Post on 25-Jun-2015
APRENDIENDO TELECOMUNICACIONES
AUTOR: SANDRA MÓNICA BECERRA VALDERRAMA
BOGOTÁ, MAYO 16 DE 2008
INTRODUCCIÓN
El presente libro es una recopilación de información de diversas fuentes de
información sobre telecomunicaciones. Está dirigido a personas que deseen
adquirir conocimientos básicos del área de telecomunicaciones.
Qué son las telecomunicaciones?
TELECOMUNICACIÓN: del prefijo griego tele, "distancia" o "lejos",
"comunicación a distancia”, es una técnica consistente en transmitir un
mensaje (información) desde un punto a otro sin que la distancia sea un
limitante.
Se entiende por telecomunicaciones toda transmisión, emisión o recepción de
signos, señales, escritos y sonidos, datos o información de cualquier naturaleza,
por hilo, radio, medios visuales u otros sistemas electromagnéticos.
El campo de las telecomunicaciones es sin duda una de las ocupaciones más
excitantes que la sociedad moderna ofrece. Nuevas tecnología están siendo
constantemente desarrolladas y aplicaciones específicas son desarrolladas para
correr sobre redes de telecomunicaciones.
Servicios de telecomunicaciones
Son aquellos servicios que son prestados por personas jurídicas, públicas o
privadas, debidamente constituidas en Colombia, con o sin ánimo de lucro, con
el fin de satisfacer necesidades específicas de telecomunicaciones a terceros,
dentro del territorio nacional o en conexión con el exterior
Ejemplos de telecomunicación
Usuario final
PC - Voz
Internet Usuario final
PC - Voz
Usuario final
Teléfono
Red Voz
Usuario final
Teléfono
Red Voz (Celular)
Usuario final
Teléfono
Usuario final
Teléfono
¿Qué es un servicio portador?
Servicio portador: Es aquel que proporciona la capacidad necesaria para la
transmisión de señales entre dos o más puntos definidos de la red de
telecomunicaciones. Comprende los servicios que se hacen a través de redes
conmutadas de circuitos o de paquetes y los que se hacen a través de redes no
conmutadas
El término apropiado a emplear es “red portadora”, es la red física sobre la cual
se transportan todos los servicios de telecomunicaciones. La red portadora
tiene sus propios planes fundamentales, los cuales incluyen:
- Plan de numeración o plan de direccionamiento
- Plan de tarificación
- Plan de transmisión
- Plan de sincronismo
- Plan de enrutamiento
Generalmente se denominan operadores de telecomunicaciones a los
administradores de las redes portadoras.
¿Qué son teleservicios de telecomunicaciones?
Son los servicios ofrecidos al usuario que permiten intercambiar información de
voz (audio), datos y/o video (imágenes).
Ejemplos de servicios
- Llamada telefónica (voz)
- Fax (datos)
- Internet (VoIP – voz, datos, video o multimedia)
- SMS – mensajes de texto (datos)
- Correo electrónico (datos)
¿Cómo son percibidos los teleservicios por el
operador?
Desde el punto de vista del operador los servicios son divididos en dos grandes
grupos por razones técnicas y administrativas:
- Servicios básicos
- Servicios suplementarios
Una llamada telefónica (voz) realizada marcando un número telefónico entre
dos usuarios es un ejemplo de un servicio básico de los teleservicios
denominado “telefonía”.
Servicios de valor agregado
Son aquellos que utilizan como soporte servicios básicos, telemáticos, de
difusión o cualquier combinación de éstos, prestados a través de una red de
telecomunicaciones autorizada, y con ellos proporcionan al usuario la capacidad
completa para el envío o intercambio de información, agregando otras
facilidades al servicio soporte o satisfaciendo necesidades específicas de
telecomunicaciones. Para que el servicio de Valor Agregado se diferencie del
servicio básico, es necesario que el usuario de aquél reciba de manera directa
alguna facilidad agregada a dicho servicio, que le proporcione beneficios
adicionales, independientemente de la tecnología o el terminal utilizado; o que
el operador de servicios de Valor Agregado efectúe procesos lógicos sobre la
información que posibiliten una mejora, adición o cambio al contenido de la
información de manera tal que genere un cambio neto de la misma
independientemente del terminal utilizado. Este cambio a su vez, debe generar
un beneficio inmediato y directo, que debe ser recibido por el usuario del
servicio.
Servicios suplementarios
Son aquellos servicios suministrados por una red que además de su servicio o
servicios básicos, ofrecen otras características adicionales: conferencia entre
tres, llamada en espera, marcación abreviada, despertador automático,
transferencia de llamada, conexión sin marcar y código secreto.
En una red de transporte se consideran servicios suplementarios los
suministrados a los usuarios además de la gestión de conexión. Son
modificaciones a los servicios básicos.
Servicios suplementarios centralizados o servicios de red inteligente: son
servicios proveídos centralizadamente que ofrecen un grado de inteligencia para
habilitar enrutamiento y tarificación flexible. Un ejemplo es el servicio 800, en el
cual, el usuario que paga no es el que llama, sino quien recibe la llamada,
adicionalmente, la llamada puede ser enrutada a uno varios números
telefónicos de destino dependiendo la ubicación geográfica de origen de la
llamada.
¿Cómo como son percibidos los teleservicios
por el usuario?
Los teleservicios son de cuatro tipos principalmente, de acuerdo a como se
presenta la información al usuario:
- Voz
- Datos
- Video (imágenes en movimiento)
- Multimedia
Multimedia se define como un servicio que contiene mínimo dos de los 3 tipos
de servicios voz, datos y video, y que provee cierto grado de interactividad.
Los cuatro grupos de teleservicios han sido además subdivididos en diferentes
grupos de acuerdo a como los servicios son manejados con respecto al usuario:
Servicios interactivos: este grupo incluye los servicios que facilitan la
transferencia de información en dos vías. El principal servicio de este tipo es la
telefonía. Las dos partes participantes en la conversación telefónica pueden
decidir cuándo hablar o cuando dar por terminada la conversación.
Servicios de mensajería: este grupo de servicios incluye aquellos que son
basados en el principio de almacenamiento de información que luego puede ser
escuchada o leída por otros. El buzón de voz es un ejemplo: un suscriptor que
llama a otro y no le contesta puede ser redirigido a un buzón de voz o máquina
contestadora telefónica donde deja su mensaje.
Servicios de recuperación: en este grupo de servicios se encuentran los
servicios que ofrecen acceso a información almacenada en bases de datos.
Ejemplo servicio de información 113 Colombia.
Servicios distribuidos, hay de dos tipos:
- de una vía de comunicación a un simple receptor (ejemplo el fax)
- de una vía de comunicación simultánea a múltiples receptores (ejemplo
los programas de radio y TV)
DEFINICIÓN DE ALGUNOS SERVICIOS ESPECÍFICOS
Definiciones de la UIT-T
Servicios telemáticos: Son aquellos que, utilizando como soporte servicios
básicos, permiten el intercambio de información entre terminales con protocolos
establecidos para sistemas de interconexión abiertos. Forman parte de éstos,
entre otros, los de telefax, publifax, teletex, videotex y datafax
Telefonía: Forma de telecomunicación destinada principalmente a la
comunicación de voz
Televisión: Forma de telecomunicación que permite la transmisión de
imágenes no permanentes de objetos fijos o móviles
Videoconferencia: Teleconferencia en la cual los participantes están
conectados por circuitos de televisión que permiten la transmisión de imágenes
animadas además de la transmisión de la palabra y de documentos gráficos
Servicios de telecomunicaciones: Son aquellos servicios que son prestados
por personas jurídicas, públicas o privadas, debidamente constituidas en
Colombia, con o sin ánimo de lucro, con el fin de satisfacer necesidades
específicas de telecomunicaciones a terceros, dentro del territorio nacional o en
conexión con el exterior.
Servicio de Telefonía Pública Básica Conmutada -TPBC- :Es el servicio
básico de telecomunicaciones cuyo objeto es la transmisión conmutada de voz
o a través de la RTPC con acceso generalizado al público. Cuando en la
presente Resolución se haga referencia a los servicios u operadores de los
servicios de TPBC, se entenderán incluidos los servicios de Telefonía Pública
Básica Conmutada Local (TPBCL) Local Extendida (TPBCLE), Telefonía Móvil
Rural (TMR) y Telefonía Pública Conmutada de Larga Distancia (TPBCLD).
Servicio de Telefonía Móvil Celular –TMV-: es el servicio básico de
telecomunicaciones cuyo objeto es la transmisión conmutada de voz con acceso
inalámbrico y generalizado al público.
Las virtudes no nacen en nosotros ni por naturaleza ni
contrariamente a la naturaleza, sino que, siendo nosotros
naturalmente capaces de recibirlas, las perfeccionamos en nosotros
por la costumbre.
ARISTÓTELES
Transmisión análoga o digital
La información desde fuentes análogas puede ser transmitida de forma digital o
análoga. Previamente, una conversión de señales análogas a digitales en la red.
Rápidamente se están incrementando el número de redes digitales. En el futuro
las señales serán convertidas a digitales en los terminales.
En el caso de los servicios RDSI y los teléfonos móviles modernos, la
digitalización ya se ejecuta en los terminales.
El tráfico de datos es digital desde su fuente. Para el tráfico de Internet desde
clientes residenciales, la transmisión análoga (empleando módems) se ha
incrementado en la parte de acceso a la red.
Señales analógicas: son las señales que varían de forma continua en el
tiempo entre dos valores extremos, pudiendo adoptar cualquiera de los infinitos
valores intermedios entre los anteriores.
Señales digitales: son las señales que pueden adoptar sólo algunos valores
concretos
0 1 1 0 0
¿Qué es un bit?
Bit es el acrónimo de Binary digit. (Dígito binario). Un bit es un dígito del
sistema de numeración binario, el cual utiliza únicamente dos signos el 0 o el 1
Los circuitos digitales utilizan para su trabajo el sistema de numeración binario.
1 Bit puede ser “0” o “1”
1 kilobit = 210 bits = 1024 bits
1 Megabit = 220 bits =1’048.576 bits
1 Gigabit = 230 bits = 1.073’741.824 bits
Para transmisión de información se emplean las unidades de:
” bits por segundo” (ancho de banda de una conexión ó
velocidad de transmisión de la información)
1 kbit/s
1 kilobit/seg
210 bit/s
1024
bits transmitidos en 1 segundo
1 Mbit/s
1 Megabit/seg
220 bit/s
1’048.576
bits transmitidos en un segundo
1 Gbit/s
1 Gigabit/seg
230 bit/s
1.073’741.824 bits transmitidos en un segundo
Los computadores y sistemas informáticos almacenan la información en el
sistema binario. Ejemplo para almacenar un carácter “a” pueden utilizar la
siguiente codificación “1010”, es decir, almacenar una “a” en un computador en
este caso requeriría 4 bits.
Para almacenamiento de información se emplean las unidades de : “bytes”
(tamaño de archivo, capacidad disco duro, CD, memoria USB)
1 B 1 Byte 1 * 8 bits 8 bits
1 KB 210 bytes 1024 * 8 bits 8.192 bits
1 MB 220 bytes 1’048.576 * 8 bits 8’388.608 bits
1 GB 230 bytes 1.073’741.824 * 8 bits 8.589’934.592 bits
¿Cuánto tiempo tardo en descargar (download) un archivo
de 2.4 MB si tengo una conexión de 300 kbit/s?
Aclararemos lo siguiente: tener una conexión de 300 kbit/s implica que tiene
disponible parte de ese ancho de banda para enviar y parte para recibir, sin
embargo dependerá del origen y el destino la verdadera capacidad de
transmisión, normalmente no alcanza valores superiores a 64 kbit/s,
generalmente hay más usuarios compartiendo la conexión origen de la
información. Sin embargo es posible alcanzar velocidades más altas mutuo
acuerdo entre el origen, el destino y el operador de red que presta el servicio.
Haremos los cálculos suponiendo que a usted como usuario le permiten una
conexión de 20 kbit/s primera opción y 64 kbit/s segunda opción.
Tiempo 1 = tamaño archivo/velocidad de transmisión
Tiempo 1 = 2.4 MB/20kbit/seg
Tiempo 1 = 2.4 * 220*8 bits/20*210 bit/s
Tiempo 1 = 983 seg
Tiempo 1 = 16.38 min
Tiempo 2 = tamaño archivo/velocidad de transmisión
Tiempo 2 = 2.4 MB/64kbit/seg
Tiempo 2 = 2.4 * 220*8 bits/64*210 bit/s
Tiempo 2 = 307.2 seg
Tiempo 2 = 5.12 min
En el primer caso tardará aproximadamente 16.38 min en descargar el archivo,
en el segundo casto tardará aproximadamente 5.12 min.
¿Qué es codificación?
La codificación consiste en la traducción de los valores de tensión eléctrica
analógicos que ya han sido cuantificados (ponderados) al sistema binario,
mediante códigos preestablecidos. La señal analógica va a quedar transformada
en un tren de impulsos digital (sucesión de ceros y unos).
Codificación de voz
Un pre-requisito de los sistemas de transmisión digital es que la información a
ser transmitida sea convertida en una secuencia de combinación de pulsos, los
que son transmitidos sin una notable distorsión. Consecuentemente, la
información análoga (ejemplo la voz humana) debe ser convertida a un formato
digital.
La precisión de la conversión análogo/digital (A/D) es crucial para la calidad
percibida por el usuario. La combinación digital debe ser detallada para que la
voz o el video puedan ser reproducidos sin ninguna distorsión o disturbio en el
equipo receptor. Adicionalmente, el objetivo es reducir la cantidad de
información digital para una mejor utilización de la capacidad de red disponible.
Los codificadores usualmente están divididos en dos clases principales: los
codificadores de forma de onda y los codificadores de voz. Además, hay los
codificadores híbridos que combinan las características de los dos principales.
La codificación de forma de onda convierte las variaciones de amplitud de la
señal análoga en un número de valores medidos, estos valores son codificados
en pulsos y enviados al receptor final. La señal análoga es reproducida en el
0 1 1 0 0
equipo receptor a partir de los valores medidos recibidos. Este método hace
posible obtener una señal de muy alto nivel de calidad de voz, la curva de
señal recibida es una verdadera copia de la señal transmitida.
El codificador de voz es un codificador paramétrico. Este en lugar de transmitir
una descripción directa de la curva de voz, transmite un número de parámetros
que describen como la curva ha sido generada. Ofrece un nivel de calidad
promedio.
Un codificador híbrido envía un número de parámetros y una cierta cantidad de
información de codificación de forma de onda. Este tipo de codificación provee
un compromiso razonable entre calidad de voz y eficiencia de codificación, este
es empleado hoy en los sistemas de telefonía móvil digital.
Estándares para manejo de voz/video
Estándar Tipo Ancho de banda
G.711 Voz 56-64 Kbit/s
G.722 Audio 48, 56, 64 Kbit/s
G.723 Voz 5.3 a 6.4 Kbit/s
G.728 Voz 16 Kbit/s
G.729 voz 8 a 13 Kbit/s
H.221 Teleservicios audiovisuales
H.230 sistemas audiovisuales
H.231, H.243 Videoconferencia
H.233 Encripción/privacidad
H.261 video 64 Kbit/s
H.263 Video
MPEG1 Video en movimiento < 2 Mbps
MPEG2 Video en movimiento 5 - 60 Mbps
H.264 o MPEG4 Video en movimiento < 64 Kbit/s 80 Kbit/s – 960 Mbps
JPEG Gráficos para multimedia
Codificación de video
La transmisión de imágenes en movimientos es un servicio isócrono y sensitivo
a las variaciones de retraso. Si la transmisión causa variaciones que no son
aceptables para el ojo humano, estas variaciones deben ser compensadas por
el receptor. La tolerancia mínima permitida depende de la calidad de la imagen
deseada. Transmisiones de video de alta calidad con imágenes de igual calidad
a las transmitidas por la TV permiten pocos milisegundos de variación de
retraso. En las comunicaciones de video interactivo, el tiempo total de retraso
es importante, este no debe exceder los 150 mseg.
El propósito de la codificación de video es habilitar la transmisión y el
almacenamiento de video en forma digital con el menor ancho de banda posible
y la mejor calidad posible. Si una señal de video es transferida de manera
análoga, como es hoy día la red de televisión, no es necesario un codificador de
video. Sin embargo, ya hoy día es una realidad la transmisión digital que ha
dado origen a la red de TV digital.
El video de calidad normalmente requiere la transmisión de grandes volúmenes
de información, lo que se traduce en amplios anchos de banda (Mbit/s a
Gbit/s). Existen varios métodos para reducir la cantidad de información de
imágenes en movimiento y aún así mantener un nivel de calidad aceptable,
estos son:
Métodos especiales de codificación digital
Envío de información sobre las diferencia entre imágenes consecutivas
Envío de información acerca de las bajas frecuencias en conexión con
movimientos rápidos
Envío de vectores de movimiento en la conexión con movimientos
uniformes
Envío de códigos de palabras para diferentes tipos de eventos en la
imagen.
Ancho de banda de los diferentes servicios
Gráficos
10 Kbit/s 100 Kbit/s 1 Mbit/s 10 Mbit/s 100 Mbit/s
Datos
Video
Voz
FAX
Comunicación entre LANs /PBX
Video
TV y HDTV
Videoconferencia
Difusión
Telefonía
Modelo de referencia para capas de
comunicación
Las comunicaciones de voz, datos y video vía redes de telecomunicaciones
deben seguir cierta reglas. Estas reglas se denominan protocolos en el mundo
de las telecomunicaciones.
Ejemplo: cuando usted entabla una comunicación con otra persona, usted sigue
ciertas reglas, primero hay unas frases específicas para saludar (ej. Hola), luego
se plantea un tema de conversación y se desarrolla, para terminar la
conversación se tienen también frases especificas (ej. adiós). Este es un
protocolo de conversación basado en palabras. Estas palabras puede decirse
son las reglas del protocolo en telecomunicaciones.
Requerimientos para una transmisión de datos
Para habilitar la comunicación entre dos computadores, deben realizarse
acuerdos:
¿Cuál servicio (correo, transferencia archivos, video, telefonía) y qué
lenguaje emplearán?
¿cómo será codificada la información?
¿Cómo se monitoreará el diálogo? ¿Cómo se inicia el diálogo, se
desarrolla y se termina?
¿Qué funciones debe tener el usuario para detectar disturbios en la
transmisión?
¿Qué método son empleados para adjuntar direcciones (ej. Números
telefónicos)?
¿Cómo la red supervisa los disturbios en la transmisión?
¿Cómo son los terminales conectados a la red (niveles de voltaje,
conexiones mecánicas, etc)?
Modelo funcional en siete capas:
7 Programa de comunicación
6 Codificación
5 Control del diálogo
4 Monitoreo por parte del usuario de la transmisión
3 Direccionamiento, selección de ruta en la red
2 Requerimientos de la red de transmisión
1 Interface de red del usuario: física, eléctrica y lógica
Cuando la comunicación de datos nacía en 1970s, dos grandes compañías de
computadores desarrollaron sus propias estándares. Digital Equipment llamó a
su estándar DNA (arquitectura de red digital) mientras IBM llamó a su estándar
SNA (arquitectura de red de sistemas). Sin embargo las arquitecturas de los dos
fabricantes fueron incompatibles, ellos no pudieron comunicar un sistema con el
otro.
Para eliminar estos problemas , ISO, la organización internacional de
estandarización, fue comisionada para desarrollar un modelo que hiciera posible
la comunicación entre diferentes fabricantes. Este trabajo se inicio en 1977 y en
1983 se introdujo el modelo de referencia de Interconexión abierta, modelo
OSI. Este fue aceptado en 1984 y publicado por la UIT (en ese tiempo CCITT)
en la recomendación X.200.
El modelo OSI se baso en la división de siete capas funcionales
DATOS
Conexión física - Tx bits “010101 ….”
Modelo OSI
Capa
¿Qué se
transmite?
Función
Aplicación
Es la capa que muestra la información al usuario (aplicaciones de usuario)
Presentación
Adapta la información a ser transmitida. Encripción/decripción, compresión/expansión, sintaxis
Sesión
La tarea de esta capa es controlar el intercambio de información. Para esto crea sesiones: las cuales
controla, sincroniza, gestiona y mapea a la capa de transporte
Transporte
segmentos
Asegura la correcta transferencia de datos identificando las partes de la comunicación.
Organiza los datos en segmentos Realiza control de flujo, recuperación de errores, multiplexación
Red
paquetes
Establece la ruta a seguir los datos Organiza los datos en paquetes (enruta y direcciona)
Enlace
tramas
Establece el enlace de comunicación, controla flujo y errores, sincroniza y
Organiza los datos en tramas
Física
bits
Provee un medio de transmisión para una corriente de bits y los transmite
Modos de transferencia
El término modo de transferencia denota la transferencia de información de un
usuario a otro. El concepto es relacionado con el método que se emplea para
empaquetar, multiplexar y conmutar la información que será enviada a través
de una red portadora. Los modos de transferencia a estudiar son:
Modo circuito
Modo paquete
Modo trama
Modo celda
La relación entre los modos de transferencia y los requerimientos de los
diferentes servicios es clara. Por mucho tiempo las redes de telecomunicaciones
fueron diseñadas para transmisión de voz, sin embargo la situación ha
cambiado debido al auge de la transmisión pública de datos. Las
comunicaciones de datos han impuesto otros requerimientos a la transmisión lo
que permitió el desarrollo de los modos de transferencia.
Empaquetamiento de la información
Modo circuito: En el comienzo la información a ser transmitida era una señal
continua que iba desde un teléfono de usuario a otro. Cuando las técnicas
digitales empezaron a desarrollarse (1960) se introdujo el sistema PCM. Este
sistema está diseñado para modo circuito y para transmisión time-slot. La
división en time-slot requiere que la información sea dividida en bloques de la
misma longitud iguales al time-slot. El modo circuito no introduce información
extra a la información. El bloque es administrado por la señalización. PCM
permite emplear canales del 1-15 y del 17-31. Cada canal corresponde a un
time-slot, si hablamos de telefonía, diríamos que cada canal lleva una
conversación. Toda la información sigue siempre el mismo camino.
En el ejemplo se estableció un circuito entre el origen y el destino, empleando
el canal 14, por allí iran toda la información en ambos sentidos. El circuito es
bidireccional (Tx1 – Rx2 y Tx2 – Rx 1). Tx = tranmisión, Rx= recepción.
El circuito establecido permanece mientras dure la llamada, al terminar el
circuito es liberado. Ninguna otra llamada puede emplear este circuito mientras
este ocupado.
Usuario 1 Usuario 2 Circuito
Canal 14
Canal 14
Modo paquete/modo trama: significa que la información es dividida en
paquetes, los cuales pueden tener diferentes longitudes, cada paquete está
provisto de una etiqueta para su transporte a través de la red. Las etiquetas
corresponden a un encabezamiento de las capas 2 y 3 del modelo OSI.
La particularidad de este sistema es que no hay un camino directo y
permanente entre el origen y el destino del paquete, los paquetes pueden o no
seguir el mismo camino, en el destino deben ser reorganizados para ser
presentados al receptor.
La información es dividida en paquetes
A cada paquete se le agrega una etiqueta que lleva la información de origen,
destino, número de paquete y otros parámetros
Cuando van a ser transmitidos por la red, ellos van buscando su camino enlace
a enlace. A continuación veremos la ruta seguida por el paquete 1 en color rojo,
la ruta seguida por el paquete 2 en azul y la ruta seguida por el paquete 3 en
gris
Información a transmitir
Paquete 1 Paquete 2 Paquete 3
Paquete 1 Etiqueta
Paquete 2 Etiqueta
Etiqueta Paquete 3
Usuario 1 Usuario 2
La línea no se dibuja en continuo, porque el enlace no permanece ocupado
todo el tiempo que dure una sesión, sólo está ocupado el tiempo que tarda en
transmitirse cada paquete o ráfaga de paquetes.
Modo celda: es un compromiso entre modo circuito y modo paquete, fue
desarrollado con la idea de que llegue a ser un modo universal. Las celdas
tienen un tamaño fijo de longitud igual que los time-slot de circuitos, sin
embargo las celdas son mucho más largas que un time-slot. Como en el modo
paquete cada celda tiene una etiqueta.
Multiplexación
Multiplexación por etiqueta (modo paquete, modo trama y modo celda)
La capacidad de transmisión puede ser compartida por muchas conexiones sin
que ninguna de ellas tenga reservada una capacidad. La etiqueta que lleva cada
paquete identifica la conexión. Las celdas o paquetes que comparten la misma
conexión no necesariamente se encuentran a intervalos regulares. Esta
característica forma la multiplexación dinámica.
La facilidad más destacada de la multiplexación por etiquetas es su habilidad
para manejar ráfagas de tráfico eficientemente. Normalmente el tráfico de
datos se maneja por ráfagas. Una ráfaga es una secuencia de paquetes no
determinada.
Información a transmitir
Celda 1 Celda 2 Celda 3
Etiqueta Celda 1
Etiqueta Celda 2
Celda 3 Etiqueta
Multiplexación por posición (modo circuito): la información no tiene
etiquetas y cada conexión debe ser identificada. La conexión es simplemente
un time-slot en un sistema de transmisión. La relación entre la conexión y el
número de time-slot es manejada por el sistema de señalización. La
multiplexación por posición es rígida, un time-slot es reservado para una
conexión especifica mientras esta esté establecida.
La ética no se propone expresamente dirigir la vida
humana, sino explicar la moral; no intenta decir a
cada cual lo que ha de hacer u omitir en cada caso
concreto de la vida, no es una casuística.
Predicar la moral es fácil, fundamentar la moral
difícil.
¿Qué Significa conmutación?
Conmutación es el establecimiento, en demanda, de una conexión desde una
entrada a una salida cuando se requiere la transferencia de información.
Conmutar quiere decir cambiar de estado: de abierto a cerrado o de cerrado a
abierto. Los conmutadores son como interruptores que se abren o se cierra
dependiendo si se necesita establecer o liberar una conexión. Haciendo una
analogía, las siguientes figuras nos muestran el equivalente
La conmutación puede ser lógica o física, espacial o temporal, dependiendo del
tipo de conmutación se determina la capacidad de conexiones que puede
conmutar un equipo.
Para abrir o cerrar un(os) interruptor(es), es decir, establecer o liberar una
conexión, se requiere que alguien de la orden, quién da la orden es la parte de
control de la conexión; una de las principales funciones de la parte de control
es la señalización de una conexión.
Una central de conmutación está compuesta entonces por dos partes básicas:
control y conmutación.
Conexión liberada
Conexión establecida
Usuario:
Voz, video, datos
Usuario:
Voz, video, datos
Conmutador - Switch
Hoy la palabra “información” no se refiere únicamente a la voz que escuchamos
en nuestro teléfono receptor, además incorpora todos los tipos de información
de los múltiples servicios de telecomunicaciones que se ofrecen.
Durante muchos años, conmutación significaba la “interconexión entre dos
usuarios únicamente, servicio telefónico”. Hoy se tiene un concepto diferente
de conmutación, los equipos de conmutación actuales deben ser capaces de
manejar más servicios que incluyen alta calidad de audio, diferentes calidades
de video, la transferencia de grandes archivos de datos y los nuevos servicios
interactivos de las redes TV por cable; esto si nos referimos a la conmutación
de información relacionada con el servicio de usuario. La información de control
empleada por la red (ej. Información de señalización) también debe ser
conmutada a través de la red.
Debido al amplio rango de cubrimiento de la conmutación, el número de
técnicas de conmutación en las redes públicas se ha incrementado en los
últimos años. Comenzó con la conmutación de circuitos, en los años 70 nació la
conmutación de paquetes y hoy se tiene la conmutación de celdas (ATM y
DQDB). Las redes empresariales emplean otras técnicas, tales como la como la
conmutación de paquetes distribuidos (Ethernet, Token Ring) y el estándar de
interface de datos distribuidos por fibra (FDDI).
¿Por qué se requieren dos hilos en una
comunicación?
Control
(señalización)
Conmutación
(interruptores lógicos o físicos)
Datos Ordenes
Básicamente para tener una comunicación bidireccional, ejemplo en telefonía,
para el usuario A, el primer hilo es transmisión, es decir, donde pondrá la
información a enviar (habla); el segundo hilo es recepción, es decir, donde
recibirá la información que le envían (escucha). Cuando se habla de una
conexión, se habla del establecimiento de estos dos hilos o caminos (par).
Requerimientos para la conmutación
Accesibilidad, o habilidad para establecer la conexión deseada
Transparencia
Economía de la red
Los requerimientos para establecer una conexión deseada incluyen muchos
aspectos. Ejemplo: ¿qué tan rápida es la red del operador para establecer una
conexión exitosa y tarificable entre dos puntos de red?. ¿Qué dimensionamiento
deben tener los equipos de conmutación, para evitar congestiones en la red?,
¿cómo efectuar una adecuada planeación de la red?, ¿los equipos de
conmutación deben tener un alto nivel de disponibilidad?.
Tx - Transmisión
Rx - Recepción
Tx Rx
Tx Rx
La explosión de servicios y la tendencia a transmitir grandes cantidades de
información a través de la red han exigido que la transparencia de la red sea
una de las metas a buscar. Una buena transparencia significa que los retrasos a
través de los equipos de conmutación sean mínimos, que el flujo de
información no sufra distorsiones en su camino y que el ancho de banda
conmutado pueda ser acordado de acuerdo a los requerimientos del servicio.
Historia de la conmutación
El teléfono. La patente por este invento fue obtenida el 7 de marzo de 1876
Sistemas manuales
En la infancia de la telefonía, las centrales telefónicas eran construidas con
equipo de conmutación que debía ser operado manualmente (una persona era
el operador y era la encargada de conmutar el equipo, unir los cables). La
primera central manual fue instalada en New Haven, Estados Unidos, en 1878.
El operador recibía la llamada de un usuario, este le decía con quien quería
conectarse y el operador manualmente realizaba la conexión con cables de
puente, al finalizar la llamada el operador liberaba la conexión, es decir,
retiraba los cables. El operador era el “sistema de control”.
A continuación encuentran la imagen de una central telefónica manual
(tomada de
http://www.fundacion.telefonica.com/MUSEO/educa/recur/invent/42.html)
Sistemas electromecánicos
Las centrales manuales fueron reemplazadas por sistemas de conmutación
electromecánicos automáticos. Estos sistemas requerían mantenimiento, el
impacto más positivo que ofrecieron fue la reducción significativa del número
de operadores, la conmutación era automática. Estos sistemas permitieron el
incremento de la capacidad de tráfico a bajo costo, preparando el camino para
una rápida expansión de las redes de telecomunicaciones. Los nuevos sistemas
adicionalmente permitían enrutar el tráfico más eficientemente a través de la
red, reduciendo las necesidades de capacidad del cable.
Almon B. Strowger, Kansas, Estados Unidos es considerado el padre de la
conmutación automática. En 1989, el obtuvo la patente por la central telefónica
automática. Desde entonces, el nombre Strowger ha sido asociado con el
selector paso a paso, el cual es la parte principal de estas centrales.
Después, siguió el desarrollo de sistemas de control de registro, en el cual la
información recibida (número marcado) es almacenada en un registro,
analizada y luego establece el camino de conmutación más eficiente por la red
de transmisión.
Selector de 500 líneas (1923)
Sistema crossbar (1937)
Sistemas Digitales, Sistemas controlados por computador
Al mismo tiempo que los sistemas de conmutación siguieron su desarrollo, los
sistemas de transmisión también se desarrollaron, contribuyendo a más
economía. Una técnica que disminuyo costos de comunicación fue la
introducción de las redes de larga distancia, gracias a la multiplexión por
división de tiempo (FDM). Esta técnica fue desarrollada en 1910, pero sólo fue
implementada hasta 1950 cuando cerca de 1000 canales pudieron ser
transmitidos por un mismo cable (cable coaxial).
La multiplexión digital (basada en PCM) fue introducida alrededor de 1970, las
redes de transmisión para esta época eran menos costosa y había mejorado la
calidad de la transmisión. Gracias a la reducción de costos, debido a la
conmutación digital y los sistemas digitales de transmisión, se eliminaó la
necesidad de costosos conversores análogo/digital (A/D). El primer
computador que controlaba una central fue puesto en servicio en 1960 en
Estados Unidos, la primera central digital en Europa fue puesta en tráfico en
1968 (Tumba, Suecia). Hoy las centrales telefónicas emplean tecnología de
conmutación de circuitos como sus predecesoras.
Nodos especiales para comunicación de datos
El fuerte y rápido crecimiento del número de usuarios de comunicaciones de
datos impulsó el desarrollo separado de las redes de datos y los conmutadores
de datos. En la mayoría de los casos, estas redes pueden incrementar los
requerimientos de calidad y las amplias tasas de transmisión requeridas
disminuyendo costos. Dieron origen a las redes de datos y a los diferentes
dispositivos desarrollados específicamente para ellas (ej: concentradores,
conmutadores, pasarelas – hub, switch, routers, gateways, etc.). Banda
estrecha y banda ancha en la red digital de servicios integrados ( N-RDSI, B-
RDSI).
Conmutación óptica
La limitación primaria del ancho de banda de la conexión es del equipo de
conmutación. Hoy pueden emplearse altas tasas de transmisión, hasta décimas
de billones de bits por segundo (Gbit/s). Sin embargo, los equipos de
conmutación deben cambiar a señales eléctricas donde la tasa de bits es
considerablemente baja.
El próximo paso es la conmutación óptica con control de conmutación
electrónica. Se espera el desarrollo de sistemas de conmutación totalmente
ópticos y disponibles para su comercialización.
1950 1960 1970 1980 1990 2000 2020 2010
Manual
Paso a paso
Conmutador Crossbar
SPC, conmutación
análoga
SPC, conmutación
digital
Banda Ancha
Banda ancha (óptica)
SPC: Sistema de control por programa almacenado. Control por programa
almacenado en una memoria.
Técnicas de transmisión
Es necesario dimensionar las facilidades del transporte para determinar el flujo
máximo de información entre un usuario y el nodo de red, o entre nodos de
red. Este transporte emplea una variedad de técnicas llamadas “transmisión”.
Las técnicas originales fueron optimizadas para manejar el transporte de voz en
forma análoga. Hoy, sin embargo, los desarrollos avanzan en dirección a un
sistema de transporte digital capaz de cubrir los diferentes requerimientos
impuestos por la voz, los datos, el video y la multimedia.
En la figura se muestra el cambio de transporte de forma análoga a digital.
El término “red de transporte” es un término moderno, se refiere a la gestión
de las redes transmisión/transporte.
Carga análoga
Voz Voz
Carga digital
Voz Datos
Video
La digitalización del camino de transporte se muestra a continuación:
1990s
1990s
1980s
1990s
1970s
1890s
Conceptos básicos
Ancho de banda (BW): es el rango de frecuencias empleado en una
conexión. Para telefonía la ITU-T recomienda conexiones que manejen
frecuencias entre 300 y 3.400 Hz, esto implica un ancho de banda 3.1 KHz.
Normalmente el oído humano puede detectar sonidos entre 15 -15000 Hz, pero
por mediciones se encontró que el rango de frecuencias de 300-3.400 Hz era el
adecuado para que la voz fuera escuchada claramente y para reconocer a la
persona que nos está hablando.
El ancho de banda análogo puede tener diferentes correspondencias en ancho
de banda digital.
Ancho de banda
análogo
Ancho de banda
digital
Red telefonía pública conmutada 300-3.400 Hz 64 kbit/s (PCM)
Celular – GSM 300-3.400 Hz 13 kbit/s
Telefonía por internet - VoIP 300-3.400 Hz 8 – 13 kbit/s
Medio de transmisión: diferentes medios de transmisión pueden ser
empleados en la transmisión. Los tres medios más importantes son:
Cobre, los dos principales tipos de cable son: cable trenzado y cable
coaxial
Fibra de vidrio, el más empleado el cable de fibra óptica
Ondas de radio, las más empleadas los sistemas terrestres punto a punto
o sistemas de cubrimiento de área (telefonía móvil) y los punto a punto
o sistemas de cubrimiento de área vía satélite.
15 300 3.400 15.000
f Hz
En un principio, todos los medios eran empleados para comunicaciones punto a
punto, únicamente la tecnología de radio podía manejar teléfonos móviles.
Los sistemas ópticos ofrecen ventajas en capacidad, calidad y economía. Con
respecto a economía, los sistemas basados en cobre guardan aún cierto
cubrimiento en la última sección de transmisión (usuarios residenciales) donde
la necesidad de capacidad es pequeña. El cobre es aún ampliamente usado
entre usuarios y la central. La fibra óptica se usa entre centrales (en el pasado
se usaba cable coaxial). El cable coaxial es muy empleado en las redes de cable
de TV.
Portador (carrier): Por naturaleza un portador es exclusivamente análogo,
esto es, las ondas que transporta son de esta clase, ondas electromagnéticas u
ondas de luz. En términos puramente físicos, la luz es también una onda
electromagnética (con propiedades especiales de la luz). Otra manera en que la
información puede ser transportada es en forma digital. El sistema GSM es el
sistema representativo de la combinación de transportar información digital
sobre un portador análogo. (analogía: portador = camión de carga)
Servicio portador: Es aquel que proporciona la capacidad necesaria para la
transmisión de señales entre dos o más puntos definidos de la red de
telecomunicaciones. Comprende los servicios que se hacen a través de redes
conmutadas de circuitos o de paquetes y los que se hacen a través de redes no
conmutadas.
Transmisión banda base y modulación: Para transferir la información se
manipula la portadora con la información, la señal recibida en el receptor
separa la portadora de la información y envía esta última al usuario. Esta
manipulación de la portadora se llama “Modulación”.
La técnica de transmisión original para telefonía sobre par trenzado de cobre
(transmisión banda base) es una técnica muy común que es empleada entre el
Carga digital
Voz Datos
Video
teléfono y el nodo de conmutación. Aplica el principio de transmitir la
información sin necesidad de portadora entre el teléfono y el codificador de voz.
Analogía: el camión de carga vacio es la portadora, digamos que nuestra
información son cajas, introducimos las cajas al camión para ser transportadas
(manipulamos la portadora), el camión se marcha con la información a su
destino, en el destino, se descargan las cajas (sacar la información de la
portadora) y el usuario recibe su carga (la información).
Simplex – dúplex; transmisión asimétrica: En difusión de TV es suficiente
el envió de información en una dirección, técnica llamada simplex (programa a
televidente). Dúplex significa que la información es enviada simultáneamente
en ambas direcciones entre dos puntos (ej. Telefonía). Transmisión asimétrica
hace referencia a que no se envía la misma cantidad de información en los dos
sentidos, en uno de los sentidos es mayor la cantidad de información
transmitida. Esta última técnica es empleada en banda ancha de internet, en
video por demanda y en servicios de información que requieren alta calidad.
