Saltar al contenido principal
Redes Umts

Redes Umts

Redes Umts

Vv.aa.

Este libro ofrece a los lectores la posibilidad de continuar su viaje a través del sistema UMTS hasta la última fase de estandarización del 3GPP, Versión 5. Combinando material revisado, actualizado y completamente nuevo, presenta una amplia visión de la arquitectura de las redes UMTS y sus últimos avances. Su contenido está organizado de forma práctica y funcional, incluye num...

Editorial:
Ra-Ma
Año de edición:
2006
ISBN:
978-84-7897-709-3
Páginas:
561
Encuadernación:
Rústica
38,90 €
IVA incluido
Añadir a favoritos

Sinopsis

Este libro ofrece a los lectores la posibilidad de continuar su viaje a través del sistema UMTS hasta la última fase de estandarización del 3GPP, Versión 5. Combinando material revisado, actualizado y completamente nuevo, presenta una amplia visión de la arquitectura de las redes UMTS y sus últimos avances. Su contenido está organizado de forma práctica y funcional, incluye numerosas ilustraciones y es producto de la vasta formación y experiencia de sus autores en investigación pionera en esta materia. Ofrece una amplia y detallada visión de los últimos avances en la tecnología U MTS. Incluye apartados completamente nuevos sobre el Subsistema Multimedia IP y el Acceso de Paquetes con Enlace Descendente siguiendo las especificaciones del 3GPP Versión 5. Contiene apartados revisados en profundidad sobre la evolución de GSM a UMTS, incluyendo la tecnología de acceso múltiple, la Red de Acceso Radio de UMTS, la red central. y los servicios. Incluye versiones actualizadas de los servicios del entorno UMTS, seguridad en el entorno UMTS y los protocolos de UMTS. Ilustra todos los puntos con ejemplos prácticos punteros derivados de la formación y la investigación en la primera línea de UMTS de los autores. El tratamiento ilustrativo y práctico del tema resultará atractivo para aquellos operadores, vendedores de equipos, diseñadores de sistemas, desarrolladores y profesionales de marketing que necesiten información práctica y completa sobre los últimos avances en las redes UMTS. También servirá de ayuda a estudiantes e investigadores del campo de las redes móviles.

