Apuntes Redes

490
INSTITUTO TECNOLÓGICO DE ZACATECAS

Transcript of Apuntes Redes

Page 1: Apuntes Redes

INSTITUTO TECNOLÓGICO DE ZACATECAS

Page 2: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CREDITOS Y FUENTES DE INVESTIGACION

Este documento ha sido realizado como una herramienta más de investigación, la cual fortalecerá el proceso de enseñanza aprendizaje, además, servirá como una guía de estudio para las materias de “teoría de las telecomunicaciones y redes de computadoras”. Impartidas en las carreras de Ingeniería en sistemas Computacionales y Licenciatura en Informática.

Todos los contenidos de este documento cubren al 100% los programas de estudio de las materias antes mencionadas y cuentan con ejemplos prácticos y didácticos que ayuden a los alumnos y a los maestros en el entendimiento de cada uno de los temas desarrollados.

Los temas expuestos en este documento no son “inéditos”, pero si veraces y están basados en experiencia profesional propia y en un proceso de investigación, y recopilación de información independiente mismos que existentes en documentos realizados anteriormente, tanto bibliográficos, electrónicos, certificaciones, capacitaciones, etc.

La gran mayoría de las imágenes han sido seleccionadas de la web y son representativas a los temas en desarrollo.

La justificaron principal de este documento es que no existe en el mercado un solo texto que cubra al 100% los temas de las dos materias antes mencionadas. Por ello fue necesario recurrir a varias fuentes de información que proporcionaran los temas solicitados. De esta manera se obtuvieron los temas que conforman este documento.

En las paginas finales de este docuemneto se mencionan todas y cada una de las referencias y fuentes de investigación que fueron utilizadas para formar parte en la estructuracion docuemental de este ejemplar.

INDICE Página

ISC Jorge Arellano Romero2

Page 3: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

INTRODUCCIÓN…………….......................................................................................... 9

CAPITULO I

INTRODUCCION A LAS TELECOMUNICACIONES…………………………………….. 10

LAS TELECOMUNICACIONES Y SU IMPORTANCIA EN LA VIDA MODERNA……… 11

ELEMENTOS DE UN SISTEMA DE COMUNICACIÓN…………………………………... 11

UNIDADES Y MEDIDAS……………………………………………………………………… 12

LAS SEÑALES Y SUS APLICACIONES…….……………………………………………… 12

Señales periódicas y aperiódicas……..………………………………………………. 12

Señales deterministicas y aleatorias…………………………………………………. 13

SEÑALES DE ENERGIA Y POTENCIA…………………………………………………….. 14

Señales analógicas y digitales………………………………………………………… 14

Ventajas de la transmisión digital……………………………………………………... 14

ANALISIS DE FOURIER……………………………………………………………………… 16

Actividades……………………………………………………………………………… 17

Ejemplos de análisis de fourier……………………………………………………….. 18

REPRESENTACION DE SEÑALES EN EL DOMINIO DE TIEMPO Y FRECUENCIA.. 20

Representación de tiempo-frecuencia……………………………………………….. 21

CAPITULO II

TECNICAS DE MODULACION……………………………………………………………… 26

IMPORTANCIA DE LA MODULACION…………………………………………………….. 27

TECNICAS DE MODULACION ANALOGICA……………………………………………… 28

Modulación de amplitud (AM)………………………………………………………... 30

Modulación de frecuencia (FM)……………………………………………………… 33

CONVERSION ANALOGICA A DIGITAL…………………………………………………… 34

TEOREMA DE MUESTREO NYQUIST…………………………………………………….. 38

MODULACION EN BANDA BASE…………………………………………………………... 39

Codificación amplitud (unipolares, polares y bipolares)…………………………... 42

Codificación polar……………………………………………………………………… 35

NRZ…………………………………………………………………………………. 43

NRZ-L……………………………………………………………………………….. 34

CODIFICACION DE AMPLITUD…………………………………………………………….. 45

AMI………………………………………………………………………………………. 45

B8ZS…………………………………………………………………………………….. 45

HDB3……………………………………………………………………………………. 45

TECNICAS DE MODULACION DIGITAL…………………………………………………… 46

Modulación por desplazamiento de amplitud (ASK)……………………………….. 47

ISC Jorge Arellano Romero3

Page 4: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Modulación por desplazamiento de frecuencia (FSK)……………………………... 48

Modulación por desplazamiento de fase (PSK)……………………………………. 53

Modulación de amplitud en cuadratura (QAM)……………………………………... 60

Modulación por desplazamiento de fase diferencial (DPSK)……………………… 63

CAPITULO III

TECNICAS DE TRANSMISION MULTIPLEXACION Y CONMUTACION…………… 69

TIPOS DE VELOCIDADES…………………………………………………………………..... 70

Velocidad de transmisión……………………………………………………………….. 70

Velocidad de modulación……………………………………………………………….. 70

TRANSMISION DE DATOS…………………………………………………………………… 73

Modos de transmisión…………………………………………………………………… 73

Transmisión simplex…………………………………………………………………. 73

Transmisión half duplex……………………………………………………………..

Transmisión full duplex………………………………………………………………

74

75

Tipos de transmisión………………………………………………………………….... 76

Transmisión en serie………………………………………………………………. 76

Transmisión en paralelo…………………………………………………………… 76

Técnicas de transmisión……………………………………………………………… 78

Transmisión sincronía……………………………………………………………… 78

Transmisión asíncrona…………………………………………………………….. 78

Tipos de conexión…………………………………………………………………….. 79

Punto a punto………………………………………………………………………... 79

Multipunto…………………………………………………………………………….. 80

DISPOSITIVOS PARA LA TRANSMISION DE DATOS………………………………….. 80

Modem…………………………………………………………………………………... 80

Tipos………………………………………………………………………………… 82

Estándares…………………………………………………………………………. 86

MULTIPLEXACION……………………………………………………………………………. 88

Multiplexacion por división de frecuencia (FDM)…………………………………… 88

Multiplexacion por división de tiempo TDM…………………………………………. 90

Multiplexacion estadística (STDM)…………………………………………………… 91

Multiplexacion por división de código (CDM)………………………………………... 92

Multiplexacion por longitud de onda (WDM)…………………………………………. 95

SISTEMAS DE CONMUTACION……………………………………………………………. 99

Topologías……………………………………………………………………………… 100

Técnicas de conmutación……………………………………………………………... 109

Conmutación de circuitos…………………………………………………………. 110

Conmutación de paquetes………………………………………………………… 112

Conmutación de celdas…………………………………………………………… 114

CAPITULO IV

ISC Jorge Arellano Romero4

Page 5: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

MEDIOS DE TRASMISION Y PERTURBACIONES……………………………………… 118

MEDIOS GUIADOS…………………………………………………………………………… 119

Cable par trenzado……………………………………………………………………. 119

Cable coaxial…………………………………………………………………………… 123

Fibra óptica……………………………………………………………………………... 125

MEDIOS NO GUIADOS………………………………………………………………………. 134

Transmisión de señales de radio…………………………………………………….. 134

Microondas en espacio libre………………………………………………………….. 137

Satélite…………………………………………………………………………………... 139

Infrarrojos y Láser……………………………………………………………………… 141

PERTURBACIONES…………………………………………………………………………... 143

Ruidos…………………………………………………………………………………… 143

Distorsión por retardo………………………………………………………………….. 146

Atenuación………………………………………………………………………………. 146

EFECTOS DEL RUIDO EN LAS SEÑALES TRASMITIDAS……………………………... 148

MECANISMOS PARA LA DETECCION DE ERRORES…………………………………. 149

Verificación de redundancia (VCR)…………………………………………………... 149

Verificación de redundancia longitudinal (LRC)…………………………………….. 151

Verificación de redundancia cíclica (CRC)………………………………………….. 152

CORRECCION DE ERRORES………………………………………………………………. 154

Códigos de Hamming………………………………………………………………….. 154

CAPITULO V

EL PRESENTE Y FUTURO DE LAS COMUNICACIONES……………………………… 157

SISTEMA TELEFONICO CONMUTADO…………………………………………………… 160

COMUNICACIONES MOVILES……………………………………………………………… 161

Aplicaciones de comunicación móvil…………………………………………………. 162

INTERNET……………………………………………………………………………………… 172

Tipos de conexión a Internet………………………………………………………….. 173

IMPACTO DE LAS TELECOMUNICACIONES EN DIVERSAS AREAS………………... 182

Educación……………………………………………………………………………….. 182

Medicina…………………………………………………………………………………. 188

Hogar…………………………………………………………………………………….. 190

Comercio electrónico…………………………………………………………………... 193

EMPRESAS VIRTUALES…………………………………………………………………….. 195

CAPITULO VI

ISC Jorge Arellano Romero5

Page 6: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

FUNDAMENTOS DE REDES………………………….…………………………………….. 202

CONCEPTO DE RED Y SU ORIGEN………………………………………………..……… 201

CLASIFICACION DE REDES………………………………………………………………... 203

De acuerdo a su tecnología de interconexión ………...……………………………… 203

De acuerdo a su tipo de conexión………………………………………………………

De igual a igual…………………………………………………………………………….

206

206

Cliente servidor…………………….. ……………………………………………………. 207

DESCRIPCION DEL MODELO OSI…....…………………………………………………….. 208

Modelo de capas OSI ………...………………………………………………………… 210

Proceso de encapsulado de datos…………………………………………………..... 212

CAPITULO VII

COMPONENTES DE UNA RED……….…………………………………………………… 114

ESTACIONES DE TRABAJO.………….…………………………………………………….. 215

Plataformas……………………...……...……………………………………………… 216

ADAPTADORES DE RED (NIC)……………………………………………………………... 217

Ethernet…………………….…..……………………………………………………… 217

Token Ring………………………...…………………………………………………… 219

FDDI……………………………...…………………………………………………….. 219

DISPOSITIVOS DE CONECTIVIDAD..……………………………………………………... 220

Repetidores……………………………………………………………………………... 220

Concentradores (Hubs, Mau)……………..…………………………………………... 223

Conmutadores (switch)………………………………………………………………… 224

Transceptores……..……………………………………………………………………. 225

Puentes………………..………….………...………………………..…………….….. 228

Gateways………………………..……………………….………………………….…. 233

Routers……………………………..………………………………………………….. 235

SERVIDORES…………………………………………………………………………………… 237

De archivos……………………………………………...……………………………….. 238

De impresión……………………………………………………………………………... 238

Aplicación…………………………………………………….…………………………... 238

Administradores de cuentas de usuario…………..…………………………………..

Sistemas operativos de red (NOS)…………………………………………………….

241

242

ISC Jorge Arellano Romero6

Page 7: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CAPITULO VIII

ESTANDARES Y PROTOCOLOES DE RED…………………………………..…………… 259

ESTANDARES DE CONEXIÓN LAN DE LA IEEE………………….……………………... 260

Proyecto 802..……………..…………………………………………………………… 260

802.1 Conexión entre redes……………………………………………………………

802.2 Control de enlace lógico (LLC)………………………………………………….

802.3 Ethernet……………………………………………………………………………

802.4 Token Bus………………………………………………………………………...

802.5 Token Ring………………………………………………………………………..

802.6 FDDI..............................................................................................................

802.11 LAN inalambrica…………………………………………………………………

261

262

263

283

284

286

291

ARQUITECTURA DE PROTOCOLOS.………………...…………………………………….. 290

TCP/IP………………….…………………………………………………………………. 298

Net Beui/Net Bios……………………………………………………………………….. 306

IPX/SPX…..……………………………………………………………………………… 309

Protocolos emergentes…….…………………………………………………………... 309

Similitudes y diferencias de los modelos OSI y TCP/IP……………………………. 310

CAPITULO IX

ESTANDARES DE CABLEDO ESTRUCTURADO………………………………………… 312

COMPONENTES DE CABLEADO ESTRUCTURADO…………………………………….. 313

REDES CON SISTEMA DE CABLEDO ESTRUCTURADO………………………………..

ELEMENTOS DE CABLEDO ESTRUCTURADO……………………………………………

314

316

Área de trabajo.………………………………………………………………………… 317

Cableado horizontal….………………………………………………………………...

Cableado vertical………………………………………………………………………

Closet principal………………………………………………………………………....

Closet intermedio……………………………………………………………………….

Composición de los closets…………………………………………………………...

Cuarto de telecomunicaciones ………………...……………………………………..

Cuarto de equipo………………………..…………...…………………………………

Servicios de ingreso……………………………………..……………………………

ARMADO DE FIBRA OPTICA EN CLOSETS………………………………………………..

Armado en closet principal…………………………………………………………...

Armado en closet de interconexión (intermedio)…………………………………..

SISTEMAS DE DISTRIBUCION Y CANALIZACION PARA CABLEADO

ESTRUCTURADO………………………………………………………………………………..

Canalización y accesos……………………………………………………………….

318

321

322

323

324

337

340

342

343

343

348

350

350

ISC Jorge Arellano Romero7

Page 8: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

PLANIFICACION DE LA ESTRUCTURA DEL CABLEADO….…………………………….. 357

Normatividad de electricidad y conexión a tierra………….………………………….. 357

Soluciones para caída y bajada de tensión…..…………..………………………….. 361

Normatividad de seguridad……...…...………………….……………………………....

Modelo de protección eléctrica en instalaciones de sistemas de computo y

comunicaciones ………………………………………………………………………………….

363

364

DOCUMENTACION DE UNA RED……………..……………………………………………... 368

Diario de ingeniería….…………………..…………………..…………………………… 368

Planos y diagramas……………………..……………………………………………….. 369

Identificación y etiquetado de red……………………………………………………….

Resumen de tomas y cables…………………………………………………………….

Resumen de dispositivos direcciones MAC e IP……………………………………..

Material y presupuestos…………………………………………………………………

Presentación del proyecto………………………………………………………………

373

375

378

379

379

CAPITULO X

PROYECTO DE PLANEACION Y DISEÑO BASICO DE UNA LAN………………………

Puntos y lineamientos para desarrollo de proyecto……………………………………

REFERENCIAS Y FUENTES DE INVESTIGACION…………………………………………

380

381

382

ISC Jorge Arellano Romero8

Page 9: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

INTRODUCCIÓN

Las comunicaciones digitales están desplazando definitivamente a las comunicaciones analógicas. Basta repasar algunos de los sistemas de comunicaciones que nos rodean a diario para ver que quedan muy pocos que sean analógicos. Podemos nombrar a las transmisiones de radio AM y FM, por algunos pocos años más la televisión (que ya está siendo desplazada por la TV digital de alta definición) y las líneas telefónicas de abonado. Y aún así en este último caso existen los servicios ISDN (en español RDSI, Red Digital de Servicios Integrados) en donde la comunicación que llega al aparato del abonado es íntegramente digital. También la telefonía celular analógica está emigrando definitivamente hacia la tecnología digital. Y la telefonía fija tradicional, analógica, (conocida en la jerga como PSTN, Public Switched Telephone Network, es decir, Red Telefónica Pública Conmutada) poco a poco está comenzando a ser desplazada por la telefonía IP (VoIP, Voice Over IP, es decir, Voz Sobre IP).

El resto de las comunicaciones son digitales. Enlaces satelitales, troncales telefónicas, redes de computadoras, Internet, telefonía celular, videoconferencia, telemetría y hasta los CDs de música que también almacenan la información en forma digital (obviamente, la reproducción del sonido en el parlante es en forma analógica). También los sistemas de señalización en telefonía son digitales, como el SS7(Sistema de Señalización 7).

La característica principal de un sistema de comunicaciones digitales es que, durante un intervalo de tiempo finito transmite una forma de onda preestablecida, tomada de un conjunto finito de formas de onda posibles. Por ejemplo, un conjunto formado por dos formas de onda: un pulso de 5 volts de amplitud y 1 microsegundo de duración y otro pulso de –5 volts de amplitud y 1 microsegundo de duración. Esto contrasta con los sistemas de comunicaciones analógicos que transmiten una señal continua en el tiempo. Es decir, una variedad infinita de formas de onda con una resolución también infinita.

¿Por qué las comunicaciones van emigrando definitivamente hacia los sistemas digitales? Hay varias razones. Una de ellas es la facilidad con que se regeneran las señales digitales, comparadas con las analógicas. La forma de onda que envía un transmisor se va degradando a lo largo del canal de comunicación (sea éste de cualquier medio: fibra óptica, aire, cable coaxial, etc.). Esto se debe por un lado a que los medios de comunicación y los circuitos asociados no son lineales, y por otro lado a los efectos del ruido eléctrico indeseado que aparece en cualquier medio. Estos dos mecanismos distorsionan la señal transmitida. Sin embargo, en el caso de las comunicaciones digitales, a pesar de que el ruido y las alinealidades también degradan la señal, es mucho más fácil reconstruir la señal degradada ya que la transmisión parte de un conjunto de señales discreto y finito.

ISC Jorge Arellano Romero9

Page 10: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CAPITULO I

INTRODUCCIÓN A LAS TELECOMUNICACIONES

ISC Jorge Arellano Romero10

Page 11: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

LAS TELECOMUNICACIONES Y SU IMPORTANCIA EN LA VIDA MODERNA

La Comunicación es la transferencia de información con sentido desde un lugar (remitente, fuente, originador, fuente, transmisor) a otro lugar (destino, receptor). Por otra parte Información es un patrón físico al cual se le ha asignado un significado comúnmente acordado. El patrón debe ser único (separado y distinto), capaz de ser enviado por el transmisor, y capaz de ser detectado y entendido por el receptor. Si la información es intercambiada entre comunicadores humanos, por lo general se transmite en forma de sonido, luz o patrones de textura en forma tal que pueda ser detectada por los sentidos primarios del oído, vista y tacto. El receptor asumirá que no se está comunicando información si no se reciben patrones reconocibles.

ELEMENTOS DE UN SISTEMA DE COMUNICACIÓN

En toda comunicación existen tres elementos básicos (imprescindibles uno del otro) en un sistema de comunicación: el transmisor, el canal de transmisión y el receptor. Cada uno tiene una función característica. El Transmisor pasa el mensaje al canal en forma se señal. Para lograr una transmisión eficiente y efectiva, se deben desarrollar varias operaciones de procesamiento de la señal. La más común e importante es la modulación, un proceso que se distingue por el acoplamiento de la señal transmitida a las propiedades del canal, por medio de una onda portadora. El Canal de Transmisión o medio es el enlace eléctrico entre el transmisor y el receptor, siendo el puente de unión entre la fuente y el destino. Este medio puede ser un par de alambres, un cable coaxial, el aire, etc. Pero sin importar el tipo, todos los medios de transmisión se caracterizan por la atenuación, la disminución progresiva de la potencia de la señal conforme aumenta la distancia. La función del Receptor es extraer del canal la señal deseada y entregarla al transductor de salida. Como las señales son frecuentemente muy débiles, como resultado de la atenuación, el receptor debe tener varias etapas de amplificación. En todo caso, la operación clave que ejecuta el receptor es la demodulación, el caso inverso del proceso de modulación del transmisor, con lo cual vuelve la señal a su forma original.

En la siguiente figura se muestra un diagrama a bloques del modelo básico de un sistema de comunicaciones, en éste se muestran los principales componentes que permiten la comunicación.

ISC Jorge Arellano Romero11

Page 12: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

ELEMENTOS BÁSICOS DE UN SISTEMA DE COMUNICACIÓN

UNIDADES Y MEDIDAS

Amplitud dB(decibelius)Frecuencia hertz

Fase Grados Velocidad de señal bps

Velocidad de trasmisión baudiosAtenuación db

LAS SEÑALES Y SUS CLASIFICACIONES

SEÑALES PERIODICAS Y APERIODICAS

Las señales Periódicas se repiten con un periodo T, mientras las señales aperiódicas o no periódicas no se repiten. Podemos definir una función periódica mediante la siguiente expresión matemática, donde t puede ser cualquier número y T es una constante positiva:

f(t) =f(T+t) (1)

El periodo fundamental de esta función, f(t), es el valor más pequeño de T que permita la validación de la ecuación 1.

Una señal periódica con periodo T0

Una señal Aperiódica

SEÑALES PERIODICAS Y APERIODICAS

ISC Jorge Arellano Romero12

Page 13: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

SEÑALES DETERMINISTICAS Y ALEATORIAS

SEÑAL DETERMINISTICA: es una señal en la cual cada valor está fijo y puede ser determinado por una expresión matemática, regla, o tabla. Los valores futuros de esta señal pueden ser calculados usando sus valores anteriores teniendo una confianza completa en los resultados. SEÑAL ALEATORIA: tiene mucha fluctuación respecto a su comportamiento. Los valores futuros de una señal aleatoria no se pueden predecir con exactitud, solo se pueden basar en los promedios de conjuntos de señales con características similares

SEÑAL DETERMINÍSTICA

SEÑAL ALEATORIA

ISC Jorge Arellano Romero13

Page 14: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

SEÑALES DE ENERGÍA Y DE POTENCIA

SEÑALES ANALOGICAS Y DIGITALES

El término ANALÓGICO en la industria de las telecomunicaciones y el cómputo significa todo aquel proceso entrada/salida cuyos valores son continuos. Algo continuo es todo aquello que puede tomar una infinidad de valores dentro de un cierto límite, superior e inferior.

El término DIGITAL de la misma manera involucra valores de entrada/salida discretos. Algo discreto es algo que puede tomar valores fijos. El caso de las comunicaciones digitales y el cómputo, esos valores son el CERO (0) o el UNO (1) o Bits (Binary Digits).

ISC Jorge Arellano Romero14

Page 15: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Ventajas de la comunicación digital

La transmisión digital es la transmisión de pulsos digitales entre dos puntos, en un sistema de comunicación. La información de la fuente original puede estar ya sea en forma digital o en señales analógicas que deben convertirse en pulsos digitales, antes de su transmisión y convertidas nuevamente a la forma analógica en el lado del receptor.

Algunas de las ventajas de la transmisión digital con respecto a la analógica son:

1.- La ventaja principal de la transmisión digital es la inmunidad al ruido. Las señales analógicas son más susceptibles que los pulsos digitales a la amplitud, frecuencua y variaciones de fase. Esto se debe a que con la transmisión digital, no se necesita evaluar esos parámetros, con tanta precisión, como en la transmisión analógica. en cambio, los pulsos recibidos se evalúan durante un intervalo de muestreo y se hace una sola determinación si el pulso está arriba (1) o abajo de un umbral específico (0).

2.- Almacenamiento y procesamiento: Las señales digitales se pueden guardarse y procesarse fácilmente que las señales analógicas.

3.- Los sistemas digitales utilizan la regeneración de señales, en vez de la amplificación, por lo tanto producen un sistema más resistente al ruido que su contraparte analógica. 4.- Las señales digitales son más sencillos de medir y evaluar. Por lo tanto es más fácil comparar el rendimiento de los sistemas digitales con diferentes capacidades de señalización e información, que con los sistemas analógicos comparables. 5.- Los sistemas digitales están mejor equipados para evaluar un rendimiento de error (por ejemplo, detección y corrección de errores), que los analógicos.

6.- Los equipos que procesan digitalmente consumen menos potencia y son más pequeños, y muchas veces con más económicos.

Algunas de las desventajas de la transmisión digital son las siguientes:

1.- La transmisión de las señales analógicas codificadas de manera digital requieren de más ancho de banda para transmitir que la señal analógica. 2.- Las señales analógicas deben convertirse en códigos digitales, antes que su transmisión y convertirse nuevamente a analógicas en el receptor. 3.-La transmisión digital requiere de sincronización precisa, de tiempo, entre los relojes del transmisor y receptor. 4.- Los sistemas de transmisión digital son incompatibles con las instalaciones analógicas existentes.

ISC Jorge Arellano Romero15

Page 16: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

ANALISIS DE FOURIER

El análisis de Fourier se considera difícil por el nivel de las matemáticas necesarias para explicarlo. En este tema, se usan medios gráficos para ilustrar sus aspectos fundamentales, es decir, la aproximación sucesiva mediante la suma de armónicos, senos y cosenos, a una función dada, por ejemplo, un pulso cuadrado, o en forma de diente de sierra, etc.La suposición de ondas armónicas continuas que hemos usado, no es realista, ya que todos los movimientos ondulatorios están limitados tanto espacial como temporalmente. Es posible, usando el análisis de Fourier y la transformada de Fourier describir formas de ondas más complejas como las que producen los instrumentos musicales.El análisis de Fourier surgió a partir del intento de su autor por hallar la solución a un problema práctico de conducción del calor en un anillo de hierro. Desde el punto de vista matemático, se obtiene una función discontinua a partir de la combinación de funciones continuas. Esta fue la atrevida tesis defendida por Fourier ante la Academia Francesa, que motivó severas objeciones de los matemáticos más importantes de su época como Lagrange, Laplace, etc.DescripciónA primera vista, parece que el problema de analizar formas de ondas complejas representa una tarea formidable. Sin embargo, si la forma de la onda es periódica, se puede representar con una precisión arbitraria mediante la superposición de un número suficientemente grande de ondas senoidales que forman una serie armónica.Toda función f(t) periódica de periodo P, se puede representar en forma de una suma infinita de funciones armónicas, es decir,

Donde el periodo P=2p/w, y a0, a1, ...ai ... y b1, b2, .... bi .... Son los denominados coeficientes de Fourier.

Para aplicar el teorema de Fourier a una función periódica dada es necesario determinar los coeficientes ai y bi.

En el programa, hemos transformado la función periódica de periodo P, en otra función periódica de periodo 2, mediante un simple cambio de escala en el eje t. Escribiendo

ISC Jorge Arellano Romero16

Page 17: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

8<x= t, tendremos el periodo P de t convertido en el periodo 2 de x, y la función f(t) convertida en

Definida en el intervalo que va de - a +. La serie se expresa en la forma más simple

Donde

Si la función g(x) tiene simetría, algunos de los coeficientes resultan nulos.· Si g(x) es una función par, g(x)=g(-x), los términos bi son nulos· Si g(x) es impar g(x)=-g(-x), los coeficientes ai son nulos

Por ejemplo, para el pulso rectangular simétrico de anchura 1, y periodo 2 se obtienen los siguientes coeficientes.

 

 

 

 

 

 

 

ISC Jorge Arellano Romero

orden A b

0 1  

1 0.6366 0

2 0 0

3 -0.2122 0

4 0 0

5 0.1273 0

6 0 0

7 -0.09097 0

8 0 0

9 0.07078 0

17

Page 18: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Ejemplos

Pulso rectangular

El pulso rectangular nos permite verificar que una función cuya simetría es par son nulos los coeficientes bi. Probar el siguiente ejemplo: Periodo 5.0, Anchura 2.0, Traslación 0.0.Si trasladamos el pulso rectangular, la función deja de tener simetría, y por tanto aparecen coeficientes ai y bi. Probar el siguiente ejemplo: Periodo 5.0, Anchura 2.0, Traslación 0.5.

Pulso doble escalón

El pulso doble escalón nos permite verificar que una función cuya simetría es impar son nulos los coeficientes ai. Probar el siguiente ejemplo: Periodo 3.0, Anchura 2.0, Profundidad 1.0.Si cambiamos la profundidad del escalón derecho, la función deja de tener simetría, y por tanto aparecen coeficientes ai y bi. Probar el siguiente ejemplo: Periodo 3.0, Anchura 2.0, Profundidad 0.5.

ISC Jorge Arellano Romero18

Page 19: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Pulso diente de sierra simétrico

Ejemplo: Periodo = 4.0. Observar que bastan los primeros armónicos para aproximar bastante bien la curva.

Pulso diente de sierra antisimétrico

Ejemplo: Periodo = 1.0. Observar que se necesitan muchos armónicos para aproximar la serie a la función periódica.

ISC Jorge Arellano Romero19

Page 20: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

REPRESENTACION DE LA SEÑALES EN EL DOMINIO DEL TIEMPO Y LA

FRECUENCIA

Dominio del tiempo: es un término utilizado para describir el análisis de funciones matemáticas o señales respecto al tiempo. En el dominio temporal discreto el valor de la señal o la función se conoce únicamente en algunos puntos discretos del eje temporal. Sin embargo, en el dominio temporal continuo se conoce para todos los números reales.

Dominio de la frecuencia:Es un término usado para describir el análisis de funciones matemáticas o señales respecto a su frecuencia.Un gráfico del dominio temporal muestra la evolución de una señal en el tiempo, mientras que un gráfico frecuencial muestra las componentes de la señal según la frecuencia en la que oscilan dentro de un rango determinado. Una representación frecuencial incluye también la información sobre el desplazamiento de fase que debe ser aplicado a cada frecuencia para poder recombinar las componentes frecuenciales y poder recuperar de nuevo la señal original.El dominio de la frecuencia está relacionado con las series de Fourier, las cuales permiten descomponer una señal en un número finito o infinito de frecuencias.

Análisis de Frecuencia

 Para circumvalar las limitaciones del análisis de la forma de onda, la práctica más común es de llevar a cabo un análisis de frecuencias, también llamado análisis de espectro de la señal de vibración. La gráfica en el dominio del tiempo se llama la forma de onda, y la gráfica en el dominio de la frecuencia se llama el espectro. . El análisis del espectro es equivalente al transformar la información de la señal del dominio de tiempo en el dominio de la frecuencia. Las relaciones siguientes son válidas entre tiempo y frecuencia:

ISC Jorge Arellano Romero20

Page 21: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Un horario de ferrocarril nos enseña la equivalencia de la información en los dominios de tiempo y de frecuencia.

La representación de la frecuencia en este caso es más breve que la representación del tiempo. Eso es una reducción de datos. La Información es la misma en ambos dominios, pero que en el dominio de frecuencia está mucho mas compacto. Un horario muy largo ha sido compactado en dos renglones en el dominio de frecuencia. Es una regla general de la característica de la transformación que los eventos que ocurren en un tiempo largo sean comprimidos a sus lugares específicos en el dominio de frecuencia.

REPRESENTACIONES TIEMPO-FRECUENCIA

El Análisis de Fourier informa acerca de la presencia o ausencia de determinadas frecuencias en la señal que debemos analizar. Estas frecuencias, poseen cierto carácter universal: el dominio de interés puede estar relacionado con ondas físicas (óptica, vibraciones, sonido,...) o se basa en ciertas periodicidades de acontecimientos (economía, biología, astronomía,...). El Análisis de Fourier es una técnica de gran utilidad para el análisis de las funciones (señales) periódicas o suficientemente regulares, sobre todo desde el descubrimiento de la transformada rápida de Fourier. Pero para señales no periódicas o irregulares presenta eventualmente más inconvenientes que ventajas.

ISC Jorge Arellano Romero21

Page 22: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Es importante observar que, con la transformación de Fourier, desaparecen los aspectos temporales de la señal, lo que resulta decisivo en circunstancias como:Señal finita: el espectro de Fourier no revela el instante de comienzo de la emisión de la señal ni su término;Señal con singularidades: dicho espectro no contiene información sobre la localización en el tiempo de las mismas, únicamente puede constatar su presencia.En particular, si se trata de un análisis en tiempo real, la señal es transformada a medida que los datos son adquiridos. Pero el espectro resultante es ficticio, porque, en cada instante, se desconoce el futuro de la señal, que puede contener frecuencias y comportamientos dignos de tener en cuenta.La raíz del problema se encuentra en la estructura de las funciones analizadoras. Son funciones eternas y, por lo tanto, no aptas para describir acontecimientos transitorios. El hecho de que tratemos de analizar señales de L1 mediante señales de test que no pertenecen a dicho espacio, puede entenderse como una cierta ‘incoherencia’, que no se presta a interpretaciones en el contexto del Álgebra Lineal. Un ejemplo muy ilustrativo es el de una composición musical entendida como una sucesión de notas musicales, cada una de ellas de duración finita. Con la escritura habitual sobre papel pautado, tenemos una representación tiempo (horizontal) frecuencia (vertical), pero si realizamos la transformación de Fourier de la composición, resulta una representación en frecuencia que no describe adecuadamente el objeto.

En efecto, supongamos una sinfonía con varias partes. El espectro de Fourier de la sinfonía pondrá de manifiesto las diferentes frecuencias presentes. Si intercambiamos dos o más partes de la sinfonía, el espectro será el mismo, pero se convertirá en una pieza muy diferente. Y más si intercambiamos partes de partes o, sencillamente, invertimos la sucesión temporal desde el final hasta el principio.Para intentar resolver problemas como los descritos, se dispone de muchas técnicas, entre las que citamos las siguientes:Análisis de Fourier con átomos tiempo-frecuencia (por ejemplo, con la transformación de Fourier de ventana, STFT);

ISC Jorge Arellano Romero22

Page 23: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Análisis tiempo-escala (por ejemplo, con wavelets);Análisis con transformaciones bilineales (por ejemplo, la transformación de Wigner-Ville).En el primer caso, el mecanismo consiste en comparar la señal con colecciones de átomos, subconjuntos de L2(R) que son densos en este espacio, cada uno de los cuales poseen una buena localización en el plano tiempo-frecuencia y tales que tienen una estructura algorítmica simple. En estas condiciones, la citada comparación se realiza mediante un producto escalar.Dada una "función madre"

Se obtienen átomos con las características señaladas realizando traslaciones en tiempo y en frecuencia:

ISC Jorge Arellano Romero23

Page 24: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

DETERMNACION DE TIEMPO Y FRECUENCIA

Como resultado de la representación, el plano tiempo-frecuencia queda pavimentado por celdas elementales cuya forma y cuyo tamaño no varían con el tiempo ni con la frecuencia.

RESULTADO DE TIEMPO Y FRECUENCIA

ISC Jorge Arellano Romero24

Page 25: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Como ilustración, consideramos una señal transitoria, una frecuencia constante modulada por medio de una señal unilateral con amplitud exponencial, mezclada con un ruido gaussiano blanco de -5 dB. Respectivamente, se observan las descripciones en los dominios tiempo, frecuencia y tiempo-frecuencia, plano y modelo 3d.

REPRESENTACION DE SEÑAL DE FRECUENCIA AFECTADA POR RUIDO

ISC Jorge Arellano Romero25

Page 26: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CAPITULO II

TECNICAS DE MODULACION

ISC Jorge Arellano Romero26

Page 27: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

IMPORTANCIA DE LA MODULACION

Muchas señales de entrada no pueden ser enviadas directamente hacia el canal, como vienen del transductor. Para eso se modifica una onda portadora, cuyas propiedades se adaptan mejor al medio de comunicación en cuestión, para representar el mensaje.

Definiciones:

La modulación es la alteración sistemática de una onda portadora de acuerdo con el mensaje (señal modulada) y puede ser también una codificación

Las señales de banda base producidas por diferentes fuentes de información no son siempre adecuadas para la transmisión directa a través de un a canal dado. Estas señales son en ocasiones fuertemente modificadas para facilitar su transmisión.

Una portadora es una senoide de alta frecuencia, y uno de sus parámetros (tal como la amplitud, la frecuencia o la fase) se varía en proporción a la señal de banda base s(t). De acuerdo con esto, se obtiene la modulación en amplitud (AM), la modulación en frecuencia (FM), o la modulación en fase (PM).

ISC Jorge Arellano Romero27

Page 28: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

TÉCNICAS DE MODULACIÓN ANALÓGICA

EL PORQUE DE LA MODULACION

Existen varias razones para modular, entre ellas:

Facilita la propagación de la señal de información por cable o por el aire. Ordena el radioespectro, distribuyendo canales a cada información distinta. Disminuye dimensiones de antenas. Optimiza el ancho de banda de cada canal Evita interferencia entre canales. Protege a la Información de las degradaciones por ruido. Define la calidad de la información trasmitida.

Modulación para facilidad de radiación: Una radiación eficiente de energía electromagnética requiere de elementos radiadores (antenas) cuyas dimensiones físicas serán por lo menos de 1/10 de su longitud. de onda. Pero muchas señales, especialmente de audio, tienen componentes de frecuencia del orden de los 100 Hz o menores, para lo cual necesitarían antenas de unos 300 km de longitud si se radiaran directamente. Utilizando la propiedad de traslación de frecuencias de la modulación, estas señales se pueden sobreponer sobre una portadora de alta frecuencia, con lo que se logra una reducción sustancial del tamaño de la antena. Por ejemplo, en la banda de radio de FM, donde las portadoras están en el intervalo de 88 a 108 MHz, las antenas no deben ser mayores de un metro.

donde es la longitud de onda en mts c es la velocidad de la luz (3 x 10 8 m/s) f es la frecuencia en Hz

Modulación para reducir el ruido y la interferencia: Se ha dicho que es imposible eliminar totalmente el ruido del sistema. Y aunque es posible eliminar la interferencia, puede no ser práctico. Por fortuna, ciertos tipos de modulación tiene la útil propiedad de suprimir tanto el ruido como la interferencia. La supresión, sin embargo, ocurre a un cierto precio; generalmente requiere de un ancho de banda de transmisión mucho mayor que el de la señal original; de ahí la designación del ruido de banda ancha. Este convenio de ancho de banda para la reducción del ruido es uno de los intereses y a veces desventajosos aspectos del diseño de un sistema de comunicación.

ISC Jorge Arellano Romero28

Page 29: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Modulación por asignación de frecuencia: El propietario de un aparato de radio o televisión puede seleccionar una de varias estaciones, aún cuando todas las estaciones estén transmitiendo material de un programa similar en el mismo medio de transmisión. Es posible seleccionar y separar cualquiera de las estaciones, dado que cada una tiene asignada una frecuencia portadora diferente. Si no fuera por la modulación, solo operaría una estación en un área dada. Dos o más estaciones que transmitan directamente en el mismo medio, sin modulación, producirán una mezcla inútil de señales interferentes.

Modulación para multicanalización: A menudo se desea transmitir muchas señales en forma simultánea entre dos puntos. Las técnicas de multicanalización son formas intrínsecas de modulación, permiten la transmisión de múltiples señales sobre un canal, de tal manera que cada señal puede ser captada en el extremo receptor. Las aplicaciones de la multicanalización comprenden telemetría de datos, emisión de FM estereofónica y telefonía de larga distancia. Es muy común, por ejemplo, tener hasta 1,800 conversaciones telefónicas de ciudad a ciudad, multicanalizadas y transmitidas sobre un cable coaxial de un diámetro menor de un centímetro.

Modulación para superar las limitaciones del equipo: El diseño de un sistema queda generalmente a la disponibilidad de equipo, el cual a menudo presenta inconvenientes en relación con las frecuencias involucradas. La modulación se puede usar para situar una señal en la parte del espectro de frecuencia donde las limitaciones del equipo sean mínimas o donde se encuentren más fácilmente los requisitos de diseño. Para este propósito, los dispositivos de modulación se encuentran también en los receptores, como ocurre en los transmisores.

GENERACION DE MODULACION

Frecuentemente se utilizan dispositivos electrónicos semiconductores con características no lineales (diodos, transistores, bulbos), resistencias, inductancias, capacitores y combinaciones entre ellos. Estos realizan procesos eléctricos cuyo funcionamiento es descrito de su representación matemática.

s(t) = A sen (wt + @ )

Donde: A es la amplitud de la portadora (volts) w es la frecuencia angular de la portadora (rad/seg) @ ángulo de fase de la portadora (rad)

ISC Jorge Arellano Romero29

Page 30: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

TIPOS DE MODULACIÓN EXISTENTES

Existen básicamente dos tipos de modulación: la modulación ANALÓGICA, que se realiza a partir de señales analógicas de información, por ejemplo la voz humana, audio y video en su forma eléctrica y la modulación DIGITAL, que se lleva a cabo a partir de señales generadas por fuentes digitales, por ejemplo una computadora.

Modulación Analógica: AM, FM, PM Modulación Digital: ASK, FSK, PSK, QAM

MODULACIÓN DE AMPLITUD (AM). Una portadora puede modularse de diferentes modos dependiendo del parámetro de la misma sobre el que se actúe. Se modula en amplitud  una onda que llamaremos portadora, cuando la distancia existente entre el punto de la misma en el que la onda vale cero y los puntos en que toma el valor máximo ó mínimo se altera.

ONDA PORTADORA

Es  la amplitud (intensidad) de la información a transmitir la que varía la amplitud de la onda portadora. Y resulta que, al añadir esta información se obtiene tres frecuencias:

La frecuencia de la portadora fp

La frecuencia suma de la portadora y la información fp+fm.

La frecuencia diferencia de la portadora y la información fp-fm.

Donde:

ISC Jorge Arellano Romero30

Page 31: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Fp = Frecuencia portadoraFm = Frecuencia moduladoraLa condición de modulación será cuando fp >> fm

En una onda portadora de 3500 Khz y que se module con una onda senoidal cuya frecuencia sea de 3000 Hz (3 Khz) presentará estas tres frecuencias: fp= 3500 Khz fp+fm= 3500 Khz + 3 Khz= 3503 Khz fp-fm= 1000 Khz - 3 Khz= 3497 Khz

ONDA MODULADA EN AMPLITUD

REPRESENTACION DE LA ONDA MODULADORA

ISC Jorge Arellano Romero31

Page 32: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Este análisis nos lleva a pensar que, como normalmente la información no la compone una única onda, sino varias dentro de una banda, sería necesario hacer uso de un gran ancho de banda para transmitir una información cuyas frecuencias estuvieran comprendidas entre los 20 Hz y 20.000 Hz (limites de la banda de frecuencias audibles por el oído humano) con buena calidad.

Por otro lado, como el ancho de banda permitido para una emisora está limitado, este tipo de modulación se aplica a usos que no requieren gran calidad de sonido o en los que la información sea de frecuencias próximas entre sí.Otra característica de la modulación de amplitud es que, en su recepción, los desvanecimientos de señal no provocan demasiado ruido, por lo que es usado en algunos casos de comunicaciones móviles, como ocurre en buena parte de las comunicaciones entre un avión y la torre de control, debido que la posible lejanía y el movimiento del avión puede dar lugar a desvanecimientos. Sin embargo, la modulación en amplitud tiene un inconveniente, y es la vulnerabilidad a las interferencias atmosféricas.

MODULACIÓN EN BANDA LATERAL (SSB).

Partiendo de la idea de que la modulación de amplitud comprende ocupar la frecuencia propia de la portadora y las adyacentes que aparecen al modularla, analizaremos el siguiente caso:Teniendo una portadora de 1000 Khz queremos modularla con una información cuyas frecuencias comprenden entre los 5 KHz y los 10 Khz a la que llamaremos banda base. La onda modulada presentará las siguientes frecuencias:

fp= 1000 Khzfp+fm= 1000 KHz + 5 KHz= 1005 Khz, y 1000 KHz + 10 KHz= 1010 Khz, es decir, todas las frecuencias comprendidas entre los 1005 KHz y 1010 Khz, la que tomará el nombre de banda lateral superior.fp-fm= 1000 KHz - 5 KHz= 995 Khz, y 1000 KHz - 10 KHz= 990 Khz todas las comprendidas entre 990 KHz y 995 Khz, la que tomará el nombre de banda lateral inferior.

