- 1 - PONTIFICIA UNIVERSIDAD CATOLICA DEL PERU FACULTAD DE CIENCIAS E INGENIERIA SISTEMA CLIENTE SERVIDOR PARA VISION DE UN ROBOT MOVIL USANDO UNA WIRELESS LAN TESIS PARA OPTAR EL TITULO DE INGENIERO ELECTRONICO Presentada por: EDWARD GIOVANNI ARTEAGA OSORIO LIMA-PERU 2006 - 2 - RESUMEN La presente tesis titulada “Sistema Cliente-Servidor para Visión de un Robot Móvil usando una Wireless Lan” tiene por finalidad, analizar, desarrollar y demostrar el modo de aplicación de un Sistema Cliente-Servidor que transmite imágenes digitales, captadas por un robot móvil hacia una PC remota o servidor. Para lograr este objetivo se ha diseñado una red inalámbrica usando la especificación IEEE802.11b (llamado Wi-Fi), que es el estándar más difundido para redes de área local inalámbricas. Esta red consiste de un Punto de Acceso y de una tarjeta inalámbrica en el robot móvil, ambos elementos enlazándose por los canales de radio adecuados en la banda de frecuencia seleccionada; también se ha desarrollado un software cliente servidor que en el lado del robot móvil cumple las tareas de captación, empaquetamiento y transmisión de imágenes y en el lado del servidor las tareas de recepción, almacenamiento y visualización de las imágenes en pantalla para monitorear la exploración del robot. Estas aplicaciones de red se realizaron usando el estándar WinSock en el entorno de programación visual. La investigación teórica previa a la implementación incluyo tópicos de robótica móvil, soluciones anteriores de cliente-servidor en robot móviles, redes de computadoras, librerías software de funciones de red, un amplio estudio de las redes inalámbricas con énfasis en las redes de área local inalámbricas (WLAN) explicando las distintas tecnologías, comparando sus características, modos de funcionamiento, técnicas de transmisión y ventajas. Finalmente se define el estándar IEEE802.11b describiendo sus topologías de red, capa física y subcapa de control de acceso al medio. El sistema final desarrollado en su conjunto, hardware y software, le permite al robot móvil estar conectado a una PC remota para poderle monitorear, vislumbrar y supervisar sus funciones, consiguiendo controlar a tiempo real lo que ocurre en su centro de operaciones (hogar, comercio y oficinas). Este sistema permitirá garantizar la seguridad y eficiencia de los servicios atendidos, así como la protección de la inversión permitiendo actuar en la brevedad ante cualquier desperfecto o peligro en la interacción hombre-maquina; proporcionando el bienestar de la colectividad atendida que es el objeto de toda obra humana final. - 3 - INDICE GENERAL INTRODUCCIÓN 1 1. DESCRIPCIÓN DEL SISTEMA CLIENTE SERVIDOR EN 3 ROBOTS MOVILES 1.1 Robot Móvil 3 1.1.1 Componentes de una arquitectura robótica móvil 7 1.1.2 Aplicaciones de Robots Móviles 8 1.2 Sistema Cliente Servidor 9 1.3 Cliente Servidor en Robots Móviles 11 1.4 Sistema Cliente Servidor propuesto 14 2. TEORIA DE SISTEMAS CLIENTE SERVIDOR INALÁMBRICOS 16 2.1 Redes de Computadoras 16 2.1.1 Redes por tipo de tecnología de transmisión 16 2.1.1.1 Redes de difusión 16 2.1.1.2 Redes punto a punto 17 2.1.2 Redes según su escala 17 2.1.2.1 Redes de área local o LAN 17 2.1.2.2 Redes de área metropolitana o MAN 17 2.1.2.3 Redes de área amplia o WAN 17 2.2 Redes Inalámbricas 19 2.2.1 Espectro de Frecuencias Electromagnéticas 19 2.2.2 Clasificación de Redes Inalámbricas 21 2.2.3 Redes Inalámbricas de área amplia 21 2.2.3.1 Introducción 21 2.2.3.2 Sistemas Celulares Digitales 24 2.2.3.3 Tercera Generación Celular 28 2.2.4 Redes Inalámbricas de área local 29 2.2.4.1 Introducción 29 2.2.4.2 Redes de Radio Frecuencia 32 2.2.4.3 Técnicas de Espectro Expandido 34 2.2.4.4 Redes de Infrarrojo 38 2.2.5 Justificación del uso de WLAN y del estándar IEEE802.11b 39 2.3 Hardware: Wireless LAN (IEEE 802.11b) 42 2.3.1 Introducción 42 2.3.2 Topologías de Red 43 2.3.2.1 Modo Infraestructura 43 2.3.2.2 Modo Ad Hoc 45 2.3.3 Capa Física 46 2.3.4 SubCapa de Control de Acceso al Medio 49 2.3.4.1 Servicios Capa MAC 49 2.3.4.2 Arquitectura Capa MAC 50 2.3.5 Alianza Wi-Fi 53 - 4 - 2.4 Software: WinSock 54 2.4.1 Socket TCP 56 2.4.2 Socket UDP 56 3. DESARROLLO DEL SISTEMA CLIENTE SERVIDOR 57 3.1 Hardware 57 3.1.1 Comparativa de Productos WLAN 57 3.1.2 Lucent, solución wireless LAN 60 3.1.2.1 Orinoco AP-500 61 3.1.2.2 Orinoco PC-Card 63 3.2 Desarrollo del Software 64 3.2.1 Diagrama de Flujos de los Programas 64 3.2.1.1 Programa Cliente 64 3.2.1.2 Programa Servidor 66 4. PRUEBAS Y RESULTADOS 68 4.1 Introducción 68 4.2 Prueba 1: Pruebas de Cobertura 68 4.2.1 Ubicación 1 69 4.2.2 Ubicación 2 70 4.2.3 Ubicación 3 72 4.2.4 Ubicación 4 74 4.2.5 Conclusiones de Prueba de Cobertura 75 4.3 Prueba 2: Funcionamiento del Sistema Cliente Servidor 77 4.3.1 Muestra 1 78 4.3.2 Muestra 2 79 4.3.3 Muestra 3 80 4.3.4 Conclusiones de Prueba de Funcionamiento de Sistema Cliente Servidor 81 5. ANALISIS DE COSTOS Y PRESUPUESTO 82 5.1 Costo de Equipos 82 5.2 Personal de Ingeniería 82 6. CONCLUSIONES Y RECOMENDACIONES 84 6.1 Conclusiones 84 6.2 Recomendaciones 85 BIBLIOGRAFÍA 86 - 5 - SIGLAS IEEE: Instituto de Ingenieros Eléctricos y Electrónicos Wi-Fi: Wireless Fidelity WLAN: Wireless Local Area Network (Redes de Área Local Inalámbrica) DSSS: Direct Sequence Spread Spectrum (Espectro Ensanchado por Secuencia Directa) FHSS: Frequency Hopping Spread Spectrum (Espectro Ensanchado por Salto de Frecuencia) FCC: Comisión Federal de Comunicaciones LAN: Local Area Network (Redes de Área Local) WAN: Wide Area Network (Redes de Area Amplia) TCP: Protocolo de Control de Transmisión IP: Protocolo de Internet TDMA: Time Division Multiple Access (Acceso Múltiple por División de Tiempo) CDMA: Code Division Multiple Access (Acceso Múltiple por División de Código) MAC: Control de Acceso al Medio LLC: Control Enlace Lógico AP: Punto de Acceso DS: Sistema Distribuido BSS: Set de Servicio Básico IBSS: Set de Servicio Básico Independiente BPSK: Binary Phase Shift Keying (Modulación por Desplazamiento de Fase Binaria) QPSK: Quadrature Phase Shift Keying (Modulación por Desplazamiento de Fase Cuaternaria) CCK: Complementary Code Keying (Modulación por Cambios de Códigos Complementarios) PCF: Función de Coordinación Puntual DCF: Función de Coordinación Distribuida DPSK: Differential Phase Shift Keying (Modulación por Desplazamiento de Fase Diferencial) RF: Radio Frecuencia CSMA/CD: Carrier Sense Multiple Access with Collission Avoidance (Acceso Múltiple con Detección de Portadora y Evite de Colisiones) UMTS: Universal Mobile Telecommunications System (Sistema de Telecomunicaciones Móvil Universal) ELF: Extremely Low Frequency (Frecuencias Extremadamente Bajas) VLF: Very Low Frequency (Frecuencias Muy Bajas) LF: Low Frequency (Frecuencias Bajas) MF: Medium Frequency (Frecuencias Medias) HF: High Frequency (Frecuencias Altas) VHF: Very High Frequency (Frecuencias Muy Altas) UHF: Ultra High Frequency (Frecuencias Ultra Altas) SHF: Super High Frequency (Frecuencias Superaltas) ISM: Industrial, Scientific & Medical (Industrial, Científico y Médico) - 6 - INTRODUCCION La presente tesis titulada “Sistema Cliente-Servidor para Visión de un Robot Móvil usando una Wireless Lan” tiene por finalidad, analizar, desarrollar y demostrar el modo de aplicación de un Sistema Cliente-Servidor que transmite imágenes digitales, captadas por un robot móvil hacia una PC remota o servidor. Para lograr este objetivo se ha diseñado una red inalámbrica usando la especificación IEEE802.11b (llamado Wi-Fi), que es el estándar más difundido para redes de área local inalámbricas. Esta red consiste de un Punto de Acceso y de una tarjeta inalámbrica en el robot móvil, ambos elementos enlazándose por los canales de radio adecuados en la banda de frecuencia seleccionada; también se ha desarrollado un software cliente servidor que en el lado del robot móvil cumple las tareas de captación, empaquetamiento y transmisión de imágenes y en el lado del servidor las tareas de recepción, almacenamiento y visualización de las imágenes en pantalla para monitorear la exploración del robot. Estas aplicaciones de red se realizaron usando el estándar WinSock en el entorno de programación visual. El sistema final desarrollado en su conjunto, hardware y software, le permite al robot móvil estar conectado a una PC remota para poderle monitorear, vislumbrar y supervisar sus funciones, consiguiendo controlar a tiempo real lo que ocurre en su centro de operaciones (hogar, comercio y oficinas). Este sistema permitirá garantizar la seguridad y eficiencia de los servicios atendidos, así como la protección de la inversión permitiendo actuar en la brevedad ante cualquier desperfecto o peligro en la interacción hombre-maquina; proporcionando el bienestar de la colectividad atendida que es el objeto de toda obra humana final. Para lograr los objetivos propuestos se realiza el presente trabajo. En el Capítulo 1, se realiza una descripción del proyecto; se empieza con una visión general de la robótica móvil con conceptos de su arquitectura y se recuentan proyectos anteriores de robótica móvil, se define lo que son los sistemas cliente-servidor, y se presentan ejemplos de robots móviles que utilizan sistemas cliente-servidor en sus comunicaciones. - 7 - En el Capítulo 2, se habla en extenso de varios temas que deben conocerse para poder implementar un sistema cliente-servidor en entorno inalámbrico; se definen las redes de computadoras y su clasificación; se prosigue con las redes inalámbricas mostrando las distintas bandas de frecuencia normadas, sus usos y una clasificación general de las redes inalámbricas. Se enfatiza en el tema de las redes WLAN, resaltando las redes WLAN de radio frecuencia, explicando la modulación de espectro expandido en sus dos formas, secuencia directa (DSSS) y salto de frecuencia (FHSS). Se expone el estándar IEEE802.11b que es la red WLAN elegida para la presente tesis, describiéndose tipos de topologías de red, la capa Física (PHY) y la subcapa de Control de Acceso al Medio. Finalmente se describe en que consisten los Sockets TCP/IP, que están incluidos en las librerías de funciones WinSock API. En el Capítulo 3, se lleva a cabo el diseño y desarrollo del sistema cliente-servidor para transmisión de imágenes desde el robot móvil, se exponen los motivos para elegir la solución wireless LAN de Orinoco Lucent. Se presenta la lógica de los programas desarrollados en diagrama de flujos. El listado del código se adjunta en el Anexo 2. Otro aspecto importante son las pruebas de rendimiento de nuestro sistema cliente- servidor, las cuales se llevan a cabo en el Capitulo 4, donde se realizan pruebas de cobertura del Punto de Acceso abarcando toda una casa; adicionalmente se hacen pruebas de transmisión de imágenes en distintos ambientes de la casa midiendo las velocidades de transmisión con los software adecuados. El análisis de costos y presupuesto del Proyecto se realizan en el Capitulo 5. Finalmente se dan las conclusiones y recomendaciones relacionadas al presente trabajo de Tesis. - 8 - CAPITULO 1 DESCRIPCION DEL SISTEMA CLIENTE SERVIDOR EN ROBOTS MOVILES En este proyecto de Tesis el objetivo principal es el desarrollar un Sistema Cliente Servidor que permita transmitir imágenes digitales captadas desde un robot móvil hacia una computadora remota usando una red inalámbrica. En este capitulo se ilustra estos temas, brindando una visión general de lo que son los robot móviles, los sistemas cliente-servidor y presentando ejemplos de aplicaciones de robótica móvil que utilizan sistemas cliente-servidor en sus comunicaciones. 1.1 Robot Móvil Según Fu (1988), la robótica es un campo interdisciplinario que va desde el diseño de componentes mecánicos y eléctricos hasta tecnologías de sensores, sistemas de computadoras y microprocesadores e inteligencia artificial. La primera idea a prevalecer sobre un robot es la de emular la habilidad del hombre. Un sistema robótico puede describirse, como “aquel que es capaz de recibir información, de comprender su entorno a través del empleo de modelos, de formular y de ejecutar planes, y de controlar o supervisar su operación”. Un robot móvil es un sistema robótico que puede desplazarse libremente en su escenario de trabajo. El campo de los robots móviles es un tema fascinante, desarrollar un mecanismo que tenga un cierto grado de movilidad y autonomía, permitiendo su interacción con el mundo real. Los primeros proyectos en robots móviles pueden ser encontrados en los inicios de los 70´s, cuando se empieza a experimentar la interacción entre procesadores y sensores en sus bases móviles. Se destacan los siguientes ejemplos representativos de proyectos de investigación conducidos en el dominio de la robótica móvil: - 9 -  Shakey – Uno de los primeros robots móviles, Shakey fue desarrollado en el Instituto de Investigación Stanford de la Universidad de Stanford, California, como parte de un proyecto duradero entre 1966 y 1972. Shakey tenía una cámara de TV, un buscador de rangos ópticos, y varios sensores de contacto. Operaba en un ambiente artificial altamente forzado, poblado con largos bloques, y usaba un mapa precompilado de sus alrededores. Ver figura 1.1.  Errantes JPL – Desde inicio de los 70`s, el Laboratorio de Propulsión de Jets (JPL) de la NASA, California, ha mantenido un programa de investigación en curso para desarrollar exploradores planetarios. Su primer prototipo era un vehículo semi-autónomo equipado con un buscador de rango láser, un par estéreo de cámaras de TV, y un brazo manipulador. El programa de la NASA para exploración de Marte fue cancelado temporalmente en 1978. En los 90´s la NASA retomó las misiones no tripuladas a Marte, siendo las mas significativas por su nivel robótico el “PathFinder” (año 96) y los errantes de exploración de Marte (año 2003).  El Stanford Cart – Construido a fines de los 60´s en el Laboratorio de Inteligencia Artificial de la Universidad de Stanford, California, el Cart fue una simple plataforma móvil controlada remotamente equipada con una cámara montada en un mecanismo deslizante, y un radio transmisor. Usaba una escasa visión estéreo para mapeo de obstáculos para seguirle la pista a un juego de puntos sobre pasos múltiples. Este proyecto marco un hito, enfatizando en visión de bajo nivel y su operación en ambientes del mundo real. Ver figura 1.2  Los robots Yamabiko – En 1977 nace el proyecto “Yamabiko” en el Instituto de Electrónica y Ciencias de la Información de la Universidad de Tsukuba, Japón. Uno de los múltiples esfuerzos de investigación japoneses en vehículos autónomos, el proyecto Yamabiko ha desarrollado varios robots móviles explorando tópicos en programación de robots móviles, planeamiento de camino, y navegación. Este proyecto sigue en la actualidad. - 10 -  Proyecto “Vehículo Terrestre Autónomo” – Nació en los 80s auspiciado por la Agencia de Proyectos de Investigación Avanzados en Defensa (DARPA) del Departamento de Defensa, el proyecto de vehículo terrestre autónomo es un esfuerzo de varios años que se ha concentrado en seguimiento de camino y travesía en terrenos ásperos, usando mapas guardados detallados y contando con datos de sensores para la navegación simple local y esquive de obstáculos. . FIGURA 1.1 ROBOT SHAKEY FIGURA 1.2 STANFORD CART  Robot KAMRO – El proyecto KAMRO que data de 1994, fue desarrollado en el Instituto para Sistemas de Computadoras en Tiempo Real y Robótica de la Universidad de Karlsruhe, Alemania, se enfocó en el desarrollo de un robot de dos brazos móvil para experimentos en navegación autónoma, acoplamiento y ensamble de piezas.  