Índice

PREFACIO AGRADECIMIENTOS PARTE I 1. INTRODUCCIÓN 1.1 Proceso de especificación de la 3G 1.2 Introducción a la arquitectura de redes de 3G 1.2.1 Modelo conceptual de red 1.2.2 Arquitectura de red estructural 1.2.3 Arquitectura de gestión de recursos 1.2.4 Arquitectura de portadora 2. DE LA TECNOLOGÍA GSM AL ACCESO MÚLTIPLE DE UMTS 2.1 De la tecnología analógica a la digital 2.2 De la tecnología digital a la alcanzabilidad 2.3 Salto al mundo de los paquetes y de las altas velocidades 2.4 3GPP Versión 99 2.5 3GPP Versión 4 2.6 3GPP Versión 5 2.7 Nuevas tendencias después de 3GPP Versión 5 PARTE II 3. LOS RETOS QUE PLANTEA LA ARQUITECTURA DE REDES MÓVILES 3.1 Restricciones de las comunicaciones por radio 3.2 Principios de la comunicación radioeléctrica celular 3.3 Técnicas de acceso múltiple 3.4 Movilidad de los dispositivos 3.5 El transporte en la red 3.6 Las alternativas de transporte para las redes UMTS 3.6.1 Modo de Transferencia Asíncrona en las redes UMTS 3.6.2 Transporte IP 3.7 Gestión de redes 3.7.1 Arquitectura de alto nivel de un Sistema de Gestión de Redes 3.8 El espectro y su regulación 3.8.1 Asignación del espectro en UMTS 4. INTRODUCCIÓN A LAS TECNOLOGÍAS DE ACCESO RADIO 4.1 Aspectos básicos del WCDMA 4.1.1 Conceptos básicos 4.1.2 Canales radioeléctricos en WCDMA 4.1.3 Estructura de trama del sistema WCDMA 4.2 Mejora del sistema WCDMA, HSDPA 4.2.1 Introducción 4.2.2 Ventajas e inconvenientes 4.2.3 Concepto básico 4.2.4 Modulación y Codificación Adaptativa 4.2.5 Solicitud de Retransmisión Automática Híbrida 4.2.6 Planificación rápida 4.2.7 Cambio imperceptible de célula 4.2.8 Operación básica y consideraciones sobre la arquitectura 4.3 GSM/EDGE 4.3.1 Conceptos básicos 4.3.2 Canales radioeléctricos y estructuras de tramas 4.3.3 Servicio General de Radio por Paquetes (GPRS) 4.3.4 Datos Mejorados para la Evolución de GSM 4.4 Tecnología WLAN 4.4.1 Tecnología física 4.4.2 Control de Acceso al Medio 4.4.3 Formación de la red 5. REDES DE ACCESO RADIO EN UMTS 5.1 Arquitectura de UTRAN 5.2 Estación Base 5.2.1 Estructura de la Estación Base 5.2.2 Método de modulación 5.2.3 Técnica del receptor 5.2.4 Capacidad de la célula 5.2.5 Funciones de control en la BS 5.3 Controlador de la Red Radioeléctrica 5.3.1 Gestión de Recursos Radioeléctricos 5.3.2 Funciones de control en la UTRAN 6. LA RED CENTRAL EN UMTS 6.1 Arquitectura de la red central en UMTS 6.1.1 Entidades de la red central comunes a todos los dominios y subsistemas 6.1.2 Dominio CS 6.1.3 Dominio PS 6.2 Tareas de gestión y funciones de control de la red central 6.2.1 Gestión de la Movilidad 6.3 Tarificación, facturación y contabilidad 6.3.1 Tarificación y contabilidad 6.3.2 Facturación 6.4 Subsistema Multimedia IP 6.5 Nociones básicas del Subsistema Multimedia IP 6.6 Entidades y funcionalidades del IMS 6.6.1 Funciones de Control de las Sesiones de Llamada 6.6.2 Bases de datos 6.6.3 Funciones de interconexión 6.6.4 Funciones relacionadas con servicios 6.6.5 Funciones de soporte 6.6.6 Funciones de tarificación 7. EL TERMINAL EN UMTS 7.1 Arquitectura del terminal 7.2 Diferenciación de los terminales 7.3 Capacidades del terminal 7.4 Suscripción a las redes UMTS 7.5 Interfaz de usuario 8. SERVICIOS DEL ENTORNO UMTS 8.1 Introducción a los servicios en general 8.1.1 ¿Qué quieren los usuarios? 8.1.2 ¿Cómo se puede explotar económicamente? 8.1.3 ¿Cuáles son los principios de diseño más adecuados para un sistema complejo? 8.1.4 ¿Se diferencian los servicios de las redes móviles de los de las redes fijas? 8.2 Calidad de Servicio 8.2.1 Clases de tráfico y atributos de la Calidad de Servicio 8.2.2 Mecanismos de la QoS 8.2.3 Protocolo de Reserva 8.2.4 Servicios Diferenciados 8.2.5 Conmutación de Etiquetas Multiprotocolo 8.3 Subsistemas de servicios 8.3.1 Servicios heredados de GSM 8.3.2 Kit de Herramientas de Aplicaciones SIM de UMTS 8.3.3 Funciones de navegación 8.3.4 Servicios de Localización 8.3.5 Mecanismo de los servicios IMS: mensajería 8.3.6 Mecanismo de los servicios IMS: servicios de presencia 8.4 Conclusiones 9. LA SEGURIDAD EN EL ENTORNO UMTS 9.1 Seguridad de acceso en UMTS 9.1.1 Herencia de la 2G 9.1.2 Autenticación mutua 9.1.3 Criptografía para la autenticación 9.1.4 Identidades temporales 9.1.5 Cifrado en UTRAN 9.1.6 Protección de la integridad de la señalización del Control de Recursos Radioeléctricos 9.1.7 Resumen de seguridad de acceso 9.2 Características de seguridad adicionales de 3GPP v99 9.2.1 Indicador de cifrado 9.2.2 Identificación del UE 9.2.3 Seguridad para los Servicios de Localización 9.2.4 Autenticación usuario - USIM 9.2.5 Seguridad en el Kit de Herramientas de Aplicaciones del Módulo de Identificación del Abonado Universal 9.3 Aspectos de seguridad en el nivel de sistema y de red 9.3.1 Ataques más frecuentes 9.3.2 Introducción a la seguridad en el dominio de red de 3GPP 9.3.3 Seguridad de IP 9.3.4 MAPSec 9.4 Protección de aplicaciones y servicios 9.4.1 Seguridad del Subsistema Multimedia IP de la CN 9.4.2 Ejemplos de los mecanismos de seguridad de la capa de aplicación 9.4.3 Seguridad de la capa de sesión 9.4.4 Mecanismos AAA 9.5 Intercepción legal PARTE TRES 10. PROTOCOLOS DE UMTS 10.1 Arquitectura de referencia de los protocolos en 3GPP 10.1.1 Modelo de referencia de protocolos de interfaz radio 10.1.2 Modelo de referencia de protocolos en UTRAN 10.1.3 Modelo de referencia de protocolos de la CN 10.2 Arquitectura de interconexión de protocolos de UMTS 10.3 Protocolos de la red de transporte 10.3.1 Arquitectura de los protocolos de la red de transporte 10.3.2 Capa física de WCDMA en la interfaz Uu 10.3.3 Interconexión de ejes centrales en otras interfaces (Figura 10.7) 10.3.4 Protocolos de red de transporte en UMTS 10.4 Protocolos de la red de radio 10.4.1 Plano de control de la red de radio 10.4.2 Plano de usuario de la red de radio 10.5 Protocolos de red de sistema 10.5.1 Protocolos del estrato de no acceso 10.5.2 Plano de control entre los nodos de la red central 10.5.3 Plano de usuario en la red de sistema 10.6 Resumen de los protocolos de red de UMTS 10.7 Revisión de los protocolos IMS 11. EJEMPLOS DE PROCEDIMIENTOS 11.1 Procedimientos elementales 11.2 Ejemplos de procedimientos RRM 11.3 Ejemplos de procedimientos MM 11.4 Ejemplo de procedimientos CC 11.5 Ejemplo de datos por paquetes 11.6 Ejemplos de IMS APÉNDICES ABREVIATURAS BIBLIOGRAFÍA ÍNDICE ALFABÉTICO