Diferenciándose la banda lateral superior (USB), las de frecuencia más elevada, de la banda lateral inferior (LSB) Como la frecuencia portadora no es información, los transmisores con esta clase de modulación suprimen la portadora (de ahí que también conozcamos este tipo de modulación como de “portadora suprimida” - AM-PS), y transmiten únicamente las

ISC Jorge Arellano Romero32

Page 33: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

bandas laterales, y aún mejor, solo una de ellas. Esto tiene grandes ventajas sobre la modulación de portadora continua, fundamentalmente en el rendimiento y en el ancho de banda mejorando la relación señal/ruido.

a) Al suprimirse la portadora en ausencia de información, el ahorro de energía es muy considerable, además la disipación de potencia que el paso final de potencia de RF de un transmisor de esta clase soporta es menor que el de otro tipo de portadora continua (AM o FM), para la misma potencia. Debido a esto último un transceptor que disponga de los dos modos de modulación es capaz de suministrar hasta el doble de potencia en banda lateral que en modulación de amplitud. b) Otra ventaja de la SSB es la reducción del ancho de banda que se consigue al eliminar una de las bandas laterales. Cuando se selecciona el modo USB se están filtrando todas las frecuencias de la banda lateral inferior, que podrán ser ocupadas por otra estación. La modulación SSB es usada habitualmente por los servicios marítimos (estaciones costeras telefonía dirigida a barcos...) o los aviones (en viajes transoceánicos) cuando las distancias a salvar son grandes y se necesitan grandes potencias de emisión.   MODULACIÓN DE FRECUENCIA (FM)

La modulación de amplitud tiene en la práctica dos inconvenientes: por un lado, no siempre se transmite la información con la suficiente calidad, ya que el ancho de banda en las emisiones está limitado; por otra parte, en la recepción es difícil eliminar las interferencias producidas por descargas atmosféricas, motores, etc. La modulación de frecuencia consiste en variar la frecuencia de la onda  portadora de acuerdo con la intensidad de la onda de información. La amplitud de la onda modulada es constante e igual que la de la onda portadora. La frecuencia de la portadora oscila más o menos rápidamente, según la onda moduladora, esto es, si aplicamos una moduladora de 100 Hz, la onda modulada se desplaza arriba y abajo cien veces en un segundo respecto de su frecuencia central, que es la portadora; además el grado de esta variación  dependerá del volumen con que modulemos la portadora, a lo que denominamos “índice de modulación”.

MODULACION DE FRECUENCIA

ISC Jorge Arellano Romero33

Page 34: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Debido a que los ruidos o interferencias que se mencionaron anteriormente alteran la amplitud de la onda, no afecta a la información transmitida en FM, puesto que la información se extrae de la variación de frecuencia y no de la amplitud, que es constante. Como consecuencia de estas características de modulación podemos observar cómo la calidad de sonido o imagen es mayor cuando modulamos en frecuencia que cuando lo hacemos en amplitud. Además al no alterar la frecuencia de la portadora en la medida que aplicamos la información, podemos transmitir señales sonoras o información de otro tipo (datos o imágenes), que comprenden mayor abanico de frecuencias moduladoras, sin por ello abarcar mayor ancho de banda.

CONVERSION ANALOGICO-DIGITAL(ADC, Analogic to Digital Conversión)

La conversión Analógico-Digital consta de varios procesos:

Muestreo Cuantización Codificación

FORMATO DE SEÑAL ORIGINAL

Muestreo

Toda la tecnología digital (audio, video) está basada en la técnica de muestreo (sampling en inglés). En música, cuando una grabadora digital toma una muestra, básicamente toma una fotografía fija de la forma de onda y la convierte en bits, los cuales pueden ser almacenados y procesados. Comparado con la grabación analógica, la cual está basada en registros de voltaje como patrones de magnetización en las partículas de óxido de la cinta magnética. El muestreo digital convierte el voltaje en números (0s y 1s) los cuales pueden ser fácilmente representados y vueltos nuevamente a su forma original.

ISC Jorge Arellano Romero34

Page 35: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Razón de muestreo

La frecuencia de muestreo de una señal en un segundo es conocida como razón de muestreo medida en Hertz (Hz). 1 Hz = 1/seg La razón de muestreo determina el rango de frecuencias [ANCHO DE BANDA] de un sistema. A mayores razones de muestreo, habrá más calidad o precisión. Por ejemplo en audio digital se usan las siguientes razones de muestreo: 24,000 = 24 kHz - 24,000 muestras por segundo. Una muestra cada 1/24,000 de segundo. 30,000 = 30 kHz - 30,000 muestras por segundo. Una muestra cada 1/30,000 de segundo. 44,100 = 44.1 kHz - 44,100 muestras por segundo. Una muestra cada 1/44,000 de segundo. 48,000 = 48 kHz - 48,000 muestras por segundo. Una muestra cada 1/48,000 de segundo.

Por ejemplo:

Una señal de audio muestreada a 48 KHz tiene una mejor calidad [el doble], que una señal muestreada a 24 KHz. Pero, una señal muestreada a 48 KHz, ocuparía el doble del ancho de banda que la de 24 KHz. Por lo que si queremos mayor calidad, lo perdemos en ancho de banda. Cuando bajan archivos en Internet MP3 por ejemplo, éstos tienen diferentes calidades, un archivo MP3 de mejor calidad, ocupará mayor espacio en disco.La calidad de un disco compacto [CD] equivale un muestreo de 44.1 KHz a 16 bits, éste es el estándar. Si decimos que los archivos MP3 tienen calidad de CD, es que están muestreados a 44.1 KHz a 16 bits.

Qué razón de muestreo es la suficiente para que al ser digitalizada una señal analógica y al realizar el proceso contrario, digital-analógico, la señal sea idéntica [O casi idéntica] a la original.

La respuesta es el Teorema de Nyquist....

ISC Jorge Arellano Romero35

Page 36: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Cuantización:

Es el proceso de convertir valores continuos [voltajes] en series de valores discretos.

Por ejemplo el audio digital [MP3, WAV, etc] tienen dos características bien importantes, el muestreo (tiempo) y la cuantización (nivel). Mientras que el muestreo representa el tiempo de captura de una señal, la cuatización es el componente amplitud del muestreo. En otras palabras, mientras que el muestreo mide el tiempo (por instancia 44,100 muestras por segundo), la cuantización es la técnica donde un evento analógico es medido dado un valor numérico. Para hacer esto, la amplitud de la señal de audio es representada en una serie de pasos discretos. Cada paso está dado entonces por un número en código binario que digitalmente codifica el nivel de la señal. La longitud de la palabra determina la calidad de la representación. Una vez más, una palabra más larga, mejor la calidad de un sistema de audio (comparando una palabra de 8 bits con una de 16 bits o 32 bits)

El bit de resolución de un sistema define el rango dinámico del sistema. 6 dB es ganado por cada bit.

Por ejemplo:

8 bits equivale a 256 estados = 48 dB (decibeles)16 bits equivalen a 65,536 estados = 96 dB.

Entonces, se debe de tomar muestras a tiempos menores y se debe de cuantizar a mayores niveles (bits), si sucede lo contrario suceden errores de cuantización.

ISC Jorge Arellano Romero36

Page 37: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

DETERMINACION DE ERROR EN MUESTRA

Codificación

La codificación es la representación numérica de la cuantización utilizando códigos ya establecidos y estándares. el código más utilizado es el código binario, pero también existen otros tipos de códigos que son empleados.

A continuación se presenta una tabla donde se representan los números del 0 al 7 con su respectivo código binario. Como se ve, con 3 bits, podemos representar ocho estados o niveles de cuantización.

En general 2(n)= Niveles o estados de cuantización Donde n es el número de bits.

NúmeroCódigo binario

0 000

1 001

2 010

3 011

4 100

5 101

6 110

7 111

TEOREMA DE MUESTREO (NYQUIST)

ISC Jorge Arellano Romero37

Page 38: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

EL TEOREMA DE CAPACIDAD MÁXIMA DE UN CANAL En 1928 Harry Nyquist, un investigador en el área de telegrafía, publicó una ecuación llamada la Razón Nyquist que media la razón de transmisión de la señal en bauds. La razón de Nyquist es igual a 2B símbolos (o señales) por segundo, donde B es el ancho de banda del canal de transmisión. Así, usando esta ecuación, el ancho de banda de un canal telefónico de 3,000 Hz puede transmitido hasta 2x3,000, o 6,000 bauds o Hz.Claude Shannon después de la investigación de Nyquist estudio el como el ruido afecta a la transmisión de datos. Shannon tomo en cuenta la razón señal-a-ruido del canal de transmisión (medido en decibeles o dB) y derivo el teorema de Capacidad de Shannon.

C = B log2(1+S/N) bps

Un típico canal telefónico de voz tiene una razón de señal a ruido de 30 dB (10^(30/10)= 1000) y un ancho de banda de 3,000 Hz. Si sustituimos esos valores en el teorema de Shannon:

C = 3,000 log2(1+1000) = 30,000 bps

Debido a que log2(1001) es igual al logaritmo natural de ln(1001)/ln(2) y es igual a 9.97, el teorema nos demuestra que la capacidad máxima* de un canal telefónico es aproximadamente a 30,000 bps.Debido a que los canales de comunicación no son perfectos, ya que están delimitados por el ruido y el ancho de banda. El teorema de Shannon-Hartley nos dice que es posible transmitir información libre de ruido siempre y cuando la tasa de información no exceda la Capacidad del Canal.

Asi, si el nivel de S/N es menor, o sea la calidad de la señal es más cercana al ruido, la capacidad del canal disminuirá. Esta capacidad máxima es inalcanzable, ya que la fórmula de Shannon supone unas condiciones que en la práctica no se dan. No tiene en cuenta el ruido impulsivo, ni la atenuación ni la distorsión. Representa el límite teórico máximo alcanzable.

Cuanto nivel de S/N requeriríamos para transmitir sobre la capacidad del canal telefónico, digamos a 56,000 bps?

De la formula de Shannon;

ISC Jorge Arellano Romero38

Page 39: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

C = B log2(S/N + 1) = bps bps = B log2(10^(dB/10) + 1)

despejando los dB bps/B = log2(10^(dB/10) + 1)

2^(bps/B) = 10^(dB/10) + 1 10^(dB/10) = 2^(bps/B) - 1 dB/10 = 1og10 (2^(bps/B) - 1) dB = 10*1og10 (2^(bps/B) - 1)

Sustituyendo

B= 3,000 y bps = 56,000 dB = 10*1og10 (2^(56,000/3,000) - 1) dB = S/N= 56.2 dB

Lo que significa que si queremos rebasar el límite de Shannon debemos de aumentar el nivel de S/N.

MODULACIÓN EN BANDA BASE

Banda BaseSe denomina banda base al conjunto de señales que no sufren ningún proceso de modulación a la salida de la fuente que las origina, es decir son señales que son transmitidas en su frecuencia original. Dichas señales se pueden codificar y ello da lugar a los códigos de banda base.Las señales empleadas en banda base se pueden clasificar de la siguiente forma:UnipolaresEn este caso un 1 siempre toma una polaridad, positiva o negativa, mientras que un 0 vale siempre 0.

Polares

ISC Jorge Arellano Romero39

Page 40: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

En este caso la señal tomara valores positivos para un 1 lógico y negativos para un 0 lógico pero nunca toma el valor 0.

Bipolares

En este caso un dígito toma valor con polaridad alternada mientras que el otro permanece siempre en 0.

CODIFICACION EN BANDA BASE

ISC Jorge Arellano Romero40

Page 41: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Es utilizada para cortas distancias debido a su bajo costo. El modem no efectúa modulación alguna sino que solo las codifica.Los datos se codifican para solucionar los siguientes aspectos inherentes a la banda base:

Disminuir la componente continua Proveer sincronismo entre transmisor y receptor Permitir detectar la presencia de la señal en la línea

Como se está trabajando con pulsos, de acuerdo al desarrollo de Fourier, se puede tener un valor importante de la componente continua. Al codificar se trata de disminuir dicho valor pues el sistema de transmisión puede poseer amplificadores y/o transformadores que no tendían en cuenta la componente continua y ello provocaría una deformación de la señal.Es posible utilizar banda base en redes LAN y en otro tipo de redes siempre y cuando no se emplee la red pública de comunicaciones.

TIPOS DE CODIFICACIÓN EN BANDA BASE

ISC Jorge Arellano Romero41

Page 42: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Las señales empleadas en banda base se pueden clasificar de la siguiente forma:

Unipolares

En este caso un 1 siempre toma una polaridad, positiva o negativa, mientras que un 0 vale siempre 0.

Polares

En este caso la señal tomara valores positivos para un 1 lógico y negativos para un 0 lógico pero nunca toma el valor 0.

BipolaresEn este caso un dígito toma valor con polaridad alternada mientras que el otro permanece siempre en 0.

ISC Jorge Arellano Romero42

Page 43: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

NRZ

En telecomunicaciones, se denomina NRZ porque el voltaje no vuelve a cero entre bits consecutivos de valor uno. Mediante la asignación de un nivel de tensión a cada símbolo se simplifica la tarea de codificar un mensaje. Esta es la teoría que desarrolla el código NRZ (non return to zero). La codificación en banda base se considera como una disposición diferente de los bits de la señal on/off, de este modo se adapta la señal al sistema de transmisión utilizado. Para ello se emplean los códigos tipo NRZ. Una clasificación atendiendo a las modulaciones situaría el código NRZ dentro de las portadoras digitales y los moduladoras digitales como los códigos Manchester, Bifase, RDSI, etc. Atendiendo a la forma de onda binaria se pueden clasificar estos códigos como unipolares (el voltaje que representa los bits varía entre 0 voltios y +5voltios). Este tipo de código no es recomendable en largas distancias principalmente por dos motivos. En primer lugar presentan niveles residuales de corriente continua y en segundo lugar por la posible ausencia de suficientes números de transiciones de señal que permitan la recuperación fiable de una señal de temporización. Los polares desplazan el nivel de referencia de la señal reduciendo a la mitad la potencia necesaria con referencia a la Unipolar. En el receptor y el transmisor se debe efectuar un muestreo de igual frecuencia. Este código no es autosincronizante, y su principal ventaja es que al emplear pulsos de larga duración requiere menor ancho de banda que otros sistemas de codificación que emplean pulsos más cortos. Dentro de los códigos NRZ se establece una clasificación, pudiendo tratar códigos del tipo NRZ-L o NRZ-I.

ISC Jorge Arellano Romero43

Page 44: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

LA SEÑAL BINARIA ES CODIFICADA USANDO PULSOS RECTANGULARES, AMPLITUDES MODULARES CON CÓDIGO POLAR NON-RETURN-TO-ZERO

NRZL

La señal más simple que se emplea es la NRZL (NonReturn to Zero Level)La señal no retorna a 0 y el pulso de tensión tiene la duración de 1 bit.Generalmente un 1 lógico es un pulso de tensión mientras que un 0 lógico es la ausencia de dicho pulso de tensión.Técnicamente se las conoce como señales on/off y las mismas tienen una alto valor de componente continua.La mayor parte de la potencia transmitida se encuentra en las primeras armónicas puesto que el desarrollo de la serie de Fourier da un espectro de la forma sen(x)/xEn esta transmisión está limitado el uso de transformadores puesto que los mismos no permiten el paso de la corriente continua, únicamente funcionan con corriente alterna.No es posible enviar junto con los datos una señal de sincronismo. El receptor se sincroniza por medio de las transiciones de pulsos recibidos. Pero si se tiene una larga secuencia de ceros o de unos, la señal permanece constante durante un tiempo bastante largo en la línea y el receptor no puede identificar el principio y fin de cada bit. Este inconveniente se resuelve con la codificación.En transmisiones en banda base puede producirse una deformación por interferencia entre símbolos (intersímbolos), la cual es debida a la superposición parcial de señales que corresponde a cada bit.

DEFORMACION DE SEÑAL

CODIFICACIÓN AMPLITUD: AMI, B8ZS Y HDB3

ISC Jorge Arellano Romero44

Page 45: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Utiliza tres valores positivos, negativo y cero. El nivel de voltaje cero se utiliza para representar un bit 0. Los bits 1 se codifican como valores positivo y negativo en forma alterna. Si el primer 1 se representa por una amplitud positiva, el segundo se representa por una amplitud negativa, el tercero positiva, etc. Siempre se produce una alternancia entre los valores de amplitud para representar los bits 1, aunque estos bits no sean consecutivos.Hay 3 tipos de codificación Bipolar:

AMIB8ZSHDB3

AMI ("Alternate Mark Inversión") Los bits 1 se codifican alternando las polaridades positivas y negativas, y el bit 0 con cero voltios. Se han desarrollado 2 variantes de la codificación AMI.

B8ZS (América del Norte) HDB3 (Japón)

B8ZS (Bipolar 8-Zero Substitution)

Cuando aparecen 8 ‘0’ consecutivos, B8ZS introduce cambios artificiales (violaciones) en el patrón basados en la polaridad del último bit ‘1’ codificado:Si la polaridad del bit anterior fue positiva, los ocho ceros se codifican como: 000+-0-+ Si la polaridad del bit anterior fue negativa, los ocho ceros se codifican como: 000-+0+-

HDB3 (High Density Bipolar 3)

Se cambia la polaridad de la señal cada vez que se encuentran cuatro ‘0’ consecutivos.Si el número de pulsos bipolares (unos) es impar desde la ultima sustitución, HDB3 pone una violación en la polaridad par el cuarto 0 consecutivo. Así si la polaridad del último pulso es positiva se pone polaridad positiva, y si era negativa, se pone polaridad negativa. Si el número de pulsos bipolares (unos) es par desde la ultima sustitución. HDB3 pone violaciones en la polaridad del primer y cuarto cero. Así, si la polaridad del último pulso es positiva ambas violaciones son negativas, y si la polaridad del último pulso es negativa, ambas violaciones serán positivas.

ISC Jorge Arellano Romero45

Page 46: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

DATOS DIGITALES SEÑALES ANALOGICAS

TÉCNICAS DE MODULACIÓN DIGITAL(ASK,FSK,PSK,QAM)

El término comunicaciones digitales abarca un área extensa de técnicas de comunicaciones, incluyendo transmisión digital y radio digital. La transmisión digital es la transmisión de pulsos digitales, entre dos o más puntos, de un sistema de comunicación. El radio digital es la transmisión de portadoras analógicas moduladas, en forma digital, entre dos o más puntos de un sistema de comunicación. Los sistemas de transmisión digital requieren de un elemento físico, entre el transmisor y el receptor, como un par de cables metálicos, un cable coaxial, o un cable de fibra óptica. En los sistemas de radio digital, el medio de transmisión es el espacio libre o la atmósfera de la Tierra.

En un sistema de transmisión digital, la información de la fuente original puede ser en forma digital o analógica. Si está en forma analógica, tiene que convertirse a pulsos digitales, antes de la transmisión y convertirse de nuevo a la forma analógica, en el extremo de recepción. En un sistema de radio digital, la señal de entrada modulada y la sedal de salida demodulada, son pulsos digitales.

Radio digital

ISC Jorge Arellano Romero46

Page 47: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Los elementos que distinguen un sistema de radio digital de un sistema de radio AM, FM, o PM, es que en un sistema de radio digital, las señales de modulación y demodulación son pulsos digitales, en lugar de formas de ondas analógicas. E1 radio digital utiliza portadoras analógicas, al igual que los sistemas convencionales. En esencia, hay tres técnicas de modulación digital que se suelen utilizar en sistemas de radio digital: transmisión (modulación) por desplazamiento de frecuencia (FSK), transmisión por desplazamiento de fase (PSK), y modulación de amplitud en cuadratura (QAM).

MODULACIÓN POR CORRIMIENTO EN LA AMPLITUD (ASK)

ASK (Amplitude Shift Keying) es el método que nos atañe en especial, es una forma de modulación mediante la cual la amplitud de la señal está dada por la ecuación:

ECUACION CORRIMIENTO DE AMPLITUD

ASK entonces, puede ser descrito como la multiplicación de la señal de entrada f(t)=A (valido en sistemas digitales) por la señal de la portadora. Además, esta técnica es muy similar a la modulación en amplitud AM, con la única diferencia que para este caso m=0.

MODULACIÓN POR CORRIMIENTO EN LA AMPLITUD (AMPLITUDE SHIFT KEYING)

ISC Jorge Arellano Romero47

Page 48: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

En el dominio de la frecuencia, tal y como ya lo habíamos mencionado, el efecto de la modulación por ASK permite que cualquier señal digital sea adecuada para ser transmitida en un canal de ancho de banda restringida sin ningún problema, además al estar en función de una sola frecuencia, es posible controlar e incluso evitar los efectos del ruido sobre la señal con tan sólo utilizar un filtro pasabandas, o bien, transmitir más de una señal independientes entre sí sobre un mismo canal, con tan sólo modularlas en frecuencias diferentes. Esto queda demostrado gráficamente si observamos la representación de la siguiente figura.

ANÁLISIS DE LA MODULACIÓN POR CORRIMIENTO EN LA AMPLITUD

MODULACION POR DESPLAZAMIENTO DE FRECUENCIA (FSK)

El FSK binario es una Forma de modulación angular de amplitud constante, similar a la modulación en frecuencia convencional, excepto que la señal modulante es un flujo de pulsos binarios que varía, entre dos niveles de voltaje discreto, en lugar de una forma de onda analógica que cambia de manera continua. La expresión general para una señal FSK binaria es:

v(t) = Vc cos [ (c + vm(t) / 2 )t ] (1)

Donde:

v(t) = forma de onda FSK binaria Vc = amplitud pico de la portadora no modulada c = frecuencia de la portadora en radianes

vm(t) = señal modulante digital binaria = cambio en frecuencia de salida en radianes

ISC Jorge Arellano Romero48

Page 49: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

De la ecuación 1 puede verse que con el FSK binario, la amplitud de la portadora V c se mantiene constante con la modulación. Sin embargo, la frecuencia en radianes de la portadora de salida (c) cambia por una cantidad igual a /2. El cambio de frecuencia (/2) es proporcional a la amplitud y polaridad de la señal de entrada binaria. Por ejemplo, un uno binario podría ser +1 volt y un cero binario -1 volt, produciendo cambios de frecuencia de +/2 y -/2, respectivamente. Además, la rapidez a la que cambia la frecuencia de la portadora es igual a la rapidez de cambio de la señal de entrada binaria vm(t). Por tanto, la frecuencia de la portadora de salida se desvía entre (c + /2) y (c - /2) a una velocidad igual a fm (la frecuencia de marca).

Transmisor de FSK

La salida de un modulador de FSK binario, es una función escalón en el dominio del tiempo. Conforme cambia la señal de entrada binaria de 0 lógico a 1 lógico, y viceversa, la salida del FSK se desplaza entre dos frecuencias: una frecuencia de marca o de 1 lógico y una frecuencia de espacio o de 0 lógico. Con el FSK binario, hay un cambio en la frecuencia de salida, cada vez que la condición lógica de la señal de entrada binaria cambia. Un transmisor de FSK binario sencillo se muestra en la siguiente figura.

TRANSMISIOR FSK BINARIO

ISC Jorge Arellano Romero49

Page 50: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Consideraciones de ancho de banda del FSK

La figura siguiente muestra un modulador de FSK binario que a menudo son osciladores de voltaje controlado (VCO). El más rápido cambio de entrada ocurre, cuando la entrada binaria es una onda cuadrada. En consecuencia, si se considera sólo la frecuencia fundamental de entrada, la frecuencia modulante más alta es igual a la mitad de la razón de bit de entrada.

MODULADOR FSK

La frecuencia de reposo del VCO se selecciona de tal forma que, cae a medio camino, entre las frecuencias de marca y espacio. Una condición de 1 lógico, en la entrada, cambia el VCO de su frecuencia de reposo a la frecuencia de marca; una condición de 0 lógico, en la entrada, cambia cl VCO de su frecuencia de reposo a la frecuencia de espacio. El índice de modulación en FSK es

MI = f / fa (2)

Donde:

MI = índice de modulación (sin unidades) f = desviación de frecuencia (Hz) fa = frecuencia modulante (Hz)

ISC Jorge Arellano Romero50

Page 51: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

El peor caso, o el ancho de banda más amplio, ocurre cuando tanto la desviación de frecuencia y la frecuencia modulante están en sus valores máximos. En un modulador de FSK binario, f es la desviación de frecuencia pico de la portadora y es igual a la diferencia entre la frecuencia de reposo y la frecuencia de marca o espacio. La desviación de frecuencia es constante y, siempre, en su valor máximo. fa es igual a la frecuencia fundamental de entrada binaria que bajo la condición del peor caso es igual a la mitad de la razón de bit (fb). En consecuencia, para el FSK binario.

Donde:

fm - fs / 2 = desviación de frecuencia fb = razón de bit de entrada

fb /2 = frecuencia fundamental de la señal de entrada binaria

En un FSK binario el índice de modulación, por lo general, se mantiene bajo 1.0, produciendo así un espectro de salida de FM de banda relativamente angosta. Debido a que el FSK binario es una forma de modulación en frecuencia de banda angosta, el mínimo ancho de banda depende del índice de modulación. Para un índice de modulación entre 0.5 y 1, se generan dos o tres conjuntos de frecuencias laterales significativas. Por tanto, el mínimo ancho de banda es dos o tres veces la razón de bit de entrada.

ISC Jorge Arellano Romero51

Page 52: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Receptor de FSK

El circuito que más se utiliza para demodular las señales de FSK binarias es el circuito de fase cerrada (PLL), que se muestra en forma de diagrama a bloques. Conforme cambia la entrada de PLL entre las frecuencias de marca y espacio, el voltaje de error de cc. a la salida del comparador de fase sigue el desplazamiento de frecuencia. Debido a que sólo hay dos frecuencias de entrada (marea y espacio), también hay sólo dos voltajes de error de salida. Uno representa un 1 lógico y el otro un 0 lógico. En consecuencia, la salida es una representación de dos niveles (binaria) de la entrada de FSK. Por lo regular, la frecuencia natural del PLL se hace igual a la frecuencia central del modulador de FSK. Como resultado, los cambios en el voltaje de error cc, siguen a los cambios en la frecuencia de entrada analógica y son simétricos alrededor de 0 V.

CIRCUITO DEMODULADOR DE FSK EN FASE CERRADA PLL

ISC Jorge Arellano Romero52

Page 53: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Transmisión de desplazamiento mínimo del FSK

La transmisión de desplazamiento mínimo del FSK (MSK), es una forma de transmitir desplazando la frecuencia de fase continua (CPFSK). En esencia, el MSK es un FSK binario, excepto que las frecuencias de marca y espacio están sincronizadas con la razón de bit de entrada binario. Con MSK, las frecuencias de marca y espacio están seleccionadas, de tal forma que están separadas de la frecuencia central, por exactamente, un múltiplo impar de la mitad de la razón de bit [fm y fs = n( fb / 2 ), con n = entero impar]. Esto asegura que haya una transición de fase fluida, en la señal de salida analógica, cuando cambia de una frecuencia de marca a una frecuencia de espacio, o viceversa.

MODULACION DE DESPLAZAMIENTO DE FASE (PSK)

Transmitir por desplazamiento en fase (PSK) es otra forma de modulación angular, modulación digital de amplitud constante. El PSK es similar a la modulación en fase convencional, excepto que con PSK la señal de entrada es una señal digital binaria y son posibles un número limitado de fases de salida.

Transmisión por desplazamiento de fase binaria (BPSK)

Con la transmisión por desplazamiento de fase binaria (BPSK), son posibles dos fases de salida para una sola frecuencia de portadora. Una fase de salida representa un 1 lógico y la otra un 0 lógico. Conforme la señal digital de entrada cambia de estado, la fase de la portadora de salida se desplaza entre dos ángulos que están 180° fuera de fase. El BPSK es una forma de modulación de onda cuadrada de portadora suprimida de una señal de onda continua.

Transmisor de BPSK

ISC Jorge Arellano Romero53

Page 54: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

La figura siguiente muestra un diagrama a bloques simplificado de un modulador de BPSK. El modulador balanceado actúa como un conmutador para invertir la fase. Dependiendo de la condición lógica de la entrada digital, la portadora se transfiere a la salida, ya sea en fase o 180° fuera de fase, con el oscilador de la portadora de referencia.

MODULADOR BINARIO (PSK)

La figura siguiente muestra la tabla de verdad, diagrama fasorial, y diagrama de constelación para un modulador de BPSK. Un diagrama de constelación que, a veces, se denomina diagrama de espacio de estado de señal, es similar a un diagrama fasorial, excepto que el fasor completo no está dibujado. En un diagrama de constelación, sólo se muestran las posiciones relativas de los picos de los fasores.

TABLA DE VERDAD DIAGRAMA FASORIAL Y DIAGRAMA CONSTELACION (BPSK)

Consideraciones del ancho de banda del BPSK

ISC Jorge Arellano Romero54

Page 55: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Para BPSK, la razón de cambio de salida, es igual a la razón de cambio de entrada, y el ancho de banda de salida, más amplio, ocurre cuando los datos binarios de entrada son una secuencia alterativa l/0. La frecuencia fundamental (fa) de una secuencia alterativa de bits 1/0 es igual a la mitad de la razón de bit (fb/2). Matemáticamente, la fase de salida de un modulador de BPSK es:

Salida= (frecuencia fundamental de la señal modulante binaria) x (portadora no modulada)

= (sen at) x (sen ct)= ½cos(c – a) – ½cos(c + a) (4)

En consecuencia, el mínimo ancho de banda de Nyquist de doble lado (fN) es:

2fN = (c + a) – (c – a) = 2a

Y como

fa = fb/2, se tiene fN = 2a / 2 = 2fa = fb (5)

La figura siguiente muestra la fase de salida contra la relación de tiempo para una forma de onda BPSK. El espectro de salida de un modulador de BPSK es, sólo una señal de doble banda lateral con portadora suprimida, donde las frecuencias laterales superiores e inferiores están separadas de la frecuencia de la portadora por un valor igual a la mitad de la razón de bit. En consecuencia, el mínimo ancho de banda (fN) requerido, para permitir el peor caso de la señal de salida del BPSK es igual a la razón de bit de entrada.

FASE DE SALIDA CON RESPECTO A L TIEMPO EN BPSK

Receptor de BPSK

ISC Jorge Arellano Romero55

Page 56: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

La figura siguiente muestra el diagrama a bloques de un receptor de BPSK. La señal de entrada puede ser +senct ó senct. El circuito de recuperación de portadora coherente detecta y regenera una señal de portadora que es coherente, tanto en frecuencia como en fase, con la portadora del transmisor original. El modulador balanceado es un detector de producto; la salida es el producto de las dos entradas (la señal de BPSK y la portadora recuperada). El filtro pasa-bajas (LPF) separa los datos binarios recuperados de la señal demodulada compleja.

DIAGRAMA DE BLOQUES DE RECEPTOR BPSK 7

Codificación en M-ario

M-ario es un término derivado de la palabra “binario”. La M es sólo un dígito que representa el número de condiciones posibles. Las dos técnicas para modulación digital que se han analizado hasta ahora (FSK binario y BPSK), son sistemas binarios; sólo hay dos condiciones posibles de salida. Una representa un 1 lógico y la otra un 0 lógico; por tanto, son sistemas M-ario donde M = 2. Con la modulación digital, con frecuencia es ventajoso codificar a un nivel más alto que el binario. Por ejemplo, un sistema de PSK, con cuatro posibles fases de salida, es un sistema M-ario en donde M=4. Si hubiera ocho posibles fases de salida, M= 8, etcétera. Matemáticamente,

N = Iog2 M (6)

Donde

N = número de bits M = número de condiciones de salida posibles con N bits

TRANSMISIÓN POR DESPLAZAMIENTO DE FASE CUATERNARIA (QPSK)

ISC Jorge Arellano Romero56

Page 57: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

La transmisión por desplazamiento de fase cuaternaria (QPSK) o, en cuadratura PSK, como a veces se le llama, es otra forma de modulación digital de modulación angular de amplitud constante. La QPSK es una técnica de codificación M-ario, en donde M=4 (de ahí el nombre de “cuaternaria”, que significa “4”). Con QPSK son posibles cuatro fases de salida, para una sola frecuencia de la portadora. Debido a que hay cuatro fases de salida diferentes, tiene que haber cuatro condiciones de entrada diferentes. Ya que la entrada digital a un modulador de QPSK es una señal binaria (base 2), para producir cuatro condiciones diferentes de entrada, se necesita más de un solo bit de entrada. Con 2 bits, hay cuatro posibles condiciones: 00, 01, 10 y 11. En consecuencia, con QPSK, los datos de entrada binarios se combinan en grupos de 2 bits llamados dibits. Cada código dibit genera una de las cuatro fases de entrada posibles. Por tanto, para cada dibit de 2 bits introducidos al modulador, ocurre un sola cambio de salida. Así que, la razón de cambio en la salida es la mitad de la razón de bit de entrada.

Transmisor de QPSK

En la figura siguiente se muestra un diagrama a bloques de un modulador de QPSK. Dos bits (un dibit) se introducen al derivador de bits. Después que ambos bits han sido introducidos, en forma serial, salen simultáneamente en forma paralela. Un bit se dirige al canal I y el otro al canal Q. El bit I modula una portadora que está en fase con el oscilador de referencia (de ahí el nombre de “I” para el canal “en fase”), y el bit Q modula una portadora que está 90° fuera de fase o en cuadratura con la portadora de referencia (de ahí el nombre de “Q” para el canal de “cuadratura”).

DIAGRAMA DE BLOQUES DE MODULADOR QPSK

Puede verse que una vez que un bit ha sido derivado en los canales I y Q, la operación es igual que en el modulador de BPSK. En esencia, un modulador de QPSK son dos moduladores, de BPSK, combinados en paralelo.

ISC Jorge Arellano Romero57

Page 58: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

En la figura siguiente puede verse que, con QPSK, cada una de las cuatro posibles fases de salida tiene, exactamente, la misma amplitud. En consecuencia, la información binaria tiene que ser codificada por completo en la fase de la señal de salida.

FASES DE SALIDA DE QPSK

Consideraciones de ancho de banda para el QPSKCon QPSK, ya que los datos de entrada se dividen en dos canales, la tasa de bits en el canal I, o en el canal Q, es igual a la mitad de la tasa de datos de entrada (f b/2). En consecuencia, la frecuencia fundamental, más alta, presente en la entrada de datos al modulador balanceado, I o Q, es igual a un cuarto de la tasa de datos de entrada (la mitad de fb/2: fb/4). Como resultado, la salida de los moduladores balanceados, I y Q, requiere de un mínimo ancho de banda de Nyquist de doble lado, igual a la mitad de la tasa de bits que están entrando.

fN = 2(fb/4) = fb/2 (7)

Por tanto con QPSK, se realiza una compresión de ancho de banda (el ancho de banda mínimo es menor a la tasa de bits que están entrando).

PSK DE OCHO FASES (8-PSK)

ISC Jorge Arellano Romero58

Page 59: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Un PSK de ocho fases (8-PSK), es una técnica para codificar M-ario en donde M= 8. Con un modulador de 8-PSK, hay ocho posibles fases de salida. Para codificar ocho fases diferentes, los bits que están entrando se consideran en grupos de 3 bits, llamados tribits (23 = 8).

Transmisor PSK de ocho fases

Un diagrama a bloques de un modulador de 8-PSK se muestra en la figura siguiente. El flujo de bits seriales que están entrando se introduce al desplazador de bits, en donde se convierte a una salida paralela de tres canales (el canal I, o en fase; el canal Q, o en cuadratura y el canal C, o de control). En consecuencia, la tasa de bits, en cada uno de los tres canales, es fb/3. Los bits en los canales I y C’ (C negado), entran al convertidor de los niveles 2 a 4 del canal I, y los bits en los canales Q y C’ entran el convertidor de los niveles 2 a 4, del canal Q. En esencia, los convertidores de los niveles 2 a 4 son convertidores digital a análogo (DAC) de entrada paralela. Con 2 bits de entrada, son posibles cuatro voltajes de salida. El algoritmo para los DAC es bastante sencillo. El bit I o Q determina la polaridad de la señal analógica de salida (1 lógico = +V y 0 lógico = –V), mientras que la C o el bit C’ determina la magnitud (1 lógico = 1.307V y 0 lógico = 0.541V). En consecuencia, con dos magnitudes y dos polaridades, son posibles cuatro condiciones de salida diferentes.

DIAGRAMA A BLOQUES DE UN MODULADOR DE 8-PSK

PSK DE DIECISÉIS FASES (16-PSK)

ISC Jorge Arellano Romero59

Page 60: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

El PSK de dieciséis fases (16-PSK) es una técnica de codificación M-ario, en donde M=16; hay 16 diferentes fases de salida posibles. Un modulador de 16-PSK actúa en los datos que están entrando en grupos de 4 bits (24 = 16), llamados quadbits (bits en cuadratura). La fase de salida no cambia, hasta que 4 bits han sido introducidos al modulador. Por tanto, la razón de cambio de salida y el mínimo ancho de banda son iguales a un cuarto de la tasa de bits que están entrando (fb/4). La tabla de verdad y el diagrama de constelación para un transmisor de 16-PSK se muestran en la figura siguiente.

DIAGRAMA DE CONSTELACION PARA TRANSMISOR DE 16-PSK

MODULACIÓN DE AMPLITUD EN CUADRATURA (QAM)

La modulación de amplitud en cuadratura (QAM), es una forma de modulación digital en donde la información digital está contenida, tanto en la amplitud como en la fase de la portadora trasmitida.

QAM DE OCHO (8-QAM)

El QAM de ocho (8-QAM), es una técnica de codificación M-ario, en donde M = 8. A diferencia del 8-PSK, la señal de salida de un modulador de 8-QAM no es una señal de amplitud constante.

Transmisor de QAM de ocho

ISC Jorge Arellano Romero60

Page 61: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

La figura siguiente muestra el diagrama a bloques de un transmisor de 8-QAM. Como pueda verse, la única diferencia, entre el transmisor de 8-QAM y el transmisor de 8-PSK es la omisión del inversor entre el canal C y el modulador da producto Q.

DIAGRAMA DE BLOQUES DE TRANSMISIOR 8-QAM

Consideraciones del ancho de banda para el QAM de ocho

En el 8-QAM, la tasa de bits, en los canales I y Q, es un tercio de la tasa binaria de entrada, al igual que con el 8-PSK. Como resultado, la frecuencia de modulación fundamental más alta y la razón de cambio de salida más rápida en 8-QAM, son iguales que para el 8-PSK. Por tanto, el mínimo ancho de banda requerido para 8-QAM es fb/3, al igual que en el 8-PSK.Receptor de QAM de ocho

Un receptor de 8-QAM es casi idéntico al receptor de 8-PSK. Las diferencias son los niveles PAM, en la salida de los detectores de producto, y las señales binarias a la salida de los convertidores análogo a digital. Debido a que hay dos amplitudes de transmisión posibles, con 8-QAM, que son diferentes de aquellas factibles con el 8-PSK, los cuatro niveles PAM demodulados son diferentes de aquellos en 8-PSK. En consecuencia, el factor de conversión para los convertidores analógico a digital, también tienen que ser diferentes. Además, con el 8-QAM las señales de salida binarias del convertidor analógico a digital, del canal I, son los bits I y C, y las señales de salida binarias del convertidor analógico a digital, del canal Q, son los bits Q y C.

QAM DE DIECISÉIS (16-QAM)

ISC Jorge Arellano Romero61

Page 62: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Así como en 16-PSK, el 16-QAM es un sistema M-ario, en donde M= 16. Actúa sobre los datos de entrada en grupos de cuatro (24 = l6). Como con el 8-QAM, tanto la fase y la amplitud de la portadora transmisora son variados.

Consideraciones del ancho de banda para el QAM de dieciséisCon el l6-QAM, ya que los datos de entrada se dividen en cuatro canales, la tasa de bits en el canal I, I’, Q o Q’ es igual a un cuarto de la tasa de datos de entrada binarios (fb/4). (El derivador de bits estira los bits I, I’, Q y Q’, a cuatro veces su longitud de bits de entrada). Además, debido a que estos bits tienen salidas de manera simultánea y en paralelo, los convertidores de nivel 2 a 4 ven un cambio en sus entradas y salidas a una fase igual a un cuarto de la tasa de datos de entrada.

RESUMEN DE FSK, PSK Y QAMLas distintas formas de FSK, PSK y QAM se resumen en la tabla 1

ModulaciónCodificació

nBW (Hz) Baudio

Eficiencia BW

(bps/Hz)

FSKBit fb fb 1

BPSK Bit fb fb 1QPSK Dibit fb / 2 fb / 2 2

8-QPSK Tribit fb / 3 fb / 3 38-QAM Tribit fb / 3 fb / 3 3

16-QPSK Quadbit fb / 4 fb / 4 416-QAM Quadbit fb / 4 fb / 4 4

RESUMEN DE LA MODULACIÓN DIGITAL

RECUPERACIÓN DE LA PORTADORA

La recuperación de la portadora es el proceso de extraer una portadora de referencia coherente, en fase, de una señal recibida. A esto se le llama, a veces, referencia de fase. En las técnicas de modulación en fase los datos binarios fueron codificados como fase precisa de la portadora transmitida. Dependiendo del método de codificación, la separación angular entre los fasores adyacentes varió entre 30º y 180°. Para demodular correctamente los datos, se recuperó y comparó una portadora de fase coherente, con la portadora recibida, en un detector de producto. Para determinar la fase absoluta de la portadora recibida, es necesario producir una portadora en el receptor que sea coherente, en fase, con el oscilador de referencia transmitida. Esta es la función del circuito de recuperación de la portadora.Circuito cuadradoUno de los métodos que se utiliza para lograr la recuperación de la portadora BPSK, quizá el más común, es el circuito cuadrado. La forma de onda de BPSK recibida, se filtra y luego se eleva al cuadrado. La filtración reduce el ancho del espectro del ruido recibido. El circuito cuadrado quita la modulación y genera la segunda armónica de la frecuencia de la portadora. Esta armónica se rastrea con la fase por el PLL. La frecuencia de salida del VCO del PLL se divide luego entre 2 y se utiliza como la referencia de fase para los detectores de producto.

ISC Jorge Arellano Romero62

Page 63: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CIRCUITO CUADRADO

MODULACION POR DESPLAZAMIENTO DE FASE DIFERENCIAL (DPSK)

La transmisión por desplazamiento de fase diferencial (DPSK), es una forma alterna de modulación digital en donde la información de entrada binaria está contenida en la diferencia, entre dos elementos sucesivos de señalización, en lugar de la fase absoluta. Con DPSK no es necesario recuperar una portadora coherente en fase. En lugar de eso, se retarda un elemento de señalización por una ranura de tiempo y luego se compara al siguiente elemento recibido de señalización. La diferencia, en fase, de los dos elementos de señalización determina la condición lógica de los datos.

BPSK DIFERENCIAL (DBPSK)

Transmisor de DBPSKLa figura siguiente se muestra un diagrama de bloques simplificado para un transmisor de transmisión por desplazamiento de fase binaria diferencial (DBPSK). Un bit de información entrante usará la XNOR con el bit anterior, antes de entrar al modulador de BPSK (modulador balanceado). Para el primer bit de datos, no hay un bit anterior con el cual comparar. Por tanto, se asume un bit de referencia inicial.

DIAGRAMA DE BLOQUES TRANSMISIOR DBPSK

La ventaja principal del DPSK es la simplicidad con la que se puede implantar. Con DPSK, no se necesita circuito de recuperación de la portadora. Una desventaja del DPSK es que requiere de entre 1 y 3 dB más de relación señal a ruido para alcanzar la misma tasa de errores de bits que el PSK absoluto.