Robots FRC – El “Field Robotics Center”, en el Instituto de Robótica de la Universidad Carnegie Mellon, se ha concentrado en el desarrollo de robots tele- operados y semi-autónomos para aplicaciones de gran escala, incluyendo inspección y deshabilitación de instalaciones nucleares, operación en ambientes - 11 - riesgosos, minas, y seguimiento de camino. El primer robot desarrollado data de 1983 y sigue en la actualidad desarrollándose nuevos robots.  Blanche – El robot móvil Blanche –un vehículo experimental desarrollado en los laboratorios “AT&T Bell Labs” en Princeton, New Jersey y data de 1991- fue diseñado para operar autónomamente dentro de ambientes estructurados, incluyendo áreas de oficinas y fábricas. Fue usado para experimentos en lenguajes de programación en robótica, integración de sensores y técnicas para detección de errores.  Robots Errantes Spirit y Opportunity- La NASA diseñó y construyó dos robots gemelos, los Errantes para la exploración marciana "Spirit" y "Opportunity". Estos Errantes fueron lanzados al espacio el 2003 y actuarían como robots geólogos mientras estén en la superficie de Marte. Estos robots están equipados con un brazo robótico, una herramienta para taladrar, 3 espectrómetros, un cuello y cabeza para sostener a las cámaras al mismo nivel del suelo que la vista humana, cuatro pares de cámaras que les permite tener a los robots una visión 3D del terreno como los humanos, además de un sistema de comunicaciones (antenas para "hablar" y "escuchar"). Ver figura 1.3. FIGURA 1.3 ROBOT SPIRIT Se muestra información de la misión en la Tabla 1.1: - 12 - Spirit Opportunity Fecha de lanzamiento 10 de junio del 2003 7 de julio del 2003 Aterrizaje en Marte 4 de enero del 2004 25 de enero del 2004 Final nominal de la misión 6 de abril del 2004 27 de abril del 2004 Vehículo de lanzamiento Delta II 7925 Delta II 7925H Sitio de aterrizaje Crater Gusev Terra Meridiani 15 °S, 176°E 2°S, 355°E TABLA 1.1 ROBOTS ERRANTES EN MARTE El primer desafío científico de la misión es buscar y caracterizar un amplio rango de rocas y tierra que nos brinden pistas sólidas de la actividad pasada del agua en Marte. Los vehículos espaciales están fijados en sitios en lados opuestos de Marte que aparecen haber sido afectados por agua líquida en el pasado. Los robots móviles autónomos deben lidiar con ambientes del mundo real impredecibles y cambiantes dinámicamente, por tal motivo deben fiarse prioritariamente de la información extraída de los sensores antes que de los modelos preconcebidos del mundo. 1.1.1 Componentes de una arquitectura robótica móvil Debido a que el robot móvil debe realizar muchas tareas simultáneamente, se identifican numerosas actividades que resuelven problemas específicos. Según Iyengar [6], se puede clasificar estas actividades en tres áreas conceptuales principales:  PERCEPCIÓN , el cual comprende tareas como interpretación de sensores, integración de sensores, modelado del mundo real, y reconocimiento;  PLANEAMIENTO Y CONTROL, el cual desarrolla tareas de más alto nivel como planeamiento, prioridad de ejecución de tareas, y monitoreo de ejecución de todas las actividades robóticas.  ACTUACIÓN, el cual comprende actividades de navegación, planeamiento detallado de movimiento y acciones, y control de actuadores. Estas variadas tareas conceptuales claramente interactúan unas con otras y tienen interdependencia entre ellas, con múltiples flujos de control y datos. - 13 - 1.1.2 Aplicaciones de Robot Móviles Hoy en día, las aplicaciones potenciales para robots móviles incluyen la teleoperación u operación semi-autónoma de vehículos robóticos en varios escenarios. Algunos ejemplos son los siguientes:  Proyectos de automatización de fabricas, donde los vehículos robóticos son usados para transportar componentes entre maquinas distantes y sitios de ensamble.  Operación en ambientes peligrosos, incluyendo el despliegue de robots móviles en excavación minera, y el uso de robots navegando autónomamente dentro de instalaciones nucleares para propósitos de inspección.  Exploración planetaria y espacial, usando errantes y sondas autónomos, y el empleo de sistemas telerobóticos en construcciones espaciales.  El uso de robots para inspección y exploración de las profundidades marinas.  Ayuda para los discapacitados.  Aplicaciones militares, como los llamados escenarios de “Campos de Batalla del Futuro”.  Usos domésticos, tales como robots aspiradores, cortadores de gras, guardianes del hogar y asistentes personales para el adulto mayor. Construir sistemas robóticos inteligentes que puedan razonar mientras funcionan en ambientes no estructurados es una tarea desafiante. En estos sistemas autónomos necesitamos requerimientos computacionales únicos y exactos. Inteligencia y sistemas de inferencia autosuficientes son esenciales si los robots operaran continuamente en ambientes impredecibles. El Robot Móvil implementado trabaja con imágenes, para aumentar la cantidad de tareas y aplicaciones que pueden llevarse a cabo, se desarrolla un sistema cliente – servidor para que permita el procesamiento de imágenes en otras computadoras remotas. - 14 - 1.2. Sistema Cliente–Servidor Un sistema Cliente-Servidor es un sistema hardware y/o software, el cual está basado en el modelo Cliente-Servidor. El término cliente-servidor fue usado primero en los ochentas en referencia a computadoras personales (PCs) en una red. El modelo cliente-servidor es una infraestructura modular, versátil , basada en mensajes, que está concebida para mejorar la utilidad, flexibilidad, interoperabilidad y escalabilidad, comparada con la antigua Computación Centralizada (común de los 70s) de Mainframes y tiempos compartido ( Rauch[9] ). Según Umar[14], el modelo Cliente-Servidor es un concepto para describir comunicaciones entre consumidores de servicios (clientes) y proveedores de servicios (servidores), esto se muestra en la figura 1.4 : Envía Petición Espera Recibe Respuesta Recibe Petición Ejecuta Pedido Envía Respuesta CLIENTE SERVIDOR FIGURA 1.4 MODELO CLIENTE-SERVIDOR Un cliente es definido como aquel que solicita un servicio y un servidor es definido como el proveedor de servicios. Cada vez que se ejecuta una aplicación cliente, esta contacta con el servidor, le envía una solicitud de servicio y espera la respuesta o resultados del servicio. El proceso cliente es el encargado de llevar a cabo la interacción con el usuario y de mostrar los resultados de las peticiones de servicio. Un servidor es un programa que espera peticiones de servicio por parte de un cliente. El servidor recibe la petición del cliente, ejecuta el servicio solicitado y retorna los resultados al cliente. La Computación Cliente-Servidor permite a los usuarios acceder fácilmente a los datos e información requeridos cuando ellos lo deseen. También permite a los usuarios procesar los datos, analizarlos, combinarlos con otra información, actualizarlos y tomar acciones basadas en los datos. - 15 - Se afirma que la información (conocimiento) es intercambiada entre las computadoras sólo a través de mensajes sobre la red (Umar[14]). Estas redes son construidas sobre la base de la arquitectura del conjunto de protocolos TCP/IP. Un protocolo de red es un conjunto de reglas establecidas que controlan la secuencia de mensajes que ocurren durante una comunicación entre entidades que forman una red. El protocolo TCP/IP implementa un mecanismo fiable para la transmisión de datos entre computadoras, lo que se establece es una comunicación de datos entre dos programas de aplicación, tanto si ambos se están ejecutado en la misma máquina, como en máquinas distintas unidas por algún camino físico (una red local, conexión telefónica entre computadoras, computadoras conectadas a Internet, etc.). Estos protocolos fueron implementados gracias al desarrollo del modelo OSI (“Open System Interconnection”) el cual califica normas para el intercambio de información entre sistemas que son abiertos uno al otro. El hecho que un sistema es abierto se refiere al mutuo reconocimiento y soporte de normas que son aplicables. El atractivo del enfoque del modelo OSI es que se pueden armar las redes con componentes de diferentes fabricantes y estos se van a poder interconectar y cumplir sus funciones, es decir, se va a poder llevar a cabo la comunicación de computadoras si todos los componentes cumplen las normas OSI. El modelo OSI se muestra en la figura 1.5 (Tanenbaum[12] ) : FIGURA 1.5 MODELO OSI Este modelo permite el desarrollo de protocolos que efectúen las funciones de cada nivel o capa de manera independiente. - 16 - 1.3 Cliente-Servidor en Robots Móviles Los ambientes reales por los cuales se desplazan los robots móviles pueden cambiar inesperadamente, por eso se hace útil y muchas veces esencial el poder contar con un sistema de procesamiento distribuido que ayude al sistema computacional que se encuentra a bordo del robot, a ejecutar sus tareas, ya sea para su tele operación u operación semiautónoma, así como, para que los datos que obtiene el robot sean usadas por las demás computadoras de la red en sus propios procesamientos de información. La implementación del sistema cliente servidor se realiza haciendo que el robot móvil forme parte de una red de computadoras típicamente una red LAN, según Tanenbaum[12] las redes LAN son redes de propiedad privada dentro de un solo edificio o campus de hasta unos cuantos kilómetros de extensión , se le añade a su hardware una tarjeta de red y se le instalan los controladores o drivers adecuados y el robot ya cuenta con interconexión de red. Para que se realice la comunicación entre el robot móvil y las demás computadoras, cada una de estas debe de contar con el aplicativo software que lo permita. Los aplicativos para intercambio de información entre el robot móvil y la red de computadoras se desarrollan siguiendo el modelo cliente-servidor, gracias al cual el robot difunde los datos que recolecta de su exterior como video, imágenes, audio, datos sensoriales. Existen diferentes protocolos básicos cliente-servidor y son utilizados en distintas aplicaciones de redes. Según Umar[14], la interfaz de programación de aplicación TCP/IP Socket es usada fuertemente en muchas aplicaciones de ingeniería y científicas, el servicio Sockets TCP/IP pertenece a la capa 4 y 5 del modelo OSI y son librerías software que son usadas para intercambiar información entre clientes y servidores. Algunos ejemplos de implementación de sistemas clientes-servidor para robots móviles son los siguientes:  Sistema de Control Distribuido para múltiples robots móviles para su empleo en mantenimiento y construcción automático de carreteras. Desarrollado en la Universidad de California, Davis. - 17 - El sistema de control distribuido emplea una red Windows, el cual consiste de una computadora host y varios controladores de robot. Los robots móviles están atados. Cada robot móvil atado (TMR) tiene su propia computadora de control basado en PC corriendo DOS y están interconectados a la computadora host mediante Microsoft Workgroups Connection. La computadora host, es una computadora industrial P150, corriendo Windows95. El software de control para la computadora host está programada en Microsoft Visual C++ 4.0 y MFC4.0, y es una aplicación verdaderamente de 32 bits y orientada a objetos.  Nomad , robot buscador de Meteoritos Proyecto desarrollado por la Universidad Carnie Mellon. Este es un robot que busca meteoritos en la Antártica (ver Figura 1.6). El Nomad corre el sistema operativo en tiempo real VxWorks. Este robot, el Nomad combina movilidad avanzada con control distribuido jerárquico para navegar seguramente en un ambiente tan inhóspito, y permite ayuda del exterior, de la estación base que esta continuamente monitoreando el robot. Sus especificaciones de comunicación: velocidad de datos de 1Mbps, y su red de acceso es 2.4 Ghz Wireless Ethernet. FIGURA 1.6 NOMAD, ROBOT BUSCADOR DE METEORITOS - 18 -  Oberon , vehículo robótico sumergible Desarrollado en el Centro Australiano para Campo Robótico, de la Universidad de Sydney, Australia. Según Williams[15], en este proyecto se estudia la navegación autónoma submarina, concentrándose en el desarrollo de técnicas de navegación asistida desde el terreno, fusión de sensores y arquitecturas de control del vehículo mediante plataformas de control en tiempo real. (Ver Figura 1.7) El robot Oberon usa un sistema CompactPCI corriendo WindowsNT que interfacea directamente con el hardware y es usado para controlar el movimiento del robot y adquirir datos de los sensores. Los datos del sonar son recolectados y enviados a la superficie usando una conexión Ethernet. Las comunicaciones entre las computadoras en la superficie y el sumergible son vía un cable, cable coaxial para transmitir video. La estructura de control es realizada usando una estrategia de control distribuido implementando varios procesos para hacer todas las tareas. Estos procesos están distribuidos a lo largo de una red de computadoras y se comunican asíncronamente vía una interfaz basada en sockets TCP/IP usando un protocolo de pase de mensajes desarrollado en el centro. FIGURA 1.7 VEHÍCULO SUMERGIBLE OBERON - 19 - 1.4 Sistema Cliente-Servidor propuesto El objetivo del presente trabajo es desarrollar un Sistema Cliente Servidor que transmita imágenes captadas desde un robot móvil hacia una computadora remota usando una red inalámbrica. Para alcanzar los objetivos se llevan a cabo las siguientes acciones:  El desarrollo de la red inalámbrica implica elegir la tecnología adecuada para nuestros requerimientos. Se escoge una red LAN inalámbrica que sigue el estándar IEEE 802.11b, es el estándar mas usado y que nos brinda suficiente ancho de banda para transmitir nuestras imágenes. La presente red consistirá de un Punto de Acceso (“Access Point”), que permite usar las ondas de radio como medio de transmisión enlazándose con una tarjeta de acceso inalámbrico en el robot, que le permite al robot enviar imágenes mientras se mueve libremente por su ambiente.  El desarrollo del Sistema Cliente Servidor implica también el realizar programas aplicativos que lleven a cabo las tareas de captación, empaquetamiento y transmisión de las imágenes en el cliente, así como también la recepción, almacenamiento y visualización de la imagen en el servidor. Estas aplicaciones de red se realizan usando el estándar WinSock en el entorno de programación Visual C++. En el robot móvil, donde corre el programa cliente, se capturan imágenes, y se envían hacia el servidor vía la red inalámbrica. En la computadora servidor, se reciben las imágenes provenientes del robot móvil, y se visualizan en pantalla para monitorear la exploración del robot. Finalmente, vale hacer algunas restricciones respecto al presente proyecto de tesis, en particular vale remarcar que:  Lo que realiza nuestro sistema es la transmisión continua de imágenes, no es transmisión de video.  El sistema es diseñado para un robot domestico, el sistema se encargara solo de transmisión de imágenes, sirve para monitorear el funcionamiento del robot móvil, no incluye las tomas de decisiones en la navegación del robot móvil. - 20 -  En esta tesis, se limitara el espacio físico hasta la cobertura que nos brinda el punto de acceso.  En el servidor, podrán conectarse un número limitado de robot móvil, un máximo de 3. - 21 - CAPITULO 2 TEORIA DE SISTEMAS CLIENTE-SERVIDOR INALAMBRICOS El objetivo del presente proyecto es desarrollar un sistema cliente servidor que transmita imágenes vía inalámbrica, en ese sentido en este capitulo se clarifican todos los conceptos que abarcan estos sistemas. Estos sistemas distribuidos son posibles gracias a las redes de computadoras, ya que es a través de ellas que viajan los datos. En primer lugar se revisan los tipos de redes de computadoras para ver las diferencias entre estas, luego en los siguientes subcapítulos se describen las redes inalámbricas, en especial las redes inalámbricas de área local, se explican el estándar IEEE802.11b y el concepto software de socket. 