Atenuación: de una señal, sea esta acústica, eléctrica u óptica, es la pérdida
de potencia sufrida por la misma al transitar por cualquier medio de
transmisión.
Analogía: si alguien habla en voz alta, sólo es escuchado cierta distancia, para
aumentar la distancia se emplean los amplificadores de sonido, que igualmente
tienen una distancia de cubrimiento. Las ondas sonoras sufren una atenuación
por el aire.
Dúplex
Simplex
Transmisión asimétrica
Amplificación – regeneración: la atenuación que sufren las señales, crean la
necesidad de equipos especiales empleados entre nodos para aumentar la
distancia de cubrimiento de una señal. Los puntos intermedios donde se
requieren estos equipos son llamados repetidores. Un repetidor puede se
empleado específicamente para amplificación, o puede combinar amplificación y
regeneración, cuando es una señal banda base.
La regeneración implica que una señal distorsionada puede ser leída,
interpretada, recreada y amplificada para retomar una forma parecida a la
original antes de ser transmitida de nuevo. El ruido y otros disturbios
desaparecen.
Multiplexación: es la combinación de dos o más canales de información en un
solo medio de transmisión usando un dispositivo llamado multiplexor. El
proceso inverso se conoce como desmultiplicación.
Existen muchas estrategias de multiplexación según el protocolo de
comunicación empleado, que puede combinarlas para alcanzar el uso más
eficiente; los más utilizados son:
multiplexación por división de tiempo o TDM (Time division multiplexing )
multiplexación por división de frecuencia o FDM (Frequency-division
multiplexing)
R
multiplexación por división de longitud de onda o WDM (Wavelength
división multiplexing)
la multiplexación por división en código o CDM (Code division
multiplexing).
Analogía: es equivalente a tener un solo camión de carga, donde se
transportarán las cajas (información) de diferentes personas que tienen el
mismo origen y el mismo destino, ejemplo camión que hace la ruta Bogotá –
Bucaramanga. La función del multiplexor es organizar la información (las cajas)
en la portadora (camión de carga), de tal manera que al llegar al destino, un
demultiplexor pueda separar de nuevo la información de cada cual (las cajas)
entregando la información a cada destino en particular.
Desvanecimiento: es uno de los fenómenos que alcanza a las señales de
radio que son reflejadas por las diferentes capas atmosféricas y la tierra, es una
de los problemas más difíciles en las comunicaciones por radio. El efecto de
desvanecimiento, depende de la frecuencia y el tiempo y se manifiesta en
variaciones de amplitud y fase de la señal. Las causas más comunes de
desvanecimiento son:
Deflexión anormal de las ondas de radio debido a la refracción
Propagación multi camino causada por la reflexión de las ondas en la
tierra o desde las diferentes capas atmosféricas debido a las densidades
diferentes
Atenuación a causa de las precipitaciones.
MULTIPLEXOR
DEMULTIPLEXOR
Distorsión de atenuación: se caracteriza por una pérdida (o ganancia) de
transmisión en ciertas frecuencias en relación con la pérdida de transmisión a
800 ó 1000 Hz. En consecuencia, la distorsión de atenuación incluye los
decrementos de potencia a baja y alta frecuencia que determinan la anchura de
banda efectiva de la conexión, así como las variaciones de la pérdida dentro de
la banda, en función de la frecuencia. Tanto la pérdida de sonoridad como la
nitidez de una conexión telefónica son función de la distorsión de atenuación.
Aun cuando se mantenga constante el valor de la pérdida de sonoridad, las
opiniones en cuanto a la calidad de la transmisión, determinada mediante
pruebas subjetivas, tienden a empeorar a medida que aumenta la distorsión de
atenuación.
El efecto de la distorsión de atenuación sobre la sonoridad es mayor en el
extremo inferior de la banda de frecuencias que en el extremo superior. En
cambio, su efecto sobre la nitidez del sonido es más acentuado en las
frecuencias altas. Tanto para las degradaciones de la sonoridad como para las
Refracción anormal
Deflexión causada por refracción
Interferencia por propagación multi camino
de la nitidez debidas a las características de la banda de paso, puede suponerse
que los valores de la degradación debida a las características de paso alto y de
paso bajo se sumarán directamente si las respectivas curvas de distorsión de
atenuación presentan una pendiente mayor que 15 dB/octava.
Distorsión por retardo de grupo: se caracteriza por el valor del retardo de
grupo a otras frecuencias con relación a su valor a la frecuencia para la que es
mínimo. Si bien esta distorsión reviste por lo general más importancia para la
transmisión de datos que para la transmisión de la palabra, puede deformar
considerablemente las señales vocales cuando su valor es alto.
El efecto que tiene la distorsión por retardo de grupo en los extremos superior
e inferior de la banda transmitida puede describirse, respectivamente, como
una «reverberación» y una «borrosidad» de la palabra. En ausencia de ruido o
distorsión de atenuación, este efecto es claramente perceptible dentro de toda
la gama representativa de valores de pérdida de sonoridad.
Los valores de retardo absoluto: que suelen encontrarse en los sistemas de
transmisión terrenal no tienen mayor efecto sobre la calidad de la transmisión
de la palabra si no hay ningún eco para la persona que habla o para la que
escucha, o si estos dos ecos están bien controlados. Los sistemas de
transmisión por satélite introducen retardos mayores (de aproximadamente 300
ms en cada sentido de transmisión), pero los datos disponibles sobre la opinión
de los usuarios indican que ello tampoco tiene gran efecto sobre la calidad de la
transmisión, en las conexiones que comprenden un solo circuito por satélite,
cuando los ecos para la persona que habla y para la que escucha están bien
controlados.
ECO: puede ser de dos tipos: eco para el hablante y eco para el oyente
El eco para el hablante intervendrá cuando una parte de sus señales vocales
retorne con un retardo suficiente (de ordinario, más de unos 30 ms) para que la
señal sea distinguible. El eco que sufre el hablante puede deberse a reflexiones
en puntos de desadaptación de impedancias o a otros procesos, como por
ejemplo una diafonía entre los sentidos de ida y retorno. Su efecto es función
de la pérdida existente entre puntos acústicos en el trayecto de eco y del
retardo en este trayecto. Por lo general, la satisfacción del usuario es tanto
menor cuanto menor es la pérdida del trayecto de eco o cuanto mayor es el
retardo en este trayecto.
Por eco para el oyente se entiende aquella condición de transmisión en la cual
la señal vocal principal llega al extremo de la conexión del oyente acompañada
por una o más versiones retardadas (ecos) de la señal. Esta condición puede
deberse a la presencia de múltiples reflexiones en el trayecto de transmisión..
Cuando el retardo es pequeño, el eco para el oyente produce una modificación
en la calidad espectral de la palabra. Cuando el retardo es grande el eco es más
pronunciado, dando lugar a lo que a veces se llama efecto de lluvia.
El eco para el oyente puede ser caracterizado por la pérdida adicional y el
retardo adicional que existen en el trayecto de eco del oyente con relación a los
que existen en el trayecto de la señal principal. El valor mínimo de la pérdida
adicional de ese trayecto de eco, dentro de la banda de frecuencias que
interesa, incluye un margen, en previsión de una inestabilidad u oscilación. De
ahí que el eco para el oyente se denomine a menudo distorsión cercana al
canto.
Distorsión de amplitud: Entendemos por distorsión la diferencia entre la
señal que entra a un equipo o sistema y la señal de salida del mismo. Por tanto,
puede definirse como la "deformación" que sufre una señal tras su paso por un
sistema. La distorsión puede ser lineal o no lineal.
La atenuación depende de la frecuencia y causa una distorsión de amplitud.
Distorsión de cuantificación: en los sistemas digitales se produce distorsión
de cuantificación cuando se muestrea una señal analógica y cada muestra se
codifica de acuerdo con uno de una serie finita de valores. La diferencia entre la
señal analógica original y la que se reconstruye después de la cuantificación se
denomina distorsión de cuantificación o ruido de cuantificación.
Fluctuación de fase: se produce una fluctuación de fase cuando la señal
deseada, durante la transmisión, es modulada en fase o en frecuencia en baja
frecuencia. Esta distorsión puede llegar a degradar la calidad de la transmisión
si es suficientemente alta.
Diafonía inteligible: tiene lugar una diafonía inteligible cuando la señal vocal
de una conexión telefónica penetra en otra conexión y resulta audible e
inteligible para uno o ambos participantes en la comunicación telefónica por
esta segunda conexión. Si bien la diafonía inteligible puede tener un nivel lo
suficientemente alto para degradar la calidad de transmisión, el problema
principal radica en la pérdida del secreto de la comunicación. (una persona
tiene una conversación establecida y escucha otra conversación
simultáneamente).
Bit Error Ratio (BER): en telecomunicaciones, es el número de bits o bloques
incorrectamente recibidos, con respecto al total de bits o bloques enviados
durante un intervalo especificado de tiempo.
Para medir la calidad de una conexión se envía un modelo patrón de bits y en
el receptor se cuenta el número de bits incorrectos recibidos; para medir la
calidad de la conexión se realiza el promedio entre bits recibidos
incorrectamente y número de bits total transmitido. Para cada servicio se ha
establecido un BER permitido, este es un nivel aceptable de disturbios, niveles
superiores no son permitidos.
Servicio
BER
Datos 10-7 – 10-8
Telex 10-4
Fax 10-5 – 10-6
Video teléfono 10-6 – 10-7
Correo electrónico 10-5 10-6
En la práctica, los bits errados normalmente ocurren en ráfagas.
Ruido: se considera ruido a todas las perturbaciones eléctricas que interfieren
sobre las señales transmitidas o procesadas. Ningún sistema puede estar
completamente libre del ruido.
El nivel de ruido absoluto no es un fenómeno menos interesante. Es
determinado por la relación entre la señal transmitida y el ruido, denominado
relación señal a ruido.
Ruido ambiente: se entiende el ruido de fondo que existe en el lugar en que
se halla un equipo. En un hogar puede consistir en el producido por aparatos
domésticos, un aparato de radio, un tocadiscos, conversaciones o el ruido
procedente de la calle. En una oficina es probable que predomine el ruido
producido por las máquinas comerciales, el equipo de climatización y las
conversaciones. En muchas situaciones el ruido ambiente puede tener un efecto
insignificante en comparación con el del ruido de circuito, pero en los lugares
ruidosos, como en las cabinas situadas en sitios públicos, el ruido ambiente
puede influir mucho en la facilidad para sostener una conversación e incluso en
la posibilidad de oír y comprender bien.
El ruido presente en un vehículo parado o en movimiento (que no se suele
calificar de ruido ambiente) puede tener también un efecto considerable en la
posibilidad de sostener fácilmente una conversación o de oír y entender
debidamente por conexiones telefónicas en las que intervengan estaciones
móviles.
El ruido en conexiones digitales es la causa predominante de bits errados.
A la señal de datos transmitida se le suma el ruido y la señal resultante es
entonces una señal difícil de interpretar para el receptor. El ruido puede tener
muchas causas y comportamientos diferentes. Debido al espectro de
frecuencias el ruido puede ser de dos tipos el ruido blanco y el ruido 1/f. El
ruido blanco se caracteriza por ser igual para todas las frecuencias, en contaste,
el ruido 1/f es grande a bajas frecuencias y se decrementa al aumentar la
frecuencia.
Señal digital
Señal ruido
Señal digital + Señal Ruido
1 0 0 1 0 1 0 Bits transmitidos
1 1 1 1 0 1
0
Bits recibiidos
Ruido térmico: es el ruido electrónico generado por la agitación térmica de la
carga de los portadores (por lo general, los electrones) dentro de un conductor
eléctrico en equilibrio, lo que ocurre con independencia de cualquier voltaje
aplicado. Este movimiento puede ser mayor al incrementarse la temperatua y
viceversa.
BLUETOOTH - WPAN – IEEE 802.15
WPAN: (Wireless Personal Area Networks / Red Inalámbrica de Área Personal)
Redes locales-personales que utilizan tecnología Bluetooth.
De dónde viene el nombre de Bluetooth?
Los ingenieros de Ericsson denominaron Bluetooth a la nueva tecnología inalámbrica
para honrar a un rey vikingo danés del siglo X. Harald Bluetooth reinó desde 940 a 985
y se le atribuye no sólo la unificación de ese país, sino también la adopción del
cristianismo.
Los objetivos de la tecnología inalámbrica Bluetooth son también la unificación y la
armonía: específicamente, el permitir a diferentes dispositivos que se comuniquen a
través de un estándar ampliamente aceptado para la conectividad inalámbrica.
La especificación Bluetooth comprende una solución integrada consistente en
hardware, software y requerimientos de interoperabilidad.
Qué ofrece Bluetooth?
Puntos de acceso voz y datos
Reemplaza los cables
Conectividad personal ad-hoc
Ad-hoc: en redes de comunicación, dicha expresión hace referencia a una red
(especialmente inalámbrica) en la que no hay un nodo central, sino que todos los
computadores o dispositivos están en igualdad de condiciones.
Beneficios para el usuario
Libertad de las inalámbricas Múltiples dispositivos de acceso (laptop, celulares,
teclados inalámbricos, ratones inalámbricos, auriculares inalámbricos, etc.)
Beneficios de la telefonía inalámbrica
Operación manos libres
Datos comunes compartidos Sincronización próxima
Fácil mantenimiento de base de datos
Información común base de datos
Conexiones remotas No más conectores
Fácil acceso a internet
Experiencia de conexión común
Características
Distancias cortas
Bajo consumo de potencia
Bajo costo
Redes pequeñas
Comunicación de dispositivos dentro de un espacio operativo personal
Opera en la banda de 2.4 Ghz a una velocidad 720 kbps
Emplea los rangos de frecuencia entre 902 – 928 MHz y 2.402 – 2.480 GHz (79
canales), que no requieren una licencia de operador otorgada por las
autoridades reguladoras de telecomunicaciones.
El uso de una banda de frecuencias común significa que puede llevar
dispositivos que utilicen la especificación Bluetooth virtualmente a cualquier
Router
inalámbrico
parte del mundo, y serán capaces de enlazar con otros dispositivos similares,
independientemente del país que se visite.
• Soporta hasta 8 dispositivos en una picored (piconet) (1 maestro y 7 esclavos)
• Las picored pueden combinarse para formar red dispersa (scatternets).
Qué es una picored?
Una colección de dispositivos conectados ad-hoc.
Los dispositivos dentro de una picored juegan dos papeles: el de maestro o el de
esclavo. El maestro es el dispositivo de una picored cuyo reloj y secuencia de saltos se
utiliza para sincronizar a los demás dispositivos (es decir, los esclavos) de la picored.
La unidad que lleva acabo el procedimiento de búsqueda y establece una conexión es,
de manera predeterminada, el maestro de la conexión. Los esclavos son unidades de la
picored que se sincronizan con el maestro mediante su reloj y su secuencia de saltos.
La topología Bluetooth se puede describir más acertadamente como una estructura de
picoredes múltiples. Dado que la especificación Bluetooth soporta tanto conexiones
punto a punto como punto a multipunto, se pueden establecer y enlazar varias
picoredes en una topología llamada de red dispersa siempre que surja la necesidad.
Las picoredes no están coordinadas y los saltos de frecuencia suceden de forma
independiente. Se pueden establecer y enlazar a voluntad varias picoredes, donde
cada una se identifica por una secuencia de saltos de frecuencia diferente. Todos los
usuarios que participan en la misma picored se sincronizan con la correspondiente
secuencia de salto. Aunque no se permite la sincronización de diferentes picoredes en
la banda ISM, las unidades que utilizan la tecnología inalámbrica Bluetooth pueden
participar en diferentes picoredes gracias a una multiplexación por división de tiempo
(TDM).
M: maestro
E: esclavo
SB: standby
P: parqueada
Qué es una red dispersa (scatternet)?
Es el enlace de múltiples picoredes a través de un maestro compartido o
dispositivos esclavo
Un dispositivo puede ser ambos maestro y esclavo
Los radios son simétricos (el mismo radio puede ser maestro o esclavo)
El sistema tiene alta capacidad (cada picored tiene máximo 720 kbps)
M
E
E
E
P
P
SB
Picored
SEGURIDAD AMBIENTAL
Las radiaciones procedentes de los dispositivos que utilizan la tecnologia inalámbrica
Bluetooth no son mayores que las de los teléfonos inalámbricos estándar. El módulo
Bluetooth no interferirá ni causará ningún daño a los equipos de redes de
telecomunicaciones públicas o privadas, ni pondrá en peligro la seguridad del
consumidor que utilice el equipo o a los que se hallen dentro del alcance de
funcionamiento de los dispositivos Bluetooth.
M
E
E
P
SB
M
E
E
E
P
P
SB
Red Dispersa
ORIENTACIÓN AL TRABAJO EN RED
Cuando se trata de una red ad hoc de datos, un dispositivo equipado con un radio que
utiliza la especificación Bluetooth establece contacto instantáneo con una o más radios
similarmente equipadas tan pronto como entran dentro del radio de acción mutuo.
Cada dispositivo posee una dirección unívoca de 48 bits de control de acceso al medio
(dirección física MAC), como está especificado en los estándares IEEE 802 para redes
de área local. Para voz, cuando un teléfono móvil que utiliza la tecnología inalámbrica
Bluetooth entra dentro del radio de acción de otro teléfono móvil con tecnología
inalámbrica Bluetooth integrada, las conversaciones tienen lugar sobre un enlace de
radio localizado punto a punto. Como la conexión no implica a ningún proveedor de
servicios de telecomunicaciones, no hay ningún costo de la llamada.
VOZ SOBRE BLUETOOTH
La especificación Bluetooth permite que los terminales telefónicos que la cumplen se
utilicen de tres maneras diferentes:
En primer lugar, los teléfonos del hogar o de la oficina pueden actuar como
teléfonos inalámbricos conectándose a la red telefónica pública e incurriendo
en un gasto por utilización por minuto. Este escenario incluye la realización de
las llamadas a través de una estación base de voz, la realización de llamadas a
través de una estación base, y el acceso a los servicios suplementarios
proporcionados por una red externa.
En segundo lugar, los teléfonos que utilizan la tecnología inalámbrica Bluetooth
pueden conectarse directamente con otros teléfonos, con el objeto de
funcionar como radios portátiles o teléfonos supletorios portátiles. Llamado
escenario de intercomunicación, esta conexión no implica ningún costo de
utilización con el operador de telecomunicaciones
En tercer lugar, el teléfono puede funcionar como teléfono móvil conectado a
la infraestructura celular e incurrir en los costos de comunicación por móvil
correspondientes.
La especificación Bluetooth soporta tres canales de voz. Además de conexiones de voz
de corto alcance tipo radioteléfono, un canal de voz puede utilizarse para un enlace de
radio entre un auricular y un teléfono móvil, permitiéndole tener las manos libres para
tareas más importantes, como conducir sin tener que conectar ningún cable.
VIDEO SOBRE BLUETOOTH
La especificación de Bluetooth es capaz de soportar transmisiones de video entre
dispositivos. Un circuito integrado desarrollado por Toshiba, soporta codificación y
decodificación en formato MPEG-4. La implementación de Toshiba implica la
transferencia de imágenes capturadas por una cámara digital, comprimiéndolas en
formato MPEG y emitiéndolas mediante la tecnología inalámbrica Bluetooth a otro
dispositivo por ejemplo una estación de trabajo donde puedan ser editadas.
INTERFERENCIAS
La expansión de espectro permite combatir las interferencias procedentes de otros
dispositivos que también trabajan en la banda de 2.4 GHz del espectro de radio, que
no requiere licencia, incluyendo las de los hornos de microondas y otros aparatos
utilizados en el hogar, así como algunas redes locales inalámbricas utilizadas en la
oficinaa. En lugar de permanecer en una frecuencia, cada dispositivo de expansión de
espectro salta 1.600 veces por segundo entre 79 frecuencias distintas. El dispositivo
que inicia la conexión le dirá al otro dispositivo qué secuencia de saltos utilizar. Si hay
demasiadas interferencias en una frecuencia, la transmisión se pierde durante sólo un
milisegundo. Para aumentar la fiabilidad, el sistema puede enviar cada bit de datos por
triplicado. El resultado es que varias docenas de personas en una misma habitación
pueden utilizar dispositivos Bluetooth sin interferencias significativas.
Las interferencias son una preocupación primordial en entornos corporativos, en los
que puede que se estén utilizando redes LAN inalámbricas. La tecnología inalámbrica
Bluetooth utiliza la misma tecnología de expansión de espectro que las las LAN
inalámbricas basadas en el estándar 802.11 y ambas trabajan en el mismo espectro de
radio de 2.4 GHz. Aunque el enlace inalámbrico utilizado por los dispositivos Bluetooth
trabaja sobre distancias más cortas que las utilizadas en las redes locales del tipo
802.11, ocasionalmente ambas pueden ocupar el mismo espacio. Cuando una conexión
Bluetooth colisiona con una conexión LAN inalámbrica, una o ambas conexiones
pueden verse interferidas, dando como resultado un error de transmisión. Cuando esto
sucede, los esquemas de corrección de errores tanto en la LAN como en los enlaces
Bluetooth corregirán los errores de bit. El uso de diferentes secuencias de saltos de
frecuencia minimiza la posibilidad de una interferencia, como lo hace el mecanismo de
expansión en toda la banda de frecuencias.
¿QUÉ SE PUEDE HACER CON BLUETOOTH?
La especificación Bluetooth le permite conectarse a una amplia gama de dispositivos
informáticos y de telecomunicaciones de una forma sencilla y simple, sin necesidad de
comprar o llevar cables.
Servicio
Descripción
Presentaciones Hacer una presentación con Power point, por ejemplo, ya
no requerirá cables entre el proyector, el portátil y la impresora. Simplemente tendrá que colocar el portátil cerca del proyector, encender ambos, y esperar unos
instantes a que se comuniquen los necesarios parámetros de funcionamiento. Para grupos pequeños, se puede enviar la presentación a los portátiles de los asistentes que
usen la tecnología inalámbrica Bluetooth.
Escaneado de tarjetas Con un escáner de tarjetas de visita, puede escanear tarjetas en su propia computadora o en cualquier otra
computadora que se halle dentro de un alcance de 10m.
Trabajo en grupo Los equipos dentro de un área específica pueden trabajar en conjunto empleando aplicaciones desarrolladas para tal
fin.
Sincronización de datos Un truco interesante que pueden realizar los dispositivos Bluetooth es el envío de mensajes a dispositivos apagados
o en modo de reposo. Por ejemplo, cuando un teléfono móvil recibe un mensaje, puede enviarlo a una computadora portátil, incluso aunque esta última se halle
metida en una maleta y apagada. Esta tecnología también puede utilizarse para sincronizar datos entre dispositivos, con lo que nos aseguramos de tener la última versión
disponible, independiente de qué dispositivo hayamos elegido. La sincronización automática puede ser realmente un ahorro de tiempo.
Impresión Su cámara digital podría enviar una fotografía directamente a su impresora. O segundos después de que haya hecho una foto a sus hijos, la cámara digital podría
enviar la imagen al móvil de su bolsillo, el cual luego podría enviar la foto adjunta a un correo electrónico a casa de sus familiares y amigos.
Sistemas incorporado en automóviles
La especificación Bluetooth permitirá a una gama de dispositivos digitales compartir la información de forma inalámbrica dentro de un automóvil: desde teléfonos
móviles y buscapersonas a computadoras de mano y otros dispositivos.
Plataformas de
comunicación
Las plataformas de comunicación del futuro combinarán
una serie de tecnologías y características en un solo dispositivo, incluyendo navegación por Internet, mensajería, imágenes, aplicaciones y servicios
dependientes de la localización, telefonía móvil, gestión de información personal y aplicaciones empresariales. Con estos dispositivos móviles integrados, podrá aprovecharse
plenamente de las comunicaciones Internet y multimedia móviles, incluyendo voz, datos y video.
Libros electrónicos Básicamente, su computadora se convierte en una
biblioteca electrónica en la que puede seleccionar volúmenes específicos para llevárselos en sus viajes de vacaciones o de negocios. Por medio de un programa de
biblioteca que gestiona los títulos en su computadora,
puede transferir cualquier volumen electrónico (así como sus propios documentos) a un dispositivo especial de lectura llamado libro electrónico o “ebook.
Viajes Si viaja frecuentemente en avión, la especificación Bluetooth le ofrece algunas ventajas para conseguir tiquetes. Puede llegar al aeropuerto y comprar un tiquete
simplemente pasando junto a un terminal inalámbrico, que confirma su identidad, emite un tiquete electrónico y lo factura a su tarjeta de crédito.
Entretenimiento doméstico
Si piensa que todo esto es inverosímil, los fabricantes prevén el día en el que pueda comprar una TV digital equipada con Bluetooth que le llamará cuando su equipo
de futbol esté a punto de comenzar un partido y le preguntará si desea grabar el partido.
Sistemas de pago Será posible enlazar teléfonos móviles y otros dispositivos
de mano de forma inalámbrica con surtidores de gasolina, de forma que cuando un conductor llene su depósito, se le restará el importe del combustible de la cuenta de su
tarjeta de crédito, a través del dispositivo portátil del cliente. Se podría utilizar de manera similar para tiquetes de metro, entradas de cine, tiquetes de parqueo y otras
compras diarias, evitando molestias a los consumidores y disminuyendo los costos de las transacciones para las compañías.
Escáneres Ya se ofrecen dispositivos “recolector móvil de información”, que es un cruce entre una computadora de mano y un escáner de texto. El dispositivo captura texto o
gráficos vía un diminutivo escáner y almacena información en una memoria integrada.
Imposición de
comportamientos
Los dispositivos inalámbricos Bluetooth se pueden
combinar con otras tecnologías para ofrecer posibilidades completamente nuevas, como el poder bajar automáticamente el volumen del timbre o apagar los
teléfonos móviles cuando su usuario entre en zonas de silencio.
Comercio electrónico
móvil
La tecnología inalámbrica jugará un papel preponderante
en el comercio electrónico. Pronto podrá evitar la cola de los comercios para pagar, o acceder a Internet en cualquier parte mediante su teléfono móvil para hacer un
pedido y pagar mercancías y servicios. Mientras que algunos teléfonos móviles ya tienen tarjetas inteligentes (SIM) que pueden almacenar dinero electrónico, en
realidad nadie desea pasar por la molestia de quitarlos del teléfono para que los lea un terminal de punto de venta. Los componentes Bluetooth permitirán que pueda leerse la
tarjeta inteligente mientras está en el teléfono o computadora de mano.
Tecnología Bluetooth. Nathan J. Muller. ED. McGraw Hill
Estándar IEEE 802.15 www.ieee.org
Ética. Gustavo Escobar Valenzuela
Los elementos esenciales de la moral son:
Contiene ante todo, un conjunto de normas, sin las
cuales no es posible concebirla. Estas normas
tienen como propósito regular la conducta del
hombre en la sociedad; además deben ser
realizadas en forma consciente y libre, e
interiorizadas por el sujeto; mediante ellas, el
individuo pretende llegar a realizar el valor de lo
bueno.
IEEE 802.11 – Wi Fi
(WLAN – Red de área local inalámbrica)
El propósito de este estándar es proveer conectividad inalámbrica a máquinas
automáticas, equipo portátil o de mano, o equipo montado en vehículos en
movimiento dentro de un área local. Además ofrece regulación para la
estandarización de acceso a una o más bandas de frecuencia para propósito de
comunicación de área local.
Este estándar específicamente:
Describe las funciones y servicios de un dispositivo IEEE 802.11 dentro
de una infraestructura de red y los aspectos relativos a la movilidad
dentro de estas.
Define los procedimientos de control de acceso al medio para soportar
servicios asíncronos del servicio de entrega de la unidad de datos
(MSDU)
Define las técnicas de señalización de la capa física y las funciones de la
interface de control de acceso al medio de IEEE 802.11
Permite la operación de los dispositivos que conforman la IEEE 802.11
dentro de una red de área local inalámbrica (WLAN) que pueden
coexistir con múltiples WLANs IEEE 802.11 superpuestas
Describe los requerimientos y procedimientos para proveer
confidencialidad de los datos de la información del usuario que es
transmitida a través de medios inalámbricos (WM) y dispositivos que
conforman la autenticación de IEEE 802.11.
Define los mecanismos para selección de frecuencia dinámica (DFS),
control de la potencia transmitida (TPC) para satisfacer los
requerimientos regulatorios para la operación en la banda de 5 GHz.
Define los procedimientos de acceso al medio para soportar aplicaciones
de redes de área local (LAN) con los requerimientos de QoS, e incluye
transporte de voz, audio y video.
Estándar Banda GI Tasa de transferencia Mbps
Canal de 20 MHz Canal de 40 MHz
Stream 1 Stream 2 Stream 1 Stream 2
IEEE 802.11a
5 GHz 6, 9, 12, 18, 24, 36, 48, 54
Mbps
xuIEEE 802.11b
2.4 GHz 1, 2, 5.5, 11
IEEE 802.11g
2.4 Ghz
1, 2, 6, 9, 12, 18, 24,
36, 48, 54
IEEE 802.11n
2.4 GHz 800ns 6.5, 13, 19.5, 26,
39, 52, 58.5, 65
13, 26, 39, 52, 78,
104, 117, 130
IEEE 802.11n
5 GHz 800ns 6.5, 13, 19.5, 26, 39, 52,
58.5, 65
13, 26, 39, 52, 78, 104, 117,
130
13.5, 27, 40.5, 54, 81, 108,
121.5, 135
27, 54, 81, 108, 162,
216, 243, 270
IEEE
802.11n
2.4 y 5
GHz
400ns 7.2, 14.4,
21.7, 28.9, 43.3, 57.8, 65, 72.2
14.4, 28.9,
43.3, 57.8, 86.7, 115.6,
130, 144.4
15, 30,
45, 60, 90, 120, 135, 150
30, 60,
90, 120, 180, 240,
270, 300
IEEE
802.11e
Calidad de servicio WLAN
IEEE 802.11h
Gestión de control de potencia y espectro WLAN
IEEE 802.11i
Seguridad WLAN
Nota: GI = Intervalo de guarda
DEFINICIONES
Wi-Fi: término desarrollado por la Alianza Wi-Fi para describir los productos
WLAN que se basan en los estándares IEEE 802.11 a/b/g/n
Wi-Fi CERTIFIED: palabras empleadas para marcar un producto que paso los
requerimientos de prueba de certificación desarrollados y dirigidos por la
Alianza Wi-Fi.
Wi-Fi CERTIFIED 802.11n draft 2.0: certificación para la nueva generación
de equipos diseñados con la especificación IEEE 802.11n draft 2.0.
Wi-Fi Network: red Wi-Fi, red de área local inalámbrica
Enrutador inalámbrico (Router): el enrutador inalámbrico es un dispositivo que
acepta la conexión de dispositivos inalámbricos a una red e incluye un firewall
de seguridad, provee direccionamiento para la red de área local inalámbrica.
WMM: multi media inalámbrica, la Alianza Wi-Fi definió unos niveles de
prioridad para voz y video en el protocolo de QoS y certificación para el mejor
esfuerzo en este tráfico.
Wi-Fi Protected Access (WPA): Protección de acceso Wi-Fi: mejora el
estándar de seguridad de redes inalámbricas que provee una protección más
fuerte a los datos y al control de acceso
Wi-Fi Protected Access version 2 (WPA2): versión 2 de protección de
acceso Wi-Fi. Es la próxima generación de protocolo/método de segurida para
redes inalámbricos que provee una protección más fuerte para datos y control
de acceso de red.
WAP2: IEEE 802.11i. Se trata de una enmienda en la seguridad del estándar
802.11. WPA fue creado por "The Wi-Fi Alliance" (La Alianza Wi-Fi). WPA (Wi-Fi
Protected Access - 1995 - Acceso Protegido Wi-Fi) es un sistema para proteger
las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema
previo WEP (Wired Equivalent Privacy - Privacidad Equivalente a Cableado).
Control de acceso: prevención del empleo no autorizado de recursos.
Red ad hoc: es un término empleado para establecer un servicio básico
independiente. En redes de comunicación, dicha expresión hace referencia a
una red (especialmente inalámbrica) en la que no hay un nodo central, sino que
todos los computadores están en igualdad de condiciones.
Autenticación adicional de datos (AAD): los datos que no son encriptados,
son protegidos a través de criptografía.
Autenticación: es un servicio empleado para establecer la identidad de un
dispositivo como miembro autorizado para ser asociado dentro de una red (en
este caso inalámbrica.
STA: estación WLAN. Es un dispositivo que contiene la interface de control de
acceso al medio y la capa física para un medio inalámbrico.
Canal: medio de comunicación empleado para pasar unidades de protocolo de
datos (PDUs) entre dos o más estaciones.
Canal radioeléctrico: Par de frecuencias radioeléctricas discretas, una para
transmisión y otra para recepción, o de una frecuencia para transmisión y
recepción, según el modo de operación.
Dirección: identificación para ubicar un dispositivo. Ejemplo en redes
telefónicas la dirección es el número telefónico (telf. 4165000 = dirección
telefónica), en redes de datos LAN las direcciones empleadas son direcciones IP
(200.10.23.50 = dirección IPv4 en un futuro IPv6)
Confidencialidad de datos: es una propiedad de la información que previene
la divulgación a individuos no autorizados, entidades o procesos.
Medio inalámbrico: es el medio empleado para la transferencia del protocolo
de unidad de datos (PDUs) entre pares de entidades de capa física de áreas de
red local inalámbrica. Estas unidades pueden contener información de datos o
de control.
SSID: service set identifier. identificador de establecimiento de servicio.
Espectro electromagnético: Es el conjunto de todas las frecuencias de
emisión de los cuerpos de la naturaleza. Comprende un amplio rango que va
desde ondas cortas (rayos gamma, rayos X), ondas medias o intermedias (luz
visible), hasta ondas largas (las radiocomunicaciones actuales).
Ondas radioeléctricas: Ondas electromagnéticas, cuya frecuencia se fija
convencionalmente por debajo de 3000 GHz, que se propagan por el espacio
sin guía artificial
Espectro radioeléctrico: Conjunto de todas las ondas radioeléctricas.
Actualmente el Reglamento de Radiocomunicaciones de la UIT, tiene
atribuciones internacionales a los servicios de radiocomunicaciones en la gama
de 9 KHz a 275 GHz.
Radio comunicación: Toda telecomunicación transmitida por medio de las
ondas radioeléctricas
Estación móvil: Estación de radiocomunicación del servicio móvil, destinada a
ser utilizada en movimiento o mientras esté detenida en puntos no
determinados.
Frecuencia asignada: Centro de la banda de frecuencias asignada a una
estación
Gestión del espectro radioeléctrico (o de frecuencias): Es la combinación
de los procedimientos jurídicos, económicos, científicos, administrativos y
técnicos necesarios para garantizar el funcionamiento del número máximo
factible de canales radioeléctricos por las estaciones de distintos servicios de
radiocomunicaciones, en una parte dada del espectro de frecuencias
radioeléctricas en cualquier momento dado, sin producir ni recibir interferencia
perjudicial
Interferencia: Efecto de una energía no deseada debida a una o varias
emisiones, radiaciones, inducciones o sus combinaciones sobre la recepción en
un sistema de radiocomunicación, que se manifiesta como degradación de la
calidad, falseamiento o pérdida de la información que se podría obtener en
ausencia de esta energía no deseada
Transmisión: Transferencia de información de un punto a otro o a otros, por
medio de señales
Bandas de frecuencias: Agrupamiento o conjuntos de ondas radioeléctricas
con límite superior e inferior definidos explícitamente. Para los propósitos del
Cuadro Nacional se definen ocho grandes bandas, a saber: VLF, LF, MF, HF,
VHF, UHF, SHF y EHF. Estas a su vez están subdividas cada una de ellas en
otras más pequeñas llamadas sub-bandas.
Banda de frecuencias asignadas: Banda de frecuencias en el interior de la
cual se autoriza la emisión de una estación determinada; la anchura de esta
banda es igual a la anchura de banda necesaria más el doble del valor absoluto
de la tolerancia de frecuencia. Cuando se trata de estaciones espaciales, la
banda de frecuencias asignada incluye el doble del desplazamiento máximo
debido al efecto Doppler que puede ocurrir con relación a un punto cualquiera
de la superficie de la Tierra.
¿Por qué los sistemas WLAN son diferentes?
Las redes inalámbricas tienen fundamentalmente características que las hacen
diferentes de las redes LAN tradicionales alambradas. Algunos países han
impuesto requerimientos específicos para los equipos de radio, especificando
estándares.
Las direcciones destino no son iguales en todas las ubicaciones de
destino: en las redes alambradas, la dirección es equivalente a la ubicación del
destino. Esto es implícitamente asumido en el diseño de redes alambradas. En
IEEE 802.11 es direccionable la estación, se envía un mensaje de destino, pero
no una ubicación fija.
Impacto del medio en el diseño y el rendimiento: La capa física de IEEE
802.11 es fundamentalmente diferente de un medio alambrado:
Emplea un medio que no tiene nada de absoluto o límites fácilmente
observables.
No ofrece protección física respecto de otras señales que puedan
compartir el medio. Se ofrece protección lógica.
Es una comunicación sobre un medio significativamente menos confiable
que el medio físico alambrado
Tienen topología dinámica
La falta de conectividad plena, y, por tanto, la suposición de que
normalmente cada STA puede escuchar a todas las otras STA es inválida.
(Una STA puede ocultarse de otras).
Tiene propiedades de propagación asimétricas y con variación en el
tiempo.
La posibilidad de interferencia lógica por superposición de redes, es
reducida a través del ofrecimiento de una calidad de servicio garantizada
dentro de los límites físicos establecidos por el estándar.
Impacto del manejo de estaciones móviles: uno de los requerimientos de
IEEE 802.11 es el manejo estaciones móviles como portátiles. Una estación
portátil es una estación que se está moviendo de una ubicación a otra, pero
que es únicamente empleada dentro de una ubicación fija. Una estación móvil
es una estación que accesa una LAN mientras está en movimiento.
Por razones técnicas, no es suficiente manejar estaciones portátiles. Los efectos
de propagación hacen la distinción entre estaciones portátiles y móviles, las
estaciones estacionarias algunas veces se comportan como verdaderos móviles
para efectos de propagación.
Otro aspecto de las estaciones móviles es que ellas trabajan con baterías. La
gestión de potencia es una consideración importante. No se puede presumir
que el receptor está siempre encendido (en caso de envío de información).
