I) INTRODUCCIÓN
I.1 Breve reseña histórica
I.2 Hacia los Gigabit Wi-Fi
I.3 Visión General de las tecnologías más importantes
I.3.1 Antenas MIMO
I.3.2 OFDM, OFDMA y SC-FDMA
I.3.3 Modulación de amplitud en cuadratura
II) IEEE 802.11ac
II.1 Visión General
II.1.1 Más flujos de datos espaciales
II.1.2 MIMO multiusuario (MU-MIMO)
II.1.3 Modulación y codificación
II.1.4 Otros elementos o características
II.2 Mejoras de capa PHY
II.2.1 Mejoras PHY, la formación de haz y más
II.2.2 Ancho de canal
II.2.3 Más flujos espaciales
II.2.4 Beamforming e información del estado del canal
II.2.5 Tramas de sondeo en 802.11ac
II.3 Mejoras de capa MAC
II.3.1 MIMO multiusuario, modulación y mejoras en la MAC
II.3.1.1 MIMO multiusuario
II.3.2 Los algoritmos de pre codificación para el beamforming y el DL MU-MIMO
II.3.3 Programación DL MU-MIMO oportunidades de transmisión múltiple
II.4 Cambios en la MAC
II.4.1 Agregación de tramas, A-MPDU, A-MSDU
II.4.2 El cifrado y la opción GCMP
II.4.3 Mejoras en el ahorro de energía
II.4.4 Servicio básico extendido del factor de carga establecida
II.4.5 La coexistencia y compatibilidad con versiones anteriores
II.4.6 Protección, ancho de banda dinámico y canalización
III) IEEE 802.11ad
III.1 Introducción
III.1.1 Comunicación Direccional
III.1.2 IEEE 802.11ad clases de dispositivos y casos de uso
III.2 Suposiciones del diseño IEEE 802.11ad
III.3 Capa Física de IEEE 802.11ad
III.4 Arquitectura de red IEEE 802.11ad.
III.4.1 Intervalo Beacon (BI)
III.4.2 Conjuntos de servicios básicos personal
III.4.3 Anuncios de red y de planificación
III.5 Capa de control de acceso al medio IEEE 802.11AD
III.5.1 Acceso basado en contención al medio
III.5.2 Asignación de tiempo de canal dinámico
III.5.3 Asignación pseudo-estática de tiempo de canal TDMA
III.6 Concepto de Beamforming de IEEE 802.11AD
III.6.1 SLS- Fase de barrido a nivel de sector
III.6.2 BRP- Fase protocolar de refinamiento de haz
III.7 Protocolo de beamforming IEEE 802.11AD
III.7.1 Entrenamiento beamforming de asociación
III.7.2 Formación del haz en el intervalo de transmisión de información
III.8 Consideraciones finales
IV) Conclusiones
V) Referencias