2.1 Redes de Computadoras Una red de computadoras la podríamos definir como una colección de dos o más computadoras que tienen algún tipo de camino de comunicación entre ellos y cuya esencia es la de “compartir recursos”, siendo uno de sus objetivos hacer que todos los programas, datos y equipos estén disponibles para cualquier miembro de la red que lo solicite, sin importar la localización física del recurso y del usuario (Tanenbaum [12]). Las redes de computadoras pueden ser clasificadas teniendo en cuenta dos criterios: la tecnología de transmisión y la escala. 2.1.1 Redes por tipo de tecnología de transmisión 2.1.1.1 Redes de difusión Estas redes tienen un solo canal de comunicación, compartido por todas las máquinas de la red. Los paquetes que envía una máquina son recibidos por todas las demás. Un campo de dirección dentro del paquete especifica a quién se dirige. Al recibir el paquete, la maquina verifica el campo de dirección, si el paquete esta dirigido a ella, lo procesa; si esta dirigido a otra maquina lo ignora. Los sistemas de difusión generalmente también ofrecen la posibilidad de dirigir un paquete a todos los destinos colocando un código especial en el campo de dirección. - 22 - Cuando se transmite un paquete con este código, cada maquina en la red lo recibe y lo procesa. Este modo de operación se llama difusión (“broadcasting”). 2.1.1.2 Redes punto a punto Estas redes consisten en muchas conexiones entre pares individuales de máquinas. Para ir del origen al destino un paquete en este tipo de red puede tener que visitar primero una o más máquinas intermedias. A veces son posibles múltiples rutas de diferentes longitudes, por lo que los algoritmos de ruteo son muy importantes en estas redes. 2.1.2. Redes según su escala 2.1.2.1 Redes de área local o LAN ("Local Area Network") Son redes de propiedad privada dentro de un solo edificio o campus de hasta unos cuantos kilómetros de extensión. Se usan ampliamente para conectar computadoras personales y estaciones de trabajo en oficinas de compañías y fabricas con objeto de compartir recursos e intercambiar información. Generalmente usan la tecnología de broadcast (“red de difusión”), es decir, aquella en que a un sólo cable se conectan todas las máquinas. Las LAN tradicionales operan a velocidades de 10 a 100 Mbps, tienen bajo retardo y experimentan muy pocos errores. 2.1.2.2 Red de área metropolitana o MAN ("Metropolitan Area Network") Son redes de computadoras de tamaño superior a una LAN, que suelen abarcar el tamaño de una ciudad. Es típica de empresas y organizaciones que poseen distintas oficinas repartidas en una misma área metropolitana. 2.1.2.3 Red de área amplia o WAN ("Wide Area Network") Son redes de computadoras de tamaño superior a una MAN, extendiéndose sobre un área geográfica más amplia, a veces un país o un continente. Contiene una colección de host (maquinas dedicadas a ejecutar programas de usuario) o de LANs conectados por una subred. Esta subred está formada por una serie de líneas de transmisión - 23 - interconectadas por medio de routers, aparatos de red encargados de direccionar o dirigir los paquetes hacia la LAN o host adecuado, enviándose éstos de un router a otro. En la Figura 2.1, se comparan las redes por su tamaño: FIGURA 2.1 REDES SEGÚN SU TAMAÑO - 24 - 2.2 Redes Inalámbricas Las Comunicaciones Inalámbricas tienen un profundo efecto en nuestra forma de vida, ya que posibilita mantenernos comunicados, con independencia del lugar, distancia y tiempo, es decir, nos permiten “estar conectados” desde cualquier lugar y a cualquier hora, logrando una mayor eficiencia, libertad y seguridad en las actividades del ser humano. 2.2.1 Espectro de Frecuencias Electromagnéticas Todas las comunicaciones inalámbricas usan energía electromagnética para transportar información. Radio, luz y rayos X son formas de radiación electromagnética. Sólo varía la longitud de onda. FIGURA 2.2 EL ESPECTRO ELECTROMAGNETICO Como se observa en la Figura 2.2, en las comunicaciones inalámbricas se usa el llamado segmento radioeléctrico del espectro. Se afirma que los dispositivos inalámbricos son obligados a operar en ciertas bandas de frecuencias. Cada banda tiene un ancho de banda asociado, el cual es simplemente la cantidad de espacio en frecuencia de la banda. El Ancho de Banda ha adquirido una connotación de ser una medida de la capacidad de datos en el enlace. La conjunción de matemáticas, teoría de la información, y procesamiento de señales pueden ser usados para mostrar que pedazos del espectro con mayor ancho de banda pueden ser usados para transmitir mayor información (Gast [3]). - 25 - El espectro total de la frecuencia electromagnética está dividido en sub-sectores o bandas. Cada banda tiene un nombre y límites. El rango que se estudiará va desde los 300 Hz. hasta los 30GHZ. Las designaciones de banda del Comité Consultivo Internacional de Radio (CCIR), se mencionan en la Tabla 2.1, según Goossens [5]: BANDA APLICACIONES ELF 300Hz – 3kHz VLF 3kHz – 30kHz 9-14kHz. radionavegación; detección de tormentas 14-19.95kHz móviles marítimas(incluye Submarinos) LF 30kHz – 300kHz 40 kHz. JJY (señales de tiempo, Japón) 60 kHz. MSF (señales de tiempo, Inglaterra) 70 kHz.- 130kHz radionavegación (NDB) 130 – 148.5 kHz móviles marítimos 135 – 137 kHz radio amateur 148.5 – 283.5 kHz radio AM (onda larga) MF 300kHz –3MHz. 335 - 495 kHz radio navegación. 526.5 – 1606.5 kHz AM & DRM radio (MW) 1800 kHz radio amateur (160m.) HF 3MHz. –30MHz. SW AM/DRM broadcast, Bandas de radio amateur 6.765 – 6.795 MHz ISM , 13.553 – 13.567 MHz ISM 26.957 – 27.283 MHz ISM 26.96 – 27.41 MHz. CB (EU) (11m) VHF 30MHz – 300MHz. 50 MHz. Radio amateur (6m) 54 – 72 MHz MOD; VHF- televisión (phased out) 76 – 87.5 MHz PMR, MOD 87.5 – 108 MHz. Radio comercial FM 108 – 117.975 MHz radionavegación (VOR) 137 MHz. Satélites Climáticos (orbitando) 174 – 216 MHz. DAB; VHF Televisión Banda 3 TABLA 2.1 BANDAS DE FRECUENCIA - 26 - UHF 300MHz – 3GHz. 380 – 395 MHz. Sistema Tetra 400 – 430 MHz. Radio Trunking 430- 440 MHz. radio amateur (70 cm.); radar de barcos y costas. 433 MHz. ISM, SRD, LPD 470 – 806 MHz. Televisión UHF (DVB –T) 876.1 – 958.9 MHz. GSM-900 1030 MHz/ 1090 MHz Tranponder aeronáutico (IFF) 1650 MHz. Satélite del Tiempo Geoestacionario 1710.1 – 1879.9 MHz GSM-1800 1880 – 1969.7 MHz. Teléfonos DECT 1899.9 – 1934.9 MHz. UMTS 2400 – 2500 MHz. ISM( WLAN, WiFi, Bluetooth ) 2446 – 2454 MHz. RFID 2450 MHz. Hornos microondas SHF 3GHz - 30 GHz 10 GHz radio amateurs TABLA 2.1 BANDAS DE FRECUENCIA (Continuación) 2.2.2 Clasificación de las Redes Inalámbricas Se podría clasificar las redes inalámbricas de varias maneras, serán agrupadas teniendo en cuenta su alcance geográfico en dos amplías categorías: 1. Redes Inalámbricas de área amplia (WAN inalámbricas) 2. Redes Inalámbricas de área local (LAN inalámbricas). 2.2.3Redes Inalámbricas de área amplia (WAN inalámbricas) 2.2.3.1 Introducción Como se sabe, una WAN es una red de computadoras que abarca un área geográfica relativamente extensa. Una WAN inalámbrica cubre áreas muy amplias con cobertura usualmente medida alrededor de un país, o incluso alrededor del mundo. - 27 - La infraestructura de red WWAN, que son las llamadas redes inalámbricas de consumo como las redes celulares, son provistas por grandes empresas de telefonía celular. Por medio de una WAN inalámbrica se pueden conectar diferentes localidades utilizando conexiones satelitales, o por antenas de radio microondas. Los enlaces microondas son mucho más flexibles, económicas y fáciles de instalar. Se sigue considerando como la forma más común de implementar una red WAN hacerlo a través de los Satélites, los cuales enlazan una o más estaciones bases, para la emisión y recepción, conocidas como estaciones terrestres. Los satélites utilizan una banda de frecuencias para recibir la información, luego amplifican y repiten la señal para enviarla en otra frecuencia. Las WWAN provee acceso de datos inalámbrico sobre el Internet con un área de cobertura que puede ser medida en cientos, o incluso en miles de millas. Hablar de los primeros años de las redes WWAN, es hablar de los inicios de las primeras redes celulares. Los sistemas celulares surgieron por la necesidad de contar con sistemas que proporcionarán una elevada calidad de comunicación y además que aumenten la capacidad del sistema. Estos surgieron en la década del 80 en diferentes regiones del mundo, la mayoría basados en los mismos principios, pero incompatibles debido al uso de diferentes bandas de frecuencias y señalizaciones. En los Estados Unidos, un servicio de comunicaciones móviles celulares analógicos llamado “advanced mobile phone service” (AMPS) fue iniciado en Octubre de 1983 en Chicago. En Europa, varios servicios de comunicaciones móviles fueron iniciados. En Noruega, Teléfonos Nórdicos Móviles (NMT) tuvo éxito en el desarrollo de un sistema de comunicaciones móviles celular analógico: NMT-450. En Reino Unido, Motorota desarrolló un sistema de comunicaciones móviles celular analógico llamado “Sistema Comunicaciones Acceso Total” (TACS) basado en AMPS en el periodo 1984-1985. En 1983, NMT introducía un NMT-450 modificado llamado NMT-900. Adicionalmente C-450, “Radio Telephone Mobile System” (RTMS), y Radiocom. 2000 fueron introducidos en Alemania, Italia, y Francia respectivamente. Mientras tanto, en Japón, “Nipón Telephone and Telegraph” (NTT) desarrollo un sistema de comunicaciones móviles celular en la banda de frecuencias de 800 MHz y empezó su servicio en Tokio en diciembre de 1979. - 28 - En la Tabla 2.2 se muestran las características de estos sistemas 1G, según Prasad [8]: Sistema AMPS NMT-450 NMT-900 TACS ETACS Rango de frecuencias (Tx móvil / Tx base) (MHz) 824 – 849/ 869 – 894 453 – 457.5/ 463 – 467.5 890- 915/ 463- 467.5 890- 915/ 935- 960 872- 905/ 917- 950 BW de canal (kHz) 30 25 12.5 25 25 Numero de canales 832 180 1999 1000 1240 Región América, Australia, China, Sudeste Asia Europa Europa, China, India, Africa. Reino Unido Europa, Africa Sistema C-450 RTMS Radiocom- 2000 JTACS/ NTACS NTT Rango de frecuencias (Tx móvil / Tx base) (MHz) 450-455.74/ 460-465.74 450-455/ 460-465 165.2-168.4/ 169.8-173 192.5- 199.5/ 200.5- 207.5 215.5-233.5/ 207.5-215.5 414.8-418/ 424.8-428 915-925/860- 870 898-901/843- 846 918.5-922/ 863.5-867 925-940/ 870-855 915-918.5/ 860-863.5 922-925/ 867-870 BW de canal (kHz) 10 25 12.5 25/12.5 25/12.5 12.5 25/6.25 6.25 6.25 Numero de canales 573 200 256 560 640 256 400/800 120/240 280 600/2400 560 480 Región Alemania, Portugal Italia Francia Japón Japón TABLA 2.2 SISTEMAS 1G Debido a la incompatibilidad de sistemas, mala calidad de voz e insuficiente capacidad para el creciente número de usuarios, se desarrollaron los sistemas digitales que dieron origen a la segunda generación celular (2G). - 29 - 2.2.3.2 Sistemas Celulares Digitales En 1992 se puso en funcionamiento en Alemania el primer sistema celular digital: GSM, que fue el primer estándar digital europeo. En los Estados Unidos, el TDMA fue el primer estándar digital en ser desarrollado, y el primer sistema comercial TDMA empezó el año 1993. Otro sistema digital fue desarrollado por la empresa Qualcomm el CDMA, y fue adoptada por la Asociación de Industrias de Telecomunicaciones (TIA) el año 1993. a) TDMA La tecnología TDMA (“Time Division Multiple Access”) permite a múltiples usuarios ocupar el mismo canal de radio debido al uso de la división de tiempo. En este caso, cada usuario tiene asignado un canal durante una ranura de tiempo sobre un rango determinado de una banda de frecuencias para su comunicación. El formato TDMA usado en USA sigue el estándar IS-136. El IS-136 usa el mismo ancho de banda que los celulares análogos: 30 Khz. por canal físico de radio, aunque el IS-136 permite 3 y posiblemente 6 usuarios operar en el mismo canal físico de radio al mismo tiempo. El canal IS-136 presenta un total de 6 ranuras de tiempo en la dirección de subida y de bajada. FIGURA 2.3 TDMA: DIVISION DEL TIEMPO El IS-136 tiene muchas ventajas en su despliegue en un sistema celular: incrementa la capacidad de usuarios permitidos en el sistema hasta 3 veces sobre el análogo, una mejor protección para interferencia de canales adyacentes, autentificación, privacidad de voz y servicios de mensajería. - 30 - b) CDMA La telefonía celular digital CDMA (“Code Division Multiple Access”) fue desarrollada por QUALCOM y es conocida bajo la norma IS-95. En la tecnología CDMA la frecuencia del canal es usada simultáneamente por múltiples usuarios en una determinada celda, y las señales son distinguidas por la distribución de ellos siguiendo diferentes códigos, cada usuario se distingue porque tienen diferente código, el CDMA está basado en la tecnología de espectro expandido. Divide la banda de 25 Mhz. en 10 canales o portadoras duplex RF con 1.23 Mhz de espectro por canal. La dispersión espectral se debe producir mediante el auxilio de otra señal, independiente de la información, conocida como señal código o código de dispersión. En el receptor la concentración espacial o demodulación de los datos debe hacerse coherentemente (por correlación) utilizando una réplica sincronizada del código que se utiliza en el transmisor para la dispersión. Todas las transmisiones (base a móviles) tienen la misma frecuencia y todas las transmisiones en reverso (abonados a base) del mismo modo. Cada macro célula puede utilizar la banda celular entera lo que significa un factor de reutilización de la frecuencia igual a uno. La tecnología CDMA proporciona varios beneficios a sus usuarios: calidad excepcional de voz y comunicación, menor consumo de energía, menos llamadas interrumpidas, una mayor cobertura, seguridad y privacidad. FIGURA 2.4 CDMA También proporciona ventajas a las empresas portadoras: mayor capacidad de 10 a 20 veces más que las tecnologías analógicas, lo que permite a los proveedores poder captar - 31 - más clientes; cobertura más amplia; una rápida implementación; una buena interacción con los otros sistemas telefónicos y una mejor calidad de servicio. c) GSM El sistema GSM ("Global Systems for Mobile Communications") es un sistema celular digital que fue creado para constituir un estándar Pan Europeo. Inició su desarrollo en 1982 y la primera versión comercial estuvo lista en 1991. GSM fue diseñado de la nada como un sistema completo que incluía interfaz de aire, arquitectura de red, interfaces y servicios. GSM es el fundamento de otras tecnologías más avanzadas, tales como, GPRS y UMTS. GSM es un sistema TDMA, con "Frequency Division Duplex" (FDD). Usa "Gaussian Minimun Shift Keying" (GMSK) como esquema de modulación. TDMA significa que múltiples usuarios comparten un canal de radio frecuencia dado en diferentes tiempos. FDD significa que frecuencias diferentes son usadas en las direcciones de bajada (de la red al móvil) y de subida (del móvil a la red). GSM ha sido desplegado en numerosas bandas de frecuencia, incluyendo las bandas de 900 Mhz., 1800 Mhz. y la de 1900 Mhz. En GSM, una banda dada es dividida en portadoras o canales Radio Frecuencia de 200Khz. en ambas direcciones Subida y Bajada. Adicionalmente, una banda de guardia de 200 Khz. es situada al final de cada banda de frecuencia. Entonces, si un aparato móvil está transmitiendo en una portadora dada de 200 Khz. en la subida, estará recibiendo en una correspondiente portadora de 200Khz. en la bajada. Cuando se refieren en términos GSM a una celda, queremos significar un sector. Entonces, una BTS de 3 sectores implica 3 celdas. Cada portadora RF es dividida en 8 ranuras de tiempo, enumeradas del 0 al 7, y estas son transmitidas en una Trama. Cada trama dura aproximadamente 4.62 mS, de tal forma que cada ranura de tiempo dura aproximadamente 576.9 µS. d) Comparativa de Tecnologías 2G En la Tabla 2.3 se comparan las diferentes tecnologías de segunda generación: - 32 - IS-95 (CDMA ) IS-136 (TDMA) ETSI (GSM) Ancho de Banda por Canal (KHz) 1250 30 200 Número de canales (en un BW=5MHz) 3 5000 / 30= 167 5000 /200 = 50 Eb/No para el Diseño 7dB 18dB 12 dB Reuso de Frecuencias 1 7 3 Canales de Tráfico Efectivos por sector 3 167 / (7x3) = 7,95 25/(3x3) =2,78 Usuarios por sector Por canal de tráfico 25 3 8 Canales de Voz por Sector 25 x 3 =75 7,95x3= 23,85 2,78x 8 = 22,24 Capacidad por Sector en Erlangs (GoS= 2%) 63,9 E 16,4 E 15,2 E Erlangs por Celda (GoS=2%) 191,7 E 49,2 E 45 Número total de celdas para 1000 E 6 21 22 Erlangs por celda por MHz 38,3 E 9,84 E 9,12 E TABLA 2.3 COMPARATIVA DE TECNOLOGIAS 2G Según las últimas estadísticas de la Unión Internacional de Telecomunicaciones (ITU) el número de subscriptores de telefonía celular a nivel mundial hasta completado el año 2004 fue de 1,752'183,600.00, los cuales se distribuyen como muestra la Tabla 2.4: Subscriptores (x1000) 1999 Subscriptores (x1000) 2004 Como % del total Líneas telefónicas Africa 7’474.5 75’996.4 74.6 América 132'214.3 370'327.4 55.6 Asia 161'839.5 708'042.6 56.8 Europa 181’487.2 571’730.8 63.6 Oceanía 7’792.2 19’847.3 59.0 Mundo 492’133.4 1,752’183.6 59.3 TABLA 2.4 USUARIOS DE TELEFONIA CELULAR - 33 - 2.2.3.3 Tercera Generación Celular Tercera Generación (3G) es un término que tiene mucha expectativa como el habilitador para datos de alta velocidad en el mercado de las aplicaciones móviles inalámbricas. 