Interacción con otras capas IEEE 802: el estándar IEEE 802.11 aparece
para capas de nivel alto como una LAN alambrada IEEE 802 (control de enlace
lógico LLC). Debe proveer una red robusta en seguridad para acceso,
proveyendo funciones de protección de tramas de datos, autenticación 802.1x-
2004, control de puerto y gestión de llave.
Cuando se emplea para aplicaciones con requerimientos de QoS, cada LAN IEEE
802.11 provee un enlace extremo a extremo dentro de un ambiente de QoS
establecido y gestionado. Para proveer una QoS comparable con las LAN
alambradas es necesario ser consciente del alto nivel de gestión que requiere
una WLAN respecto a ancho de banda disponible, frecuencias, cambios
dinámicos, carga de tráfico.
Interacción con protocolos no IEEE 802: la red robusta de seguridad de
WLAN permite trabajar con protocolos definidos por los estándares IETF para
autenticación y gestión de servicios de llave (AKM)
Componentes de la arquitectura IEEE 802.11
La arquitectura está compuesta por múltiples componentes que interactúan
para proveer una WLAN que soporte movilidad transparente a las estaciones en
las capas superiores.
Primer bloque básico, BSS - establecimiento de un servicio básico;
determinación de un área específica para el BSS, denominada BSA - área de
servicio básico. Si una estación sale del área de cubrimiento de BSA, esta
estación no puede ser comunicada directamente con las estaciones que
permanecen dentro de ella.
IBSS : independiente BSS trabaja como una red ad hoc
BSA 1
BSA 2
BSS 1
BSS 2
STA 1
STA 2
STA 5
STA 6
Componentes
IEEE 802.11
STA 3
La IBSS es la más básica IEEE 802.11 LAN. Un LAN IEEE 802.11 mínima puede
consistir únicamente de dos estaciones, ejemplo la BSS 2 de la figura anterior.
Este modo de operación es posible cuando las estaciones pueden comunicarse
directamente.
Estaciones miembros en una BSS dinámica: una estación miembro en una
BSS dinámica puede activarse o desactivarse, dependiendo de si está dentro o
fuera del área de cubrimiento. Para llegar a ser miembro de una BSS, la
estación debe unirse al BSS empleando un proceso de “sincronización”; para
acceder a todos los servicios de la infraestructura BSS, una estación debe
“asociarse”. Esta asociación es dinámica e involucra el empleo del servicio de
distribución del sistema (DSS).
Conceptos de un sistema de distribución
Las limitaciones físicas determinan la distancia directa entre estación – estación
que se puede soportar. Para algunas redes la distancia es suficiente, para otras
redes es requerido emplear el área de cubrimiento. En vez de existir
independientemente, una BSS puede formar parte de un componente extendido
de otra red construida con múltiples BSSs. La arquitectura empleada para
interconectar varias BSSs se llama sistema de distribución (DS). El estándar
IEEE 802.11 separa lógicamente el medio inalámbrico del medio del sistema de
distribución. Cada medio lógico es empleado para propósitos diferentes, por
una arquitectura diferente de componentes. Reconocer que múltiples medios
son diferentes lógicamente es la llave para entender la flexibilidad de la
arquitectura. La arquitectura de la LAN IEEE 802.11 es especificada
independientemente de las características físicas de cualquier implementación.
El DS habilita al dispositivo móvil para proveer servicios lógicos necesarios para
el manejo de direccionamiento que permite el mapeo de direcciones y la
integración de múltiples BSSs.
Un punto de acceso (AP) es una entidad que tiene funcionalidades de STA y habilita el acceso a DS, vía el medio inalámbrico asociado a STA. En la figura a
continuación se ven la adición de los componentes DS, DSM y AP a la arquitectura de IEEE 802.11.
Los datos se mueven entre BSS y DSS vía el punto de acceso. Note que todos
los puntos de acceso son además STAs, así ellos son entidades direccionables. Las direcciones empleadas por un punto de acceso para comunicarse en el
medio inalámbrico y en el DSM no necesariamente son las mismas. El envío de datos a un punto de acceso con dirección STA por otra STA
asociada siempre será recibida por un puerto acceso que emplee IEEE 802.1x; si está autorizada, esta trama transita por DS.
Establecimiento servicio extendido: redes de gran cubrimiento. El DS y los BSSs permiten a IEEE 802.11 crear una red inalámbrica de tamaño arbitrario y complejidad. IEEE 802.11 se refiere a este red como una red de
servicio extendido ESS. Una ESS es la unión de BSSs conectadas a través de DS. La ESS no incluye el DS. Las STAs dentro de un ESS pueden comunicarse y moverse de una a otra BSS transparentemente.
AP
Componentes
IEEE 802.11
BSS 2
STA 5
STA 6
DSM
DS
AP
BSS 1
STA 1
STA 2
STA 3
Servicio de distribución de sistema - DSS: es el servicio proveído por DS.
El servicio comprende:
Asociación
Disociación
Distribución
Integración
Re asociación
QoS en tráfico. Requerimientos de QoS.
DS
Componentes
IEEE 802.11
BSS 2
STA 5
STA 6
AP
BSS 1
STA 1
STA 2
STA 3
ESS
Asociación, Disociación: permite a una estación hacer parte de un BSS o su
retiro a través de controles de acceso y confidencialidad.
Confidencialidad de datos: protección del contenido de los mensajes.
Re asociación: permite el tránsito de una BSS a otra dentro de DSS, soportando
la movilidad de una estación de un BSS a otro.
Distribución: su función es entregar los mensajes a su destino dentro de la
WLAN establecida. Gestión del espectro.
Integración: permite el envío y recepción de mensajes de una WLAN hacia y
desde una red LAN alambrada. Gestión del espectro.
Servicios de gestión de espectro:
Control de la potencia transmitida (TPC): asociación de una STA con un
BSS basado en la capacidad de potencia de transmisión de la STA,
especificación de los niveles mínimo y máximo de potencia para un
canal, selección de la potencia transmitida por cada canal impuestos por
requerimientos de regulación, adaptación del nivel de potencia
transmitida basado en perdidas y estimativos del enlace.
Selección dinámica de frecuencias (DFS): asociación de una STA a una
BSS basada en el soporte de canales de la STA, prueba del canal antes
de ser establecido y durante su operación, solicitud y reporte de las
medidas de los diferentes canales, selección y anunció de un nuevo
canal cuando se migra a una nueva BSS o una IBSS es detectada.
¿Qué es IEEE 802.11n?
Es una enmienda a IEEE802.11 que mejora el rendimiento y el rango de
rendimiento de IEEE 802.11, está soporta aplicaciones multimedia en el hogar,
la habilidad de transportar múltiples corrientes de video de alta definición (HD)
en el hogar, al mismo tiempo permitir corrientes de voz sobre el protocolo de
Internet (VoIP) y transferencia de datos para múltiples usuarios con alta calidad
de servicio y la última generación en protección de seguridad. Para redes
empresariales, campus y municipales ofrece robustez, rendimiento, seguridad y
capacidad de QoS con el objetivo de alcanzar lo ofrecido por redes alambradas
Ethernet.
Dispositivo móvil
que quiere
conectarse a red
Wi-Fi
Sondeo - Solicitud
Sondeo - Respuesta
Solicitud Autenticación
Respuesta Autenticación
Solicitud Asociación
Respuesta Asociación
Red Wi-Fi
La especificación IEEE 802.11 es ahora estable y convergente. Muchos
fabricantes han declarado estar listos para certificar sus productos con el
estándar Wi-Fi Certified 802.11n. La industria necesita asegurar que estos
nuevos productos interoperan con los otros y que son compatibles y amigables
con los sistemas 802.11a/b/g. El programa de certificación Wi-Fi entregará esta
garantía.
El desarrollo del estándar IEEE 802.11n se baso en MIMO (múltiples entradas
múltiples salidas) de la tecnología de interface de aire. MIMO es una innovación
significativa y una tecnología que ha sido adaptada para ser empleada en
estándares de comunicación inalámbrica no 802.11, incluyendo la 4G de celular.
MIMO emplea una técnica llamada multiplexión espacial para transportar dos o
más corrientes de datos simultáneamente en un mismo canal de frecuencia. La
multiplexión espacial es el centro de IEEE 802.11n y tiene el potencial de doblar
el rendimiento de un canal inalámbrico cuando dos corrientes espaciales son
transmitidas. Generar corrientes espaciales múltiples requiere múltiples
transmisores, múltiples receptores y distintos, caminos no correlacionados para
cada corriente a través del medio. Múltiples caminos pueden ser alcanzados
empleando polarización de antena o multicamino en el canal.
El multicamino es un fenómeno común en los canales inalámbricos, donde la
señal es reflejada desde paredes y objetos como muebles. La reflexión
combina, la distorsión de la señal recibida. Mientras los estándares de radio
802.11a/b/g trabajan superando los efectos del multicamino, los rados MIMO
multi transmisores emplean las ventajas del multicamino. Los sistemas de
recepción en MIMO están habilitados en procesos para cada componente del
multicamino, sin embargo algunos componentes no pueden eliminar el
corrimiento de fase el cual causa distorsión de la señal.
La capacidad de multiplexión espacial es obligatoria para los productos
certificados en el draft Wi-Fi 802.11n. La certificación requiere que mínimo dos
corrientes espaciales deben ser soportadas. Bajo estas condiciones de
multiplexión de dos corrientes espaciales puede alcanzarse el doble de tasa de
transferencia de una simple corriente.
Mientras las redes operaban en canales de 20 MHz, 802.11n se ha definido para
ser empleada en canales de 20 y 40 MHz con 4 corrientes espaciales por canal.
El programa de certificación de Wi-Fi 802.11n draft 2.0 confina el empleo del
canal de 40 MHz a la banda de 5 GHz, con 4 corrientes espaciales para una tasa
de transferencia de canal de máxima de 600 Mbps
Los productos pueden transmitir a 300 Mbps empleando 2 corrientes espaciales
en un canal de 40 MHz El empleo de múltiples corrientes y de 40 MHz es
opcional.
Un sistema MIMO tiene un número (N) de transmisores y (M) receptores, como
se ilustra en la figura a continuación. La señal de cada transmisor N puede
alcanzar un receptor M por caminos diferentes en el canal. MIMO trabaja mejor
si los caminos son espacialmente distintos, porque las señales resultantes
recibidas son no correlacionadas.
La certificación de productos Wi-Fi WMM (Wi-Fi Multimedia) requiere que el
producto haya sido certificado Wi-Fi CERTIFIED 802.11n draft, el cual brinda
priorización a corrientes sensitivas al retardo (voz, video en tiempo real).
Sistema MIMO N x M
Factores que contribuyeron al mejoramiento de 802.11n
Técnica que mejora el rendimiento de
802.11n
Descripción Mejora potencial
respecto a
802.11ª/b/g
Multiplexión espacial
Dos corrientes espaciales pueden ser el doble de una corriente
simple
100%
Ancho de canal de 40 MHZ
Doble ancho de canal (20 MHz) puede obtener doble rendimiento
100%
Más eficiencia de OFDM
Con 52 subportadoras vs 48, la alta tasa de transferencia de datos es
de 65 Mbps vs 54 Mbps 802.11ª/g
20%
Corto intervalo de
guarda GI
El corto intervalo de guarda 400 ns reduce el tiempo de símbolo de 4
microsegundos a 3.6 microsegundos incrementando la tasa de transferencia por símbolo
en 10%
10%
Agregación de trama y reconocimiento de bloque ACK
Una A_MPDU incremento su
tamaño de trama en el enlace de aire de 2.3 k a 64k bytes. Una A-MSDU incremento el tamaño
máximo de trama transportada entre MAC y LLC de 2.3k a 8K bytes. El protocolo de
reconocimiento de bloque (confirmación de recibido de la información) mejora la eficiencia en
las transmisiones de trama. La ampliación de trama y el protocolo de reconocimiento de
bloque son ganancias en eficiencia para la transmisión de tráfico de
voz. Además mejora la eficiencia de tráfico continuo como video o transferencia de grandes archivos
de datos.
100% es posible dependiendo
del tráfico
¿Qué es la Alianza Wi-Fi?
La Alianza Wi-Fi es global, es una asociación sin ánimo de lucro que tiene más
de 300 compañías como miembros dedicados a promover el crecimiento de las
redes de área local inalámbricas (WLANs). Con el objetivo de mejorar la
experiencia del usuario en el manejo de dispositivos inalámbricos móviles, la
alianza Wi-Fi tiene programas de prueba y certificación que aseguran la
interoperabilidad de los productos WLAN basados en la especificación IEEE
802.11. Desde la introducción del programa de certificación en Marzo de 2000,
más de 3.500 productos han sido diseñados y certificados, alentando la
expansión de los productos Wi- Fi y los servicios del consumidor y el mercado
empresarial. Apple, Broadcom, Cisco, Conexant, Dell, Intel, Microsoft, Motorola,
Nokia, Sony y Texas Instruments son miembros patrocinadores de la Alianza y
completan la lista de miembros que se encuentran en www.wi-fi.org.
Bibliografía
www.ieee.org/group/802/11 estándares y
www.wi-fi.org White papers
Ética empírica
Emmanuel Kant define y critica la ética empírica.Se llama moral o ética
empírica dentro de la filosofía kantiana a una ética basada o formulada a
partir de la experiencia. Se opone a la ética formal.
La distinción entre la moral y formalismo ético fue establecida por Kant, en
sus obras de filosofía práctica, sobre todo en La Fundamentación de la
metafísica de las costumbres. La preocupación más honda del filosofo de
Königsberg consistió en crear una doctrina libre de elementos derivados
del mundo de los hechos, es decir, un sistema exclusivamente racional y a
priori.
Entre la moral empírica y la ética formal existe una aguda oposición, en lo
que atañe el método que debe emplearse para llegar al conocimiento de
las reglas rectoras de la conducta moralmente buena. El subjetivismo es
una de las variantes de la ética empírica. Si las ideas morales varían de
individuo a individuo o de sociedad a sociedad, lo bueno y/o malo
carecerán de existencia objetiva, ya que dependen de los juicios estimados
de los hombres. Así aparecen, por una parte, al subjetivismo ético social,
llamado antropologismo o subjetivismo ético especifico
¿Qué es la convergencia Wi-Fi móvil (WMC)?
Wi-Fi ofrece conectividad a banda ancha inalámbrica en las redes de área local
en hogares, empresas y puntos públicos. Las redes celulares proveen una
amplia área de cubrimiento. WMC combina las fortalezas de ambos de Wi-Fi y
de las redes celulares expandiendo la funcionalidad de los dispositivos móviles
como teléfonos, teléfonos inteligentes y PDAs.
Un teléfono convergente puede estar disponible dentro de una red Wi-Fi y
además en una red celular. Los teléfonos son diseñados para conmutar
fácilmente a una red celular cuando la Wi-Fi no esté disponible, sin necesidad
de la intervención del suscriptor.
El teléfono puede además conmutar entre redes si se presenta congestión. Por
ejemplo: en el hogar o en la oficina, un dispositivo manual Wi-Fi puede proveer
conectividad a un área de cubrimiento celular.
La integración de las redes celular y Wi-FI se extiende más allá de los datos, a
llamadas telefónicas. Los dispositivos móviles convergentes pueden soportar
voz sobre Wi-Fi y con SIP ellos pueden integrarse fácilmente a redes celulares.
Una conversación sostenida en Wi-Fi puede trasladarse a la red celular, sin
necesidad de terminar la primera y pasar a la segunda. De la misma manera los
suscriptores están habilitados para recibir llamadas de un número usualmente
móvil. Alternativamente, los dispositivos MC, usuarios finales pueden iniciar y
recibir llamadas de aplicaciones de voz sobre IP (VoIP), siempre y cuando la red
móvil celular a la que se pase la llamada soporte este servicio.
La mayoría del tráfico Wi-Fi de dispositivos convergentes es generado dentro de
redes privadas Wi-Fi, tanto en la casa como en la oficina.
LAN WAN
Hotel Wi-Fi
Café internet Wi-Fi
Aeropuerto Wi-Fi
¿Por qué convergencia Wi-Fi móvil? Wi-Fi fue inicialmente creado como una tecnología de datos, optimizada para acceso a internet y otras aplicaciones que requerían conexión a banda ancha, típicamente computadores portátiles. El enorme éxito de Wi-Fi y su subsecuente ubicuidad y bajo costo de los dispositivos y la infraestructura han hecho de Wi-Fi un candidato ideal para las aplicaciones emergentes que requieren conectividad en tiempo real (VoIP, juegos, audio) y para los nuevos dispositivos móviles (teléfonos, teléfonos inteligentes, PDAs, estaciones de juego y otros dispositivos electrónicos). Los usuarios finales han incrementado confortablemente el empleo de las bandas Wi-Fi que no requieren licencia para aplicaciones de alta prioridad y tiempo real, además del acceso básico de datos. La tendencia es hacia la gestión de redes empresariales y ambientes públicos (café internet, hoteles, hogares, oficinas, aeropuertos). Wi-Fi está desarrollándose rápidamente en respuesta a la gran demanda de aplicaciones y dispositivos que soporten la convergencia. Las tres claves de la convergencia emergente son:
Calidad de servicio (QoS). Wi-Fi soporta QoS a través del estándar 802.11e basado en programa Wi-Fi multimedia (WMM). Este se amplió para soportar aplicaciones de tiempo real como voz, video, corrientes de audio o juegos haciendo posible la priorización del tráfico de las diferentes aplicaciones.
Mecanismos avanzados para disminuir potencia: WMM extiende significativamente la vida de la batería de los dispositivos móviles Wi-Fi y allana el camino para la adopción masiva de los teléfonos móviles Wi-Fi y otros dispositivos inalámbricos con múltiples interfaces inalámbricas.
Seguridad. La certificación obligatoria en Protección de acceso Wi-Fi 2 (WPA2) y la opción de certificación en el protocolo extensible de autenticación (EAP) y dispositivos de acceso público que brinda seguridad avanzada Wi-Fi, son los requerimientos para proteger de dificultades a los PCs.
Dispositivos WMC disponibles ya en el mercado
Los beneficios de WiFi con portador móvil son:
Gestión eficiente de los recursos del espectro: gracias a que las redes Wi-Fi pueden canalizar el tráfico de voz y datos, los dispositivos WMC reducen el tráfico de las redes celulares, donde algunas veces la capacidad está severamente limitada y los costos se incrementan. Es particularmente importante en las aplicaciones de datos que típicamente son la carga más pesada en la infraestructura celular.
Mejoras en la zona de cubrimiento.
Incremento del ancho de banda: aplicaciones avanzadas de video y audio requieren altas tasas de transferencia que fácilmente son soportadas por Wi-Fi, que típicamente no están disponibles en redes celulares.
Segmentación del mercado Disminución de costos. El costo de transportar tráfico de voz y datos sobre
redes Wi-Fi es menor que sobre redes celulares. La convergencia de Wi-Fi y celular es un servicio de valor agregado que puede ser ofrecido a los suscriptores.
Una enriquecedora experiencia del manejo de banda ancha dinámica.
Cobertura sin interrupciones. Los dispositivos seleccionan la mejor red disponible sin la intervención del suscriptor.
Mayor flexibilidad en las llamadas y conexiones tarificadas.
Facturación unificada. Un teléfono, un número, una factura.
Para que un dispositivo sea configurado convergente debe estar certificado en:
WMC
WMM
WMM mejora consumo de potencia
WPA2 y EAP
¿Con quien trabaja la Alianza Wi-Fi?
Alianza de convergencia fijo móvil. (FMCA, http://www.thefmca.co.uk/). Esta es una alianza de operadores de telecomunicaciones organizada para acelerar la convergencia de los productos y servicios de fijos a móviles, la Alianza Wi-Fi estableció acuerdos en el 2005 para trabajar juntos asegurando los requerimientos de los productos WMC.
La asociación de internet y telecomunicaciones celulares (CTIA,http://www.ctia.org).
La alianza móvil abierta (OMA, http://www.openmobilealliance.org/). La Alianza Wi-Fi estableció una relación formal para la cooperación en la gestión de configuración de dispositos WMC en WLAN.
CARACTERÍSTICAS DEL COMPROMISO ÉTICO
1. EL COMPROMISO ÉTICO ES CONSCIENTE.
Por lo tanto es reflexivo, crítico y realista.
2. EL COMPROMISO ÉTICO ES PERSONAL Y LIBRE.
Es decir, tomando cada uno su propia decisión y sin que represente simple
aceptación de lo que otros piensan, dicen o hacen.
3. EL COMPROMISO ÉTICO ES COMUNITARIO.
O sea que en el compromiso ético el hombre tiene en cuenta que no existe
solo, que vive con otros. Por lo tanto, supone y reclama acciones solidarias.
Por qué banda ancha inalámbrica?
Las comunicaciones inalámbricas respecto a los servicios telefónicos
tradicionales permiten: movilidad, disponibles a cualquier hora en cualquier
lugar, incluyen servicios como correo electrónico, correo de voz, mensajería
instantánea, web y accesos a intranet. Soporta servicios integrados como:
directorios, libreta de direcciones, ubicación de servidores.
La competencia entre operadores es feroz, para sobrevivir los operadores
deben ofrecer servicios a bajo costo o servicios diferenciadores.
La tendencia a una red total IP debido: al menor costo en la transmisión de
paquetes; a la integración de servicios y medios que ofrece comparada con las
redes actuales; y a que las redes celulares ofrecerán ventajosas aplicaciones
en el futuro.
Las ventajas que están ofrecido al mundo laboral: VoIP es ya una realidad y
provee servicios de comunicación multimedia diferenciadores a bajo costo.
El proceso de estandarización ya está en curso: todos los grupos de
estandarización de 3G acordaron emplear SIP (protocolo de inicio de sesión)
para servicios de voz y multimedia.
Por qué ha tomado tiempo la puesta en funcionamiento de la banda ancha
inalámbrica?
Costos: las plataformas de conmutación de voz basadas en paquetes,
históricamente han sido más costosas que las plataformas de circuitos.
Complicaciones: las arquitecturas de convergencia son híbridos que deben
suplir el interfuncionamiento y la señalización entre redes de circuitos y
paquetes, una de las razones por las que no pueden proveer todos los
beneficios de la integración de servicios.
Por qué internet inalámbrico móvil?
Conectividad a internet en cualquier lugar a cualquier hora
Extensión de internet
Soporte de voz y banda ancha
Provee calidad de servicio
Permite variedad de usuarios finales (computadores, teléfonos, etc)
Estándares
802.11 - Redes de área local (LAN) inalámbricas
802.15 - Redes de área personal (PAN) inalámbricas (inc bluetooth)
802.16 - Redes de área metropolitana (MAN) inalámbricas
802.20 - Movilidad vehicular
En las figuras a continuación encontramos los estándares del desarrollo inalámbrico:
802.16-2004 reemplazo a 802.16, 802.16a y 802.16d
¿Por qué surge IEEE 802.16?
Surge para solucionar el problema de “la última milla”. Pretende proporcionar redes de
acceso Wireless de Banda Ancha (75Mb/s) en un amplio radio de cobertura (50Km)
Celular
802.16d
1G
Banda ancha
inalámbrica
LAN
inalámbrica
2G 3G
802.16e 802.16m
802.11 a 802.11n
LTE (4G)
Red central toda IP
OFDM & MIMO, nuevo
espectro
AAA, Seguridad, OSS/BSS
WWAN (>30Km) - IEEE 802.20
WMAN (30Km) - IEEE 802.16d (WiMax)
70Mbps IEEE 802.16e
WLAN (100m) - IEEE 802.11 a/b/g /n WiFi
11-600Mbps
WPAN (10m) - IEEE 802.15 Bluetooth
~1Mbps
Interoperabilidad Mundial para Acceso por Microondas - WiMAX
Qué es WiMAX?
WiMAX (Worldwide Interoperability for Microwave Access) es el nombre por el que se
conoce al nuevo estándar tecnológico 802.16 de comunicaciones inalámbricas de
acceso en banda ancha.
El nuevo estándar inalámbrico IEEE 802.16-2004 fue aprobado por el WiMAX Forum a
mediados del año 2004 y en la actualidad se encuentra en fase de adopción y
definición comercial.
WiMAX Forum es una asociación que reúne a fabricantes y compañías del sector de las
TIC con el objetivo de promocionar la adopción del estándar 802.16 y desarrollar la
interoperabilidad entre los diferentes equipos.
El estándar 816.a corresponde a la transmisión inalámbrica fija, para accesos de última
milla. El 802.16d es una variación del estándar fijo con la ventaja de optimizar el
consumo de energía y disminuir con ello el tamaño del modem. El estándar 802.16e
corresponde a transmisión inalámbrica móvil.
WiMAX es un sistema de conectividad en banda ancha con acceso inalámbrico. Se
presenta como alternativa y/o extensión a otras tecnologías de banda ancha (ADSL,
cable módem, PLC o satélite).
Servicios WiMAX
Acceso a internet de alta velocidad
Voz (VoIP)
Transmisión de datos (VPN IP, línea dedicada)
Conectividad a internet para redes (WiFi/GSM/GPRS/UMTS)
Ventajas WiMAX
Gran ancho de banda: hasta 70 Mbps por usuario y hasta 420 Mbps por
estación base.
Rápido despliegue (hasta 50 km de cobertura).
Fácil instalación (se puede ejecutar en plazo de 2 horas).
La prestación de servicios WiMAX en frecuencias de uso exclusivo permite
garantizar calidad de servicio ( a nivel portador).
Alta eficiencia en el uso del espectro y estabilidad.
Permite la transmisión simultánea de voz, datos y video
Soporta diferentes niveles de servicio para usuarios particulares y empresas.
Posibilidad de aumentar el ancho de banda en función del aumento de las
necesidades de los usuarios.
Precio de servicios similares a ADSL/cable pero con facilidades superiores:
simetríca o asimetrica
mayor ancho de banda
calidades de servicio con velocidades garantizadas
control remoto para la resolución de incidencias
Características WiMAX
Interface punto a multipunto
Zona de cubrimiento: Red de área metropolitana
Soporta: altos anchos de banda, cientos de usuarios por canal, tráfico en
ráfagas y continuo, empleo eficiente del espectro
Emplea un protocolo diferente al de la red central (ATM, IP, Ethernet, etc)
Ofrece flexibilidad en calidad de servicio
Sistema escalable: fácil adición de canales y anchos de banda flexibles
La estación base (BS) se conecta a una red pública
La estación base sirve como estación de suscriptor (SS)
Características de WiMAX fijo (IEEE 812.16d 2004)
Aplicación
Redes de acceso inalámbrico de banda ancha para dispositivos fijos, con radios
de cobertura de hasta 20 km. No ofrece movilidad
Características a nivel físico
IEEE 802.16 d – 2004
Espectro 2-11 GHz
Multiplexación TDD, FDD (BS), HFDD (SS)
Funcionamiento Sin visión directa (NLOS)
Prefijo cíclico (CP = ¼, 1/8, 1/16, 1/32)
Tasa de bit Hasta 75 Mbps con canales de 20 Mhz
Modulación Portadora simple OFDMA
OFMD con 256 subportadoras BPSK, QPSK, 16QAM, 64QAM
Movilidad Sistema fijo
Anchos de banda Escalable de 1.5 MHz hasta 28 MHz
Duración de trama Seleccionable entre 2.5, 5, 10 y 20 mseg
Radio de celda típico 5-20 km aproximadamente (alcance máximo unos 50km)
Comparación WiMAX fijo (IEEE 812.16d 2004) y WiFi (OFDM)
Parámetro
WiMAX WiFi
Número de portadoras totales 256/2048 64
Número de portadoras de datos 200 a 1700 52
Número de portadoras piloto 8 4
Multiplexación FDD/TDD/HFFD TDD
Ancho de banda Escalable de 1.5 MHz hasta 28 MHz
Fijo 20 MHz Modo turbo 40 MHz
Formatos de modulación BPSK, QPSK, 16 QAM,
64QAM
BPSK, QPSK, 16QAM,
64QAM
Periodo de guarda Configurable Fijo
MiMo
Sistema adaptativo
Si No
Programado en 802.11n
Sub-canalización Si No
Características Básicas de WiMAX Mobile (IEEE 802.16e)
Redes de Acceso Inalámbrico de Banda Ancha para dispositivos móviles.
Ampliación del IEEE 802.16d (Fixed WiMAX) para ofrecer Movilidad y Roaming
(WiMAX Mobile)
Características a nivel físico
IEEE 802.16e – 2005
Espectro 2-11 GHz
Multiplexación TDD, FDD (BS), HFDD (SS)
Funcionamiento Sin visión directa (NLOS) Prefijo cíclico (CP = ¼, 1/8, 1/16, 1/32)
Tasa de bit Hasta 20 Mbps con canales de 5 Mhz
Modulación Portadora simple OFDMA OFMD con 1024 subportadoras BPSK, QPSK, 16QAM, 64QAM
Movilidad Permite movilidad de hasta 60km/h
Anchos de banda Escalable de 1.5 MHz hasta 20 MHz
Duración de trama Seleccionable entre 2.5, 5, 10 y 20 mseg
Radio de celda típico 5 - 8 km aproximadamente (alcance máximo unos 10km)
Bibliografía
www.wimaxforum.com
www.wirelessman.org
Jesús Trujillo. Universidad Carlos III de Madrid
Los medios de la acción
Al determinar inteligente y detenidamente los medios para realizar un
acto, se evitan las consecuencias indeseables de éste, a la vez que se
logra alcanzar del mejor modo el fin propuesto. Ambos aspectos son
susceptibles de consideración moral.
El primero: si los medios escogidos para realizar la acción conllevan a
consecuencias rechazables moralmente, la acción misma, aunque su
finalidad sea muy aceptable, es repudiable moralmente.
El segundo: como en toda acción el fin propuesto deberá ser lo más
adecuado posible moralmente, es deber moral del autor que su fin se
realice plenamente, pues ello implica la realización plena del valor
moral.
IEEE 802.20 - MBWA
Estado: Draft
El grupo de estudio MBWA fue formado en Marzo de 2002.
¿Cuál es el alcance de IEEE 802.20?
El desarrollo de una especificación para la capa física (PHY) y la capa de
acceso al medio (MAC) de una interface de aire para sistemas de acceso
inalámbrico banda ancha móviles de paquetes de datos, que:
Operan en la banda de frecuencia licenciada 3.5 GHz
Soportan picos de tasa de transferencia de datos por usuario de hasta 1
Mbps.
Soporta movilidad vehicular de hasta 250 Km/h
Tamaño de celda de cubrimiento con ubicuidad en redes de área
metropolitana
Objetivos de eficiencia espectral, sosteniendo tasas de transferencia por
usuario y número de usuarios más altos que los alcanzadas por los
sistemas móviles existentes
¿Cuál es el propósito de IEEE 802.20?
Habilitar el desarrollo mundial de un sistema de acceso inalámbrico de banda
ancha móvil, interoperante, con eficiente empleo del espectro y costo –
efectividad, que permita a los usuarios
Acceso a internet ubicuo y móvil
Soporte transparente de aplicaciones de internet
Acceso a servicios de intranet de las empresas
Acceso transparente a servicios de localización e infoentretenimiento
Esta especificación cubre el desfase entre la alta tasa de transferencia
de datos y la baja movilidad de los servicios desarrollados en 802 y la
alta movilidad de las redes celulares móviles.
http://ieee802.org/20/
¿Cuál es el mercado de IEEE 802.20?
a. Amplias aplicaciones
b. Múltiples vendedores y numerosos usuarios
c. Costos balanceados
La capacidad del medio inalámbrico para soportar movilidad es una facilidad
inigualable por la capacidad de acceso de redes de banda ancha alambradas.
La capacidad de movilidad tiene gran aplicación debido a la abundancia de
dispositivos móviles de banda estrecha. El acceso inalámbrico de banda ancha
móvil, basado en movilidad IP, desbloquea contenidos de Internet paa el
público en general, mercado potencial todos los usuarios que tengan una
dirección IP y empleen servicios y aplicaciones basados en ella. Se incluye
Servicios VLAN y seguridad en las intranet empresariales
Entretenimiento y Juegos
Servicios de localización e Internet.
Las estaciones móviles y los equipos terminales son proveídos por múltiples
fabricantes de equipos de telecomunicaciones internacionales y disponibles por
portadores internacionales. Este proyecto alcanza un costo balanceado entre
dispositivos terminales y equipo de infraestructura de red que es comparable al
existente en las redes celulares inalámbricas y un cubrimiento masivo del
desarrollo de servicios de datos inalámbricos. Las estaciones base pueden
servir como terminales móviles, el costo del equipo de red puede ser fácilmente
cubierto por muchos usuarios. Los dispositivos terminales y los chips asociados
con ellos se beneficiaran con bajos costos debido al desarrollo en volumen,
integración a gran escala y optimización centrada en IP.
Compatibilidad
Soporta compatibilidad con los estándares IEEE 802, a nivel de capa física y
de control de acceso al medio.
Coexistencia
El propósito de este estándar es aplicable al espectro licenciado y permite la
coexistencia con las restricciones respectivas impuestas por la licencia del
espectro.
Características de la solución MBWA
Soporte transparente para aplicaciones de tiempo real y no tiempo real
Conectividad siempre
Reempleo de frecuencia universal
Soporte de tecnología roaming y handoff desde MBWA hacia WLANs
Sin fisuras handoff intercelda e inter-sector
Calidad de servicio extremo a extremo soportada a nivel central, soporta
ambas IPv4 e IPv6
Soporte de múltiples protocolos de estado MAC con transición rápida
entre estados.
Rápida ubicación de recursos para ambos ascenso y descenso
Empleo de gestión de transferencia de datos. Soportando la selección
automática de automatización de tasa de transferencia de datos de
acuerdo con las restricciones del ambiente RF
Permitir el co-desarrollo con sistemas celulares existentes
Handoff: transferir el servicio de una estación base a otra cuando la calidad del
enlace es insuficiente
Características de la solución MBWA
Características Valor para 1.25 MHz Valor para 5 MHz
Movilidad Hasta 250 km/h
Eficiencia espectro > 1 b/s/Hz/celda
Tasa transferencia pico usuario (descenso)
> 1 Mbps > 4 Mbps
Tasa de transferencia pico usuario (ascenso)
>300 K bps > 1.2 Mbps
Tasa transferencia pico total por celda (descenso)
>4 Mbps >16 Mbps
Tasa transferencia pico total por celda (ascenso)
>800 Kbps >3.2 Mbps
Retardo por trama enlace de aire MAC
< 10 ms
Espectro. Máxima frecuencia de operación
< 3.5 GHz
LOS VALORES
Entendemos por valor, en general, todo bien digno de ser
buscado, conquistado y desarrollado. Valor humano es una
cualidad digna de aprecio porque lleva al hombre a realizarse
en sus dimensiones, es decir, lo lleva a ser persona.
La superioridad de unos valores con respecto a otros depende
de la mayor influencia en el logro de la personalización del
hombre.
El pleno ejercicio de los valores humanos en forma consciente,
libre y comprometida constituye el proceso de personalización.
Hay unos valores directamente relacionados con el hombre
como individuo. Son, por ejemplo, la criticidad, la libertad, la
responsabilidad, la creatividad, la autenticidad.
Existen otros valores que se relacionan más directamente con
la dimensión social del hombre, tales como el amor, la
solidaridad, la justicia, la participación, la colaboración.
¿Qué es GSM?
GSM (Global System for Mobile communications) es una tecnología celular
digital abierta empleada para transmitir servicios móviles de voz y datos. GSM
difiere de la primera generación de sistemas inalámbricos en que emplea
tecnología digital y métodos de acceso por múltiple división de tiempo. GSM es
un sistema de circuitos conmutados que divide canales de 200 KHZ en time
slots de 25 KHz. GSM opera en las bandas de 900 MHz y 1.8 GHz en Europa y
en la banda de 850 MHZ en Estados Unidos. La banda de 850 MHz es
empleada para GSM y 3GSM en Australia, Canadá y países Sur Americanos.
GSM soporta transferencia de datos hasta 9.6 kbit/s, permitiendo la transmisión
de servicios básicos como SMS (servicio de mensajes cortos).
La mayor ventaja de la tecnología GSM es permitir el empleo del teléfono GSM
en cualquier lugar fuera de su país o región. Esto es conocido como roaming.
Roaming es la habilidad de emplear su número telefónico GSM en otra red
GSM con la que su operador de red haya realizado acuerdos de roaming.
Un acuerdo de roaming es un negocio entre dos operadores de red para
transferir ítems tales como tarificación de llamadas, información de suscriptor a
otras áreas donde el suscriptor se mueva.
¿Qué es GPRS?
GSM GPRS EDGE EDGE EVOLVED
WCDMA HSPA HSPA EVOLUTION
LTE
3G
Evolución Radio
GPRS: General Packet Radio Service
La plataforma GPRS es el servicio de datos inalámbricos más ubicuo del
mundo, disponible en casi la mayoría de redes GSM. GPRS es una solución de
conectividad basada en los protocolos de Internet que soporta un amplio rango
de aplicaciones de empresas y usuarios. Con tasas de transferencia de hasta
40 kbit/s, los usuarios pueden tener una velocidad similar a la de los módems
por marcaión, pero con la habilidad de poderse conectar desde cualquier lugar.
Los usuarios de GPRS disfrutan de las ventajas de un servicio de datos con
amplias ventajas tales como Internet, correo electrónico, comunicaciones
visuales como mensaje de multimedia y servicios basados en localización.
¿Qué es EDGE?
Mejoras a la red GSM originaro EDGE (Enhanced Data rates for GSM Evolution
– Evolución de las tasas de transferencias de datos de GSM). EDGE provee
hasta 3 veces mayor capacidad de datos que GPRS. Empleando EDGE, los
operadores pueden manejar hasta tres veces más suscriptores que con GPRS;
triplicar la tasa de transferencia por usuario, o adicionar capacidad extra a sus
comunicaciones de voz. EDGE emplea la misma técnica TDMA (acceso
múltiple por división de tiempo) en la estructura de trama, canales lógicos y
portadora de ancho de banda de 200KHz para redes GSM. Permitiendo una
superposición directa con las redes GSM existentes, para muchas redes
GSM/GPRS, EDGE es simplemente un software de actualización.
EDGE permite la entrega de avanzados servicios móviles como la descarda de
clips de música y video, mensajes totalmente multimedia, acceso a alta
velocidad a internet y correo electrónico en movimiento.
La dirección de la asociación de suministradores de movilidad global es:
www.gsacom.com
¿Qué es 3GSM?