ISC Jorge Arellano Romero63

Page 64: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Probabilidad de error y tasa de error de bit

La probabilidad de error P(e) y la tasa de error de bit (BER), a menudo se utilizan en forma intercambiable, aunque en la práctica si tienen significados un poco distintos. (P.e) es una expectativa teórica (matemática) de la tasa de error de bit para un sistema determinado. BER es un registro empírico (histórico) del verdadero rendimiento de error de bit en un sistema.Rendimiento de error de PSKEl rendimiento de error de bit para los distintos sistemas de modulación digital multifase está directamente relacionado con la distancia entre puntos en un diagrama de espacio de estado de la señal.

Para los sistemas de PSK, la fórmula general para los puntos del umbral es

TP = /M (8)

Donde: M es el número de estados de señal.

Para PSK, la fórmula general para la distancia máxima entre puntos de señalización se da por:

Sen = sen (360º/2M) = d / 2D (9)

Donde: d = distancia de error M = número de fasesD = amplitud pico de la señal

Resolviendo para d

d = 2D sen(180º/M) (10)

Los niveles más altos de modulación (por ejemplo, entre mayor sea el valor de M) requieren de una mayor relación de la densidad de potencia de energía por bit a ruido, para reducir el efecto de la interferencia de ruido. En consecuencia, entre más alto sea el nivel de modulación más pequeña será la separación angular entre puntos de señal, y más pequeña la distancia de error.

La expresión general para la probabilidad de error del bit de un sistema PSK de fase-M es:

(11)

Donde:

ISC Jorge Arellano Romero64

Page 65: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

erf(z) = función de error

(12)

Con:

Donde:

Eb/N0 = relación de densidad de potencia de energía por bit a ruidoC/N = relación de potencia de portadora a ruidoB/fb = relación del ancho de banda de ruido a la tasa de bits

Sustituyendo la ecuación 11 puede mostrarse que QPSK proporciona el mismo rendimiento de error que el BPSK. Esto se debe a que la reducción en 3dB, en distancia de error para QPSK, se desplaza por la reducción en 3dB en su ancho de banda. Por tanto, ambos sistemas proporcionan un rendimiento óptimo.

Rendimiento de error del QAM

Para un gran número de puntos de señal (por ejemplo, sistemas M-ario mayores a 4), el QAM funcionará mejor que el PSK. Esto se debe a que la distancia, entre dos puntos de señalización en un sistema de PSK, es más pequeña que la distancia entre puntos en un sistema QAM comparable. La expresión general para la distancia entre puntos de señalización adyacentes para un sistema QAM con nivel L en cada eje es

(13)

Donde:

d = distancia de errorL = número de niveles en cada ejeD = amplitud pico de la señalAl comparar la ecuación 10 con la ecuación 13, puede verse que los sistemas QAM tienen una ventaja sobre los sistemas PSK, con el mismo nivel de potencia de la señal pico.

La expresión general para la probabilidad de error de bit de un sistema QAM de nivel L es:

(14)

Donde

erfc(z) = función de error complementaria

ISC Jorge Arellano Romero65

Page 66: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

(15)

La figura siguiente muestra el rendimiento de error para los sistemas QAM de 4, 16, 32 y 64 como función de Eb/N0. La tabla 2 indica las mismas relaciones de potencia de la portadora a ruido y las relaciones de la densidad de potencia de energía por bit a ruido, para una probabilidad de error de 10-6 para varios esquemas de modulación PSK y QAM.

RENDIMIENTO DE ERROR PARA SISTEMA QAM

ModulaciónRelación C/N

(dB)Relación

Eb/N0 (dB)

BPSK 10.6 10.6

QPSK 13.6 10.6

ISC Jorge Arellano Romero66

Page 67: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

4-QAM 13.6 10.6

8-QAM 17.6 10.6

8-PSK 18.5 14

16-PSK 24.3 18.3

16-QAM 20.5 14.5

32-QAM 24.4 17.4

64-QAM 26.6 18.8

COMPARACIÓN DEL RENDIMIENTODE VARIOS ESQUEMAS PARA MODULACIÓN DIGITAL

(BER = 10-6)

Rendimiento de error del FSK

La probabilidad de error para los sistemas FSK se evalúa en forma un tanto diferente a los PSK y QAM. Hay en esencia sólo dos tipos de sistemas FSK: no coherente (asíncronos) y coherentes (síncronos). Con FSK no coherente, el transmisor y el receptor no están sincronizados en frecuencia o fase. Con FSK coherente, las señales de referencia del receptor local están cerradas, en frecuencia y en fase, con las señales transmitidas. La probabilidad de error para FSK no coherente es:

(16)

La probabilidad de error para FSK coherente es:

(17)

La figura siguiente muestra las curvas de probabilidad de error, para FSK coherente y no coherente para varios valores de Eb/N0. De las ecuaciones 16 y 17 puede determinarse que la probabilidad de error para FSK no coherente es mayor que la del FSK coherente para iguales relaciones de la densidad de potencia de energía por bit a ruido.

ISC Jorge Arellano Romero67

Page 68: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CURVAS DE PROBABILIDADES DE ERROR

ISC Jorge Arellano Romero68

Page 69: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CAPITULO III

TÉCNICAS DE TRANSMISIÓN MULTIPLEXACIÓN Y

CONMUTACIÓN

TIPOS DE VELOCIDADES

VELOCIDAD DE TRANSMISIÓN Cuando se trata de medir la velocidad de transmisión de un módem hay abundante confusión. Tasa de transferencia, rendimiento o throughput es el término para todo el proceso - se refiere a cuántos datos se mueven durante una cierta cantidad de tiempo. Puesto

ISC Jorge Arellano Romero69

Page 70: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

que el módem es sólo una parte del proceso del movimiento de datos, adquirir un módem más rápido puede no resultar en conseguir acelerar el traslado de los datos. Hay dos clases de cosas diferentes a medir: el proceso digital y el proceso análogo. 

Digital:La velocidad de la transmisión digital se mide en bits por segundo (bps). Son velocidades comunes de los módems: 28.8 Kbps, 33.6 Kbps, y 56 Kbps donde la K significa mil. Los dispositivos completamente digitales (discutidos más abajo) son mucho más rápidos. Cuanto más rápido, desde luego es mejor. Una velocidad de 2400 bps enviaría un texto de 20-páginas tipeado a un espacio, en 5 minutos

VELOCIDAD DE MODULACION

Análoga 

El lado análogo es medido en baudios , dónde 1 baudio es un cambio por segundo en la señal. Muchos usan bps y baudios cómo si fueran la misma cosa. Para velocidades de 2400 bps y menores, eso es verdad, pero no para las velocidades más elevadas donde por cada cambio de señal se transmite más de un bit. Aplicación de un modem ejemplificando VT y VM

Modem es un dispositivo que permite conectar dos ordenadores remotos utilizando la línea telefónica de forma que puedan intercambiar información entre si. El modem es uno de los métodos mas extendidos para la interconexión de ordenadores por su sencillez y bajo costo. La gran cobertura de la red telefónica convencional posibilita la casi inmediata conexión de dos ordenadores si se utiliza módems. El modem es por todas estas razones el método más popular de acceso a la Internet por parte de los usuarios privados y también de muchas empresasLa información que maneja el ordenador es digital, es decir esta compuesta por un conjunto discreto de dos valores el 1 y el 0. Sin embargo, por las limitaciones físicas de las líneas de transmisión no es posible enviar información digital a través de un circuito telefónico. Para poder utilizar las líneas de teléfono (y en general cualquier línea de transmisión) para el envío de información entre ordenadores digitales, es necesario un proceso de transformación de la información. Durante este proceso la información se adecua para ser transportada por el canal de comunicación. Este proceso se conoce como modulación-demodulación y es el que se realiza en el MODEM.

ISC Jorge Arellano Romero70

Page 71: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

EJEMPLO MODEM

Un modem es un dispositivo que convierte las señales digitales del ordenador en señales analógica que pueden transmitirse a través del canal telefónico. Existen distintos sistemas de modular una señal analógica para que transporte información digital. En la siguiente figura se muestran los dos métodos más sencillos la modulación de amplitud (a) y la modulación de frecuencia (b).

MODULACION Y VELOCIDAD

La señal esta formada por diferentes tonos que viajan hasta el otro extremo de la línea telefónica, donde se vuelven a convertir a datos digitales. Las leyes físicas establecen un límite para la velocidad de transmisión en un canal ruidoso, con un ancho de banda determinado. Por ejemplo, un canal de banda 3000Hz, y una señal de ruido 30dB (que son parámetros típicos del sistema telefónico), nunca podrá transmitir a más de 30.000 BPS.

Throughput. Define la cantidad de datos que pueden enviarse a través de un MODEM en un cierto período de tiempo. Un MODEM de 9600 baudios puede tener un

ISC Jorge Arellano Romero71

Page 72: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

throughput distinto de 9600 BPS debido al ruido de la línea (que puede ralentizar) o a la compresión de datos (que puede incrementar la velocidad hasta 4 veces el valor de los baudios). Para mejorar la tasa efectiva de transmisión o throughput se utilizan técnica de compresión de datos y corrección de errores.

Compresión de datos. Describe el proceso de tomar un bloque de datos y reducir su tamaño. Se emplea para eliminar información redundante y para empaquetar caracteres empleados frecuentemente y representarlos con sólo uno o dos bits.

Control de errores. La ineludible presencia de ruido en las líneas de transmisión provoca errores en el intercambio de información que se debe detectar introduciendo información de control. Así mismo puede incluirse información redundante que permita además corregir los errores cuando se presenten.

TRANSMISIÓN DE DATOS

ISC Jorge Arellano Romero72

Page 73: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

MODOS DE TRANSMISION (SIMPLEX HALF-DUPLEX Y FULL-DUPLEX)

Un método de caracterizar líneas, dispositivos terminales, computadoras y módems es por su modo de transmisión o de comunicación. Las tres clases de modos de transmisión son simplex, half-duplex y full-duplex.

TRANSMISIÓN SIMPLEX

La transmisión simplex (sx) o unidireccional es aquella que ocurre en una dirección solamente, deshabilitando al receptor de responder al transmisor. Normalmente la transmisión simplex no se utiliza donde se requiere interacción humano-máquina. Ejemplos de transmisión simplex son: La radiodifusión (broadcast) de TV y radio, el paging unidireccional, etc.

TRANSMISION UNIDIRECCIONAL SIMPLEX

APLICACIÓN DE SISTEMA SATELITAL EN SIMPLEX

TRANSMISIÓN HALF-DUPLEX

ISC Jorge Arellano Romero73

Page 74: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

La transmisión half-duplex (hdx) permite transmitir en ambas direcciones; sin embargo, la transmisión puede ocurrir solamente en una dirección a la vez. Tanto transmisor y receptor comparten una sola frecuencia. Un ejemplo típico de half-duplex es el radio de banda civil (CB) donde el operador puede transmitir o recibir, no pero puede realizar ambas funciones simultáneamente por el mismo canal. Cuando el operador ha completado la transmisión, la otra parte debe ser avisada que puede empezar a transmitir (e.g. diciendo "cambio").

TRANSMISION BIDIRECCIONAL HALF DUPLEX

COMUNICACIÓN POR RADIO HALF DUPLEX

TRANSMISIÓN FULL-DUPLEX

ISC Jorge Arellano Romero74

Page 75: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

La transmisión full-duplex (fdx) permite transmitir en ambas dirección, pero simultáneamente por el mismo canal. Existen dos frecuencias una para transmitir y otra para recibir. Ejemplos de este tipo abundan en el terreno de las telecomunicaciones, el caso más típico es la telefonía, donde el transmisor y el receptor se comunican simultáneamente utilizando el mismo canal, pero usando dos frecuencias.

TRANSMISION BIDIRECCIONAL FULL DUPLEX

COMUNICACIÓN TELEFONICA EN FULL DUPLEX

TIPOS DE TRANSMISIÓN: TRANSMISIÓN SERIE Y PARALELO

ISC Jorge Arellano Romero75

Page 76: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

TRANSMISION EN SERIEEn este caso los n bits que componen un mensaje se transmiten uno detrás de otro por la misma línea.

TRANSMISIÓN EN SERIE

A la salida de una maquina los datos en paralelo se convierten los datos en serie, los mismos se transmiten y luego en el receptor tiene lugar el proceso inverso, volviéndose a obtener los datos en paralelo. La secuencia de bits transmitidos es por orden de peso creciente y generalmente el último bit es de paridad.Un aspecto fundamental de la transmisión serie es el sincronismo, entendiéndose como tal al procedimiento mediante el cual transmisor y receptor reconocen los ceros y unos de los bits de igual forma.El sincronismo puede tenerse a nivel de bit, de byte o de bloque, donde en cada caso se identifica el inicio y finalización de los mismos.

TRANSMISION EN PARALELO

Todos los bits se transmiten simultáneamente, existiendo luego un tiempo antes de la transmisión del siguiente boque.Este tipo de transmisión tiene lugar en el interior de una maquina o entre maquinas cuando la distancia es muy corta. La principal ventaja de esto modo de transmitir datos es la velocidad de transmisión y la mayor desventaja es el costo.También puede llegar a considerarse una transmisión en paralelo, aunque se realice sobre una sola línea, al caso de multiplexación de datos, donde los diferentes datos se encuentran intercalados durante la transmisión.

TRANSMISIÓN EN PARALELO

ISC Jorge Arellano Romero76

Page 77: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CONVERSOR DE TRANSMISION PARALELO A SERIAL

TECNICAS DE TRANSMISION (SINCRONA Y ASINCRONA)

ISC Jorge Arellano Romero77

Page 78: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Cuando la distancia entre el emisor y el transmisor es corta, se puede tener una línea exclusiva para la sincronización de los relojes de las dos computadoras. Entre mayor sea la distancia, hay más oportunidad para que la señal en el canal de comunicación sea adelantada o retrasada por Interferencia)

EFECTOS DE LA INTERFERENCIA DE UNA SEÑAL

SINCRONO. Se utilizan canales separados de reloj, o bien, códigos autosíncronos. En éstos se suprimen señales intermitentes de arranque/parada. Se envían códigos desde la estación transmisora hacia la receptora para establecer sincronización, y luego se transmiten los datos en flujos continuos.

TRAMA. Podríamos decir que es el "paquete" que lleva la información: el síncrono está en la figura B, el asíncrono en la figura C.

ASINCRONO. Transmisión de datos en la que cada caracter es una unidad autocontenida con sus propios bits de comienzo y final, y los intervalos entre caracteres pueden no ser uniformes. Los Protocolos Asíncronos son Kermit, XModem, Ymodem y ZModem.

TRAMA ASINCRONA

ISC Jorge Arellano Romero78

Page 79: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

FORMATO DE TRAMA ASINCRONA

TIPOS DE CONEXIÓN: PUNTO A PUNTO Y MULTIPUNTO

La distribución geográfica de dispositivos terminales y la distancia entre cada dispositivo y el dispositivo al que se transmite son parámetros importantes que deben ser considerados cuando se desarrolla la configuración de una red. Los dos tipos de conexiones utilizados en redes son punto a punto y multipunto.

PUNTO A PUNTO: Es cuando las líneas de conexión solo conectan dos puntos.

CONEXIÓN UNO A UNO

ISC Jorge Arellano Romero79

Page 80: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

MULTIPUNTO: son Cuando dos o más localidades terminales comparten porciones de una línea común.

CONEXIÓN UNO A MUCHOS

Aunque no es posible que dos dispositivos en una de estas líneas transmita al mismo tiempo, dos o más dispositivos pueden recibir un mensaje al mismo tiempo. En algunos sistemas una dirección de difusión (broadcast) permite a todos los dispositivos conectados a la misma línea multipunto recibir un mensaje al mismo tiempo. Cuando se emplean líneas multipunto, se pueden reducir los costos globales puesto que porciones comunes de la línea son compartidos para uso de todos los dispositivos conectados a la línea. Para prevenir que los datos transmitidos de un dispositivo interfieran con los datos transmitidos por otro, se debe establecer una disciplina o control sobre el enlace. Cuando se diseña un red local de datos se pueden mezclar tanto líneas punto a punto como multipunto, y la transmisión se puede efectuar en modo simplex, half-duplex o full-duplex.

DISPOSITIVOS PARA LA TRANSMISIÓN DE DATOS: EL MODEM

El MODEM: es otro de los periféricos que con el tiempo se ha convertido ya en imprescindible y pocos son los modelos de ordenador que no estén conectados en red que no lo incorporen. Su gran utilización viene dada básicamente por dos motivos: Internet y el fax, aunque también le podemos dar otros usos como son su utilización como contestador automático incluso con funciones de centralita o para conectarnos con la red local de nuestra oficina o con la central de nuestra empresa.Aún en el caso de estar conectado a una red, ésta tampoco se libra de éstos dispositivos, ya que en este caso será la propia red la que utilizará el modem para poder conectarse a otras redes o a Internet estando en este caso conectado a nuestro servidor o a un router.Lo primero que hay que dejar claro es que los modem se utilizan con líneas analógicas, ya que su propio nombre indica su principal función, que es la de modular-demodular la señal digital proveniente de nuestro ordenador y convertirla a una forma de onda que sea asimilable por dicho tipo de líneas.

ISC Jorge Arellano Romero80

Page 81: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

FUNCIÓN CONVERSORA DEL MODEM

USO DE MODEM EN INTERNET

Es cierto que se suelen oír expresiones como modem ADSL o incluso modem RDSI, aunque esto no es cierto en estos casos, ya que estas líneas de tipo digital no necesitan de ningún tipo de conversión de digital a analógico, y su función en este caso es más parecida a la de una tarjeta de red que a la de un modem.Uno de los primeros parámetros que lo definen es su velocidad. El estándar más habitual y el más moderno está basado en la actual norma V.90 cuya velocidad máxima está en los 56 Kbps (Kilobites por segundo). Esta norma se caracteriza por un funcionamiento asimétrico, puesto que la mayor velocidad sólo es alcanzable "en bajada", ya que en el envío de datos está limitada a 33,6 Kbps.Otra consideración importante es que para poder llegar a esta velocidad máxima se deben dar una serie de circunstancias que no siempre están presentes y que dependen totalmente de la compañía telefónica que nos presta sus servicios, pudiendo ser en algunos casos bastante inferiores.Evidentemente, el modem que se encuentre al otro lado de la línea telefónica, sea nuestro proveedor de Internet o el de nuestra oficina debe ser capaz de trabajar a la misma velocidad y con la misma norma que el nuestro, ya que sino la velocidad que se establecerá será la máxima que aquel soporte.

ISC Jorge Arellano Romero81

Page 82: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

TIPOS DE MODEMS

MODEM EXTERNO PARA PUERTO SERIEEste es el modem "clásico" por antonomasia y posiblemente aún el más utilizado, a pesar de que la competencia de los modelos basados en USB es cada vez más fuerte. Por tanto, los mejores modelos se suelen encontrar aún en este formato y es ya habitual encontrarse en ellos funciones de contestador automático, fax y centralita telefónica, actuando incluso en el caso de que nuestro ordenador esté apagado, gracias a la memoria que incorporan. Algunos modelos también integran un altavoz y un micrófono, por lo que se convierten en plenamente autónomos.

En éste tipo de dispositivos es muy importante utilizar un puerto serie que implemente una UART del tipo 16550 o alguna de sus variaciones como la 16550AF que nos permitirá un flujo de datos con el ordenador de 115.000 bps. UART más antiguas como las 16540 o peor aún las 8250 son hoy día inaceptables por su baja velocidad. La forma más sencilla de conocer qué UART implementan nuestros puertos serie es mediante el programa MSD que viene con casi todas las versiones de MS-DOS y Windows (si no está en tu disco duro busca en el CD o los disquetes de instalación) Hay que tener en cuenta que la velocidad de comunicación del modem con el puerto serie debe ser bastante mayor de la que éste es capaz de transmitir a través de la línea telefónica, entre otros motivos por la compresión hardware que es capaz de realizar a los datos que le llegan.

MODEM EXTERNO

Ventajas:

No ocupan ninguna ranura de expansión, lo que es adecuado para ordenadores con nulas o pocas posibilidades de ampliación.

Sólo utilizan los recursos del propio puerto serie al que están conectados. Disponen de indicadores luminosos que nos informan del estado de la

conexión y del propio modem. Se pueden "reiniciar" sin necesidad de hacerle un "reset" al ordenador o

simplemente apagar cuando no lo utilizamos. algunos modelos externos implementan botoncitos adicionales para subir o

bajar el volumen del altavoz o para activar las funciones de contestador o incluso implementan un micrófono o un altavoz, que en los modelos internos difícilmente podremos encontrar.

ISC Jorge Arellano Romero82

Page 83: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Desventajas:

En máquinas muy antiguas nos podemos encontrar con que la velocidad de transferencia del puerto serie limitará la velocidad del modem, por lo que será necesario sustituir nuestra tarjeta I/O por una más moderna.

Necesitan de una fuente de alimentación externa y ocupan lugar en nuestro escritorio.

Necesitan un puerto serie libre.

MODEM INTERNO

En este tipo de configuración normalmente encontramos modelos de gama baja y prestaciones recortadas, como ocurre en el caso de los "Winmodem", también llamados "softmodem" o HSP. Sin embargo esto no es más que una estrategia de los fabricantes debido a que este tipo de modem suelen resultar más económicos que los externos.

Aquí igualmente podremos hacer una segunda distinción dependiendo del tipo de bus al que vayan conectados. Encontraremos modelos para ranura ISA, para  PCI o para las más novedosas  AMR. Debido a que el primero está tendiendo a desaparecer, cada vez es más difícil encontrar modelos para él, siendo lo habitual los dispositivos PCI, que además tienen la ventaja del Plug and Play (PnP) que siempre es una ayuda en el momento de su instalación

Los modelos basados en AMR sólo podremos utilizarlos en las placas más modernas como las que utilizan el chipset i810, y están orientados al mercado de gama baja, debido a que la mayor parte de la funcionalidad del dispositivo está ya implementada en la propia placa base y al igual que ocurre en el caso de los Winmodem su funcionamiento está más basado en el software que en el hardware, lo que repercute en un menor precio de coste pero por el contrario su utilización consume ciclos de CPU y su portabilidad está limitada ya que no todos los sistemas operativos disponen del soporte software adecuado para hacerlos funcionar.

MODEM INTERNO

ISC Jorge Arellano Romero83

Page 84: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Ventajas:

No necesitan una fuente de alimentación externa y no ocupan lugar en nuestro escritorio, lo que normalmente es de agradecer...

No ocupan ninguno de los puertos serie existentes en nuestra máquina. En máquinas muy antiguas no hay que preocuparse de posibles problemas en

la velocidad de transferencia por causa de un puerto serie lento debido a la utilización de algún chip UART anticuado.

Desventajas:

Ocupan una ranura de expansión, lo que puede ser contraproducente cuando disponemos de pocas en el interior de nuestra máquina.

Utilizan recursos que muchas veces son preciosos si el número de dispositivos que tenemos instalado es muy elevado como suele ser el caso de las IRQ. Esto también puede llevar a problemas de conflictos que nos pueden producir más de un quebradero de cabeza aún en el caso de dispositivos PnP.

No tienen "lucecitas" que nos informen del estado de la conexión y del propio modem.

Tampoco se pueden "reiniciar" cuando tenemos algún problema con él, aunque esto último suele ser hoy día bastante raro...

Algunos modelos externos implementan botoncitos adicionales para subir o bajar el volumen del altavoz o para activar las funciones de contestador o incluso implementan un micrófono o un altavoz, que en los modelos internos difícilmente podremos encontrar.

ISC Jorge Arellano Romero84

Page 85: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

MODEM USB

Este tipo de configuración es la más reciente dentro del mundo de los modem. La principal ventaja la tenemos en el propio método de conexión, por lo que os remitimos a nuestra sección dedicada a este puerto.

MODEM USB Y CONEXIÓN A PC

Respecto del modelo externo para puerto serie tiene la ventaja de que no hay que preocuparse por la velocidad de conexión de éste con el ordenador, pues en este caso el caudal proporcionado es más que suficiente. Tampoco es problema el contar con pocos puertos USB, pues siempre podremos adquirir un hub para interconectar más dispositivos. De todas formas para evitar este gasto sería interesante que el propio modem incorporara como mínimo dos conectores, aunque no suele ser lo habitual.

Ventajas:No ocupan ninguna ranura de expansión, lo que es adecuado para ordenadores con nulas o pocas posibilidades de ampliación, incluso para ordenadores portátiles, aunque hay que tener en cuenta que su consumo normalmente será mayor que el de un dispositivo de tipo PC-Card.Sólo utilizan los recursos del propio USB al que están conectados.Suelen dispone de indicadores luminosos que nos informan del estado de la conexión y del propio aparato. Algunos modelos disponen de un interruptor para apagarlo cuando no lo utilizamos. En todo caso, al igual que ocurre con cualquier otro dispositivo USB, siempre se puede desconectar (y por supuesto conectar) "en caliente", es decir, con el ordenador en marcha.Una ventaja sobre los modem externos serie es que no precisan de ninguna alimentación externa.

Desventajas:Ocupan lugar en nuestro escritorio.Necesitan un conector USB libre, bien en el propio ordenador, bien en algún otro dispositivo USB conectado a nuestra máquina que actúe de hub.

ISC Jorge Arellano Romero85

Page 86: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

MODEM EN FORMATO PC CARD (PCMCIA)

Este tipo de modem es el adecuado para los ordenadores portátiles, pues tiene las mismas prestaciones que el resto de tipos analizados, pero con el tamaño de una tarjeta de crédito.

MODEM PC CARD Y CONEXIÓN EN PORTATIL

Ventajas:No necesita fuente de alimentación externa y su consumo eléctrico es reducido, aunque no es conveniente abusar de él cuando lo utilizamos en un ordenador portátil usando las baterías.Desventajas:Requieren una ranura PC-Card libre, normalmente de tipo I (las más estrechas)

ESTÁNDARES UTILIZADOS POR LOS MODEM

Desde finales de los años ochenta, el International Telecommunications Union (ITU; Unión internacional de las telecomunicaciones) ha desarrollado estándares para los módems. Estas especificaciones, conocidas como las series V, incluyen un número que indica el estándar. Como punto de referencia, el módem V.22bis a 2.400 bps tardaría 18 segundos en enviar un carta de 1.000 palabras. El módem V.34 a 9.600 bps tardaría sólo cuatro segundos en enviar la misma carta y el estándar de compresión V.42bis en un módem de 14.400 bps puede enviar la misma carta en sólo tres segundos.

En la siguiente tabla se presentan los estándares de compresión y sus correspondientes parámetros. Los estándares de compresión y los bps tienen que estar necesariamente relacionados. El estándar se podría utilizar con cualquier velocidad de módem.

ISC Jorge Arellano Romero86

Page 87: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Estándar bps  Fecha Notas V.17 14.400   Para transmisiones FAX a través de la línea

telefónica

V.21 300   Transmisiones de datos por líneas telefónicas

V.22 1.200   Transmisiones de datos por líneas telefónicas y líneas dedicadas

V.22bis 2.400 1984 Transmisiones de datos por líneas telefónicas dedicadas

V.23 600/1.200   Transmisiones de datos por líneas telefónicas y dedicadas.

V.25     Estándares de llamada y contestación automática.

V.26 2.400   Transmisiones de datos por líneas dedicadas.

V.26bis 1.200/2.400   Transmisiones de datos por líneas telefónicas

V.26ter 2.400   Transmisiones de datos por líneas telefónicas y dedicadas

V.27 4.800   Transmisiones de datos por líneas dedicadas

V.27bis 2.400/4.800   Transmisiones de datos por líneas dedicadas.

V.27ter 2.400/4.800   Transmisiones de datos por líneas telefónicas

V.29 9.600   Transmisiones de datos por líneas dedicadas

V.32 9.600 1984 Transmisiones de datos por líneas telefónicas

V.32bis 14.400 1991 Transmisiones de datos por líneas telefónicas utilizando comunicaciones síncronas

V.32ter  19.200 1993 Se comunicará sólo con otro V.32ter. 

V.33 14.400 1993 Transmisiones de datos por líneas dedicadas

V.34 28.800 1994 Transmisiones de datos por líneas telefónicas con la posibilidad de bajar la velocidad cuando haya problemas en la línea

V.35 48.000   Transmisiones de datos por líneas dedicadas

V.42 57.600 1995 Compatible con versiones de V.módems anteriores. Estándar de corrección de errores en líneas ruidosas

V.42bis 56.600   Comprensión de datos 4:1 para transferencias de alta velocidad

V.90 56.600 1998 Estándar de módem a 56K; resolvió la competencia para los estándares entre los estándares U.S. Robotic X2 y Rockwell K56 Flex.

No podemos dejar de comentar otros aspectos igualmente importantes como el de contar con una memoria de tipo flash que nos permita la actualización del firmware al igual que ocurre con las BIOS de las placas base.Este detalle ha sido extremadamente importante en los modem que utilizaban los distintos estándares de 56K anteriores a la norma V.90, ya que gracias a ello y mediante una simple actualización ha sido posible no quedarse con un modelo desfasado.Igualmente algunos modelos que funcionaban a 33,6 Kbps han podido ser actualizados y funcionar a 56 Kbps con el mismo método y sin necesidad de actualizar el hardware.

ISC Jorge Arellano Romero87

Page 88: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

MULTIPLEXACIÓN

MÚLTIPLEX: es la transmisión simultánea de varios canales de información separados en el mismo circuito de comunicación sin interferirse entre sí. Para la comunicación de voz, esto significa dos o más canales de voz en una sola portadora. Para los sistemas telefónicos significa muchos canales en un sólo par de cables o en una sola línea de transmisión coaxial. La transmisión simultánea puede llevarse a cabo por división de tiempo o por división de frecuencia.

MULTIPLEXACIÓN POR DIVISIÓN DE FRECUENCIA (FDM)

La multiplexación por división de frecuencia (MDF) se utiliza para transmitir varios canales de información simultáneamente en el mismo canal de comunicación. Sin embargo, a diferencia de la MDT, la MDF no utiliza modulación por impulsos. En MDF, el espectro de frecuencias representado por el ancho de banda disponible de un canal se divide en porciones de ancho de banda más pequeños, para cada una de las diversas fuentes de señales asignadas a cada porción. Explicado de forma sencilla, la diferencia entre los dos sistemas es ésta: En MDF, cada canal ocupa continuamente una pequeña fracción del espectro de frecuencias transmitido; en MDT, cada canal ocupa todo el espectro de frecuencias durante sólo una fracción de tiempo.

MULTIPLEXACION (VARIAS SEÑALES UN SOLO CANAL)

ISC Jorge Arellano Romero88

Page 89: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

En la figura siguiente se muestra cómo funciona un sistema MDF. En el transmisor, las frecuencias de cada canal se cambian por medio de moduladores y filtros equilibrados. Entonces las salidas de los filtros se alimentan a un MUX, donde se sitúan una junto a otra en un canal de banda ancha para su transmisión en grupo. En el receptor, un DEMUX cambia los canales a sus frecuencias originales mediante filtrado. A continuación, las señales filtradas pasan a un modulador equilibrado y después a un filtro PB para su posterior recuperación.

F

FUNCION DE MDF

En la figura a) se ven tres canales de televisión de VHF. Canal 2 (54-60 MHz); Canal 3 (60-66 MHz); Canal 4 (66-72 MHz). En la figura b) se muestran los 3 canales espaciados en frecuencia. La figura c) muestra los 3 canales multicanalizados en frecuencia (FDM).

MULTIPLEXACION DE CANALES DE TV

ISC Jorge Arellano Romero89

Page 90: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

MULTIPLEXACIÓN POR DIVISIÓN DE TIEMPO (TDM Y STDM)

TDM fue originalmente desarrollado en la red telefónica pública en los 50s para eliminar los problemas de ruido y filtraje de FDM cuando muchas señales son multiplexadas en el mismo medio de transmisión. Después, hubo la necesidad de incrementar la eficiencia de multiplexacion en los atestados manojos de cables de las grandes ciudades. Esta técnica hizo uso de la tecnología emergente de esa época, electrónica del estado sólido, y fue 100% digital. La información analógica es primero convertida a formato digital antes de la transmisión. Aunque el costo inicial de esta técnica fue alto, fue menos que el costo de remplazar cables o cavar grandes túneles. A principios de los 80s, las redes TDM utilizaban multiplexores inteligentes y empezaron a aparecer en redes privadas de datos, conformando el método primario para compartir instalaciones costosas de transmisión de datos entre muchos usuarios.

Un multiplexor basado en TDM empaqueta un conjunto de información (tramas de bits) de diferentes fuentes en un solo canal de comunicación en tiempos (muy cortos) diferentes. En el otro extremo estas tramas son otra vez reensambladas y llevadas a su respectivo canal. Los mux TDM como manejan tramas de bits son capaces además de comprimir la información al eliminar redundancias en los paquetes, muy útil en el caso de aplicaciones de voz. Una aplicación típica de esta técnica es en los circuitos privados basados en el formato E1. E1 es un estándar de la ITU que soporta una tasa de transmisión de 2.048 Mbps. Cada canal E1 contiene tramas con 32 canales de voz multiplexados (30 canales son para voz y 2 canales son para la señalización). Esto permite que 30 conversaciones de voz sean transmitidas por un mismo canal simultáneamente multiplexadas en el tiempo (obviamente, transparente al usuario).

MULTIPLEXACION POR DIVICION DE TIRMPO (MDT)

ISC Jorge Arellano Romero90

Page 91: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

MULTIPLEXACION ESTADISTICA (STDM)

En situaciones reales, ningún canal de comunicaciones permanece continuamente transmitiendo, de forma que, si se reserva automáticamente una porción del tiempo de transmisión para cada canal, existirán momentos en los que, a falta de datos del canal correspondiente, no se transmita nada y, en cambio, otros canales esperen innecesariamente. La idea de esta multiplexación consiste en transmitir los datos de aquellos canales que, en cada instante, tengan información para transmitir.

Los multiplexores MDT estadísticos (STDM) asignan dinámicamente los intervalos de tiempo entre los terminales activos y, por tanto, no se desaprovecha la capacidad de la línea durante los tiempos de inactividad de los terminales.

El funcionamiento de estos multiplexores permite que la suma de las velocidades de los canales de entrada supere la velocidad del canal de salida. Si en un momento todos los canales de entrada tienen información, el tráfico global no podrá ser transmitido y el multiplexor necesitará almacenar parte de esta información.Los multiplexores estadísticos han evolucionado en un corto período de tiempo convirtiéndose en máquinas muy potentes y flexibles. Han acaparado prácticamente el mercado de la MDT y constituyen actualmente una seria competencia a los MDF. Estos proporcionan técnicas de control de errores y control del flujo de datos. Algunos proporcionan la circuitería de modulación para realizar la interfaz con redes analógicas. De otra forma, sería necesario usar módem separados. El control de flujo se emplea para prevenir el hecho de que los dispositivos puedan enviar datos a un ritmo excesivo a las memorias tampón buffer de los multiplexores.La siguiente figura muestra un ejemplo en el que cuatro aplicaciones de usuario transmiten la misma información a través de un multiplexor TDM de cuatro canales y a través de un multiplexor ATM. Las flechas indican la generación de nuevos datos por parte de cada fuente.

MULTIPLEXACION ESTADISTICA

ISC Jorge Arellano Romero91

Page 92: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

En resumen los multiplexores optimizan el canal de comunicaciones y tienen las siguientes características:

Permiten que varios dispositivos compartan un mismo canal de comunicaciones

Útil para rutas de comunicaciones paralelas entre dos localidades Minimizan los costos del comunicaciones, al rentar una sola línea privada para

comunicación Normalmente los muxes se utilizan en pares, un mux en cada extremo del

circuito Los datos de varios dispositivos pueden ser enviados en un mismo circuito por

un mux. El mux receptor separa y envía los datos a los apropiados destinos

MULTIPLEXACIÓN POR DIVISIÓN DE CÓDIGO (CDM)

CDMA (Acceso Múltiple por División de Código) En los sistemas CDMA todos los usuarios transmiten en el mismo ancho de banda simultáneamente, a los sistemas que utilizan este concepto se les denomina "sistemas de espectro disperso". En esta técnica de transmisión, el espectro de frecuencias de una señal de datos es esparcido usando un código no relacionado con dicha señal. Como resultado el ancho de banda es mucho mayor. En vez de utilizar las ranuras de tiempo o frecuencias, como lo hacen las tecnologías tradicionales, usa códigos matemáticos para transmitir y distinguir entre conversaciones inalámbricas múltiples. Los códigos usados para el esparcimiento tienen valores pequeños de correlación y son únicos para cada usuario. Esta es la razón por la que el receptor de un determinado transmisor, es capaz de seleccionar la señal deseada. Uno de los problemas más importantes en el diseño de un sistema de comunicaciones inalámbricas consiste en proveer facilidades de comunicación a diferentes usuarios, de tal forma que el espectro de radiofrecuencias sea aprovechado de una forma óptima y a un costo razonable. Teniendo en cuenta que el espectro de frecuencias es un recurso limitado es necesario diseñar estrategias de acceso múltiple, de tal forma que se puedan asignar, dentro de las debidas restricciones económicas de un ancho de banda previamente asignado. Los códigos usados para el esparcimiento tienen valores pequeños de correlación y son únicos para cada usuario. Esta es la razón por la que el receptor que tiene conocimiento del código de un determinado transmisor, es capaz de seleccionar la señal deseada.

ISC Jorge Arellano Romero92

Page 93: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CDMA de sistemas proveen operadores y suscriptores con ventajas importantes sobre TDMA analógico y convencional. Las ventajas principales de CDMA son como se indica a continuación:

Resiste la interferencia intencional y no intencional, una cualidad muy importante cuando se transmite en áreas congestionadas.

Tiene la habilidad de eliminar o atenuar el efecto de la propagación multicamino, la cual es un gran obstáculo en las comunicaciones urbanas.

Puede compartir la misma banda de frecuencia (como un traslapamiento) con otros usuarios, debido a su similitud con una señal de ruido.

Operación limitada de interferencia, en cualquier situación todo el ancho de banda es usado.

Privacidad debido a los códigos aleatorios desconocidos, los códigos aplicados con - en principio - desconocidos para un usuario no deseado.

Posibilidad de acceso aleatorio, los usuarios pueden iniciar su transmisión a cualquier instante de tiempo.

Los sistemas basados en CDMA presentan una reducción de la potencia de transmisión incrementando la vida de las baterías y reduciendo el tamaño de los transmisores

USUARIOS TELEFONICOS SEPARADOS POR CDM

Funcionamiento

ISC Jorge Arellano Romero93

Page 94: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CDMA se basa en la separación del espectro, que en los medios de la transmisión digital es cuando la señal ocupa una banda de frecuencia que sea considerablemente más amplia que el mínimo requerido para la transmisión de datos por otras técnicas

Los usuarios comparten la misma banda de frecuencia y cada señal es identificada por un código especial, que actúa como una clave reconocida por el transmisor y el receptor. La señal recibida es la suma de todas las señales "combinadas", y cada receptor debe clasificar e identificar las señales que le corresponden de las demás señales. Para hacer esto utiliza un código que corresponde con el código transmitido.

La primera operación implica encontrar del código correcto, y así sincronizar el código local con el código entrante. Una vez ha ocurrido la sincronización, la correlación del código local y del código entrante permite a la información apropiada ser extraída y las otras señales ser rechazadas.

También permite que dos señales idénticas que vienen de diversas fuentes, sean demoduladas y combinadas, de modo tal que se mejore la calidad de la conexión, por lo que es también una ventaja el uso simultáneo de varios satélites (diversidad). Igualmente, una de las principales características de la tecnología CDMA es que hace prácticamente imposible que sea objeto de interferencias e interceptaciones, ofreciendo gran seguridad en las comunicaciones.

DIVISION DE SEÑALES DIGITALES POR CODIGOS CDM

MULTIPLEXACIÓN POR LONGITUDES DE ONDA (WDM)

ISC Jorge Arellano Romero94

Page 95: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

En las telecomunicaciones, de vez en cuando, suceden avances tecnológicos espectaculares que vienen a revolucionar el estado de las redes y servicios que hasta ese momento exist ían. Es curioso, también, observar como algunos de estos avances empezaron a gestarse hace muchos años, pero por razones de índole constructiva o de la carencia de los componentes adecuados no pudieron desarrollarse.

Uno de estos hechos es el de la utilización de ondas de luz para las comunicaciones, que ya Alexander G. Bell ensayara en 1880 con un dispositivo llamado "photophone" y la luz solar. La utilización de un haz de luz incoherente -luz compuesta por múltiples longitudes de onda - en un medio como el aire no dio un resultado aceptable para las comunicaciones a larga distancia, por lo que el invento quedó en el olvido y hubo que esperar hasta la década de los 60 y de los 70 en que aparecieron los láseres y la fibra óptica, que eliminaron estas barreras. A partir de entonces, el desarrollo de la electro -óptica ha sido espectacular y se han alcanzado grandes éxitos con la aplicación de esta técnica para la construcción de todo tipo de dispositivos que permiten transmitir una gran cantidad de información a gran distancia, con total fiabilidad y seguridad.

La culminación de todos estos desarrollos es la técnica conocida como WDM (Wavelength Division Multiplexing) o Multiplexación por División/Longitud de Onda que permite la transmisión simultánea de diferentes longitudes de onda (canales) por la misma fibra óptica, logrando as í aumentar la capacidad propia del medio de transmisión.

Los sistemas de comunicación que utilizan como medio de transmisión una fibra óptica se basan en inyectar en un extremo de la misma la señal a transmitir (previamente la señal eléctrica procedente del emisor se ha convertido en óptica mediante un LED o Láser y ha modulado una portadora) que llega al extremo receptor, atenuada y, probablemente con alguna distorsión debido a la dispersión cromática propia de la fibra, donde se recibe en un foto detector, es decodificada y convertida en eléctrica para su lectura por el receptor.El tipo de modulación y/o codificación que se emplea con los sistemas de fibra óptica depende de una serie de factores, y algunas fuentes de luz se adaptan mejor a unos tipos que a otros. LED, con un amplio espectro en el haz luminoso, admiten muy bien la modulación en intensidad, mientras que el láser -un haz de luz coherente adapta mejor a la modulación en frecuencia y en fase.

Los dos métodos tradicionales para la múltiplexación de señales en un sistema de fibra óptica que utiliza luz coherente (láser) han sido TDM (Time Division Multiplexing) y FDM (Frequency Division Multiplexing), al que se viene a añadirWDM. Al contrario que las otras tecnologíasWDM suministra cada señal en una frecuencia láser diferente, de tal manera que puede ser filtrada ópticamente en el receptor.

En distancias cortas, como es en el entorno de una oficina, la atenuación de la fibra (mínima para una longitud de onda de 1,55 (mm) y la dispersión (mínima para 1,3 (mm) no presenta un gran problema, pero a distancias mayores, como las que se requieren en los enlaces de comunicaciones a larga distancia, realmente lo es y se requiere el uso de amplificadores/repetidores que regeneren la señal cada cierta distancia.Por ejemplo en los cable trasatlánticos se colocan repetidores cada 75 km que, primero, convierten la señal óptica degradada en eléctrica, la amplifican y la vuelven a convertir en óptica mediante un diodo láser, para inyectarla de fibra óptica, todo un

ISC Jorge Arellano Romero95

Page 96: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

proceso complejo y que introduce retardos debido a los dispositivos electrónicos por los que ha de pasar la señal. Este inconveniente se evitaría si todo el camino pudiese ser óptico (all-optical), algo que ya es posible gracias a los resultados obtenidos, hace ya más de una década, por investigadores de la Universidad de Southampton, que descubrieron la manera de amplificar una señal óptica en una longitud de onda de 1,55 mm haciéndola pasar por una fibra de 3 metros de longitud dopada con iones erbio e inyectando en ella una luz de láser a 650 mm (fenómeno que se conoce como bombeo o pumping).