3G y todo lo que eso significa son definidos en la especificación ITU "International Mobile Telecommunications-2000" (IMT-2000). Según Smith [11], IMT-2000 es una especificación de acceso radio y de red que agrupa varios métodos o plataformas tecnológicas que satisfacen todos los desafíos y la visión planteado por 3G, que entreguen los servicios visionados (Figura 2.5):  Estándar global  Compatibilidad de servicios dentro del IMT-2000 y otras redes fijas.  Alta calidad  Banda de Frecuencias comunes alrededor del mundo.  Terminales pequeños  Terminales y servicios para aplicaciones multimedia.  Eficiencia espectral mejorada.  Tasas de paquetes de datos a alta velocidad: - 2Mbps para ambientes fijos - 384Kbps para peatones - 144Kbps para vehículos en movimiento. FIGURA 2.5 VISION IMT-2000 INCLUYE LAN, WAN Y SATELITE. - 34 - Después de recibir y evaluar varias propuestas técnicas para estándares 3G, el ITU aceptó 17 propuestas técnicas como estándares IMT-2000. La especificación para la tecnología de transmisión de radio (RTT) fue lanzada a fines del 1999. Las más importantes propuestas para el IMT-2000 son el UMTS (W-CDMA) como el sucesor de GSM; CDMA2000 es el sucesor interino del estándar IS-95; y "Time Division-Synchonous CDMA" (TD-CDMA) como mejoras basadas en TDMA para D- AMPS/GSM. Recapitulando se podría decir 3 cosas puntuales acerca del IMT-2000 y 3G:  IMT-2000 es usada como referencia de multitud de tecnologías cubriendo varias bandas de frecuencia, ancho de banda de canales, y por supuesto, formatos de modulación.  No existe una única plataforma, tecnología o aplicaciones 3G.  3G se aplica al grupo de aplicaciones inalámbricas móviles o estacionarias que involucran datos de alta velocidad. IMT-2000 es mandatario con respecto a la velocidad de datos de 144 Kbps. en vehículos en movimiento, 384 Kbps para uso estacionario en el exterior o velocidad de transeúnte, y 2Mbps en ambientes interiores. 2.2.4 Redes Inalámbricas de Área local (LAN Inalámbricas) 2.2.4.1 Introducción Una red de área local inalámbrica o WLAN (Wireless LAN) utiliza ondas electromagnéticas (radio e infrarrojo) para enlazar (mediante un adaptador) los equipos conectados a una red, en lugar de los cables coaxiales o de fibra óptica que se utilizan en las LAN convencionales cableadas (Ethernet, Token Ring, etc.). Las redes locales inalámbricas más que una sustitución de las LANs convencionales son una extensión de las mismas, en ese sentido el objetivo fundamental de las redes WLAN es el de proporcionar las facilidades no disponibles en los sistemas cableados y formar una red total donde coexistan los dos tipos de sistemas, LAN cableada y LAN inalámbrica, complementándose como se observa en la Figura 2.6: - 35 - FIGURA 2.6 LAN INALAMBRICA JUNTO A LAN CABLEADA Otra manera de llamar a las redes WLAN es “redes 802.11”, o también “wireless Ethernet” enfatizando su linaje común con el Ethernet cableado tradicional (802.3). 802.11 es un miembro de la familia IEEE 802, la cual es una serie de especificaciones para tecnologías de redes de área local (LAN). Las especificaciones IEEE 802 están enfocadas en las dos capas más bajas del modelo OSI: “Capa Física” y “Capa de Enlace de Datos”. La Capa Física indica como son enviados los bits de una estación a otra, es decir los detalles de la transmisión y recepción. La Capa de Enlace de Datos se encarga de describir como se empacan y verifican los bits de modo que no tenga errores. La subcapa MAC establece un juego de reglas para determinar como se accede al medio y se envían los datos. Las demás capas forman los protocolos que utilizan puertas, ruteadores o compuertas para conectarse. Esto se muestra en la Figura 2.7: - 36 - FIGURA 2.7 FAMILIA IEEE 802.11 Y SU RELACION CON EL MODELO OSI Como se observa en la Figura 2.7 todas las redes WLAN usan la misma subcapa MAC 802.11, y la subcapa superior LLC 802.2 es usada por todas las redes LAN incluyendo las redes Ethernet y las inalámbricas. Los métodos de transmisión usados en la Capa Física para las redes inalámbricas pueden ser agrupados en radio-frecuencia (RF) e infrarrojo (IR). RF está disponible en Banda Angosta y Tecnología de Espectro Expandido. Espectro Expandido está representado por Secuencia Directa y Salto de Frecuencia. Infrarrojo está disponible en transmisión en Línea de Vista y en Difusa. Esto se resume en la Figura 2.8: - 37 - FIGURA 2.8 RESUMEN DE TECNOLOGIAS WLAN. 2.2.4.2 Redes de Radio Frecuencia Para las Redes Inalámbricas de Radio Frecuencia, la FCC (Comisión Federal de Comunicaciones) designó ciertas regiones del espectro radioeléctrico como "Bandas ISM". Cuando hablamos de WLAN o Bluetooth, hablamos de aplicaciones usando bandas ISM. ISM son las siglas de " Industrial, Scientific & Medical". Las Bandas ISM pueden ser usadas sin una licencia, y son sujetos relativamente a poca regulación. Las únicas restricciones están relacionadas a la máxima potencia transmitida, que debe ser 1 Watt de energía o menos, y el ancho de banda. Además de la tradicional banda ISM de 27Mhz, hay ahora Bandas ISM en las regiones de 433MHz, 868MHz, 2.4GHz y 5.8GHz. En la Tabla 2.5 mostramos las características de las bandas ISM, según Tauschek [13]: Tecnologías LAN Inalámbricas Banda Angosta Radio/Espectro Expandido Infrarrojo "Salto de Frecuencia" "Secuencia Directa" 802.11 Bluetooth 802.11b/g 802.11a Punto a Punto (Infralan) Difuso (Spectrix) - 38 - BANDA ISM 1 2 3 4 5 Bluetooth WLAN… Otros Rango de Frecuencias 26.957- 27.283 40.660- 40.700 MHz 433.050- 434.790 868 – 870 MH 2.4- 2.483 GHz 5.8 GHz, 24.250GHz 122.5 GHz Ancho de banda 326 kHz 40 kHz 1,74 MHz 2 MHz 83 MHz >150 MHz Ventajas Bajo consumo potencia No fuentes persistentes de Interferencia, bajo consumo potencia Relativamente gran ancho de banda, buena propagación. Relativamente gran ancho de banda, bajo tráfico, duty cicle limitado al 10%. Gran ancho de banda Muy gran ancho de banda disponible Desventajas Alto nivel De ruido Ancho de banda muy pequeño, dificultad para hacer antenas compactas Alto tráfico en ciertas áreas (radio amateur, radar ) Mas caro que 434 Mhz debido a su tecnología dual-superhet Problemas propagación (quasi linea de vista) , interferencia de hornos microondas Aún no es viable económica- mente. TABLA 2.5 BANDAS ISM MAS USADAS En estas bandas ISM, no hay restricciones en el número de transmisiones y no hay protocolos definidos, es una banda libre que está abierta para cualquiera por eso que se necesitan técnicas de transmisión fiables para evitar interferencias mutuas. Las bandas de frecuencia más importantes para las redes de datos inalámbricos son las bandas ISM 2.4GHz y 5.8GHz. 802.11 y muchos de sus protocolos asociados operan en estas bandas libres no licenciadas. El estándar 802.11 provee dos versiones de radio frecuencia (RF) para la capa física (PHY). Estos incluyen espectro expandido directa secuencia (DSSS) y espectro expandido salto de frecuencia (FHSS). Ambos fueron diseñados para operar en la banda de 2.4 GHz, y cumplen la regulación FCC 15.247. - 39 - 2.2.4.3 Técnicas de Espectro Expandido Para minimizar la interferencia, las regulaciones de FCC estipulan que una técnica de señal de transmisión llamada "modulación de espectro expandido" deberá ser utilizada en la banda ISM., la cual tiene potencia de transmisión máxima de 1 Watt. La idea es tomar una señal de banda convencional y distribuir su energía en un dominio más amplio de frecuencia. Así, la densidad promedio de energía es menor en el espectro equivalente de la señal original. En aplicaciones militares el objetivo es reducir la densidad de energía abajo del nivel de ruido ambiental de tal manera que la señal no sea detectable. La idea en las redes es que la señal sea transmitida y recibida con un mínimo de interferencia. Las principales características de esta técnica son:  La modulación de espectro ensanchado ocupa un ancho de banda mucho mayor que el mínimo requerido para que los datos sean transmitidos.  El ensanchamiento de la señal transmitida se consigue con la suma binaria de esta, con otra señal pseudo aleatoria (código PN) que es independiente de la señal a transmitir.  La recepción se realiza mediante el proceso de desensanche, el cual consiste en la suma binaria de la señal recibida con una señal local que es la réplica de la señal (código PN) empleada en la transmisión. Existen dos técnicas para distribuir la señal convencional en un espectro de propagación equivalente: Espectro Expandido Secuencia Directa (DSSS) y Espectro Expandido Salto de Frecuencia (FHSS). a) Espectro Expandido Secuencia Directa (DSSS) Es la técnica de espectro expandido mejor conocida. La señal de datos es multiplicada por un código de ruido pseudo aleatorio (código PN). Según Geier [4] la idea general de la secuencia directa es primero expandir digitalmente la banda base de la señal dato, luego modular los datos expandidos a una frecuencia particular. La Figura 2.9 ilustra los componentes típicos de un transmisor DSSS: - 40 - Sumador Binario (Módulo 2) Modulador Balanceado Datos Código PN Portadora Señal Transmitida FIGURA 2.9 TRANSMISOR DSSS En esta técnica se genera un patrón de bits redundante (Código PN) para cada uno de los bits que componen la señal. El estándar recomienda un tamaño de 11 bits, pero el óptimo es de 100. Según Ohrtman[7], la secuencia de bits utilizada para modular los bits se conoce como secuencia de Barker , el cual es una secuencia de 11 bits (10110111000). En la Figura 2.10 se muestra la secuencia de Barker para cada bit: FIGURA 2.10 CODIFICACION DE BARKER Solo los receptores a los que el emisor haya enviado previamente la secuencia podrán recomponer la señal original. Además, al sustituir cada bit de datos a transmitir por una secuencia de bits equivalente, aunque parte de la señal de transmisión se vea afectada por interferencias, el receptor podrá reconstruir fácilmente la información a partir de la señal recibida. - 41 - Esta secuencia proporciona 10.4 dB de aumento del proceso, el cual reúne los requisitos mínimos para las reglas fijadas por la FCC. Una vez aplicada la señal de chip(Código PN), el estándar IEEE 802.11 ha definido dos tipos de modulación para la técnica de espectro ensanchado por secuencia directa (DSSS), la modulación DBPSK (“Differential Binary Phase Shift Keying”) y la modulación DQPSK( “Differential Quadrature Phase Shift Keying”), que proporcionan una velocidad de transferencia de 1 y 2 Mbps respectivamente. Las señales transmitida y recibida se muestran en la Figura2.11: FIGURA 2.11 ESPECTRO EXPANDIDO SECUENCIA DIRECTA En el receptor, la señal recibida es multiplicada de nuevo por el mismo código PN (sincronizado). Dado que el código consiste de +1s y –1s, esta operación remueve completamente el código de la señal y la señal dato original es dejada. Otra observación es que la operación de des-ensanche es similar a la operación de ensanche. Según Ohrtman [7], una de las ventajas de usar cifras expandidas es que si inclusive uno ó más bits en el chip se pierden durante la transmisión, las técnicas estadísticas embebidas en la radio pueden recuperar los datos originales sin la necesidad de retransmisión. En el caso de Estados Unidos y Europa la tecnología DSSS utiliza un rango de frecuencias que va desde los 2,4 GHz hasta los 2,4835 GHz, lo que permite tener un ancho de banda total de 83,5 MHz. Este ancho de banda se subdivide en - 42 - canales de 5MHz, lo que hace un total de 14 canales independientes. Cada país esta autorizado a utilizar un subconjunto de estos canales. b) Espectro Expandido Salto de Frecuencia La tecnología de espectro ensanchado por salto en frecuencia (FHSS) consiste en transmitir una parte de la información en una determinada frecuencia durante un intervalo de tiempo llamado “dwell time” e inferior a 400 ms. Pasado este tiempo se cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia. De esta manera, cada tramo de información se va transmitiendo en una frecuencia distinta durante un intervalo de tiempo muy corto. En la Figura 2.12 se muestran ráfagas de información a distintas frecuencias: FIGURA2.12 CODIFICACION CON SALTOS DE FRECUENCIA El orden en los saltos en frecuencia se determina según una secuencia pseudo aleatoria almacenada en unas tablas, y que tanto el emisor y el receptor deben conocer. Como en el método de secuencia directa, los datos deben ser reconstruidos en base del patrón de salto de frecuencia. Cuando aplicamos “Frecuency Hopping”, la frecuencia portadora está brincando de acuerdo a una secuencia única (una secuencia FH de longitud Nfh). De esta forma el ancho de banda es aumentado en un factor Nfh (si los canales no se traslapan): FHP NFHG )( Esta técnica también utiliza la zona de los 2.4 GHz, la cual se organiza en 79 canales con un ancho de banda de 1MHz cada uno. El número de saltos por segundo es regulado por cada país, así, por ejemplo, Estados Unidos fija una tasa mínima de saltos de 2.5 por segundo. - 43 - El Salto de Frecuencia es menos afectado por la interferencia que secuencia directa, las secuencias de Salto de Frecuencia tienen un número limitado de “hits” con los demás. Esto significa que si un interferente cercano esta presente, sólo un número de “saltos de frecuencia” serán bloqueados en lugar de la señal completa. Desde los “saltos” que no son bloqueados podría ser posible recuperar el mensaje dato original. En la Figura 2.13 se muestran estos saltos de frecuencia en el tiempo: FIGURA 2.13 SALTO DE FRECUENCIA Una tecnología representativa de esta técnica y muy conocida es el Bluetooth. Bluetooth divide la banda ISM entre 2402 y 2483,5 MHz en 79 canales, cada uno con un ancho de 1 MHz. La señal salta entre canales en un patrón cíclico con una velocidad de 1600 saltos por segundo. Esto significa que una interferencia típica de banda angosta sólo podría causar un daño menor a la data transmitida. 2.2.4.4 Redes de Infrarrojo Las WLAN por Infrarrojos son aquellas que usan el rango infrarrojo del espectro electromagnético para transmitir información mediante ondas por el espacio libre. Se enuncian sus características más saltantes:  Entornos muy localizados, un aula concreta, un laboratorio, un edificio.  