Artículos relacionados

Fundamentos en Devops y Arquitecturas de Microservicios

Fundamentos en Devops y Arquitecturas de Microservicios

Ortega Candel, José Manuel

Domine DevOps y microservicios para construir el futuro del software La creciente demanda de aplicaciones más rápidas, escalables y resilientes ha impulsado la adopción de nuevas metodologías y arquitecturas. En este contexto, DevOps y la arquitectura de microservicios han emergido como pilares fundamentales para construir y operar sistemas de software modernos y complejos. E...

✅ Disponible

33,50 €

Aprender Office 2010 con 100 Ejercicios Basicos

Aprender Office 2010 con 100 Ejercicios Basicos

Mediaactive

Office 2010 es la nueva versión de la famosísima suite de ofimática del mismo nombre. Entre las distintas aplicaciones que ofrece, hay cuatro que son, por su utilización, más conocidas y tratadas: Word, Excel, PowerPoint y Access. Word es el procesador de textos por excelencia, Excel es una aplicación usada para la creación y gestión de hojas de cálculo, PowerPoint es un progra...

✅ Disponible

19,95 €

Memeceno

Memeceno

L. Pajares, Álvaro / Arnanz, Clara / Di Filippo, Patri / González, Aitor / Mikel Herrán / Lafarga, Alba / Martorell Campos, Francisco / Perez, Pere

Hay imágenes que son memes. Hay empresas que gastan fortunas en convertir en memes sus campañas publicitarias y creadores de memes que se han hecho millonarios vendiendo sus servicios a multinacionales. Hay políticos que son memes sin quererlo y partidos que intentan memeizar a sus candidatos. Pero ¿qué es un meme? El biólogo Richard Dawkins acuñó el término en 1976. Pero desd...