MULTIPLEXACION POR LONGITUD DE ONDA

Los iones de erbio, que reciben la energía del láser, se excitan cediendo su energía mediante un proceso de emisión estimulada, lo que proporciona la amplificación de la señal, consiguiéndose de esta manera hasta 125 dB de ganancia. Dependiendo de la distancia y del tipo de fibra se pueden requerir amplificadores ó unir dos sistemas WDM, que son las piezas clave en esta tecnología Los sistemas amplificadores comerciales actuales (EDFA/ Erbium Doped Fiber Amplifier) utilizan, típicamente, un láser con una longitud de onda de 980 o 1.480 (m, en lugar de los 650 mm de las primeras pruebas de laboratorio y la inyección de la radiación diodo láser DFB) en el núcleo de la fibra se hace mediante un acoplador dicroico (beam -splitter), viajando ambas señales juntas por el núcleo, necesitándose muy poca potencia debido a las reducidas dimensiones de éste, pero que ha de ser bombeado a lo largo de toda él para evitar resonancias debido a la absorción por átomos de erbio no excitados. Cada receptor lleva un filtro óptico constituido por dos espejos que forman una cavidad resonante (DBR) en la que se puede seleccionar la longitud de onda, lo que sirve para sintonizarlo con la frecuencia que se desea separar.

Aplicaciones y ventajas de WDM

En cualquier tendido de cable puede resultar más cara la infraestructura necesaria para ello que el propio coste del cable. Se entiende, pues, que haya que realizar una

ISC Jorge Arellano Romero96

Page 97: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

planificación muy cuidadosa de cualquier red, pero a así, las previsiones más optimistas se pueden ver ampliamente superadas por la demanda -Internet, por ejemplo, está dando lugar a una gran demanda de ancho de banda - y hacer necesaria la ampliación de la capacidad de transmisión de la red. Llegados a tal situación, cabe plantearse o bien incorporar nuevas líneas de transmisión o aumentar la capacidad de las ya existentes, siendo, normalmente, esta segunda opción adecuada, debido a que suele representar menor coste y su puesta en servicio ser más rápida. Si el tendido de nueva fibra resulta económico, puede ser una buena solución, aunque con ello no se garantiza que el proveedor de nuevos servicios va a obtener las ventajas de disponer de un sistema de gestión del ancho de banda unificado sobre la capa óptica, lo que puede representar una gran desventaja. Para incrementar la velocidad de transferencia existen varias alternativas, como se ha comentado y la multiplexación TDM viene siendo la tradicional, aunque presenta el problema de los saltos en la capacidad de sistema ya que pasar de un nivel a otro requiere hacerlo de golpe, con lo que puede resultar excesivo. En el caso de la fibra óptica, con la tecnología WDM se puede multiplicar la capacidad por 4, por 8, por 16, 32o incluso por mucho más, alcanzando (con 128 canales STM-64-DWDM) más de 1 Tbit/s sobre una capacidad suficiente para transmitir simultáneamente 20 millones de conversaciones telefónicas, de datos o fax. Cuando el número de longitudes de onda (canales) que se multiplexan es superior a 8, la tecnología denomina DWDM (Dense WDM). DWDM combina múltiples señales ópticas de tal manera que pueden ser amplificadas como un grupo y transportadas sobre una única fibra para incrementar su capacidad; cada una de las señales puede ser a una velocidad distinta (STM-1/OC-3 a STM-16/OC-48, o incluso STM-64/OC un formato diferente (ATM, Frame Relay, etc.).El número de amplificadores en un tramo se reduce en la misma proporción en la que se multiplexan los canales, lo que aumenta la fiabilidad del sistema, aunque, eso sí, los necesarios son más complejos y costosos. Debido a la alta potencia de los amplificadores DWDM y el bajo nivel de ruido se consiguen distancias de hasta 600 km sin repetidores para 2,5 Gbit/s y 32 canales independientes.El uso de (D)WDM permite a los propietarios de infraestructuras dotar a la fibra ya instalada de más capacidad, casi de manera inmediata, y a los proveedores de servicios ofrecer cualquier tipo de tráfico de voz, datos y/o multimedia, tanto sobre IP como ATM con transmisión síncrona JDS o SONET, todo ello sobre una infraestructura de transporte sobre capa óptica, con una estructura unificada de gestión haciendo uso de los OXC (Optical Cross Connect) y ADM (Add Dropp Multipexer) para la gestión del ancho de banda.Estos sistemas también presentan algunos inconvenientes ya que no todos los tipos de fibra lo admiten, las tolerancias y ajustes de los láser y filtros son muy críticos y los componentes que utiliza son sumamente caros aunque a pesar de ello la solución es más barata que otras, y por otra parte presentan el problema de la normalización que es inexistente, por lo que no se puede asegurar la compatibilidad entre equipos de distintos fabricantes, algo en lo que ya está trabajando la UIT -T para lograr una especificación a corto plazoAT&T empezó a utilizar en sus redes el sistema WDM de Lucent en 1995, que ya dispone de un sistema de 3,2 Tbit/s sobre 8 fibras. Otros fabricantes activos en este campo son Alcatel, Ciena, Ericsson, Nortel, Pirelli, etc., todos con una amplia oferta de productos en este campo, aunque algunos de ellos se surten de los componentes electro -ópticos de otros fabricantes de chips, menos conocidos.En 1998 el uso más extendido de WDM ha sido en sistemas punto a punto para larga distancia con una configuración 4-32x2,5 Gbit/s canales pero, durante los próximos años, JDS/SONET ser á un interfase que se incorporará en los equipos de datos y de WDM, con lo que será posible su interconexión, y se utilizar extender los protocolos propios de las LAN (por ejemplo, Gigabit Ethernet, FDDI, etc.) a los entornos de las

ISC Jorge Arellano Romero97

Page 98: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

MAN y WAN. Es previsible que a partir del año 2000 WDM se utilice en conexiones a corta distancia y en aplicaciones de empresas, conforme el precio de los equipos disminuya, aunque el volumen de negocio de esta porción de mercado no se espera que sea alto.La construcción de anillos ópticos flexibles encuentra en WDM una tecnología muy apropiada ya que se puede enviar la misma información en dos longitudes de onda distintas y monitorizar en el receptor el resultado; si se producen errores en un canal se conmuta al otro de forma inmediata. El resultado es similar al que se obtiene en JDS con un anillo doble, pero utilizando dos longitudes de onda en lugar de dos fibras, lo que resulta m económico, aunque resulta evidente que si la fibra se rompe la comunicación se corta.

WDM APLICADO EN ANILLOS DE FIBRA OPTICA

SISTEMAS DE CONMUTACIONLa transmisión de datos entre dos sistemas de comunicación separados por largas distancias se realiza a través de una red de nodos intermedios. Este concepto que se utiliza en redes WAN también puede aplicarse a redes de menor dimensión dando redes LAN y MAN conmutadas.

ISC Jorge Arellano Romero98

Page 99: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

A los nodos de conmutación no les concierne el contenido de los datos que se están transmitiendo, sino que tienen la función de prestar servicio de conmutación para trasladar los datos de un nodo al otro hasta alcanzar el destino final. Este tipo de redes se denomina redes de comunicación conmutadas. Los datos provenientes de una de las estaciones (computadoras, terminales, servidores o cualquier dispositivo de comunicación) entran a la red conmutada y se encaminan hasta la estación de destino conmutándolos de nodo en nodo.Según los tipos de conexión que posean, se pueden distinguir dos tipos de nodos dentro de una red conmutada:

Nodos que solo se conectan con otros nodos. Su tarea es únicamente la conmutación interna de los datos. En el ejemplo los nodos de este tipos son el 2 el 4 y el 6.

Nodos que se conectan con otros nodos y con una o más estaciones. Estos nodos además de proveer conmutación interna de los datos dentro de la red de conmutación, se encargan de distribuir los datos desde y hacia las estaciones a las cuales están conectados. En el ejemplo los nodos de este tipos son el 1 el 3 y el 5

INTERCONEXION DE NODOS CONMUTADOS

La conmutación permite que todos los nodos que deseen establecer una comunicación no tengan que estar conectados por un enlace en forma directa. Por lo tanto normalmente la red no está totalmente conectada, es decir no todo par de nodos está conectado mediante un enlace directo. No obstante muchas veces es deseable poseer más de un camino posible a través de la red para entre cada par de estaciones ya que esto mejora la seguridad de la red.

ISC Jorge Arellano Romero99

Page 100: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

En el ejemplo se puede observar que para comunicarse las estaciones A y C pueden establecerse varios caminos diferentes. Si se quiere enviar datos desde la estación A hasta la C se envían a través del nodo 1 luego hay dos posibilidades, una es a través del nodo 2 y luego pasando al nodo 3 y la otra posibilidad es atravesando por el nodo 4 y luego por el nodo 3 finalmente se llega a destino desde el nodo 3 a la estación C.

TOPOLOGIAS

Las redes de computadoras surgieron como una necesidad de interconectar los diferentes host de una empresa o institución para poder así compartir recursos y equipos específicos. Pero los diferentes componentes que van a formar una red se pueden interconectar o unir de diferentes formas, siendo la forma elegida un factor fundamental que va a determinar el rendimiento y la funcionalidad de la red. La disposición de los diferentes componentes de una red se conoce con el nombre de topología de la red. La topología idónea para una red concreta va a depender de diferentes factores, como el número de máquinas a interconectar, el tipo de acceso al medio físico que deseemos, etc.

Podemos distinguir tres aspectos diferentes a la hora de considerar una topología:

1. La topología física, que es la disposición real de las máquinas, dispositivos de red y cableado (los medios) en la red.

2. La topología lógica, que es la forma en que las máquinas se comunican a través del medio físico. Los dos tipos más comunes de topologías lógicas son broadcast (Ethernet) y transmisión de tokens (Token Ring).

3. La topología matemática, mapas de nodos y enlaces, a menudo formando patrones.

La topología de broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, sino que cada máquina accede a la red para transmitir datos en el momento en que lo necesita. Esta es la forma en que funciona Ethernet.En cambio, la transmisión de tokens controla el acceso a la red al transmitir un token eléctrico de forma secuencial a cada host. Cuando un host recibe el token significa que puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token hacia el siguiente host y el proceso se vuelve a repetir.

Modelos de topología

Topología de bus

La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.

ISC Jorge Arellano Romero100

Page 101: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos.

Topología de anillo

Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo está conectado solamente con los dos nodos adyacentes.

ISC Jorge Arellano Romero101

Page 102: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Los dispositivos se conectan directamente entre sí por medio de cables en lo que se denomina una cadena margarita. Para que la información pueda circular, cada estación debe transferir la información a la estación adyacente.

Topología de anillo doble

Una topología en anillo doble consta de dos anillos concéntricos, donde cada host de la red está conectado a ambos anillos, aunque los dos anillos no están conectados directamente entre sí. Es análoga a la topología de anillo, con la diferencia de que, para incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo

ISC Jorge Arellano Romero102

Page 103: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

redundante que conecta los mismos dispositivos. La topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez.

Topología en estrella

La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la red.

ISC Jorge Arellano Romero103

Page 104: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta.

Topología en estrella extendida

La topología en estrella extendida es igual a la topología en estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella. Generalmente el nodo central está ocupado por un hub o un switch, y los

ISC Jorge Arellano Romero104

Page 105: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

nodos secundarios por hubs. La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central. La topología en estrella extendida es sumamente jerárquica, y busca que la información se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico.

Topología en árbol

La topología en árbol es similar a la topología en estrella extendida, salvo en que no tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos.

ISC Jorge Arellano Romero105

Page 106: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de información es jerárquico. Conectado en el otro extremo al enlace troncal generalmente se encuentra un host servidor.

Topología en malla completa

En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son que, como cada todo se conecta físicamente a los demás, creando una conexión redundante, si algún enlace deja de funcionar la información

ISC Jorge Arellano Romero106

Page 107: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red

La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora.

Topología de red celular

La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro

ISC Jorge Arellano Romero107

Page 108: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas electromagnéticas. La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad. Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites.

Topología irregular

En este tipo de topología no existe un patrón obvio de enlaces y nodos. El cableado no sigue un modelo determinado; de los nodos salen cantidades variables de cables. Las

ISC Jorge Arellano Romero108

Page 109: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera. Las topologías LAN más comunes son: Ethernet: topología de bus lógica y en estrella física o en estrella extendida. Token Ring: topología de anillo lógica y una topología física en estrella. FDDI: topología de anillo lógica y topología física de anillo doble.

TÉCNICAS DE CONMUTACIÓN

En las redes WAN se utilizan casi exclusivamente dos tecnologías de conmutación que se diferencian en la forma en que los nodos realizan la conmutación de la información entre los enlaces que forman el camino desde el origen hasta el destino. Estas son la conmutación de paquetes y conmutación de circuitos.

CONMUTACIÓN DE CIRCUITOS

La conmutación de circuitos es un tipo de comunicación que establece o crea un canal dedicado (o circuito) durante la duración de una sesión. Después de que es terminada la sesión (una llamada telefónica) se libera el canal y éste podrá ser usado por otro par de usuarios.

CONMUTACION DE CIRCUITOS

El ejemplo más típico de este tipo de redes es el sistema telefónico la cual enlaza segmentos de cable para crear un circuito o trayectoria única durante la duración de una llamada o sesión. Los sistemas de conmutación de circuitos son ideales para

ISC Jorge Arellano Romero109

Page 110: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

comunicaciones que requieren que los datos/información sean transmitidos en tiempo real.

SISTEMA TELEFONICO EN CONMUTACION DE CIRCUITOS

SERVICIOS DE CONMUTACION DE CIRCUITOS

Los servicios por conmutación de circuitos son servicios conmutados que establecen una conexión virtual antes de transmitir los datos. Algunos de los servicios más comunes son los siguientes:

Servicio conmutado 56K (switched 56K service): Este es un servicio digital de datos que se transmite a 56 Kbps. Debido a que es digital, no requiere de un modem. En vez de eso, se utiliza un DSU/CSU (data service unit/channel service unit) para proveer una interface entre el enrutador y el proveedor de servicios. El servicio 56K conmutado es utilizado más comúnmente como respaldo para los servicios de datos a altas velocidades así como para transmisiones de fax y transferencias de archivos. Este servicio de 56K conmutado fue muy popular en Estados Unidos, pero que no está disponible en México.

DSU

Red digital de servicios integrados (ISDN): ISDN es el primer servicio dial-up totalmente digital. Es un servicio digital de alta velocidad que provee servicios integrados de voz. El servicio básico de ISDN, es llamado BRI (Basic Rate Interface) y tiene 3 canales: 2 proveen dos canales de datos de 64 Kbps (llamados Canales B

ISC Jorge Arellano Romero110

Page 111: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

"Bearer Channels") y un canal de señalización de 16 Kbps (llamado "canal D"). Otro servicio de ISDN es llamado PRI (Primary Rate Interface) el cual provee 23 canales B (64 Kbps c/u) y un canal D (64 Kbps). EL canal D provee monitoreo e inicialización de la llamada, manteniendo a los canales B libres para transmitir datos. En México Telmex/Telnor lo ofrece con el nombre comercial de Prodigy Turbo.

ISDN

CONMUTACIÓN DE PAQUETES

En los sistemas basados en conmutación de paquetes, la información/datos a ser transmitida previamente es ensamblada en paquetes. Cada paquete es entonces

ISC Jorge Arellano Romero111

Page 112: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

transmitido individualmente y éste puede seguir diferentes rutas hacia su destino. Una vez que los paquetes llegan a su destino, los paquetes son otra vez re-ensamblados.

CONMUTACION DE PAQUETES

Mientras que la conmutación de circuitos asigna un canal único para cada sesión, en los sistemas de conmutación de paquetes el canal es compartido por muchos usuarios simultáneamente. La mayoría de los protocolos de WAN tales como TCP/IP, X.25, Frame Relay, ATM, son basados en conmutación de paquetes.

La conmutación de paquetes es más eficiente y robusta para datos que pueden ser enviados con retardo en la transmisión (no en tiempo real), tales como el correo electrónico, paginas web, archivos, etc.

En el caso de aplicaciones como voz, video o audio la conmutación de paquetes no es muy recomendable a menos que se garantice un ancho de banda adecuado para enviar la información. Pero el canal que se establece no garantiza esto, debido a que puede existir tráfico y nodos caídos durante el recorrido de los paquetes. Estos son factores que ocasionen que los paquetes tomen rutas distintas para llegar a su destino. Por eso se dice que la ruta que toman los paquetes es "probabilística", mientras que en la conmutación de circuitos, esta ruta es "determinística". Existen dos vertientes en la conmutación de paquetes:

Virtual Circuit Packet Switching(X.25, Frame Relay) Datagram Switching (Internet)

SERVICIOS DE CONMUTACION DE PAQUETES

En este tipo de servicio, cada paquete es transmitido separadamente, cada uno puede llevar una trayectoria diferente a través de las rutas de la malla de la red. Este tipo de

ISC Jorge Arellano Romero112

Page 113: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

servicio no es recomendable para tráfico sensitivo al tiempo, los servicios de conmutación de paquetes manipulan mejor el tráfico en ráfagas. Los servicios más populares de conmutación de paquetes son los siguientes:

X.25 Las redes X.25 han estado en funcionamiento desde 1976, eran usadas para proveer conexiones remotas de terminales hacia mainframes. Estas realizan verificación de error extensivo para asegurar un envío seguro. Sin embargo, las redes X.25 no son recomendables para la mayoría del tráfico LAN a LAN debido al tiempo y al ancho de banda consumido por su extensivo corrección de error. X.25 opera a velocidades de hasta 2 Mbps, el cual tiene más capacidad que los servicios descritos anteriormente. Para lograr la interconexión se requiere de un equipo conocido como PAD (Paquet Assembler Desassembler), que se encarga de ensamblar y desensamblar paquetes en la red

CONMUTACION DE PAQUETES EN X.25

Frame Relay:Frame Relay, provee servicios similares a X.25, pero es más rápido y más eficiente. Frame Relay es un sistema punto a punto que utiliza Circuitos Privados Virtuales (PVC, Private Virtual Circuit) para transmitir tramas de longitud variable en el nivel de Enlace de Datos (capa 2). Debido a que los enlaces de hoy en día son menos ruidosos y de más calidad, Frame Relay no emplea la verificación de error intensiva que utiliza X.25. La interconexión se hace a través de un CSU/DSU o a través de un FRAD (Frame Relay Access Device).

CONMUTACION DE PAQUETES EN FRAME RELAY

En general puede decirse que ambas técnicas de conmutación pueden emplearse bajos los siguientes criterios:

Conmutación de circuitos: Tráfico constante

ISC Jorge Arellano Romero113

Page 114: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Retardos fijos Sistemas orientados a conexión Sensitivos a pérdidas de la conexión Orientados a voz u otras aplicaciones en tiempo real

Conmutación de paquetes: Tráfico en ráfagas Retardos variables Orientados a no conexión (pero no es una regla) Sensitivos a pérdida de datos Orientados a aplicaciones de datos

CONMUTACION DE CELDASEn la conmutación de celdas, la unidad mínima de datos conmutados es una "celda" de tamaño fijo, es vez de un paquete de longitud variable. La tecnología basada en celdas permite que la conmutación sea realizada en hardware sin la complejidad y el consumo de tiempo de cálculo frame por frame. Esto hace que la conmutación por medio de celdas sea más rápida y barata.

SERVICIOS DE CONMUTACION DE CELDAS

ATM (Asynchronous Tranfer Mode):

ATM es un método de transmisión de celdas de tamaño fijo (53 bytes) utilizada en redes de banda ancha. ATM puede transferir datos a tasas desde 25 Mbps hasta 622 Mbps y tiene el potencial de transferir datos a velocidades de datos medidas en Gigabits por segundo. Muchos proveedores de servicios ofrecen servicios ATM, pero la gran mayoría lo tienen planeado para un futuro muy cercano ya que su implementación es muy cara.

El equipamiento de la red puede conmutar, enrutar y desplazar tramas de tamaño uniforme más rápidamente que cuando se utilizan tramas de tamaño variable. La celda consistente y de tamaño estándar utiliza, de forma eficiente, búferes y reduce el trabajo necesario relativo al procesamiento de los datos de llegada. el tamaño uniforme de la celda también ayuda en la planificación del ancho de banda para las aplicaciones.

La interconexión en una red ATM se hace por medio de Conmutadores ATM (ATM switches). Un switch ATM es un dispositivo multipuerto que pueden actuar como un hub para enviar datos de una computadora a otra dentro de una LAN. También puede actuar de manera similar a un enrutador para enviar datos a alta velocidad a redes remotas. Los switches ATM también puede actuar como multicanalizadores permitiendo múltiples entradas de información (datos, voz, video, multimedia,..).

Formato de las celdas ATM

Son estructuras de datos de 53 bytes compuestas por dos campos principales:Header, sus 5 bytes tienen tres funciones principales: identificación del canal, información para la detección de errores y si la célula es o no utilizada. Eventualmente puede contener también corrección de errores, número de secuencia,...

ISC Jorge Arellano Romero114

Page 115: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Payload, tiene 48 bytes fundamentalmente con datos del usuario y protocolos AAL que también son considerados como datos del usuario.

Dos de los conceptos más significativos del ATM, Canales Virtuales y Rutas Virtuales, están materializados en dos identificadores en el header de cada célula (VCI y VPI) ambos determinan el routing entre nodos. El estándar define el protocolo orientado a conexión que las transmite y dos tipos de formato de celda:

NNI (Network to Network Interface o interfaz red a red); UNI (User to Network Interface o interfaz usuario a red), siendo este último el

más utilizado.

FORMATO DE CELDAS ATM

Campos

GFC (Control de Flujo Genérico, Generic Flow Control, 4 bits): El estándar originariamente reservó el campo GFC para labores de gestión de tráfico, pero en la práctica no es utilizado. Las celdas NNI lo emplean para extender el campo VPI a 12 bits.

ISC Jorge Arellano Romero115

Page 116: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

VPI (Identificador de Ruta Virtual, Virtual Path Identifier, 8 bits) y VCI

(Identificador de Circuito Virtual, Virtual Circuit Identifier, 16 bits): identifican la ruta y canal virtuales de la celda.

PTI (Tipo de Información de Usuario, Payload type, 3 bits): identifica el tipo de datos de la celda (de datos o de control).

CLP (Prioridad, Cell Loss Priority, 1 bit): identifica el nivel de prioridad de la celda.

HEC (Corrección de Error de Cabecera, Header Error Correction, 8 bits): contiene un código de detección de error que sólo cubre la cabecera (no la información de usuario), y que permite detectar un buen número de errores múltiples y corregir errores simples

En la Figura siguiente se ilustra la forma en que diferentes flujos de información, de características distintas en cuanto a velocidad y formato, son agrupados en el denominado Módulo ATM para ser transportados mediante grandes enlaces de transmisión a velocidades (bitrate) de 155 o 600 Mbit/s facilitados generalmente por sistemas SDH..En el terminal transmisor, la información es escrita byte a byte en el campo de información de usuario de la celda y a continuación se le añade la cabecera.En el extremo distante, el receptor extrae la información, también byte a byte, de las celdas entrantes y de acuerdo con la información de cabecera, la envía donde ésta le indique, pudiendo ser un equipo terminal u otro módulo ATM para ser encaminada a otro destino. En caso de haber más de un camino entre los puntos de origen y destino, no todas las celdas enviadas durante el tiempo de conexión de un usuario serán necesariamente encaminadas por la misma ruta, ya que en ATM todas las conexiones funcionan sobre una base virtual.

DIAGRAMA SIMPLIFICADO DEL PROCESO ATM

SMDS (Switched Multimegabit Data Service):

Como ATM, SMDS es otro servicio basado en celdas de longitud fija proveído por algunos carriers en Estados Unidos pero que no está disponible en México. SMDS usa conmutación de celdas y provee servicios tales como tarificación basada en uso y

ISC Jorge Arellano Romero116

Page 117: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

administración de red. El rango de las velocidades de transmisión va desde 1 Mbps hasta los 34 Mbps con una conectividad de muchos a muchos. SMDS es compatible con el estándar MAN IEEE 802.6 así como con B-ISDN (ISDN de Banda Ancha), pero los servicios de administración y facturación que SMDS proporciona, no están especificados en el estándar 802.6.

ISC Jorge Arellano Romero117

Page 118: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CAPITULO

IV

MEDIOS DE TRANSMISIÓN

Y

PERTURBACIONES

MEDIOS GUIADOSEs el medio que soporta la propagación de señales acústicas, electromagnéticas, de luz u ondas. Los canales de transmisión son típicamente cables metálicos o fibra

ISC Jorge Arellano Romero118

Page 119: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

óptica que acotan la señal por si mismos, las radio transmisiones, la transmisión por satélite o por microondas por línea de vista. Los medios físicos que acarrean la información pueden ser de dos Tipos:

Guiados (bounded) o limitados y no guiados (unbounded).

MEDIOS NO GUIADOS: son aquellos donde las señales electromagnéticas originadas por la fuente radian libremente a través del medio y se esparcen por éste, el aire por ejemplo.

MEDIOS DE COMUNICACIÓN GUIADOS:

MEDIO GUIADO: Las señales se ven limitadas por el medio y no se salen de él, excepto por algunas pequeñas pérdidas.

Cable de par trenzado (twisted pair)

El cable par trenzado está compuesto de conductores de cobre aislados por papel o plástico y trenzados en pares. Esos pares son después trenzados en grupos llamados unidades, y estas unidades son a su vez trenzadas hasta tener el cable terminado que se cubre por lo general por plástico. El trenzado de los pares de cable y de las unidades disminuye el ruido de interferencia, mejor conocido como diafonía. Los cables de par trenzado tienen la ventaja de no ser caros, ser flexibles y fáciles de conectar, entre otras. Como medio de comunicación tiene la desventaja de tener que usarse a distancias limitadas ya que la señal se va atenuando y puede llegar a ser imperceptible; es por eso que a determinadas distancias se deben emplear repetidores que regeneren la señal. Los cables de par trenzado se llaman así porque están trenzados en pares. Este trenzado ayuda a disminuir la diafonía, el ruido y la interferencia. El trenzado es en promedio de tres trenzas por pulgada. Para mejores resultados, el trenzado debe ser variado entre los diferentes pares.

Entre los tipos de par trenzado existen dos cables que son los más comunes:

UTP (Unshielded Twisted Pair Cabling), o cable par trenzado sin blindaje. STP (Shielded Twisted Pair Cabling), o cable par trenzado blindado.

ISC Jorge Arellano Romero119

Page 120: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

UTP (Unshielded Twisted Pair Cabling)

Como el nombre lo indica, "unshielded twisted pair" (UTP), es un cable que no tiene revestimiento o blindaje entre la cubierta exterior y los cables. El UTP se utiliza comúnmente para aplicaciones de REDES Ethernet, el término UTP generalmente se refiere a los cables categoría 3, 4 y 5 especificados por el estándar TIA/EIA 568-A Standard. Las categorías 5e, 6, & 7 también han sido propuestos para soportar velocidades más altas. El cable UTP comúnmente incluye 4 pares de conductores. 10BaseT, 10Base-T, 100Base-TX, y 100Base-T2 sólo utilizan 2 pares de conductores, mientras que 100Base-T4 y 1000Base-T requieren de todos los 4 pares.

STP (Shielded Twisted Pair)

El cable STP, tiene un blindaje especial que forra a los 4 pares y comúnmente se refiere al cable par trenzado de 150 ohm definido por IBM utilizado en redes TokenRing. El blindaje está diseñado para minimizar la radiación electromagnética (EMI) y la diafonía. Los cables STP de 150 ohm no se usan para Ethernet. Sin embargo, puede ser adaptado a 10Base-T, 100Base-TX, and 100Base-T2 Ethernet instalando un convertidor de impedancias que convierten 100 ohms a 150 ohms de los STPs. La longitud máxima de los cables de par trenzado está limitada a 90 metros, ya sea para 10 o 100 Mbps.

ISC Jorge Arellano Romero120

Page 121: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CATEGORIAS DE CABLES UTP

CategoríaFr. de

pruebaDescripción

1   4 MHz Cable calidad telefonía estándar

2   5 MHz Utilizado en algunas redes antiguas Apple-Talk

3 16 MHz UTP. Para 10BaseT

4 20 MHz UTP. Para 10BaseT y 100BaseT

5 100 MHz UTP. Para 10BaseT y 100BaseT 

6 250 MHz UTP Para 1000 BaseT

7 625 MHz A la fecha esta categoría no está estandarizada, aunque se espera que lo sea pronto, y cumpla los requisitos exigidos para el nuevo estándar 10GBaseT.  Se supone que no utilizará el viejo conector RJ45, ya que la propuesta es utilizar un conector Nexans GG45 que es compatible con los RJ45. La novedad es que el nuevo conector tiene la apariencia de un RJ45 de 8 conectores al que se le han añadido 4 en la parte inferior. 

  1000 MHz Existe un nuevo estándar en preparación para las futuras especificaciones a partir de la 10GBaseT, y aplicaciones que requieren un gran ancho de banda, como video de alta definición, que necesita 862 MHz

APLICACIONES LAS CATEGORIAS DE UTP

ISC Jorge Arellano Romero121

Page 122: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Categoría 1 - Voz solamente Categoría 2 - Datos 4 Mbps Categoría 3 - UTP con impedancia de 100 ohm y características eléctricas que soportan frecuencias de transmisión de hasta 16 MHz. Definida por la especificación TIA/EIA 568-A. Puede ser usado con 10Base-T, 100Base-T4 y 100BaseT2. Categoría 4 - UTP con impedancia de 100 ohm y características eléctricas que soportan frecuencias de transmisión de hasta 20 MHz. Definida por la especificación TIA/EIA 568-A. Puede ser usado con 10Base-T, 100Base-T4 y 100Base-T2. Categoría 5 - UTP con 100 ohm de impedancia y características eléctricas que soportan frecuencias de transmisión de hasta 100 MHz. Definida por la especificación TIA/EIA 568-A. Puede ser usado con 10Base-T, 100Base-T4, 100Base-T2, y 100BaseTX.Puede soportar 1000Base-T, pero el cable debe ser probado para asegurar que cumple con las especificaciones de la categoría 5e (CAT 5 enhanced "mejorada"). CAT 5e es un nuevo estándar que soportará velocidades aún mayores de 100 Mbps y consiste de un cable par trenzado STP con 100 ohm de impedancia y características eléctricas que soportan frecuencias de transmisión de hasta 100 MHz. Sin embargo, tiene especificaciones mejoradas como NETX (Near End Cross Talk), PSELFEXT (Power Sum Equal Level Far End Cross Talk), y atenuación.

LONGITUDES MAXIMAS DE MEDIOS GUIADOS

CABLE COAXIAL

ISC Jorge Arellano Romero

Especificación Tipo de CableLong. Máxima

10BaseT UTP 100 metros

10Base2 Thin Coaxial 185 metros

10Base5 Thick Coaxial 500 metros

10BaseF Fibra Optica 2000 metros

100BaseT UTP 100 metros

100BaseTX UTP 220 metros

122

Page 123: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Este cable consiste de un alambre interior que se mantiene fijo en un medio aislante que después lleva una cubierta metálica. La capa exterior evita que las señales de otros cables o que la radiación electromagnética afecte la información conducida por el cable coaxial.

ESTRUCTURA BASICA DE CABLE COAXIAL

CATEGORÍAS DE CABLE COAXIAL

Para transmisión en banda ancha. Con una impedancia característica de 75 ohmios. Utilizado en transmisión de señales de televisión por cable (CATV, "Cable Televisión").

Para transmisión en banda base. Con una impedancia característica de 50 ohmios. Utilizado en LAN´s. Dentro de esta categoría, se emplean dos tipos de cable: coaxial grueso ("thick") y coaxial fino ("thin").

Coaxial grueso ("thick"):

ISC Jorge Arellano Romero123

Page 124: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Es el cable más utilizado en LAN´s en un principio y que aún hoy sigue usándose en determinadas circunstancias (alto grado de interferencias, distancias largas, etc.). Los diámetros de su alma/malla son 2,6/9,5 mm. Y el del total del cable de 0,4 pulgadas (aprox. 1 cm.). Como conector se emplea un transceptor ("transceiver") relativamente complejo, ya que su inserción en el cable implica una perforación hasta su núcleo (derivación del cable coaxial mediante un elemento tipo "vampiro" o "grifo").

COAXIAL GRUESO CON TRANSCEPTOR COMPATIBLE

Coaxial fino ("thin"):

Surgió como alternativa al cable anterior, al ser más barato, flexible y fácil de instalar. Los diámetros de su alma/malla son 1,2/4,4 mm, y el del cable sólo de 0,25 pulgadas (algo más de 0,5 cm.). Sin embargo, sus propiedades de transmisión (perdidas en empalmes y conexiones, distancia máxima de enlace, protección gerente a interferencias, etc.) son sensiblemente peores que las del coaxial grueso.

Con este coaxial fino se utilizan conectores BNC ("British National Connector") sencillos y de alta calidad Ofrecen más seguridad que los de tipo "grifo", pero requieren un conocimiento previo de los puntos de conexión.

Hasta hace poco, era el medio de transmisión más común en las redes locales. El cable coaxial consiste en dos conductores concéntricos, separados por un dieléctrico y protegido del exterior por un aislante (similar al de las antenas de TV).

Existen distintos tipos de cable coaxial, según las redes o las necesidades de mayor protección o distancia. Este tipo de cable sólo lo utilizan las redes EtherNet.

ISC Jorge Arellano Romero124

Page 125: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

COAXIAL DELGADO APLICADO A ETHERNET

Ambos tipos de cable pueden ser usados simultáneamente en una red. La velocidad de transmisión de la señal por ambos es de 10 Mb.

Ventajas del cable coaxial:

La protección de las señales contra interferencias eléctricas debida a otros equipos, fotocopiadoras, motores, luces fluorescentes, etc.

Puede cubrir distancias relativamente grandes, entre 185 y 1500 metros dependiendo del tipo de cable usado

FIBRA ÓPTICALa historia de la comunicación por fibra óptica se remonta a 1977, cuando se instaló un sistema de prueba en Inglaterra. Dos años después, ya se producían cantidades importantes de este material.

Las fuentes de luz usuales, como los focos incandescentes y los tubos de neón, emiten una combinación de luz de muchos colores, o longitudes de onda. En 1959, se descubrió una manera de producir luz de una sola longitud de onda: el láser (siglas en inglés de Light Amplification by Stimulated Emission of Radiation). Es por esto que decimos que la luz de un láser es "coherente", y puede producir haces de luz muy intenso.

El láser se empleó en las telecomunicaciones con el fin de que los mensajes se transmitieran a velocidades inusitadas y con amplia cobertura. Sin embargo, aquel uso del láser era muy limitado pues no existían los conductos y canales adecuados para conducir esa luz. Fue entonces cuando los expertos en óptica dirigieron sus esfuerzos a la producción de un ducto o canal y obtuvieron lo que hoy se conoce como fibra óptica.

ISC Jorge Arellano Romero125

Page 126: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CONSTITUCIÓN DE LA FIBRA La fibra óptica consiste en una o varias hebras delgadas de vidrio o de plástico de 50 a 125 micrómetros de diámetro, es decir, más o menos del espesor de un cabello.

Un cable de fibra óptica se compone de una región cilíndrica llamada núcleo, a través de la cual se efectúa la propagación de luz, y de una zona externa al -núcleo y coaxial con él, llamada revestimiento o envoltura. Dicho revestimiento es una funda de plástico u otros materiales que lo protegen contra la humedad, los roedores y otros riesgos del entorno. El índice de refracción (la medida de su capacidad para desviar la luz) del material de revestimiento es menor que aquél del núcleo.

COMPOSICION DE LA FIBRA OPTICA

Existen tres tipos de fibras ópticas.

Fibra multimodal de índice de refracción escalonado:Se usa en la transferencia convencional de imágenes, así como en la transmisión de datos en distancias cortas.

Fibra multimodal de índice de graduada: En la cual el índice de refracción del núcleo disminuye gradualmente del centro hacia fuera, es óptima para las distancias intermedias.

Fibra monomodalEs usada Para largas distancias y gran velocidad en la transmisión de datos con poca diferencia de índice de refracción y núcleo de tamaño pequeño.

ISC Jorge Arellano Romero126

Page 127: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

EJEMPLOS DE LOS TRES TIPOS DE FIBRAS OPTICAS

La capacidad de transmisión de información depende básicamente de tres características: el diseño geométrico de la fibra, las propiedades de los materiales empleados (diseño óptico) y el intervalo de longitudes de onda de la fuente de luz utilizada (cuanto mayor sea éste, menor será la capacidad de transmisión de información de la fibra).En comparación con el sistema convencional de cables de cobre, donde la atenuación de sus señales es de tal magnitud que requieren de repetidores cada dos kilómetros para regenerar la transmisión, en el sistema de fibra óptica se pueden instalar tramos de hasta 70 km sin que haya necesidad de recurrir a repetidores, lo que también hace más económico y de fácil mantenimiento este material.

Con un cable de seis fibras se puede transportar la señal de más de cinco mil canales o líneas principales, mientras que se requiere de 10,000 pares de cable de cobre convencional para brindar servicio a ese mismo número de usuarios, con la desventaja que este último medio ocupa un gran espacio en los canales y requiere de grandes volúmenes de material, lo que también eleva los costes.

Originalmente, la fibra óptica fue propuesta como medio de transmisión debido a su enorme ancho de banda; sin embargo, con el tiempo se ha introducido en un amplio rango de aplicaciones además de la telefonía, automatización industrial, computación, sistemas de televisión por cable y transmisión de información de imágenes astronómicas de alta resolución entre otros.

ISC Jorge Arellano Romero127

Page 128: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

En un sistema de transmisión por fibra óptica existe un transmisor que se encarga de transformar las ondas electromagnéticas en energía óptica o en luminosa. Por ello se le considera el componente activo de este proceso. Cuando la señal luminosa es transmitida por las pequeñas fibras, en otro extremo del circuito se encuentra un tercer componente al que se le denomina detector óptico o receptor, cuya misión consiste en transformar la señal luminosa en energía electromagnética, similar a la señal original.

El sistema básico de transmisión se compone en este orden, de señal de entrada, amplificador, fuente de luz, corrector óptico, línea de fibra óptica (primer tramo ), empalme, línea de fibra óptica (segundo tramo), corrector óptico, receptor, amplificador y señal de salida.

Se puede decir que en este proceso de comunicación, la fibra óptica funciona como medio de transportación de la señal luminosa, generado por el transmisor de LED's (diodos emisores de luz) y láser.

Los diodos emisores de luz y los diodos láser son fuentes adecuadas para la transmisión mediante fibra óptica, debido a que su salida se puede controlar rápidamente por medio de una corriente de polarización. Además su pequeño tamaño, su luminosidad, longitud de onda y el bajo voltaje necesario para manejarlos son características atractivas.

TIPOS DE FIBRAS OPTICAS APLICADOS EN LA INDUSTRIA

Cable de estructura holgada

Consta de varios tubos de fibra rodeando un miembro central de refuerzo, y rodeado de una cubierta protectora. El rasgo distintivo de este tipo de cable son los tubos de fibra. Cada tubo, de dos a tres milímetros de diámetro, lleva varias fibras ópticas que descansan holgadamente en él. Los tubos pueden ser huecos o, más comúnmente estar llenos de un gel resistente al agua que impide que ésta entre en la fibra. El tubo holgado aísla la fibra de las fuerzas mecánicas exteriores que se ejerzan sobre el cable.

ISC Jorge Arellano Romero128

Page 129: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CABLE DE TUBO HOLGADO

El centro del cable contiene un elemento de refuerzo, que puede ser acero, Kevlar o un material similar. Este miembro proporciona al cable refuerzo y soporte durante las operaciones de tendido, así como en las posiciones de instalación permanente. Debería amarrarse siempre con seguridad a la polea de tendido durante las ope-raciones de tendido del cable, y a los anclajes apropiados que hay en cajas de empal-mes o paneles de conexión.

La cubierta o protección exterior de l cable se puede hacer, entre otros materiales, de polietileno, de armadura o coraza de acero, goma o hilo de aramida, y para apli-caciones tanto exteriores como interiores. Con objeto de localizar los fallos con e l OTDR d e un a manera más fácil y precisa, la cubierta está secuencial mente numerada cada metro (o cada pie) por el fabricante.

CABLE DE FIBRA ÓPTICA EN TUBO HOLGADO

ISC Jorge Arellano Romero129

Page 130: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Los cables de estructura holgada se usan en la mayoría de las instalaciones exte-riores, incluyendo aplicaciones aéreas, en tubos o conductos y en instalaciones direc-tamente enterradas. El cable de estructura holgada no es muy adecuado para instalaciones en recorridos muy verticales, porque existe la posibilidad de que el gel interno fluya o que las fibras se muevan.

Cable de estructura ajustada

Contiene varias fibras con protección secundaria que rodean un miembro central de tracción, y todo ello cubierto de una protección exterior. La protección secundaria de la fibra consiste en una cubierta plástica de 900 μm de diámetro que rodea al recubrimiento de 250 μm de la fibra óptica.

CABLE DE ESTRUCTURA AJUSTADA

La protección secundaria proporciona a cada fibra individual una protección adicional frente al entorno así como un soporte físico. Esto permite a la fibra ser conectada directamente (conector instalado directamente en el cable de la fibra), sin la protección que ofrece una bandeja de empalmes. Para algunas instalaciones esto puede reducir el costo de la instalación y disminuir el número de empalmes en un tendido de fibra. Debido al diseño ajustado del cable, es más sensible a las cargas de estiramiento o tracción y puede ver incrementadas las pérdidas por microcurvaturas.

Por una parte, un cable de estructura ajustada es más flexible y tiene un radio de curvatura más pequeño que el que tienen los cables de estructura holgada. En primer lugar, es un cable que se ha diseñado para instalaciones en el interior de los edificios. También se puede instalar en tendidos verticales más elevados que los cables de estructura holgada, debido al soporte individual de que dispone cada fibra.

ISC Jorge Arellano Romero130

Page 131: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Cable blindado

Tienen tina coraza protectora o armadura de acero debajo de la cubierta de polietileno. Esto proporciona al cable una resistencia excelente al aplastamiento y propiedades de protección frente a roedores. Se usa frecuentemente en aplicaciones de enterramiento directo o para instalaciones en entornos de industrias pesadas. El cable se encuentra disponible generalmente en estructura holgada aunque también hay cables de estructura ajustada.

CABLE DE FIBRA ÓPTICA CON ARMADURA

Existen también otros cables de fibra óptica para las siguientes aplicaciones especiales:

Cable aéreo autoportante

Autosoportado es un cable de estructura holgada diseñado para ser utilizado en estructuras aéreas. No requiere un fijador corno soporte. Para asegurar el cable directamente a la estructura del poste se utilizan abrazaderas especiales. El cable se sitúa bajo tensión mecánica a lo largo del tendido.

ISC Jorge Arellano Romero131

Page 132: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

FIBRA OPTICA AUTOSOPORTADO

Cable submarino

Es un cable de estructura holgada diseñado para permanecer sumergido en el agua. Actualmente muchos continentes están conectados por cables submarinos de fibra óptica transoceánicos.