Modulaciones de 16-PPM y 4-PPM que permiten 1 y 2 Mbps de transmisión.  Longitudes de onda de 820 a 890 nanómetros de rango, correspondientes a frecuencias alrededor de 350,000 GHz. - 44 - Los sistemas de infrarrojos se sitúan en altas frecuencias, justo por debajo del rango de frecuencias de la luz visible. Las propiedades de los infrarrojos son, por tanto, las mismas que tiene la luz visible. De esta forma los infrarrojos son susceptibles de ser interrumpidos por cuerpos opacos, pero se pueden reflejar en determinadas superficies. En 1993, se constituyó el IRDA (“Infrared Data Association”) con el fin de promover el desarrollo de WLAN basadas en enlaces por infrarrojos y estableciendo estándares para este tipo de conexiones. Es el IRDA, quien establece las siguientes velocidades de transmisión:  1 y 2 Mbps Infrarrojos de modulación directa.  4 Mbps mediante Infrarrojos portadora modulada.  10 Mbps Infrarrojos con modulación de múltiples portadoras. 2.2.5 Justificación del uso de WLAN y del estándar IEEE802.11b Hoy en día la tecnología Wireless LAN está relativamente madura. Mientras el número de fabricantes continúa incrementándose, la tecnología se mantiene mejorando y consiguiendo precios más bajos. Adicionalmente, gracias al estándar IEEE802.11, la interoperabilidad entre fabricantes esta llegando a ser casi un hecho. Las redes Wireless LAN son fáciles de usar y desplegar, y nos permite la movilidad. La diferencia clave entre wireless LAN y wireless WAN es que los primeros operan en un área local, lo cual tiene varias consecuencias:  Los wireless LAN operan a velocidades muchos más altas, que se encuentran en velocidades de 11 a 56 Mbps., comparados a los wireless WAN, los cuales en 3G llegan a lo mucho a 2Mbps cuando esta estacionario.  Debido a las cortas distancias involucradas en wireless LANs, las señales de radio experimentan menor interferencia y distorsión del ambiente, lo cual reduce la cantidad de control de error requerido.  Las velocidades altas de las wireless LANs tienen la virtud de permitirnos usar los sistemas operativos de red y aplicaciones existentes. Es decir, lo que experimenta el usuario con sus datos en WLAN es similar a lo que - 45 - experimentaba en el Internet cableado; con la conveniencia añadida de que es móvil.  Se tiene en WLAN la ventaja que se usa la misma interfaz de usuario (no se confía en pantallas pequeñas), y seguimos usando los mismos programas, archivos, aplicaciones y sitios web.  En estas WLAN que usan las bandas de radio ISM se pueden desplegar redes rápidamente sin obtener una licencia. Adicionalmente, gracias a las WLAN las empresas y organizaciones pueden construir sus propias redes de una manera más económica, contrariamente a las WAN inalámbricas, las cuales son operadas por portadores públicos. Otro importante atractivo de los productos WLAN de ahora es la interoperabilidad. Gracias a los esfuerzos de la Alianza Wi-Fi y su certificación WiFi (Wireless Fidelity), muchas tarjetas trabajarán con muchos puntos de acceso de distintos fabricantes. En las WLANs, gracias a las altas velocidades y bajo costo de uso, las compañías pueden usar casi sin ningún cambio sus aplicaciones de red existentes. No como el caso de los celulares, en el cual aplicaciones de usuario final, como Lotus Notes o Microsoft Exchange, debido a las bajas velocidades , alta latencia de red y altos costos de uso que te exigen configurar cuidadosamente tus aplicaciones o usar interfaces adicionales o los servicios de un ASP (proveedor de aplicaciones de servicio) inalámbrico. Esto frecuentemente significa que tienes que reconstruir tu aplicación específicamente para entornos inalámbricos. Dentro de las diferentes tecnologías WLAN que se observan en la Figura 2.8, sobresalen los estándares IEEE 802.11a ,802.11b y 802.11g, basados en la modulación de espectro expandido DSSS, y que alcanzan mayores velocidades que las otras tecnologías. Gracias a esta familia de estándares 802.11, ha crecido rápidamente la penetración de mercado de los productos WLAN, lo cual puede verse en los "hot spots" públicos en aeropuertos, estaciones de tren, librerías, cafés, universidades, así como en las redes inalámbricas dentro de las compañías. En la Tabla 2.6, se presenta una comparativa de los diferentes protocolos IEEE 802.11: - 46 - 802.11 802.11b 802.11a 802.11g Año Lanzamiento 1997 1999 2001 2003 Tasa transferencia máxima (Mbps) 2 11 54 54 Banda de radio (GHz) 2,4 2,4 5 2,4 Ancho de banda del canal (MHz) Obsoleto 22 25 22 Potencia de Emisión (mW) Obsoleto 100 200 100 Cobertura aprox. en interior / exterior(metros) Obsoleto 100 / 300 50 / 150 100/300 Modulación utilizada DBPSK (Differential Binary Phase Shift Keying) CCK (Complementary Code Keying) OFDM (Orthogonal Frecuency Division Multiplexing) OFDM o CCK. Compatibilidad Estándar original Compatible con productos que satisfagan estándar 802.11g Compatible con productos que satisfagan el estándar 802.11a Compatible con productos que satisfagan el estándar 802.11b Ventajas Universal Universal y compatible en todo el mundo Rápido y admite un mayor número de clientes simultáneos Económico, rápido y cada vez más extendido Inconvenientes Lento Lento, propicio a interferencias y soporta pocos clientes simultáneos Caro y poco Extendido. Propicio a interferencias TABLA 2.6 ESTANDARES WIRELESS LAN - 47 - El mercado ha aceptado opresivamente también un estándar wireless: IEEE 802.11b. A 11 Mbps, IEEE 802.11b provee suficiente velocidad para muchas aplicaciones. Los grupos de fabricantes y estándares están avanzando la tecnología WLAN en tres frentes amplios: mayores velocidades, seguridad mejorada y QoS. Debido a que es una tecnología madura y más ampliamente usada, se usarán productos que siguen el protocolo IEEE802.11b con certificación WIFI. 2.3 Hardware: Wireless LAN (IEEE802.11b) 2.3.1. Introducción El estándar IEEE 802.11 fue lanzado en junio del 1997, luego de casi siete años de desarrollo, por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). IEEE802.11, el estándar de WLAN (Wireless Local Area Network), no es más que la parte de la norma 802 encargada de definir la capa de acceso físico y de enlace para entornos que usan ondas radioeléctricas como medio de comunicación. IEEE 802.11b es el estándar para redes de área local inalámbrica de alta velocidad “High Rate”, que opera en la banda no licenciada de 2.4GHz (2.4 a 2.483 GHz) y puede transmitir hasta los 11Mbps (Megabits por segundo). Fue lanzada en septiembre de 1999 por el IEEE, este estándar define sólo los dos niveles inferiores del modelo de referencia OSI, especifica la capa física (PHY) y los protocolos de control de acceso el medio (MAC). La capa MAC constituye la mitad inferior de la capa de enlace de datos en el modelo de red OSI. El 802.11 fue diseñado para que los niveles superiores de la red, de la capa de red hacia arriba, se comporten como una red cableada cualquiera. Se muestra el estándar IEEE802.11b dentro del modelo OSI, en la Figura2.14: - 48 - FIGURA 2.14 ESTANDAR 802.11b EN MODELO OSI Como se desprende de la Figura 2.14, el estándar 802.11b comparte la misma subcapa MAC con las demás redes WLAN, pero posee su propia especificación de capa Física. 2.3.2 Topologías de Red Según Gast [3], las redes 802.11 consisten de 4 principales componentes físicos:  Estaciones inalámbricas, las cuales son usualmente una PC o una Laptop con una tarjeta de red inalámbrica.  Punto de Acceso (AP), el cual actúa como un puente entre las estaciones inalámbricas y la red cableada.  El medio inalámbrico  El Sistema Distribuido (DS) o redes cableadas, es el componente lógico de 802.11 usado para que las tramas lleguen a su destino. Hay dos modos de operación en IEEE 802.11b, modo Infraestructura y modo Ad Hoc: 2.3.2.1 Modo Infraestructura El Modo Infraestructura consiste de al menos un Punto de Acceso conectado al Sistema Distribuido. La función principal de un AP es formar un puente entre las LANs - 49 - cableadas e inalámbricas. El AP es análogo a la estación base usada en redes de telefonía celular. Cuando un AP está presente, las estaciones no se comunican en el modo par a par. Todas las comunicaciones entre estaciones o entre una estación y una red cableada cliente van a través del AP. Los AP no son móviles, y forman parte de la infraestructura de red cableada. En el modo Infraestructura las estaciones deben asociarse a un AP para obtener servicios de red. Este modo se tiene en dos formas: a. Set de Servicio Básico (BSS) Un Punto de Acceso provee una función de bridge(puente) local para el BSS. Todas las estaciones inalámbricas se comunican con el Punto de Acceso y ya no más se comunicarán directamente. Todos los paquetes son retransmitidos hacia las estaciones inalámbricas por el Punto de Acceso. Esto se muestra en la Figura 2.15: FIGURA 2.15 SET DE SERVICIO BASICO (BSS) b. Set de Servicio Extendido (ESS) El Set de Servicio Extendido es una colección de infraestructuras BSSs. Consiste de una serie de BSSs(cada uno conteniendo un AP) traslapados y conectados juntos por un Sistema Distribuido(DS), en donde los Puntos de Acceso se comunican entre ellos mismos para encaminar el tráfico de un BSS a otro, facilitando el movimiento de las estaciones inalámbricas entre las BSS. - 50 - Aunque el DS podría ser cualquier tipo de red, es casi invariablemente una LAN Ethernet. Esto es mostrado en la Figura 2.16: FIGURA 2.16 SET DE SERVICIO EXTENDIDO (ESS) 2.3.2.2 Modo Ad Hoc Una red móvil Ad Hoc es una red formada sin ninguna administración central, que consta de nodos móviles que usan una interfaz inalámbrica para enviar paquetes de datos. Dado que los nodos de una red de este tipo pueden servir de encaminadores y de anfitriones a la vez, estos pueden enviar paquetes en nombre de otros nodos y ejecutar las aplicaciones del usuario. Se define un set de servicio básico para este modo. a) Set de Servicio Básico Independiente (IBSS) o Par a Par Las estaciones inalámbricas se comunican directamente unas con otras, previamente se han reconocido entre ellas. Todas las estaciones podrían no ser capaces de comunicarse con todas las demás estaciones debido a las limitaciones de rango. No hay Puntos de Acceso (AP) en un IBSS. Por lo tanto, todas las estaciones necesitan estar dentro del rango de las otras para poder comunicarse directamente. Ver en la Figura 2.17: - 51 - FIGURA 2.17 COMUNICACIONES PAR-A-PAR EN REDES ADHOC 2.3.3 Capa Física La capa física (PHY) abarca la interfaz física entre los dispositivos y le concierne cómo es la transmisión de bits sobre el canal de comunicación. La capa física IEEE 802.11b es una extensión de la capa física IEEE 802.11 el cual soportaba velocidades de datos de 1 y 2 Mbps, y le añade especificaciones para alcanzar velocidades de 5 y 11 Mbps. El estándar IEEE 802.11b puede soportar velocidades de datos más elevadas, de 5.5 y 11 Mbps, usando la codificación Complementary Code Keying(CCK) con modulación Quadrature Phase Shift Keying(QPSK) y tecnología de Espectro Expandido Secuencia Directa (DSSS), es decir, todos los radios de 11Mbps son DSSS y diseñadas para concordar con las regulaciones de la FCC (FCC 15.247) para operaciones en la banda ISM 2.4 GHz. Además, IEEE 802.11b define "dynamic rate shifting", permitiendo a las velocidades de los datos ser ajustadas automáticamente para condiciones ruidosas. Esto significa que los dispositivos IEEE 802.11b transmitirán a bajas velocidades, 5.5 Mbps, 2Mbps, y 1 Mbps bajo condiciones ruidosas. Cuando los dispositivos retornan dentro del rango de una velocidad de transmisión más alta, la conexión automáticamente aumentará su velocidad de datos nuevamente. Según Conover [1], los datos IEEE802.11b son codificados usando tecnología DSSS. DSSS trabaja tomando un flujo de datos de ceros y unos, y los modula con un segundo patrón, la secuencia chip. En 802.11 esta secuencia es conocida como el código Barker, el cual es una secuencia de 11 bits (10110111000) que tiene ciertas propiedades matemáticas que lo hacen ideal para modular ondas de radio. - 52 - Cada bit de información es combinado a través de una función XOR con el código Barker de 11 bits y se genera una secuencia de datos llamados chips, donde cada grupo de 11 chips representa un bit de dato. Esto se muestra en la Figura 2.18: FIGURA 2.18 MODULACIÓN DIGITAL DE DATA CON SECUENCIA PRN El resultado es un flujo digital de alta velocidad, el cual es entonces modulado con una onda portadora a 2.4GHz (2.4 a 2.483 GHz) por dos tipos de modulación DPSK especificados por la norma IEEE802.11.  Para transmisiones a 1 Mbps se usa la modulación BPSK (Binary Phase Shift Keying), el cual detecta un cambio de fase por cada bit.  Para transmisiones a 2Mbps se usa la modulación QPSK (Quadrature Phase Shift Keying). QPSK usa 4 rotaciones (0, 90, 180 y 270 grados) para codificar dos bits de información en el mismo espacio que BPSK codifica uno. En el receptor, se usa un filtro correlator para remover la secuencia PN y recuperar el flujo de datos original. Para alcanzar velocidades de datos de 11Mbps se desarrolló el estándar CCK (Complementary Code Keying) el cual cambia la forma en que se codifican los datos. Según Conover (2000), en vez de usar los códigos Barker se utilizan una serie de códigos llamados Secuencias Complementarias. Estos son 64 palabras únicas que pueden ser usadas para codificar la señal, y se tiene que hasta 6 bits pueden ser representados por una única palabra. - 53 - La palabra código CCK es posteriormente modulada con la tecnología QPSK usada en las radios inalámbricas DSSS de 2Mbps. Esto permite tener 2 bits de información adicionales para ser codificados en cada símbolo. Entonces 8 chips son enviados por cada 6 bits, pero cada símbolo codifica 8 bits debido a la modulación QPSK. El cálculo espectral para una transmisión de 1Mbps trabajando a 11 megachips por segundo sincronizada a 2Mhz (ancho de banda de señal BPSK) resulta 22 MHz de espectro. Asimismo a 2Mbps, se están modulando 2 bits por símbolo con QPSK, 11 megachips por segundo, y así se tiene 22 MHz de espectro. Con altas velocidades de datos de 11Mbps, los receptores DSSS emplean diferentes códigos PN y un banco de correlatores para recobrar el flujo de datos transmitidos. El efecto de usar códigos PN para generar las señales de espectro expandido se muestran en la Figura 2.19: FIGURA 2.19a EFECTO DE SECUENCIA PN EN ESPECTRO DE TRANSMISIÓN FIGURA 2.19b SEÑAL RECIBIDA ES CORRELACIONADA CON PN PARA RECUPERAR DATA Y RECHAZAR INTERFERENCIA Como se muestra en la Figura 2.19a la secuencia PN expande el ancho de banda transmitido de la señal resultante y reduce la potencia pico. Aunque la potencia total permanece inalterable. Sobre la recepción, la señal es correlacionada con la misma secuencia PN para desechar la interferencia de banda angosta y recuperar los datos binarios originales (Figura 2.19b). Indistintamente si la velocidad de datos es 1,2, 5.5 ó 11 Mbps, el ancho de banda del canal es de 22MHz para sistemas DSSS. - 54 - 2.3.4 Subcapa de Control de Acceso al Medio La Subcapa MAC IEEE802.11 es común a todas las capas físicas IEEE802.11, incluyendo las redes IEEE802.11b, y especifica las funciones y protocolos requeridos para control y acceso. La capa MAC es responsable de manejar la transferencia de datos desde funciones de alto nivel hacia el medio físico. 