3GSM es la última adición a la familia GSM. 3GSM habilita la provisión de
servicios multimedia móviles tales como música, TV y video, contenidos ricos
en entretenimiento y acceso a internet. La tecnología en la cual los servicios
3GSM son entregados se basa en redes GSM mejoradas con la interface de
aire WCDMA (Wideband (ancha) – CDMA). Los operadores globales en unión
con la organización de estándares 3GPP han desarrollado el estándar abierto
3GSM.
CDMA : Acceso múltiple por división de código.
¿Es lo mismo 3G, UMTS, W-CDMA e IMT-2000, o hay alguna diferencia?
Tercera generación (3G) es término genérico empleado para referirse a los
sistemas de comunicaciones móviles de la próxima generación. Este ha sido
creado para soportar la entrega efectiva de servicios multimedia.
Adicionalmente, ellos proveen un sistema eficiente para la transmisión sobre
aire de los servicios existentes como voz, texto y datos que son disponibles hoy
día.
El desarrollo global de la comunidad GSM escogió el camino de la evolución
3G, UMTS es el nombre que la Unión Internacional de Telecomunicaciones
(ITU) dio a la familia de sistemas de comunicación móvil de tercera generación.
UMTS emplea WCDMA como interface de aire, por eso se presenta confusión
en el mercado cuando se refieren simplemente a la tecnología WCDMA.
Para aliviar la confusión y dar luces sobre la compatibilidad con sistemas de
segunda generación GSM, la asociación GSM se refiere ahora a los sistemas
que entregan servicios multimedia de alta velocidad como sistemas móviles
UMTS/WCDMA semejantes a 3GSM, no simplemente a la tecnología de la
interface de aire.
El estándar 3GSM incluye interface de radio ampliada, mejoras en acceso de
alta velocidad y servicios de datos multimedia. Permiten migrar fácilmente de
segunda a tercera generación.
¿Qué velocidad de datos está habilitada por 3GSM?
El empleo de la interface de aire W-CDMA incrementa significativamente la
tasa de transferencia de datos, ofreciendo tasas de transferencia de descenso
de alrededor de 300 kbit/s.
¿Son los sistemas 3GSM globales?
Una de las características más importantes de 3GSM es que fue desarrollado
para ser compatible con los sistemas GSM anteriores, los cuales han sido
implantados por más de 680 operadores en más de 200 países. Esta
interoperabilidad de los sistemas asegura la continuación de la prestación de
los servicios de roaming de que disfruta el usuario.
¿Cuál es el próximo paso en 3GSM?
HSDPA es la evolución de 3G/W-CDMA
El próximo paso es incluir mejoras en el rendimiento del servicio de descenso.
HSDPA – High Speed Downlink Packet Access – acceso de alta velocidad para
HSDPA ofrecerá a los operadores altas velocidades de transferencia de datos y
mayor capacidad de los sistemas, ampliando la habilidad para proveer servicios
multimedia banda ancha.
HSDPA es el DSL inalámbrico, capacidades asimétricas.
Permite tasa de transferencia pico de descenso de hasta 14 Mbps, en términos
reales velocidades de descenso de 2-3 Mbps y velocidades de ascenso de
hasta 384 kbps. Está es una mejora considerable tanto para operadores como
para usuarios
HSDPA empezó a ser comercializado en 2006 – 2007.
¿Qué es GoIP?
GoIP: Gaming over IP, juegos sobre Protocolo de Internet.
Una parte importante del subsistema de servicios multimedia IP de tiempo real
emplea HSDPA/HSUPA.
Para asegurar un buen manejo del tráfico de datos de juegos es necesario
estudiar los requerimientos de éste.
Juegos sobre HSDPA: los siguientes tres parámetros han sido identificados
suficientemente para determinar el rendimiento requerido por los juegos:
- Retraso extremo a extremo
- Jitter
- Pérdida de paquetes de la aplicación
Dada la amplia variedad de juegos disponible, se recomienda separar los
juegos en las siguientes cuatro categorías, correspondientes a rendimiento
tolerable para el juego.
First person shooter (FPS) – respuesta rápida del usuario, muchos jugadores
en línea a la vez, altamente dinámico
- Retraso aceptable extremo a extremo 150 ms
- 10 ms de jitter, se considera un factor crítico para este tipo de juegos
- Hasta 5 % de pérdida de paquetes es aceptable
Real Time Strategy (RTS) – respuesta ligeramente baja, juegos lentos, pocos
jugadores en un mismo juego
- Retraso aceptable extremo a extremo de 250 ms – 500ms
- No hay requerimientos de jitter definidos
- 1% pérdida de paquetes con 150 ms de retraso pueden ser aceptables
Massive Multiplayer Online Role Playing Games (MMORPG) – juegos de
persistencia, escenarios altamente variables, muchos cientos de jugadores en
línea a la vez, muchas decenas de situaciones a la vez.
- muchos paquetes cada ms
- Latencia << 350 ms o con 80ms RAB no hay problema de latencia
- Dependiendo del tiempo y el contenido del juego, tasas de transferencia
entre 8 kbps a 24 kbps
- Hasta 10% perdida de paquetes puede ser aceptable si la latencia es
baja.
Non- real Time Games (NRTG): ajedrez, backgammon, cartas, etc.
Cero paquetes de pérdidas, puede ser alcanzado gracias a la retransmisión de
paquetes; entendiendo que en esta categoría de juegos los requerimientos de
retardo, jitter y pérdida de paquetes son diferentes dependiendo del juego y de
las expectativas del jugador, típicamente el rango de atributos requeridos para
juegos de tiempo real ha sido:
- Pérdida de paquetes 0.1% - 5%
- Latencia extremo a extremo 75ms – 250ms
- Tasa de transferencia (5kbpd – 60 kbps)
Bibliografía
www.gsmworld.com
www.cdg.org
www.gsa.com.co
www.ctia.org
www.openmobilealliance.org
ORIENTACIÓN PARA FORMULAR UN COMPROMISO
1. El compromiso se puede considerar como un contrato de cambio de conducta.
2. El contrato de cambio de conducta compromete a quien lo formula y no a otro.
Es una libre opción.
3. El contrato de cambio se hace sobre conductas éticas y no sobre
comportamientos indebidos o injustos.
4. El contrato de cambio se enuncia positivamente. En vez de decir "me
comprometo a no ser grosero y violento con los de casa", es mejor decir: "me
comprometo a actuar con serenidad y amabilidad con los de casa".
5. El contrato de cambio se hace sobre conductas observables, medibles
evaluables. Por ejemplo: "me comprometo a ser puntual llegando al trabajo a la
hora que me corresponde".
6. El contrato de cambio se enmarca en el tiempo y el espacio. Se debe decir
cuándo y dónde se manifestará la nueva conducta. No es adecuado decir "me
comprometo a leer de hoy en adelante. .. ", sino "me comprometo a leer esta
semana en la casa tal libro de seis a siete..."
7. El contrato de cambio se debe formular expresando el período del ejercicio de la
nueva conducta. Al fin del período se debe analizar el cambio logrado y si es del
caso se renueva.
8. El contrato de cambio debe ser acerca de algo alcanzable y no de un imposible.
9. El contrato de cambio debe hacerse acerca de algo que signifique un
mejoramiento o perfeccionamiento de la persona.
(Curso ética SENA)
¿Qué es WAP?
WAP son las siglas que se utilizan para designar el protocolo para las
aplicaciones sin cable (Wireless Application Protocol), el estándar de la
informática sin cable que dirige un grupo de distribuidores llamado WAP fórum.
WAP es en los dispositivos sin cable lo mismo que HTTP a los exploradores
Web. Les permite convertirse en clientes en el mundo cliente/servidor de
Internet.
Pero, ¿qué es exactamente WAP? WAP es un protocolo, un mecanismo para
el transporte de datos. En muchos aspectos se parece al protocolo HTTP (el
que se utiliza en el transporte de datos a través de la web) y se ha construido
sobre una serie de estándares, como IP, URL y XML. Pero WAP se ha
diseñado para el mundo creciente de los dispositivos sin cable y su finalidad es
la de adaptarse a las limitaciones propias de este tipo de informática:
Dispositivos con una cantidad de memoria y potencia de proceso
limitada
Duración y potencia de la batería limitada
Pantallas pequeñas
Capacidad de interacción de los usuarios y entrada de datos claramente
limitadas
Ancho de banda y velocidad de conexión limitada
Conexiones inestables (o pobres)
El trabajo de WAP fórum era controlar la evolución de los estándares y
asegurar el máximo grado de interoperactividad.
¿Qué es WAP fórum?
El grupo WAP fórum lo crearon Ericsson, Motorola, Nokia y Phone.com, en
1997 (por aquel entonces conocido como Unwired Planet). En dos años, más
de 100 empresas se habían unido al grupo. Su trabajo consistía en definir los
estándares para proporcionar los contenidos de Internet y los servicios a los
dispositivos sin cable. Entre los miembros del grupo se incluyen los principales
fabricantes de software, hardware, dispositivos y proveedores de Internet.
En el sitio web de WAP fórum (http://www.wapforum.org) se encontraba toda la
documentación y especificaciones relacionadas con WAP.
¿Qué es OMA?
WAP fórum se transformo en OMA – Open mobile Alliance - Alianza Móvil
Abierta. Ya no es una organización independiente. Trabaja en grupos y
comités. (http://www.openmobilealliance.org). En este momento sólo se puede
consultar la información que es liberada y dada en conocimiento al público.
¿WAP es un solo protocolo?
En realidad WAP no es un único protocolo, sino una colección de protocolos y
estándares que completan un grupo de protocolos junto con una serie de
lenguajes de programación de script a base de etiquetas. Todos juntos
representan una solución para las comunicaciones a través de Internet.
La especificación WAP 2.0 incluye las especificaciones de las siguientes áreas
funcionales:
Arquitectura
Identificación del cliente
Provisionamiento del cliente
Interface funcional externa
Formatos generales
Servicio de mensajería multimedia (MMS)
Persistencia
Pictogramas
Push
Sincronización
Perfil de agente usuario
Ambiente de aplicaciones inalámbricas
Protocolos inalámbricos
Seguridad inalámbrica
Aplicaciones de telefonía inalámbrica (WTA)
Grupo de protocolos WAP
Abreviatura Descripción
WAE Wireless Application Enviroment (entorno para las aplicaciones sin cable). Capa para las aplicaciones que incluye un pequeño explorador en el dispositivo, WML (Wireless Markup Language o lenguaje de programación por marcas para dispositivos sin cable), WML Script (lenguaje para la creación de script para el cliente), servicios de telefonía y un conjunto de formatos para los datos más utilizados (como imágenes, agendas y calendarios)
WSP Wireless Session Protocol (protocolo para las sesiones sin cable) Capa para la sesión . tiene las propiedades de HTTP 1.1 y cuenta con una administración básica del estado de sesión y una propiedad para la entrada y salida de datos.
WTP Wireless Transaction Protocol (protocolo para las transacciones sin cable). Capa para las transacciones que cuenta con los servicios de transporte de datos (de uno y de dos sentidos) y la tecnología relacionada.
WTLS Wireles Transport Layer Security (seguridad para la capa de transporte de información sin cable) Capa de seguridad que proporciona seguridad y privacidad, autenticación y protección contra los ataques de negación de servicio.
WDP Wireles Datagram Protocol (es el protocolo para los datagramas sin calbe) Capa para el transporte en general.
¿Cómo funciona WAP?
Los dispositivos WAP se conectan con los servidores para recibir y enviar
información de la misma forma que los exploradores web contactan con los
servidores HTTP. De hecho, los dispositivos WAP pueden conectarse con
servidores WAP y HTTP.
1. El usuario solicita contenidos WAP
2. La petición se envía al servidor WAP para que la procese
3. El servidor WAP envía al dispositivo los datos solicitados
4. El dispositivo WAP recibe los datos y se los muestra al usuario.
Si queremos servir contenidos WAP tendremos que instalar un servidor WAP.
Se trata de un producto de software, parecido a un servidor HTTP. Como
puede verse en la figura, el dispositivo lanza una petición al servidor WAP y
éste se le devuelve los datos solicitados.
Y si los dispositivos hablan WAP (no HTTP) podrán lanzar peticiones a
servidores HTTP? La respuesta es que la puerta de enlace WAP puede
trabajar con dispositivos WAP y servidores HTTP porque se comporta como un
intérprete. La puerta de enlace WAP controla todos los datos que envían
ambas partes y filtra la conversación para que al dispositivo únicamente le
lleguen datos WAP y no HTTP.
De la misma forma que se pueden utilizar servidores HTTP para ofrecer
contenidos WAP, la gran mayoría de las herramientas de desarrollo y lenguajes
de programación de entornos que se utilizan para crear aplicaciones Web se
pueden utilizar para crear aplicaciones WAP.
El protocolo WAP se diseñó para atender las necesidades de servicio de los
usuarios de los móviles. Estos usuarios necesitaban acceder a la información a
través de una serie de dispositivos multifuncionales que cubrían la mayoría de
sus requisitos.
Servidor WAP
1 2
3
4
Los clientes WAP son dispositivos inalámbricos tales como teléfonos móviles,
asistentes digitales personales (PDAs), aunque en el futuro surgirán otros
dispositivos WAP. Todos ellos tienen dos propiedades en común:
Un explorador integrado, llamado micro explorador
Un mecanismo que permite al usuario insertar datos que pueden variar
desde un par de botones en los modelos más sencillos a un teclado
completo con barras de desplazamiento o pantallas táctiles en los
modelos más avanzados.
Algunas limitaciones de los dispositivos WAP
No tienen un ratón, por lo que no se puede trabajar con interfaces
basadas en este tipo de punteros.
No tienen teclado. Suelen utilizar los teclados de los teléfonos además
de algunas teclas extras.
Las pantallas de los dispositivos WAP son muy pequeñas. No pueden
trabajar con marcos, tablas complicadas o grandes gráficos.
Comparación WAP y Web
Propiedad Web WAP
Transporte HTTP WAP
Etiquetas HTML WML
Programación de script Java script WML script
¿Qué es WML?
WML es un lenguaje de programación basado en etiquetas que se usan para
describir la estructura de los documentos que se distribuirán a través de
dispositivos sin cable. WML es a los exploradores de dispositivos sin cable lo
mismo que HTML es a los ordenadores de trabajo. WML se creó para que se
hiciese cargo de las limitaciones de pantalla, ancho de banda y memoria
propias de los teléfonos móviles y de los dispositivos sin cable, como son los
mini ordenadores handheld. Como se diseñó para que se pudiese ejecutar en
varios dispositivos, WML asume muy pocas cosas sobre el dispositivo en el
que se ejecuta la aplicación y proporciona mucho control sobre los formatos de
salida que se han de utilizar con HTML. Permite la visualización de páginas
web en dispositivos inalámbricos que incluyan la tecnología WAP.
Funcionalidad de WML
WML se puede usar en seis áreas claves:
Presentación y composición de texto.
Imágenes
Entrada de datos del usuario
Organización de cartas y barajas. Las interacciones de los usuarios
tienen lugar en las cartas y la navegación se produce al pasar de una a
otra. Las barajas se componen de cartas relacionadas entre sí que se
encuentran dentro de un mismo archivo, igual que un fichero HTML. En
HTML ver una página es similar a acceder al contenido de una carta
WML. Pero, en vez de guardar cada página HTML dentro de un archivo
HTML independiente, en WML se puede guardar varias cartas dentro del
mismo archivo
Navegación. WAP puede trabajar con el estándar URL, de nombres y
vínculos de Internet, con lo que se puede navegar a través de las cartas
de una baraja, de una baraja a otra o entre distintos recursos de una
misma red de trabajo.
Administración del estado y contexto. Para maximizar los recursos de la
red, WAP puede trabajar con variables que pasa de un archivo WML a
otro.
En WML los URL se utilizan con dos fines:
Hipervínculos: permiten que los usuarios se mueven entre las distintas
partes de un documento electrónico
Localización de recursos externos al archivo WML, como los script de
programación o los archivos de imágenes.
En la página siguiente puede observarse un demo de WAP y WML
http://www.w3schools.com/wap/wap_demo.asp
Seguridad
La creación de una aplicación WML suele significar que estará enviando y
recibiendo datos a través de la omnipresente Internet cuando el usuario lleve el
navegador consigo de un sitio a otro. Debe ser consciente de la inseguridad
inherente a este medio y las herramientas WAP existentes para hacerle frente.
Debido a la propia naturaleza de la plataforma WAP, sus aplicaciones son
aplicaciones de internet. Para que el usuario pueda acceder a su aplicación y
así recuperar los datos de su servidor web, debe conectarse a una puerta de
enlace WAP a través de su proveedor de servicios de internet (ISP). La petición
del navegador WML viajará a través de muchos sistemas diferentes antes de
llegar al código de su aplicación. Toda aplicación de Internet es objeto de
varios problemas elementales de seguridad.
La primera amenaza y quizás la más conocida, es el ataque procedente de los
husmeadores. Se trata de un ataque pasivo en el que el enemigo no interfiere
en el intercambio de la información. Simplemente, se dedica a recoger los
datos para otros fines, probablemente ilegales. El atacante sencillamente
observa el paso de la información del emisor al receptor y hace una copia de
ella. Para prevenir este tipo de ataques, la mayoría de los sistemas de
seguridad garantizan confidencialidad mediante algoritmos de encriptación.
Otro modelo de ataque son los procedentes de imitadores, a veces conocidos
como caballos de Troya. Se trata de un ataque más activo que el anterior en el
que el atacante crea una perniciosa aplicación web que engaña al usuario que
la supone legítima. La aplicación puede solicitar al usuario que introduzca su
información de identificación u otros datos personales. Los caballos de Troya
eficaces recogen la información deseada del emisor y lo conducen hasta la
aplicación real. Para evitar este tipo de ataques, el sitio legítimo contrata los
servicios de un certificador que dé testimonio de su identidad y que suministre
un mecanismo para que los clientes puedan verificar la identidad del sitio
cuando soliciten información. Obviamente, el cliente tendrá que comprobar las
credenciales del sitio antes de enviar información sensible.
Husmeador Interceptor
Imitador
Emisor Receptor
Mensaje Mensaje
Una amenaza más directa a la seguridad de su aplicación reside en el
denominado ataque diccionario. En esta variedad directa de ataque, el enemigo
toma una lista de contraseñas comúnmente utilizadas e intenta conectarse a su
aplicación como si se tratara de un usuario conocido. Existen varias formas de
limitar esta amenaza: puede solicitar contraseñas difíciles de adivinar o puede
impedir que se realicen múltiples intentos de autenticación.
Un último ataque con el que puede tener que enfrentarse al crear aplicaciones
web es el ataque de repetición. En este escenario, el atacante presencia una
sesión entre el usuario y su aplicación. Cuando el usuario abandona la
aplicación, el atacante simula un conjunto de operaciones idénticas.
Los anteriores son solo algunos de los múltiples ataques de seguridad que se
presentan hoy día. Los sistemas de seguridad de Internet suelen brindar
confidencialidad, servicios de autenticación, integridad y aceptación de datos
intercambiados entre el usuario y la aplicación con el fin de prevenir cualquier
amenaza.
Confidencialidad: la intención es dificultar a los curiosos puedan
entender los contenidos de un mensaje. Se suele lograr este objetivo
mediante la codificación del mensaje de forma que sea necesario invertir
demasiados medios para recuperar el original.
Autenticación: el emisor y el receptor deberían poder verificar su mutua
identidad y poder rechazar a aquellos que intenten suplantarles. Los
sistemas suelen lograr este objetivo por medio de terceros que
garanticen la identidad de las partes.
Integridad: el receptor de un mensaje quiere estar seguro de que los
contenidos enviados coinciden con los recibidos. Los sistemas de
seguridad suelen garantizar este objetivo incorporando una firma al
mensaje basada en su contenido y muy difíciles de alterar.
Imposibilidad de repudio: tanto el emisor como el receptor del mensaje
deben tener la posibilidad de demostrar en el futuro que el mensaje fue
enviado y recibido. Esto se consigue a menudo exigiendo a cada parte
que rubrique el mensaje con una firma obtenida por un certificador.
¿Qué es WTLS?
El sistema para la seguridad de capa en transferencias inalámbricas (WTLS) se
encarga de la seguridad entre las transmisiones que van del dispositivo
inalámbrico a la puerta de enlace WAP. Garantiza la confidencialidad y la
integridad de las comunicaciones de una forma similar a como lo hace el
sistema SSL: utiliza la encriptación de clave pública.
¿Cuál es el modelo de referencia de WAP?
Para entender el modelo de referencia haremos una comparación con el
modelo OSI, el modelo TCP/IP y el modelo WAP.
Modelo OSI
Modelo TCP/IP
Modelo WAP
Aplicación
Aplicación WAE- Entorno de aplicaciones inalámbricas
Presentación
HTTP/HTTPS
Sesión
TCP
WSP – protocolo de sesión inalámbrica WTP – protocolo de transacción inalámbrica WTLS – Seguridad de capa para transporte inalámbrico Datagramas (WDP/UDP)
Transporte
Red
IP Dispositivos de hardware de red e
inalámbricos Enlace
Dispositivos de hardware de red Física
Bibliografía
“Desarrollo WAP con WML y WML Script”. Ben Forta
Ética . Gustavo Escobar Valenzuela
Normas morales
Regulan el comportamiento interno del
sujeto
Su desobediencia entraña un remordimiento
de conciencia (sentimiento de malestar
moral que experimenta el individuo cuando
una tendencia buena ha sido sacrificada a
una tendencia negativa)
Son acatadas en forma libre y consciente
Son autónomas (auto legislación del sujeto)
BANDA ANCHA
¿Qué es la banda ancha?
Muchas personas asocian a la banda ancha con determinada velocidad de transmisión
o un conjunto específico de servicios, tales como el bucle de abonado digital (DSL) o las redes inalámbricas de área local (WLAN). Sin embargo, puesto que las tecnologías de banda ancha cambian continuamente, su definición va evolucionando a la par. Hoy
en día el término banda ancha normalmente describe a las conexiones Internet recientes que funcionan entre 5 y 2 000 veces más rápido que las anteriores tecnologías de marcación por Internet. Sin embargo, el término banda ancha no se
refiere a una velocidad determinada ni a un servicio específico. El concepto de banda ancha combina la capacidad de conexión (anchura de banda) y la velocidad. En la Recomendación I.113 del Sector de Normalización de la UIT se define la banda ancha como una "capacidad de transmisión más rápida que la velocidad primaria de la red
digital de servicios integrados (RDSI) a 1,5 ó 2,0 megabits por segundo (Mbits)".
¿Cuáles son los principales beneficios de la banda ancha?
La banda ancha tiene tres ventajas principales:
1. Las velocidades de la banda ancha son apreciablemente más rápidas que
las de tecnologías anteriores, por lo cual resulta más rápido y cómodo acceder a la información o efectuar transacciones en línea utilizando Internet. La velocidad del servicio de banda ancha también ha permitido
perfeccionar algunos servicios existentes tales como el de juegos en línea, y ha dado lugar a nuevas aplicaciones como la telecarga de música y vídeos.
2. En función del tipo de tecnología utilizada, la banda ancha puede aportar beneficios económicos. Por ejemplo, gracias a la tecnología DSL, los usuarios pueden utilizar una sola línea
telefónica normalizada para servicios de voz y datos. Esto les permite navegar por Internet y efectuar una llamada simultáneamente utilizando la misma línea telefónica.
Anteriormente los usuarios asiduos de Internet tenían que instalar una línea telefónica adicional en su vivienda para acceder a Internet; gracias a la banda ancha, ya no se necesitan dos líneas
telefónicas. 3. La banda ancha permite perfeccionar las actuales aplicaciones de
Internet, al tiempo que abona el terreno para nuevas soluciones
que antes resultaban demasiado onerosas, ineficaces o lentas. Éstas varían desde los nuevos servicios de cibergobernanza, tales como rellenar electrónicamente los formularios de impuestos,
hasta servicios de salud en línea o el ciberaprendizaje; cabe
mencionar asimismo el aumento del nivel de comercio electrónico.
¿Cómo utilizan las personas la banda ancha?
R. La banda ancha modifica los hábitos del usuario, alentando por ejemplo el uso en modo "siempre activo" y haciendo que el computador del hogar sirva como un
dispositivo de entretenimiento multimedios. Hoy en día las aplicaciones más populares de la banda ancha de consumo son la navegación más rápida por Internet, los juegos electrónicos y el intercambio de ficheros. La UIT prevé que, gracias a la aparición de la
banda ancha y sus conexiones más rápidas y especializadas, los servicios Internet se seguirán expandiendo en lo que respecta a la navegación por la web, la mensajería instantánea, el intercambio de ficheros, el comercio y el correo electrónicos. Por otro
lado, la banda ancha ofrece la posibilidad de desarrollar aplicaciones interactivas, aplicaciones de realidad virtual y otros servicios digitales de alta calidad y gran avidez de anchura de banda.
¿Cuál es el perfil de un usuario característico de banda ancha?
Los usuarios de la banda ancha tienden a ser jóvenes con alto nivel de educación. Sin
embargo, para que la banda ancha llegue al mercado masivo, el perfil del usuario tendrá que ampliarse y se deberán concebir y comercializar servicios para usuarios empresariales. En lo que respecta en particular a las empresas medianas y pequeñas,
la banda ancha les ofrece la ventaja de una velocidad elevada y una gran capacidad de comunicaciones, lo que anteriormente podría no haberles resultado asequible. Sin embargo, incluso las grandes empresas podrían comenzar a utilizar la banda ancha,
pues ello les permitiría reducir los costos una centena de veces, en comparación con el costo de algunas redes empresariales privadas actuales.
Es importante señalar que los precios son un factor vital en la decisión de adoptar la banda ancha que toman tanto los clientes como las empresas. Los países en los cuales el grado de penetración de la banda ancha es elevado se caracterizan por unos precios
bajos, normalmente como resultado del auge de la competencia y de unos esquemas innovadores para la fijación de precios que atraen a una amplia variedad de clientes.
¿Qué tipos de tecnologías son consideradas de banda ancha?
Algunos de los tipos más comunes de tecnologías de banda ancha son los siguientes:
Líneas de abonado digital (DSL): Actualmente la plataforma más común de banda ancha en el mundo es DSL; ésta utiliza diferentes frecuencias para dividir los servicios
de voz y datos utilizando la misma línea telefónica normalizada. Esto significa que los usuarios tienen la posibilidad de navegar por Internet y hablar por teléfono al mismo tiempo, utilizando una sola línea telefónica. Como todas las otras tecnologías de banda
ancha, DSL ofrece velocidades más elevadas y una calidad superior al transmitir señales vocales, de datos e imágenes. DSL es un servicio especializado, en el cual cada usuario posee básicamente su propio circuito privado con la oficina telefónica central.
Esto implica que la anchura de banda y la velocidad del servicio no varían en función
del número de abonados en una zona particular.
Módems de cable: Los módems de cable también son una tecnología de banda
ancha popular y han prosperado en economías con redes de televisión por cable desarrolladas. Las redes de cables son capaces de transportar diferentes "canales" por el mismo cable físico. Originalmente, estos canales transportaban diferentes canales de televisión; hoy en día, además de esos canales de televisión, un canal envía datos a los
usuarios desde Internet y otro canal envía datos de los usuarios de vuelta hacia Internet. La principal diferencia entre DSL y el cable es que todos los abonados a módems de cable en una pequeña zona comparten los mismos canales para enviar y
recibir datos. Como resultado de ello, la cantidad de anchura de banda y las velocidades de servicio resultantes para cada usuario dependen de la cantidad de anchura de banda que estén utilizando sus vecinos en el mismo momento.
Cable de fibra óptica: A diferencia de las tecnologías DSL y de módems de cable, ambas basadas en hilos de cobre, la tecnología de cables de fibra óptica utiliza láseres
para transmitir impulsos de luz a lo largo de filamentos de silicona extremadamente finos. Puesto que la luz utiliza frecuencias más altas, el cable de fibra óptica puede transportar mil veces más datos que la señal eléctrica o las ondas radioeléctricas. En
teoría, las fibras ópticas tienen un potencial de anchura de banda casi ilimitado, y ésta es la razón por la cual a menudo se utilizan para conexiones a alta velocidad entre ciudades o en zonas con gran densidad de usuarios dentro de las ciudades. En el
pasado, el costo de instalación de los cables de fibra óptica hacía que resultase prohibitivo conectar pequeñas comunidades o viviendas, pero los precios han disminuido hasta el punto en el cual, en varios países, los usuarios pueden ahora
conectarse a Internet por cables de fibra óptica a una velocidad 20 veces superior a las de las conexiones más rápidas por DSL y módems de cable. Varios países están instalando gradualmente infraestructuras de fibra, esperando el momento en el cual
esta tecnología sea eficaz en relación con el costo, con idea de instalar las conexiones e "iluminar" de fibras el hogar. Entre estos países cabe citar a Corea (República de), Islandia, Japón, Singapur y Suecia.
Redes de área local inalámbricas (WLAN) y fidelidad inalámbrica (Wi-Fi): Las WLAN son redes de área local que utilizan ondas electromagnéticas para transmitir y recibir datos
a lo largo de cortas distancias, en vez de utilizar redes de hilo. Los dispositivos móviles acceden a la red mediante conexión, por vía radioeléctrica, a un punto de acceso alámbrico que pasa el tráfico hacia adelante y hacia atrás por la red. Las WLAN son un medio eficaz de compartir el acceso inalámbrico a Internet desde una conexión de
banda ancha dentro de una distancia de 100 metros. Éstas también se utilizan cada vez más para proporcionar acceso de banda ancha a lo largo de grandes distancias en zonas rurales y países en desarrollo (utilizando equipos y tecnologías especiales para
aumentar la distancia efectiva de los puntos de conexión). El tipo más común de tecnología WLAN se conoce como fidelidad inalámbrica (Wi-Fi); sin embargo, Wi-Fi es una de las diversas normas WLAN pero no un sinónimo de éstas. Entre las otras
tecnologías WLAN cabe citar Home RF2, HiperLAN2, y 802.11a.
En las zonas rurales y en los países en desarrollo, sobre todo en regiones que no
poseen aún acceso a una infraestructura alámbrica tradicional, la banda ancha puede ayudar a "saltear" esas infraestructuras y ofrecer acceso a servicios de voz, datos e Internet. Esto es particularmente visible con las tecnologías WLAN, tales como Wi-Fi,
que son fáciles de instalar y poco onerosas. Están en curso en todo el mundo diversos
proyectos que apuntan a encontrar el modo de utilizar la tecnología WLAN para el
último tramo. Por ejemplo, el Sector de Desarrollo de las Telecomunicaciones de la UIT está ejecutando tres proyectos piloto con el fin de determinar la calidad de funcionamiento de las WLAN para proporcionar acceso comunitario en zonas rurales en Bulgaria, Uganda y Yemen. A medida que van bajando los precios de la fibra óptica, las
zonas rurales y las economías en desarrollo podrán llegar a estar en condiciones de dar pasos agigantados y utilizar cableado de fibra óptica de alta velocidad para todas las nuevas conexiones, en vez de las antiguas líneas de cobre que son comunes en todo el
mundo en desarrollo.
Fuente de la información:
www.itu.int “Birth o Broandband”. Preguntas frecuentes.
Qué es un bit?
Bit es el acrónimo de Binary digit. (Dígito binario). Un bit es un dígito del
sistema de numeración binario, el cual utiliza únicamente dos signos el 0 o el 1
Los circuitos digitales utilizan para su trabajo el sistema de numeración binario.
1 Bit puede ser “0” o “1”
1 kilobit = 210 bits = 1024 bits
1 Megabit = 220 bits =1’048.576 bits
1 Gigabit = 230 bits = 1.073’741.824 bits
Para transmisión de información se emplean las unidades de:
” bits por segundo”
(ancho de banda de una conexión ó velocidad de transmisión de la información)
1 kbit/s
1 kilobit/seg
210 bit/s
1024
bits transmitidos en 1 segundo
1 Mbit/s
1 Megabit/seg
220 bit/s
1’048.576
bits transmitidos en un segundo
1 Gbit/s
1 Gigabit/seg
230 bit/s
1.073’741.824 bits transmitidos en un segundo
Los computadores y sistemas informáticos almacenan la información en el
sistema binario. Ejemplo para almacenar un carácter “a” pueden utilizar la
siguiente codificación “1010”, es decir, almacenar una “a” en un computador en
este caso requeriría 4 bits.
Para almacenamiento de información se emplean las unidades de :
“bytes”
(tamaño de archivo, capacidad disco duro, CD, memoria USB)
1 B 1 Byte 1 * 8 bits 8 bits
1 KB 210 bytes 1024 * 8 bits 8.192 bits
1 MB 220 bytes 1’048.576 * 8 bits 8’388.608 bits
1 GB 230 bytes 1.073’741.824 * 8 bits 8.589’934.592 bits
¿Cuánto tiempo tardo en descargar (download) un archivo
de 2.4 MB si tengo una conexión de 300 kbit/s?
Aclararemos lo siguiente: tener una conexión de 300 kbit/s implica que tiene
disponible parte de ese ancho de banda para enviar y parte para recibir, sin
embargo dependerá del origen y el destino la verdadera capacidad de
transmisión, normalmente no alcanza valores superiores a 64 kbit/s,
generalmente hay más usuarios compartiendo la conexión origen de la
información. Sin embargo es posible alcanzar velocidades más altas mutuo
acuerdo entre el origen, el destino y el operador de red que presta el servicio.
Haremos los cálculos suponiendo que a usted como usuario le permiten una
conexión de 20 kbit/s primera opción y 64 kbit/s segunda opción.
Tiempo 1 = tamaño archivo/velocidad de transmisión
Tiempo 1 = 2.4 MB/20kbit/seg
Tiempo 1 = 2.4 * 220*8 bits/20*210 bit/s
Tiempo 1 = 983 seg
Tiempo 1 = 16.38 min
Tiempo 2 = tamaño archivo/velocidad de transmisión
Tiempo 2 = 2.4 MB/64kbit/seg
Tiempo 2 = 2.4 * 220*8 bits/64*210 bit/s
Tiempo 2 = 307.2 seg
Tiempo 2 = 5.12 min
En el primer caso tardará aproximadamente 16.38 min en descargar el archivo,
en el segundo casto tardará aproximadamente 5.12 min.
En las relaciones que establecen entre sí los individuos, se
pueden presentar con alguna frecuencia diferencias de criterio.
En un primer nivel, la costumbre evita y resuelve tales
diferencias. En segundo nivel, el derecho y las leyes serán
quienes las regulen y solucionen. Pero existe un sector de las
relaciones humanas, en el cual, por su carácter, o bien personal,
o bien perteneciente a una escala de valores y creencias, ni el
derecho ni la costumbre tienen influencia.
En esta esfera es entonces donde aparece la moral. En ella
encontramos una serie de valores y normas, cuyo cumplimiento
o incumplimiento no tiene consecuencias físicas, ni económicas,
ni legales. Es el individuo mismo, su propia apreciación y
valoración como ser humano, quien se ve afectado o
beneficiado, del mal o buen proceder de la moral
Línea de abonado digital DSL
Qué es DSL?
Este término hace referencia a una familia de tecnologías de modulación que permite transmitir datos a alta velocidad (banda ancha) utilizando el par de hilos de cobre del bucle de abonado de las redes telefónicas.
Esta familia de tecnologías pertenece a la categoría de redes de acceso que adoptan una arquitectura punto a punto, lo cual reporta beneficios para el
abonado tales como disponer en exclusiva de la capacidad de transmisión de acceso.
Uno de los aspectos más interesantes de las tecnologías DSL reside en que una parte importante de la infraestructura requerida, que es el medio físico de
transmisión (los pares telefónicos) se encuentra ya instalado.
LIMITACIONES DE LA TECNOLOGÍA DSL
Es necesario estudiar las características de transmisión del par de abonado telefónico, pues de ellas va a depender el ancho de banda del que se puede disponer en el mismo.
Un par de cobre se caracteriza por su diámetro, su longitud y el método empleado para su aislamiento. De estas características dependerá en último
termino, su comportamiento en la transmisión de señales.
Factor
Descripción
Atenuación y distorsión Las señales que se propagan a través del par de cobre sufren
una atenuación y una distorsión de fase. Ambas crecen al aumentar la longitud de la línea y la frecuencia de la señal
Pares cargados Cuando la distancia entre la central y la vivienda del abonado es elevada, con el fin de compensar el efecto de la impedancia capacitiva acumulada en la línea y así mejorar la calidad de la transmisión de las señales vocales, el par de cobre se carga mediante unas bobinas. Estas bobinas actúan como filtros para las altas frecuencias, por lo cual las líneas cargadas no son aptas para servicios que utilicen estas altas frecuencias, a menos que se eliminen las bobinas.
Ruido impulsivo Se trata de una señal interferente de carácter aleatorio, de
banda ancha o estrecha. El ruido impulsivo puede ser causado por gran variedad de dispositivos electrónicos o electromecánicos y también por descargas eléctricas atmosféricas. El principal inconveniente que presenta es la dificultad de predecir tanto su frecuencia como su amplitud y
duración.
Diafonía Este efecto tiene su origen en el acoplamiento inductivo entre pares adyacentes próximos, generalmente dentro del mismo cable, que da lugar a una transferencia de la señal desde el par por donde se propaga hasta otro par. La diafonía aumenta con la frecuencia, con la longitud del cable.
Ruido de radiofrecuencia Las señales de radio en la banda de AM y las procedentes de equipos de radioaficionado también pueden acoplarse a la línea de abonado, originando interferencias que aparecen como señales de banda estrecha.
Debido a los anteriores factores, las distintas tecnología que forman la familia DSL cuentan con sus propias ventajas e inconveniente. En general, las
limitaciones de un servicio DSL suelen depender de:
La distancia de la dependencia del usuario de la central telefónica
El equipamiento DSL utilizado a ambos extremos de la conexión
El servicio ofrecido por el operador de telecomunicaciones. Se debe apreciar que las tecnologías DSL consideran dos caminos de
transmisión de información:
Desde internet al usuario, lo que generalmente se conoce como “velocidad de bajada”.
Desde el usuario a internet, lo que se conoce como “velocidad de
subida”.
En las tecnologías DSL simétricas ambas velocidades son iguales, mientras que en las tecnologías asimétricas la primera es diferente y generalmente superior a la segunda.
Familia de tecnologías DSL Las tecnologías xDSL tratan de superar las limitaciones del par de cobre
posibilitando velocidades de transmisión que pueden alcanzar las decenas de Mbps.
Todas estas técnicas tienen en común dos características:
Son técnicas de transmisión en la red de acceso, no extremo a extremo.