FIBRA OPTICA SUBMARINA

Cable compuesto tierra-óptico (OPGW)

ISC Jorge Arellano Romero132

Page 133: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Es un cable de tierra que tiene fibras ópticas insertadas dentro de un tubo en el núcleo central del cable. Las fibras ópticas están completamente protegidas y rodeadas por pesados cables a tierra. Es utilizado por las compañías eléctricas para suministrar comunicaciones a lo largo de las rutas de las líneas de alta tensión.

CABLE TIERRA OPTICO

Cables híbridos

Es un cable que contiene tanto fibras ópticas como pares de cobre.

CABLE HIBRIDO COAXIAL FIBRA

Cable en abanico

Es un cable de estructura ajustada con un número pequeño de fibras y diseñado para una conexión directa y fácil (no se requiere un panel de conexiones).

ISC Jorge Arellano Romero133

Page 134: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

MEDIOS DE COMUNICACIÓN NO GUIADOS

MEDIOS NO GUIADOS: son aquellos donde las señales electromagnéticas originadas por la fuente radian libremente a través del medio y se esparcen por éste, el aire por ejemplo:

TRANSMISIÓN DE SEÑALES DE RADIOPor convención, la radio transmisión en la banda entre 3 Mhz y 30 Mhz es llamada radio de alta frecuencia (HF) u ondas cortas. Las bandas de frecuencia dentro del espectro de HF son asignadas por tratados internacionales para servicios específicos como movibles (aeronáutico, marítimo y terrestre), radiodifusión, radio amateur, comunicaciones espaciales y radio astronomía. La radio de HF tiene propiedades de propagación que la hacen menos confiable que otras frecuencias; sin embargo, la radio de HF permite comunicaciones a grandes distancias con pequeñas cantidades de potencia radiada.

TRANSMISIOR DE RADIO

Las ondas de radio de HF transmitidas desde antenas en la tierra siguen dos trayectorias. La onda terrestre (groundwave) sigue la superficie de la tierra y la onda aérea (skywave) rebota de ida y vuelta entre la superficie de la tierra y varias capas de la ionosfera terrestre. La útil para comunicaciones de hasta cerca de 400 millas, y trabaja particularmente bien sobre el agua. La onda aérea propaga señales a distancias de hasta 4,000 millas con una confiabilidad en la trayectoria de 90 %.

ISC Jorge Arellano Romero134

Page 135: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

PROPAGACION DE ONDAS DE RADIO

trayectoria de propagación de las ondas aéreas son afectadas por dos factores El ángulo y la frecuencia Si la onda radiada entra en la capa ionizada con un ángulo mayor que el (ángulo crítico) entonces la onda no es reflejada ; pero si el ángulo es menor que la onda será reflejada y regresara a la tierra. Ambos efectos son mostrados en las siguientes figuras.

DESPLAZAMIENTO DE ONDAS DE RADIO

ISC Jorge Arellano Romero135

Page 136: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

DISTRIBUCION DE SEÑAL EN TIEMPO Y ESPACIO

El peso de la capa de la ionosfera afectara grandemente la distancia de salto. La distancia también varia con la frecuencia de la onda transmitida. Ya que el peso y la densidad de la capas de la ionosfera dependen también la radiación solar, hay una significante diferencia entre la distancia de salto de las transmisiones diurnas y las nocturnas.

Las ondas terrestres en cambio tiene un alcance más corto comparadas con las ondas aéreas. Las ondas terrestres tienen tres componentes: la onda directa, la onda de superficie y la onda reflejada. Las ondas terrestres son afectadas por la conductividad y las características de la superficie de la tierra. A más alta conductividad mejor transmisión, así las ondas terrestres viajan mejor sobre al agua del mar, agua dulce, aguas pantanosas, etc. Sobre terreno rocoso y desierto la transmisión es muy pobre, mientras que en zonas selváticas es prácticamente inutilizable. Las condiciones de humedad en el aire cercanas a la tierra afectan grandemente las ondas terrestres. Las características de propagación de la onda terrestre también son afectadas por la frecuencia de la onda.

ISC Jorge Arellano Romero136

Page 137: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

MICROONDAS EN EL ESPACIO LIBRE

Por encima de los 100 Mhz las ondas viajan en línea recta y, por tanto, se pueden enfocar en un haz estrecho. Concentrar toda la energía en un haz pequeño con una antena parabólica (como el tan familiar plato de televisión por satélite) produce una señal mucho más alta en relación con el ruido, pero las antenas transmisora y receptora deben estar muy bien alineadas entre sí. Además, esta direccionalidad permite a transmisores múltiples alineados en fila comunicarse con receptores con receptores múltiples en fila, sin referencia. Antes de la fibra óptica, estas microondas formaron durante décadas el corazón del sistema de transmisión telefónica de larga distancia. De hecho, el nombre de la empresa de telecomunicaciones de larga distancia MCI proviene de Microwave Comuncations, Inc., porque su sistema entero se basó originalmente en torres de microondas (desde entonces ha modernizado las principales porciones de su red empleando fibras).

TORRE ARMADA CON ANTENAS PARABOLICAS DE MICROONDAS

Ya que las microondas viajan en línea recta, si las torres están muy separadas, partes de la Tierra estorbaran (piense en un enlace de San Francisco a Amsterdam). En consecuencia, se necesitan repetidoras periódicas. Cuando más altas sean las torres, más separadas pueden estar. La distancia entre las repetidoras se eleva en forma muy aproximada con la raíz cuadrada de la altura de las torres. Con torres de 100 m de altura, las repetidoras pueden estar espaciadas a 80 Km de distancia.

A diferencia de las ondas de radio a frecuencias más bajas, las microondas no atraviesan bien los edificios. Además, aun cuando el haz puede estar bien enfocado en el transmisor, hay cierta divergencia en el espacio. Algunas hondas pueden refractarse en las capas atmosféricas más bajas y tardar un poco más de llegar que las ondas directas. Las ondas diferidas pueden llegar fuera de fase con la onda directa y cancelar así la señal. Este efecto se llama desvanecimiento de frecuencia. Algunos operadores mantienen el 10% de sus canales inactivos como repuesto para activarlos cuando el desvanecimiento de trayectoria múltiple cancela en forma temporal banda de frecuencia.

ISC Jorge Arellano Romero137

Page 138: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

UBICACIÓN DE TORRES DE MICROONDAS

LICENCIAS Y PERMISOS PARA LA COMUNICACIÓN EN MICRROONDAS

Para operar enlaces de microondas pueden resultar un poco difíciles ya que las autoridades (S.C.T. México, FCC Estados Unidos) deben de asegurarse que ambos enlaces no causen interferencia a los enlaces ya existentes. El clima y el terreno son los mayores factores a considerar antes de instalar un sistema de microondas. Como por ejemplo, no se recomienda instalar sistemas en lugares donde no llueva mucho; en este caso deben usarse radios con frecuencias bajas (es decir menores a 10 GHz). Las consideraciones en terreno incluyen la ausencia de montañas o grandes cuerpos de agua las cuales pueden ocasionar reflexiones de multi-trayectorias.

En síntesis, la comunicación por microondas se utiliza tanto para la comunicación telefónica de larga distancia, los teléfonos celulares, la distribución de la televisión y otros usos, que el espectro se ha vuelto muy escaso. Esta tecnología tiene varias ventajas significativas respecto a la fibra. La principal es que no necesita derecho de paso; basta comprar un terreno pequeño cada 50 Km y construir en él una torre de microondas para saltarse el sistema telefónico y comunicarse en forma directa. Así es como MCI logró establecerse como una compañía nueva de teléfonos de larga distancia tan rápidamente. (Sprint siguió un camino diferente: la fundó el ferrocarril Southern Pacific Railroad, que ya poseía una gran cantidad de derechos de paso, limitándose a enterrar la fibra a las vías).

Las microondas también son relativamente baratas. Erigir dos torres sencillas (quizá solo postes grandes con cuatro cables de retén) y poner antenas en cada uno puede costar menos que enterrar 50 km de fibra a través de un área urbana congestionada o sobre una montaña, y también puede ser más económico que rentar la fibra de la compañía de teléfonos, en especial si la compañía de teléfonos aún no paga por completo el cobro que quitó cuando instaló la fibra.

ISC Jorge Arellano Romero138

Page 139: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

SATÉLITE

La idea de comunicación mediante el uso de satélites se debe a Arthur C. Clarke quien se basó en el trabajo matemático y las ecuaciones de Newton y de Kepler, y lo unió con aplicaciones y tecnología existente en esa época (1940's). La propuesta de Clarke en 1945 se basaba en lo siguiente:

El satélite serviría como repetidor de comunicaciones El satélite giraría a 36,000 km de altura sobre el ecuador A esa altura estaría en órbita "Geoestacionaria" Tres satélites separados a 120° entre sí cubrirían toda la tierra Se obtendría energía eléctrica mediante energía solar El satélite sería una estación espacial tripulada.

Casi todos estos puntos se llevaron a cabo unos años después, cuando mejoró la tecnología de cohetes, con la excepción del último punto. Este no se cumplió debido al alto costo que implicaba el transporte y mantenimiento de tripulación a bordo de la estación espacial, por cuestiones de seguridad médica y orgánica en los tripulantes, y finalmente por el avance de técnicas de control remoto.

ÁREA DE COBERTURA DE UN SATELITE GEOESTACIONARIO

Un satélite actúa como una estación de relevación (relay station) o repetidor. Un transpondedor recibe la señal de un transmisor, luego la amplifica y la retransmite

ISC Jorge Arellano Romero139

Page 140: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

hacia la tierra a una frecuencia diferente. Debe notarse que la estación terrena transmisora envía a un solo satélite. El satélite, sin embargo, envía a cualquiera de las estaciones terrenas receptoras en su área de cobertura o huella (footprint). La transmisión por satélite ofrece muchas ventajas para una compañía. Los precios de renta de espacio satelital es más estable que los que ofrecen las compañías telefónicas. Ya que la transmisión por satélite no es sensitiva a la distancia. Y además existe un gran ancho de banda disponible.

CASO DE APLICACIÓN DE SATELITE

Ventajas de la comunicación satelital

Los beneficios de la comunicación por satélite desde el punto de vista de comunicaciones de datos podrían ser los siguientes:

Transferencia de información a altas velocidades (Kbps, Mbps) Ideal para comunicaciones en puntos distantes y no fácilmente accesibles geográficamente. Ideal en servicios de acceso múltiple a un gran número de puntos. Permite establecer la comunicación entre dos usuarios distantes con la

posibilidad de evitar las redes públicas telefónicas.

Desventajas de la comunicación satelital

1/4 de segundo de tiempo de propagación. (retardo) Sensitividad a efectos atmosféricos Sensibles a eclipses Falla del satélite (no es muy común) Requieren transmitir a mucha potencia Posibilidad de interrupción por cuestiones de estrategia militar

A pesar de las anteriores limitaciones, la transmisión por satélite sigue siendo muy popular.

ISC Jorge Arellano Romero140

Page 141: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Los satélites de orbita baja (Low Earth Orbit LEO) ofrecen otras alternativas a los satélites geoestacionarios (Geosynchronous Earth Orbit GEO), los cuales giran alrededor de la tierra a más de 2,000 millas. Los satélites de este tipo proveen comunicaciones de datos a baja velocidad y no son capaces de manipular voz, señales de video o datos a altas velocidades. Pero tienen las ventajas que los satélites GEO no tienen. Por ejemplo, no existe retardo en las transmisiones, son menos sensibles a factores atmosféricos, y transmiten a muy poca potencia. Estos satélites operan a frecuencias asignadas entre los 1.545 GHz y los 1.645 GHz (Banda L.).

INFRARROJAS/LASER

Todas las transmisiones infrarrojas operan utilizando un rayo de luz infrarroja para llevar los datos entre los dispositivos. Estos sistemas necesitan generar señales muy fuertes, porque las señales de transmisión débiles son susceptibles de interferencias desde fuentes de luz, como ventanas.

Este método puede transmitir señales a altas velocidades debido al gran ancho de banda de la luz infrarroja. Una red infrarroja normalmente puede transmitir a 10 Mbps.Hay cuatro tipos de redes infrarrojas:

Redes de línea de visión. Como su nombre indica, esta versión de redes de infrarrojos transmite sólo si el transmisor y el receptor tienen una línea de visión despejada entre ellos. Redes infrarrojas de dispersión. En esta tecnología, las transmisiones emitidas rebotan en paredes y suelo y, finalmente, alcanzan el receptor. Éstas son efectivas en un área limitada de unos 30,5 metros. Redes reflectoras. Los transceptores ópticos situados cerca de los equipos transmiten a una posición común que redirige las transmisiones al equipo apropiado. Telepunto óptico de banda ancha. Esta LAN sin hilos infrarroja ofrece servicios de banda ancha y es capaz de ofrecer requerimientos multimedia de alta calidad que pueden alcanzar los ofrecidos por una red cableada. Aunque su velocidad y conveniencia están despertando interés, los infrarrojos tienen dificultad para transmitir a distancias mayores de 30,5 metros (100 pies). También están supeditados a interferencias de la fuerte luz ambiental que se encuentra en los entornos comerciales

LASER INFRARROJO

ISC Jorge Arellano Romero141

Page 142: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Las transmisiones de láser de infrarrojo directo envuelven las mismas técnicas empleadas en la transmisión por fibra óptica, excepto que el medio en este caso es el aire libre. El láser tiene un alcance de hasta 10 millas, aunque casi todas las aplicaciones en la actualidad se realizan a distancias menores de una milla. Típicamente, las transmisiones en infrarrojo son utilizadas donde la instalación de cable no es factible entre ambos sitios a conectar. Las velocidades típicas de transmisión a esas distancias son 1.5 Mbps. La ventaja del láser infrarrojo es que no es necesario solicitar permiso ante las autoridades para utilizar esta tecnología. Debe de tenerse mucho cuidado, en la instalación ya que los haces de luz pueden dañar al ojo humano. Por lo que se requiere un lugar adecuado para la instalación del equipo. Ambos sitios deben de tener línea de vista.

Para distancias cortas las transmisiones vía láser/infrarrojo son una excelente opción. Lo cual resulta en poco tiempo más económico que el empleo de estaciones terrenas de microondas. Se utiliza bastante para conectar LANs localizadas en diferentes edificios.

TRANSMISION ENTRE EDIFICIOS CON LASER INFRARROJO

PERTURBACIONES

ISC Jorge Arellano Romero142

Page 143: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

En cualquier sistema de comunicaciones se debe considerar el hecho de que la señal que se recibe diferirá de la señal transmitida debido a varias adversidades y dificultades en el proceso de transmisión de datos. En las señales analógicas, estas dificultades producen alteraciones aleatorias que degradan la calidad de las mismas. En el caso de las señales digitales se pueden producir bits erróneos, por ejemplo, un 1 se puede transformar en 0 y viceversa.Aunque hay muchas, las perturbaciones más significativas son:

Ruidos Distorsión por retardo Atenuación

RUIDOS

En cualquier dato transmitido, la señal recibida consistirá en la señal transmitida modificada debido a las distorsiones introducidas por el sistema de comunicación y a las señales no deseadas que se insertarán entre algún punto entre el emisor y el receptor. A estas últimas señales no deseadas se les denomina ruido, es decir, el ruido es toda aquella señal que se inserta entre el receptor y el emisor y que no es deseada. El ruido es el factor de mayor importancia cuando se limitan las prestaciones del sistema de transmisión.

El ruido se puede clasificar en cuatro categorías:

Ruido Térmico: Es producido por la agitación térmica de electrones dentro del medio conductor.

Ruido de Intermodulación: Consiste en que cuando distintas frecuencias comparten el mismo medio de transmisión provocan entre sí señales de ruido.

Diafonía: Se produce cuando hay un acoplamiento entre líneas que transportan las señales.

Ruido Impulsivo: Se trata de impulsos discontinuos de poca duración y de gran amplitud que afectan a la señal.

Ruido térmico:

Está presente en todos los medios electrónicos utilizados para transmitir señales, como su nombre lo indica, es función de la temperatura y está uniformemente distribuido en el espectro de frecuencias y por ello en ocasiones se le denomina ruido blanco o gaussiano.

ISC Jorge Arellano Romero143

Page 144: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

RUIDO BLANCO

El ruido térmico no se puede eliminar y por esa razón impone un límite superior en las prestaciones de los sistemas de comunicaciones. La cantidad de ruido térmico en un ancho de banda de 1Hz en cualquier dispositivo o conductor es:

No = KT vatios/Hz;

Donde:

No = Densidad de potencia del ruido, en vatios por 1Hz de ancho de banda. K = Constante de Boltzmanz = 1.3803 10-23 J/°K. T = Temperatura en grados Kelvin (°K).

Ruido de intermodulación:

Se produce cuando hay alguna falta de linealidad en el transmisor, receptor o en el propio sistema de transmisión. Normalmente estos sistemas se comportan de forma lineal, es decir, la salida es igual a la entrada multiplicada por una constante. En los sistemas no lineales la salida es una función más compleja que la entrada. Estas componentes pueden aparecer debido al funcionamiento incorrecto de los sistemas o por el uso excesivo de energía en la señal. Bajo estas circunstancias aparecen términos o diferencias, es decir, ruido de intermodulación.

ISC Jorge Arellano Romero144

Page 145: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

RUIDO DE INTERMODULACION

Diafonía

Podemos decir que ésta la hemos podido experimentar la mayoría de las personas cuando hacemos uso del teléfono, se trata en realidad de un acoplamiento no deseado en las líneas que transportan las señales. Esto puede ocurrir por el acoplamiento eléctrico entre pares de cables cercanos o en raras ocasiones en líneas de cable coaxial que transportan varias señales. La diafonía también puede aparecer cuando varias señales no deseadas se captan en las antenas de microondas, aunque estas se caracterizan por ser direccionables, la energía de las microondas se dispersa durante la transmisión. Normalmente la diafonía es del mismo orden de magnitud o inferior que el ruido térmico.

SEÑAL AFECTADA POR DIAFONIA

ISC Jorge Arellano Romero145

Page 146: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Ruido impulsivo

Es no-continuo y esta constituido por pulsos ópticos, irregulares de corta duración y de amplitud relativamente grande; se genera por una gran diversidad de causas, por ejemplo, por perturbaciones electromagnéticas exteriores producidas por tormentas atmosféricas o fallos y defectos en los sistemas de comunicación.

Generalmente el ruido impulsivo no tiene mucha trascendencia para os datos analógicos, por ejemplo, la transmisión de voz se puede perturbar mediante "chasquidos" o "crujidos" cortos sin ninguna pérdida de inteligibilidad. Sin embargo, el ruido impulsivo es una de las fuentes principales de errores en la transmisión de datos digitales ya que los bits pueden corromperse con alguno de estos "chasquidos" o "crujidos".

DISTORSION POR RETARDO

La distorsión de retardo es un fenómeno peculiar de los medios guiados, significa que al enviar determinada señal una parte de ella se transmita más rápido que otra parte o partes de la misma causando efectos negativos en el envío de información. Esta distorsión es causada por el hecho de que la velocidad de propagación de la señal varía con la frecuencia, para una señal de banda limitada, la velocidad tiende a ser mayor en la frecuencia central y disminuye al acercarse a los extremos de la banda. Por tanto, las distintas componentes en frecuencia de la señal llegarán al receptor en instantes diferentes de tiempo, dando lugar a desplazamientos en fases entre las diferentes frecuencias.

El efecto es llamado distorsión de retardo, ya que la señal recibida esta distorsionada debido al retardo variable que sufren sus componentes. La distorsión de retardo es particularmente crítica en la transmisión de datos digitales, por ejemplo, si se está transmitiendo una secuencia de bits, utilizando una señal analógica o digital, debido a la distorsión de retardo, algunas componentes de la señal en un bit se desplaza hacia otras posiciones provocando interferencia entre símbolos. Este hecho es el factor que limita principalmente la velocidad de transmisión máxima en un canal de transmisión.

ATENUACION

La energía de la señal decae con la distancia en cualquier medio de transmisión. En medios guiados esta reducción de la energía es, generalmente, logarítmica, y por lo tanto se expresa típicamente como un número constante en decibelios (dB) por unidad de longitud. En medios no guiados, la atenuación es una función más compleja de la distancia y dependiente a su vez de las condiciones atmosféricas. Se pueden establecer tres condiciones respecto a la atenuación:

1. La señal recibida debe tener suficiente energía para que la circuitería electrónica en el receptor pueda detectar e interpretar la señal adecuadamente.

2. Para que la señal sea percibida sin errores se debe conservar un nivel de energía suficientemente mayor que el ruido.

3. La atenuación es una función frecuente de la frecuencia.

ISC Jorge Arellano Romero146

Page 147: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Los dos primeros problemas se resuelven controlando la energía de la señal, para lo cual se utilizan amplificadores o repetidores. En un enlace punto a punto, la energía en el transmisor debe ser lo suficientemente elevada para que sea recibida con claridad, pero no tan elevada, ya que esto podría saturar la circuitería del transmisor, lo que generaría una señal distorsionada.

A partir de cierta distancia, la atenuación es inaceptable, lo que requiere la utilización de repetidores o amplificadores que revitalicen la señal periódicamente. Este tipo de problemas son aún más complejos en líneas multipunto en las que la distancia entre el transmisor y el receptor es variable.

El tercer problema es especialmente relevante para el caso de las señales analógicas. Debido a que la atenuación varía en función de la frecuencia, la señal recibida esta distorsionada, reduciéndose así, la inteligibilidad. Para resolver este problema existen técnicas para ecualizar la atenuación en una banda de frecuencias. En las líneas telefónicas esto se realiza normalmente usando bobinas de carga que cambian las propiedades eléctricas de la línea dando lugar a un suavizado de los efectos de atenuación. Otra aproximación alternativa es la utilización de amplificadores que energicen más las frecuencias altas que las bajas. La distorsión por atenuación es un problema mucho menor para las señales digitales. Como ya se ha mencionado, la energía de la señal digital decae rápidamente con la frecuencia, la mayor parte de sus componentes están concentrados entorno a la frecuencia fundamental o a la velocidad de transmisión (en bits por segundo o bps) de la señal.

Veamos ahora como se calcula la atenuación que se produce en la transmisión de una señal y la amplificación necesaria para evitar este problema:

Atenuación = 10· log10· (PST/PSR)dB;Amplificación = 10· log10· (PSR/PST)dB;

Donde:

PST = Potencia de la Señal Transmitida y PSR = Potencia de la Señal recibida. Ambos cálculos se dan en decibelios

EFECTOS DEL RUIDO EN LAS SEÑALES TRANSMITIDAS

ISC Jorge Arellano Romero147

Page 148: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Señal original Señal con interferencias ("ruido") Señal atenuada

SEÑAL ANALOGICA ATENUADA POR RUIDO

Señal original Señal con interferencias ("ruido") Señal atenuada

SEÑAL DIGITAL ATENUADA POR RUIDO

MECANISMOS PARA LA DETECCIÓN DE ERRORES

ISC Jorge Arellano Romero148

Page 149: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Un error es cada una de las diferencias entre el dato correcto y el que se recibe. Para detectar errores es necesario añadir una redundancia que permita determinar mediante algún algoritmo que la información recibida no es correcta.

REDUNDACIA, es la información extra que se envía para la detección/corrección de errores y que no sería necesaria si podemos garantizar la ausencia de fallos. Tipos de comprobaciones de redundancia:

             VRC: verificación de redundancia vertical             LRC: verificación de redundancia longitudinal             CRC: verificación de redundancia cíclica

VERIFICACIÓN DE REDUNDANCIA VERTICAL (VRC)

Se añade un bit extra a cada  unidad de datos (bit de paridad) de manera que el nº total de unos siempre sea par (paridad par) o impar (paridad impar). Detecta errores en un único bit, o si se trata de una ráfaga de errores sólo se produce la detección cuando su orden es impar.

Un BIT de PARIDAD (parity bit) es un bit de verificación incorporado a una unidad de datos para hacer que la suma total de los bits sea un número par ó impar. Si la suma de todos los bits que constituyen una unidad de datos (incluyendo el bit de paridad) es par, entonces se dirá que dicha unidad de datos posee una paridad par. Se considera que posee una paridad impar si la suma de bits es un número impar. Un sistema de computación está diseñado de modo de asignar, en todo sitio, un tipo de paridad. Se puede efectuar una verificación de la paridad (parity check) sobre una unidad de datos, ya sea para paridades pares ó impares, a fin de determinar si se ha producido un error en la lectura, escritura ó transmisión de datos. Se produce un error de paridad cuando la suma de los bits de una unidad de datos da una paridad impar cuando se espera que informe una paridad par. Existen dos tipos de verificaciones de paridad:

VRC - Vertical Redundancy Check (Verificación de Redundancia Vertical), que es una verificación de paridad realizada sobre datos transmitidos.

LRC - Longitudinal Redundancy Check (Verificación de Redundancia Longitudinal), que es una verificación de paridad posicional.

ISC Jorge Arellano Romero149

Page 150: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

VERIFICACION DE REDUNDANCIA VERTICAL VCR

EJERCICIOS DE VRC

Ejercicio 1Se reciben estos paquetes:10101000     00111001     11011100     11100111     10101010

¿Qué datos se descartarían si se usa una detección de errores de Redundancia Vertical?

10101000     00111001     11011100     11100111     10101010

¿Qué datos se descartarían si se usa una detección de errores de Redundancia Vertical? 10101000     00111001     11011101     11100111     10101010Rta: No detecta ningún error

 Ejercicio 2Se reciben estos paquetes:10111101     00111001     11011101     11100111     10101010

¿Qué datos se descartarían si se usa una detección de errores de Redundancia Vertical?

10111101     00111001     11011101     11100111     10101010Rta: No detecta ningún error

¿Qué datos se descartarían si se usa una detección de errores de Redundancia Vertical?

Rta: Todos10111101     00111001     11011101     11100111     10101010

ISC Jorge Arellano Romero150

Page 151: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

VERIFICACIÓN DE REDUNDANCIA LONGITUDINAL (LRC)

Un bloque de bits se divide en filas y se añade una fila de bits de redundancia según la paridad elegida. Esto incrementa las posibilidades de detectar errores de ráfaga

Esta técnica es ampliamente usada debido que es fácil de implementar en los circuitos integrados a muy gran escala (VLSI) que forman el hardware. Un mensaje puede verse como un simple número binario, el cual puede ser dividido por una cantidad que consideraremos constante, al efectuar la división (a módulo 2) se obtiene un cociente y un residuo, este último es transmitido después del mensaje y es comparado en la estación receptora con el residuo obtenido por la división de los datos recibidos y el mismo valor constante. Si son iguales los residuos se acepta el mensaje, de lo contrario se supone un error de transmisión. En el proceso de datos comercial es ampliamente usada la verificación por redundancia cíclica de 16 bits de longitud, aunque también es posible usar 32 bits lo cual puede ser más efectivo. CRC se basa en la división binaria. Se añade a cada bloque de datos una cadena de bits redundantes que hacen que la cadena de bits completa sea exactamente divisible (resto = 0) por un polinomio binario (polinomio generador).

ISC Jorge Arellano Romero151

Page 152: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

MODELO PARA ALGORITMO CRC

El algoritmo CRC puede ser utilizado para la generación de la redundancia así como para la detección de errores en los bloques de datos recibidos.

GENERACION DE REDUNDANCIA CRC

ISC Jorge Arellano Romero152

Page 153: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

RESULTADO OBTENIDO DE CRC

POLINOMIOS

Los polinomios generadores más comunes son:

CRC - 12 = x12 + x11 + x3 + x2 + x + 1

CRC - 16 = x16 + x15 + x2 + 1

CRC - CCITT = x16 + x12 + x5 + 1

CRC - 32 = x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1

ISC Jorge Arellano Romero153

Page 154: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CORRECCIÓN DE ERRORES

Para poder recuperar los datos perdidos es necesario emplear códigos altamente redundantes, de esta forma, la utilización efectiva del canal de transmisión se reduce considerablemente. Es necesario pues, que el receptor disponga de los mecanismos necesarios (Hardware) para recuperar la información a través de los datos corruptos que le llegan.

Códigos de control 2 en 3

Este tipo de códigos se caracteriza por repetir la información 3 veces. Si una información cualquiera está codificada en n bits, se forma un nuevo código 3*n bits, en donde A está repetido 3 veces. Al analizar la información transferida se decide si es correcta según el número de veces que coincida las 3 secuencias.

CÓDIGOS DE HAMMING

Con este nombre se conoce a un conjunto de códigos correctores de error en k dígitos binarios; donde k es un número natural arbitrario. En estas líneas trataremos solo el caso de k=1, es decir, códigos de Hamming de orden uno. Este código se construye a partir de uno de n dígitos binarios de distancia mínima uno. Estos n dígitos formarán dentro del código de Hamming los dígitos binarios de datos. A continuación añadiremos p dígitos binarios llamados dígitos de control. Por lo tanto el código formado (código de Hamming) tendrá una longitud de l=n+p dígitos. La numeración de los dígitos se realiza de la forma habitual pero comenzando por uno, es decir:

bn+p bn+p-1... b2 b1.

Los dígitos de control ocuparán las posiciones iguales a las potencias exactas de dos, es decir bj con j=20, 21,...,2p-1. De aquí deducimos que el número p debe ser el natural más pequeño que satisfaga la siguiente desigualdad:

2p>=n+p+1

El valor que alcanzan estos códigos binarios, surge de establecer p controles de paridad sobre determinadas subcombinaciones del código. Para ello se siguen sistemáticamente estos pasos, se renombran eventualmente los dígitos binarios de control como: cpcp-1...c2c1.

Donde: cj=b2j-1 (j=1,2,....p).

Se halla la codificación en binario natural de cada una de las posiciones dentro del código a través de los dígitos binarios:

cpcp-1...c2c1.

ISC Jorge Arellano Romero154

Page 155: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

El dígito binario cj establecerá un control de paridad (par o impar) sobre la subcombinación formada por las posiciones, que codificadas en el punto anterior, posean un uno en dicho dígito binario cj.

Veamos como se construiría un código Hamming a partir de un código natural de 4 dígitos binarios (que tomamos como dígitos binarios de datos). Por consiguiente:

n=4 => 2p >= n+p+1 => p=3 (23>=4+3+1) => L(longitud)=4+3=7. Numeración de los dígitos binarios del código: b7 b6 b5 b4 b3 b2 b1;donde b4 b2 b1

son los dígitos binarios de control y b7 b6 b5 b3 los de datos. Identificación de los dígitos de control c3=b4 c2=b2 c1=b1. codificación de las posiciones del código y controles de paridad según la

siguiente tabla:

Codificación de las posiciones. Controles de paridad

Posición c3;c2;c1 c1: b7 b5 b3 b1 c2: b7 b6 b3 b2 c3: b7 b6 b5 b4

1 0 0 1

2 0 1 0

3 0 1 1

4 1 0 0

5 1 0 1

6 1 1 0

7 1 1 1

CONSTRUCCION DE CODIGO HAMMING

El código Hamming resultante (con control de paridad par) es:

ISC Jorge Arellano Romero155

Page 156: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

b7 b6 b5 b4 b3 b2 b1

0 0 0 0 0 0 0 0

1 0 0 0 0 1 1 1

2 0 0 1 1 0 0 1

3 0 0 1 1 1 1 0

4 0 1 0 1 0 1 0

5 0 1 0 1 1 0 1

6 0 1 1 0 0 1 1

7 0 1 1 0 1 0 0

8 1 0 0 1 0 1 1

9 1 0 0 1 1 0 0

10 1 0 1 0 0 1 0

11 1 0 1 0 1 0 1

12 1 1 0 0 0 0 1

13 1 1 0 0 1 1 0

14 1 1 1 1 0 0 0

15 1 1 1 1 1 1 1

CODIGO HAMMING RESULTANTE

ISC Jorge Arellano Romero156

Page 157: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CAPITULO V

EL PRESENTE Y FUTURO DE LAS COMUNICACIONES

ISC Jorge Arellano Romero157

Page 158: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

PRESENTE PASADO Y FUTURO DE LAS TELECOMUNICACIONES

No nos cabe la menor duda de que el de las telecomunicaciones es uno de los mercados que en estos últimos años ha experimentado más cambios y en el que se están produciendo múltiples innovaciones tecnológicas.

De una gran influencia en nuestra vida cotidiana, nos plantea el reto de mantenernos al día en la utilización de dichas tecnologías. Reto que se ve aumentado en el caso de los profesionales que deben poseer el conocimiento para trabajar con ellas o en el de los formadores de los futuros profesionales.

Una de estas tecnologías, la telefonía IP, llama nuestra atención porque en los últimos doce años ha evolucionado constantemente hasta convertirse en una auténtica revolución que está moviendo los cimientos de este poderoso mercado

Sin ser una invención tecnológica revolucionaria, puesto que se trata del aprovechamiento inteligente de unos avances que se han ido produciendo mientras se caminaba en otras direcciones, ha sabido utilizar estos avances para innovar el propio concepto de telefonía.

Sin pretender hacer historia de estos avances, los mencionaremos a continuación, para entender como se ha producido el desarrollo de la telefonía IP. Con el fin de conseguir transportar la voz de una forma más robusta ante los ruidos e interferencias, se procedió a digitalizarla, obteniéndose el resultado esperado y, a la vez, se abrió la puerta a toda una serie de nuevas aplicaciones de voz, soportes sonoros digitales, sistemas de edición, etc.

Por otro lado, para la compresión de archivos informáticos de gran volumen, como las imágenes, se estaba desarrollando una serie de algoritmos de gran eficacia. Aplicando criterios similares a la voz digitalizada se consiguió reducir drásticamente el volumen de información a manejar, de este modo los soportes digitales aumentaron su capacidad y fueron necesitándose menores anchos de banda para su transporte.

La rápida expansión de las redes Ethernet con la utilización del protocolo IP puso la guinda al pastel que se estaba cocinando. Se llega a un escenario que se repite en todas las organizaciones empresariales, grandes o pequeñas: La coexistencia de dos redes, básicas para el funcionamiento de la organización, la red telefónica y la red telemática.

Era cuestión de tiempo que estas dos redes “convergieran”. Si las comunicaciones de voz se pueden digitalizar y comprimir para que requieran menos ancho de banda y empaquetar en formato IP para poder transportarlas a través de la red Ethernet, sólo falta un sistema que organice el tráfico de dicha información de voz.

Con este objetivo se abren paso los diferentes protocolos para el establecimiento de estos servicios de comunicación, H323 y SIP entre otros.

Pero cuando parecía que se había llegado a la meta, consistente en competir con la telefonía tradicional con la promesa de unos costes de tarificación más bajos, en algunos casos gratis, un mejor aprovechamiento de los recursos en 

La convergencia no sólo supone utilizar un mismo soporte para el transporte, ahora las aplicaciones de ambos servicios hablan en el mismo lenguaje y pueden interactuar.

ISC Jorge Arellano Romero158

Page 159: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Esto implica, por ejemplo, que a través de un software adecuado instalado en cualquier terminal informático (PC de escritorio, portátil, PDA), éste se convierte en un teléfono.

Además, hoy en día es frecuente encontrar una red inalámbrica como extensión o complemento de la red Ethernet cableada, los terminales portátiles permiten esa misma movilidad a los terminales telefónicos en ellos instalados, así como el desarrollo de teléfonos hardware para su utilización con la red inalámbrica.

Un paso más permite que se puedan gestionar los recursos de telefonía por medio de otras aplicaciones, como el explorador Web, para configurar las respuestas de nuestra extensión telefónica desde cualquier punto, el correo electrónico para recibir y enviar mensajes de voz (o SMS), el editor de texto para el envío de faxes, etc.

Y al contrario, la utilización del terminal telefónico para el acceso a servicios telemáticos como consulta de agendas corporativas, reserva de recursos (aulas, equipamientos, etc.).

Por último, llegamos a la interacción total, cuando una aplicación telefónica y otra telemática trabajan intercambiándose información.

Por ejemplo, desde una base de datos de contactos, poder iniciar una llamada de teléfono, o que una llamada entrante acceda a esa misma base de datos mostrándonos la información que tengamos de ese contacto antes de descolgar. Esto probablemente nos resulte conocido como sistema CTI, ya existente en la telefonía tradicional.

Lo que la telefonía IP aporta, en este caso, es poner al alcance de las organizaciones más pequeñas un sistema que anteriormente sólo estaba disponible para los grandes centros de contactos, ya que estaban basados en un hardware/software muy caro.Llegados a este punto, sólo nos queda dejar a la imaginación que abra nuevas vías para la convergencia de la telefonía IP con el resto de nuestros sistemas cotidianos de comunicación.

Organizaciones distribuidas y la amortización más rápida de una infraestructura, la red Ethernet, que ahora proporciona dos servicios, datos y voz, es entonces cuando se empieza a ver el verdadero significado de la telefonía IP.

ISC Jorge Arellano Romero159

Page 160: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

SISTEMA TELEFÓNICO CONMUTADO

En telefonía se conoce como “conmutación” a la acción de poner en comunicación a dos abonados cualesquiera, efectuándose tal operación de forma manual o automática.

“Automatismo” significa la posibilidad, por parte del usuario, de comunicarse sin mediación de persona alguna, con el conjunto de abonados conectados a las distintas centrales de conmutación existentes en el universo telefónico. De este modo, se prescinde de la operadora en la central y se gana mayor rapidez de conexión y mayor capacidad de uso de las instalaciones, al mismo tiempo que se garantiza el secreto de las conversaciones.

SISTEMA TELEFONICO CONMUTADO

Para establecer un sistema de conmutación telefónica, hay que partir del tráfico que generen los abonados, de la probabilidad de coincidencia de llamadas y de la duración de las comunicaciones. Un razonamiento simple, para estimar el número de elementos y la probabilidad de coincidencia, puede ser el siguiente: evidentemente, la comunicación se establece entre dos abonados de la red; por tanto, el número máximo de comunicaciones es la mitad que el de abonados pero, como no existe acuerdo previo para hacer las llamadas, aproximadamente la mitad de éstas irán dirigidas a abonados de la mitad que inicia la llamada y, de esta cuarta parte de comunicaciones posibles, el cincuenta por ciento puede coincidir en el abonado llamado. De esta manera, aún existiendo elementos para ello, no se podrían establecer todas las comunicaciones. Los estudios estadísticos permiten calcular el número de órganos de acuerdo con el volumen de tráfico estimado para la hora más cargada.

También es importante tener en cuenta que cada abonado precisa de un elemento de entrada al sistema cuando él desea establecer una comunicación, o de otro elemento de salida que encamine las llamadas a él dirigidas. Por tanto, los abonados están conectados en derivación a los órganos de entrada de la central, llamados Buscadores Primarios, y a los de salida, denominados Selectores Finales.

Dependiendo de la capacidad total de numeración, se precisa un cierto escalonamiento de selectores. Así, si la numeración es a cinco cifras, los selectores primeros seleccionarán la central correspondiente, indicada por la primera cifra; los selectores segundos, ya en cada central, elegirán la segunda cifra de la unidades de millar; los selectores terceros, las centenas; y los finales, las dos últimas cifras.

ISC Jorge Arellano Romero160

Page 161: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

RED HIBRIDA DE CONMUTACION TELEFONICA GLOBAL

COMUNICACIONES MÓVILES

Desde el principio de las telecomunicaciones dos han sido las opciones principales para llevar a cabo una comunicación: con o sin hilos, por cable o por el aire. En realidad ambas pueden participar en un mismo proceso comunicativo.

Por ejemplo la transmisión de un evento deportivo por televisión, en el que una cámara recoge la señal y la transmite, generalmente por cable, a una unidad móvil encargada de comunicarse vía radio con el centro emisor, que a su vez se comunica por cable con una antena emisora que la distribuye por el aire a la zona que cubra la cadena de televisión. De todas formas, en este caso se trata fundamentalmente de una transmisión vía radio, pues es así como se distribuye la señal que previamente ha producido la emisora (captar la señal con la cámara, llevarla al centro emisor y procesarla).

ISC Jorge Arellano Romero161

Page 162: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

La movilidad de los extremos de la comunicación excluye casi por completo la utilización de cables para alcanzar dichos extremos. Por tanto utiliza básicamente la comunicación vía radio. Esta se convierte en una de las mayores ventajas de la comunicación vía radio: la movilidad de los extremos de la conexión. Otras bondades de las redes inalámbricas son el ancho de banda que proporcionan, el rápido despliegue que conllevan al no tener que llevar a cabo obra civil,...

Sin embargo el cable es más inmune a amenazas externas, como el ruido o las escuchas no autorizadas, y no tiene que competir con otras fuentes por el espacio radioeléctrico, bien común más bien escaso. Dos, tres y más cables pueden ser tendidos a lo largo de la misma zanja, y tomando las medidas adecuadas, no han de producirse interferencias. Imaginar cuatro o cinco antenas apuntando en la misma dirección. Resultado: un más que probable caos.

Las comunicaciones móviles, no aparecen a nivel comercial hasta finales del siglo XX. Los países nórdicos, por su especial orografía y demografía, fueron los primeros en disponer de sistemas de telefonía móvil, eso sí, con un tamaño y unos precios no muy populares. Radiobúsquedas, redes móviles privadas o Trunking, y sistemas de telefonía móvil mejorados fueron el siguiente paso. Después llegó la telefonía móvil digital, las agendas personales, mini ordenadores, laptops y un sinfín de dispositivos dispuestos a conectarse vía radio con otros dispositivos o redes. Y finalmente la unión entre comunicaciones móviles e Internet, el verdadero punto de inflexión tanto para uno como para otro.

APLICACIONES DE COMUNICACIONES MOVILES

Telefonía Móvil(celular) Redes Móviles Privadas(sistemas TRUNKING) Radiomensajería Satelitales

TELEFONIA MOVIL (CELULAR)

El empleo de la palabra celular referido a la telefonía móvil, deriva del hecho de que las estaciones base, que enlazan vía radio los teléfonos móviles con los controladores de estaciones base, están dispuestas en forma de una malla, formando células o celdas (teóricamente como un panal de abejas). Así, cada estación base está situada en un nudo de estas células y tiene asignado un grupo de frecuencias de transmisión y recepción propio. Como el número de frecuencias es limitado, con esta disposición es posible reutilizar las mismas frecuencias en otras células, siempre que no sean adyacentes, para evitar interferencia entre ellas.

A pesar de que ambas formas (móvil y celular) son correctas, es más apropiado referirse a un teléfono celular que a un móvil. Un teléfono inalámbrico también es móvil, en el sentido estricto de la palabra: se puede mover. Sería incluso más preciso denominarlos "portátiles", acentuando la idea de que no se mueven solos, al igual que se hace con los ordenadores o computadoras. En cambio, celular no tiene ambigüedades. No obstante, el término móvil es de empleo generalizado en España, mientras que celular se emplea ampliamente en América Latina.

ISC Jorge Arellano Romero162

Page 163: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

RED M0VIL CELULAR

Básicamente existen dos tipos de redes de telefonía móvil:

Red de telefonía móvil analógica (TDMA):

Como su propio nombre indica, en esta red la comunicación se realiza mediante señales vocales analógicas tanto en el tramo radioeléctrico como en el terrestre. En su primera versión funcionó en la banda radioeléctrica de los 450 MHz, trabajando posteriormente en la banda de los 900 MHz.