2.3.4.1 Servicios Capa MAC Los dispositivos usando el estándar IEEE802.11 en capa física y MAC como parte de una red WLAN son llamados estaciones. Las estaciones pueden ser puntos finales (endpoints) o Puntos de Acceso (AP). Los Puntos de Acceso son estaciones que actúan como parte del sistema distribuido y facilitan la distribución de datos entre puntos finales. Según Ohrtman [7], la capa MAC provee 9 servicios lógicos: autenticación, de- autenticación, asociación, disasociación, reasociación, distribución, integración, privacidad, y entrega de datos. Cada servicio usa un juego de mensajes con elementos de información que son pertinentes a los servicios. Describiremos brevemente cada uno de los servicios:  Autenticación. Para prevenir accesos no autorizados, 802.11 define los servicios de autenticación necesarios para controlar el acceso a la WLAN. El servicio de autenticación provee un mecanismo para que una estación identifique a otra. Sin esta prueba de identidad, la estación no está permitida de usar la WLAN para entrega de datos. Usado en Punto Final y AP.  Deautenticación. El servicio de deautenticación es usado para eliminar a un usuario autorizado previamente de cualquier uso posterior de la red. La deautenticación es una notificación y no puede ser rechazada. Usado en Punto Final y AP.  Asociación. El servicio de asociación establece una conexión lógica entre una estación móvil y un AP, habilitando al AP para que distribuya datos hacia y desde la estación. Cada estación debe estar asociado con un AP antes de ser permitido de enviar datos a través del AP hacia el DS. La estación móvil invoca - 55 - al servicio de asociación una única vez, típicamente cuando la estación ingresa al BSS. Una estación puede asociarse con un AP, pero un AP puede asociarse con varias estaciones. Usado en AP.  Disasociación. Este servicio rompe una relación de asociación existente. Usado en AP.  Reasociación. Este servicio transfiere una asociación entre APs. La reasociación le permite a una estación cambiar su asociación actual con un AP. La estación móvil inicia la reasociación siempre. Usado en AP.  Privacidad. Este servicio previene la vista no autorizada de datos por medio del uso del algoritmo WEP. Este servicio protege a los datos sólo cuando están atravesando el medio inalámbrico. Usado en Punto Final y AP.  Distribución. Este servicio provee transferencia de datos entre estaciones a través del sistema distribuido (DS). Una estación usa el servicio de distribución cada vez que envía tramas MAC que recorran el DS. Los tres servicios de asociación (asociación, reasociación y disasociación) proveen la información necesaria para que el servicio de distribución pueda operar. Usado en AP.  Entrega de Datos. Este servicio provee transferencia de datos entre estaciones. Usado en Punto Final y AP.  Integración. Este servicio provee transferencia de datos entre el DS de una LAN IEEE 802.11 y una LAN que no es IEEE 802.11. A la estación que provee esta función se le llama “portal”. El servicio de integración traduce tramas 802.11 en tramas que puedan viajar por otras redes. Usado en AP. 2.3.4.2 Arquitectura Capa MAC La capa Física y la capa MAC son divididas conceptualmente en capacidades de administración y de transferencia de datos. La capacidad de manejo de la capa Física lo provee la “entidad de manejo de capa física” (PLME) y la capacidad de manejo de la capa MAC lo provee la “entidad de manejo de capa MAC” (MLME). - 56 - La PLME y la MLME intercambian información acerca de las capacidades del medio físico a través de una base de datos (MIB) que reúne características físicas tales como posibles velocidades de transmisión, niveles de potencia, y tipos de antenas. Estas funciones administrativas soportan el propósito principal de la MAC, que es transferir datos. Están disponibles 3 tipos de tramas MAC: control, administración y datos. Según Ohrtman (2003), la transferencia de datos MAC es controlada a través de dos funciones de coordinación distintas:  Función de Coordinación Distribuida (DCF). Esta función define como el medio es compartido entre los miembros de la red inalámbrica. Provee mecanismos para negociar el acceso al medio inalámbrico y para asegurar que la entrega de datos sea confiable.  Función de Coordinación Puntual (PCF). Esta función provee administración de tráfico centralizado para transferencia de datos que son sensibles al retardo y requieren acceso libre de disputas. El PCF es una capacidad opcional que provee servicios orientados a conexión en tráfico. Los procedimientos de acceso al medio se describen en los dos siguientes casos: a) Sensado de Portadora Física El método de acceso básico para 802.11 es la función DCF, el cual usa el protocolo CSMA/CA (“acceso múltiple con detección de portadora y evite de colisiones”). Esto requiere que cada estación escuche a los otros usuarios. Si el canal está desocupado, la estación podrá transmitir. Una vez que la estación ha determinado que el medio ha estado vacío por un mínimo período de tiempo, conocido como DIFS (Espaciamiento entre frames DCF), podrá transmitir un paquete. La recepción de paquetes en DCF requiere acuse de recibo. El período entre la culminación de transmisión de paquete y el comienzo de la trama ACK es un espacio corto entre frames (SIFS). Las tramas ACK tienen una más alta prioridad que otro tráfico. Un rápido acuse de recibo es una de las características saltantes del estándar 802.11, debido a que requiere a los ACK ser manejados en la subcapa MAC. Esto se grafica en la Figura 2.20: - 57 - FIGURA 2.20 ALGORITMO BACK OFF CSMA/CA Si el medio está ocupado, el nodo deberá esperar por un tiempo igual a DIFS, más un número aleatorio de slots de tiempo. Este período aleatorio back-off es determinado por la colocación de un timer interno en un número entero de slots de tiempo. El tiempo entre el fin del período DIFS y el comienzo de la siguiente trama es conocido como la “ventana de contención”. Con la expiración de un DIFS, el timer empieza a decrementar. Si el timer alcanza el cero, la estación puede empezar la transmisión. Aunque, si el canal es tomado por otra estación antes que el timer llegue a cero, el “timer setting” es conservado en el valor decrementado para transmisiones subsecuentes. Este timer no se resetea hasta que el nodo ha transmitido. Cuando la red está desocupada de nuevo, reanuda la cuenta regresiva. Este método confía en el sensado de portadora física. b) Sensado de Portadora Virtual Una suposición del Sensado de Portadora Física es que cada estación puede “escuchar” a todas las demás estaciones. Esto no siempre es cierto. En “El Problema del Nodo Escondido” y refiriéndonos a la Figura 2.21; el AP esta dentro del rango de la estación A, pero la estación B está fuera de rango. La estación B podría no ser capaz de detectar transmisiones de la estación A, y la probabilidad de colisión se incrementa enormemente. Esto es conocido como el problema del Nodo Escondido. - 58 - FIGURA 2.21 PROCEDIMIENTO RTS/CTS ELIMINA EL PROBLEMA DEL “NODO ESCONDIDO” Según Conover (2000), para manejar esta situación el estándar IEEE 802.11b específica un procedimiento opcional RTS/CTS (Request to Send/ Clear to Send). Este procedimiento reduce la probabilidad de una colisión en el área de receptor. El Sensado de Portadora Virtual habilita a una estación reservar el medio por un período específico de tiempo a través del uso de tramas RTS/CTS. En el caso descrito anteriormente, la estación A envía una trama RTS hacia el AP y espera a que el Punto de Acceso le responda con un CTS. El RTS no será escuchado por la estación B. La trama RTS contiene un campo ID de duración, el cual especifica el período de tiempo en el que el medio está reservado para una transmisión subsiguiente. La información de reservación está almacenada en el Vector de Asignación de Red (NAV) de todas las estaciones detectando la trama RTS. Una vez recibido el RTS, el AP responde con una trama CTS, el cual contiene un campo ID de duración especificando el período de tiempo por el cual el medio está reservado. Mientras que la estación B no detecta el RTS, sí detectará el CTS y actualizará su NAV de conformidad. Así, la colisión es evitada aún cuando algunos nodos están escondidos de otras estaciones, ya que todas las estaciones en la red pueden escuchar al Punto de Acceso. 2.3.5 Alianza Wi-Fi La Alianza Wi-Fi ("Wireless Fidelity") es una asociación industrial sin fines de lucro, con más de 200 compañías miembro, dedicada a promover el crecimiento de las WLANs. La Alianza fue formada en 1999, en esos tiempos con el nombre de WECA, para certificar la interoperabilidad de los productos IEEE 802.11 y promoverlos como el - 59 - estándar global para "wireless LAN" en todos los segmentos y campos que pueda ser aplicable.Desde la introducción de la certificación WiFi en marzo del 2000, más de 2000 productos han sido designados como "WiFi-Certified". La Alianza Wi-Fi ha instituido un conjunto de pruebas que definen procedimientos por los cuales, los productos miembros son probados para certificar que ellos son inter- operables con otros productos "Wi-Fi Certified". Estas pruebas son llevadas a cabo por un laboratorio independiente. Para adquirir un producto compatible con otros, se busca el logo de la certificación Wi-Fi en los productos del mercado. En la Figura 2.22 se muestran algunos ejemplos de logos: FIGURA 2.22 LOGOS WI-FI La certificación Wi-Fi significa que cualquiera será capaz de conectarse en cualquier sitio donde haya otros productos con certificación Wi-Fi, con la total libertad y confianza que estos productos de diferentes fabricantes son compatibles y trabajarán bien juntos. Es bueno señalar que las redes Wi-Fi usan tecnología radio de las normas IEEE 802.11b o 802.11a, que proveen conectividad inalámbrica rápida, confiable y segura. 2.4 Software: WinSock La interfaz de programación de aplicaciones “Windows Socket” (WinSock API) es una librería de funciones que implementan la interfaz socket, popularizada por la distribución software UNIX de Berkeley. WinSock aumenta la implementación original de Unix y le añade extensiones específicas Windows, para soportar la naturaleza de manejo de mensajes del sistema operativo Windows. - 60 - Winsock versión 1.1 fue el primer estándar desde su lanzamiento en enero de 1993, y tuvo un gran éxito al proveer una API flexible y poderosa para crear aplicaciones TCP/IP universales. La especificación WinSock permite a fabricantes de soluciones TCP/IP proveer una interfaz consistente con sus productos, de tal forma que los desarrolladores puedan escribir una aplicación en la especificación WinSock y ésta tendrá que correr en cualquier grupo de protocolos TCP/IP compatible con WinSock. Un “socket” es simplemente, un punto final de comunicación. Un socket TCP/IP está compuesto de una dirección IP y un puerto. Algunos puertos están reservados para servicios conocidos y otros son para uso de nuestras propias aplicaciones. En la Figura 2.23, se clarifica el concepto de sockets: FIGURA 2.23 CONCEPTO DE SOCKETS Los sockets pueden ser creados para proveer ya sea un servicio de flujos orientado a conexión y confiable ó un servicio de datagramas sin conexión y no confiable. 1234 55 I IP=200.37.1.49 IP= 200 37 131 49 IP= 138 4 53 45 IIP=138.4.53.45 28 IIP= 200.37.1.20= Dirección IP + puerto  Socket Conexión Conexión - 61 - 2.4.1 Socket TCP El socket stream confiable está basado en el protocolo TCP. Este requiere que una conexión sea establecida antes que dos procesos puedan enviar o recibir datos entre ellos. La data enviada entre los procesos conectados es simplemente un flujo de bytes. No hay topes delimitadores en el flujo de datos. Por ejemplo, si el proceso transmisor envía 100 bytes, el proceso receptor podrá recibir la data como un pedazo único de 100 bytes o dos pedazos de 50 bytes cada uno. El servicio de flujos orientado a conexión está bien situado en la arquitectura cliente servidor. En una interacción típica cliente-servidor, el servidor crea un socket, le da un nombre al socket, y espera que los clientes se conecten al socket. El cliente crea un socket y se conecta al socket conocido en el servidor. Cuando el servidor detecta la conexión en el socket nombrado, crea un nuevo socket y usa este nuevo socket para la comunicación con el cliente. El socket conocido del servidor continúa esperando por conexiones de otros clientes. 2.4.2 Socket UDP El socket datagrama sin conexión, no confiable está basado en el protocolo UDP. Este no requiere que una conexión sea establecida antes que dos procesos puedan enviar o recibir data desde el otro. La data enviada entre cualquiera de los dos procesos está contenida en un único paquete. La computadora transmisora envía el paquete y la receptora recibe el paquete entero. En consecuencia, este tipo de socket puede ser usado fácilmente para enviar registros, no se requiere encabezados de aplicaciones de alto nivel. Las limitaciones en este servicio de socket son que la data podría nos ser recibida en el destino, que la data pueda ser duplicada, y que la data podría llegar fuera de orden. - 62 - CAPITULO 3 DESARROLLO DEL SISTEMA CLIENTE SERVIDOR Como se señaló en los objetivos de la presente tesis, se va a desarrollar y poner en funcionamiento un sistema cliente servidor, que permita transmitir imágenes digitales captadas por un robot móvil hacia una PC remota o servidor. Esto involucra el diseño de hardware y software. 3.1 Hardware Es un requerimiento importante escoger adecuadamente los elementos hardware que harán posible que el robot móvil capture las imágenes y las transmita a su estación base. No es el objetivo de esta tesis el diseño del robot móvil, pero si es bueno indicar que el robot móvil para el cual este sistema cliente servidor es diseñado, consiste de un mainboard y procesador Intel Pentium montado dentro de su estructura , de tal manera que se trabajará como una PC montada sobre un objeto móvil. Entonces, en el diseño hardware la decisión mas importante es elegir adecuadamente la plataforma Wireless Lan que posea certificación Wi-Fi y que siga la norma IEEE 802.11b, la que permite una velocidad máxima teórica de 11 Mbps. Existen muchos productos en el mercado, los cuales teóricamente tiene el mismo desempeño, pero en la práctica no es así, luego, para tomar una buena decisión se recurre a la tabla basada en resultados experimentales de rendimiento elaborada en el laboratorio de la prestigiosa revista española “PC Actual” ( Rubio[10] ), que se muestra en la Tabla 3.1. 