Para la transmisión, se sitúa un modem en la central local y otro en el edificio de abonado.
Poseen una limitación en la longitud del cable, dependiente del grosor y
del tipo del mismo. Generalmente, se presenta un compromiso entre la distancia máxima tolerada y la velocidad de transmisión: a mayor
velocidad, menor es la longitud máxima que se permite que tenga el par.
Familia de tecnologías DSL
Tipo asimétrico simétrico Comparte
uso con el teléfono
Requiere filtro
Velocidad máxima
Distancia máxima de central
ADSL Si No Si Si 8M/640kbps 6 km
SDSL No Si No No 2.32 Mbps 6 km
HDSL No Si No No 2.32 Mbps 6 km
SHDSL No Si No No 2.32 Mbps 7 km
CDSL Si No Si No 1m/128 Kbps
6 km
IDSL No Si No No 144 Kbps 12 km
G.LITE Si No Si No 1.5M/512 Kbps
6 km
MVL Si No Si No 768 Kbps 8 km
RADSL Si No Si Si 8M/640
Kbps
VDSL Si Si Si 52M/6Mpbs 1.5 km
Nota 1: velocidad máxima de bajada/velocidad máxima de subida Nota 2: la distancia es considerada en un estado ideal, los fabricantes
recomiendan algunas veces distancias menores.
Velocidades y distancia ADSL
Distancia desde la central Velocidad máxima
3km 7Mbps
3.5 km 5 Mbps
4 km 3 Mbps
5 km 2 Mbps
Nota: distancias consideradas en un estado ideal de la red urbana
TECNOLOGÍA DSL
Tecnología Descripción
ADSL Línea de abonado digital asimétrica
SDSL Línea de abonado digital simétrica
HDSL Línea de abonado digital de alta velocidad
SHDSL Línea de abonado digital de alta velocidad simétrica
CDSL Línea de abonado digital de cliente
G.Lite Línea de abonado digital Lite
IDSL Línea de abonado digital sobre red digital de servicios integrados
RADSL Línea de abonado digital de velocidad adaptable
Tiene la particularidad de incluir un software que adapta la velocidad de transmisión a la línea telefónica sobre la que se
instala.
MVL Línea múltiple virtual
El nombre hace referencia a su habilidad para compartir una línea con hasta ocho comunicaciones
VDSL Línea de abonado digital de muy alta velocidad
Cómo incrementar la velocidad?
Las necesidades de ancho de banda son cada vez mayores. Con ADSL los operadores prefirieron llegar más lejos a costa de tener unos mayores límites de velocidad. La tecnología VDSL permite alcanzar altas velocidades, pero a
costa de reducir tremendamente la distancia. Lo ideal sería, naturalmente, disponer de alta velocidad sin grandes limitaciones de distancia. Hoy en día existen soluciones técnicas que permiten hacer esto, pero todas ellas han de
modificar la infraestructura de la red urbana:
Fibra óptica hasta el hogar (FTTH). Esta solución consiste en que el
operador llegue hasta el domicilio del cliente con fibra óptica. Esto requeriría además de la instalación de un conversor electro-óptico en
este domicilio. Esta solución ofrecería unos altos parámetros de calidad, pero a un alto costo.
Híbrido coaxial/fibra (HFC). La infraestructura de fibra se implanta desde
la central hasta el vecindario de los usuarios. Esta instalación se completa con cable coaxial hasta el domicilio del cliente. Esta solución es
la que han adoptado las empresas de televisión por cable. No obstante, cuenta con el inconveniente de que un gran número de usuarios comparten el ancho de banda del cable coaxial.
Fibra hasta el vecindario (FTTN). Se trata de una solución intermedia a FTTH y HFC. Consiste en llevar fibra hasta un punto del vecindario y
completar la instalación con VDSL sobre el par de hilos de cobre del teléfono. Esta técnica elimina la necesidad de instalar un nuevo cableado hasta las dependencias de cada cliente y reduce considerablemente el
coste asociado con la provisión del acceso de banda ancha.
ADSL línea de abonado digital asimétrica
ADSL proporciona una variedad de canales portadores junto con otros servicios:
Transmisión ADSL por el mismo par con transmisión en banda vocal (que incluye servicios telefónicos ordinarios y de datos en banda vocal).
Transmisión ADSL por el mismo par con la RDSI. La ADSL ocupa una banda de frecuencias por encima de la RDSI y está separada de ésta
mediante filtrado. Transmisión ADSL por el mismo par con transmisión en banda vocal (que
incluye servicios telefónicos ordinarios y de datos en banda vocal) y con la RDSI en un par adyacente
En el sentido de la entidad operadora de red a las instalaciones del
cliente (es decir, hacia el destino) los canales portadores pueden ser canales portadores dúplex de baja velocidad y canales portadores
simplex de alta velocidad; en el otro sentido (es decir, hacia el origen) sólo se proporcionan canales portadores de baja velocidad.
¿Cómo funciona ADSL?
La tecnología ADSL no es más que una tecnología de modulación. Esto quiere decir que un módem ADSL convierte las señales digitales de datos que salen del computador en señales analógicas (modulación) que transmite por la línea
telefónica y viceversa (demodulación). El proceso de modulación se lleva a cabo tanto en el lado del usuario como en
el lado de la central. No obstante, como la comunicación es asimétrica ambos módem no son iguales. Al módem situado en el lado del usuario se le llama ATU-R “Unidad terminal ADSL”, mientras que al de la central se le llama ATU-C
“unidad terminal ADSL de la central”. En los comienzos del ADSL coincidieron dos técnicas de modulación: DMT
“Modulación multitono discreta” que, posteriormente, fue normalizada por la ANSI (Instituto Nacional Americano de Normalización), según la norma ANSI
T1.143 y CAP “Modulación de amplitud y fase sin portadora”. Esta última modalidad fue desarrollada por la empresa Paradyne, una de las primeras empresa que desarrollaron productos DSL.
La modulación DMT divide la banda de frecuencias desde los 25 khz hasta el 1.1 Mhz en 255 canales (subportadoras) de 4.3125 Khz cada uno. 25 de esos
canales, entre los 25 Khz y los 138 Khz, se utilizan para la comunicación usuario-red (subida), mientras que los canales restantes se utilizan para la comunicación red-usuario (bajada).
Por cada canal se transmite una señal modulada en QAM (Modulación de
amplitud en cuadratura). La modulación QAM empleada en DMT es una modulación de amplitud en la que cada estado de la señal representa a 16 bits.
La atenuación de las señales eléctricas aumenta conforme aumenta la frecuencia de la señal transmitida. Para compensar este efecto, los módem DMT envían más caudal por los canales (subportadoras) con mejor relación
señal/ruido. Esto suele ocurrir con las subportadoras de frecuencia más baja, esto es, el sistema se adapta a la respuesta de cada canal. Esta estimación de la relación señal/ruido se hace al comienzo, cuando se enciende el módem y se
enlazan el ATU-R y el ATU-C. Esto permite adaptar la velocidad de transmisión a la calidad de la línea.
La modulación CAP se basa también en una versión QAM, pero utiliza un solo canal (portadora). El ancho de banda de 26 Khz a 134 Khz se utiliza en la comunicación usuario-red (subida) y de 26 Khz a 1.1 Mhz en la comunicación
red-usuario (bajada). A pesar de utilizar una única portadora, como la portadora no contiene información, ésta se suprime antes de transmitir la señal;
de ahí viene el nombre.
Cómo instalará una línea ADSL? Los componentes que forman parte del equipo necesario para la instalación de
un acceso ADSL son los siguientes:
Computador: es el equipo más importante a conectar ya que es el
destinatario y generador de toda la información intercambiada Módem/Router ADSL. El módem interconecta la red Internet con el
computador (o red interna del usuario). ADSL permite escoger entre dos tipos de módem: modem bridge y módem Router. El primero sirve para
0-4 Khz 25-130 Khz 138-1100 Khz
Voz Datos ascendentes
25 subportadoras Datos descendentes
224 subportadoras
Frecuencia
(Khz)
conectar un solo computador y el segundo para conectar varios
simultáneamente. Filtro: este dispositivo separa la comunicación telefónica de la
comunicación de datos. Gracias a él, se puede hacer un uso simultáneo (voz y datos) del par de hilos telefónicos.
Opcionalmente una tarjeta ethernet. En caso contrario, se necesitaría
disponer de un puerto USB. Éste será el medio por el que el módem/Router ADSL se conecta al ordenador del usuario
Componentes ADSL
Componente Descripción
Computador Las características mínimas que debe tener un computador para poder conectar a Internet mediante DSL, son:
Que el ordenador admita la instalación de una tarjeta de red
Ethernet o que disponga de un puerto USB Tener un sistema operativo actualizado
Filtro Para poder separar la banda vocal de la banda no vocal y poder independizar el servicio telefónico del servicio de datos, es necesario la utilización de un filtro. Este filtro se utiliza tanto en el sitio del cliente como en la central telefónica. El filtro separa las bajas frecuencias del servicio telefónico de las altas frecuencias del servicio de datos. En la actualidad existen distintos tipos de filtro:
Filtro centralizado (splitter). Este dispositivo consiste en un conjunto de dos filtros: filtro pasa bajo y filtro pasa alto.
Filtro distribuido (microfiltro). Este dispositivo es simplemente un filtro pasa bajo que se coloca delante de cada terminal telefónico (teléfono, fax). El módem ADSL se conecta directamente a la
línea telefónica, sin filtro.
Módem bridge Se le conoce simplemente como módem ADSL. Se emplea para conectar a Internet un solo computador. El módem establece una conexión directa entre Internet y el computador del usuario. Ventajas:
Se trata de un equipo económico No necesita de una configuración especial
Permite navegar sin restricciones y tener acceso a todos los servicio disponibles en Internet
Desventajas: No incorpora ninguna facilidad de seguridad ni de mejora de la
conexión. Es necesario instalar un firewall en el ordenador. Sus facilidades de configuración son limitadas Sólo admite la conexión de un computador
Módem Router Se le conoce simplemente como Router ADSL. Se emplea para conectar varios computadores simultáneamente a Internet. Estos computadores, generalmente, forman parte de una red de área local que interconecta a todos ellos entre sí. Ventajas:
Permite que con una única dirección IP pueda navegar por
Internet más de un computador simultáneamente. Existe un nivel de seguridad elevado ya que el Router se
comporta como un firewall, admitiendo sólo los paquetes de aquellos puntos de la red con los que se ha establecido previamente contacto desde nuestra subred privada.
Desventajas:
Se trata de un equipo más costoso y que necesita ser configurado adecuadamente según los requerimientos.
La conexión entre el Router y el computador suele ser una interfaz Ethernet. Los routers suelen incorporar un puerto serie por donde el usuario puede acceder para introducir los comandos de configuración o de gestión del Router. Existen Routers inalámbricos. Estos constan de una unidad central que se conecta vía radio con las unidades remotas. El interfaz con el computador del usuario sigue siendo Ethernet. La gran ventaja de los routers inalámbricos es que, por un lado, permiten la movilidad del usuario y por otro, permiten disponer de una red local sin necesidad de
instalar cableado.
Tarjeta Ethernet La razón para elegir conexiones Ethernet es la velocidad pueden alcanzar los 100 Mbps. Las tarjetas más modernas pueden llegar a velocidades de gigabits por segundo. Los puertos Ethernet se identifica porque tiene una forma similar a la de los conectores de teléfono, pero algo más grande. Estos conectores se conocen como conectores RJ45 y disponen de ocho contactos.
El proceso de instalación de una línea DSL es sencillo, todo depende de que solución DSL se vaya a instalar y para qué se empleara. El proveedor del
servicio DSL o fabricante del módem/Router suele incluir un manual de instrucciones para la instalación y configuración del servicio. Siga las instrucciones, ya que cada equipo o cada servicio puede tener sus propias
particularidades. De forma general se puede decir que para colocar en funcionamiento un
servicio DSL se pueden seguir los siguientes pasos:
Instalar la tarjeta de red Ethernet en el computador.
Interconectar los dispositivos (computador, módem/Router, teléfonos,
cables, etc). Configurar el computador Configurar el Router
Comprobar que todo funcione correctamente.
Aplicaciones para el hogar
Las aplicaciones principales de los servicios DSL para el hogar se basan en la utilización de su gran ancho de banda para acceder a servicios multimedia
ofrecidos por terceras empresas o para ofrecer información desde el hogar. Algunas de las aplicaciones son:
Acceso permanente a internet a alta velocidad y costo fijo Acceso a canales de televisión y de radio no locales
Juegos en red multiusuario Compartición de información (música, fotos, videos, archivos, etc)
Videoconferencia
Seguimiento médico en el hogar Acceso a visitas virtualese (museos, tiendas, etc)
Acceso a bibliotecas multimedia Video bajo demanda y televisión temática
Teleformación
Televigilancia
Router
ADSL
teléfono Microfiltro
Toma
telefónica
Toma
telefónica
Filtro
centralizado
(splitter)
Router
ADSL
teléfono
Telealarma
Telecontrol
Aplicaciones para la empresa
Si hay un sector claramente favorecido con la aparición de los servicios de banda ancha, ese es el de la pequeña empresa y el de los profesionales. La
mayoría de los servicios de comunicaciones que hasta hace poco eran exclusivos de las grandes corporaciones se ponen ahora al alcance de todos gracias a servicios como el ADSL.
La banda ancha ofrece posibilidades de mejoras de competitividad gracias a los ahorros de costos y la reducción de tiempos de respuesta que supone la
introducción de soluciones de negocio electrónico (e-business): Algunas de las aplicaciones que ofrece la banda ancha a la empresa son:
Acceso permanente a Internet a alta velocidad y costo fijo
Compartición del acceso a Internet por toda la red de área local Interconexión de redes
Red privada virtual Compartición de información
Videoconferencia
Tele reunión Tele asistencia
Trabajo en grupo Acceso a aplicaciones web corporativas
Teletrabajo
Acceso a biblioteca multimedia Teleducación
Difusión de acontecimientos Tele vigilancia
Gestión de soluciones de comercio electrónico
Bibliografía:
Libro: SISTEMAS AVANZADOS DE TELECOMUNICACIONES Autor: Maria Carmen España Boquera
Libro: ADSL guía del usuario Autor: José A. Carballar. Editorial Alfaomega
www.itu.int
Todo sistema moral, en principio es bueno; ya
que siendo producto de un sistema social
responderá a las tendencias e intereses del
mismo.
Pero, ¿qué es la decadencia moral? Existe en la
historia de toda sociedad, momentos en que las
estructuras antiguas se descomponen para dar
paso a otras nuevas. En ese intermedio,
coexisten las normas morales que respondían a
las antiguas estructuras sociales, con las nuevas
normas para la nueva forma de sociedad que se
abre paso.
Entonces para aquellos que aún permanecen
dentro de los valores tradicionales, los nuevos
representarán una decadencia o degeneración.
Para quienes ya participan de los valores que
comienzan a imponerse estos son un progreso.
TECNOLOGÍAS CABLE MODEM
Las redes de cable fueron originalmente diseñadas para transmisión en una vía.
Las compañías de cable proveían el envió de video o difusión sobre líneas de
suscriptor residencial. Sin embargo, como las redes han evolucionado, nuevos
equipos han hecho posible el envió en ambas direcciones en la red de cable,
permitiendo al cable ser una solución de acceso a Internet. La red física de
cable emplea canales de 6 MHz. Originalmente, cada uno de estos canales
transportaba diferentes canales de televisión, hasta que se desarrollo un
método de reserva de canales y se dedicaron estos a tráfico de internet. Un
canal envía datos desde Internet al usuario ( 6MHz de frecuencia corresponden
aproximadamente a 30 Mbps) y otro canal es empleado para enviar datos del
usuario a Internet.
Los canales reservados son empleados para difusión en un área específica de la
red. Cada módem de cable puede identificar que parte de la difusión está
destinada para el y procede a tomar la información de la red. El módem de
cable puede enviar información a Internet a través del envío de una difusión
por el canal correspondiente.
Todos los abonados en una pequeña área comparten los mismos canales de
envío y recepción de datos y la misma cantidad de ancho de banda. Si nadie
está empleando el servicio, en teoría un usuario tiene disponible todo el canal.
Si todos los abonados emplean el servicio simultáneamente los abonados verán
una reducción significativa del ancho de banda. La velocidad típica descendente
es de 1.5 Mbps. Por protección muchas compañías de cable han restringido la
velocidad ascendente a 128 Kbps para un usuario garantizando el servicio a los
demás abonados que comparte el canal. Las compañías de cable han
encontrado otros métodos para incrementar el ancho de banda de sus
abonados en un área empleando canales adicionales dedicados solo a datos y
dividiéndolo entre los abonados de un nodo en particular.
REDES HÍBRIDAS FIBRA-COAXIAL
Estas redes tuvieron su origen en las redes de distribución de televisión por
cable. En las etapas iniciales de su implantación, las redes de televisión por
cable (CATV) utilizaban como medio de transmisión el cable coaxial en una
configuración arborescente. Más recientemente, con el fin de mejorar la calidad
de las señales recibidas, se ha instalado fibra óptica en las líneas troncales. La
combinación de estos dos medios de transmisión ha dado lugar al acrónimo
HFC, refiriéndose a que se trata de una red híbrida fibra óptica-coaxial.
El elevado ancho de banda disponible en estas redes y la existencia de una
infraestructura ya desplegada en muchos lugares, ha despertado un gran
interés hacia los sistemas HFC, que son considerados idóneos ara servir como
soporte también a nuevos servicios digitales multimedia. Sin embargo, ofrecer
estos nuevos servicios exige, previamente, introducir una serie de
modificaciones en las redes CATV tradicionales.´
Características de las redes de partida y modificaciones necesarias
Principales características de las redes de televisión por cable (CATV):
En una red HFC para difusión de señales de televisión las estaciones de usuario
se conectan a una oficina central o cabecera de red, que presta servicio,
habitualmente, a entre 500 y 2000 viviendas. A la cabecera llegan las señales
de televisión, muchas veces procedentes de un satélite, y desde allí se
distribuyen hacia las distintas viviendas. Para ello, de la cabecera parten una
serie de fibras ópticas monomodo que terminan en un nodo remoto ubicado en
las inmediaciones de un grupo de viviendas. En el nodo remoto se realiza la
conversión optoelectrónica de las señales, que posteriormente se distribuyen
mediante una red de topología arborescente constituida por cables coaxiales,
los cuales terminan en las viviendas de los abonados. Desde la cabecera hasta
la vivienda más alejada puede existir una distancia de alrededor de 80 km, con
las viviendas situadas generalmente en el último 20% del tramo. Se trata, en
conclusión de una arquitectura punto a multipunto, especialmente adecuada
para servicios de difusión.
Las señales ópticas en las fibras son moduladas analógicamente en amplitud.
Cada canal tiene asignada una subportadora de radiofrecuencia diferente, por
lo que la multiplexación de señales se realiza en frecuencia. El formato
analógico se mantiene tras la conversión de señal óptica a eléctrica al pasar de
fibra óptica a cable coaxial. Este tipo de modulación analógica de señales
ópticas se denomina multiplexación con subportadoras (SCM) y difiere de la
modulación digital en banda base utilizada habitualmente en los enlaces de
fibra óptica. La elección de este formato de modulación óptica analógica deriva
del hecho de que en los primeros sistemas HFC la información transmitida
correspondía a canales de televisión convencional, de naturaleza analógica, por
lo que se facilitaba una conversión optoelectrónica directa de las señales.
La capacidad de estas redes es muy elevada. El ancho de banda disponible en
el cable coaxial es del orden de 1GHz, mientras que un canal de televisión
ocupa unos 6 MHz. Este enorme ancho de banda, así como la existencia de una
infraestructura ya desplegada, han motivado un redescubrimiento de los
sistemas HFC como candidatos adecuados para servir de base a los futuros
servicios digitales multimedia.
Modificaciones necesarias en las redes CATV para dar soporte a los
nuevos servicios:
1. Hay que tener en cuenta que las redes de partida son redes de difusión,
generalmente con un único sentido de transmisión (desde la central al
usuario). Con el fin de ofrecer servicios interactivos o conversacionales,
debe habilitarse en la red la transmisión de la información en ambos
sentidos, creando un camino de retorno desde el usuario a la central.
Otra alternativa consiste en servirse de una red distinta para el camino
de retorno, como, por ejemplo, la red telefónica.
Para la mayoría de servicios, debido a su naturaleza asimétrica, el ancho
de banda requerido para el sentido abonado-central es mucho menor
que para el sentido contrario, ya que por él se transmiten,
fundamentalmente señales de selección de canal, de confirmación, etc.
También es posible utilizar este sentido de transmisión para transportar
el retorno de canales telefónicos. Otras aplicaciones, sin embargo,
demandan un elevado ancho de banda en ambos sentidos y con carácter
simétrico, por ejemplo la videotelefonía y la videoconferencia.
2. El ancho de banda disponible debe repartirse entre los diferentes
servicios. Con el propósito de mantener la compatibilidad con los
sistemas de televisión por cable, es necesario respetar el rango de
frecuencias que estos emplean. La ubicación en el espectro radioeléctrico
de estos canales analógicos difiere entre distintos países.
3. Para la recepción de los servicios digitales, se dota a los abonados de un
equipo denominado módem de cable, que se encarga de
modular/desmodular las portadoras analógicas con las señales de
información digital, ejecutar los protocolos de acceso al medio
compartido, etc. Asimismo, en la cabecera es necesario añadir los
correspondientes equipos, que reciben el nombre de sistemas de
terminación de los módems cable.
Por otro lado, tampoco debe olvidarse otros aspectos que tener en cuenta al
diseñar este tipo de redes de acceso:
Puesto que todos los abonados reciben la información multiplexada
destinada al conjunto de ellos, es conveniente establecer mecanismos de
seguridad y privacidad, como, por ejemplo el cifrado de señales.
También es necesario disponer de un sistema de autorización de acceso
y de tarificación. Cuando sólo se utilizaba el sistema para distribución,
bastaba con una suscripción; pero cuando los servicios son
individualizados o bajo demanda, la gestión de la tarificación se
complica.
Este tipo de redes no se hallan muy extendidas, sino que conforman islas
(se encuentran, sobre todo, en zonas residenciales de grandes
ciudades). A pesar de ello, debe otorgarse a sus abonados la capacidad
de comunicarse con otras redes (ej. Abonados de la red telefónica).
Finalmente, hay que tener presente que al aumentar el número de
abonados se reduce el ancho de banda disponible para cada uno, por lo
que la red no es fácilmente escalable.
Control de acceso al medio
La capacidad total en el medio en el sentido usuario-central es compartida
entre el conjunto de abonados, que la utilizan únicamente cuando resulta
necesario. Por esta razón se precisa algún sistema de arbitraje que permita ir
adjudicando una fracción del ancho de banda disponible a cada uno de ellos, es
decir, un protocolo de acceso al medio compartido. Puesto que la cabecera es
el punto focal de la topología, se halla en disposición de desempeñar el papel
de coordinadora de las transmisiones de las estaciones. Estas últimas realizan la
solicitud de transmisión a la cabecera y un elemento en la misma, denominado
controlador de ancho de banda, se ocupa de asignar una parte del flujo total en
sentido usuario-central a la estación que lo solicita, devolviéndole una
confirmación.
En función de las características del tráfico que generan, es posible clasificar las
aplicaciones y servicios de comunicaciones en tiempo real en los siguientes
tipos:
Servicios que requieren un ancho de banda fijo durante la comunicación,
denominados de tasa de bit constante (CBR); por ejemplo: servicio
telefónico tradicional, videotelefonía de tasa fija, vídeo codificado a tasa
fija, etc. Si la capacidad de transmisión en sentido descendente se divide
en tramas de longitud fija, para estos servicios la mejor opción es
asignarles una ranura o intervalo de tiempo en una posición fija en
tramas sucesivas durante toda la comunicación.
Servicios que generan información a ráfagas, es decir, que originan
paquetes o celdas de información esporádicamente. Como estos servicios
forman parte de aplicaciones en tiempo real, serán poco tolerantes al
retardo, por lo que pueden beneficiarse de un algoritmo de contienda.
Servicios cuyos requisitos de ancho de banda fluctúan considerablemente
a lo largo de la comunicación, es decir, de tasa de bit variable (VBR).
Estos servicios se encuentran en una situación intermedia entre los dos
anteriores y generalmente se amoldan a una política de asignación
estadística de capacidad de transmisión.
ACCESOS DE FIBRA ÓPTICA FIBRA EN EL BUCLE DE ABONADO
La fibra óptica es reconocida hoy en día el medio de transmisión idóneo para
los servicios de banda ancha. Desde hace tiempo, las compañías de
telecomunicaciones vienen instalando fibras ópticas en las líneas que enlazan
los conmutadores en las redes centrales. En la actualidad se está analizando
diferentes opciones para llevar la fibra óptica también a las redes de acceso,
denominadas en conjunto fibra en el bucle de abonado (FITL, fiber into the
loop), algunas de las cuales se encuentran ya en funcionamiento. El elevado
ancho de banda disponible en este medio de transmisión permite hacer llegar a
los abonados multitud de nuevos servicios que con los accesos más
tradicionales no es posible ofrecer o, en el caso de ser ofrecidos, presentan
inferior calidad.
Configuración de una red de acceso de fibra óptica
Una red de acceso de fibra óptica puede considerarse globalmente dividida en
dos partes o segmentos:
Red de alimentación
Red de distribución.
Red de alimentación: esta parte de la red de acceso interconecta la red central
con la red de distribución.
Para realizar la adaptación de las señales entre una y otra red, se han
propuesto distintas alternativas. Una de las que se considera más adecuada es
la denominada lazo de autor reparación (SDH) que consiste en un anillo dual de
fibra óptica (dos fibras ópticas formando sendos anillos, en los cuales las
señales se propagan en sentidos de rotación contrarios). En estos anillos se
instalan unos multiplexores de inserción-extracción (ADM), de manera que las
tramas SDH pueden insertarse o extraerse de ambos anillos en cada ADM. En
recepción, un ADM compara permanentemente los dos flujos que recibe y
selecciona aquél que representa mejores características de transmisión. En caso
de fallo de uno de los anillos, es posible seguir utilizando el otro, con lo que se
incremente la fiabilidad del sistema.
Red de distribución: el segmento de distribución de una red de acceso de fibra
óptica, representado esquemáticamente en la figura anterior, comprende los
siguientes elementos:
Terminación de línea óptica (OLT): este elemento constituye el punto de
interfaz entre la red de alimentación y la red de distribución. Cuando no
se implementa de red de alimentación, la OLT se localiza en la oficina
central.
Unidad de red óptica (ONU): la unidad de red óptica comprende: una
unidad de terminación de red óptica (ONT), que es el punto donde se
realiza la conversión de las señales de formato óptico a eléctrico (en
sentido descendente) y viceversa (en sentido ascendente); además,
otros componentes específicos del tipo de acceso que se ofrezca.
Red de distribución óptica (ODN): proporciona el medio de transmisión
de la OLT hasta la ONU. El medio físico de transmisión empleado es la
fibra óptica y la transmisión en la misma, a diferencia de lo que ocurre
en las redes de acceso HFC, se realiza en formato digital de banda base.
ONU
ONU
ONU
ONU
OLT ADM
ADM
ADM
ADM
Red de distribución Red de alimentación
Clasificación de las redes de acceso de fibra óptica
Los sistemas FITL suelen clasificarse, en función de lo cerca que se sitúe la
ONU del usuario final, en los siguiente subtipos
a. Fibra hasta el hogar (FTTH): cada usuario individual dispone de su
propia ONU, que se sitúa en su vivienda.
b. Fibra hasta el bordillo (FTTC): está estructura es también conocida como
video digital conmutado (SDV). La ONU se comparte entre un grupo de
usuarios (alrededor de unos 20), por lo que se sitúa en inmediaciones de
un grupo de viviendas. Desde la ONU hasta cada vivienda se utiliza como
medio de transmisión o bien par trenzado telefónico, o bien cable
coaxial. Para servicios digitales, lo más frecuente es que se instale par
trenzado; sobre este se ha propuesto la utilización de VDSL como técnica
de modulación de las señales.
c. Fibra hasta el edificio (FTTB): este subtipo es semejante al anterior, pero
en este caso la ONU se sitúa en el interior de un edificio, dando servicio
a las distintas dependencias dentro del mismo.
Tecnología ATM sobre una red óptica pasiva (APON)
La red de acceso supone una fracción importante del coste global de instalación
de una red de telecomunicaciones y exige un plazo de amortización superior a
los equipos de la central. Por esta razón, es fundamental invertir en una
tecnología madura y con excelentes perspectivas de futuro. La tecnología ATM
es considerada, por la estabilidad de sus estándares y su óptima relación
eficiencia/costo, la tecnología preferible para multiplexar y conmutar el tráfico
en el nivel de enlace de datos. Otros puntos favorables que la respaldan son su
capacidad de proporcionar múltiples tipos de servicio y su soporte a diferentes
calidades de servicio.
La combinación de una red óptica pasiva y la tecnología ATM es conocida como
APON; si bien, con el propósito de expresar la gran capacidad que ofrece esta
configuración, también es denominada B-PON (banda ancha – PON). Este
esquema de red de acceso óptica ha sido normalizado por la UIT en el conjunto
de recomendaciones G.983.1, G.983.2 y G.983.3.
Al igual que sucede en cualquier red de distribución óptica con topología PON,
la terminación de línea óptica OLT concentra el tráfico procedente de varias
ONU y lo dirige hacia los nodos de uno o varios proveedores de servicios. En el
caso de que la red, además, sea de tipo APON, el núcleo de la OLT es un
conmutador ATM. Desde el conmutador, las celdas ATM procedentes de las
ONU son transportadas hacia los correspondientes nodos de servicio mediante
líneas SDH (jerarquía digital síncrona). La matriz de conmutación suele tener
una capacidad de varios Gbps, con la que alcanza a servir a unas 1000 líneas,
que es el número habitual de viviendas cubiertas por una red de este tipo con
una densidad de población media.
BIBLIOGRAFÍA
Sistemas avanzados de telecomunicaciones. María Carmen España Boquera
Recomendaciones ITU-T J.83, J.112, J.160 a J.178
Los sistemas morales, en compañía de otros,
tiene por función preservar las estructuras
sociales a que pertenecen. Entonces, dentro de
un sistema social específico, podrá hablarse de
progreso moral, en la medida en que su sistema
moral específico sea asimilado en su totalidad
por la mayor cantidad de personas.
El juicio moral habrá de considerar los
componentes fundamentales del acto moral. De
allí que los elementos del juicio moral sean los
mismos que los del acto moral.
En cualquier acto moral se puede encontrar UN
MOTIVO o razón que indujo al acto, UN FIN
perseguido y UNOS MEDIOS para la realización
Qué es telefonía IP?
Para entender el término es importante entender el potencial de la tecnología
VoIP: transportar una llamada telefónica sobre una red de datos IP, ya sea
empleando Internet o una intranet. El atractivo de VoIP es su habilidad para
reducir el costo de la llamada telefónica al viajar sobre una red de datos.
Telefonía IP: este término abarca todo el portafolio de servicios habilitados de
VoIP incluyendo la interconexión de las comunicaciones telefónicas; servicios
relacionados con facturación y planes de marcación; facilidades básicas como
conferencia, transferencia, desvío de llamada (sígueme) y llamada en espera.
Comunicaciones IP: incluye aplicaciones de negocios que amplían las
comunicaciones habilitando nuevas facilidades como son:
mensajería unificada
centros de contacto integrado
conferencia rica en multimedia: voz, datos y video.
Comunicaciones Unificadas: Unión de voz, datos, video y movilidad
independiente de localización, tiempo o dispositivo. Estas aplicaciones incluyen:
Videoconferencia
Conferencia integrando voz, video y web
Telefonía móvil IP
Correo de voz
Acceso a base de datos y consulta
Información de clientes
Centros de contacto voz, video, web
Características del servicio telefonía IP
VoIP toma una señal de entrada de voz (audio), la convierte a datos
(paquete) para transportarla y finalmente la convierte en voz a la salida.
NO diferencia llamadas locales, nacionales e internacionales. Se cobra
sólo una tarifa por llamada sin importar la distancia. Beneficio reducción
de costos por llamada.
Permite múltiples dispositivos como origen y destino de la llamada
Permite el interfuncionamiento de diferentes tipos de redes de acceso
La instalación del servicio requiere un software especial de VoIP,
teléfonos IP y/o dispositivos VoIP.
Redes de acceso
RTPBC: Red telefónica pública básica conmutada: Red de comunicaciones que
soporta servicios de voz.
RDSI: Red Digital de Servicios Integrados: Red de comunicaciones digitales que
permite servicios de voz, datos y video.
RTMC: Red de Telefonía Móvil Celular: Red de comunicaciones digitales que
permite servicios de voz, datos y video; acceso inalámbrico a la red.
Red de telefonía por cable : Red de comunicaciones digitales que permite
servicios de voz, datos, video y televisión.
Clases de telefonía IP
1. Llamada teléfono fijo a teléfono fijo :
RTPBC/RDSI
RTPBC/RDSI
INTERNET
RED CABLE TV
RTPBC/RDSI
INTERNET
RED CABLE TV
RED CABLE TV
INTERNET
1. Llamada teléfono fijo a celular o celular a fijo
2. Llamada celular a celular
RTPBC/RDSI
RTMC
INTERNET
RTMC
RTMC
INTERNET
3. Llamada teléfono a computador o computador a teléfono
4. Llamada computador a computador
Categorías de servicios tecnología telefonía IP
1. Provisión de productos (ej. Software para correr en un computador)
2. Redes privadas corporativas, donde la tecnología VoIP es empleada
para comunicaciones internas dentro de compañías y también en
operadores de red de telecomunicaciones que empleen VoIP.
3. Redes Públicas donde se encuentran disponible servicio de voz sobre
servicios de IP y el acceso se hace a través de números telefónicos
(Recomendación E.164)
RTPBC/RDSI
INTERNET
INTERNET
Servicios telefonía IP
Servicio línea virtual: permite seleccionar números telefónicos dentro de
una variedad de destinos y desde allí comunicarse con un usuario
específico a costo de una llamada local.
Servicio de acceso remoto: permite hacer llamadas desde cualquier
lugar, desde cualquier teléfono con cargo a una cuenta de telefonía IP.
Softphone : (software, teléfono): servicio que permite realizar llamadas
desde cualquier computador con acceso a internet banda ancha,
mediante un software que simula un teléfono con cargo a una cuenta de
telefonía IP (prepago o postpago)
Servicios Suplementarios Telefonía IP
Transferencia de llamadas: pasar la llamada
Desvío o sígueme: permite transferir las llamadas entrantes a varios
números telefónicos y recibirlas donde te encuentres
Desvío de llamada incondicional
Desvío de llamada en caso de ocupado
Desvío de llamada en ausencia de respuesta
Llamada en espera
Mensaje en espera
Conferencia: permite la conexión con otros usuarios telefónicos o de
internet
Enlace de llamadas
Identificador de llamada : identifica el número de llamada entrante
Marcación abreviada
Retorno de llamada : permite llamar automáticamente al último número
de llamada recibida
Remarcar (redial): permite marcar automáticamente el último número al
que se ha llamado.
Buzón de voz: recibe y graba mensajes, permite acceder a ellos desde
cualquier teléfono de tonos o internet.
Bloqueo de llamadas: restringe el acceso de llamadas entrantes
Beneficios telefonía IP
Llamadas a cualquier destino local, nacional e internacional
Reducción de costos en la llamada
Posibilidad de disponer de servicios integrados de voz y datos sobre una
misma red
Los planes de tarifas se establecen por demanda o por cargos fijos.
Permite planes prepago o postpago. Permite control de cuenta en tiempo
real.
Generar llamadas desde diferentes tipos de dispositivo: teléfono IP,
teléfonos tradicionales o desde un computador.
Portabilidad. Una línea IP puede ser llevada a cualquier lugar, lo que no
ocurre con una línea de telefonía tradicional.
Privacidad de las llamadas. La voz es transportada a través de paquetes
de datos codificados y encriptados
Te doy gracias, mujer-trabajadora, que participas en
todos los ámbitos de la vida social, económica,
cultural, artística y política, mediante la
indispensable aportación que das a la elaboración de
una cultura capaz de conciliar razón y sentimiento, a
una concepción de la vida siempre abierta al sentido
del «misterio», a la edificación de estructuras
económicas y políticas más ricas de humanidad
Juan Pablo II
Servicio de Fax
Existen dos estándares para fax internet:
fax almacenamiento-envío (Recomendación T.37)
fax de tiempo real. (Recomendación T.38)
La Unión internacional de telecomunicaciones desarrollo el estándar T.30
Fax almacenamiento-envío
El servicio de fax almacena y envía los fax en un gateway fax (origen),
convirtiendo la llamada (fax) en un mensaje de correo electrónico, que luego se
transporta sobre Internet como un correo; al finalizar la llamada el gateway fax
(destino) recibe un mensaje de correo electrónico y lo convierte en un mensaje
de máquina de fax para que el fax sea recibido.
Envío fax Recepción fax
Documento
Servidor de
correo
Documento
Fax
Fax
Fax a e-mail
E-mail a fax
Fax tiempo real
Entrega de fax mientras la máquina está enviando el fax. La confirmación de
entrega sólo se da después de la última página y es inmediata.
Reducción de costos: emplear una transmisión de fax empleando la RTPBC
puede ser costoso, especialmente si la comunicación es internacional. Estos
costos se reducen dramáticamente si se emplea servicio de fax vía internet.
Análisis de tráfico Telefonía IP
Las redes de voz y datos están diseñadas alrededor de variables diferentes.
Los dos factores más importantes que se deben considerar en el diseño de una
red son los servicios y costos.
Los diseñadores de red necesitan datos apropiados para determinar la
capacidad de la red, especialmente si es una red en crecimiento. La teoría de
tráfico permite hacer suposiciones acerca de la red basado en la experiencia del
pasado.
El tráfico define la cantidad de datos o número de mensajes sobre un circuito
en un determinado periodo de tiempo. Además incluye la relación entre
intentos de llamada y la velocidad con la cual las llamadas son completadas. El
análisis de tráfico permite determinar la cantidad de ancho de banda necesario
para los circuitos de datos y voz. La ingeniería de tráfico permite definir un
grado de servicio o factor de bloqueo, garantizando un bajo nivel de bloqueo y
una tasa alta de utilización de circuito, permitiendo que los servicios se
incrementen y los costos se reduzcan.