SISTEMA TELEFONICO ANALOGICO

Red de telefonía móvil digital:

ISC Jorge Arellano Romero163

Page 164: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

En esta red la comunicación se realiza mediante señales digitales, lo que permite optimizar tanto el aprovechamiento de las bandas de radiofrecuencia como la calidad de transmisión. Su exponente más significativo en el ámbito público es el estándar GSM y su tercera generación, UMTS. Funciona en las bandas de 850/900 y 1800/1900 MHz. En 2004 llegó a los 1000 millones de usuarios. Hay otro estándar digital, presente en América y Asia, denominado CDMA. En el ámbito privado y de servicios de emergencias como policía, bomberos y servicios de ambulancias se utilizan los estándares Tetrapol y TErrestrial Trunked Radio (TETRA) en diferentes bandas de frecuencia.

SISTEMA TELEFONICO DIGITAL

Evolución y convergencia tecnológica

La evolución del teléfono celular ha permitido disminuir su tamaño y peso, desde ese primer teléfono móvil en 1983 que pesaba 780 gramos, a los actuales más compactos y con mayores prestaciones de servicio. El desarrollo de baterías más pequeñas y de mayor duración, pantallas más nítidas y de colores, la incorporación de software más amigable, hacen del teléfono celular un elemento muy apreciado en la vida moderna.El avance de la tecnología ha hecho que estos aparatos incorporen funciones que no hace mucho parecían futuristas, como juegos, reproducción de música MP3, correo electrónico, SMS, agenda electrónica PDA, fotografía digital, navegación por Internet y hasta TV digital. Las compañías operadoras de telefonía celular ya están pensando nuevas aplicaciones para este pequeño aparato que nos acompaña a todas partes. Algunas de esas ideas son: medio de pago, localizador e identificador de personas.

ISC Jorge Arellano Romero164

Page 165: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CONVERGENCIA TECNOLOGICA

REDES MÓVILES PRIVADAS

También conocido como radiocomunicaciones en grupo cerrado de usuarios, es un servicio de telefonía móvil que sólo se presta a un colectivo de personas, en una determinada zona geográfica (una ciudad, una comarca,...). El funcionamiento es prácticamente idéntico al de las redes públicas, con pequeños matices. Hay dos modalidades del servicio. En la primera cada grupo de usuarios, y sólo ellos, utiliza una determinada frecuencia. En la segunda el sistema se encarga de asignar las frecuencias libres entre los diferentes grupos, por lo que no hay una correspondencia grupo-frecuencia.

Entre los primeros sistemas podemos destacar EDACS, controlado por un equipo fabricado por Ericsson, muy utilizado por bomberos, equipos de salvamento, policías, ambulancias,... Es un sistema muy seguro, capaz de establecer la comunicación en condiciones muy adversas. Los segundos se denominan sistemas Trunking, y su funcionamiento es muy parecido al de la telefonía móvil automática (TMA), uno de los primeros sistemas analógicos de telefonía móvil pública. La mayor diferencia es que cuando no hay un canal libre para establecer una comunicación, TMA descarta la llamada y el usuario debe reintentarlo después, mientras que las redes Trunking gestionan estas llamadas, estableciendo una cola de espera, asignando prioridades diferentes a cada llamada,...

Dos de los sistemas Trunking más populares son Taunet, que es analógico, y Tetra, que es digital. Este último es el resultado de un estándar europeo, y su equivalente estadounidense es el APCO25. Ofrecen otras posibilidades, aparte de la comunicación vocal, como envío de mensajes cortos, transmisión de datos, conexión a redes telefónicas públicas.

ISC Jorge Arellano Romero165

Page 166: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

SISTEMAS TRUNKING

Sistemas Trunking EDACS

Ehanced Digital Access Communications System: Es un Sistema de radio troncalizada de acceso digital que posee canal de control el cual administra todas las comunicaciones que se cursan en el sistema.  Esta tecnología permite implementar sistemas con los requisitos más exigentes tales como comunicaciones analógicas, digitales, digitales encriptadas, claves de encriptación en las comunicaciones digitales y comunicación de datos.

También incorpora funciones avanzadas como ser reprogramación de terminales por aire, reagrupamiento dinámico por aire, transmisión de datos multisitio, llamadas de emergencia, prioridades en las comunicaciones, deshabilitar/habilitar por aire radios robadas, etc. de cobertura en la misma frecuencia.

La segunda posibilidad es transmitir en turnos. En este método, hay varios grupos de transmisores situados de tal forma que cuando un grupo transmite, sus transmisores no se interfieren el uno al otro. En la segunda fase, transmite un segundo grupo y así sucesivamente. Ambas propuestas presentadas tienen como objetivo final evitar que existan áreas desolapamiento.

La última de las soluciones se basa en la sincronización de los transmisores y la emisión simultánea, o "simulcast". Esta es la técnica más utilizada actualmente por los sistemas de radiomensajería. El "simulcast" ofrece dos ventajas: en primer lugar, el radiocanal tendrá una capacidad entre 4 y 8 veces superior a la transmisión "por turnos"; en segundo lugar, la suma de las señales mejorará la recepción en las áreas de solape.

Los antiguos conceptos sobre radiomensajería están desapareciendo poco a poco. Hoy en día se puede hablar de tres sistemas de radiomensajería básicos: el POCSAG, el ERMES y el FLEX. Los tres utilizan la técnica de "simulcast". A continuación se esbozan las diferencias entre ellos. POCSAG   El código de radiomensajería denominado POCSAG (Post Office Code Standard Advisory Group) es actualmente un estándar mundial "de facto". También se le conoce como el sistema de radiomensajería Nº1 de la UIT-R (antiguo CCIR). El POCSAG permite la difusión simultánea - simulcast - con velocidades de datos de 512 y 1200 bps.

Este es el sistema más extendido en la actualidad.    ERMES   El ETSI ha desarrollado las especificaciones de un completo sistema de radiomensajería al que denomina ERMES - "European Radio MEssage System". Este sistema se presenta como la nueva generación de sistemas de radiomensajería en Europa. Este sistema, al igual que el POCSAG, también está basado en la técnica de

ISC Jorge Arellano Romero166

Page 167: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

"simulcasting", aunque utiliza una mayor velocidad para la transmisión de los datos (6,25 kbps).

 Además de las funciones básicas de envío y recepción de mensajes de aviso (tono), numéricos o alfanuméricos, en el sistema ERMES se definen una serie de servicios adicionales. Entre los principales objetivos a cubrir por el sistema destacan:

Dar a los usuarios los servicios básicos de otros sistemas de radiomensajería, además de un servicio de transmisión de datos en modo transparente;

soportar una serie de servicios suplementarios y facilidades que pueden ofrecerse por los distintos operadores de acuerdo a su política;

soportar llamadas individuales, llamadas de grupo y servicios de radiodistribución;

permitir a los usuarios utilizar sus terminales en "roaming" internacional. 

Entre la lista de servicios suplementarios que ofrece el ERMES se encuentran los siguientes:

Confirmación de recepción del mensaje; asignación de prioridades - hasta tres niveles - para la entrega de los

mensajes; servicios para la tarificación; posibilidad de restringir llamadas; servicios relacionados con el destino de la llamada; etc... 

FLEX   Mientras en Europa se desarrollaba el estándar común ERMES, en los Estados Unidos se trabajaba en otro protocolo diferente para soportar el servicio de radiomensajería. Este protocolo está basado fundamentalmente en una evolución del actual POCSAG. El protocolo FLEX es capaz de utilizar la infraestructura de los sistemas existentes, básicamente POCSAG, integrándose con los actuales componentes.

 Este protocolo funciona con tres velocidades diferentes de transmisión: 1600, 3200 y 6400 bps, sobre anchos de banda de 25 o 50 kHz. Mediante este protocolo, se pretende asegurar mayor eficiencia y fiabilidad que su antecesor POCSAG, además de una mayor capacidad. 

Sobre el protocolo FLEX se ha construido el denominado ReFLEX, protocolo más avanzado que permite diseñar un sistema de radiomensajería bidireccional. El ReFLEX añade un canal de respuesta a 12,5 kHz al sistema de radiomensajería convencional, pudiéndose transmitir a 800, 1600, 6400 o 9600 bps. No sólo se permite confirmación de recepción del mensaje, como ocurre con el ERMES, sino que es posible enviar un texto corto de vuelta.

SISTEMA POR SATELITE

ISC Jorge Arellano Romero167

Page 168: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

En la actualidad están teniendo gran auge los sistemas de comunicaciones móviles vía satélite, gracias al gran desarrollo de la tecnología y al gran mercado potencial que estos sistemas parecen tener. Se pueden diferenciar tres tipos de sistemas, en función de cual es la órbita en que han situado, o van a situar, sus satélites. Así hay:  

Sistemas geoestacionarios, con satélites situados en órbitas geoestacionarias, a unos 36.000 km de altura.

Sistemas de órbitas medias, o MEOs (Medium4EW Earth Orbita), con satélites situados entre los 10.000 y 15.000 km de altura.

Sistemas de órbitas bajas o Low (Low Earth Orbit), con satélites situados a menos de 3.000 km de altura

Todos los sistemas de comunicaciones por satélite basan su funcionamiento en la sustitución de la estación de base terrestre por una "estación base" situada a varios kilómetros sobre la Tierra. Por ello, aunque estos sistemas ofrecen una gran superficie de cobertura, son muy susceptibles a desvanecimientos y a sombras de cobertura debido a obstáculos del terreno, bien naturales o artificiales.

SISTEMA DE COMUNICACIÓN SATELITAL

Sistemas de órbitas geoestacionarias

ISC Jorge Arellano Romero168

Page 169: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

 Hasta la fecha, si se omiten los sistemas denominados regionales, que sólo dan cobertura a un país o grupo de países determinados, sólo existe un consorcio que pueda ofrecer sistemas de comunicaciones móviles comercialmente a nivel global: Inmarsat. A través de sus distintos productos, denominados Standard A, B, C, D, E M y mini-M, Inmarsat ofrece distintos servicios de comunicaciones, dirigidos básicamente a instalaciones en vehículos.

Los sistemas Inmarsat están basados en su constelación de 4 satélites geoestacionarios, que ofrecen cobertura en todo el planeta, entre los 70º de latitud norte y sur. El sistema Inmarsat nació con la necesidad de dotar de comunicaciones a los grandes barcos transatlánticos y de aumentar la seguridad en casos de desastre marítimo. Es por ello que la mayoría de los usuarios de estos equipos son grandes embarcaciones.

Cada uno de los equipos Inmarsat ofrece unas características y capacidad de comunicación diferentes. Así tenemos:

Inmarsat-A; introducido en 1982 y proporcionando servicio de telefonía, fax, datos, telex y correo electrónico.

Inmarsat-B; lanzado en 1993, es el sucesor digital del Inmarsat-A (que todavía está operativo). Ofrece servicios similares al Inmarsat-A pero a precios más reducidos, gracias a su mejor aprovechamiento espectral.

Inmarsat-C; considerado el primer servicio de comunicaciones personales vía satélite y uno de los más populares. Permite enviar mensajes de datos mediante terminales portables.

Inmarsat-D; es un servicio de radiomensajería, por tanto unidireccional, vía satélite.

Inmarsat-E; utilizado para dar servicio de alerta en desastres marítimos, combinando la capacidad de comunicación de los satélites Inmarsat con la determinación de la posición mediante el sistema de satélites GPS.

Inmarsat-M; el primer teléfono personal portable vía satélite que permite transmisión de voz, datos, fax y servicios de llamada de grupo a través de un terminal del tamaño de un portafolios. La versión marítima de este sistema incorpora una antena con un radomo de unos 70 cm de diámetro.

Inmarsat Mini-M; diseñado para explotar las posibilidades de la nueva generación de satélites Inmarsat-3, con antenas de haces reducidos ("spot-beam"). Es el más pequeño de los terminales Inmarsat, con un tamaño equivalente al de un ordenador portátil ("Notebook"). 

Sistemas de órbitas medias (MEOs) y bajas (LEOs)   En este grupo se encuentran todas las nuevas generaciones de satélites, que tienen previsto su lanzamiento comercial entre 1998 y el 2001. La principal diferencia entre MEOs y LEOs es la altura de la órbita y, por ello, la planificación en cuanto a número de satélites necesarios para ofrecer cobertura global y la manera de gestionar dicha red.

 Al estar los satélites más próximos a la tierra, esto facilita el diseñar equipos terminales más pequeños y con menor consumo (menor distancia implica antenas de menor ganancia, menor potencia radiada y, por tanto, menor consumo y menor

ISC Jorge Arellano Romero169

Page 170: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

tamaño de batería requerido). Además, al no ser necesario aumentar la ganancia en el equipo mediante antenas directivas, se pueden utilizar antenas omnidireccionales en los terminales, lo que les confiere verdadera movilidad personal frente a los más complejos terminales de sistemas geoestacionarios.

 A continuación se muestran los cuatro proyectos de sistemas globales que más posibilidades tienen de convertirse en sistemas comerciales.

 Iridium   Sistema basado en una constelación de 66 satélites en órbitas bajas (740 km), situados en 11 planos polares, que pretende dar cobertura global. El sistema Iridium está controlado por una serie de estaciones de telemetría y control y se comunica con las redes terrestres a través de una serie de centrales de conmutación, que cumplen básicamente con el estándar GSM.

Los satélites se comunican con los móviles en la banda de 1,6 GHz (banda L), y utilizan como técnica de acceso el TDMA.

El sistema Iridium es el único capaz de conmutar llamadas entre sus propios satélites, es decir, una llamada entre dos terminales Iridium no tiene porqué pasar a través de una red conmutada terrestre.  Globalstar   Al igual que Iridium, se trata de un sistema de órbita baja (LEO). Su constelación la componen 48 satélites a 1.410 km de altitud y situados en 8 planos orbítales inclinados 52º respecto al ecuador.

En este caso, los satélites actúan como meros espejos, haciendo que la señal se transporte entre el terminal y la estación terrena sin ningún proceso intermedio. En la estación terrena existe una central de conmutación tipo GSM que manejará el tránsito de las llamadas en ambos sentidos.

La comunicación entre satélites y terminales se realiza en la banda de 1,6 GHz (banda L), mediante la técnica de acceso CDMA; cada terminal utiliza la señal de dos satélites simultáneamente, lo que mejora considerablemente la calidad de la comunicación.   ICO   Este proyecto es el que antiguamente se denominaba Inmarsat P-21 y que, con el cambio estructural de su accionariado y, por ende, de empresa operadora, cambió también el nombre del sistema.

El proyecto ICO está basado en una constelación de satélites en órbitas medias (MEOs). Necesita de 10 satélites (más dos de reserva) situados en dos órbitas a 10.355 km sobre la tierra e inclinadas 45º respecto al ecuador.

Al estar situados en órbitas más elevadas que los MEOs, necesitan de menor número de satélites para ofrecer cobertura global. La comunicación entre móvil y satélite se

ISC Jorge Arellano Romero170

Page 171: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

realiza en la banda de 1,6 GHz (banda L) utilizando como técnica de acceso el TDMA.   Odyssey   Es un proyecto muy similar al ICO. También se basa el sistema en una constelación en órbitas medias (MEO), a 10.354 km de altitud. Consiste dicha constelación en 12 satélites situados en tres planos orbítales con una inclinación de 50º respecto al ecuador.

La comunicación entre móvil y satélite se realiza en la banda de 1,6 GHz (banda L) utilizando como técnica de acceso el CDMA.

INTERNET

ISC Jorge Arellano Romero171

Page 172: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Algunos definen Internet como "La Red de Redes", y otros como "La Autopista de la Información".

Efectivamente, Internet es una Red de Redes porque está hecha a base de unir muchas redes locales de ordenadores, o sea de unos pocos ordenadores en un mismo edificio o empresa. Además, ésta es "La Red de Redes" porque es la más grande. Prácticamente todos los países del mundo tienen acceso a Internet. En algunos, como los del Tercer Mundo, sólo acceden los multimillonarios y en otros como USA o los países más desarrollados de Europa, no es difícil conectarse.

Por la Red Internet circulan constantemente cantidades increíbles de información. Por este motivo se le llama también La Autopista de la Información. Hay mas de 50 millones de "Ínter nautas", es decir, de personas que "navegan" por Internet en todo el Mundo. Se dice "navegar" porque es normal el ver información que proviene de muchas partes distintas del Mundo en una sola sesión.

Una de las ventajas de Internet es que posibilita la conexión con todo tipo de ordenadores, desde los personales, hasta los más grandes que ocupan habitaciones enteras. Incluso podemos ver conectados a la Red cámaras de vídeo, robots, y máquinas de refrescos, etcétera.

Como nace Internet?

Internet nació en EE.UU. hace unos 30 años. Un proyecto militar llamado ARPANET pretendía poner en contacto una importante cantidad de ordenadores de las instalaciones del ejército de EE.UU. Este proyecto gastó mucho dinero y recursos en construir la red de ordenadores más grande en aquella época.

Al cabo del tiempo, a esta red se fueron añadiendo otras empresas. Así se logró que creciera por todo el territorio de EE.UU. Hará unos 10 años se conectaron las instituciones públicas como las Universidades y también algunas personas desde sus casas. Fue entonces cuando se empezó a extender Internet por los demás países del Mundo, abriendo un canal de comunicaciones entre Europa y EE.UU.

INTERNET

TIPOS DE CONEXIÓN A INTERNET

ISC Jorge Arellano Romero172

Page 173: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

RTC

La Red Telefónica Conmutada (RTC) —también llamada Red Telefónica Básica (RTB) es la red original y habitual (analógica). Por ella circula habitualmente las vibraciones de la voz, las cuales son traducidas en impulsos eléctricos que se transmiten a través de dos hilos de cobre. A este tipo de comunicación se denomina analógica. La señal del ordenador, que es digital, se convierte en analógica a través del módem y se transmite por la línea telefónica. Es la red de menor velocidad y calidad.

La conexión se establece mediante una llamada telefónica al número que le asigne su proveedor de Internet. Este proceso tiene una duración mínima de 20 segundos. Puesto que este tiempo es largo, se recomienda que la programación de desconexión automática no sea inferior a 2 minutos. Su coste es de una llamada local, aunque también hay números especiales con tarifa propia.

Para acceder a la Red sólo necesitaremos una línea de teléfono y un módem, ya sea interno o externo. La conexión en la actualidad tiene una velocidad de 56 kbits por segundo y se realiza directamente desde un PC o en los centros escolares a través de router o proxy.

CONEXIÓN RTC

RDSI

ISC Jorge Arellano Romero173

Page 174: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

La Red Digital de Servicios Integrados (RDSI) envía la información codificada digitalmente, por ello necesita un adaptador de red, módem o tarjeta RDSI que adecua la velocidad entre el PC y la línea. Para disponer de RDSI hay que hablar con un operador de telecomunicaciones para que instale esta conexión especial que, lógicamente, es más cara pero que permite una velocidad de conexión digital a 64 kbit/s en ambos sentidos.

El aspecto de una tarjeta interna RDSI es muy parecido a un módem interno para RTC.

MODEM INTERNO PCI

La RDSI integra multitud de servicios, tanto transmisión de voz, como de datos, en un único acceso de usuario que permite la comunicación digital entre los terminales conectados a ella (teléfono, fax, ordenador, etc.)

Sus principales características son:

Conectividad digital punto a punto. Conmutación de circuitos a 64 kbit/s. Uso de vías separadas para la señalización y para la transferencia de

información (canal adicional a los canales de datos).

La conexión RDSI divide la línea telefónica en tres canales: dos B o portadores, por los que circula la información a la velocidad de 64 kbps, y un canal D, de 16 kbps, que sirve para gestionar la conexión. Se pueden utilizar los dos canales B de manera independiente (es posible hablar por teléfono por uno de ellos y navegar por Internet simultáneamente), o bien utilizarlos de manera conjunta, lo que proporciona una velocidad de transmisión de 128 kbps. Así pues, una conexión que utilice los dos canales (p.e. videoconferencia) supondrá la realización de dos llamadas telefónicas.

ISC Jorge Arellano Romero174

Page 175: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CONEXIÓN A INTERNET RDSI

ADSL

ADSL (Asymmetric Digital Subscriber Line o Línea de Abonado Digital Asimétrica) es una tecnología que, basada en el par de cobre de la línea telefónica normal, la convierte en una línea de alta velocidad. Permite transmitir simultáneamente voz y datos a través de la misma línea telefónica.

ADSL SPLITTER

En el servicio ADSL el envío y recepción de los datos se establece desde el ordenador de usuario a través de un módem ADSL. Estos datos pasan por un filtro (splitter), que permite la utilización simultánea del servicio telefónico básico (RTC) y del servicio ADSL. Es decir, el usuario puede hablar por teléfono a la vez que está navegando por Internet, para ello se establecen tres canales independientes sobre la línea telefónica estándar:

Dos canales de alta velocidad (uno de recepción de datos y otro de envío de datos).

ISC Jorge Arellano Romero175

Page 176: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Un tercer canal para la comunicación normal de voz (servicio telefónico

básico).

MULTIPLEXACION DE ADSL

Los dos canales de datos son asimétricos, es decir, no tienen la misma velocidad de transmisión de datos. El canal de recepción de datos tiene mayor velocidad que el canal de envío de datos.

Esta asimetría, característica de ADSL, permite alcanzar mayores velocidades en el sentido red -> usuario, lo cual se adapta perfectamente a los servicios de acceso a información en los que normalmente, el volumen de información recibido es mucho mayor que el enviado.

ADSL permite velocidades de hasta 8 Mbps en el sentido red->usuario y de hasta 1 Mbps en el sentido usuario->red. Actualmente, en España estas velocidades son de hasta 2 Mbps en el sentido red->usuario y de 300 Kbps en el sentido usuario->red. 

La velocidad de transmisión también depende de la distancia del módem a la centralita, de forma que si la distancia es mayor de 3 Kilómetros se pierde parte de la calidad y la tasa de transferencia empieza a bajar.

ISC Jorge Arellano Romero176

Page 177: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

ESTRUCTURA DE CONEXIÓN DE ADSL

Cable

Normalmente se utiliza el cable coaxial que también es capaz de conseguir tasas elevadas de transmisión pero utilizando una tecnología completamente distinta. En lugar de establecer una conexión directa, o punto a punto, con el proveedor de acceso, se utilizan conexiones multipunto, en las cuales muchos usuarios comparten el mismo cable.

Las principales consecuencias del uso de esta tecnología son:

Cada nodo (punto de conexión a la Red) puede dar servicio a entre 500 y 2000 usuarios.

Para conseguir una calidad óptima de conexión la distancia entre el nodo y el usuario no puede superar los 500 metros.

No se pueden utilizar los cables de las líneas telefónicas tradicionales para realizar la conexión, siendo necesario que el cable coaxial alcance físicamente el lugar desde el que se conecta el usuario.

La conexión es compartida, por lo que a medida que aumenta el número de usuarios conectados al mismo nodo, se reduce la tasa de transferencia de cada uno de ellos.

ISC Jorge Arellano Romero177

Page 178: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CABLEMODEM

Esta tecnología puede proporcionar una tasa de 30 Mbps de bajada como máximo, pero los módems normalmente están fabricados con una capacidad de bajada de 10 Mbps y 2 Mbps de subida. De cualquier forma, los operadores de cable normalmente limitan las tasas máximas para cada usuario a niveles muy inferiores a estos, sobre todo en la dirección de subida.

DIAGRAMA DE CONEXIÓN DE CABLEMODEM

ISC Jorge Arellano Romero178

Page 179: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

VÍA SATÉLITE

En los últimos años, cada vez más compañías están empleando este sistema de transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas sucursales. De esta manera, se puede aliviar la congestión existente en las redes terrestres tradicionales.

INTERNET SATELITAL

La velocidad puede variar entre 64 y 2,048 Kbps (kilo bits por segundo) con todas las ventajas de acceso a Internet que ofrecen otros medios de conexión y aunque representa un costo muy elevado para usos domésticos, es una alternativa muy rentable para aplicaciones comerciales y de investigación.

La comunicación se realiza a través de ondas electromagnéticas de alta frecuencia que viajan en el espacio libre y llegan hasta un satélite geoestacionario (satélite Mexicano en la banda ku), razón por la cual, los sistemas de cómputo pueden estar ubicados en cualquier parte del mundo, e inclusive estar instalados en una camioneta, u otro vehículo, que permita su traslado continuo, antenas auto orientables (con la ayuda de tablas matemáticas que proporciona el proveedor del servicio, el equipo automáticamente se auto-orienta y se conecta a un satélite).

Es una buena alternativa no sólo para acceder a Internet desde cualquier lugar sin importar su ubicación, sino también para compartir información como en el caso de las escuelas rurales, proyectos de investigación que requieren contar con una conexión permanente para poder enviar o recibir información, o conectarse a un mismo servidor, o sistemas móviles utilizados por dependencias públicas para llevar sus servicios a lugares apartados de las grandes ciudades, conectándose vía satélite a su servidor.

ISC Jorge Arellano Romero179

Page 180: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Equipo utilizado

Consta de una antena parabólica que puede ser de 90 a 120 cm de diámetro (con transmisor y receptor integrados).

PRABOLA RECEPTORA

Un equipo IDU Indoor unit, que en términos sencillos es como una computadora (pero sin teclado ni mouse) que cuenta con: dos puertos que están conectados a la antena (uno es para el canal de recepción y otro para el de transmisión), un puerto Ethernet 10/100 base T que se conecta a un hub, que permite la conexión de varias computadoras y, un módem especial para enlace satelital.

DECODIFICADOR SATELITAL

La conexión de este servicio es principalmente asimétrica, es decir que utiliza el mayor ancho de banda para la recepción de datos y menor para el envío, pero también hay del tipo simétrico (mismo ancho de banda para transmisión y recepción).

Así mismo, lo caracteriza un enlace de tipo bidireccional, es decir, se recibe y envía a través del satélite, a diferencia de algunas compañías que hace algunos años ofrecían una conexión híbrida en donde la información se recibía a través del satélite pero se enviaba por otro medio terrestre, como el teléfono, dando por resultado que se podían recibir archivos pesados pero no se podían enviar.

ISC Jorge Arellano Romero180

Page 181: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Como funciona?

El satélite retransmite los datos y son recibidos por la antena parabólica, normalmente colocada en el techo de la casa del usuario.

Posteriormente, los datos pasan a través de un convertidor (módem especial) que los envía por medio de una red Ethernet hacia la computadora.

CONEXIÓN SATELITAL A RED LOCAL

Este servicio puede conectarse a cualquier equipo de cómputo de modelo reciente, con buena capacidad en disco duro. A su vez la IDU contiene un puerto RJ45 que se conecta a un HUB o switch de cualquier red, que permite conectar más de una computadora.

Ventajas

No hay retraso (conocido como delay) al conectarse a Internet. Este sistema utiliza solamente protocolos e interfaces estándar. Todos sus

componentes, con excepción del módem especializado para satélite, son productos disponibles comercialmente, y a su vez fáciles de instalar y mantener.

Funciona como cualquier estación terrena dedicada para una conexión de acceso a Internet con servicio digital.

Soporta enlaces VPN. Transmite voz, datos, video y cualquier aplicación IP.

ISC Jorge Arellano Romero181

Page 182: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

IMPACTO DE LAS TELECOMUNICACIONES EN DIVERSAS ÁREAS

IMPACTO EN LA EDUCACION (e-Learning)

E-Learning es el suministro de programas educacionales y sistemas de aprendizaje a través de medios electrónicos. El e-Learning se basa en el uso de una computadora u otro dispositivo electrónico (por ejemplo, un teléfono móvil) para proveer a las personas de material educativo. La educación a distancia creó las bases para el desarrollo del e-Learning, el cual viene a resolver algunas dificultades en cuanto a tiempos, sincronización de agendas, asistencia y viajes, problemas típicos de la educación tradicional.

Así mismo, el e-Learning puede involucrar una mayor variedad de equipo que la educación en línea. El término de e-Learning o educación electrónica abarca un amplio paquete de aplicaciones y procesos, como el aprendizaje basado en Web, capacitación basada en computadoras, salones de clases virtuales y colaboración digital (trabajo en grupo).

EDUCACION ELECTRONICA (E-LEARNING)

ISC Jorge Arellano Romero182

Page 183: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Aprendizaje basado en Web o WBT

Hace posible la entrega de contenido instructivo a su computadora personal a través de la Red Mundial. Usted accede a un sitio Web, donde encontrará la mayoría, si no todos los materiales que necesita (un temario y las lecciones del curso, información sobre el instructor, si existe, notas de la clase, una lista de actividades, pruebas y enlaces a otros recursos en línea). En algunos casos, puede que se requieran materiales adicionales, como libros de texto o videocasetes. Algunas WBT se hacen bajo un ritmo propio, otras están dirigidas por un instructor. La mayoría son clases conocidas como clases asíncronas (se estudia a su conveniencia, aunque puede haber un lapso en el que después deba completar el curso).

Las WBT ofrecen un número de ventajas sobre la instrucción basada en un salón de clase:

Se toma la clase donde sea. Aprenda en la casa o en la oficina, porque usted sólo necesita una computadora y acceso a la Internet.

Se toma la clase cuando sea. Acceso al material las 24 horas del día, siete días de la semana.

Usted decide cuándo asistir. Tome clases de acuerdo a su propio ritmo y horario.

Menores costos. Elimine costos de traslados, estacionamientos, cuidado de niños y otros tipos de costos de asistir físicamente a una clase "real".

Retroalimentación instantánea. Las pruebas pueden ser calificadas y regresadas en cuestión de segundos.

Acceso a los materiales más recientes. Los instructores pueden fácilmente actualizar los materiales de enseñanza conforme esté disponible nueva información. La mayoría de los libros de texto están obsoletos incluso antes de que se impriman.

Un ambiente interactivo de aprendizaje. Las tecnologías en línea permiten la interacción con otros estudiantes y con los instructores de los cursos.

El aprendizaje en línea tiene algunas desventajas también, siendo la principal que los estudiantes trabajan aislados. Para sobrellevar este problema, muchas clases de WBT incorporan características que invitan a la participación y colaboración del estudiante incluyendo:

Correo electrónico para enviar la tarea y comunicarse con el instructor y los estudiantes.

Foros de mensajes donde los estudiantes pueden publicar sus mensajes relacionados con el contenido de la clase y las actividades del grupo.

Salones de Chat, audioconferencia y videoconferencia para la conversación en tiempo real.

Pantalla compartida, que permite a todos los estudiantes ver lo que el instructor demuestra en la pantalla de su computadora.

Sitios Web de la clase para publicar tablas, gráficos, enlaces a otros recursos, etc.

No todas las clases requieren la participación de los estudiantes. La mayoría sólo utiliza algunas de las características que se discuten. Debido a que la educación por demanda es tan nueva, los proveedores de cursos están intentando descubrir qué es lo que mejor funciona. Y debido a que las personas aprenden de distintas maneras, las

ISC Jorge Arellano Romero183

Page 184: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

clases varían en estilo. Con clases bajo un ritmo propio, usted puede estudiar el material del curso y posiblemente tomar algunas pequeñas pruebas en línea. Puede ser que no haya un instructor involucrado o que haya un "asistente de enseñanza" para responder a sus preguntas vía correo electrónico. Debido a la poca intervención humana requerida, la inscripción está abierta para cualquier número de estudiantes y usted puede tomar la clase tan pronto se registre.

Las clases dirigidas por instructores son más exigentes, y comúnmente requieren que usted envíe tareas asignadas, que se encuentre periódicamente en línea con otros estudiantes que están tomando la clase y que participe en discusiones de la clase en tiempo real con el instructor. Este tipo de clases generalmente limitan el número de inscripciones (quizás a menos de 50 estudiantes) y tienen una fecha de comienzo y de finalización. Al completar una clase usted puede recibir un grado. Las clases ofrecidas por universidades normalmente siguen este modelo.

APRENDIZAJE EN LA WEB

SALONES VIRTUALES

ISC Jorge Arellano Romero184

Page 185: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Un salón virtual es una página en el “WWW” dedicada a un curso en específico y administrada por su profesor o profesora.  Estos salones tienen dos grandes funciones: facilitan y fomentan la comunicación entre profesores y estudiantes, y funcionan como una valiosa fuente de información.   Para facilitar y fomentar la comunicación, los salones virtuales suelen incluir uno o varios de los siguientes recursos:

a) correo electrónico: Por lo general, en los salones virtuales los estudiantes tienen acceso a la dirección de correo electrónico del profesor y del resto de los alumnos. Ya las dudas e inquietudes del estudiantado no se ven limitadas al contexto del salón de clase, en el cual el tiempo a veces no alcanza para atender todas las preguntas que surjan. Además, con frecuencia las dudas nacen con posterioridad a la conferencia. Con este recurso, se le puede enviar un mensaje al profesor o profesora y obtener la contestación sin tener que esperar a la próxima reunión del curso.        

 b) foros de discusión: El  foro de discusión es un espacio en el cual cada persona puede redactar mensajes que serán vistos por todos los que entren al mismo.  Les permite a los participantes reaccionar y/o comentar a los mensajes previamente expuestos.  La gran ventaja de estos foros radica en que todos los estudiantes que lo visiten se benefician de las respuestas que provee el profesor a las preguntas de cada compañero/a. Además, el foro permite que los estudiantes discutan entre sí los temas asignados y profundicen en los mismos.  

c) grupos de conversación sincrónica o simultánea (“chat rooms”): Permiten la comunicación en tiempo real.  Con este recurso se podría incluso dictar una conferencia “online”.  Sólo habría que concertar fecha y hora para que cada integrante del curso “entre” y se beneficie de la charla desde su hogar o algún centro de cómputos en la universidad.   

ESTRUCTURA DE SALON VIRTUAL

El salón virtual es también una valiosa fuente de información, pues suele contener lo siguiente:

ISC Jorge Arellano Romero185

Page 186: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

a) prontuario “online”: El prontuario es la herramienta básica de cualquier curso.  Entre las ventajas de ponerlo “online” se encuentra la posibilidad de proveer al estudiante con enlaces a las lecturas asignadas.  De esta manera, con sólo un “click”, el alumno puede acceder la lectura asignada para imprimirla, grabarla en un disco o leerla directamente de la pantalla de la computadora.  Cuando los prontuarios son únicamente en papel, el estudiante tiene que invertir gran cantidad de tiempo en buscar y fotocopiar cada una de las lecturas o casos o permanecer largas horas en la biblioteca leyendo.  El prontuario del curso de Sucesiones de la profesora Rosario Fernández incluye enlaces a todos los casos asignados.  Esto agiliza el proceso, permitiéndole al estudiante leer un mayor número de casos en una menor cantidad de tiempo.  

 b) enlaces a lecturas o páginas en el WWW: El salón virtual puede contener enlaces a artículos y materiales que se encuentran disponibles en la Red y son relevantes a la temática de la clase.  De esta manera, el profesor puede desarrollar una especie de biblioteca virtual para el curso.   

c) asignaciones: En los salones virtuales los profesores pueden incluir asignaciones y los estudiantes pueden entregarlas en línea.  

d) anuncios: Se pueden incluir diversos tipos de anuncios.  Por ejemplo, se puede notificar mediante el salón virtual de algún cambio de fecha u horario para las conferencias.   

e) pruebas de práctica: En los salones virtuales, los profesores pueden incluir preguntas y ejercicios de práctica.  Esto ayuda al estudiante a familiarizarse con el estilo de examinar de cada profesor.  Les sirve, además, como una forma de poner en práctica los conocimientos que han ido adquiriendo durante el curso.  La profesora Fernández ha incluido en su salón virtual de Sucesiones unas preguntas de práctica que la computadora corrige tan pronto el estudiante la contesta, dejándole saber al instante si acertó o no.  Por otro lado, el profesor Guzmán ha incluido en su página un extenso ejercicio de práctica, también en torno a la materia de Sucesiones, en el cual expone quiénes sobreviven al causante que muere intestado y a cuánto asciende el caudal relicto para que los estudiantes determinen quién hereda y cuánto hereda cada cual.  Para facilitar el proceso ha incluido también un árbol genealógico en la página.  

f) publicaciones “online”: El profesor puede tener disponibles en la página los artículos que haya publicado.  De esta manera, facilita el acceso de los mismos por los estudiantes.  Además, pueden incluirse los trabajos redactados por los estudiantes durante el curso.

ISC Jorge Arellano Romero186

Page 187: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

ESTUDIANTE EN SALON VIRTUAL

Con el desarrollo y disponibilidad de sistemas para la creación de cursos en la Red, tales como “Internet Classroom Assistant” (www.nicenet.org), “Web Course in a Box” (www.wcb.com), y “Web CT” (www.webct.com), no es necesario que los profesores dominen el lenguaje HTML (lenguaje utilizado en la creación de páginas en el WWW) para crear sus salones virtuales.  De igual manera, los estudiantes que visiten estos salones virtuales no precisan conocer este lenguaje para enviar documentos a su profesor o participar de los foros de discusión que se incluyan en el mismo. Estos sistemas proveen un molde estructural en el cual los profesores vierten la información particular de sus cursos.

La creación de cursos en la Red, también se facilita mediante la utilización de programas editores de HTML. Para aquellos profesores que deseen comenzar a crear salones virtuales para sus cursos, les recomiendo visiten la sección de “Recursos para el Profesor Cibernético”, en la Página del Profesor Núñez. Otro valioso recurso para los profesores de Derecho es  “Jurist: The Law Professors' Network”.  

Como estudiante de Derecho, obtengo un gran beneficio de estos recursos.  Con los salones virtuales, los alumnos tenemos un espacio al cual recurrir para estar inmersos en la temática y materiales del curso, fuera de horas de clase.  Es un factor motivarte, especialmente cuando en el mismo se incluyen las lecturas requeridas para el curso o parte de ellas.  Los salones virtuales nos permiten estar mejor organizados y más “al día” con las lecturas del curso.  De igual manera, nos estimulan a desarrollar investigaciones adicionales sobre los temas discutidos en clase.  Además, considero que es un vehículo que facilita el que se establezcan lazos de cordialidad y amistad con los profesores.

En fin, la integración de las nuevas tecnologías a la enseñanza del Derecho es una práctica mediante la cual se trascienden las barreras de tiempo y espacio, permitiendo que los estudiantes puedan aprender en una gran variedad de contextos utilizando una multiplicidad de recursos.   Es importante que las universidades ofrezcan apoyo, adiestramiento y recursos a los profesores que se interesen en desarrollar ambientes de aprendizaje en el ciberespacio, ya que estos esfuerzos redundarán en una educación más completa y efectiva.

IMPACTO EN LA MEDICINA (E-HEALT)

ISC Jorge Arellano Romero187

Page 188: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Telemática Médica - e-Health -  Telecomunicaciones en Medicina

La telemedicina es medicina a distancia. Es una aplicación de la telemática médica. El término telemática se refiere a la aplicación simultánea de informática y telecomunicaciones. 

La telemedicina tiene muchas subdivisiones como la telesonografía, telecirugía, consulta médica, teleradiología, Remote Thermal Digital Imaging Diagnosis - RTDID (Diagnóstico remoto por imagenología digital térmica), etc.

La telemedicina permite que un médico, o equipo médico, cuide a distancia la salud de un individuo o de un grupo de individuos, mediante el empleo de medios diagnósticos y terapéuticos manejados remotamente.

El desarrollo de las telecomunicaciones es muy rápido y desaprovechado en extremo, especialmente en medicina, donde permite grandes beneficios y ahorro de tiempo y dinero con aumento de calidad y cobertura, especialmente ahora, cuando las consultas médicas de los proveedores de salud son ejecutadas con rapidez creciente y naturalmente reduciendo la calidad, lo cual lleva a un aumento de costos por los tratamientos de las complicaciones de las enfermedades no detectadas oportunamente, con sus costos agregados y baja de producción. 

La telemedicina es aplicable a todos los campos médicos, incluyendo cirugía. Sin embargo poca atención se ha prestado a sus aplicaciones más prácticas y sencillas y que permiten la mayor reducción de costos con contundentes mejoras en eficiencia, calidad y cobertura.

La base de la medicina es el diagnóstico, sin el cual no es posible establecer el tratamiento adecuado y es en el diagnóstico precisamente donde es más eficiente  aplicar la telemedicina pues permite decidir de inmediato la conducta a seguir. Ventajas de la aplicación de Telemedicina:

incremento en la eficiencia de los servicios

incremento en la calidad de los servicios

agilización de los resultados

beneficio para la economía con los ahorros de tiempo

reducción de tiempo y costos en transporte de los enfermos

reducción de tiempo y costos en transporte de médicos, especialistas, etc.

reducción de costos en equipo

ISC Jorge Arellano Romero188

Page 189: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

TELEMEDICINA

El medio diagnóstico más eficiente es la ecografía y ésta es fácilmente empleada en telemedicina, lo cual se conoce como teleecografía o telesonografía. La ecografía ahorra muchísimos exámenes y procedimientos dispendiosos y su tecnología es ideal para la telemedicina. Lo hemos comprobado desde 1992.

Pero no estamos limitados a la ecografía. Otros campos aun desaprovechados en Telemedicina y a los cuales sabemos como aplicar la telemedicina son:

Laboratorio clínico, citológico e histopatológico

Radiología y TAC

Ultrasonido

Gamagrafía

Resonancia Magnética

Electroencefalografía

Electrocardiografía

Endoscopia

Termografía

Consulta médica urgente a distancia

Cuidado intensivo

Entrenamiento médico y paramédico

Consulta médica

otras

ISC Jorge Arellano Romero189

Page 190: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

La telemedicina es aplicable a toda rama médica y su implementación es mucho menos costosa de lo que se piensa. Tecnologías como las redes inalámbricas comunes y la satelitales asociadas Internet cable, ISDN, WAP y ADSL, PCS, LAN y WAN tienen extensa aplicación en medicina, pero requieren de creatividad, conocimiento y experiencia para ponerlas en funcionamiento.

Infortunadamente el conocimiento de la telemática (telecomunicaciones informática) médica es muy limitado y cuando se presentan las soluciones éstas son usualmente rechazadas por asesores que carecen del conocimiento requerido. Ello impide las rebajas de costos y el incremento en calidad, eficiencia y cobertura que las telecomunicaciones permiten.

IMPACTO EN EL HOGAR

HOGAR DIGITAL:

Hogar Digital es una vivienda que a través de equipos y sistemas, y la integración tecnológica entre ellos, gracias a la domótica, ofrece a sus habitantes funciones y servicios que facilitan la gestión y el mantenimiento del hogar, aumentan la seguridad; incrementan el confort; mejoran las telecomunicaciones; ahorran energía, costes y tiempo, y ofrecen nuevas formas de entretenimiento, ocio y otros servicios dentro de la misma y su entorno.

TELECOMUNICACION EN EL HOGAR

ISC Jorge Arellano Romero190

Page 191: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

DOMOTICA

El término domótica proviene de la conjunción del término latino "Domus" (casa en latín) y de automática. Por lo tanto querría decir casa automática o automatizada. El término "domótica" no se refiere solo a viviendas sino que se amplía con términos como Inmótica (para el sector terciario), urbótica (para las ciudades) ó edificio inteligente, para englobar todos las posibles campos de aplicación.

Las aplicaciones domóticas van dirigidas no-solo hacia viviendas, sino que se pueden aplicar también en comercios, industrias (tanto grandes como PYMES), granjas, instalaciones de servicios y en general en cualquier tipo de edificaciones.

La domótica agruparía todo aquel conjunto de aplicaciones de tecnología en las edificaciones destinadas a dar una mayor calidad de vida, una reducción del trabajo domestico, un aumento de la seguridad y el bienestar de los habitantes o usuarios y una racionalización de los consumos energéticos.