3.1.1 Comparativa de Productos WLAN La tecnología Wi-Fi es especialmente adecuada para computadoras portátiles, por lo cual en la presente comparativa, la mayoría de las propuestas se hallan en formato PC Card (para laptops), aunque también se incluyen soluciones para formato PCI. Junto a las tarjetas inalámbricas, los fabricantes incluyen Puntos de Acceso (AP) que son uno de los componentes básicos para establecer entornos WLAN. A la hora de confrontar resultados y valorar todas las soluciones y productos, se tuvieron en cuenta una serie de factores, como son el funcionamiento y la instalación, que permitió sacar conclusiones importantes en cada caso. - 63 - Según Rubio [10], las PC Card fueron instaladas en una portátil, los adaptadores en una PC y la malla de operación lo constituyeron los más de cien equipos y componentes de la red de redacción de VNU en Madrid. Las pruebas de rendimiento fueron simples, consistieron en la transferencia de datos desde un servidor hasta una ubicación móvil. Una canción en formato MP3, o lo que es lo mismo, 4.735.467 bytes que viajaron por el aire a ritmo de FTP. De los resultados, se constató la inevitable caída en la velocidad de transferencia de datos a medida que se alejan los puntos de comunicación. A una distancia óptima de trabajo – el punto de acceso al lado de la tarjeta de red inalámbrica - , los rendimientos obtenidos distaron mucho de las especificaciones de 11 Mbps que aseguraron los fabricantes. El mayor índice, 660.64 Kbytes/s, demostró la lejanía a la que aún se encuentran de los índices teóricos promocionados. En la Tabla 3.1 se muestran los resultados de la comparativa a la que fueron sometidos los productos WLAN de distintos fabricantes. Fabricante 3Com Compaq D-Link Enterasys Modelo Concentrador AirConnect WL400 DWL-1000AP RoamAbout Modelo Tarjeta PC Card AirConnect PcCard WL100 DWL-650 RoamAbout Precio Punto de acceso (euros) 409,31 989,87 474,8 n.d Precio PC Card(euros) 176,16 191,12 204,34 n.d Precio adaptador PCI (euros) n.d. 240,4 Adaptador USB 198,03 n.d Precio Global 585,46 1.421,39 877,18 2.367,99 Punto de Acceso y 6 PC Cards Web www.3com.com www.compaq.es www.dlinkiberia.es www.enterasys.com Velocidad 11 Mbps 11Mbps 11Mbps 11 Mbps Contiguo 336,83 Kbytes/s 513,83 Kbytes/s 520,30 Kbytes/s 660,64 Kbytes/s Misma planta (10metros) 320,59 Kbytes/s 256,92 Kbytes/s 415,23 Kbytes/s 462,45 Kbytes/s Planta inferior (15 metros) 280,96 Kbytes/s Sin terminar transmisión 320,83 Kbytes/s 462,45 Kbytes/s Planta inferior (25 metros) 215,23 Kbytes/s Sin terminar transmisión 230,13 Kbytes/s 231,22 Kbytes/s Valoración 3,8 4,7 4,8 5,1 Precio 3,2 2,5 3,1 2,4 GLOBAL 7 7,2 7,9 7,5 TABLA 3.1 COMPARATIVA DE PRODUCTOS WLAN IEEE802.11b - 64 - Fabricante Lucent Macromate SMC Zoom Air Modelo Concentrador AP-1000 MAP-811 EZ Connect Wireless AP SMC2652W n.d Modelo Tarjeta PC Card Orinoco Silver Card MWN-711 SMC2632W Air Wireless Networking Precio Punto de acceso (euros) 1.136,21 907,53 n.d n.d Precio PC Card(euros) 170,15 216,36 n.d 261,44 Precio adaptador PCI (euros) 78,79 (Necesita PC Card) 258,44 n.d n.d Precio Global 1..385,15 1382,33 733,23 Punto de acceso y 2 PC Cards 261,44 Web www.orinocowireless.com www.macromate.com.tw www.smc.com www.zoom.com Velocidad 11 Mbps 11Mbps 11Mbps 11 Mbps Contiguo 660,64 Kbytes/s 478,51 Kbytes/s 414,30 Kbytes/s 412,50 Kbytes/s Misma planta (10metros) 660,64 Kbytes/s 235,42 Kbytes/s 412,50 Kbytes/s 393,64 Kbytes/s Planta inferior (15 metros) 513,83 Kbytes/s Sin terminar transmisión Sin terminar transmisión Sin terminar transmisión Planta inferior (25 metros) 385.37 Kbytes/s Sin terminar transmisión Sin terminar transmisión Sin terminar transmisión Valoración 5,2 4,3 4 3,9 Precio 2,4 2,4 3,2 2,2 GLOBAL 7,6 6,7 7,2 6,1 TABLA 3.1 COMPARATIVA DE PRODUCTOS WLAN IEEE802.11b (Continuación) Luego de realizadas las pruebas, se observa primero, que ninguno de los equipos de los distintos fabricantes alcanzan la velocidad teórica de 11 Mbps, ni siquiera estando contiguos la portátil con el Punto de Acceso. La solución de Lucent, con 660,64 Kbytes/s de transferencia de datos en la distancia próxima, constituyó una de las vías de comunicación más rápidas junto a la solución de Enterasys. En el caso de Lucent, cuando se separó una portátil con su PC Card Orinoco Silver Card, a distancia media, se dio la grata sorpresa de no percibir decrementos en la velocidad de transmisión. En cambio, a largas distancias sí se notó un descenso en el trasvase, aunque en ningún momento bajó de los 350 Kbytes/s. De la comparativa, la elección es la solución de Lucent, en su línea de productos Orinoco, porque es la que tiene las mejores velocidades de transmisión inalámbrica. - 65 - 3.1.2 Lucent, solución wireless LAN El Punto de Acceso elegido fue el modelo Orinoco AP-500, debido a que es más económico que el modelo AP-1000, y es suficiente para el Sistema Cliente Servidor a implementar ya que permite conectividad hasta para 50 usuarios por celda. Para brindar conectividad a la computadora del robot móvil, se adquirió 1 Orinoco Silver 11Mbit/s PC Card. Una vez con los equipos a disposición, se tiende la red WLAN a la que pertenecerá el robot móvil, se instala la tarjeta Orinoco Silver en el robot móvil que se conectará vía inalámbrica con el Punto de Acceso Lucent Technologies AP-500, el cual está conectado al sistema distribuido que brinda acceso a Internet. La topología de red es el modo Infraestructura Básico, con un Punto de Acceso AP-500 que brinda acceso a todas las computadoras móviles dentro de su zona de cobertura, como se observa en la Figura 3.1: FIGURA 3.1 RED DE ROBOT MOVIL La red implementada es similar a un segmento de red Ethernet cualquiera, sólo que sin cables, el robot móvil se conecta al Punto de Acceso y este a su vez, se conecta a un modem router ADSL que le proporciona la conexión a Internet. A continuación se describen los elementos WLAN seleccionados: - 66 - 3.1.2.1 Orinoco AP-500 El Punto de Acceso AP-500 es un bridge (puente) cableado a inalámbrico, que permite conectar estaciones inalámbricas a otros u a una LAN Ethernet cableada. Este dispositivo está equipado con las siguientes interfaces:  Una interfaz de red inalámbrica integrada para conectar estaciones inalámbricas a una red (cableada).  Una interfaz Ethernet 10 Base-T, que puede ser usado para conectar las estaciones inalámbricas a una red Ethernet. Esta interfaz se muestra en la Figura3.2: FIGURA 3.2 CONECTORES DEL AP-500 En la Figura3.2 se identifican el conector “a” de energía y el conector “b” que es un conector 10 Base-T Ethernet. El AP-500 puede ser identificado por uno de sus dos direcciones MAC: la dirección MAC interfaz inalámbrica o por la dirección MAC interfaz Ethernet. Adicionalmente, el Punto de Acceso puede satisfacer el roaming de estaciones inalámbricas desplazándose entre varias locaciones dentro de una infraestructura de red. Especificaciones del AP-500: En la Tabla 3.2 se brindas las especificaciones del AP-500, y en el Anexo 1 se especifican detalladamente sus especificaciones radio. - 67 - Especificaciones Eléctricas Voltaje entrada 9V DC Corriente entrada 1.1A Consumo de Potencia <10W Interface Ethernet 10 Base-T , Socket RJ45 hembra Dirección MAC Ethernet 00022D15ABBC Dirección MAC Wireless 00022D3FCF5E Banda de Frecuencia RF 2.4GHz (2400-2500 MHz) Canal RF por defecto Canal 10 ( 2.457 GHz ) Técnica de Modulación Espectro Expandido Secuencia Directa Bit Error Rate (BER) Mejor que 510 Potencia Nominal de Salida 15 dBm Rate de Transmisión/ Rango 11Mb/s 5.5Mb/s 2Mb/s 1 Mb/s TABLA 3.2 ESPECIFICACIONES DEL AP-500 En la Figura 3.3 se observa el aspecto exterior del AP-500: FIGURA 3.3 AP-500 - 68 - 3.1.2.2 Orinoco PC Card El Orinoco PC Card es una tarjeta de red inalámbrica que cumple con el estándar IEEE802.11 en ambientes wireless LANs (revisión b). Esta tarjeta nos provee conectividad inalámbrica para hogares, oficinas pequeñas, empresas y sistemas públicos. En nuestro proyecto la tarjeta inalámbrica irá en el robot móvil. La tarjeta elegida es la Orinoco Silver PC Card, como se muestra en la Figura 3.4: FIGURA 3.4 ORINOCO SILVER PC CARD Características: La Orinoco Silver PC Card tiene las siguientes especificaciones:  Tipo de transmisión: Tecnología de radio DSSS.  Data rate auto ajustable en los rangos de 11, 5.5, 2 y 1 M/bits  Selección de canales de frecuencia (2.4 GHz).  Roaming sobre múltiples canales.  Encriptación de data WEP (“Wired Equivalent Privacy”), basado en el algoritmo de encriptación RC4 de 64 bits.  Compatible con otros sistemas Wireless LAN que también cumplan el estándar Wi Fi.  Manejo de potencia de la tarjeta.  Protocolo MAC: CSMA/CA (Evite de Colisiones).  Potencia de salida nominal radio: 15dBm. Esta tarjeta se acopla dentro del robot móvil y es la que le brinda conectividad y movilidad inalámbrica. - 69 - 3.2 Desarrollo del Software El software Cliente Servidor se desarrolló para plataforma Windows, en este caso en particular para el sistema operativo Windows XP, y el lenguaje de desarrollo es Visual C++ 6.0 de Microsoft. Este programa se encuentra en el Anexo 2. 3.2.1 Diagrama de Flujos de los Programas El software consta de dos programas principales:  Un programa Cliente que se ejecuta en el Robot móvil y  Un programa Servidor ejecutándose en la estación de monitoreo. 3.2.1.1 Programa Cliente El programa Cliente diseñado para ejecutarse en el robot móvil, controla la webcam, crea una ventana de captura, luego se conecta al servidor y le envía imágenes hasta que es requerido y termina. La lógica del programa se explica mejor en diagrama de flujos, Figura 3.5: - 70 - FIGURA 3.5 DIAGRAMA DE FLUJOS PROGRAMA CLIENTE - 71 - 3.2.1.2 Programa Servidor El programa Servidor se ejecuta en una PC fija estacionaria, espera por las conexiones de clientes (robots móviles) y los atiende en hilos de ejecución independientes, en cada uno recibe imágenes remotas y las muestra en pantalla para monitorear al robot. Esto se muestra en las Figuras 3.6 y 3.7: Inicio Crear Socket de Escucha Esperar por conexiones Acepto un Cliente ? Crear nuevo socket Rutina atiende 1 cliente Si No Programa Servidor FIGURA 3.6 PROGRAMA PRINCIPAL SERVIDOR - 72 - Inicio Recibir imagen BMP del Cliente Mostrar imagen en Pantalla Fin Envio de Imagen ? Cerrar Socket Fin Si No Rutina Cliente FIGURA 3.7 RUTINA INDEPENDIENTE QUE ATIENDE AL CLIENTE - 73 - CAPITULO 4 PRUEBAS Y RESULTADOS 4.1 Introducción En el presente capítulo se pone en funcionamiento el sistema cliente servidor diseñado, se realizan distintas pruebas para analizar su desempeño, luego de las cuales se sacaran conclusiones y se darán recomendaciones para su mejor uso y provecho. Como se indicó anteriormente, el robot móvil puede ser trabajado como una computadora montada sobre un objeto móvil ejecutando el sistema operativo Windows. Para fines prácticos de movilidad se trabajó con una Laptop Dell Inspiron 5150, al cual se le cargó el programa Cliente y se le acopló el hardware requerido:  Una webcam Creative USB  Una tarjeta Wi-Fi Orinoco Silver Card Se instaló el Punto de Acceso Lucent Orinoco AP-500 802.11b junto al router ADSL que brinda la conexión a Internet. 4.2 Prueba1: Pruebas de cobertura En este estudio, se realizan pruebas de cobertura del Punto de Acceso dentro del ambiente doméstico en el que se desplazará el robot móvil. Es decir, dada una localización, se mide su nivel de señal, de tal manera que se catalogan los ambientes en los cuales pueda navegar el robot móvil y seguir conectado a la red WLAN. La portátil Dell, conectado con la tarjeta inalámbrica Orinoco Silver, se irá alejando del Punto de Acceso AP-500 y se medirá el nivel de la señal de radio frecuencia con la que se comunican la portátil y el Punto de Acceso. Para realizar las mediciones de nivel de señal se utiliza el software para gestión de redes WLAN: NetStumbler, el cual tiene un uso muy difundido. NetStumbler es una herramienta para Windows que permite detectar redes inalámbricas de área local (WLAN) que usen los estándares 802.11b, 802.11a y 802.11g. La versión 4.0 utilizada corre en Windows 2000 y Windows XP. Existen muchas tarjetas inalámbricas probadas que trabajan con esta herramienta entre las cuales se encuentra la tarjeta Orinoco. Dentro de los usos que permite, mencionaremos:  Verificar que la red este trabajando de manera planificada.  Encontrar sitios con pobre cobertura dentro de la WLAN. - 74 -  Detectar otras redes que podrían causar interferencias a la red.  Detectar Puntos de Acceso no autorizados en el área de trabajo. Esta prueba se desarrolló en una vivienda de dos plantas, con conexión a Internet vía ADSL, la cual llega a un dormitorio en el segundo piso y ahí se instaló el Punto de Acceso. 4.2.1 Ubicación1 Se ubico la Laptop en el dormitorio 1 (ver Figura 4.5), a dos metros del Punto de Acceso y con línea de vista. Se toman 10 muestras para tener un promedio del ambiente, los resultados se muestran en la Tabla 4.1: SNR(dB) Señal(dBm) Ruido(dBm) 1 54 -37 -91 2 52 -39 -91 3 52 -40 -92 4 53 -39 -92 5 54 -38 -92 6 52 -38 -90 7 51 -40 -91 8 51 -41 -92 9 54 -38 -92 10 55 -38 -93 Σ 52.8 -38.8 -91.6 TABLA 4.1 MEDICIONES EN DORMITORIO1 En la Tabla 4.1, las 10 muestras son tomadas en el mismo punto espacial, pero en instantes diferentes. Las lecturas se obtienen del NetStumbler instalado en la Laptop, los niveles de potencia de señal se expresan en dBm. El dBm se define como el nivel de potencia en decibelios en relación a un nivel de referencia en 1mW. Definiremos también la Relación Señal a Ruido (SNR) como el margen que hay entre el “nivel de referencia” (información significativa) y el ruido de fondo de un determinado sistema. - 75 - De las 10 muestras se obtiene un promedio para el ambiente. Así el nivel de señal es de -38.8 dBm, el ruido tiene un valor de -91.6 dBm y la relación señal a ruido (SNR) es de 52.8 dB. El valor del nivel de señal obtenido (-38.8 dBm) es excelente, muy por encima de la Sensitividad del receptor (tarjeta Orinoco) que es de -83dBm, lo cual se reflejará en una conexión de datos más rápida. En la Figura 4.1 se observan los niveles de las señales gráficamente: FIGURA 4.1 NIVEL DE SEÑAL EN DORMITORIO 1 De la Figura 4.1 se observa que el nivel de la señal (verde) está muy por encima del ruido (rojo), y ese margen de diferencia que es de aproximadamente 50dBm es justamente la relación señal a ruido. Se ve también que en todo el tiempo que duró la prueba (aproximadamente 16 minutos), nunca se cayó la conexión eso debido a que existía línea de vista , no hubo interferencias y al excelente nivel de señal. Además se observa que el canal de radiofrecuencia utilizado fue el canal 10. 4.2.2 Ubicación 2 Se ubico la Laptop en el dormitorio 2 (ver Figura 4.5), a 9 metros del Punto de Acceso y sin línea de vista. Se toman 10 muestras, los resultados se observan en la Tabla 4.2: - 76 - SNR(dB) Señal(dBm) Ruido(dBm) 1 26 -67 -93 2 26 -67 -92 3 24 -68 -92 4 26 -66 -92 5 30 -62 -92 6 31 -62 -93 7 29 -64 -93 8 32 -60 -92 9 28 -64 -92 10 26 -66 -92 Σ 27.8 -64.6 -92.3 TABLA 4.2 MEDICIONES EN DORMITORIO 2 De la Tabla 4.2 se obtienen los valores promedio para el ambiente; el nivel de señal es de -64.6 dBm, el nivel de ruido es de -92.3 dBm y la relación señal a ruido (SNR) es de 27.8 dB. Se ve a primeras que el nivel de señal decae con respecto a la ubicación1, y esto debido a la mayor distancia, no hay línea de vista y pérdidas en la propagación. El valor del nivel de señal obtenido (-64.6dBm) sigue siendo bueno, mayor que la sensitividad del receptor (-83dBm), y se experimenta todavía una buena velocidad de datos. En la Figura 4.2 se observan los niveles de las señales de una manera continua en el tiempo. En esta se ve que el nivel de la señal (verde) está por encima del ruido (rojo) por aproximadamente 25dB, que es la relación señal a ruido. En la gráfica se ve que la comunicación es continua entre el Punto de Acceso y el receptor en los 16 minutos de la prueba, y sólo hay un instante en que se desenganchan transmisor y receptor debido a que se cambio el escenario (se cerró una puerta), pero rápidamente las ondas encuentran otro camino de propagación y todo vuelve a la normalidad. El canal de comunicación es el canal 10 y sigue con buen nivel de señal (círculo verde). A continuación la Figura 4.2: - 77 - FIGURA 4.2 NIVEL DE SEÑAL EN DORMITORIO2 4.2.3 Ubicación 3 Se ubico la Laptop en la sala del primer piso (ver Figura 4.6) como a 12 metros del Punto de Acceso y la señal teniendo que atravesar varias paredes. De las mediciones anteriores se ve que basta con 5 muestras para tener un promedio, el valor de potencia de la señal oscila sobre el promedio. Los resultados se muestran en la Tabla 4.3: SNR(dB) Señal(dBm) Ruido(dBm) 1 8 -86 -94 2 7 -87 -94 3 8 -85 -93 4 7 -86 -93 5 10 -84 -94 Σ 8 -85.6 -93.6 TABLA 4.3 MEDICIONES EN SALA DEL PRIMER PISO - 78 - De la Tabla 4.3 se obtienen valores promedio para el ambiente; el nivel de señal es -85.6 dBm, el nivel de ruido es -93.6 dBm y la relación señal a ruido (SNR) es 8 dBm. En este ambiente el nivel de señal es pobre (-85.6 dBm), más bajo que la sensitividad teórica del receptor (-83 dBm) para la máxima velocidad teórica de 11Mbps. Pero, se debe tener en cuenta que el receptor posee otras sensitividades para velocidades más bajas: de -87dBm a 5.5 Mbps, de -91dBm a 2Mbps y de -94dBm a 1Mbps. Entonces para este nivel de señal se trabajan a velocidades de transferencia de datos más pequeñas. En la Figura 4.3 se observan los niveles de las señales gráficamente: FIGURA 4.3 NIVEL DE SEÑAL EN LA SALA. En la Figura 4.3 se observa que el nivel de la señal (verde) no es muy superior al nivel del ruido (rojo), esa diferencia es de aproximadamente 10 dB que es la relación señal a ruido del ambiente. En la gráfica se ve que la comunicación entre el Punto de Acceso y el receptor se corta varias veces, debido a que en esos instantes el nivel de la señal cae por debajo del nivel de ruido, por lo cual la señal no es detectada por el receptor en esos momentos. Esto se debe a que el ambiente está alejado del Punto de Acceso y en otro piso originando que las pérdidas por propagación aumenten considerablemente. - 79 - El canal de radiofrecuencia es el canal 10 con un nivel bajo de señal (círculo amarillo), y es por eso que el receptor busca canales alternativos (canales 6 y 7) para los instantes que se corta la comunicación por el canal principal. 