Hay muchos factores diferentes que deben tenerse en cuenta cuando se analiza
tráfico. Los factores más importantes son los siguientes:
Medición de la carga de tráfico
Grado de servicio
Tipos de tráfico
Métodos de muestreo
Medición de carga: la unidad de medición se basa en el tiempo promedio de
espera (AHT). AHT es igual al tiempo total de todas las llamadas en un periodo
específico dividido por el número de llamadas en el mismo periodo. Ejemplo:
(2820 segundos total llamadas)/(25 llamadas) = 112.8 seg por llamada
Las dos unidades de medida empleadas hoy en día para medir tráfico son los
erlangs y centum call seconds (CCS).
Un erlang corresponde a las llamadas efectuadas en un mismo circuito en 3600
segundos o carga de tráfico por circuito ocupado en una hora. El tráfico en
erlangs es el producto del número de llamadas por AHT dividido por 3600 seg.
Ejemplo:
(25 llamadas * 112.8 AHT)/3600 = 0.78 erlangs
Un CCS son el número de llamadas en un mismo circuito en 100 segundos. Los
switches de voz generalmente miden la cantidad de tráfico en CCS.
Tráfico en CCS es el producto de número de llamadas por AHT dividido por 100.
Ejemplo:
(25 calls * 112.8 AHT)/100 = 28.2 CCS
El empleo de erlangs o CCS depende del tamaño del equipo.
1 erlang = 36 CCS.
Tráfico ocupación por hora
La medición de tráfico de ocupación durante un periodo de tiempo representa
la máxima carga que la red debe soportar. BHT = Busy Hour Traffic. Algunas
veces no es posible establecer el número de llamadas manejadas diariamente,
en este caso se debe asumir de acuerdo al ambiente un número de llamadas
por día y un AHT. En un ambiente de negocios, la ocupación en una hora es
aproximadamente el 15 o 29% del tráfico del día. En computación
generalmente una hora de tráfico pico representa un 17% del tráfico de un día,
un aceptable AHT es generalmente asumido en 180-210 segundos. Se pueden
emplear estos estimativos en caso de necesitar los requerimientos de troncales
sino no se tiene datos completos.
Medición de la capacidad de la red
Intentos de llamada por hora de ocupación (BHCA)
Llamadas completadas por hora de ocupación (BHCC)
Llamadas por segundo (CPS)
Todas las mediciones se basan en número de llamadas. Sin embargo estas
medidas no describen la capacidad de la red. Medir la capacidad de red es difícil
porque no se pueden considerar el tiempo de espera de llamada. Se necesita
emplear estas medidas en conjunto con AHT para derivar un BHT que pueda
ser empleado en el análisis de tráfico.
Grado de servicio (GoS): se define como la probabilidad de que una llamada
sea bloqueada mientras intenta tomar un circuito. Se define un factor de
bloqueo (P.XX), donde un porcentaje de llamadas podrá ser bloqueada en un
sistema de tráfico. Ejemplo P.02 define que hay un 2 por ciento de probabilidad
de que una llamada sea bloqueada. Un GoS P.00 es raramente solicitado.
Tipos de tráfico: Los equipos de telecomunicaciones ofrecen el registro de
datos. Infortunadamente, la mayoría de muestras recibidas corresponden a
tráfico transportado por el sistema y no ofrecen tráfico de carga ofrecida.
El tráfico ofrecido es la cantidad actual de intentos de transportar tráfico en un
sistema.
La siguiente fórmula permite calcular el tráfico ofrecido
Tráfico ofrecido = carga transportada/(1 – factor de bloqueo)
La fórmula anterior no contabiliza las entradas que se pueden presentar cuando
una llamada es bloqueada. Se puede emplear la siguiente fórmula que tiene en
cuenta este aspecto:
Carga ofrecida = carga transportada * Factor de ajuste de carga ofrecida (OAF)
OAF = [1.0 - (R * factor de bloqueo)]/(1.0 – factor de bloqueo)
Donde R es el porcentaje de probabilidad de recuperación. Ejemplo, R = 0.5
para un porcentaje de recuperación de 50 por ciento.
Métodos de muestreo
La precisión del análisis de tráfico depende de la precisión de los métodos de
muestreo. Los siguientes parámetros pueden cambiar la carga del tráfico
representado
Semana vs semana
Festivos
Tipo de tráfico (modem vs voz tradicional)
Carga aparente vs ofrecida
Periodo de muestreo
Número total de muestras tomadas
Estabilidad del periodo muestreado
La teoría de probabilidades precisa de tasar el tráfico de red de voz, necesita
por lo menos 30 horas de tráfico de ocupación de la red de voz en un periodo
de muestreo. Sin embargo no siempre se tiene la posibilidad de tener estas
mediciones. La ITU-T recomienda para la RTPBC medidas en intervalos de
periodos de 60 y/o 15 minutos. Estos intervalos son importantes porque
resumen la intensidad de tráfico en un periodo de tiempo. Si se toman medidas
a través del día, se puede determinar la hora pico del día. Hay dos
recomendaciones para determinar la hora pico:
Periodo pico diario (DDP) : registra la medición del volumen de tráfico
más alto durante un día. Este método requiere la medición continua y
típicamente es empleado en ambientes donde la hora pico puede variar
de un día a otro.
Intervalo de medición fijo diario (FDMI) requiere una medición única
durante su predeterminación.
Puede que se requieran dividir las mediciones diarias en grupos para tener el
comportamiento estadístico. La ITU-T define estos grupos como: días laborales,
fines de semana y días especiales o festivos. La medición del comportamiento
de grupos específicos puede llegar a ser importante a causa de días
excepcionales de alto volumen de tráfico (tales como día de navidad, día de la
madre, día del padre).
La recomendación e.492 de la ITU-T incluye como determinar la intensidad de
tráfico normal y alto tráfico por mes.
Pasos proceso para diseñar una red de voz
1. Conocer la red existente. Determinar los equipos existentes, su
capacidad y costos operativos. Determinar las necesidades en datos y los
requerimientos de la red de voz. Determinar los requerimientos de la
calidad de voz. Realizar un análisis de tráfico.
2. Determinar los objetivos de la red. Establecer los objetivos de la
integración de red. Determinar el tráfico dominante que se soportara.
Considerar la funcionalidad de trabajar juntos voz y datos. Seleccionar la
tecnología apropiada. Establecer los objetivos de calidad de voz de su
organización en cuanto a límites aceptables de retraso y compresión
3. Revisar servicios y tecnología. Evaluar las tecnologías y servicios
existentes, seleccionar el modelo y la tecnología que cumple con lo
determinado en el paso 2
4. Guía técnica: revise los factores de requerimiento de calidad de voz
5. Planeación de la capacidad. Establezca número de troncales requeridas y
capacidad de ancho de banda, de acuerdo con el volumen y flujo de
tráfico requerido.
6. Conociendo los requerimientos de la red, seleccione los equipos y las
opciones.
7. Realice un análisis financiero
8. Tome la mejor decisión de acuerdo con los requerimientos y costos.
IMPLEMENTACIÓN Telefonía IP
La implementación de una red de telefonía IP se basa en los servicios deseados
y los costos.
Redes privadas, convergencia redes de voz y datos
Emplear centrales telefónicas IP híbridas
Utilizar servicio telefonía IP de proveedor externo
Puede soportar su red telefonía IP?
Previa a la implantación, es crítico conocer si la infraestructura de red existente
admitirá una solución IP. Una evaluación de confianza de la red por parte del
proveedor otorgará una alta fiabilidad para determinar si la red es apta para
soportar telefonía IP. De no serlo la evaluación permitirá determinar los pasos a
seguir para que la red pueda soportar telefonía IP.
Soluciones de red VoIP : permiten la convergencia de la red de voz y datos.
Ofrece:
Plan uniforme de marcación, permite realizar llamadas fácilmente desde
cualquier lugar de la red
Experiencia consistente del usuario comparte la misma interface para
telefonía y mensajería.
Empleo de un directorio centralizado definido por el usuario y
sincronizado automáticamente.
Servicios suplementarios de telefonía IP
Acceso común a internet y servicios de red .
Central telefónica IP Híbrida
Son sistemas modulares avanzados de comunicaciones corporativas que
proporcionan funcionalidades de RDSI y telefonía IP local y remota.
Soportan líneas RDSI (BRI Y PRI), analógicas, E&M, E1 y VoIP.
Soportan extensiones regulares o analógicas y digitales
Teléfonos IP y canales IP
Soportan telefonía IP (teléfonos y canales SIP–RFC 3261/H.323)
Soportan sistema de extensión portátil – sistema inalámbrico
Sistema de buzón de voz integrado (SVM)
Mantenimiento a través de LAN
Proporcionan movilidad de escritorios
Central – IP
Híbrida
Teléfono regular
Teléfonos digitales
USB
Router Red IP
Servidor
Teléfonos IP
Consola -
conmutador
Celulares
Teléfono IP
Teléfono USB IP
TELÉFONO IP INALÁMBRICO
CENTRAL-IP HÍBRIDA
ITSP Internet Telephony Service Providers
ITSP son los proveedores de servicio de voz (telefonía) utilizando las redes de
datos básicamente Internet sobre protocolo TCP/IP.
Proveen los servicios básicos y suplementarios de telefonía IP.
Cada operador ITSP decide que servicios implementara y pondrá al servicio del
usuario, al igual que el costo de cada servicio siguiendo la regulación de cada
país.
Mi «gratitud» a las mujeres se convierte, pues, en una
llamada apremiante, a fin de que por parte de todos, y en
particular por parte de los Estados y de las instituciones
internacionales, se haga lo necesario para devolver a las
mujeres el pleno respeto a su dignidad y a su papel. A
este propósito, expreso mi admiración hacia las mujeres
de buena voluntad que se han dedicado a defender la
dignidad de su condición femenina mediante la conquista
de fundamentales derechos sociales, económicos y
políticos, y han tomado esta valiente iniciativa en tiempos
en que este compromiso suyo era considerado un acto de
transgresión, un signo de falta de femineidad, una
manifestación de exhibicionismo, y tal vez un pecado.
Juan Pablo II
CALIDAD DE SERVICIO
DESCRIPCIÓN DE LA CALIDAD DE SERVICIO (QOS)
La QOS se define en la Recomendación E.800 como sigue: «efecto global de las
calidades de funcionamiento de un servicio que determinan el grado de satisfacción de
un usuario al utilizar dicho servicio».
La nota de la Recomendación E.800 subraya que la QoS se caracteriza por el efecto
combinado de las siguientes nociones:
logística del servicio y facilidad de utilización del servicio
servibilidad e integridad del servicio.
La definición de calidad de servicio de la Recomendación E.800 es muy amplia, y
comprende muchas áreas de trabajo, incluida la satisfacción subjetiva del cliente. Sin
embargo, los aspectos de calidad de servicio que se tratan a continuación se limitan a
los parámetros que pueden observarse y medirse directamente en el punto en que el
usuario accede al servicio. Otros tipos de parámetros de QoS, que son de naturaleza
subjetiva, es decir, que dependen de actuaciones u opiniones subjetivas del usuario,
no se especificarán.
DESCRIPCIÓN DE LA CALIDAD DE FUNCIONAMIENTO DE LA RED (NP)
La calidad de funcionamiento de la red se mide en términos de parámetros
significativos para el proveedor de la red, y que se utilizan con fines de diseño,
configuración, explotación y mantenimiento del sistema. La NP se define
independientemente del funcionamiento de los terminales y de la actuación de los
usuarios.
OBJETO DE CALIDAD DE SERVICIO Y CALIDAD DE FUNCIONAMIENTO DE LA RED
Los servicios portadores y los teleservicios son los objetos que los proveedores de
redes y servicios ofrecen a sus clientes. Un atributo principal de estos servicios es el
conjunto de parámetros de calidad de servicio (QOS) que ofrece un determinado
servicio. Estos parámetros están orientados al usuario y tienen en cuenta los
elementos que intervienen en un servicio determinado.
Los servicios portadores y los teleservicios están soportados por una gama de tipos de
conexión, cada uno de los cuales comprende varios elementos de conexión. La calidad
de funcionamiento de los tipos de conexión se caracteriza por un conjunto de
parámetros de calidad de funcionamiento de la red (NP). Estos parámetros están
orientados a la red.
Objeto de la QoS
A un usuario típico no le interesa saber cómo se presta un determinado servicio, ni los
aspectos de diseño interno de las redes, pero sí le interesa comparar un servicio con
otro según ciertos criterios de calidad de funcionamiento universales, que se aplican a
cualquier servicio de extremo a extremo. Por tanto, desde el punto de vista del
usuario, la mejor forma de expresar la calidad de servicio es mediante parámetros que:
se centren en los efectos perceptibles por el usuario y no en sus causas dentro de
la red, que no dependan en su definición de hipótesis relativas al diseño interno de
la red
Deben tenerse en cuenta todos los aspectos del servicio desde el punto de vista del
usuario, que puedan medirse objetivamente en el punto de acceso al servicio
El proveedor o proveedores del servicio puedan garantizar al usuario en el punto de
acceso al servicio
se describan en términos independientes de la red y creen un lenguaje común que
comprendan tanto el usuario como el proveedor del servicio.
A medida que evolucionan las redes, los proveedores deberán mantener la QOS de
los servicios portadores proporcionados a los usuarios dentro de límites aceptables
y deberán mejorarla cuando sea posible. La QOS percibida por los usuarios no
deberá resultar degradada de manera sensible por la evolución de la red.
Objeto de calidad de funcionamiento de la red
Al proveedor de la red le interesa la eficacia y la efectividad de la red para prestar
servicios a los clientes. Por tanto, desde el punto de vista de los proveedores de la red,
la mejor forma de expresar la calidad de funcionamiento de la red es mediante
parámetros que proporcionen información para:
– el desarrollo del sistema
– la planificación de la red a escala nacional e internacional
– la explotación y el mantenimiento.
Distinción entre calidad de servicio y funcionamiento de la red
Los parámetros de QOS perceptibles por el usuario ofrecen un marco útil para el
diseño de redes, pero no son necesariamente utilizables al especificar los requisitos de
calidad de funcionamiento de determinadas conexiones. Análogamente, los parámetros
de NP determinan finalmente la QOS (observada por el usuario), pero no describen
necesariamente esa calidad de manera significativa para los usuarios. Ambos tipos de
parámetros son necesarios, y sus valores deben estar cuantitativamente relacionados
si se quiere que la red sirva eficazmente a sus usuarios. La definición de los
parámetros de QOS y NP deberá establecer claramente la correspondencia de valores
en los casos en que no exista una relación simple de uno a uno entre ellos.
CALIDAD DE SERVICIO CALIDAD DE FUNCIONAMIENTO DE LA RED
Orientada al usuario Orientada al proveedor
Atributo de servicio Atributo de elemento de conexión
Centrada en los efectos observados por el
usuario
Centrada en la planificación, desarrollo
(diseño), operaciones y mantenimiento
Entre o en puntos de acceso al servicio Capacidades de extremo a extremo o los
elementos de conexión de la red
Parámetros genéricos de calidad de funcionamiento
A continuación se enumeran nueve parámetros primarios genéricos de calidad de
funcionamiento. Esos parámetros pueden utilizarse para establecer parámetros de
calidad de servicio y calidad de funcionamiento de red especificados:
– velocidad de acceso
– precisión de acceso
– seguridad de acceso
– velocidad de transferencia de información
– precisión de transferencia de información
– seguridad de transferencia de información
– velocidad de desvinculación
– precisión de desvinculación
– seguridad de desvinculación
MÉTODO DE IDENTIFICACIÓN DE LOS PARÁMETROS
Método de matriz
La matriz ofrece un método sistemático para identificar y organizar los posibles
parámetros de calidad de funcionamiento de la red, con el objetivo de definir un
conjunto conciso de parámetros y, si procede, los correspondientes parámetros de
QOS. Este método debe servir de base para la recopilación y evaluación de parámetros
de calidad de funcionamiento en las redes digitales.
Criterio de
calidad
Función
Velocidad
Precisión
Seguridad
Acceso
Transferencia de información
de usuario
Desvinculación
Cada fila representa una de las tres funciones básicas y distintivas de comunicación.
Cada columna representa uno de los tres resultados posibles, mutuamente
excluyentes, cuando se intenta la realización de una función.
Descripción de las funciones de comunicación básicas
Acceso
La función de acceso comienza cuando se emite una señal de «petición de acceso» o
su equivalente en la interfaz entre un usuario y la red de comunicación, y termina
cuando:
1) se envía a los usuarios llamantes una señal preparada para datos o una
equivalente, o
2) se aplica a la red al menos un bit de información de usuario (tras el
establecimiento de conexión en los servicios orientados a la conexión).
- Parámetros primarios de
calidad de funcionamiento
- Umbrales de interrupción
La función incluye todas las actividades tradicionalmente asociadas con el
establecimiento del circuito físico (por ejemplo, marcación, conmutación y señal de
llamada), así como cualesquiera actividades realizadas en las capas de protocolos
superiores.
Transferencia de información de usuario
La función de transferencia de información de usuario comienza cuando concluye la
función de acceso y termina cuando se emite la «petición de desvinculación» que da
fin a una sesión de comunicación. La función incluye todas las operaciones de
formateado, transmisión, almacenamiento, control de errores y conversión de medios
realizadas sobre la información de usuario durante este periodo, incluida la necesaria
retransmisión dentro de la red.
Desvinculación
Hay una función de desvinculación asociada a cada participante en una sesión de
comunicación: toda función de desvinculación comienza con la emisión de una señal de
«petición de desvinculación». La función de desvinculación termina, para cada usuario,
cuando se han liberado los recursos de red destinados a esa participación del usuario
en la sesión de comunicación. La desvinculación incluye las actividades de desconexión
física de circuitos (cuando es necesaria) y las de terminación de protocolos de nivel
superior.
Descripción de la calidad de funcionamiento
Velocidad
La velocidad es el criterio de calidad de funcionamiento que describe el intervalo de
tiempo que se utiliza para realizar la función o la velocidad a la que se realiza la
función. (La función puede o no realizarse con la precisión deseada.)
Precisión
La precisión es el criterio de calidad de funcionamiento que describe el grado de
corrección con que se realiza la función. (La función puede o no realizarse con la
velocidad deseada.)
Seguridad
La seguridad es el criterio de calidad de funcionamiento que describe el grado de
certidumbre (o seguridad) con que se realiza la función, independientemente de la
velocidad o precisión, pero dentro de un determinado intervalo de observación.
RELACIÓN CUALITATIVA ENTRE LOS PARÁMETROS GENÉRICOS DE CALIDAD
DE FUNCIONAMIENTO Y POSIBLES PARÁMETROS DE CALIDAD DE SERVICIO
DE SERVICIOS PORTADORES
PARÁMETROS DE CALIDAD DE SERVICIO DE SERVICIOS PORTADORES
Parámetro
genérico
Parámetros primarios de calidad de funcionamiento relacionado
Parámetros derivados de calidad de funcionamiento
Velocidad de acceso Retardo de acceso
Precisión de acceso Probabilidad de acceso incorrecto
Seguridad de acceso Probabilidad de denegación
Velocidad de
transferencia de
información
Retardo de transferencia de información de usuario
Velocidad de transferencia de información de usuarios
Precisión de
transferencia de
información
Probabilidad de error de
información de usuarios Probabilidad de entrega
de información adicional de usuario
Probabilidad de entrega indebida de información a usuario
Seguridad de
transferencia de
información
Probabilidad de pérdida de información de
usuario
Velocidad de
desvinculación
Retardo de
desvinculación
Precisión de
desvinculación
Probabilidad de
desvinculación incorrecta
Seguridad de
desvinculación
Probabilidad de
denegación de desvinculación
Disponibilidad Disponibilidad del
servicio Probabilidad de
denegación transferencia de información de usuario
Duración de la interrupción del servicio
RELACIÓN CUALITATIVA ENTRE LOS PARÁMETROS GENÉRICOS DE CALIDAD
DE FUNCIONAMIENTO Y POSIBLES PARÁMETROS DE CALIDAD DE
FUNCIONAMIENTO DE LA RED PARA CONMUTACIÓN DE CIRCUITOS
PARÁMETROS DE CALIDAD DE FUNCIONAMIENTO DE RED PARA
CONMUTACIÓN DE CIRCUITOS
Parámetro
genérico
Parámetros primarios de calidad de funcionamiento relacionado
Parámetros derivados de calidad de funcionamiento
Velocidad de acceso Retardo de establecimiento de la conexión
Retardo de aviso
Precisión de acceso Probabilidad de error en el
establecimiento de la conexión
Seguridad de acceso Probabilidad de denegación del establecimiento de la
conexión
Velocidad de
transferencia de
información
Retardo de propagación
Precisión de
transferencia de
información
Minutos degradados Segundos con muchos
errores Segundos con errores
Seguridad de
transferencia de
información
Velocidad de
desvinculación
retardo de desconexión retardo de liberación
Precisión de
desvinculación
probabilidad de desconexión prematura
Seguridad de
desvinculación
probabilidad de denegación de liberación de la conexión
Disponibilidad Duración de la
interrupción de la capacidad de red
Disponibilidad de
red
RELACIÓN CUALITATIVA ENTRE LOS PARÁMETROS GENÉRICOS DE CALIDAD
DE FUNCIONAMIENTO Y POSIBLES PARÁMETROS DE FUNCIONAMIENTO DE
RED PARA CONMUTACIÓN DE PAQUETES
PARÁMETROS DE CALIDAD DE FUNCIONAMIENTO DE RED PARA
CONMUTACIÓN DE PAQUETES
Parámetro
genérico
Parámetros primarios de calidad de funcionamiento relacionado
Parámetros derivados de calidad de funcionamiento
Velocidad de acceso Retardo de establecimiento del circuito virtual
Precisión de acceso Probabilidad de error en el establecimiento del circuito
virtual
Seguridad de acceso Probabilidad de denegación
del establecimiento del circuito virtual
Velocidad de
transferencia de
información
Retardo de transferencia de paquetes de datos
Capacidad de caudal
Precisión de
transferencia de
Tasa de error residual
Probabilidad de reiniciación
información Probabilidad de estímulo de
reiniciación
Seguridad de
transferencia de
información
Tasa de error residual
Probabilidad de reiniciación Probabilidad de estímulo de
reiniciación
Velocidad de
desvinculación
Retardo de liberación de circuito virtual
Precisión de
desvinculación
Seguridad de
desvinculación
Probabilidad de denegación de liberación del circuito
virtual Probabilidad de desconexión
prematura del circuito virtual
Probabilidad de estímulo de
desconexión prematura del circuito virtual
Disponibilidad Duración de la
interrupción de la capacidad de red
Disponibilidad de la red
CARACTERÍSTICAS DE CALIDAD DE SERVICIO
Parámetros de QoS a nivel de transporte, aplicación y servicios
Las clases de calidad de servicio se expresan en términos de la QoS percibida por los
usuarios y son la base para acuerdos de calidad de servicio entre los ISTPs y los
usuarios finales.
Dentro del plano de aplicación de telefonía IP el nivel de clase de QoS servicio es
subjetivo y determinado por un número de parámetros que forman parte del equipo de
usuario, el equipo base de la red y el rendimiento de la red.
En la práctica la mayoría de parámetros son determinados por el diseño del equipo de
usuario y la aplicación de control de QoS extremo – extremo. La aplicación puede
reducir el número de parámetros, a los de red básicos y los de equipo relacionados;
específicamente:
Retraso máximo extremo – extremo
Variación del retraso máximo extremo – extremo
Pérdida máxima de paquetes
El control extremo – extremo de estos parámetros debe ser el necesario y suficiente
para garantizar la calidad de conversación a través de un camino particular de
conversación. Donde hay múltiples dominios de transporte involucrados en la llamada,
deben establecerse en cada dominio parámetros específicos de calidad y controles de
calidad.
La QoS alcanzada a nivel de servicios y aplicación depende en definitiva del
rendimiento de la red de transporte que soporta el servicio de telefonía IP. En el plano
de transporte sin embargo el retraso extremo – extremo es significativo, y se deben
controlar la pérdida de paquetes y la variación del retraso.
Figura. Relación de las capas para calidad de servicio
SERVICIO (Ej. Clase de calidad de servicio conversación)
APLICACIÓN (Ej. Codec, tramas por paquete , ..)
TRANSPORTE (Retraso, variación retraso, pérdida de paquetes)
PRUEBAS DE CALIDAD DE SERVICIO
1 Mediciones establecimiento de la llamada:
RETRASO SEÑAL DE INICIÓ MARCACIÓN
tiempo en milisegundos para que el tono de marcar sea audible después de descolgar
el teléfono desde estado libre.
Métrica de la prueba
Retraso inicio señal de marcación - milisegundos
Porcentaje de llamadas que no reciben tono de marcar
RETRASO DESPUÉS DE MARCAR
Tiempo en milisegundos entre la marcación del último digito y señal audible de tono de
control de timbre o tono de ocupado.
Métrica de la prueba
Retraso después de marcar – milisegundos
DURACIÓN DE LA LLAMADA
Tiempo en segundos entre el establecimiento de el camino bidireccional y el cierre de
este a ambos lados de la conexión
Métrica de la prueba
Duración de la llamada – segundos
Porcentaje de liberaciones prematuras
SOLICITUD DE LIBERACIÓN
Verificación de que la conexión se liberó después de que el teléfono se ha colgado
Métrica de la prueba
Porcentaje de llamadas terminadas correctamente
2. Medición calidad de la conversación:
CALIDAD SUBJETIVA DE LA CONVERSACIÓN
Medición de calidad subjetiva, o nota de opción, determinada por la prueba P.800
EXPERIMENTO DE ESCUCHA Nº ...
En este experimento usted escuchará grupos breves de frases a través del micro
teléfono y debe dar su opinión sobre la calidad de la señal vocal que escuche.
Usted tiene cinco opciones para calificar lo que escucha. Oirá ... frases. Escúchelas y
cuando terminen indique su opinión.
Esfuerzo necesario para comprender el significado de las frases
5 Audición perfecta, ningún esfuerzo.
4 Cierta atención es necesaria; ningún esfuerzo apreciable.
3 Esfuerzo moderado.
2 Esfuerzo considerable.
1 Significado incomprensible, aun con el mayor esfuerzo.
habrá una breve pausa antes de que se repita el procedimiento, para seguir evaluando
el grupo de frases.
Después de un grupo de frases (para los que se solicita una opinión) habrá una pausa
más larga. En esta prueba habrá un total de ... grupos, y un número similar en la
prueba o pruebas siguientes.
Métrica de la prueba
Pruebas de escucha – determinación de índices por categorías absolutas
Pruebas de escucha – distorsión por categorías absolutas
CALIDAD OBJETIVA DE LA CONVERSACIÓN
Medición de la calidad de la conversación empleando un computador con programas de
software específicos. Recomendación P.861 (ver anexo)
Métrica de la prueba
Predicciones de calidad vocal recomendación P.861
PARÁMETROS AVANZADOS DE CALIDAD OBJETIVA DE CONVERSACIÓN
Mediciones de varios parámetros de calidad de conversación basados en las pruebas y
procedimientos descritos en las recomendaciones P.501, P.502 y P.340
Métrica de la prueba
Parámetros de convergencia de los canceladores de eco ( P.502 )
Parámetros de calidad de conversación durante esta ( P.502 )
Calidad ruido de transmisión hacia atrás ( P.502 )
Parámetros de conmutación ( P.502 )
RETRASO EN UN SENTIDO
Retraso en un sentido es el tiempo en milisegundos que toma la señal de prueba
(originada en punto A) para ser escuchada en el otro extremo (punto B), tiempo en
cruzar la red. Se toma también tiempo en milisegundos que toma una señal de prueba
(originada en punto B) para ser escuchada en el otro extremo (punto A). Prueba divida
en dos partes.
Métrica de la prueba
Retraso en un sentido – milisegundos
Promedio de medición de 10 retrasos o 90% del retraso más grande
ECO
Valor r.m.s de la señal vocal reflejada incidente sin retraso
Métrica de la prueba
Nivel de eco retornado y estado residual
ÍNDICE DE SONORIDAD (LR)
Tasa de sonoridad es una figura simple del promedio de peso de la pérdida de
frecuencia dependiente entre dos puntos de referencia.
Métrica de la prueba
Índice de sonoridad en emisión (SLR)
Índice de sonoridad en recepción (RLR)
Índice de sonoridad global (OLR) (Global con emisión + recepción, OSR)
ÍNDICE DE CALIDAD DE TRANSMISIÓN TOTAL
El índice de calidad de transmisión total es la salida del modelo E, herramienta de
planeación que relaciona los diferentes aspectos de rendimiento de la transmisión
telefónica en la figura R. R es la representación del rendimiento del sistema desde la
percepción del usuario.
Métrica de la prueba
Valor R
3. Mediciones capa de transporte:
TIEMPO DE TRANSMISIÓN EN UN SENTIDO
Tiempo en milisegundos desde la emisión de la señal hasta la recepción de esta,
incluye retardos de procesamiento en el equipo y retardo de propagación.
Métrica de la prueba
Tiempo de transmisión del paquete – milisegundos
Máximo y mínimo tiempo de transmisión del paquete – milisegundos
TIEMPO DE TRANSMISIÓN BUCLE (IDA Y REGRESO)
Tiempo en milisegundos desde que el paquete es transmitido del nodo A, recibido por
el nodo B, retransmitido desde el nodo B y recibido en el nodo A.
Métrica de la prueba
Tiempo de transmisión Txa+Txb – milisegundos
Máximo y mínimo tiempo de transmisión – milisegundos
VARIACIÓN DE RETRASO DEL PAQUETE EN EL PUNTO 2
PDV es la diferencia entre el retraso de paquete más bajo y el retraso más alto en la
distribución de retraso de paquete. PDV 2 es monitoreo en el punto 2. Las mediciones
se basan en la diferencia entre el tiempo inter paquete de envio y el tiempo inter
paquete de llegada.
Métrica de la prueba
Variación de retraso de paquete en el punto 2 - milisegundos
VARIACIÓN DE RETRASO DEL PAQUETE EN EL PUNTO 1
PDV es la diferencia entre el retraso de paquete más bajo y el retraso más alto en la
distribución de retraso de paquete. PDV 1 es monitoreo en el punto 1. Las mediciones
se basan en los tiempos inter paquete de llegada.
Métrica de la prueba
Variación de retraso de paquete en el punto 1 - milisegundos
PÉRDIDA DE PAQUETES EN LA RED
Porcentaje de pérdida de paquetes en el punto de prueba IP, la métrica no incluye las
pérdidas en el quipo terminal final
Métrica de la prueba
Porcentaje de pérdida de paquetes en la red
número total de paquetes perdidos
PÉRDIDA DE PAQUETES EFECTIVA
Porcentaje de paquetes perdidos en la entrada del codec de voz, afecta el rendimiento
del codec de voz.
Métrica de la prueba
porcentaje de pérdida de paquetes de la red
número total de paquetes perdidos
distribución de pérdida de paquetes
PAQUETES ERRADOS
Paquetes donde se presenta error en el CRC en un punto de prueba IP
Métrica de la prueba
porcentaje de paquetes errados
número total de paquetes errados
SECUENCIA ERRADA DE PAQUETES
Recepción errada de la secuencia de paquetes en un punto de prueba IP
Métrica de la prueba
número de paquetes con secuencia errada
VARIACIÓN DEL RETRASO DEL PAQUETE INDUCIDA POR LA VOZ DEL CLIENTE
Medición de las variaciones de retraso inter paquete de los paquetes transmitidos
sobre la red debidas a la voz del cliente.
Métrica de la prueba
variación del retraso del paquete transmitido por el cliente – milisegundos
CORRELACIÓN DE PÉRDIDA DE PAQUETES
Descripción de la pérdida de ráfagas de paquetes en un punto de prueba
Métrica de la prueba
número promedio de paquetes perdidos sucesivamente
distribución de la longitud de las ráfagas pérdidas
CALIBRACIÓN DE CALIDAD DE SERVICIO PARA SIMULACIÓN DE MEDIOS
Corriente de bits simulada en el medio para determinar la habilidad de la red para un
nivel de QoS requerido
Métrica de la prueba
variación de retraso
paquetes perdidos
correlación de paquetes perdidos
retraso del paquete
MONITOREO DE QoS DEL MEDIO PASIVO
Monitoreo no intrusivo de las conexiones para determinar la QoS del cliente
Métrica de la prueba
paquetes perdidos
correlación de paquetes perdidos
variación de retraso
La sociedad, en efecto, necesita artistas, del mismo modo que necesita científicos, técnicos, trabajadores, profesionales, así como testigos de la fe, maestros, padres y madres, que garanticen el crecimiento de la persona y el desarrollo de la comunidad por medio de ese arte eminente que es el «arte de educar». En el amplio panorama cultural de cada nación, los artistas tienen su propio lugar. Precisamente porque obedecen a su inspiración en la realización de obras verdaderamente válidas y bellas, no sólo enriquecen el patrimonio cultural de cada nación y de toda la humanidad, sino que también prestan un servicio social cualificado en beneficio del bien común.
La diferente vocación de cada artista, a la vez que determina el ámbito de su servicio, indica las tareas que debe asumir, el duro trabajo al que debe someterse y la responsabilidad que debe afrontar. Un artista consciente de todo ello sabe también que ha de trabajar sin dejarse llevar por la búsqueda de la gloria banal o la avidez de una fácil popularidad, y menos aún por la ambición de posibles ganancias personales. Existe, pues, una ética, o más bien una «espiritualidad» del servicio artístico, que de un modo propio contribuye a la vida y al renacimiento de un pueblo. Precisamente a esto parece querer aludir Cyprian Norwid cuando afirma: «La belleza sirve para entusiasmar en el trabajo; el trabajo, para resurgir».
Juan Pablo II
DIRECCIONAMIENTO SIP
Las partes participantes en una sesión IP (ejemplo llamada telefonía IP) son identificados mediante un identificador de recursos uniformes SIP o SIPS (SIP
URI Y SIPS URI)
Direccionamiento SIP: URI SIP
Direccionamiento seguro SIP: URI SIPS
Estos identificadores pueden ser empleados para nombrar los recursos a los que un usuario puede acceder, páginas web, mensajes de correo electrónico o literatura impresa. Contienen la información suficiente para iniciar y mantener
una sesión de comunicación.
Las direcciones "sip:" and "sips:" siguen el esquema de la RFC 2396 . Emplean
una forma similar a los URI empleados en los servicios de correo electrónico.
sip: nombre de usuario@dominio
sip: nombre de usuario: contraseña@dominio:puerto;parámetros URI
Si se requiere el procesamiento de números telefónicos para una pasarela de telefonía IP se emplea esquema definido por la RFC 2806.
Sip:númerotelefónico@pasarela.com;user=
Ejemplos de direcciones URI SIP Y SIPS.
Sip: diana@empresa.com
Sip:diana:sdf345@empresa.com;transport=tcp
Sips:diana@empresa.com?subject=project%20&priority=urgent
Sip:+57-1-273-5496@pasarela.com;user=phone
Sip:5712735496@educacion.com
SIP : PROTOCOLO DE INICIO DE
SESIÓN
SIP es un protocolo de control de la capa de aplicación (señalización)
empleado para crear, modificar y terminar sesiones de uno más participantes. Una sesión puede ser una llamada telefónica por internet, una distribución
multimedia o una conferencia multimedia.
Las invitaciones SIP se emplean para crear sesiones que transportan la
descripción de la sesión permitiendo a los participantes acordar los tipos de medios compatibles.
SIP emplea elementos llamados servidores proxy para ayudar en los requerimientos de la ruta para ubicar autenticar y autorizar al usuario para emplear un servicio, implementa políticas de proveedor para enrutamiento de
llamadas y provee facilidades al usuario. SIP además provee una función de registro que permite a los usuarios actualizar su ubicación empleada por el proxy server. SIP corre sobre diferentes protocolos de transporte.
Hay muchas aplicaciones de internet que requieren la creación y la gestión de una sesión, donde una sesión es considerada como el intercambio de datos
entre los participantes de una comunicación. La implementación de estas aplicaciones es complicada por las características de los participantes: ellos pueden tener diferentes direccionamientos (números telefónicos, direcciones
ip, direcciones sip), pueden comunicarse simultáneamente con diferentes medios de comunicación (voz, datos, video ). Numerosos protocolos han sido autorizados para transportar sesiones de datos multimedia en tiempo real tales
como voz, video o mensajes de texto. SIP trabaja concertando con estos protocolos para habilitar los puntos finales (terminales) descubriendo cada uno
de ellos, sus características y acordando características para establecer una sesión. Para ubicar a los participantes de una sesión y otras funciones, SIP permite la creación de una red de servidores (llamada servidores proxy) los
cuales funcionan como agentes del usuario y pueden enviar registros, invitaciones a sesiones y otros requerimientos. SIP es una herramienta hábil para crear, modificar y terminar sesiones independientemente de los protocolos
de la capa de transporte y sin dependencia del tipo de sesión establecida.
FUNCIONAMIENTO SIP
SIP es un protocolo de control de la capa de aplicación que permite establecer,
modificar y terminar una sesión multimedia (conferencia) como una llamada telefónica por Internet. SIP puede invitar además a los participantes a participar en sesiones ya existentes, como conferencias multidifusión. Puede remover un
participante de una sesión existente. SIP es transparente soportando mapeo de nombres y redireccionamiento de servicios, permitiendo soportar movilidad del usuario quien mantiene una sola identificación para ser ubicado en la red.
Las sesiones se crean mediante un proceso de invitación a participar en las mismas. Las invitaciones incluyen descripciones de las sesiones, que facilitan a
los participante negociar unos medios y formatos compatibles con las capacidades de sus terminales. No obstante, una vez una establecida una sesión es posible modificar los parámetros empleados, así como incorporar a la
misma medios adicionales y nuevos participantes.
SIP soporta cinco fases relacionadas con el establecimiento y terminación de
comunicaciones multimedia:
Ubicación del usuario: determinación del sistema final empleado en la
comunicación
Disponibilidad del usuario: determina el estado del usuario llamado en la
comunicación
Capacidad del usuario: determina el medio y los parámetros del medio
empleado
Establecimiento de la sesión: “timbre”, establecimiento de los
parámetros del usuario llamante y el usuario llamado.
Gestión de la sesión: Incluye la transferencia y terminación de la sesión,
modifica los parámetros de la sesión e invoca servicios.
SIP no es un sistema de comunicación integrada vertical. SIP es un componente más que puede ser empleado con otros protocolos de IETF para construir una arquitectura completa de multimedia. Típicamente esta
arquitectura incluye protocolos como RTP-protocolo de transporte de tiempo real RFC1889, RTSP-protocolo de ráfaga de transporte de tiempo real RFC2326, MEGACO-protocolo de control de pasarela RFC3015 y SDP-protocolo
de descripción de sesión. Sin embargo, SIP debe ser empleado con otro grupo
de protocolos para proveer servicios completos al usuario, aunque la
funcionalidad básica de SIP no dependa de ellos.