HOGAR CON APLICACIÓN DOMOTICA

La aplicación de diferentes tecnologías en los hogares no es una cuestión de los últimos años, sino que ha venido produciéndose desde hace al menos dos décadas. Desde hace años, soluciones domóticas son ofertadas a los clientes finales para su implantación en los hogares, sin embargo, las posibilidades se han ampliado tremendamente con la llegada de Internet. Para realmente entender la evolución hacia un entorno inteligente, diferentes aspectos técnicos, comerciales y sociales deben producirse. Desde los estándares tecnológicos a implantar, pasando por las aplicaciones que se utilicen, la prescripción de elementos tecnológico-domóticos, o la formación de técnicos especializados, etc. se deberá avanzar en diferentes áreas para que podamos hablar realmente de entornos inteligentes ya que vale la pena mencionar que uno de los problemas que acarrearán la implantación progresiva de tecnologías es la reparación de los mismos.

ISC Jorge Arellano Romero191

Page 192: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Los usuarios tienen auténticos problemas ante el desconocimiento de un mal funcionamiento en cualquiera de sus productos, fundamentalmente en todo lo relacionado con la PC. Cuando esto ocurre, o bien se tiene al clásico amigo que puede echar una mano en el arreglo del mismo, o bien el aparato pasa al baúl de los recuerdos.

Por lo tanto los implantadores de tecnología pueden usar diferentes estándares para atender las necesidades de los clientes, sin embargo, la inexistencia de aplicaciones generalistas y con relaciones de precio y calidad interesantes, han hecho que el mercado domótico sea muy reducido.

TODOS LOS SERVICIOS DEL HOGAR CONTROLADOS POR UN PUNTO CENTRAL DIGITAL

Los últimos años y gracias a la llegada de Internet, los estándares tecnológicos relacionados con éste han florecido y parecen constituirse en la columna vertebral del futuro de la domótica. Tanto las redes Ethernet como las tecnologías inalámbricas WiFi, parecen haberse constituido como las tecnologías sobre las cuales el entorno digital evolucionará, y sobre las cuales la domótica debería sustentarse para poder aumentar el uso de las tecnologías en los hogares.

ISC Jorge Arellano Romero192

Page 193: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

COMERCIO ELECTRÓNICO (E-COMMERCE)

E-Commerce

El término "comercio electrónico" se refiere a la venta de productos y servicios por Internet. Actualmente, este segmento presenta el crecimiento más acelerado de la economía. Gracias al costo mínimo que implica, hasta la empresa más pequeña puede llegar a clientes de todo el mundo con sus productos y mensajes. En la actualidad, más de 250 millones de personas en todo el mundo utilizan Internet habitualmenteEl 69% de la población conectada a la red ha realizado al menos una compra en los últimos 90 días. Teniendo en cuenta estos datos, los analistas estiman que este sistema generará ventas por un valor de USD 3,2 mil millones de dólares hasta el año 2004. Si se calcula que el ingreso promedio familiar de los usuarios de Internet asciende a USD 59.000, captar a este público objetivo de gran atractivo sería muy beneficioso para su negocio.

El comercio electrónico es un arma de venta que nace a partir de las necesidades de empresas que desean llegar a posicionarse en un lugar importante dentro del mercado, proyectándose a nivel local, nacional e internacional y permite optimizar operaciones, realizar ventas en línea y brindar un mejor servicio a sus clientes.

Cualquier empresa, comercio o negocio en general puede vender sus productos o servicios en una tienda virtual. Actualmente se venden billetes de avión, libros, artículos de primera necesidad, ordenadores, o incluso coches, mediante tiendas virtuales. El crecimiento de este tipo de comercio es lento, pero constante en su avance. Tener una tienda virtual está ya pasando de ser una forma de diferenciarse a ser un servicio que muy pocos pueden permitirse no tener.

ISC Jorge Arellano Romero193

Page 194: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

DIAGRAMA GENERAL DE E-COMMERCE

Ventajas del e-commerce

Evidentemente el primer y principal beneficio para las empresas con tiendas virtuales serán las transacciones que se puedan realizar a través del site de la empresa.Además de permitirle desarrollar nuevas relaciones comerciales

Mejorar los servicios de atención a sus clientes Implantarse en nuevos mercados Reducir costos de promoción e implantación de sus productos Ampliar el rango de prestigio y reconocimiento de su empresa Ejecutar transacciones sin tener obstáculos geográficos Acceder a nuevos contactos y nuevos mercados Facilitar y obtener más control en el intercambio de documentación comercial Tener su negocio abierto las 24 horas, los 365 días del año, y con una filial en

cualquier lugar del planeta.Desventajas del e-commerce

Tener un sitio de comercio en línea, administrar el programa y el servidor, mantenerse a la vanguardia en tecnología, acordar con los bancos los pagos con tarjeta de crédito por Internet, cuidar la seguridad de la información y protegerse contra hackers implican mucho esfuerzo y dolores de cabeza.

Vender en línea solía ser muy costoso, con soluciones de cientos de miles de dólares que se recuperaban en varios años.

Productos no viables para la venta en Internet. Las soluciones para comercio en línea están en otros idiomas, no aceptan mi

formato de base de datos, no se integran al sitio que ya tengo, etc. Toda la información que viaja por Internet, y en particular, la información de

crédito de sus clientes, es interceptable y si no está debidamente encriptada, podría ser utilizada en su perjuicio.

EMPRESAS VIRTUALES

ISC Jorge Arellano Romero194

Page 195: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Empresa virtual

A falta de definición formal por parte de los Nuevos Economistas, entenderemos que estamos ante una empresa virtual cuando esta empresa realice la mayor parte de su negocio "en Internet". Esto significa que se relacionará con sus clientes y proveedores vía Internet, sus procesos sean fundamentalmente automatizables en Internet y el negocio pueda en teoría "funcionar sólo". Estos negocios "sólo Internet" también tienen un nombre (en la nueva economía todo tiene un nuevo nombre, cuando no dos o tres): son los pure players, los "jugadores puros", los que sólo están en Internet.

A poco que se piense, es fácil comprobar que cualquier empresa virtual tiene, en realidad, poco de virtual. El sueño de muchos ciberemprendedores de estar tumbados en la playa mientras su "web" produce millón tras millón no es más que una falacia. Cualquier negocio real o virtual va a pedir muchas, muchas horas al equipo emprendedor, horas bien "reales".

La creación de la empresa virtual

El Plan de Empresa

Previamente a la creación de toda empresa, es aconsejable que el emprendedor analice y estudie su futura empresa mediante un Plan de Empresa. De nuevo, tal vez convenga recordar que la finalidad del Plan de Empresa no es conseguir financiación de ningún business angel ni presentarse a ningún concurso de ciberemprendedores (aunque son dos aplicaciones útiles del mismo). Insistiremos una vez más en que el Plan de Empresa no es más que el producto de algo más importante que es el proceso de reflexión y análisis del futuro negocio que todo emprendedor debe realizar antes (y también después) de crear su empresa.

Por tanto, el plan de empresa de una empresa virtual no es distinto de cualquier otro plan de empresa. Con todo, dado la importancia de la base tecnológica sobre el que se asentará la nueva empresa es conveniente un análisis lo más completo posible de este punto. También deberán estudiarse detalladamente los procesos automatizables (incluyendo las relaciones con clientes y proveedores) pues lógicamente estos procesos serán los primeros en implantarse en el "servidor web" de la nueva empresa.El proceso de creación

Una vez decidida la creación de la empresa virtual, el proceso de constitución formal es idéntico al de una empresa normal. En este punto es muy importante no caer en

ISC Jorge Arellano Romero195

Page 196: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

algunas trampas que esperan a una nueva empresa virtual, especialmente la fundada por el emprendedor "técnico experto en Internet" que jamás ha conocido el funcionamiento completo de una empresa.

Como quiera que técnicamente sea es muy sencillo "crear una web desde casa" y "empezar a vender", el emprendedor puede caer en la tentación de pensar que no está sujeto a las leyes y reglamentos que rigen para el resto de empresas. Sin embargo, el ejercicio de cualquier actividad económica está sujeto a obligaciones formales y a impuestos diversos. El emprendedor no debe pensar que ya se ocupará de los aspectos legales cuando la cosa vaya bien. Legalmente es obligatorio resolver determinados aspectos legales antes de empezar.

Otra trampa no menos importante, es creer que la facilidad "para empezar" va a mantenerse siempre y la empresa quedará libre de cargas propias de las "antiguas empresas", cosas desagradables como alquiler de locales o los contratos con el personal. Si la empresa realmente empieza a funcionar, pronto, muy pronto, el nuevo emprendedor descubrirá que su empresa y sus problemas no tienen nada de virtuales.Y para empeorar la situación, la actividad en Internet es fundamentalmente internacional. Esto complica las cosas pues aparecen temas que muchas empresas "tradicionales" no deben contemplar como transportes internacionales y aduanas, distintos idiomas y legislaciones, horarios diversos, etc...

Todos estos puntos deben considerarse al crear una empresa virtual, y sobretodo, mantenerse alerta y con capacidad suficiente para adoptar los rápidos cambios que esperan a un negocio en Internet que empieza a prosperar (y en Internet puede empezar a prosperar en semanas).

EMPRESA VIRTUAL

Características propias de la empresa virtual

ISC Jorge Arellano Romero196

Page 197: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Ya hemos intuido algunos aspectos diferenciales de las empresas "virtuales". Examinemos con detalle otros no menos importantes. Con todo conviene advertir que de la misma manera que las empresas tradicionales son realmente distintas entre sí, las empresas "virtuales" también pueden llegar a ser muy distintas entre ellas (basta pensar en la diferencia entre dos negocios como Yahoo! y Amazon) por lo que las características que se citan a continuación deben ser revisadas y ampliadas para cada nuevo negocio virtual.

CREACIÓN DE TIENDA VIRTUAL

Tecnología Internet

Por definición, una empresa virtual sería aquella que desarrollara todo su negocio en ese "mundo virtual". Para entender qué es el "mundo virtual" hay que comprender qué es Internet. Internet es simplemente una enorme red de ordenadores y su finalidad era, es y será comunicar a las personas que usan esos ordenadores. Comprender este simple hecho, básico pero fundamental, ayudará a no perderse entre las "maravillas" (y algunas tonterías) de la Nueva Economía.

Red de ordenadores

ISC Jorge Arellano Romero197

Page 198: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

El elemento fundamental que soporta Internet es el conjunto de ordenadores y, cada vez más, otros elementos activos como teléfonos móviles y otros aparatos electrónicos. Estos "nodos" se conectan mediante un sistema de comunicaciones de manera que desde cualquier punto debería ser posible alcanzar cualquier otro punto de la red.A efectos prácticos para la nueva empresa esto significa que se va a hacer un uso intensivo de la informática. Tal vez esto no sea problema para el típico técnico-ciberemprendedor, pero puede ser un problema cuando busque personal y puede ser una catástrofe si son *sus clientes potenciales* los que tienen dificultades en el uso de su sistema. Conviene tener muy presente este aspecto básico del negocio, que por obvio no debe de dejar de analizarse.

VPN ENTRE SUCURSALES VIRTUALES

Comunicación entre personas

La finalidad de Internet es la de permitir comunicarse con otras personas. (Aunque existe una curiosa aplicación de Internet consistente en crear un gran negocio fantasma para luego vendérselo a algún incauto por mucho dinero, pero eso es otro tema) Y la finalidad de los negocios en Internet es obtener provecho de esas posibilidades de comunicación entre los distintos agentes del mercado: las empresas y sus clientes, los proveedores, empleados, la inevitable Hacienda Pública, etc.

Esto implica que un negocio en Internet debe ser esencialmente capaz de comunicarse y hacerlo con las características propias del medio, es decir, de forma flexible e interactiva. Una empresa no está en Internet porque tiene una "página web", pero si lo estará si usa eficientemente su correo electrónico. Las empresas virtuales deberán centrarse en estos aspectos de comunicación más allá de donde llegan las empresas tradicionales. Finalmente, si bien comunicarse, p.e., con los clientes es bueno y comunicarse mucho con los clientes es mejor, soportar una avalancha de pedidos, o peor de quejas, puede superar la capacidad de respuesta de la empresa.

ISC Jorge Arellano Romero198

Page 199: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

El Marketing en Internet

Uno de los nuevos descubrimientos de la Nueva Economía es el Marketing en Internet. En realidad el Marketing en Internet como tal no existe. Existe el Marketing (el de toda la vida) y, como consecuencia de las dos características anteriores (red de ordenadores y comunicación flexible), surgen nuevas e interesantes posibilidades de comunicación y promoción con el mercado y los clientes que antes eran impensables.

Por tanto, un factor diferencial de las empresas virtuales está en los métodos y técnicas que usan para contactar, negociar y relacionarse en general con sus clientes. Usar métodos de comunicación tradicionales en un medio como Internet puede no dar los resultados deseados. Y no sólo es la "comunicación y promoción" de productos lo que debe revisarse al entrar en Internet, incluso el "precio" o hasta el "producto" debe ser objeto de análisis y reflexión.

MARKETING EN INTERNET

Globalización

Ya hemos visto el aspecto internacional inherente a Internet. No hay diferencia en estar en Internet para los compatriotas y estarlo para los extranjeros. Esto significa que, incluso en el caso de que no lo desee, clientes potenciales (y proveedores) de cualquier parte del mundo pueden comunicarse con su empresa. No estaría de más tener una política clara a este respecto. Internacionalizar una empresa puede ser positivo... siempre que eso forme parte de su estrategia.

De cara a la nueva empresa virtual, este aspecto puede presentar su vertiente positiva desde el momento en que el mercado potencial es enorme en comparación con el mercado local. Pero también presenta sus complicaciones derivadas de las distintas reglamentaciones y leyes de los distintos países (¡técnicamente todos!) o, simplemente, de la capacidad de operar en distintos idiomas o monedas (de nuevo, potencialmente, todos!).Logística

Como consecuencia de esta capacidad de vender globalmente, la nueva empresa

ISC Jorge Arellano Romero199

Page 200: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

virtual debe estar preparada para transportar sus productos hasta sus clientes. Si un emprendedor crea una nueva tienda "real" esperará que los clientes vengan a comprar a ella. Pero si crea una tienda "virtual" en Internet, entonces son los clientes quienes esperarán que les llevan los productos hasta su casa. Las complicaciones derivadas de este pequeño detalle pueden dar al traste con más de una idea de negocio.

LOGISTICA DE DISTRIBUCION

Teletrabajo

ISC Jorge Arellano Romero200

Page 201: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Internet permite, a priori, que los empleados de una nueva empresa trabajen en lugares distintos. Esto puede suponer una pequeña ventaja para la empresa virtual al implicar un menor coste derivado del mantenimiento de una oficina, p.e. Pero de nuevo, conviene no dejarse engañar por esta pequeña "ventaja" inicial. Si las cosas prosperan, la empresa virtual necesitará pronto (y en Internet, pronto es realmente pronto) empleados a tiempo completo bien comunicados y coordinados... tal como lo están en una misma oficina.

TELETRABAJO

En resumen

Crear una empresa virtual no es nada distinto de crear una empresa real. Son lo mismo. Pero para crear y desarrollar con éxito una empresa "en Internet" hay que conocer las características de esta tecnología y su aplicación a los negocios. Aunque tampoco estaría de más conocer las características propias del negocio básico, aquel que se explota usando precisamente esas nuevas herramientas.Después de todo, la empresa virtual de éxito cada vez tendrá menos de virtual. Inicialmente, casi todo la empresa "podrá estar" en Internet, pero a medida que prospere la "parte real", por pequeña que sea, terminará por hacerse enorme mientras que la parte "virtual" seguirá manteniendo un tamaño relativamente estable. No estaría de más prepararse para este "incidente".

ISC Jorge Arellano Romero201

Page 202: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CAPITULO 6

FUNDAMENTOS DE REDES

CONCEPTO DE RED Y SU ORIGEN

Una definición típica de una red de datos es como sigue:

ISC Jorge Arellano Romero202

Page 203: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Una red de datos es un sistema interconectado de computadoras, periféricos y software sobre el cual se envían y reciben comandos, archivos y mensajes.Las redes de datos se han vuelto importantes después de la aparición de las computadoras en el mundo corporativo en los años de la década de 1950. (Inventadas en la década de 1940, las computadoras modernas eran utilizadas inicialmente por investigadores de la defensa nacional).Los siguientes se consideran acontecimientos importantes en la historia de las redes de computación en los Estados Unidos:1950s Las computadoras centrales de universidades dispersas geográficamente son conectadas para investigaciones relacionadas con la defensa.1964 La primera red comercial de computadoras centrales se utiliza para reservaciones en aerolíneas.1968 Establece un sistema de control de tráfico aéreo computarizado.1970s La red de la Agencia de Proyectos de investigación Avanzada (ARPANET) interconecta computadoras de una variedad de proveedores en una red única.

CLASIFICACIÓN DE REDES

LAN (Local Área Network):

Son redes de propiedad privada dentro de un solo edificio de hasta unos cuantos kilómetros de extensión.LAN es un sistema de comunicación entre computadoras, con la característica de que la distancia entre las computadoras debe ser pequeña.Se usan ampliamente para conectar computadoras personales y estaciones de trabajo en oficinas de compañías y fábricas con objeto de compartir los recursos (impresoras, etc.) e intercambiar información.Las LAN se distinguen de otro tipo de redes por las siguientes tres características: tamaño, tecnología de transmisión y topología.

Las LAN están restringidas en tamaño, las computadoras se distribuyen dentro de la LAN para obtener mayor velocidad en las comunicaciones dentro de un edificio o un conjunto de edificios, lo cual significa que el tiempo de transmisión del peor caso está limitado y se conoce de antemano.Conocer este límite hace posible usar ciertos tipos de diseños que de otra manera no serían prácticos y también simplifica la administración de la red.Las LAN a menudo usan una tecnología de transmisión que consiste en un cable sencillo al cual están conectadas todas las máquinas.Las LAN tradicionales operan a velocidades de 10,100,1000 Mbps, e inclusive a mayor velocidad, tienen bajo retardo (décimas de microsegundos) y experimentan muy pocos errores.Las LAN pueden tener diversas topologías. La topología o la forma de conexión de la red, depende de algunos aspectos como la distancia entre las computadoras y el medio de comunicación entre ellas ya que este determina la velocidad del sistema.Básicamente existen tres topologías de red: estrella (Star), canal (Bus) y anillo (Ring)

ISC Jorge Arellano Romero203

Page 204: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

LAN (LOCAL AREA NETWORK)

WAN (Wide Area Network):Una WAN se extiende sobre un área geográfica amplia, a veces un país o un continente; contiene una colección de máquinas dedicadas a ejecutar programas de usuario, estas máquinas se llaman Hosts.

Los Hosts están conectados por una subred de comunicación. El trabajo de una subred es conducir mensajes de un Host a otro.La separación entre los aspectos exclusivamente de comunicación de la red (la subred) y los aspectos de aplicación (Hosts), simplifica enormemente el diseño total de la red.

En muchas redes de área amplia, la subred tiene dos componentes distintos: las líneas de transmisión y los elementos de conmutación.Las líneas de transmisión (también llamadas circuitos o canales) mueven los bits de una máquina a otra.

Los elementos de conmutación son computadoras especializadas que conectan dos o más líneas de transmisión.Cuando los datos llegan por una línea de entrada, el elemento de conmutación debe escoger una línea de salida para enviarlos.

La velocidad normal lleva un rango de los 56 KBPS a los 155 mbps esto dependerá de la tecnología utilizada para el envió y recepción de la información.Los retardos para una WAN pueden variar de unos cuantos milisegundos a unas decenas de segundos.

ISC Jorge Arellano Romero204

Page 205: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

RED WAN

MAN (Metropolitan Área Network):

Una MAN es básicamente una versión más grande de una LAN y normalmente se basa en una tecnología similar.

Podría abarcar una serie de oficinas cercanas o en una ciudad, puede ser pública o privada.

Una MAN puede manejar datos y voz, e incluso podría estar relacionada con una red de televisión por cable local.

Una MAN sólo tiene uno o dos cables y no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales.Como no tiene que conmutar, el diseño se simplifica.

La principal razón para distinguir las MAN como una categoría especial es que se ha adoptado un estándar para ellas, y este se llama DQDB (bus dual de cola distribuida).El DQDB consiste en dos buses (cables) unidireccionales, a los cuales están conectadas todas las computadoras.

Cada bus tiene una cabeza terminal (head-end), un dispositivo que inicia la actividad de transmisión.

El tráfico destinado a una computadora situada a la derecha del emisor usa el bus superior, el tráfico hacia la izquierda usa el bus inferior.

Un aspecto clave de las MAN es que hay un medio de difusión al cuál se conectan todas las computadoras.Esto simplifica mucho el diseño comparado con otros tipos de redes.

ISC Jorge Arellano Romero205

Page 206: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

RED MAN

REDES DE IGUAL A IGUAL (Per To Per)

En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente.En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada. Un ejemplo muy clásico de conexión de igual a igual es la comunicación entre dos computadora por medio de puertos seriales o paralelos o a su ves a través de tarjeta de red conectado por par trenzado o de forma inalámbrica had hoc.

RED DE IGUAL A IGUAL

RED CLIENTE-SERVIDOR:

ISC Jorge Arellano Romero206

Page 207: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrador supervisa la operación de la red, y asegura que la seguridad sea mantenida. Este tipo de red puede tener unos o más servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red. Hay combinaciones de redes lo cual tiene ambas características: de red punto a punto y basada en servidor. Este tipo de red es la más comúnmente usada, pero requiere de un entrenamiento extenso y planeado para su máxima productividad.

CLIENTE SERVIDOR

DESCRIPCION DEL MODELO OSI

ISC Jorge Arellano Romero207

Page 208: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

En 1977, La Organización Internacional de Estándares (ISO), integrada por industrias representativas del medio, creó un subcomité para desarrollar estándares de comunicación de datos que promovieran la accesibilidad universal y una interoperabilidad entre productos de diferentes fabricantes.

El resultado de estos esfuerzos es el Modelo de Referencia Interconexión de Sistemas Abiertos (OSI).

El Modelo OSI es un lineamiento funcional para tareas de comunicaciones y, por consiguiente, no especifica un estándar de comunicación para dichas tareas. Sin embargo, muchos estándares y protocolos cumplen con los lineamientos del Modelo OSI.

OSI nace de la necesidad de uniformizar los elementos que participan en la solución del problema de comunicación entre equipos de cómputo de diferentes fabricantes. Estos equipos presentan diferencias en:

• Procesador Central. • Velocidad. • Memoria. • Dispositivos de Almacenamiento. • Interfaces para Comunicaciones. • Códigos de caracteres. • Sistemas Operativos.

Estas diferencias propician que el problema de comunicación entre computadoras no tenga una solución simple. Dividiendo el problema general de la comunicación, en problemas específicos, facilitamos la obtención de una solución a dicho problema.

Estructura Del Modelo OSI.

A- Estructura multinivel: Se diseña una estructura multinivel con la idea de que cada nivel resuelva solo una parte del problema de la comunicación, con funciones especificas.

B- El nivel superior utiliza los servicios de los niveles inferiores: Cada nivel se comunica con su homologo en las otras máquinas, usando un mensaje a través de los niveles inferiores de la misma. La comunicación entre niveles se define de manera que un nivel N utilice los servicios del nivel N-1 y proporcione servicios al nivel N+1.

C- Puntos de acceso: Entre los diferentes niveles existen interfaces llamadas "puntos de acceso" a los servicios.

D- Dependencia de Niveles: Cada nivel es dependiente del nivel inferior como así también lo es del nivel superior.

E- Encabezados: En cada nivel, se incorpora al mensaje un formato de control. Este elemento de control permite que un nivel en la computadora receptora se entere de que la computadora emisora le está enviando un mensaje con información. 

ISC Jorge Arellano Romero208

Page 209: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Cualquier nivel puede incorporar un encabezado al mensaje. Por esta razón se considera que un mensaje está constituido de dos partes, el encabezado y la información.Entonces, la incorporación de encabezados es necesaria aunque represente un lote extra en la información, lo que implica que un mensaje corto pueda ser voluminoso.Sin embargo, como la computadora receptora retira los encabezados en orden inverso a como se enviaron desde la computadora emisora, el mensaje original no se afecta.

ARQUITECTURA DE EL MODELO OSI.

ARQUITECTURA DE OSI

CAPAS DE OSI

APLICACIÓN.

ISC Jorge Arellano Romero209

Page 210: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

PRESENTACIÓN.

SESIÓN.TRANSPORTE.

RED.ENLACE DE DATOS.

FÍSICO.

La descripción de los 7 niveles es la siguiente:

Nivel Físico:

Define el medio de comunicación utilizado para la transferencia de información, dispone del control de este medio y especifica bits de control, mediante:

Definir conexiones físicas entre computadoras. Describir el aspecto mecánico de la interfase física. Describir el aspecto eléctrico de la interfase física. Describir el aspecto funcional de la interfase física. Definir la Técnica de Transmisión. Definir el Tipo de Transmisión. Definir la Codificación de Línea. Definir la Velocidad de Transmisión. Definir el Modo de Operación de la Línea de Datos.

Nivel Enlace de Datos:

Este nivel proporciona facilidades para la transmisión de bloques de datos entre dos estaciones de red. Esto es, organiza los 1's y los 0's del Nivel Físico en formatos o grupos lógicos de información. Para:

Detectar errores en el nivel físico. Establecer esquema de detección de errores para las retransmisiones o

reconfiguraciones de red. Establecer el método de acceso que la computadora debe seguir para

transmitir y recibir mensajes. Realizar la transferencia de datos a través del enlace físico.

Enviar bloques de datos con el control necesario para la sincronía. En general controla el nivel y es la interfaces con el nivel de red, al comunicarle

a este una transmisión libre de errores.

Nivel de Red:

Este nivel define el enrutamiento y el envío de paquetes entre redes. Es responsabilidad de este nivel establecer, mantener y terminar las conexiones.

ISC Jorge Arellano Romero210

Page 211: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Este nivel proporciona el enrutamiento de mensajes, determinando si un mensaje en particular deberá enviarse al nivel 4 (Nivel de Transporte) o bien al nivel 2 (Enlace de datos). Este nivel conmuta, enruta y controla la congestión de los paquetes de información en una sub-red.Define el estado de los mensajes que se envían a nodos de la red.

Nivel de Transporte:

Este nivel actúa como un puente entre los tres niveles inferiores totalmente orientados a las comunicaciones y los tres niveles superiores totalmente orientados al procesamiento. Además, garantiza una entrega confiable de la información. Asegura que la llegada de datos del nivel de red encuentra las características de transmisión y calidad de servicio requerido por el nivel 5 (Sesión).Este nivel define como direccionar la localidad física de los dispositivos de la red. Asigna una dirección única de transporte a cada usuario.

Define una posible multicanalización. Esto es, puede soportar múltiples conexiones.

Define la manera de habilitar y deshabilitar las conexiones entre los nodos. Determina el protocolo que garantiza el envío del mensaje. Establece la transparencia de datos así como la confiabilidad en la

transferencia de información entre dos sistemas.

Nivel Sesión:

Proveer los servicios utilizados para la organización y sincronización del diálogo entre usuarios y el manejo e intercambio de datos.Establece el inicio y termino de la sesión.Recuperación de la sesión.Control del diálogo; establece el orden en que los mensajes deben fluir entre usuarios finales. Referencia a los dispositivos por nombre y no por dirección. Permite escribir programas que correrán en cualquier instalación de red.

Nivel Presentación:

Traduce el formato y asignan una sintaxis a los datos para su transmisión en la red. Determina la forma de presentación de los datos sin preocuparse de su significado o semántica. Establece independencia a los procesos de aplicación considerando las diferencias en la representación de datos. Proporciona servicios para el nivel de aplicaciones al interpretar el significado de los datos intercambiados.

Opera el intercambio. Opera la visualización.

Nivel Aplicación:

Proporciona servicios al usuario del Modelo OSI. Proporciona comunicación entre dos procesos de aplicación, tales como: programas de aplicación, aplicaciones de red, etc.

ISC Jorge Arellano Romero211

Page 212: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Proporciona aspectos de comunicaciones para aplicaciones específicas entre usuarios de redes: manejo de la red, protocolos de transferencias de archivos (ftp), etc.

PROCESO DE ENCAPSULADO DE DATOS

El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se una al tránsito de la red. Por lo tanto, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información.  

Para ver cómo se produce el encapsulamiento, examine la forma en que los datos viajan a través de las capas como lo ilustra la siguiente figura. Una vez que se envían los datos desde el origen, como se describe en la siguiente figura, viajan a través de la capa de aplicación y recorren todas las demás capas en sentido descendiente.  Como se puede ver, el empaquetamiento y el flujo de los datos que se intercambian experimentan cambios a medida que las redes ofrecen sus servicios a los usuarios finales. Como lo muestran las figuras, las redes deben realizar los siguientes cinco pasos de conversión a fin de encapsular los datos:

ENCAPSULAMIENTO DE DATOS

1.- Crear los datos. Cuando un usuario envía un mensaje de correo electrónico, sus caracteres alfanuméricos se convierten en datos que pueden recorrer la internetwork.

ISC Jorge Arellano Romero212

Page 213: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

2.- Empaquetar los datos para ser transportados de extremo a extremo. Los datos se empaquetan para ser transportados por la internetwork. Al utilizar segmentos, la función de transporte asegura que los hosts del mensaje en ambos extremos del sistema de correo electrónico se puedan comunicar de forma confiable.

3.- Anexar (agregar) la dirección de red al encabezado. Los datos se colocan en un paquete o datagrama que contiene el encabezado de red con las direcciones lógicas de origen y de destino. Estas direcciones ayudan a los dispositivos de red a enviar los paquetes a través de la red por una ruta seleccionada.

4.- Anexar (agregar) la dirección local al encabezado de enlace de datos. Cada dispositivo de la red debe poner el paquete dentro de una trama. La trama le permite conectarse al próximo dispositivo de red conectado directamente en el enlace. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente dispositivo.

5.- Realizar la conversión a bits para su transmisión. La trama debe convertirse en un patrón de unos y ceros (bits) para su transmisión a través del medio (por lo general un cable). Una función de temporización permite que los dispositivos distingan estos bits a medida que se trasladan por el medio. El medio en la internetwork física puede variar a lo largo de la ruta utilizada. Por ejemplo, el mensaje de correo electrónico puede originarse en una LAN, cruzar el backbone de un campus y salir por un enlace WAN hasta llegar a su destino en otra LAN remota. Los encabezados y la información final se agregan a medida que los datos se desplazan a través de las capas del modelo OSI.

ISC Jorge Arellano Romero213

Page 214: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CAPITULO 7

COMPONENTES DE UNA RED

ESTACIONES DE TRABAJO

Estaciones

ISC Jorge Arellano Romero214

Page 215: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

El término de estación se refiere al dispositivo de red utilizado por el usuario para acceder a la red. Una estación se puede describir como local (directamente conectada al medio de la LAN) o remota (conectada a la LAN usando un enlace de telecomunicaciones).

ESTACIONES DE TRABAJO LOCALES Y REMOTA

Una estación proporciona la interfaces para la entrada del usuario y despliegue de datos; las estaciones sobre una LAN son PCs capaces de funcionar independientemente.

PLATAFORMAS

Software de Cliente

ISC Jorge Arellano Romero215

Page 216: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Todas las estaciones requieren de un sistema operativo (OS) para poder funcionar. Un sistema operativo típico controla todos los accesos a las aplicaciones de software y las funciones del hardware como es el caso de la impresión.

El software de cliente describe las adiciones del sistema operativo de la estación para habilitar el acceso a los recursos de la red; también intercepta e inspecciona cada comando de usuario y lo direcciona hacia la red o hacia el sistema operativo de la estación, como sea apropiado.

ADAPTADORES DE RED. (NIC)

NIC (Network Interfaz Card):

ISC Jorge Arellano Romero216

Page 217: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Un NIC es un adaptador instalado en un dispositivo de red con el propósito de enlazarlo hacia la red. Las NICs están equipadas con uno o más conectores, los cuales corresponden al medio utilizado sobre la LAN, como:

Conector de par torcido Conector de fibra óptica Conector de cable coaxial Antena inalámbrica Censor infrarrojo

En algunos casos se pueden insertar varias NICs en el mismo dispositivo para mejorar su rendimiento y/o tolerancia a fallas.

NICs ETHERNET

NIC PCI BNC COAX/MULTIPAR NIC PCI UTP/STP

ISC Jorge Arellano Romero217

Page 218: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

NIC OPTICA NIC WIRELESS

NIC PCMCIA NIC WIRELLES USB

NIC BLUETOOTH

ISC Jorge Arellano Romero218

Page 219: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

NICs TOKEN RING

NIC TOKEN RING

NICs FDDI

NIC FDDI MEDIO FDDI

ISC Jorge Arellano Romero219

Page 220: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

DISPOSITIVO DE CONECTIVIDAD

REPETIDORES

Un repetidor es un dispositivo electrónico que opera sólo en la Capa Física del modelo OSI. Un repetidor permite sólo extender la cobertura física de una red, pero no cambia la funcionalidad de la misma. Un repetidor regenera una señal a niveles más óptimos. Es decir, cuando un repetidor recibe una señal muy débil o corrompida, crea una copia bit por bit de la señal original. La posición de un repetidor es vital, éste debe poner antes de que la señal se debilite.

Por ejemplo: En el caso de una red local (LAN) la cobertura máxima del cable UTP es 100 metros; pues el repetidor debe ponerse unos metros antes de esta distancia y poner extender la distancia otros 100 metros o más.

Tipos de repetidores

Repetidor para sistema cableado eléctrico

REPETIDOR PARA SISTEMA CABLEADO ELÉCTRICO

ISC Jorge Arellano Romero220

Page 221: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

REPETIDOR PARA SISTEMA CABLEADO ÓPTICO

REPETIDOR PARA SISTEMA RADIOFRECUENCIA

ISC Jorge Arellano Romero221

Page 222: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Esencialmente existen dos divisiones en los repetidores:

Repetidor pasivo: normalmente este dispositivo se alimenta de la propia energía que contiene la señal que pasa por el es por ello que su cobertura de generación de señal puede estar muy limitada de acuerdo al medio de comunicación que utilice, este dispositivo puede conectar a otro dispositivo similar a el pero nunca a un repetidor activo.

REPETIDOR PASIVO

Repetidor activo: este dispositivo es capaz de regenerar la señal de forma amplificada es decir a niveles superiores de la forma original de la señal ya que tiene una alimentación alternativa de energía además, de ser capaz de conectar a varios repetidores pasivos y por lo menos una activo mas.

REPETIDOR ACTIVO

ISC Jorge Arellano Romero222

Page 223: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CONCENTRADORES (HUB, MAU)

HUB

El concentrador o hub es un dispositivo de capa física que interconecta físicamente otros dispositivos (computadoras, impresoras, servidores, etc) en topología estrella o ducto

Existen hubs pasivos o hubs activos. Los pasivos sólo interconectan dispositivos, mientras que los hubs activos además regeneran las señales recibidas, como si fuera un repetidor. Un hub activo entonces, puede ser llamado como un repetidor multipuertos o hub switches.

APILACION DE HUBS

ISC Jorge Arellano Romero223

Page 224: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

HUB SWITCH

Es un dispositivo que actúa como un punto centralizado de cableado para todas las estaciones de trabajo de una red, donde las estaciones de trabajo pueden administrarse y reconfigurarse desde un punto central. Un hub switch cuenta con una tecnología de hub que simplifica los movimientos en la red, incrementos y cambios. Permite que las estaciones de trabajo sean fácilmente re-configuradas y sean administradas desde un punto central. El hub switch tiene características más avanzadas de administración que un simple hub.

Un Switch provee un ancho de banda dedicado a cada puerto de conexión y mejora el desempeño reduciendo el número de usuarios por el segmento. El Switch es una de las mejores maneras de satisfacer la demanda del ancho de banda sobre la red.

APILACION DE SWITCHES

ISC Jorge Arellano Romero224

Page 225: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

TRANSCEPTORES

TRANSCEPTOR:

Los transceptores se emplean para conectar un dispositivo a diferentes tipos de medios. El transceptor intermedia en la transmisión y recepción de datos de acuerdo a las reglas particulares de cada medio.

La misión de un transceptor es conectar un único dispositivo (como por ejemplo un servidor de terminales) a la red; no retransmiten la señal como haría un repetidor o concentrador. Los transceptores y convertidores juegan un importante papel en mantener bajo el costo de conectividad de la red.

TRANSCEPTORES

ISC Jorge Arellano Romero225

Page 226: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

TIPOS DE TRANSCEPTORES

TRANSCEPTOR CONVERTIDOR DE MEDIOS (UTP,STP A F.O.)

TRANSCEPTOR CONVERTIDOR DE MEDIOS (RS232 A F.O)

ISC Jorge Arellano Romero226

Page 227: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

TRANSCEPTOR CONVERTIDOR DE MODOS (F.O. MODAL A F.O. MULTIMODAL)

TRANSCEPTOR CONVERTIDOR MULTIPLE (RS232, BNC, F.O. MODAL/MULTIMODAL)

ISC Jorge Arellano Romero227

Page 228: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

PUENTES (BRIDGES)

BRIDGE:

Estos equipos se utilizan asimismo para interconectar segmentos de red, (amplía una red que ha llegado a su máximo, ya sea por distancia o por el  número de equipos) y se utilizan cuando el tráfico no es excesivamente alto en las redes pero interesa aislar las colisiones que se produzcan en los segmentos interconectados entre sí.Los bridges trabajan en el nivel 2 de OSI, con direcciones físicas, por lo que filtra tráfico de un segmento a otro.

Esto lo hace de la siguiente forma: Escucha los paquetes que pasan por la red y va configurando una tabla de direcciones físicas de equipos que tiene a un lado y otro (generalmente tienen una tabla dinámica), de tal forma que cuando escucha en un segmento un paquete de información que va dirigido a ese mismo segmento no lo pasa al otro, y viceversa.

No filtra los broadcasts, que son paquetes genéricos que lanzan los equipos a la red para que algún otro les responda, aunque puede impedir el paso de determinados tipos de broadcast. Esto es típico para solicitar las cargas de software, por ejemplo. Por tanto, al interconectar segmentos de red con bridges, podemos tener problemas de tormentas de broadcasts, de saturación del puente por sobrecarga de tráfico, etc.

El número máximo de puentes en cascada es de siete; no pueden existir bucles o lazos activos, es decir, si hay caminos redundantes para ir de un equipo a otro, sólo uno de ellos debe estar activo, mientras que el redundante debe ser de backup. Para esto, cuando se está haciendo bridging en las redes, se usa el algoritmo de spanning-tree, mediante el cual se deshacen los bucles de los caminos redundantes.

Las posibles colisiones no se transmiten de un lado a otro de la red. El bridge sólo deja pasar los datos que van a un equipo que él conoce.El bridge generalmente tiene una tabla dinámica, aíslan las colisiones, pero no filtran protocolos.

El bridge trabaja en el nivel 2 de OSI y aísla las colisionesLa primera vez que llega un paquete al bridge lo transmitirá, pero aprende (ya que, si el paquete no lo coge nadie, significa que no está).El peligro de los bridges es cuando hay exceso de broadcast y se colapsa la red. A esto se le llama tormenta de broadcast, y se produce porque un equipo está pidiendo ayuda (falla).

ISC Jorge Arellano Romero228

Page 229: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

TIPOS DE BRIDGES

Son elementos inteligentes, constituidos como nodos de la red, que conectan entre sí dos subredes, transmitiendo de una a otra el tráfico generado no local. Al distinguir los tráficos locales y no locales, estos elementos disminuyen el mínimo total de paquetes circulando por la red por lo que, en general, habrá menos colisiones y resultará más difícil llegar a la congestión de la red.

Operan en el Nivel de Enlace del modelo de referencia OSI, en el nivel de trama MAC (Medium Access Control, Control de Acceso al Medio) y se utilizan para conectar o extender redes similares, es decir redes que tienen protocolos idénticos en los dos niveles inferiores OSI, (como es TokenRing con TokenRing, Ethernet con Ethernet, etc) y conexiones a redes de área extensa.

Se encargan de filtrar el tráfico que pasa de una a otra red según la dirección de destino y una tabla que relaciona las direcciones y la red en que se encuentran las estaciones asignadas.

Las redes conectadas a través de bridge aparentan ser una única red, ya que realizan su función transparentemente; es decir, las estaciones no necesitan conocer la existencia de estos dispositivos, ni siquiera si una estación pertenece a uno u otro segmento.

Un bridge ejecuta tres tareas básicas:

Aprendizaje de las direcciones de nodos en cada red. Filtrado de las tramas destinadas a la red local. Envío de las tramas destinadas a la red remota.

Se distinguen dos tipos de bridge:

Locales: sirven para enlazar directamente dos redes físicamente cercanas.

Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas. Se puede realizar otra división de los bridges en función de la técnica de filtrado y envío (bridging) que utilicen:

Spanning Tree Protocol Bridge o Transparent Protocol Bridge (Protocolo de Arbol en Expansión o Transparente, STP).

ISC Jorge Arellano Romero229

Page 230: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Estos bridges deciden qué paquetes se filtran en función de un conjunto de tablas de direcciones almacenadas internamente. Su objetivo es evitar la formación de lazos entre las redes que interconecta. Se emplea normalmente en entornos Ethernet.

SPANNING TREE BRIDGE

ACCION DE SPANNING TREE BRIDGE

Source Routing Protocol Bridge (Bridge de Protocolo de Encaminamiento por Emisor, SRP).

ISC Jorge Arellano Romero230

Page 231: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

El emisor ha de indicar al bridge cuál es el camino a recorrer por el paquete que quiere enviar. Se utiliza normalmente en entornos TokenRing.

SOURCE ROUTING BRIDGE

Source Routing Transparent Protocol Bridge (Bridge de Protocolo de Encaminamiento por Emisor Transparente, SRTP).

Este tipo de bridges pueden funcionar en cualquiera de las técnicas anteriores.

APLICACIÓN DE SRTPB

Ventajas de los bridges:

ISC Jorge Arellano Romero231

Page 232: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo

sólo imposibilita las comunicaciones en un segmento. Eficiencia. Segmentando una red se limita el tráfico por segmento, no

influyendo el tráfico de un segmento en el de otro. Seguridad. Creando diferentes segmentos de red se pueden definir distintos

niveles de seguridad para acceder a cada uno de ellos, siendo no visible por un segmento la información que circula por otro.

Dispersión. Cuando la conexión mediante repetidores no es posible debido a la excesiva distancia de separación, los bridges permiten romper esa barrera de distancias.

Desventajas de los bridges:

Son ineficientes en grandes interconexiones de redes, debido a la gran cantidad de tráfico administrativo que se genera.

Pueden surgir problemas de temporización cuando se encadenan varios bridges.

Pueden aparecer problemas de saturación de las redes por tráfico de difusión.

Las aplicaciones de los bridges está en soluciones de interconexión de RALs similares dentro de una interconexión de redes de tamaño pequeño-medio, creando una única red lógica y obteniendo facilidad de instalación, mantenimiento y transparencia a los protocolos de niveles superiores. También son útiles en conexiones que requieran funciones de filtrado. Cuando se quiera interconectar pequeñas redes.