4.2.4 Ubicación 4 Se ubico la Laptop en el Garage (ver Figura 4.6), exactamente debajo del dormitorio1 donde se encuentra el Punto de Acceso. Se toman 5 muestras, los resultados se presentan en la Tabla 4.4: SNR(dB) Señal(dBm) Ruido(dBm) 1 23 -70 -93 2 26 -68 -94 3 24 -70 -94 4 21 -71 -92 5 20 -73 -93 Σ 22.8 -70.4 -93.2 TABLA 4.4 MEDICIONES EN EL GARAGE De la Tabla 4.4 se obtienen los valores promedio para el ambiente; el nivel de señal es de -70.4dBm, el nivel de ruido es de -93.2dBm y la relación señal a ruido (SNR) es de 22.8 dB. El nivel de señal obtenido (-70.4dBm) pese a estar mas cerca que el dormitorio2 es menor debido a que tiene que penetrar una pared gruesa y no sólo reflejarse y rebotar como en el caso de la ubicación2. Este nivel de señal todavía es relativamente bueno encontrándose por encima de la sensitividad en alta velocidad del receptor (-83dBm). En la Figura 4.4 se observa el nivel de señal (verde) por encima del ruido (rojo) en más de 20dB, que es la relación señal a ruido. Se ve que en los 6 minutos de la prueba, la señal es estable y no se corta la comunicación. El canal de radiofrecuencia utilizado es el canal 10 y posee un buen nivel de señal (circulo verde). A continuación la Figura 4.4: - 80 - FIGURA 4.4 NIVEL DE SEÑAL EN EL GARAGE 4.2.5 Conclusiones de Pruebas de Cobertura De las pruebas realizadas anteriormente se concluye lo siguiente:  Al aumentar la distancia del receptor al Punto de Acceso disminuye el nivel de señal recibido.  Si se tienen dos receptores a la misma distancia del Punto de Acceso, el nivel de señal será menor en el que posee más obstáculos para la propagación de la señal como paredes que atravesar.  Esta prueba de cobertura permite detectar en que sitios del hábitat doméstico puede fallar la comunicación entre el robot móvil y el Punto de Acceso. Con los datos obtenidos del ambiente domestico, el cual consta de dos pisos diferentes, se realiza un grafico con los niveles de señal en cada ambiente de la casa. Esto se muestra en las Figuras 4.5 y 4.6., de estas figuras indicaremos que para valores de relación señal a ruido mayor a 20dB la comunicación es buena y alrededor de 10dB (color amarillo) el enlace puede caerse por momentos. - 81 - Ar rib a 27.8dB Dormitorio2 14 m cuadr. 9 dB Dormitorio3 14 m cuadr. 24 dB Dormitorio4 15 m cuadr. Baño 9 m cuadr. FIGURA 4.5 RELACION SENAL/RUIDO EN SEGUNDO PISO 23dB Garage 28 m cuadr. 12dB Cocina 12 m cuadr. 8dB Sala 48 m cuadr. FIGURA 4.6 RELACION SEÑAL/RUIDO EN PRIMER PISO. - 82 - 4.3 Prueba2: Funcionamiento del Sistema Cliente-Servidor En este experimento se pone en funcionamiento el Sistema Cliente-Servidor desarrollado, tanto el hardware y software en su conjunto. Se evalúa el sistema cliente- servidor en un ambiente domestico real, el cual fue delimitado en el acápite anterior, observándose su distribución espacial en las Figuras 4.5 y 4.6. En esta prueba como computadora servidor se utiliza una PC Compatible, con procesador Pentium IV y sistema operativo Windows ejecutando el programa servidor desarrollado, ubicada en una posición fija cercana al Punto de Acceso en el dormitorio1. La Laptop Dell simula al robot móvil ejecutando el programa cliente que capta imágenes del ambiente a través de una webcam y las envía a la computadora servidor. Para este ambiente doméstico no muy grande, se programó el software para que el servidor sea capaz de recibir imágenes provenientes de 3 robots móviles de manera simultánea. El código se encuentra en el anexo2. El servidor puede recibir imágenes de tres clientes y mostrarlos en su monitor, esto se ve en la Figura 4.7: FIGURA 4.7 IMÁGENES RECIBIDAS EN SERVIDOR - 83 - Las tres imágenes provienen del segundo piso donde existe una buena cobertura del Punto de Acceso. A nivel de datos interesa evaluar como es la transmisión de los paquetes de información, se sabe que al desplazarse el robot móvil circula por áreas con diferentes nivel de señal, se requiere saber si todos los paquetes de información llegan a su destino. Para evaluar la transmisión de paquetes de información se utilizó el software propietario “Orinoco Client Manager”, suministrado por el fabricante. Este software trabaja en las capas 1 y 2 del modelo OSI que es donde es definido el estándar IEEE802.11b. Se realizarán pruebas de transmisión de paquetes en diferentes ambientes de la casa. 4.3.1 Muestra 1 Esta prueba se realizo en el dormitorio 1 y los resultados se muestran en la Figura 4.8: FIGURA 4.8 RESULTADOS EN DORMITORIO1 - 84 - El nivel de señal es excelente, del orden de -47dBm muy por encima de la sensitividad del receptor (-83dBm), por lo tanto el enlace de datos trabaja a 11Mbps. En la prueba se ve que todos los paquetes viajan a la velocidad de 11Mbps, también que todos llegan a su destino, no hay paquetes perdidos. Entonces en este ambiente la transmisión de imágenes se lleva a cabo con toda normalidad. 4.3.2 Muestra 2 Esta prueba se realizó en el dormitorio 2 y los resultados se ven en la Figura 4.9: FIGURA 4.9 RESULTADOS EN DORMITORIO2 El nivel de señal es bueno, con la señal a 21dB por encima del ruido en -72dBm, estando por encima de la sensitividad del receptor (-83dBm), con lo cual el enlace de datos trabaja a 11Mbps. Se envían paquetes de información a la velocidad teórica de 11Mbps, se observa que llegan todos los paquetes, sin pérdidas en el camino. En este ambiente la transmisión de imágenes se realiza con normalidad. - 85 - 4.3.3 Muestra 3 Esta prueba se realizó en la sala del primer piso y los resultados se muestran en la Figura 4.10: FIGURA 4.10 RESULTADOS EN LA SALA El nivel de señal es marginal (no es bueno), está en -83dBm justo en el umbral de la sensitividad de alta velocidad del receptor, por lo cual el enlace de datos trabaja en 11Mbps y 5.5Mbps. En esta prueba hay 2 velocidades de datos, hay paquetes que viajan a 11Mbps y otros (la mayoría) a 5.5 Mbps, se observa también que hay paquetes perdidos. Al realizarse la transmisión de imágenes, esta se llegaba a completar pero la descarga era más lenta. En la Figura 4.10 se observa también, la propiedad de la tarjeta Orinoco de adaptar su velocidad de datos al nivel de señal disponible, y estas velocidades son suficientes para asegurar la transmisión confiable de nuestras imágenes, cuyos tamaños son de 225KB. - 86 - 4.3.4 Conclusiones de Prueba de Funcionamiento de Sistema Cliente Servidor En la Tabla 4.5 se muestra una comparativa de las transmisiones de imágenes en los distintos ambientes de la casa: Velocidad de Transmisión Ambiente Nivel Señal (dBm) SNR (dB) 11Mbps 5.5Mbps 2Mbps 1Mbps Calidad en Transmisión de Imágenes Dormitorio1 -47 44 100% 0% 0% 0% Excelente Dormitorio2 -72 21 100% 0% 0% 0% Rápido Dormitorio3 -81 9 36% 63% 0% 0% Lento Dormitorio4 -73 18 100% 0% 0% 0% Rápido Cocina -85 6 15% 51% 32% 0% Muy lento Sala -83 8 37% 62% 0% 0% Lento Garaje -72 19 100% 0% 0% 0% Rápido TABLA 4.5 RESULTADOS PRUEBA 2 Como se desprende de los datos mostrados en la Tabla 4.5, en ambientes cercanos al Punto de Acceso (dormitorio 1) la transmisión de imágenes es buena y rápida, por eso el 100% de los paquetes viajan a la velocidad teórica de 11 Mbps. En ambientes cuyo nivel de señal esta cerca o debajo de -83dBm, la sensitividad del receptor para la velocidad de 11Mbps, la transmisión de imágenes es más lenta y los paquetes viajan a diferentes velocidades de 11Mbps, 5.5Mbps y 2Mbps, perdiéndose algunos paquetes pero en cantidad mínima de tal modo que las imágenes se recibieron completas. De la Prueba 2 concluimos que la red inalámbrica propuesta, cumple con el soporte de la transmisión de imágenes usando el software Cliente Servidor desarrollado y esta siempre se completa dentro de la totalidad de las dos plantas del ambiente doméstico. - 87 - CAPITULO 5 ANALISIS DE COSTOS Y PRESUPUESTO En el presente capítulo se analiza el costo de investigación, desarrollo e implementación de un prototipo del Sistema Cliente Servidor para visión del Robot Móvil que usa una Lan Inalámbrica. Este sistema es un complemento que se agrega a un robot móvil que usa imágenes para interactuar con su entorno, por lo cual el costo de este sistema es adicional a los costos de desarrollo del robot móvil que lo utilice. 5.1 Costo de Equipos En la Tabla 5.1 se muestra el análisis de costos del equipamiento necesario para el proyecto. Descripción Costo (dólares americanos) 1 Laptop Dell Inspiron 5150 , Mobile Pentium4 , 512MB RAM 1000 1 Creative WebCam Pro 40 1 Punto de Acceso Lucent Orinoco AP-500 802.11b 400 1 Tarjeta inalámbrica Orinoco11b Client Silver PC Card 70 Conexión a Internet ADSL 30 Cables y accesorios 10 Costo Total Equipos (U$$) 1550 TABLA 5.1 COTIZACION DE EQUIPOS 5.2 Personal de Ingeniería El profesional idóneo para conducir el proceso de investigación y desarrollo de este sistema de transmisión de imágenes es un Ingeniero Electrónico, el cual requiere de un asistente para la fase de desarrollo de software y en las pruebas para puesta a punto del sistema. Este análisis de remuneraciones se muestra en la Tabla 5.2. - 88 - Descripción Costo mes # meses Costo parcial Investigación 300 2 600 Planeamiento 200 2 400 Desarrollo del Software 500 2 1000 Pruebas y Calibración de Parámetros 300 1 300 Costo Total Personal (U$$) 2300 TABLA 5.2 ANALISIS DE REMUNERACIONES El Costo Total de investigación y desarrollo del prototipo del Sistema Cliente Servidor para visión del Robot Móvil, viene a ser la suma total del gasto de inversión en equipamiento más el monto de las remuneraciones al personal de ingeniería. Precio de Costo = Costo Equipos + Remuneraciones Precio de Costo = U$$ 3850.00 - 89 - CAPITULO 6 CONCLUSIONES Y RECOMENDACIONES 6.1 Conclusiones 1. Se desarrolló satisfactoriamente un Sistema Cliente-Servidor para visión de un robot móvil, incluyendo implementación de hardware y software para transmisión y recepción. Este sistema permite transmitir imágenes digitales captadas desde un robot móvil hacia una PC remota o servidor. 2. Se demostró que es posible desarrollar, con productos comerciales disponible en el mercado, sistemas útiles en el campo de la robótica móvil y la domótica, acercando las nuevas tecnologías y conocimientos a nuestra sociedad para mejorar su calidad de vida, que ese es el objetivo que debe perseguir un ingeniero. 3. El programa servidor que se diseñó, al correr en un sistema operativo multitarea (Windows XP) puede recibir imágenes de varias fuentes (robots móviles) lo que permite monitorear múltiples ambientes de la casa. 4. Se comprobó la conveniencia y ventaja de usar una red inalámbrica para la comunicación del robot móvil, ya que esta le brinda movilidad y libertad de movimiento necesarios para poder explorar su ambiente de trabajo. 5. El punto de acceso elegido, el AP-500 de Orinoco Wireless, nos brinda una cobertura que abarcaría un ambiente domestico para casas de dos plantas de 200 m2, muy comunes en nuestra ciudad. Esta cobertura le permite al robot móvil transmitir imágenes desde cualquier rincón del domicilio. 6. Se demostró que el sistema cliente-servidor desarrollado transmite imágenes satisfactoriamente; inclusive en zonas donde el nivel de señal decae, la tarjeta inalámbrica Orinoco Silver, debido a su buena sensitividad RF y “rate” de - 90 - transmisión de datos variable, mantiene una velocidad de datos teórico de 2Mbps suficiente para soportar la transmisión de imágenes cuyo tamaño no excede 225KB. 6.2 Recomendaciones: 1. El desarrollo del software se facilita con el uso de protocolos y estándares aceptados en la industria como WinSock, TCP/IP, Ethernet e IEEE802.11b. Con esto el ciclo natural de desarrollo de los programas fue primero probar el software en la red cableada ya instalada y luego ya en la red inalámbrica. 2. Gracias al uso de protocolos TCP/IP y la conectividad que brinda la red Wi-Fi, se establece una “conversación” entre nuestro robot móvil y la estación servidor que puede utilizarse para implementar tareas adicionales y no limitarnos solamente a la transmisión de imágenes. 3. El presente trabajo ha hecho posible obtener imágenes del entorno de un robot móvil, un paso adelante seria su uso en procesamiento digital de imágenes en tareas como reconstrucción 3D, modelado del mundo exterior y navegación, buscando que el robot móvil sea cada vez mas independiente a través de la visión robótica. 4. De las pruebas de cobertura se observó que la señal de radiofrecuencia decae considerablemente al pasar de un piso a otro. Por lo cual se recomienda, en el caso de tener un robot móvil desplazándose en una edificación con varios niveles, instalar un Punto de Acceso en cada piso. 5. Otras aplicaciones de las imágenes que se obtienen de los robot móviles, seria la inspección de fabricas y sitios riesgosos para los operarios, en el ambiente domestico monitorear las residencias, detección de intrusos con reconocimiento de rostros y objetos. - 91 - BIBLIOGRAFIA 1. CONOVER, J. Anatomy of IEEE 802.11b Wireless. Network Computing. Vol.11 No. 15. CMP Media Inc., August 7,2000. Págs. 96 a 100. New York. 2. FU,K.S. 1988. Robótica: control, detección, visión e inteligencia. Editorial McGraw-Hill 3. GAST, M.S. 2005. 802.11 Wireless Networks: The Definitive Guide, Second Edition. Ed. O’Reilly Media, Inc., U.S.A. 4. GEIER, J. 2002. Wireless LANs. Ed. Sams. Indianapolis 5. GOOSSENS, P. The Radio Frequency Spectrum from DC to 3GHz in 4 pages. Elektor Electronics. Vol.31 No.340. February 2005. Págs. 26 a 29. England. 6. IYENGAR, S. 1991. Autonomous mobile robots. Vol.2 Control, Planning and Architecture. Ed. IEEE Computer Society Press. 7. OHRTMAN, F; ROEDER, K. 2003. Wi-Fi Handbook: Building 802.11b Wireless Networks. Ed. McGraw-Hill. New York. 8. PRASAD, R. 2003. WLANs and WPANs toward 4G wireless. Ed. Artech House. Boston. 9. RAUCH, W. 1996. Open systems engineering: how to plan and develop client/server systems. Ed. Wiley. New York. 10. RUBIO, R.; PLANA, J.; REINLEIN, F. Adiós a los cables. PC Actual. No. 131. VNU Business Publications, Junio 2001. Págs. 254 a 262. España. 11. SMITH, C. 2002. 3G Wireless Networks. Ed. McGraw-Hill. New York. - 92 - 12. TANENBAUM, A. 1997. Redes de Computadoras, Third Edition. Ed. Prentice Hall Hispanoamericana, S.A. México. 13. TAUSCHEK, S. Wireless Connectivity ISM, WLAN, WMAN, Bluetooth et al. Elektor Electronics. Vol. 31 No. 340. February 2005. Págs. 14-19. England. 14. UMAR, A. 1993. Distributed Computing and client-server systems. Ed. Prentice-Hall. New Jersey. 15. WILLIAMS, S.B.; NEWMAN, P.; ROSENBLATT, J. Autonomous underwater navigation and control. Robótica. Vol.19. Part.5. Cambridge University Press, 2001. Págs. 481 a 496. U.K.