SIP NO PROVEE SERVICIOS. SIP provee las primitivas que se emplean para
implementar diferentes servicios. Ejemplo, SIP puede ubicar a un usuario para la entrega de un paquete.
SIP NO OFRECE SERVICIOS DE CONTROL DE CONFERENCIA . SIP puede iniciar la sesión de conferencia, la cual empleara protocolos de control de conferencia. SIP NO PUEDE Y NO PROVEE capacidad de reserva de recursos en la red.
SIP provee un portafolio de servicios de seguridad, los cuales incluyen prevención de denegación de servicio, autenticación (ambos usuarios y del proxy), protección de integridad, encripción y servicios de privacidad.
SIP soporta ambos direccionamientos IPv4 and IPv6.
EJEMPLO SIP: Muestra la función básica de SIP: localización de un terminal,
señalización para la comunicación, negociación de los parámetros de la sesión para establecimiento y liberación una vez la sesión ha sido establecida.
La figura muestra un ejemplo típico de intercambio de mensajes entre dos usuarios , Alicia y Roberto realizan una llamada telefónica IP. (cada mensaje es
INVITE 1
INVITE 3 INVITE 2
100 TRYING 5
100 TRYING 3
180 Ringing 6
180 Ringing 7
180 Ringing 8
200 OK 9
200 OK 10 200 OK 11
Softphone Alicia
Teléfono IP
Roberto
ACK 12
Sesión establecida transmisión información
BYE 13
200 OK 14
Servidor
Proxy
Servidor
Proxy
etiquetado con un número en rojo para entender la secuencia). En este ejemplo
Alicia emplea una aplicación SIP en su computadora para llamar a Roberto que tiene un teléfono SIP sobre internet. Además muestra como 2 servidores proxy actúan como intermediarios para facilitar el establecimiento de la sesión entre
Alicia y Roberto.
Alicia llama a Roberto empleando su identificación SIP, un tipo de URI
(identificador de recurso uniforme) llamado SIP URI. Los SIP URIs tienen una forma similar a una dirección de correo electrónico, típicamente contiene un nombre de usuario y el nombre de dominio. En este caso la dirección sip de
Roberto es bob@biloxi.com, donde biloxi.com es el dominio del proveedor de servicio SIP de Roberto. Alicia tiene una SIP URI alice@atlanta.com. Alicia quizá tenga la dirección de Roberto digitalizada y sólo debe dar un click en el
hipervínculo del directorio para llamar. SIP además puede proveer una dirección segura llamada SIPS URI garantizando la seguridad, transporte encriptado de la identificación empleada en todos los mensajes SIP de la llamada. Las políticas
de seguridad dependen del dominio que llama.
SIP se basa en um modelo transaccional de solicitud/respuesta como HTTP. Cada transacción consiste de una solicitud que invoca un método o función en particular de un servidor y espera mínimo una respuesta. En el ejemplo, la
transacción comienza cuando el softphone de Alicia envía el mensaje INVITE con la solicitud de ubicar la dirección SIP URI de Roberto. INVITE es un ejemplo de un método específico de SIP para ejecutar la solicitud de Alicia de
comunicarse con Roberto (servidor). La solicitud INVITE contiene un número de campos de encabezamiento. Este contiene un identificador único para la llamada, la dirección destino (Roberto), la dirección origen (Alicia) y la
información acerca del tipo de sesión que desea establecer Alicia con Roberto (en este caso llamada de telefonía IP de computador a teléfono IP). El mensaje INVITE puede tener el siguiente formato:
INVITE sip:bob@biloxi.com SIP/2.0
Via: SIP/2.0/UDP pc33.atlanta.com;branch=z9hG4bK776asdhds
Max-Forwards: 70
To: Roberto <sip:bob@biloxi.com>
From: Alicia <sip:alice@atlanta.com>;tag=1928301774
Call-ID: a84b4c76e66710@pc33.atlanta.com
CSeq: 314159 INVITE
Contact: <sip:alice@pc33.atlanta.com>
Content-Type: application/sdp
Content-Length: 142
La primera línea contiene el nombre de la sesión y el nombre del método (SIP
2.0)
Via: continne la dirección (pc33.atlanta.com- servidor proxy) de la cual Alicia
está esperando recibir respuesta a su solicitud. Además contiene el parámetro branch que identifica la transacción. Este campo informa sobre el camino seguido por la solicitud hasta el momento presente.
Max-Forwards: limita el número de saltos de servidores que puede una solicitud hacer en busca de su destino. Este es un número entero que se va
decrementando después de cada salto.
To : Contiene el nombre de Roberto y la SIP URI o la SIPS URI
(sip:bob@biloxi.com) , que corresponde al destino de la sesión. Ver RFC2822.
From: muestra el nombre de Alicia y la dirección SIP o SIPS URI
(sip:alice@atlanta.com) que indica el origen de la solicitud.
Este campo de encabezamiento contiene un parámetro tag que contiene una cadena aleatoria que ha sido adicionada por la URI del softphone. Es empleada para propósitos de identificación.
Call-ID: contiene un identificador único global para esta llamada generado por la combinación de una cadena aleatoria y el nombre de dominio del
softphone o la dirección IP. La combinación de Tag, From Tag y Call-ID completan la definición peer-to-peer para la relación SIP entre Alicia y Roberto y referencia el dialogo.
CSeq o secuencia de comando: contiene un entero y el nombre del método, el numero de Cseq es incrementado cada vez que hay una nueva
solicitud dentro del dialog y es un número de secuencia tradicional.
Contact: contiene una SIP o SIPS URI que representa la ruta directa de
contacto a Alicia, usualmente está compuesta del nombre de usuario y un nombre de dominio. Este campo le dice a otros elementos donde enviar futuras solicitudes.
Content-Type: contiene una descripción del cuerpo del mensaje
Content-Length: contiene un octeto (byte) para contar el cuerpo del mensaje.
Los detalles de la sesión, tales como tipos de medio, codec o rata de muestreo, no son descritos empleando SIP. En el cuerpo del mensaje SIP va contenida la
descripción de la sesión codificado en el formato de otro protocolo. Ejemplo el SDP-protocolo de descripción de sesión RFC2327. El mensaje SDP no se muestra en el ejemplo, este es transportado por SIP en una forma análoga
como un documento adjunto se transporta en un correo electrónico.
El softphone no conoce la ubicación de Roberto o el servidor SIP del dominio
biloxi.com, entonces envía un INVITE al servidor SIP para que encuentre la ubicación, está puede ser descubierta ejemplo empleando DHCP.
En este ejemplo, el servidor proxy recibe una solicitud INVITE y envía 100 (trying) en respuesta al softphone de Alicia. La respuesta 100 (trying) indica que la solicitud INVITE ha sido recibida y que el proxy está trabajando en una
solicitud INVITE para el destino. La respuesta en SIP emplea un código de 3 dígitos de codificación seguidos de una frase descriptiva. La respuesta contiene los mismos parámetros To, From, Call-ID, CSeq y branch, para relacionar la
respuesta al envio del INVITE. El servidor proxy ubica el servidor biloxi.com, a través de una búsqueda de DNS encontrando el servidor SIP que sirve al
dominio biloxi.com. Como resultado obtiene la dirección IP del servidor proxy de biloxi.com y adelanta una solicitud INVITE. Antes de enviar la solicitud adiciona un valor a la cabecera de via que contiene su propia dirección. El
servidor biloxi.com recibe el INVITE y responde con una respuesta 100 (Trying) hacia atrás para indicar que recibio el mensaje INVITE y procesa la solicitud. El servidor proxy consulta su base de datos, generalmente un servicio de
localización de usuario llamado, que contiene la dirección IP de Roberto. El servidor biloxi.com adiciona otro valor al campo de cabecera vía, su propia dirección y la dirección SIP del proxy del teléfono de Roberto.
El teléfono de Roberto recibe el INVITE y alerta (timbra) a Roberto de la entrada de una llamada de Alicia para Robero, el cual puede decidir responder
la llamada. El teléfono SIP de Roberto indica con una respuesta 180 (Ringing) hacia atrás que está timbrando.Cada proxy emplea un determinado campo de la cabecera de vía para enviar la respuesta y remueve su propia dirección,
gracias a DNS la respuesta 180 (Ringing) puede ser retornada al usuario llamante. Cada proxy ha enviado la respuesta a la solicitud INVITE.
Cuando el softphone de Alicia recibe la respuesta 180 (Ringing),envía la información a Alicia, quien empieza a escuchar un tono de repique o ve un
mensaje en la pantalla que le indica que el teléfono llamado está timbrando.
En este ejemplo, Roberto decide responder la llamada. Cuando descuelga el
auricular, el teléfono SIP envía una respuesta 200 (OK) indicando que la llamada ha sido contestada. El cuerpo del mensaje 200 (OK) contiene la descripción de medios SDP de la sesión que Roberto desea establecer con
Alicia. Como resultado, hay dos fases de intercambios de mensajes SDP: Alicia
le envía uno a Roberto, y Roberto le retorna uno a Alicia. Este intercambio de
dos fases provee la capacidad de negociación basados en el modelo ofrecimiento/respuesta de SDP. Si Robero no desea responder la llamada o esta ocupado con otra llamada una respuesta de error es enviada en vez del 200
(OK).
En el ejemplo Roberto contesto y entonces se envió el siguiente mensaje:
SIP/2.0 200 OK
Via: SIP/2.0/UDP server10.biloxi.com
;branch=z9hG4bKnashds8;received=192.0.2.3
Via: SIP/2.0/UDP bigbox3.site3.atlanta.com
;branch=z9hG4bK77ef4c2312983.1;received=192.0.2.2
Via: SIP/2.0/UDP pc33.atlanta.com
;branch=z9hG4bK776asdhds ;received=192.0.2.1
To: Bob <sip:bob@biloxi.com>;tag=a6c85cf
From: Alice <sip:alice@atlanta.com>;tag=1928301774
Call-ID: a84b4c76e66710@pc33.atlanta.com
CSeq: 314159 INVITE
Contact: <sip:bob@192.0.2.4>
Content-Type: application/sdp
Content-Length: 131
La primera línea contiene el código de respuesta 200 y la frase de razón (OK). Permanecen los campos de cabecera via, to, from, Call-ID y Cseq copiados de
la solicitud INVITE. (Hay 3 campos via, indicando la ruta seguida, la dirección de Alicia y dos servidores proxy). El teléfono de Roberto adiciona un parámetro tag al campo to. Este es incorporado en un dialogo en el terminal final y puede
ser incluido en todas las futuras solicitudes y respuestas de esta llamada. El campo Contact contiene la URI con la cual Roberto puede ser alcanzado directamente en su teléfono SIP.
En este ejemplo el 200 (oK) enviado hacia atrás desde los dos proxies y
recibido por el softphone de Alicia para el tono de repique e indica que la llamada ha sido contestada. Finalmente el softphone de Alicia envía un mensaje de reconocimiento ACK al teléfono SIP de Roberto para confirmar la recepción
de la respuesta final 200 (OK).
La sesión entre Alicia y Roberto ha comenzado y ellos empiezan a transmitir por
el medio de paquetes empleando el formato acordado en el intercambio de mensajes SDP. En general, los paquetes son enviados extremo a extremo a diferencia de la señalización que es por partes.
Durante la sesión Alicia y Roberto pueden cambiar las características del medio de la sesión. Enviando re-INVITE contenidos en una nueva descripción de
medios.
Al finalizar la llamad, Roberto desconecta primero (cuelga) y genera un
mensaje BYE con una respuesta 200 (OK), la cual termina la sesión y la transacción. No es enviado un mensaje de reconocimiento ACK
Finalmente, es importante anotar que en SIP, el registro es empleado para enrutar las solicitudes entrantes y no juega un papel de autorización de
solicitudes salientes. La autorización y la autenticación son manejadas también por SIP empelando solicitudes básicas con mecanismos desafío/respuesta.
ESTRUCTURA DEL PROTOCOLO
SIP es un protocolo estructurado en capas. Los elementos especificados por SIP son elementos lógicos, no físicos. Una realización física puede escoger actuar como diferentes elementos lógicos, porque se basa en transacciones.
La capa más baja de SIP es sintaxis y codificación. La codificación se especifica con Backus-Naur Form grammar (BNF).
La segunda capa es la capa de transporte. Esta define como un cliente envía
una solicitud y recibe respuesta y como el servidor recibe solicitudes y envía respuestas a través de la red. Todos los elementos de SIP contienen una capa de transporte.
La tercera capa es la capa de transacciones. La transacción es un componente fundamental de SIP. Una transacción requiere el envió de una solicitud por un
cliente (empleando la capa de transporte)a un servidor de transacciones, el servidor de transacciones envía una respuesta al cliente. La capa de transacciones maneja retransmisiones de la capa de aplicaciones, igualando
solicitudes y respuestas y tiempos límites de la capa de aplicación. Los agentes
usuarios contienen una capa de transacciones. La capa de transacciones tiene
un componente de cliente (referido como una transacción cliente) y un componente de servidor (referido a una transacción servidor).
ENTIDADES PARTICIPANTES EN EL PROTOCOLO SIP
El protocolo SIP se estructura en interacciones de tipo cliente-servidor. Una aplicación cliente envía solicitudes SIP y una aplicación servidor las acepta, realiza los servicios requeridos y devuelve las correspondientes respuestas. Al
conjunto constituido por una solicitud y una respuesta se le denomina transacción.
Las solicitudes SIP son iniciadas por una aplicación, denominada cliente de agente usuario (agente de usuario de la parte llamante) a instancias de un
usuario, que puede ser humano o no.
En cuanto a los servidores, existen cuatro tipos distintos, los cuales se
describen a continuación:
Servidor de agente usuario (o agente de usuario de la parte llamada):
consiste en una aplicación de tipo servidor, que actúa del siguiente modo: cuando recibe una solicitud procedente de un cliente, contacta con el usuario llamado y le consulta sobre la acción que debe tomar (responder la llamada,
ignorarla, etc). De acuerdo con las instrucciones del usuario, devuelve una respuesta en su nombre, aceptando, rechazando o desviando la solicitud.
Una aplicación agente usuario incluye un servidor de agente usuario y un cliente de agente usuario.
Servidor de desvío: este servidor acepta una solicitud SIP, a continuación relaciona la dirección de destino que contiene con cero, una o más nuevas direcciones y finalmente las devuelve al cliente.
Servidor representante (proxy): se trata de un programa intermediario que
actúa tanto de servidor como cliente, con el propósito de realizar solicitudes en nombre de otros clientes. Las solicitudes son susceptibles de resolverse internamente o bien de transferirse (tras una traducción, si ésta es necesaria) a
otros servidores.
Servidor de registro: el servidor de registro acepta solicitudes de un tipo
particular, denominado REGISTRO, mediante las cuales un cliente hace saber en que dirección o direcciones puede alcanzarse. Habitualmente, este tipo de servidor se encuentra ubicado junto a un servidor de tipo representante o de
desvío.
NOTA: la documentación completa de SIP se encuentra en la RFC3261 en la www.ietf.org, es un documento de consulta gratuito
El hombre dotado de sentido moral vivirá tranquilo, ya que no conocerá la
duda o, mejor dicho, la conocerá al tener la satisfacción de vencerla.
Yoritomo Tashi
Es más fácil luchar por unos principios que vivir de acuerdo con ellos.
Alfred Adler
INFRAESTRUCTURA MUNDIAL DE LA INFORMACIÓN - GII
1. DEFINICIÓN
La infraestructura mundial de la información (GII) es el conjunto de redes, equipos de
usuario extremo, información y recursos humanos que puede utilizarse para acceder a información valiosa, comunicarse entre sí, trabajar, aprender, recibir entretenimientos de la misma, en cualquier momento y desde cualquier lugar, a precio asequible a
escala global.
2. OBJETIVOS DE LA INFRAESTRUCTURA MUNDIAL DE LA INFORMACIÓN
El UIT-T está tratando de asegurar que la GII sea una infraestructura que facilite la elaboración, implementación e interfuncionamiento de servicios y aplicaciones de
información existentes y futuros dentro y a través de las industrias de telecomunicaciones, de tecnología de la información, de electrónica y de provisión de contenido. Esta infraestructura consistirá en mecanismos interactivos, de difusión y
otros mecanismos de entrega multimedios acoplados con capacidades para que los individuos puedan compartir, utilizar y gestionar la información, en cualquier momento y en cualquier parte, con seguridad y protección de la privacidad, así como con niveles
de costos y calidad aceptables. La GII proporcionará interfuncionamiento con una multiplicidad de aplicaciones y
plataformas diferentes a través de una federación sin fisuras de computadores y capacidades de comunicaciones interconectados que son alimentados por la línea (por ejemplo, pares de cobre, fibras, cables coaxiales) y tecnologías inalámbricas (por ejemplo, radiocomunicaciones terrenales fijas/móviles y por satélite o tecnologías con
o sin conexión. Los campos de aplicación no deben tener restricciones y son prácticamente ilimitados. Se prevé que las esferas actuales de aplicación comprendan el comercio de la electrónica, la telemedicina, servicios de información urbanos,
sistemas de transporte inteligente, tele aprendizaje, bibliotecas y museos electrónicos, itinerancia (continuidad de acceso en el espacio y en el tiempo), etc.
La GII se debe diseñar para:
- permitir que los proveedores y usuarios de la información (por ejemplo,
individuos, usuarios de información, proveedores de información y proveedores de servicios de información) se comuniquen con seguridad entre sí en cualquier momento y en cualquier lugar con un costo y una calidad aceptables;
- proporcionar un conjunto de servicios de comunicación - apoyar una multitud de aplicaciones abiertas - abarcar todas las formas de información (audio, texto, datos, imagen, vídeo,
etc.) y de generación, utilización y transporte de información - funcionar de una manera transparente fácil para el usuario y directa
- proporcionar redes de comunicaciones, equipos de procesamiento de la
información, bases de datos y terminales (incluidos aparatos de televisión) interconectados y que puedan funcionar sin fisuras
- permitir la competencia entre las entidades participantes en los sectores de la información y de las telecomunicaciones (incluida la radiodifusión).
3. PRINCIPIOS DE LA GII
El objetivo de la GII es asegurar que a la larga cada ciudadano pueda tener acceso a la
sociedad de información. Esto puede ser posible gracias a la interoperabilidad de las
redes, y los sistemas y aplicaciones de procesamiento de la información. Estos
objetivos serán servidos por los siguientes principios fundamentales de la GII, a saber:
- promover la competencia justa
- fomentar la inversión privada
- definir un marco reglamentario adaptable
- proporcionar acceso abierto a las redes,
a la vez que:
- se asegura la prestación universal de servicios y el acceso a los mismos
- se promueve la igualdad de oportunidades para los ciudadanos
- se promueve la diversidad de contenido, incluida la diversidad cultural y
lingüística
- se reconoce la necesidad de la cooperación mundial con una atención particular
a los países de menor desarrollo.
Estos principios se aplicarán a la GII por medio de:
- la promoción de la interconectividad e interoperabilidad
- el desarrollo de mercados mundiales para redes, servicios y aplicaciones
- la garantía de privacidad y seguridad de los datos
- la protección de los derechos de propiedad intelectual
- la cooperación en la investigación y el desarrollo de nuevas aplicaciones
- la supervisión de las repercusiones sociales de la sociedad de información.
4. FUERZAS MOTORAS QUE IMPULSAN LA EVOLUCIÓN DE LA GII
- Nuevo entorno
- Digitalización
- Modelos de cadenas y oportunidades comerciales
4.1 Nuevo entorno
Dos factores predominantes caracterizan la situación de la GII, de modo que es
probable que sea radicalmente diferente de las infraestructuras de información
precedentes. Estos dos factores son:
- la convergencia de las tecnologías en uso en las industrias de
telecomunicaciones, computadores, artículos electrónicos y la tendencia de los
proveedores de contenido hacia la tecnología digital
- las nuevas oportunidades comerciales creadas por la separación de servicios,
hecha posible o necesaria por la desreglamentación, así como otras presiones
comerciales y/o la apertura de los mercados.
4.2 Digitalización
Tradicionalmente las redes han sido diseñadas teniendo en cuenta capacidades útiles
específicas, por ejemplo, voz, vídeo o datos. Se prevé que las redes digitales se
convertirán en transportadoras generales de trenes de bits. En teoría, esto permitirá
que cualquier tipo de red digital transporte cualquier tipo y todos los tipos de
información en formato digital, como voz, vídeo o datos de computador. Además, se
simplificará la interconexión de redes diferentes, lo que suprimirá las restricciones de
que el vídeo sea transportado en redes especiales para televisión en cable, y el servicio
telefónico sólo sea prestado por las redes telefónicas tradicionales. Todas las formas
de información que incluyen voz, datos o vídeo/imagen, son reducidas simplemente a
trenes digitales de bits digitales para transferirlos por una "carretera" de bits (o red
digital). Esto significa un posible desacoplamiento entre las redes y sus capacidades
útiles.
En consecuencia, cualquier red que sea capaz de transportar datos digitales será
también capaz de transportar cualquier clase de información digitalizada. A la inversa,
cualquier información que sea capturada en forma digital podrá ser transportada por
cualquier red digital. A partir de esto, se puede prever una gran cantidad de inversión
de funciones entre los transportadores y suministradores tradicionales de servicios
basados en voz, datos y vídeo/imagen.
Esta inversión de funciones representa un cambio paradigmático para toda la industria
y requiere nuevas formas de negociación, incluida la función de las organizaciones de
desarrollo de normas (SDO, standards development organizations). La convergencia y
nueva combinación de los ejecutores potencialmente creadas por esta situación tienen
repercusiones enormes en el funcionamiento de las SDO que representan a los
ejecutores tradicionales, y en las relaciones entre ellas.
4.3 Modelos de cadenas de valor y oportunidades comerciales
La separación tecnológica creada por el nuevo entorno brevemente esbozado en 4.1,
establece muchas oportunidades para el desarrollo de nuevas formas comerciales y
aspectos relacionados con las normas.
La desreglamentación de las telecomunicaciones y de la radiodifusión desempeña
también un papel en este escenario. En muchos casos, la desreglamentación permite,
o incluso impone, una separación de componentes y servicios.
El punto principal que se ha de ilustrar es que cualquier eslabón en un modelo de
cadena de valor representa una oportunidad comercial y la necesidad de una interfaz
basada en normas. De ahí que el UIT-T junto con otras SDO debe participar
estrechamente en el desarrollo comercial, para comprender mejor sus cometidos en el
mercado y su relación con otros ejecutores.
Las siguientes propiedades de una cadena de valor añadido son pertinentes al trabajo
denormalización del UIT-T:
- cada eslabón y elemento en una cadena de valor añadido, desde el contenido
al usuario o del usuario al usuario, representa potencialmente una oportunidad
comercial
- cada eslabón en la cadena establece puntos de demarcación suficientes para
facilitar la propiedad y explotación, posiblemente separadas, que se ha de
realizar dentro del contexto de toda la cadena
- Las anteriores son fuentes de necesidades para la definición de funciones y/o
interfaces basadas en normas.
Este modelo se puede utilizar para representar un entorno competitivo de
telecomunicaciones y de provisión de información, que comprende la interconexión de
redes en paralelo o en serie, así como sistemas que mejoran o modifican el contenido
de la información.
5. CONSIDERACIONES GENERALES
- Integración y convergencia
- Acomodación de las tecnologías existentes y futuras
- Acomodación de aplicaciones
5.1 Integración y convergencia
La GII debe proporcionar un método evolutivo que permita la integración de las redes
y las tecnologías actuales en una infraestructura general y proporcione una orientación
para la futura evolución de las redes.
NOTA – En la GII convergida, la distinción entre servicios y aplicaciones es importante,
no sólo porque reflejan las dos disposiciones comerciales diferentes sino también
porque reflejan el hecho de que la industria de las telecomunicaciones ha ofrecido
tradicionalmente servicios mientras que la industria de tecnologías de la información ha
ofrecido tradicionalmente aplicaciones
5.2 Acomodación de las tecnologías existentes y futuras
Las normas de GII deben apoyar las tecnologías de telecomunicaciones y de la
información y los servicios y aplicaciones de ocios existentes y futuros, que incluyen
capacidades interactivas, de difusión y multimedios e incorporarán tecnologías en cable
y radioeléctricas, tales como pares de cobre, fibras, cables coaxiales,
radiocomunicaciones terrenales (fijas y móviles) y por satélite.
5.3 Acomodación de aplicaciones
Las normas de la GII deben prever el interfuncionamiento y la interconexión (sin
conexión y con conexión) entre una multiplicidad de aplicaciones y diferentes
plataformas (soportes lógicos y soportes físicos). El grado interfuncionamiento e
interconexión requerido depende de cada campo de aplicación comercial, entre las que
cabe citar, por ejemplo:
- teleaprendizaje/bibliotecas electrónicas
- Telemedicina
- teletrabajo (por ejemplo, oficina en el hogar y aplicaciones "en el camino")
- comercio electrónico
- publicidad electrónica
- juegos.
Diferentes tipos de aplicación pueden tener necesidades de calidad de servicio muy
diferentes. Para ilustrar este punto se proporciona la siguiente guía general sobre las
categorías de calidad de servicio. Las descripciones no son definiciones y se
proporcionan solamente para mostrar la necesidad de considerar distintos aspectos de
calidad de servicio. Algunas aplicaciones pueden requerir una mezcla o combinación de
estas categorías, o alguna otra categoría no descrita.
Transferencia de bloques: En respuesta a una "pulsación" en una página en un
computador terminal, es posible tener que enviar a la vez un bloque de datos que
contiene datos de información y un fichero de programas, como un JAVA applet para
vídeo con movimiento. Una unidad de datos de aplicación (ADU, application data unit)
es enviada en varios paquetes. El retardo de bloques es el problema principal desde el
punto de vista de la calidad de servicio.
Tren: Las comunicaciones de audio y vídeo requieren anchuras de banda de extremo a
extremo en las redes (estas anchuras de banda se relacionan con la calidad de las
comunicaciones). Este tipo de tráfico se caracteriza por un tren de transmisión de
datos continuo. En multidistribución, el tráfico de trenes de datos puede ser enviado
simultáneamente desde una ubicación a muchos destinos. La ADU es generada
continuamente o a determinados intervalos de tiempo. La anchura de banda de
extremo a extremo y la constancia del tiempo de programación son los factores
principales.
Transacción: Un tipo de transacción de comunicación, como la utilizada para el
comercio electrónico, banco electrónico, órdenes de compra electrónicas, etc., genera
transmisión bidireccional de datos con paquetes de datos de pequeño tamaño (unos
pocos kilobits), y requiere baja latencia de transmisión de datos en la red. La ADU se
envía en un solo paquete. La latencia de los paquetes es el factor principal.
Mejor esfuerzo: Como ocurre con Internet, la ADU es enviada sin ninguna garantía de
calidad de servicio. Por ejemplo, el correo electrónico es una aplicación no interactiva y
puede alcanzar el destino en algunos segundos o incluso en algunos minutos.
El control de red no es una aplicación del usuario, pero conviene mencionarlo. Esta
información que se acumula en un solo paquete puede ser clasificada como un tipo de
transacción.
Así pues, cada tipo de tráfico necesita un nivel diferente de calidad de funcionamiento
de la red y de calidad de servicio. De ello se sigue que hay que definir parámetros de
calidad de funcionamiento apropiados para reflejar las características de cada categoría
de calidad de servicio. Por ejemplo, el parámetro caudal/retardo de bloques pudiera
ser apropiado para la categoría de bloques, la latencia para la categoría de
transacciones, y así sucesivamente.
BIBLIOGRAFÍA
SERIES DE RECOMENDACIONES DEL UIT-T
Serie Y
Infraestructura mundial de la información, aspectos del protocolo Internet y Redes de la próxima generación
INFRAESTRUCTURA MUNDIAL DE LA
INFORMACIÓN (GII)
Generalidades
Y.100–Y.199
Servicios, aplicaciones y programas intermedios
Y.200–Y.299
Aspectos de red Y.300–Y.399
Interfaces y protocolos Y.400–Y.499
Numeración, direccionamiento y
denominación
Y.500–Y.599
Operaciones, administración y mantenimiento
Y.600–Y.699
Seguridad Y.700–Y.799
Características Y.800–Y.899
ASPECTOS DEL PROTOCOLO INTERNET
Generalidades Y.1000–
Y.1099
Servicios y aplicaciones Y.1100–
Y.1199
Arquitectura, acceso, capacidades de red y gestión de recursos
Y.1200–Y.1299
Transporte Y.1300–Y.1399
Interfuncionamiento Y.1400–Y.1499
Calidad de servicio y características de red Y.1500–
Y.1599
Señalización Y.1600–
Y.1699
Operaciones, administración y mantenimiento
Y.1700–Y.1799
Tasación Y.1800–Y.1899
REDES DE LA PRÓXIMA GENERACIÓN
(NGN)
Marcos y modelos arquitecturales
funcionales
Y.2000–
Y.2099
Calidad de servicio y calidad de
funcionamiento
Y.2100–
Y.2199
Aspectos relativos a los servicios: capacidades y arquitectura de servicios
Y.2200–Y.2249
Aspectos relativos a los servicios: interoperabilidad de servicios y redes en las
redes de próxima generación
Y.2250–Y.2299
Numeración, denominación y
direccionamiento
Y.2300–
Y.2399
Gestión de red Y.2400–Y.2499
Arquitecturas y protocolos de control de red Y.2500–Y.2599
Seguridad Y.2700–Y.2799
Movilidad generalizada Y.2800–
Y.2899
6. TENDENCIAS Y ORIENTACIONES DE LA GII
Tendencias y orientaciones que han de tener en cuenta el UIT-T y otras SDO al
establecer sus respectivos programas, prioridades de programas y acuerdos de
coordinación o de asociación.
- Consideraciones relativas al funcionamiento combinado de redes
- Consideraciones relativas a la tecnología de la información
- Capacidades genéricas comunes
- Consideraciones generales
6.1 Consideraciones relativas al funcionamiento combinado de redes
Inicialmente, la GII no necesitará ni empleará nuevas capacidades de red, pero
definirá cómo una multiplicidad de capacidades existentes interfuncionarán en el
contexto de una "federación de redes". Sin embargo, las actividades de normalización
relacionadas con la GII deben permitir que se introduzcan nuevas capacidades y
tecnologías de red.
Actualmente las redes de telecomunicación proporcionan servicios mundiales de voz y
datos con un alto nivel de fiabilidad y calidad de servicio definida y se basan en
diferentes tecnologías de red (RTPC, RDSI, móviles, ATM, SDH, etc.) con
interfuncionamiento entre ellas. La extensión de las redes para incluir capacidades de
banda ancha se basa en la tecnología ATM. Esta tecnología ATM se está mejorando
también para proporcionar no sólo servicios de red con conexión, sino también para
satisfacer las necesidades de capacidades y servicios de red sin conexión sustentados
por estas capacidades.
Las redes basadas en IP proporcionan una plataforma que permite a los usuarios
conectados a diferentes infraestructuras de red tener un conjunto común de
aplicaciones e intercambiar datos con una calidad de servicio no definida. La serie de
protocolos IP está evolucionando para incluir aplicaciones de voz, dato y videos con
una calidad de servicio definida.
Además, las redes de radiocomunicaciones terrenales, de cable y de satélite están
proporcionando servicios locales de radiodifusión de ocios y entretenimiento, a la vez
que están evolucionando para proporcionar servicios interactivos de voz, datos y
vídeo.
6.2 Consideraciones relativas a la tecnología de la información
La disponibilidad de tecnología básica (redes de comunicaciones IP, interfaces de
usuario web y tecnologías de representación, compresión y extracción de información,
etc.), junto con el creciente entendimiento e interés de los usuarios y proveedores de
información, han conducido a rápidos éxitos y desarrollo en la aplicación de
internet/intranet (es decir, sobre la base de IP) y los hojeadores/comunicadores de
World Wide Web para uso comercial y de ocio. El futuro paisaje de la tecnología de la
información y las telecomunicaciones proporcionará capacidades de usuario y
sistemas y servicios de red/gestión que es probable incluyan la coexistencia de
muchas de estas tecnologías web junto con tecnologías y arquitecturas distribuidas
asociadas (por ejemplo, OSI/ODP, DCE, JAVA, DCOM, ActiveX, CORBA). No se
prevé que en un plazo inmediato ninguna tecnología predomine. Como ejemplos de
las actuales tecnologías que utilizan teclado cabe citar la tecnología multidistribución,
la seguridad, el comercio electrónico, la telefonía/audio/vídeo entre redes, la gestión
"entre redes", los computadores de red, los agentes inteligentes, la televisión de alta
definición, la itinerancia/movilidad y las bases de datos distribuidas.
La convergencia de la informática y el interfuncionamiento de redes requiere una
estrecha cooperación e integración entre sistemas de computador y tecnologías de
interfuncionamiento de redes. El alcance de los niveles requeridos de cooperación se
extenderá a través de toda la pila de OSI pero será especialmente importante en las
capas mediana a altas. Como ejemplos de esferas de interés concretas cabe citar el
protocolo de enlace de datos para enlaces por satélites, la colaboración más estrecha
entre normas de capa física y cableado, la negociación de la calidad de servicio de
multidistribución fiable, la coexistencia entre OSI/CLNP y los protocolos IP (IPv4 e
IPv6) así como la migración a IPv6 a más largo plazo, si IPv6 tiene éxito comercial.
Se prevé que las esferas de interés fundamentales para las tecnologías de la
información y de las comunicaciones comprendan los sistemas de captura e
identificación de datos, los servicios de gestión de datos, los servicios de aplicaciones
distribuidas, los medios de intercambio de información, la terminología, multimedios y
representación, interfuncionamiento e interconexión de redes, equipos de oficina,
lenguajes de programación e interfaces de soporte lógico, seguridad, ingeniería de
soporte lógico, interfaces de usuario, lenguajes de descripción de documento y juegos
de caracteres codificados.
6.3 Capacidades genéricas comunes
Se han identificado varias capacidades comunes fundamentales, que deben ser
inherentes en la GII para satisfacer las necesidades del usuario. Se ha definido la idea
de servicios/componentes comunes y reutilizables para que el usuario reciba el valor
adecuado del total de las partes, de una manera coherente.
La siguiente lista se proporciona como un punto de partida. Se insta a los diseñadores
de normas y otros a que complementen o mejoren esta lista, según lo consideren
apropiado.
- Métodos de acceso – Para solicitar y reservar recursos/servicios de sistemas.
- Direccionamiento – Para identificar entidades con el fin de recibir o
proporcionar información, incluidos directorios de grupos, navegación en
directorios y encaminamiento dinámico.
- Compresión – Para especificar el nivel y método de compresión que se ha de
aplicar a los datos transmitidos entre redes y aplicaciones heterogéneas.
- Información de costos – Para informar a los usuarios sobre los costos
asociados con los servicios solicitados y los métodos para pagarlos.
- Navegación de datos – Para pasar de una fuente de información a otras
fuentes de información conexas.
- Portabilidad de datos con conversión – Para solicitar la traducción de datos del
formato en que están a una forma que pueda ser aceptada por el solicitante.
- Portabilidad de datos sin conversión – Para transferir datos de plataforma a
plataforma en un formato neutral.
- Identificación – Para identificar objetos y entidades de datos que se han de
transmitir a través de GII como pertenecientes a un tipo o secuencia de
información específico.
- Internacionalización – Para adaptar las aplicaciones de generación de texto en
idiomas específicos, identificar el lenguaje de los datos y las fuentes de
versiones alternativas de la misma información para usuarios que no pueden
comprender el idioma utilizado.
- Prueba de interoperabilidad – Para probar la interoperabilidad del servicio.
- Control de latencia – Para controlar la duración máxima que puede tener la
transferencia de un mensaje de la fuente al destino1.
- Itinerancia/movilidad – Para retener el acceso a servicios que no están
disponibles en el entorno local debido a la movilidad temporal o espacial del
usuario.
- Gestión de prioridad – Para dar prioridad a una petición con respecto a otras.
- Privacidad/propiedad – Para asegurar que los datos transmitidos a través de la
GII no pueden ser leídos ni copiados por otros que no sean los destinatarios
previstos para recibir los datos, incluidas facilidades para cifrado, prueba de
agua, derechos de autor y protección IPR.
- Calidad de servicio – Para la identificación de niveles de funcionalidad
aceptables para el usuario.
- Selección de ruta – Para el control por el usuario de las redes/rutas utilizadas
para llegar al destino.
- Búsqueda – Para solicitar y definir maneras de buscar la información a través
de la GII.
- Seguridad – Para definir, de una manera gradual, los niveles de seguridad que
se han de utilizar, a través de todas las redes, aplicaciones y contenidos,
durante la transmisión por la GII2.
- Integridad – Para asegurar que el contenido de la información no es alterado
sin autorización
6.4 Consideraciones generales
Al diseñar las normas para los servicios y componentes de la GII hay que tener en
cuenta otros factores.
La siguiente lista se proporciona como un punto de partida. Se insta a los diseñadores
de normas y otros a que complementen o mejoren esta lista, según lo consideren
apropiado.
- Rentabilidad – La rentabilidad de recursos utilizados por una
empresa/organización o usuario durante un periodo de tiempo especificado.
- Disponibilidad – La medida del grado de acceso a un determinado recurso o
conjunto de recursos.
- Elementos culturales – Las características especiales de los idiomas y las
reglas aceptadas comúnmente para su uso (especialmente en forma escrita)
que son particulares de una sociedad o zona geográfica. Por ejemplo:
caracteres nacionales y elementos asociados (tales como guiones, rayas y
marcas de puntuación), transformación correcta de los caracteres, fechas y
medidas, reglas de clasificación y búsqueda, codificación de elementos
nacionales (tales como distintivos de país y de moneda) y disposiciones de los
teclados.
- Interoperabilidad – La capacidad de dos o más sistemas o aplicaciones para
intercambiar información y utilizar mutuamente la información que ha sido
intercambiada.
- Gestionabilidad – La capacidad de una empresa/organización o usuario para
controlar cómo sus recursos son instalados y utilizados.
- Minimalismo – Metodología o método que destaca la necesidad de que un
recurso pueda funcionar con un conjunto mínimo de opciones.
- Calidad de funcionamiento – La medida de un sistema o subsistema para
ejecutar sus funciones, por ejemplo, tiempo de respuesta, caudal, número de
transacciones por segundo, o velocidad de reproducción vídeo.