✅ Disponible

19,50 €

Hackeados

Hackeados

Barker, Jessica

Cuando se trata de ataques informáticos, todos somos potenciales víctimas. Pero podemos defendernos ante estas amenazas. Hackeados ofrece el conocimiento y las estrategias necesarios para protegernos. La experta en ciberseguridad Jessica Barker revela cómo los piratas informáticos están utilizando tácticas y tecnologías de vanguardia para atacar a personas y organizaciones, a l...

Entrega 3/5 días

19,90 €

Las Redes Son nuestras

Las Redes Son nuestras

Guerrero, Mar

Internet era nuestra. Nos la robaron entre quienes viven de extraer nuestros datos personales y quienes necesitan que se extienda el odio, pero antes todo ese espacio era nuestro. Nos han contado internet como un ejemplo de éxito empresarial para que nos olvidemos del papel de millones de protagonistas que no suelen aparecer en los relatos y que son parte fundamental del desarr...

Entrega 3/5 días

21,50 €

Redes Informáticas

Redes Informáticas

Cabantous, Pierre

Este libro sobre redes informáticas está dirigido tanto a administradores de redes, técnicos e ingenieros encargados de diseñar, gestionar, de la seguridad y de la implementación de soluciones de supervisión de redes, así como a estudiantes que deseen adquirir los conocimientos teóricos y técnicos necesarios para ejercer la profesión de administrador de redes en el sentido más ...

Entrega 3/5 días

38,00 €

Otros libros del autor

Guia Cambridge para el Tratamiento Basado en Mentalizacion

Guia Cambridge para el Tratamiento Basado en Mentalizacion

Vv.aa.

Este libro reúne de manera brillante y accesible la investigación y la sabiduría clínica acumuladas durante los últimos 20 años en torno a la Terapia basada en la mentalización, estableciéndola de manera definitiva como un tratamiento transdiagnóstico. Esta obligada guía de lectura, que no requiere formación previa en el modelo, proporcionará a los clínicos herramientas esencia...

✅ Disponible

49,00 €

La Oruga de Valores

La Oruga de Valores

Vv.aa.

La oruga de valores · Colección completa (3 libros en caja). Libros de cartón bilingües en español e inglés para el desarrollo temprano. La oruga de valores es una colección compuesta por tres libros de cartón bilingües (español e inglés) que acompañan el desarrollo temprano a través del juego, la observación y la manipulación. Presentada en una caja resistente, es una propuest...

✅ Disponible

10,00 €

El Cómic y las Artes

El Cómic y las Artes

Vv.aa.

El cómic, etiquetado tradicionalmente como noveno arte, es un medio plenamente interdisciplinar desde sus orígenes y en las últimas décadas está aprovechando de manera más intensa su hibridismo y su lugar privilegiado en la encrucijada de la interrelació ...

✅ Disponible

18,00 €

Canta en el Autobus

Canta en el Autobus

Vv.aa.

Sigue la letra al ritmo de la melodía y canta la canción con los demás viajeros del autobús. ¡Podrás escuchar ocho sonidos diferentes durante el viaje! ...

✅ Disponible

6,95 €

Vehículos

Vehículos

Vv.aa.

Seis botones diferentes para conocer los sonidos de los vehículos. Presiónalos cuando quieras saber qué sonido hacen una excavadora, un coche, una locomotora, un camión de bomberos, un barco o un tractor. ¡No podrás dejar de apretar los botones! ...

✅ Disponible

6,95 €

Manual para un Guion de Cine

Manual para un Guion de Cine

Vv.aa.

Las startups han cambiado el mundo. Durante décadas, el centro neurálgico de este fenómeno ha sido Silicon Valley donde nacieron Google, Apple, Netflix o Amazon. Pero esto está cambiando rápidamente. Gracias a la tecnología, las startups están echando raíces fuera de la frontera del valle y otros grandes centros económicos; sin embargo, deben hacer frente a la inestabilidad pol...

✅ Disponible

24,95 €