- Portabilidad – La facilidad con que el soporte lógico y los datos pueden ser
transferidos de un sistema a otro.
- Calidad – La provisión de un nivel de servicio coherente con las expectativas
del receptor de ese servicio.
- Fiabilidad – La probabilidad de que un producto o sistema funcione como se
requiere durante un periodo de tiempo especificado.
- Escalabilidad – La capacidad de proporcionar funcionalidad hacia arriba y hacia
abajo en una serie graduada de plataformas/entornos de aplicaciones que
difieren en velocidad, capacidad y costo
7. OBJETIVOS DE LAS NORMAS DE LA GII
Se considera que la GII es un medio de desarrollo económico, de competitividad y
sociocultural. Los empleos, la prosperidad y los adelantos culturales siguen
tradicionalmente a los adelantos de las infraestructuras de apoyo, tales como
facilidades de transporte, comunicaciones y niveles más altos de educación general y
profesional. De la misma manera, cabe esperar que el desarrollo de la GII aumente y
mejore las comunicaciones de persona a persona y las futuras y aún desconocidas
aplicaciones comerciales e interpersonales. Se prevé que esta evolución a una
sociedad de información, en la cual los individuos tengan acceso mundial seguro a
todas las clases de información y servicios y se reconozcan y satisfagan las
diversidades y sensibilidades culturales, tenga un alcance tan amplio en su
repercusión social y económica como el paso de la sociedad agraria a la era industrial.
Aunque la convergencia de las telecomunicaciones y la informática es un requisito
previo para la infraestructura mundial de la información, algunos consideran que la
esencia del futuro de la información es la fusión de tipos de información que antes
estaban separados (por ejemplo, texto, vídeo, audio) en un paradigma totalmente
nuevo. De hecho, cada uno de los tres términos componentes de la GII plantea
aspectos de normalización muy importantes.
• Mundial – Se requieren normas mundiales para los componentes de información e
infraestructura de la GII. La mundialización del comercio, la facilidad del acceso a la
información y la facilidad de la movilidad personal requieren la supresión de
restricciones nacionales o regionales en la esfera comercial.
• Información – La finalidad de la infraestructura mundial es permitir a los usuarios
gestionar mundialmente la creación, almacenamiento, entrega y uso de la información.
Para aprovechar las ventajas de la GII, se necesitan normas mundiales adecuadas
para la representación y acceso específico de contextos seguros al intercambio de
información, independientemente de la ubicación del proveedor de la información y del
usuario de la información.
• Infraestructura – La convergencia tecnológica y la interconexión de equipos de
telecomunicaciones, computadores y gran parte de equipos electrónicos han
producido nuevas demandas de infraestructuras de comunicaciones por parte de los
proveedores y usuarios de la información.
No se conocen los requisitos precisos para todas las normas de información e
infraestructura mundiales. Sin embargo, se acepta en general que las normas
mundiales esenciales deben tener en cuenta las necesidades del mercado, no deben
degradar ni restringir la creatividad de los fabricantes de equipos, de los proveedores
de información o de los proveedores de servicios y deben proporcionar una base
realista y estable para la infraestructura de información prevista. Las especificaciones
mundiales se consideran universalmente necesarias para una GII oportuna y
satisfactoria. Tales normas pueden lograr interfuncionamiento de aplicación a
aplicación, de aplicación a usuario y de usuario a usuario y satisfacer las necesidades
del mercado relativas a la rentabilidad, calidad de servicio y apoyo de diversidad
cultural. Deben tener en cuenta también las necesidades generadas por las nuevas
tecnologías (tales como DVD) y la repercusión de los nuevos paradigmas en
funcionamiento (como el aumento de la itinerancia y el teletrabajo).
Además de los adelantos mundiales en curso en algunos consorcios y foros
industriales en relación con la GII, varias organizaciones nacionales y regionales están
concentrando sus esfuerzos en el desarrollo de sus propias infraestructuras de
información nacionales y regionales. Aunque estos esfuerzos pueden estar localizados
en determinadas zonas geográficas, es muy evidente que todas las regiones y
consorcios necesitan y desean normas mundiales. El desafío que tienen ante sí los
organismos de normalización internacional es la elaboración oportuna de las normas
esenciales, reconociendo los esfuerzos existentes y construyendo sobre ellos.
Se propone que los programas de trabajo de la GII se basen en los subobjetivos
esbozados a continuación.
- Adaptación comercial
- Funcionamiento sin fisuras
- Asociaciones
- Trabajo conjunto
- Interfaces a través de la industria
- Modelos comunes de GII
7.1 Adaptación comercial
Será necesario asegurar que el UIT-T, junto con otras SDO, elaborará las normas
necesarias para satisfacer o adaptar un modelo de cadena de valor añadido de
acuerdo con las necesidades comerciales. Los métodos para asegurar esta
concordancia incluyen la utilización de análisis de casos y el modelado de cadenas de
valor comerciales.
7.2 Funcionamiento sin fisuras
Será necesario facilitar una vinculación sin fisuras entre las telecomunicaciones, la
tecnología de la información y el ocio (electrónica para el público en general) mediante
acuerdos conjuntos sobre la utilización de normas apropiadas (o su desarrollo, según
proceda).
7.3 Asociaciones
Será necesario asegurar que el UIT-T tenga vínculos de trabajos suficientes con las
otras SDO que estarán asociadas en la cadena de valor.
7.4 Trabajo conjunto
Será necesario determinar procedimientos que permitan reuniones conjuntas, textos
conjuntos, propiedad diferida, etc., entre un grupo de las SDO que colaboran para
esferas de interés comunes.
7.5 Interfaces a través de la industria
La identificación de interfaces críticas a través de la industria es un aspecto vital del
proceso de convergencia.
7.6 Modelos comunes de GII
Será necesario establecer conjuntamente con los socios apropiados un conjunto
común de modelos que se ha de utilizar como un marco para realizar las actividades
relacionadas con la GII.
8. LA GII DESDE LA PERSPECTIVA DEL USUARIO
La base es la convergencia entre varias industrias, en particular, la industria de las
telecomunicaciones, la industria de la tecnología informática y de información, y la
industria del ocio y equipos electrónicos para el público en general. La GII está en
el centro de esta convergencia y se espera que con el tiempo evolucione como se
ilustra en la figura a continuación.
Telecomunicaciones
Informática/
Información
Ocio/
Equipos electrónicos
GII
HOY
Información/
Informática
Ocio/Equipos electrónicos
Telecomunicaciones
GII
9. VISIÓN CONCEPTUAL DE LA GII Y SUS USUARIOS
Identifica cuatro elementos básicos:
- la personas que crean, producen, utilizan y hacen funcionar la información
- los dispositivos de información utilizados para almacenar, procesar y permitir el
acceso a la información
- la infraestructura de las comunicaciones que transporta la información entre
dispositivos de información separados geográficamente
- la información que incluye programas de aplicación, tales como sistemas de
compra en el hogar, juegos, etc., así como información vídeo, audio, textual y
gráfica que puede ser convertida desde un medio existente a la forma
electrónica para ser utilizada por los usuarios de la GII.
La figura a continuación es una visión general conceptual de la GII y sus usuarios
Infraestructura de
comunicaciones
Red de
comunicaciones
Red de
comunicaciones
Información
Dispositivo de
Información
Plataforma de
soporte de las
comunicaciones
Plataforma de
Soporte de
aplicación
Información
Dispositivo de
Información
Plataforma de
soporte de las
comunicaciones
Plataforma de
Soporte de
aplicación
Usuario
(video)
Usuario
(texto)
La importancia de la ética deriva de su objeto de
estudio: la moral. Desde que el hombre se agrupó en
sociedades tuvo la necesidad de desarrollar una serie
de reglas que le permitieran regular su conducta
frente a los miembros de la comunidad. De manera
que la moral es una constante en la vida humana. Los
hombres no pueden vivir sin normas ni valores. Es por
eso que se ha caracterizado al hombre como un
“animal ético”. Sólo el hombre puede dirigirse hacia el
futuro. Sólo él puede formarse una idea de un estado
de cosas más deseable y poner luego los medios
necesarios para llevarlo a la realidad
REDES DE PRÓXIMA GENERACIÓN – NGN
DEFINICIÓN
Es una red basada en paquetes para proveer servicios de telecomunicaciones y permitir el uso de múltiple
banda ancha, tecnologías de transporte que habiliten QoS en las cuales las funciones relacionadas con el
servicio son independientes de las tecnologías relacionadas con el transporte. Permitiendo no encadenar el
acceso para usuarios de la red y proveer servicios competitivos y/o servicios que usted escoja. Esto
soporta movilidad generalizada lo cual permite la consistencia y ubicuidad de servicios proveídos a los
usuarios.
NGN es la realización de GII.
SEPARACIÓN ENTRE SERVICIOS Y TRANSPORTE
La separación se representa mediante dos bloques o extractos de funcionalidad distintos. Las funciones de
transporte residen en el estrato de transporte y las funciones de servicio relacionadas con las aplicaciones
residen en el estrato de servicio.
En primer lugar, hay un conjunto de funciones de transporte que se encargan únicamente del transporte de
información digital de cualquier tipo entre dos puntos físicamente separados. Las funciones de transporte
proporcionan la conectividad.
En particular, las funciones del estrato de transporte son:
• conectividad entre usuarios
• conectividad entre el usuario y la plataforma de servicios
• conectividad entre plataformas de servicio.
En general, en el estrato de transporte puede utilizarse cualquier tipo, o todos ellos, de tecnologías de red,
en particular las tecnologías de capa con conmutación de circuitos orientada a la conexión (CO-CS,
connection-oriented circuit-switched), con conmutación de paquetes orientada a la conexión (CO-PS,
connection-oriented packet-switched) y con conmutación de paquetes sin conexión (CL-PS,
connectionless packet-switched). En el marco de las NGN se considera que el protocolo Internet (IP)
puede ser el protocolo preferido para la prestación de servicios NGN así como para el soporte de los
servicios tradicionales.
Las plataformas de servicios proporcionan los servicios de usuario, por ejemplo, el servicio de telefonía,
servicio web, etc. El estrato de servicio puede estar formado por un conjunto complejo de plataformas de
servicios físicamente distribuidos, o, en el caso más sencillo, únicamente las funciones de servicio entre
dos ubicaciones de usuarios extremo.
En segundo lugar existe un conjunto de funciones de aplicación relacionadas con el servicio solicitado.
En este estrato los servicios pueden ser, por ejemplo, servicios de voz (incluido el servicio de telefonía),
servicios de datos (no limitándose éste a los servicios basados en la web), o servicios de vídeo (no
limitándose tampoco a las películas y a los programas de televisión), o una combinación de éstos (por
ejemplo, servicios multimedia, como la telefonía vídeo y los juegos).
Cada estrato está formado por una o varias capas, que a su vez están conceptualmente compuestas de un
plano de datos (o de usuario), un plano de control y un plano de gestión.
Cada estrato se ha de tratar independientemente desde el punto de vista técnico. Para ello se descomponen
obligatoriamente los planos de usuario (o de datos) de los dos estratos.
Habida cuenta de lo anterior y teniendo presente la característica principal de la NGN, es decir, la
separación entre los servicios y el transporte, se definen los siguientes conceptos:
Estrato de servicio de la NGN: Parte de la NGN que proporciona las funciones de usuario que transfieren
datos relacionados con el servicio y las funciones que controlan y gestionan los recursos de servicio y los
servicios de red para facilitar servicios de usuario y aplicaciones. Los servicios de usuario pueden
realizarse por repetición de múltiples capas de servicio dentro del estrato de servicio. El estrato de
servicio NGN consta de la aplicación y sus servicios que funcionan entre entidades pares. Por ejemplo,
los servicios pueden estar relacionados con aplicaciones de voz, datos o vídeo, dispuestos por separado o
combinándolos como en el caso de aplicaciones multimedia.
Desde el punto de vista de la arquitectura, se considera que cada capa en el estrato de servicio tiene sus
propios planos de usuario, control y gestión.
Estrato de transporte de la NGN: Parte de la NGN que proporciona las funciones de usuario que
transfieren datos y las funciones que controlan y gestionan los recursos de transporte para transportar esos
datos entre entidades terminales. Los datos así transportados pueden ser información de usuario, de
control y/o de gestión. Pueden establecerse asociaciones dinámicas o estáticas para controlar y/o gestionar
la transferencia de información entre dichas entidades. El estrato de transporte de la NGN se realiza por
repetición de múltiples redes de capa .. Desde el punto de vista de la arquitectura se considera que cada
capa en el estrato de transporte tiene sus propios planos de usuario, control y de gestión.
Tanto para el estrato de servicio de la NGN como para el estrato de transporte de la NGN, los conceptos
de arquitectura general del plano de datos (o de usuario), plano de control y plano de gestión pueden
identificarse lógicamente.
Plano de control
Plano de usuario
Plano de gestión
ESTRATO DE SERVICIO DE LA NGN
ESTRATO DE TRANSPORTE DE LA NGN
Plano de gestión
Plano de control
Plano de usuario
Modelo de referencia básico de la NGN
En la figura también se muestra que además de la separación de los planos de usuario del servicio y del
transporte, los planos de control y de gestión de los dos estratos también están separados. En el contexto
de la gestión y control de la NGN es importante tener en cuenta las siguientes definiciones:
a) Plano de gestión de la NGN: unión del plano de gestión del estrato de servicio y el plano de
gestión del estrato de transporte.
b) Plano de control de la NGN: unión del plano de control del estrato de servicio y el plano de
control del estrato de transporte.
Como la unión de conjuntos puede superponerse, las definiciones contemplan la posibilidad de funciones
de gestión y/o control comunes.
RECURSOS
Los recursos constituyen los componentes físicos y no físicos (es decir, lógicos) (por ejemplo en enlaces
de transmisión, procesamiento y almacenamiento, etc.) que se utilizan para los servicios y las redes.
Los recursos pueden constar de recursos de transporte, que se identifican por ejemplo para gestión de
inventario (por ejemplo, conmutadores, encaminadores, enlaces de transmisión, etc.) y recursos de
procesamiento y almacenamiento, como plataformas de procesamiento, sobre las cuales funcionan los
servicios y las aplicaciones (plataformas de servicios) o las bases de datos de almacenamiento del
contenido de la aplicación.
Sin los recursos no sería posible construir las redes, establecer las conectividades ni proporcionar los
servicios.
CONVERGENCIA DE SERVICIOS MEDIANTE LA NGN
Una característica fundamental de la NGN es la capacidad de suministrar una gran variedad de servicios,
incluidos voz, vídeo, audio y datos visuales, mediante servicios basados en sesión e interactivos en los
modos unidifusión, multidifusión y difusión.
Basándose en la separación de los servicios y transporte en la NGN, la convergencia se centra en las
técnicas de transmisión y las funciones de red y no en la definición de contenido.
Asimismo, es posible utilizar indistintamente tecnologías alámbricas e inalámbricas para la entrega de
servicios.
La NGN puede emplearse de manera coherente en cualquier instante o en cualquier lugar a través de
diferentes entornos que emplean equipos de terminales convergentes (es decir, equipos terminales que son
capaces de aceptar todos los servicios) en un entorno digital.
La entrega simultánea de todos los tipos de contenido permite su presentación simultánea en un mismo
equipo terminal (TE, terminal equipment) o en dispositivos separados, según sea necesario.
SERVICIOS MULTIMEDIA
El soporte de una gran variedad de servicios, en particular servicios multimedia, es una de las
características fundamentales de la NGN . Por consiguiente, la arquitectura funcional de la NGN debe
incluir múltiples métodos de acceso al servicio y solicitud de soporte de recursos.
El soporte de servicios multimedia
Una de las características fundamentales de la NGN debe ser la capacidad de soportar servicios
multimedia (es decir, servicios conversacionales, videoconferencia, emisión de secuencias, etc.). No debe
haber restricciones sobre el modo en que los usuarios acceden a estos servicios o en los tipos de
protocolos que puedan utilizarse para invocarlos. Asimismo, no debe haber restricciones sobre la manera
en que se solicitan los recursos para soportar los servicios multimedia. En términos generales, existirán
varias familias de servicios, por ejemplo servicios conversacionales y servicios de datos, y se necesitarán
técnicas específicas para cada uno de ellos.
El acceso a los servicios y las peticiones de soporte (de los servicios)
En la RTPC, los usuarios solicitan el servicio que desean (por ejemplo, establecer una comunicación)
enviando una señal a la red. Al recibir esta señal, la red realiza dos cosas, en primer lugar establece la
llamada y en segundo lugar proporciona los recursos necesarios para esa llamada.
Los servicios conversacionales actuales de los operadores de telecomunicaciones se han diseñado
principalmente sobre la base de los principios de "control de llamada" o "control de sesión" empleando
para ello servidores de llamada, servidores de control de sesión del servicio, o entidades similares. Las
técnicas de voz por IP se basan en protocolos tales como H.323 o SIP y las aplicaciones del operador
constan de entidades tales como controladores de acceso y servidores intermedios SIP.
Contrariamente a lo anterior, los servicios de datos se ofrecen normalmente mediante una sesión de
comunicación establecida entre terminales y plataformas de servicio. La sesión puede establecerse por
varios medios, tales como la dirección IP o la plataforma de servicios destinatario (por ejemplo, la
provisión inicial de la dirección IP en el programa informático que se ejecuta en el computador) o tras una
sesión de acceso a través de un portal web sobre diferentes protocolos como HTTP . Por consiguiente, son
las plataformas de servicio las que solicitan los recursos necesarios.
Por lo general, mientras que los servicios conversacionales se soportan mediante la configuración de
recursos a través de procesos de señalización emitidos inicialmente por los terminales del usuario
extremo, los servicios de datos se soportan mediante la configuración de recursos tras la solicitud de
plataforma de servicios
Por consiguiente, las arquitecturas de la NGN deben abarcar estas dos maneras. En particular, las dos
maneras de solicitar recursos, mediante una entidad de control de sesión o mediante una plataforma de
servicios, deben estar permitidas por una red NGN.
IDENTIFICACIÓN Y UBICACIÓN
Con el advenimiento de los servicios móviles, las diferentes tecnologías y su interfuncionamiento ha
aumentado la complejidad del tratamiento de la denominación, numeración y direccionamiento. En el
contexto de los servicios móviles, la portabilidad del número, etc., puede verse que no existe
necesariamente una relación permanente entre la identidad de un objeto (por ejemplo, el usuario o
dispositivo) que interviene en la actividad de la telecomunicación y su posición (es decir, el lugar en el
que se encuentra). En todos los casos, la relación efímera se establece entre el objeto de
telecomunicaciones y una posición. Incluso en el caso de acceso fijo, el usuario y/o el dispositivo pueden
dispersarse de vez en cuando, ya sea manteniendo el mismo nombre o número o atribuyéndole uno nuevo.
El último caso, el nombre o número anterior podrá reasignarse más tarde a otro usuario o dispositivo
diferente.
Así pues, en términos generales la ubicación de un determinado objeto de telecomunicaciones puede
representarse mediante un punto físico de anexión (POA, point of attachment), en el que puede accederse
al objeto o donde se encuentra el mismo.
Por otra parte, quizá no haya una relación fija entre un dispositivo o ubicación y un determinado usuario.
Por consiguiente, las relaciones que se forman son nuevamente efímeras para relacionar temporalmente a
los usuarios y dispositivos así como los usuarios y sus ubicaciones. Gracias a servicios de directorios
sofisticados y/o servicios basados en agentes personalizados son posibles diversos esquemas de
identificación que podrán emplear las partes llamante y llamada.
Estos esquemas no disponen en general de relación fija con ubicaciones físicas en concreto. En general,
se han de poder distinguir tres conceptos diferentes y separados lógicamente:
a) Usuarios
b) Dispositivos
c) ubicaciones direccionables en las que se encuentran (o pueden encontrarse) los usuarios y/o
dispositivos.
CALIDAD DE SERVICIO (QoS)
La NGN debe ser capaz de soportar una gran variedad de servicios con especificación de QoS. Para
ofrecer estos servicios de QoS es necesario definir, como mínimo:
1) clases de QoS del servicio portador
2) mecanismos de control de la QoS
3) arquitectura funcional del control de la QoS
4) control/señalización de la QoS.
Clases de QoS
Las normas vigentes distinguen los teleservicios, que funcionan a través de terminales y redes (por
ejemplo, boca-oído para la voz) y los servicios de portador que excluyen los terminales (de una UNI a
otra). En un mercado abierto a la competencia y no sujeto a reglamentación, no siempre es posible
controlar la instalación doméstica de los usuarios. En un entorno NGN, debe tenerse en cuenta la calidad
de funcionamiento de la red en el nivel de servicio portador.
El nivel de servicio de portador es el nivel que se trata en la Rec. UIT-T Y.1541 . Sin embargo, en un
entorno NGN debe tenerse en cuenta la red móvil. Las clases de QoS UMTS se definen en la
especificación técnica 23.107 3GPP Dado que la NGN tiene que soportar diferentes tipos de redes de
acceso, la armonización de estas especificaciones es necesaria para poder gestionar la QoS de extremo a
extremo en una red heterogénea.
Mecanismo de control de la QoS
En la NGN podrían emplearse diferentes mecanismos de control de la QoS, que correspondan a las
diferentes tecnologías y modelos comerciales posibles. Esos mecanismos de soporte de la QoS influyen
sobremanera en la arquitectura que puede ser necesaria para proporcionarlos. De hecho existen varias
alternativas diferentes que dependen, por ejemplo, de las capacidades del terminal de usuario o de las
necesidades del servicio.
Pueden distinguirse tres casos:
1) QoS solicitada por el servicio: El terminal de usuario o la pasarela doméstica no soporta
mecanismos de señalización de la QoS nativos. Solicita un servicio específico al controlador de
servicios que determina la QoS necesaria para dicho servicio.
2) QoS solicitada por el usuario con autorización previa: El terminal de usuario o la pasarela
doméstica es capaz de enviar explícitamente solicitudes de QoS según sus necesidades, pero
antes de ello requiere una autorización previa del controlador de servicio.
3) QoS solicitada por el usuario sin autorización previa: El terminal de usuario o la pasarela
doméstica puede enviar explícitamente solicitudes de QoS según sus necesidades, y no requiere
la autorización previa del controlador de servicio.
Arquitectura funcional de control de la QoS
La arquitectura funcional de control de la QoS de la NGN debe ser capaz de soportar los tres escenarios
de mecanismos de control de la QoS descritos.
Control/señalización de la QoS
El control/señalización de la QoS de la NGN debe emplear los protocolos definidos, o que se están
definiendo, (por ejemplo, RSVP (RFC 2205- protocolo de reserva de recursos) , COPS (RFC 2748-
servicio de política común abierta , etc.) para cumplir los requisitos de la arquitectura funcional de control
de la QoS de la NGN en los diferentes casos de implementación física.
La ética nos ilustra acerca del por qué de la
conducta moral. Los problemas que la ética
estudia son aquellos que se suscitan todos los
días, en la vida cotidiana, en la labor escolar,
en la actividad profesional, etc. Problemas
como: ¿qué es un comportamiento bueno o
uno malo?, ¿se es libre para realizar tal o cual
acción?, ¿quién nos obliga a realizar esta
acción?, entre estas dos acciones, ¿cuál se
debe elegir?, etc.
REDES DE PRÓXIMA GENERACIÓN – NGN
PRINCIPIOS GENERALES DE LA ARQUITECTURA FUNCIONAL DE LAS NGN
La arquitectura funcional NGN tiene que incorporar los siguientes principios:
Soporte de varias tecnologías de acceso: La arquitectura funcional NGN ha de
ofrecer la flexibilidad de configuración necesaria para soportar varias tecnologías de
acceso.
Control distribuido: Gracias a él, será posible adaptarse a la naturaleza de
procesamiento distribuido de las redes de paquetes y soportar la transparencia de
ubicación para la computación distribuida.
Control abierto: La interfaz de control de red debería abrirse con el fin de soportar la
creación de servicio, la actualización de servicio y la incorporación de la configuración
de lógica de servicio por terceras partes.
Configuración independiente de servicio: El proceso de configuración de servicio
debería separarse del funcionamiento de la red de transporte, utilizando el mecanismo
de control distribuido y abierto que se menciona supra. Se prevé que de esta manera
se promoverá un entorno de competencia para el desarrollo de las NGN, con el fin de
acelerar la prestación de servicios NGN diversificados.
Soporte de servicios en una red con convergencia: Se necesita para generar
servicios multimedia flexibles y fáciles de utilizar, explotando el potencial técnico de la
arquitectura funcional fija-móvil, con convergencia, de las NGN.
Seguridad y protección mejoradas: Éste es el principio básico de una arquitectura
abierta. Es indispensable proteger la infraestructura de red mediante la utilización de
mecanismos de seguridad y supervivencia en las capas pertinentes.
FUNCIONES DE TRANSPORTE
• funciones de red de acceso
• funciones de borde
• funciones de transporte medular
• funciones de pasarela.
Funciones de red de acceso
Las funciones de red de acceso se encargan del acceso de los usuarios extremos a la
red, y de recolectar y agrupar el tráfico proveniente de dichos accesos hacia la red
medular. Estas funciones también llevan a cabo mecanismos de control de QoS
relacionados directamente con el tráfico de usuario, incluidos la gestión de la memoria
tampón, las colas y la programación, el filtrado de paquetes, la clasificación de tráfico,
la marcación, la elaboración de políticas, y la conformación de tráfico.
La red de acceso incluye funciones dependientes de la tecnología de acceso, por
ejemplo, para la tecnología W-CDMA y el acceso xDSL. De acuerdo con el tipo de
tecnología que se emplee para acceder a los servicios NGN, la red de acceso contiene
funciones relacionadas con:
1) acceso por cable
2) acceso xDSL
3) acceso inalámbrico
4) acceso óptico.
Funciones de borde
Las funciones de borde se utilizan para procesar los medios y el tráfico, cuando se
mezcla en la red medular tráfico agrupado proveniente de diferentes redes de acceso;
entre ellas se cuentan funciones relacionadas al soporte de la QoS y del control de
tráfico.
Las funciones de borde también se emplean entre redes medulares de transporte.
Funciones de transporte medular
Las funciones de transporte medular se encargan de garantizar el transporte de
información a través de la red medular. Estas funciones proporcionan los medios para
diferenciar la calidad del transporte en la red medular.
Estas funciones proporcionan mecanismos de QoS relacionados directamente con el
tráfico de usuario, incluidos la gestión de la memoria tampón, las colas y la
programación, el filtrado de paquetes, la clasificación de tráfico, la marcación, la
elaboración de políticas, la conformación de tráfico, el control por puerta y la capacidad
de cortafuegos.
Funciones de pasarela
Las funciones de pasarela proporcionan las capacidades para interfuncionar con
funciones de usuario extremo y/u otras redes, incluidos otros tipos de NGN y muchas
de las redes actuales, tales como la RTPC/RDSI, la Internet pública, etc.
Las funciones de pasarela se pueden controlar bien sea directamente desde las
funciones de control de servicio o bien a través de las funciones de control de
transporte.
Funciones de procesamiento de medios
Esta serie de funciones permite procesar los recursos de medios para la prestación de
servicio, por ejemplo la generación de señales de tono y la transcodificación. Estas
funciones son específicas del procesamiento de recursos de medios en el estrato de
transporte.
FUNCIONES DE CONTROL DE TRANSPORTE
• funciones de control de recursos y admisión
• funciones de control de conexión de red.
Funciones de control de recursos y admisión (RACF)
En la arquitectura NGN las funciones de control de recursos y admisión (RACF) actúan
como árbitros entre las funciones de control de servicio y las de transporte, en lo que
toca al control de recursos relacionado con la QoS en las redes de acceso y en las
medulares. La decisión se basa en la información de suscripción de transporte, en los
SLA, en las reglas de política de red, en la prioridad de servicio y en la información de
estado y utilización de recursos de transporte.
La RACF proporciona a las funciones de control de servicio (SCF, service control
functions) una visión abstracta de la infraestructura de red de transporte y hace que
los proveedores de servicio no conozcan los detalles de las facilidades de transporte,
tales como la topología de red, la conectividad, la utilización de recursos y los
mecanismos/tecnología de QoS, etc. La RACF interactúa con la SCF y con las funciones
de transporte en diversas aplicaciones (por ejemplo, llamadas basadas en el SIP, la
transmisión continua de vídeo, etc.) que requieren control de recursos de transporte
NGN, incluidos el control de QoS, el control de NAPT/cortafuegos control y el paso de
la NAPT.
La RACF efectúa a petición de la SCF, el control de recursos de transporte basado en la
política, establece la disponibilidad de recursos de transporte y la admisión, y controla
las funciones de transporte con el fin de garantizar que las funciones de transporte
cumplan una decisión política, lo que incluye la reservación de recursos, el control de
admisión y el control por puerta, el control de la NAPT y el cortafuegos, y el paso de la
NAPT. La RACF interactúa con las funciones de transporte para controlar una o varias
funciones de la capa de transporte: reservación y atribución de ancho de banda, el
filtrado de paquetes; la clasificación, la marcación, el establecimiento de políticas, y el
tratamiento de prioridad del tráfico; la traducción de dirección de red y puerto; y el
cortafuegos.
Al soportar el control de recursos de transporte, la RACF tiene en cuenta las
capacidades de las redes de transporte y la información de transporte correspondiente
a los abonados. Las funciones de control de conexión de red (NACF) se encargan de la
información de suscripción de transporte. Las RACF y las NACF intercambian
información pertinente de suscripción de transporte.
A los efectos de poder prestar dichos servicios entre varios proveedores u operadores
de servicio, la SCF, la RACF y las funciones de transporte pueden interactuar con las
funciones correspondientes en otras NGN.
Funciones de control de conexión de red (NACF)
Las funciones de control de conexión de red (NACF) proporcionan registro en el nivel
de acceso e inicialización de funciones de usuario extremo a fin de acceder a servicios
de las NGN. Estas funciones permiten la identificación/autenticación en el nivel de
estrato de transporte, la gestión del espacio de direcciones IP de la red de acceso, y la
autenticación de las sesiones de acceso.
Asimismo, anuncian el punto de contacto de las funciones NGN en el estrato de
servicio con el usuario extremo.
La NACF suministra las siguientes funcionalidades:
• La configuración dinámica de direcciones IP y otros parámetros de
configuración de equipo de usuario.
• De haber la aprobación del usuario, suministra las capacidades de
autodescubrimiento de equipo de usuario y otros parámetros.
• La autenticación de usuario extremo y de red en la capa IP (y tal vez en otras
capas). Respecto a la autenticación, se lleva a cabo la autenticación mutua
entre el usuario extremo y la conexión de red.
• La autorización del acceso de red, basándose en perfiles de usuario.
• La configuración de la red de acceso, basándose en perfiles de usuario.
• La gestión de ubicación en la capa IP.
La NACF incluye el perfil de usuario de transporte, el cual toma la forma de una base
de datos funcional que representa la combinación de una información de usuario y otra
información de control en una sola función, "perfil de usuario", en el estrato de
transporte. Esta base de datos funcional se puede especificar e implementar como un
conjunto de bases de datos que cooperan entre sí, cuyas funcionalidades se
encuentran en cualquier parte de la NGN.
FUNCIONES DEL ESTRATO DE SERVICIO
• las funciones de control de servicio, incluidas las de perfil de usuario de servicio
• las funciones de soporte de aplicación y las de soporte de servicio.
Funciones de control de servicio
Entre las funciones de control de servicio se cuentan las de control de recursos, las de
registro y las de autorización y autenticación en el nivel de servicio, para servicios
mediados y no mediados. También incluyen funciones para el control de recursos de
medios, es decir, recursos especializados y pasarelas en el nivel de señalización de
servicio.
Respecto a la autenticación, se lleva a cabo la autenticación mutua entre el usuario
extremo y el servicio. Las funciones de control de servicio contienen perfiles de usuario
de servicio, los cuales representan la combinación de una información de usuario y
otra información de control en una sola función perfil de usuario en el estrato de
servicio, en forma de bases de datos funcionales. Esta base de datos funcional se
puede especificar e implementar como un conjunto de bases de datos que cooperan
entre sí, cuyas funcionalidades se encuentran en cualquier parte de la NGN.
Funciones de soporte de aplicación y funciones de soporte de servicio
Las funciones de soporte de aplicación y las funciones de soporte de servicio incluyen
funciones tales como las de pasarela, de registro, de autenticación y de autorización en
el nivel de aplicación. Dichas funciones están a la disposición de los grupos funcionales
de "aplicaciones" y "usuario extremo". Las funciones de soporte de aplicación y las de
soporte de servicio colaboran con las funciones de control de servicio con el fin de
prestar los servicios NGN que solicitan los usuarios extremos y las aplicaciones.
A través de la UNI, las funciones de soporte de aplicación y las de soporte de servicio
proporcionan un punto de referencia con las funciones de usuario extremo. Las
interacciones de aplicación con las funciones de soporte de aplicación y las de soporte
de servicio se manejan a través del punto de referencia ANI.
FUNCIONES DE GESTIÓN
El soporte de la gestión es fundamental para el funcionamiento de las NGN. Estas
funciones permiten gestionar las NGN, con miras a prestar servicios NGN con la
calidad, seguridad y fiabilidad esperadas.
Las funciones de gestión se aplican a los estratos de servicio y de transporte NGN,
para cada uno de los cuales se encargan de:
a) la gestión de fallos
b) la gestión de configuración
c) la gestión de contabilidad
d) la gestión de calidad de funcionamiento
e) la gestión de seguridad.
Las funciones de gestión de contabilidad también incluyen las de tasación y
contabilidad (CAF, charging and accounting functions). Estas funciones interactúan
entre sí en la NGN para recopilar información contable, con el fin de proporcionar al
proveedor de servicio NGN la información adecuada de utilización de recursos, que le
permita facturar convenientemente a los usuarios del sistema.
MODELO DE CATEGORÍAS EMPRESARIALES
Se identifican las siguientes categorías:
• Cliente: Categoría que describe a una persona u otra entidad que tiene una
relación contractual con un proveedor de servicio en nombre de uno o varios
usuarios.
• Usuario: Categoría que describe a una persona u otra entidad autorizada por un
cliente que utiliza los servicios a los que se abona el cliente.
• Proveedor de servicios al por menor: Categoría que describe a quien se
encarga, en general, de prestar un servicio o un conjunto de servicios a los
usuarios correspondientes a una suscripción, como resultado de acuerdos
comerciales con los usuarios (esto es, relaciones de suscripción). El proveedor
de servicios al por menor mantiene el perfil de usuario. La prestación de un
servicio es el resultado de la combinación de servicios al por mayor de red y de
capacidades de servicios del proveedor de servicios.
• Proveedor de servicios al por mayor: Categoría que describe a quien combina
las capacidades de servicio de un proveedor de servicios al por menor con las
capacidades de servicio de su propia red, a fin de permitir la prestación de
servicio a los usuarios.
• Proveedor de servicios de valor añadido: Categoría que describe a quien
proporciona servicios diferentes de los básicos de telecomunicaciones (por
ejemplo, provisión de contenido o servicios de información) que pueden
generar cobros adicionales. Estos servicios se pueden facturar pasando por el
proveedor de servicio del cliente o directamente al cliente.
• Proveedor de servicio que integra: Categoría que describe a quien crea nuevos
servicios, únicos, a partir de los servicios al por mayor ofrecidos por las otras
categorías.
• Proveedor de control de servicio: Categoría que describe a quien proporciona el
control de sesión y de llamada y los servicios correspondientes, como el
registro, la presencia y la ubicación, al por mayor a los proveedores de servicios
al por menor y a los integrados.
• Proveedor de transporte medular: Categoría que describe a quien proporciona
la conectividad bien sea de extremo a extremo o parcial, y los servicios
relacionados con ella, como el registro, mediante una combinación de sus
propios servicios con aquellos del proveedor de transporte de acceso y los del
proveedor de transporte de tránsito, cuando corresponda.
• Proveedor de transporte de acceso: Categoría que describe a quien proporciona
un servicio de conectividad al por mayor entre el usuario y un proveedor de
transporte medular.
• Proveedor de transporte de tránsito: Categoría que describe a quien
proporciona un servicio de conectividad al por mayor entre proveedores de
transporte medular, en colaboración, si fuere necesario, con otros proveedores
de tránsito. También se encarga de servicios relacionados con el DNS.
Fundamentación: aquello que establece las
bases lógicas de un conocimiento.
Fe: creencia o capacidad de creer sin pruebas
racionales o empíricas. Adhesión a misterios o
verdades aceptadas como superiores al
entendimiento humano.
Esencia: aquello por lo cual una cosa es lo que
es. Se refiere a lo permanente y fijo de las
cosas, que permiten distinguirlas entre sí.
BIBLIOGRAFÍA
SERIES DE RECOMENDACIONES DEL UIT-T
Serie Y
Infraestructura mundial de la información, aspectos del protocolo Internet y Redes de la
próxima generación
INFRAESTRUCTURA
MUNDIAL DE LA
INFORMACIÓN
(GII)
Generalidades
Y.100–Y.199
Servicios, aplicaciones y programas intermedios Y.200–Y.299
Aspectos de red Y.300–Y.399
Interfaces y protocolos Y.400–Y.499
Numeración, direccionamiento y denominación Y.500–Y.599
Operaciones, administración y mantenimiento Y.600–Y.699
Seguridad Y.700–Y.799
Características Y.800–Y.899
ASPECTOS DEL PROTOCOLO
INTERNET
Generalidades Y.1000–Y.1099
Servicios y aplicaciones Y.1100–Y.1199
Arquitectura, acceso, capacidades de red y gestión de
recursos
Y.1200–Y.1299
Transporte Y.1300–Y.1399
Interfuncionamiento Y.1400–Y.1499
Calidad de servicio y características de red Y.1500–Y.1599
Señalización Y.1600–Y.1699
Operaciones, administración y mantenimiento Y.1700–Y.1799
Tasación Y.1800–Y.1899
REDES DE LA
PRÓXIMA
GENERACIÓN
(NGN)
Marcos y modelos arquitecturales funcionales Y.2000–Y.2099
Calidad de servicio y calidad de funcionamiento Y.2100–Y.2199
Aspectos relativos a los servicios: capacidades y
arquitectura de servicios
Y.2200–Y.2249
Aspectos relativos a los servicios: interoperabilidad
de servicios y redes en las redes de próxima
generación
Y.2250–Y.2299
Numeración, denominación y direccionamiento Y.2300–Y.2399
Gestión de red Y.2400–Y.2499
Arquitecturas y protocolos de control de red Y.2500–Y.2599
Seguridad Y.2700–Y.2799
Movilidad generalizada Y.2800–Y.2899