GATAWEYS

ISC Jorge Arellano Romero232

Page 233: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Estos dispositivos están pensados para facilitar el acceso entre sistemas o entornos soportando diferentes protocolos. Operan en los niveles más altos del modelo de referencia OSI (Nivel de Transporte, Sesión, Presentación y Aplicación) y realizan conversión de protocolos para la interconexión de redes con protocolos de alto nivel diferentes.

Los gateways incluyen los 7 niveles del modelo de referencia OSI, y aunque son más caros que un bridge o un router, se pueden utilizar como dispositivos universales en una red corporativa compuesta por un gran número de redes de diferentes tipos.

Los gateways tienen mayores capacidades que los routers y los bridges porque no sólo conectan redes de diferentes tipos, sino que también aseguran que los datos de una red que transportan son compatibles con los de la otra red. Conectan redes de diferentes arquitecturas procesando sus protocolos y permitiendo que los dispositivos de un tipo de red puedan comunicarse con otros dispositivos de otro tipo de red.

UTILIZACION DE GATEWAY EN RED DE SERVICIOS INTEGRADOS

TIPOS DE GATEWAYS

ISC Jorge Arellano Romero233

Page 234: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Gateway asíncrono

Sistema que permite a los usuarios de ordenadores personales acceder a grandes ordenadores (mainframes) asíncronos a través de un servidor de comunicaciones, utilizando líneas telefónicas conmutadas o punto a punto. Generalmente están diseñados para una infraestructura de transporte muy concreta, por lo que son dependientes de la red.

Gateway SNA

Permite la conexión a grandes ordenadores con arquitectura de comunicaciones SNA (System Network Architecture, Arquitectura de Sistemas de Red), actuando como terminales y pudiendo transferir ficheros o listados de impresión.

Gateway TCP/IP

Estos gateways proporcionan servicios de comunicaciones con el exterior vía RAL o WAN y también funcionan como interfaz de cliente proporcionando los servicios de aplicación estándares de TCP/IP.

Gateway PAD X.25

Son similares a los asíncronos; la diferencia está en que se accede a los servicios a través de redes de conmutación de paquetes X.25.

Gateway FAX

Los servidores de Fax proporcionan la posibilidad de enviar y recibir documentos de fax.

Ventajas de los Gateways

Simplifican la gestión de red.

Permiten la conversión de protocolos.

Desventajas de los Gatways

Su gran capacidad se traduce en un alto precio de los equipos.

La función de conversión de protocolos impone una sustancial sobrecarga en el gateway, la cual se traduce en un relativo bajo rendimiento. Debido a esto, un gateway puede ser un cuello de botella potencial si la red no está optimizada para mitigar esta posibilidad.

Su aplicación está en redes corporativas compuestas por un gran número de RALs de diferentes tipos.

ROUTERS (Ruteador)

ISC Jorge Arellano Romero234

Page 235: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Un ruteador es un dispositivo de propósito general diseñado para segmentar la red, con la idea de limitar tráfico de brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar servicio de firewall y un acceso económico a una WAN.

El ruteador opera en la capa 3 del modelo OSI y tiene más facilidades de software que un switch. Al funcionar en una capa mayor que la del switch, el ruteador distinge entre los diferentes protocolos de red, tales como IP, IPX, AppleTalk o DECnet. Esto le permite hacer una decisión más inteligente que al switch, al momento de reenviar los paquetes.

APLICACIÓN DE ROUTER Y SWITCH

El ruteador realiza dos funciones básicas:

ISC Jorge Arellano Romero235

Page 236: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

1. El ruteador es responsable de crear y mantener tablas de ruteo para cada capa

de protocolo de red, estas tablas son creadas ya sea estáticamente o dinámicamente.De esta manera el ruteador extrae de la capa de red la dirección destino y realiza una decisión de envió basado sobre el contenido de la especificación del protocolo en la tabla de ruteo.

2. La inteligencia de un ruteador permite seleccionar la mejor ruta, basándose sobre diversos factores, más que por la dirección MAC destino. Estos factores pueden incluir la cuenta de saltos, velocidad de la línea, costo de transmisión, retrazo y condiciones de tráfico. La desventaja es que el proceso adicional de procesado de frames por un ruteador puede incrementar el tiempo de espera o reducir el desempeño del ruteador cuando se compara con una simple arquitectura de switch.

APLICACIÓN DE ROUTER EN CONEXIÓN LAN/WAN

SERVIDORES

ISC Jorge Arellano Romero236

Page 237: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

SERVIDOR:

Un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios. El término servidor también se utiliza para referirse al ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos.

SERVIDOR APLICADO A RED

TIPOS DE SERVIDORES

ISC Jorge Arellano Romero237

Page 238: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Servidores de Archivos e Impresión: Los servidores de archivos e impresión gestionan el acceso de los usuarios y el uso de recursos de archivos e impresión. Por ejemplo, al ejecutar una aplicación de tratamiento de textos, la aplicación de tratamiento de textos se ejecuta en su equipo. El documento de tratamiento de textos almacenado en el servidor de archivos e impresión se carga en la memoria de su equipo, de forma que pueda editarlo o modificarlo de forma local. En otras palabras, los servidores de archivos e impresión se, utilizan para el almacenamiento de archivos y datos.

RED CON SERVIDORES DE IMPRESIÓN

Servidores de Aplicaciones: Los servidores de aplicaciones constituyen el lado servidor de las aplicaciones cliente/servidor, así como los datos, disponibles para los clientes. Por ejemplo, los servidores almacenan grandes cantidades de datos organizados para que resulte fácil su recuperación. Por tanto, un servidor de aplicaciones es distinto de un servidor de archivos e impresión. Con un servidor de archivos e impresión, los datos o el archivo son descargados al equipo que hace la petición. En un servidor de aplicaciones, la base de datos permanece en el servidor y sólo se envían los resultados de la petición al equipo que realiza la misma.Una aplicación cliente que se ejecuta de forma local accede a los datos del servidor de aplicaciones. Por ejemplo, podría consultar la base de datos de empleados buscando los empleados que han nacido en noviembre. En lugar de tener la base de datos completa, sólo se pasará el resultado de la consulta desde el servidor a su equipo local.

ISC Jorge Arellano Romero238

Page 239: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

SERVIDOR DE APLICACIONES DE BD

Servidores de Correo: Los servidores de correo funcionan como servidores de aplicaciones, en el sentido de que son aplicaciones servidor y cliente por separado, con datos descargados de forma selectiva del servidor al cliente.

SERVIDOR DE CORREO

ISC Jorge Arellano Romero239

Page 240: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Servidores de Fax: Los servidores de fax gestionan el tráfico de fax hacia el exterior y el interior de la red, compartiendo una o más tarjetas módem fax.

SERVIDOR DE FAX

Servidores de Comunicaciones: Los servidores de comunicaciones gestionan el flujo de datos y mensajes de correo electrónico entre las propias redes de los servidores y otras redes, equipos mainframes, o usuarios remotos que se conectan a los servidores utilizando módems y líneas telefónicas.

SERVIDOR DE COMUNICACIONES

ISC Jorge Arellano Romero240

Page 241: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Servidores de Servicios de Directorio: Los servidores de servicios de directorio permiten a los usuarios localizar, almacenar y proteger información en la red. Por ejemplo, cierto software servidor combina los equipos en grupos locales (llamados dominios) que permiten que cualquier usuario de la red tenga acceso a cualquier recurso de la misma.

SERVIDOR DE SERVICIOS

ISC Jorge Arellano Romero241

Page 242: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

SISTEMAS OPERATIVOS DE RED (NOS)

Sistemas Operativos de Red

Los sistemas operativos de red se definen como aquellos que tiene la capacidad de interactuar con sistemas operativos en otras computadoras por medio de un medio de transmisión con el objeto de intercambiar información, transferir archivos, ejecutar comandos remotos y un sin fin de otras actividades. El punto crucial de estos sistemas es que el usuario debe saber la sintaxis de un conjunto de comandos o llamadas al sistema para ejecutar estas operaciones, además de la ubicación de los recursos que desee acceder. Lo importante es hacer ver que el usuario puede acceder y compartir muchos recursos.

SISTEMA OPERATIVO DE RED (NOS) APLICADO A LAN

ISC Jorge Arellano Romero242

Page 243: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

TIPOS DE SISTEMAS OPERATIVOS DE RED (NOS)

NetWare de Novell

El enfoque de Novell de servicio al usuario de LAN es único, ya que ha elegido concentrar esfuerzos en la producción de software que funciona en el hardware de redes de otros fabricantes. NetWare funciona en prácticamente cualquier IBM o compatible, y opera en todo el hardware de los fabricantes más importantes de LAN incluyendo los productos de Apple Macintosh y ARCnet. El sistema operativo de red de Novell, NetWare, puede funcionar en varias topologías diferentes. Dependiendo del hardware que se seleccione, NetWare puede ejecutarse en una red configurada como estrella, agrupamiento de estrellas, Token Ring e incluso en un bus.

Características principales de NetWare

NetWare opera en todo el hardware de los fabricantes más importantes de LAN.

Puede funcionar en varias topologías diferentes. NetWare está diseñado para ofrecer un verdadero soporte de servidor de

archivos de red. Ofrece los sistemas de seguridad más importantes del mercado. Puede manejar hasta 1000 usuarios en un solo servidor (versión 4.x). La característica principal de 4.x son los Servicios de Directorios de NetWare

(NDS). Netware 5 incluye una versión nativa o pura de TCP/IP y además no requiere

IPX.

RED LAN ADMINISTRADA CON NOVELL NETWARE 6.0

Windows NT Server de Microsoft

ISC Jorge Arellano Romero243

Page 244: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Windows NT de Microsoft es un verdadero sistema operativo de 32 bits muy poderoso, que está disponible en versiones cliente y servidor. Entre las características clave de NT está la multitarea prioritaria, procesos de multilectura o hebras, portabilidad y soporte para multiprocesamiento simétrico. La multitarea prioritaria permite la realización de múltiples tareas preferentes y subordinadas. Es NT y no los programas específicos quien determina cuando deberá interrumpirse un programa y empezar a ejecutar otro. Procesos de lectura múltiple o hebras, es un término que en NT, se refiere a los hilos que funcionan como agentes de ejecución. Tener hebras de ejecución múltiple dentro de un mismo proceso, significa que un proceso ejecuta, de manera simultánea, diferentes partes de un programa en diferentes procesadores. El multiprocesamiento simétrico permite que los requerimientos de sistema y aplicación se distribuyan de manera uniforme entre todos los procesadores disponibles, haciendo que todo funcione mucho más rápido. Windows NT emplea el sistema de archivos NT (NTFS). Este sistema de archivos soporta nombres de archivo de hasta 256 caracteres. También permite el rastreo de transacciones. Esto significa que si el sistema falla, NT regresa los datos al estado inmediato anterior a la caída del sistema. Microsoft diseñó Windows NT para que fuera portátil. Está compuesto de un kernel o núcleo, así como de diferentes subsistemas del sistema. Hay subsistemas disponibles para aplicaciones que ejecutan programas basados en OS/2 y POSIX . Un procesador DOS virtual (VDM) ejecuta MS-DOS y aplicaciones Windows de 16 bits. NT incluye software de red de punto a punto para que los usuarios de NT puedan compartir archivos y aplicaciones con otros usuarios que ejecuten NT o Windows para Trabajo en Grupo.

Seguridad en NT

Windows NT requiere que los usuarios introduzcan una contraseña cada vez que inician el sistema operativo, estén o no conectados a un servidor. Cada vez que se inicia NT, éste solicita una contraseña. Una función de seguridad de NT es el administrador de usuarios. Este programa garantiza que las contraseñas se sujeten a la política de la compañía. También permite que cada máquina NT sea configurada para cierto número de usuarios, dando a cada uno de ellos su propio nivel de privilegios. Además es posible crear grupos y dar los mismos privilegios a todos los integrantes de un grupo. Otra función de seguridad clave es el visor de eventos. Este programa permite a los administradores de red visualizar una bitácora de todos los errores e infracciones a la red, incluyendo la hora, fecha y tipo de infracción, así como el lugar donde ocurrió el evento y el nombre del usuario implicado.

Ejecución de NT con otros sistemas operativos de red

Windows NT Server ofrece compartición de archivos integrada, capacidad de compartición de impresoras para la computación en grupos de trabajo y una interfaz de sistema de red abierto, que incluye soporte integrado para IPX/SPX, TCP/IP, NetBEUI y otros transportes. NT Server es compatible con redes existentes como VINES, NetWare, UNIX, LAN Manager 2.x y Windows para Trabajo en Grupo. Windows NT incluye interfaces de programación de aplicación (API) que permiten que los fabricantes de sistemas operativos de red (NOS) escriban software de cliente para que sus productos puedan ejecutarse con éste. NT da soporte a clientes Macintosh y los trata de la misma manera como usuarios de la red, dando soporte al protocolo de archivo AppleTalk. Los usuarios de Macintosh pueden accesar el servidor NT Server como si se tratara de un servidor AppleShare.

ISC Jorge Arellano Romero244

Page 245: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Windows NT Server 4.0

La integración de la interfaz de usuario de Windows 95 en NT 4.0, proporciona una visión consistente a través del escritorio y el servidor, resultando en un menor tiempo de entrenamiento y un más rápido desenvolvimiento del nuevo sistema operativo de red. Herramientas como el administrador de tareas y el monitor de red simplifican la administración del servidor. El administrador de tareas ofrece información extensa de las aplicaciones e indicaciones gráficas del CPU y de la memoria, que permiten a los administradores un control del comportamiento del sistema. El monitor de red tiene la habilidad de vigilar el tráfico de la red, permitiendo prevenir problemas en el desempeño de la misma. El directorio de servicios de Windows NT (NTDS) soporta a 25,000 usuarios por dominio y cientos o miles por empresa. Sin importar lo centralizado o descentralizado de un negocio, NTDS permite instalar un directorio en la organización capaz de proveer un manejo completo de recursos, servicios y aplicaciones. NTDS es un directorio de servicios que presenta seguridad, arquitectura confiable, interfaz gráfica para la administración e interoperabilidad abierta con Novell NetWare.

NT 4.0 incluye un programa de diagnósticos que proporciona información acerca de los drivers y del uso de la red, minimizando los posibles errores del sistema. Esta información se presenta en forma gráfica que puede ser utilizada desde un sistema NT remoto. El desempeño y la escalabilidad del servidor se han mejorado, así como la compartición e impresión de archivos y el desempeño del servidor de Internet. Windows NT 4.0 trabaja con sistemas como NetWare, UNIX e IBM. Tiene soporte para más de 5,000 plataformas de hardware, siendo compatible para los protocolos de red más utilizados como TCP/IP, IPX/SPX, NetBEUI, AppleTalk, control de enlace de datos (Data Link Control, DLC), HTTP, arquitectura de redes de sistemas (Systems Network Architecture, SNA), PPP Y protocolo de punto a punto por medio de túnel (Point to Point Tunneling Protocol, PPTP). NT 4.0 es compatible para una gran variedad de sistemas clientes como Windows 3.x, Windows 95, Windows NT Workstation, IBM OS/2 y Macintosh.

Resumen de Windows NT.

Windows NT es un sistema operativo de 32 bits, que está disponible en versiones cliente y servidor.

NT ofrece procesamiento multitareas, procesos de lectura múltiple e interrupciones prioritarias.

Ofrece la capacidad de realizar procesamiento simétrico. NT califica para la certificación gubernamental C-2 para ambientes seguros.

Incluye soporte integrado para IPX/SPX, TCP/IP, NetBEUI y otros transportes. El directorio de servicios de NT 4.0 (NTDS) soporta a 25,000 usuarios por

dominio y cientos o miles por empresa. NT 4.0 incluye un programa de diagnósticos que proporciona información

acerca de los drivers y del uso de la red

ISC Jorge Arellano Romero245

Page 246: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

RED LAN ADMINISTRADA CON WNT SERVER 4.0

Microsoft Windows 2000

Windows 2000 representa un esfuerzo por unificar lo que hasta ahora eran dos sistemas operativos distintos, Windows 9x y Windows NT. Windows 2000 es la nueva versión de Windows NT 4.0 WorkStation y NT Server, pero también icorpora la sencilles de manejo de la serie 9x. Windows 2000 ofrece lo mejor de ambos mundos: la solidez y la seguridad de NT, junto a la facilidad de manejo, soporte de hardware y multimedia de Windows 98.

Entre lo mejor de Windows 98 que ofrece la versión 2000, se encuentra el soporte de hardware, la interface –renovada, incluso-, la presencia de Internet Explorer 5 y del Reproductor de medios y soporte para las nuevas tecnologías como USB, FAT32, Administración Avanzada de Energía, etc.

Versiones de Windows 2000

Windows 2000 Professional:

Windows 2000 Pro, sucesor de NT Worksta-tion, está destinado a ser un cliente de red seguro y una estación de trabajo corporativa. Soporta hasta 2 procesadores y es útil, como sistema operativo autónomo, para correr aplicaciones de alta performance, especialmente en diseño gráfico, por ejemplo. Microsoft lo promociona como el principal sistema operativo de escritorio en un entorno de negocios.

Windows 2000 Server:

Sucesor de NT Server, soporta hasta 4 procesadores y está destinado a ser el servidor de impresión, archivos, aplicaciones e, incluso, Web de una empresa pequeña a mediana.

ISC Jorge Arellano Romero246

Page 247: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Windows 2000 Advanced Server:

Sucesor de NT Server Enterprise Edition, soporta hasta 8 procesadores y será el servidor departamental de aplicaciones en empresas medianas a grandes, con más de un dominio y tareas de misión crítica. Entre otras prestaciones, se incluye soporte para RAID y fault tolerance.

Windows 2000 Data Center Server:

Soporta hasta 32 procesadores y sólo se entregará sobre pedido. Está destinado a grandes empresas que requieran data warehousing, análisis econométricos, simulaciones cientificas e ingenieriles a gran escala, etc.

Seguridad de Windows 2000

Puesto que se trata de un sistema operativo orientado al trabajo en red y a la comparticion de recursos, la familia Windows 2000 ha integrado sólidas tecnologías de seguridad. La intención es que cada usuario pueda comprender como funcionan estas tecnologías y controlarlas de forma cabal. Esta "infraestructura" de seguridad funciona en tres niveles:

Local. Se refiere a la protección de datos en el ordenador. El sistema esta diseñado para evitar que usuarios no autorizados se "salten" el sistema de arranque y, por tanto, también las funciones de seguridad. Algunos fabricantes de hardware integran sistemas de "contraseña", una solución no muy adecuada para entornos de trabajo compartido. La encriptación de los datos en el disco NTFS es un servicio que se basa en la arquitectura CriptoAPI de Windows para implementar el sistema de llaves públicas. Cada archivo (incluyendo sus temporales de trabajo) se encripta a través de una llave generada aleatoriamente, utilizando algoritmos asimétricos. W2000 es el primer operativo que implementa encriptación de 128 bits en un proceso transparente, ya que ENF encripta y desencripta los archivos localizando las llaves del usuario, bien desde el almacén del sistema o desde los dispositivos como los Smart Cards.

Corporativo. Se refiere a la protección de datos en una red local. W2000 utiliza el protocolo de autentificación Kerberos versión, 5, un estándar de seguridad en redes locales e intranets que verifica y hace un seguimiento de la actividad de cada usuario dentro de la red. Kerberos permite un control del acceso unificado a casi cualquier entorno de red, eliminando la necesidad de obtener permisos y esperar la respuesta de cada vez que un cliente desea acceder a un nuevo recurso de la red.

Publico. W2000 utiliza también sistemas de llaves públicas y protocolos de autenticación para mantener la seguridad de las comunicaciones que se realizan por Internet, de forma que verifique la procedencia de mensajes de correo o garantice las fuentes de donde proceden las descargas. Por otra parte, incluye soporte para redes privadas virtuales (VPN), protocolos encapsulados que crean un "canal" de comunicación privado a través de redes públicas. El soporte VPN se realiza a través del protocolo PPTP (Point to Point Tunneling Protocol), Layer 2 Tunneling Protocol e IPSec, un protocolo que implementa una gama de funciones sobre una capa de red encriptada.

ISC Jorge Arellano Romero247

Page 248: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

RED LAN ADMINISTRADA CON WINDOWS 2000 SERVER

Microsoft Windows Server 2003

Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funciones de servidor, en base a sus necesidades, tanto de manera centralizada como distribuida. Windows Server 2003 contiene tecnologías básicas construidas en base a las fortalezas de Windows 2000 Server para ofrecer un sistema operativo rentable y superior.

Funciones principales de Windows Server 2003

Servidor de archivos e impresión. Servidor Web y aplicaciones Web. Servidor de correo. Terminal Server. Servidor de acceso remoto/red privada virtual (VPN). Servicio de directorio, Sistema de dominio (DNS), y servidor DHCP. Servidor de transmisión de multimedia en tiempo real (Streaming). Servidor de infraestructura para aplicaciones de negocios en línea (tales como

planificación de recursos de una empresa y software de administración de relaciones con el cliente).

ISC Jorge Arellano Romero248

Page 249: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Beneficios Principales de Windows 2003 Server

Seguro:

Windows Server 2003 es el sistema operativo de servidor más rápido y más seguro que ha existido. Windows Server 2003 ofrece fiabilidad al:

Proporcionar una infraestructura integrada que ayuda a asegurar que su información de negocios estará segura.

Proporcionar fiabilidad, disponibilidad, y escalabilidad para que usted pueda ofrecer la infraestructura de red que los usuarios solicitan.

Productivo

Windows Server 2003 ofrece herramientas que le permiten implementar, administrar y usar su infraestructura de red para obtener una productividad máxima. Windows Server 2003 realiza esto al:

Proporcionar herramientas flexibles que ayuden a ajustar su diseño e implementación a sus necesidades organizativas y de red.

Ayudarle a administrar su red proactivamente al reforzar las políticas, tareas automatizadas y simplificación de actualizaciones.

Ayudar a mantener bajos los gastos generales al permitirles a los usuarios trabajar más por su cuenta.

Conectado

Windows Server 2003 puede ayudarle a crear una infraestructura de soluciones de negocio para mejorar la conectividad con empleados, socios, sistemas y clientes. Windows Server 2003 realiza esto al:

Proporcionar un servidor Web integrado y un servidor de transmisión de multimedia en tiempo real para ayudarle a crear más rápido, fácil y seguro una Intranet dinámica y sitios de Internet.

Proporcionar un servidor de aplicaciones integrado que le ayude a desarrollar, implementar y administrar servicios Web en XML más fácilmente.

Brindar las herramientas que le permitan conectar servicios Web a aplicaciones internas, proveedores y socios

ISC Jorge Arellano Romero249

Page 250: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Mejor economía

Windows Server 2003, cuando está combinado con productos Microsoft como hardware, software y servicios de los socios de negocios del canal brindan la posibilidad de ayudarle a obtener el rendimiento más alto de sus inversiones de infraestructura. Windows Server 2003 lleva a cabo esto al:

Proporcionar una guía preceptiva y de fácil uso para soluciones que permitan poner rápidamente la tecnología a trabajar.

Ayudarle a consolidar servidores aprovechando lo último en metodologías, software y hardware para optimizar la implementación de su servidor.

Bajar el coste total de propiedad (TCO) para recuperar rápido la inversión.

Versiones de Windows 20003 Server

Microsoft Windows Server 2003 Standard Edition.

El sistema operativo servidor fiable ideal para satisfacer las necesidades diarias de empresas de todos los tamaños, proporcionando la solución óptima para compartir archivos e impresoras, conectividad segura a Internet, implementación centralizada de aplicaciones y un entorno de trabajo que conecta eficazmente a empleados, socios y clientes. Soporta hasta 4 procesadores y 4 Gb de Memoria RAM.

Microsoft Windows Server 2003 Enterprise Edition.

La plataforma preferida tanto por las grandes compañías como por las de tamaño medio para implementar aplicaciones de forma segura, así como servicios Web. Integrándose en infraestructuras aportando fiabilidad, mejores rendimientos y un elevado valor empresarial, se presenta tanto en 32 como en 64 bit. Soporta hasta 8 procesadores, hasta 64 Gb de memoria RAM y permite clustering de hasta 8 nodos.

Microsoft Windows Server 2003 Datacenter Edition.

Es el servidor escogido para aplicaciones críticas de negocio así como las consideradas de misión crítica, que exigen los más altos niveles de uptime, escalabilidad y fiabilidad. Sólo disponible a través del Datacenter Program de la mano de los fabricantes y proveedores de servicios líderes del mercado, se presenta en las versiones de 32 y 64 bit. Y permite escalar por encima de las 8 vías o procesadores alcanzando hasta 64 procesadores en paralelo.

Microsoft Windows Server 2003 Web Edition.

Optimizado específicamente para albergar y servir páginas web, manteniendo las funcionalidades esenciales que garantizan la fiabilidad, seguridad y facilidad de gestión características de Windows Server. Es la edición adecuada para implementar servidores web dedicados a bajo coste.

ISC Jorge Arellano Romero250

Page 251: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

RED LAN ADMINISTRADA CON WINDOWS SERVER 2003

LAN Server de IBM

LAN Server es un sistema operativo de red que se ejecuta bajo OS/2. Este software de servidor de archivos proporciona lo que IBM llama “relaciones solicitador/servidor” (y lo que el resto de la industria conoce como relaciones cliente/servidor). No importa los términos que se utilicen, cuando el software se ejecuta bajo un verdadero sistema operativo multitareas, permite que las bases de datos distribuidas en LAN sean una realidad. Los usuarios sólo necesitan solicitar un registro en particular y el procesamiento real se lleva a cabo en alguna otra parte de la red. LAN Server ofrece funciones de acceso a bases de datos mejoradas debido a la disponibilidad del componente Servicios de Conexión de Bases de Datos Distribuidas/2 (DDCS/2), que forma parte de manera opcional en la arquitectura de sistemas de red de IBM. Esta característica permite conexiones entre las bases de datos anfitrionas y las bases de datos ubicadas en estaciones remotas clientes de red. El concepto de dominio es muy importante para entender el funcionamiento de una red LAN Server. Un grupo de estaciones de trabajo y uno o más servidores constituyen el dominio. Un usuario que cuente con una ID (Identificación) de usuario para el dominio, puede registrarse en él desde una estación de trabajo solicitadora y accesar a los recursos de dicho dominio. Dentro de cada dominio, el administrador de red designa un servidor de red como controlador de dicho dominio; éste se encarga de administrarlo y de coordinar la comunicación entre servidores y solicitadores. LAN Server exige la creación de un dominio como mínimo y que haya un servidor que actúe como controlador del dominio. Se puede tener otro servidor que actúe como controlador de dominio de respaldo.

ISC Jorge Arellano Romero251

Page 252: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Seguridad en el LAN Server

La administración de perfiles de usuario les permite a los administradores de red solicitar una validación de la identificación de un usuario y la contraseña en el momento del registro. El sistema de control de acceso de LAN Server proporciona seguridad adicional al ofrecer un grupo de permisos que le permiten al administrador de red otorgar varios niveles de acceso diferentes a los recursos compartidos. Es posible otorgar los siguientes permisos: leer y ejecutar archivos EXE, escribir en archivos, crear subdirectorios y archivos, modificar los atributos de los archivos, así como crear, modificar y eliminar perfiles de control de acceso. Los administradores de red también pueden otorgar varios privilegios de operador como operador de cuentas, operador de impresión, operador de comunicaciones y operador de servidor. Un usuario con privilegios de operador de cuentas puede administrar a los usuarios y grupos dentro de un dominio. Este usuario tiene los privilegios necesarios para añadir, modificar o eliminar usuarios y grupos. Los usuarios con privilegios de operador de impresión pueden administrar las colas y trabajos de impresión. También pueden compartir colas de impresión y manejar los trabajos remotos en colas compartidas. Estas tareas de administración pueden llevarse a cabo usando el administrador de impresión o bien desde la línea de comando. Los usuarios con privilegios de operador de comunicaciones pueden manejar los dispositivos seriales. Esto significa que pueden compartir los dispositivos seriales y administrar los dispositivos seriales compartidos. Los usuarios con privilegios de operador de servidor pueden administrar los alias y otros recursos compartidos. Pueden observar el estado de la red dentro de un dominio. También pueden crear, modificar o eliminar los alias u otros recursos compartidos. Un alias es una especie de sobrenombre para un recurso. Estos sobrenombres se crean porque son mucho más fáciles de recordar y usar que los nombres oficiales de red que se otorgan a los recursos.

Características Principales de LAN Server

LAN Server es el sistema operativo de red basado en OS/2 de IBM. LAN Server agrupa los servidores de archivos por dominios. LAN Server ofrece funciones de acceso a bases de datos mejoradas. LAN Server es preferible sobre otros NOS para aquellos clientes que tienen

una gran inversión en equipos de macrocomputadoras. El acceso a recursos puede realizarse por medio de sus sobrenombres o alias

correspondientes.

ISC Jorge Arellano Romero252

Page 253: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

RED DE TV ADMINISTRADA CON LAN SERVER DE IBM

VINES de Banyan

El sistema Virtual Networking System (sistema de red virtual) de Banyan Systems, es un sistema operativo de red basado en una versión modificada de UNIX. VINES representa el patrón más alto en la conectividad interredes y en la seguridad y transparencia de operación. La compañía ofrece varios productos accesorios, incluyendo software de correo electrónico y de administración de red. VINES da soporte a una amplia gama de arquitecturas de hardware incluyendo Token Ring de IBM, ARCnet de SMC, Ethernet Interlan, EtherLink y EtherLink Plus de 3Com y ProNET-10 de Proteon. Requiere de un servidor de archivos especializado. Todos los servicios de VINES, incluyendo los de nombrado, archivo, impresora y correo se ejecutan como procesos UNIX. Estos servicios pueden iniciarse e interrumpirse desde el servidor sin trastornar otros servicios. Aunque desde hace algún tiempo los expertos de la industria han ensalzado las capacidades de tareas y usuarios múltiples de UNIX, también han señalado que se dificulta su aceptación por un amplio segmento del público general debido a que carece de una interfaz de usuario amigable. Si bien la interfaz de usuario de VINES es un sistema de menús y VINES está basado en UNIX, el usuario debe salir de este ambiente de red antes de poder usar UNIX.

La versión 6.0 de VINES ofrece soporte para clientes que ejecuten DOS, Windows, Windows 95, OS/2, Macintosh y una variedad de clientes UNIX. Un servidor VINES 6.0 puede comunicarse con clientes que den soporte a los siguientes protocolos: VINES/IP, IPX, IP, AppleTalk y NetBIOS. StreetTalk es la base de datos distribuida de VINES y actúa como un servicio de nombramiento de recursos. Los recursos pueden representar usuarios, servicios (como impresoras, volúmenes de archivos o compuertas) e incluso listas. Con StreetTalk y VINES, un usuario no necesita saber

ISC Jorge Arellano Romero253

Page 254: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

rutas de acceso o la ubicación de los usuarios (u otros recursos). Para facilitar aún más las cosas, StreetTalk permite la creación de alias o sobrenombres para los usuarios. Los diversos servidores de archivos VINES se comunican e intercambian información StreetTalk, empleando lo que se conoce como ráfagas de salida. Estas comunicaciones suceden siempre que un usuario se une a la red, cuando el administrador añade o elimina información de grupo o servicio y cada 12 horas a partir de la hora en que el último servidor entró en línea. En la versión III de StreetTalk, Banyan añadió nuevas funciones de administración. Ahora los administradores de red pueden renombrar usuarios y mover grupos a través de la red. Este enfoque es muy superior al anterior método de eliminar usuarios y listas y luego volver a introducirlos con nuevos nombres y perfiles.

Características Principales de VINES

VINES es un sistema operativo de red basado en UNIX. VINES se ejecuta en una amplia gama de arquitecturas de hardware como:

Token Ring, ARCnet, Ethernet Interlan, EtherLink, ProNET-10, etc. Todos los servicios de VINES se ejecutan como procesos UNIX. StreetTalk es la base de datos distribuida de VINES y actúa como servicio de

nombrado de recursos. VINES proporciona acceso transparente a los recursos de la red,

independientemente del lugar donde se encuentren o del protocolo que utilicen.

ISC Jorge Arellano Romero254

Page 255: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

RED LAN ADMINISTRADA CON VINES BANYAN DE XEROX

UNIX

UNIX es el sistema más usado en investigación científica, pero su aplicación en otros entornos es bastante considerable. UNIX tiene una larga historia y muchas de sus ideas y metodología se encuentran en sistemas como DOS y Windows. Las características fundamentales del UNIX moderno son: memoria virtual , multitarea y multiusuario . La filosofía original de diseño de UNIX fue la de distribuir la funcionalidad en pequeñas partes: los programas. De esta forma, el usuario puede obtener nueva

ISC Jorge Arellano Romero255

Page 256: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

funcionalidad y nuevas características de una manera relativamente sencilla, mediante las diferentes combinaciones de pequeñas partes (programas). Además, en el caso de que aparezcan nuevas utilidades (y de hecho aparecen), pueden ser integradas al espacio de trabajo. Las versiones modernas del sistema UNIX están organizadas para un uso de red fácil y funcional, por lo que es muy frecuente encontrar versiones del sistema UNIX sobre grandes unidades centrales sosteniendo varios cientos de usuarios al mismo tiempo. Las herramientas de comunicación internas del sistema, la fácil aceptación de rutinas de dispositivo adicionales de bajo nivel y la organización flexible del sistema de archivos son naturales para el entorno de red de hoy en día. El sistema UNIX, con su capacidad de multitarea y su enorme base de software de comunicaciones, hace que la computación por red sea simple, permitiendo también compartir eficientemente dispositivos como impresoras y disco duro. La versión SVR4 (Sistema V versión 4), es la versión más actualizada del sistema UNIX de AT&T. Ha sido portada a la mayoría de las máquinas computadoras centrales y es el estándar actual para la línea AT&T. SVR4 ha sido significativamente mejorado con respecto a versiones anteriores. Una de estas mejoras es la interfaz gráfica de usuario (GUI), que permite la utilización de X Windows. Los sistemas comerciales UnixWare de SCO y Solaris de Sun Microsystems están basados en el SVR4. La mejora más importante de SVR4 es la adición de soporte completo para redes de área local. La administración de máquinas conectadas en red se ha mejorado en gran medida y la administración remota es ahora posible a través de la red.

Características Principales de UNIX

UNIX es el sistema más usado en investigación científica, pero su aplicación en otros entornos ha tenido gran aceptación.

La versión SVR4 (Sistema V versión 4), es la versión más actualizada del sistema UNIX de AT&T.

La filosofía original de diseño de UNIX fue la de distribuir la funcionalidad en pequeñas partes: los programas.

En general, en las máquinas UNIX, los comandos no se ejecutarán físicamente en la computadora en la cual se está tecleando, sino en aquella a la que uno se ha conectado.

Una computadora UNIX ofrece generalmente una serie de servicios a la red, mediante programas que se ejecutan continuamente llamados daemon.

ISC Jorge Arellano Romero256

Page 257: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

RED LAN ADMINISTRADA CON UNIX

Linux

Linux es un clon del sistema operativo UNIX que corre en varias plataformas, especialmente en computadoras personales con procesadores Intel 80386 o mejores. Linux puede convertir cualquier computadora personal en una estación de trabajo con las mejores cualidades de UNIX. Lo que hace a Linux tan diferente es que es una implementación de UNIX sin costo. Fue y todavía es desarrollada por un grupo de voluntarios, principalmente de Internet, quienes intercambian código, reportan trucos y resuelven problemas en un ambiente completamente abierto. Existe un conjunto de documentos de estandarización publicados por la IEEE denominados POSIX. Linux antes que nada satisface los documentos POSIX-1 y POSIX-2. Linux tiene una antememoria o caché que mejora el rendimiento del disco. Esto significa que temporalmente guarda en RAM información perteneciente al sistema de almacenamiento permanente. Las diferencias entre lo que Linux cree que hay en el disco y lo que efectivamente está almacenado en él, se sincroniza cada 30 segundos. En Linux se puede correr la mayoría del software popular para UNIX, incluyendo el Sistema de Ventanas X. El Sistema X Window, o simplemente X, es una interfaz gráfica de usuario estándar para máquinas UNIX y es un poderoso ambiente que soporta muchas aplicaciones. Usando el Sistema X Window, se pueden tener múltiples ventanas de terminales en la pantalla a la vez (consolas virtuales), cada una teniendo una diferente sesión de trabajo. Con las redes TCP/IP, una máquina Linux puede desplegar aplicaciones X corriendo en otras máquinas. En la actualidad, el sistema X se usa en todas las versiones disponibles de UNIX. El sistema Linux es mayormente compatible con varios estándares de UNIX al nivel fuente, incluyendo IEEE POSIX.1, UNIX System V, y Berkeley System Distribution UNIX (BSD). Todo el código fuente para el sistema Linux, incluyendo el kernel o núcleo, drivers, librerías, programas de usuario y herramientas de desarrollo son gratis.

Linux proporciona una implementación completa del software de red TCP/IP e incluye un ambiente de programación completo que incluye todas las librerías estándar, herramientas de programación, compiladores y depuradores que se esperarían de otros sistemas UNIX. Existe una gran variedad de software comercial disponible para Linux. En estos tiempos, se puede adquirir cualquier tipo de aplicación, como Motif, que es una interfaz para el sistema X Window similar a Microsoft Windows, WordPerfect o Maple, que es un paquete que realiza complejas manipulaciones simbólicas, para Linux. Linux soporta consolas virtuales, que son una manera de hacer que una máquina aparezca como múltiples terminales, todos conectados al mismo núcleo Linux. Por fortuna, usar las consolas virtuales es una de las cosas más simples en Linux, ya que existen "hot keys" para cambiar entre las consolas rápidamente. Generalmente los sistemas Linux vienen con ocho VC activadas por defecto. Para establecer comunicación en red, Linux soporta dos protocolos de red: TCP/IP y UUCP. Con Linux, TCP/IP y una conexión a Internet, los usuarios pueden comunicarse con otras computadoras. Linux soporta también conectividad con Microsoft Windows, Macintosh con AppleTalk y LocalTalk, así como el protocolo IPX de Novell. El

ISC Jorge Arellano Romero257

Page 258: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

protocolo TCP/IP (Transmission Control Protocol/Internet Protocol) es un estándar del sistema Linux y las computadoras en la red necesitan usarlo. Con TCP/IP, toda la información se convierte en paquetes, que son enviados inmediatamente a la dirección destino. Este protocolo permite correr aplicaciones interactivas sobre la red. TCP/IP es la solución para la comunicación entre LAN’s que no satisfizo correctamente el protocolo de bajo costo UUCP. UUCP (UNIX-to-UNIX Copy) es un viejo mecanismo de transferencia de archivos, correo electrónico y noticias electrónicas entre máquinas UNIX. Históricamente, las máquinas con UUCP están conectadas sobre líneas telefónicas vía módem, pero UUCP puede transferir datos sobre una red TCP/IP de la misma manera.

Características Principales de Linux

Linux es un clon del sistema operativo UNIX que corre en varias plataformas. Lo que hace a Linux diferente es que es una implementación de UNIX sin

costo. En Linux se puede correr la mayoría del software popular para UNIX,

incluyendo el Sistema de Ventanas X. Linux proporciona una implementación completa del software de red TCP/IP. Linux soporta consolas virtuales (VC).

ISC Jorge Arellano Romero258

Page 259: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

RED WAN CON APLICACIONES LINUX

ISC Jorge Arellano Romero259

Page 260: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CAPITULO 8

ESTANDARES Y PROTOCOLOS DE RED

ESTÁNDARES DE CONEXIÓN LAN DE IEEE

ISC Jorge Arellano Romero260

Page 261: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

PROYECTO 802 CONEXIÓN

Cuando comenzaron a aparecer las primeras redes de área local (LAN, Local Area Networks) como herramientas potenciales de empresa a finales de los setenta, el IEEE observó que era necesario definir ciertos estándares para redes de área local. Para conseguir esta tarea, el IEEE emprendió lo que se conoce como proyecto 802, debido al año y al mes de comienzo (febrero de 1980).

Aunque los estándares IEEE 802 publicados realmente son anteriores a los estándares ISO, ambos estaban en desarrollo aproximadamente al mismo tiempo y compartían información que concluyó en la creación de dos modelos compatibles.

El proyecto 802 definió estándares de redes para las componentes físicas de una red (la tarjeta de red y el cableado) que se corresponden con los niveles, físico y de enlace de datos del modelo OSI.

Las especificaciones 802 definen estándares para:

Tarjetas de red (NIC). Componentes de redes de área global (WAN, Wide Area Networks).  Componentes utilizadas para crear redes de cable coaxial y de par trenzado.

Las especificaciones 802 definen la forma en que las tarjetas de red acceden y transfieren datos sobre el medio físico. Éstas incluyen conexión, mantenimiento y desconexión de dispositivos de red.

La selección del protocolo a ejecutar en el nivel de enlace de datos es la decisión más importante que se debe tomar cuando se diseña una red de área local (LAN). Este protocolo define la velocidad de la red, el método utilizado para acceder a la red física, los tipos de cables que se pueden utilizar y las tarjetas de red y dispositivos que se instalan.

El proyecto IEEE 802 incorporó las especificaciones a esos dos niveles para crear estándares que tengan definidos los entornos LAN dominantes. 

Mientras en las redes de conmutación sólo dos estaciones podían acceder en un momento dado al medio físico, lo que era fácilmente controlable por los protocolos de control de enlace, en las redes de área local (como lo son las redes de difusión) son varias las estaciones que en un momento dado pueden acceder al medio físico en un mismo momento, complicando considerablemente los procedimientos de control de ese proceso tras la decisión de que se necesitaban más detalles en el nivel de enlace de datos, el comité de estándares 802 dividió el nivel de enlace de datos en dos subniveles:

Control de enlace lógico (LLC, Logical Link Control). Establece y finaliza los enlaces, controla el tráfico de tramas, secuencia las tramas y confirma la recepción de las tramas.

Control de acceso al medio (MAC, Media Access Control). Gestiona el acceso al medio, delimita las tramas, comprueba los errores de las tramas y reconoce las direcciones de las tramas.

ISC Jorge Arellano Romero261

Page 262: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

802.1 Conexión entre Redes

Permite a los interruptores de la capa 2 dar prioridad al tráfico y realizar la dinámica multicast (multidifusión) multiplexación.

La especificación de la prioridad trabaja en la capa enmarcada de la MAC. La cabecera del 802.1p incluye un campo de tres-bits para la priorización, que

permite que los paquetes sean agrupados en varias clases de tráfico. La IEEE ha hecho amplias recomendaciones acerca de cómo los

administradores de la red pueden implementar estas clases de tráfico, pero antes debe asignar el uso del mandato de sus definiciones recomendadas de la clase de tráfico.

Puede también ser definida como QOS (calidad de servicio) o COS (clase de servicio) en la capa 2 y  es implementada en adaptadores y conmutadores de las redes sin la participación de ninguna disposición de la reservación.

El tráfico se clasifica y se envía simplemente l destino; no se establecen ningunas reservaciones de la banda.

802.1x INTERNETWORKING

802.2 CONTROL DE ENLACE LÓGICO (LLC)

LLC es el  protocolo de las LAN de la IEEE 802.2 que especifica una implementación de la subcapa LLC de la capa de enlace de datos.

Este estándar es usado en las LAN`S  IEEE 802.3 (Ethernet) y la IEEE 802.5 (Token Ring). Para realizar las funciones se debe:

ISC Jorge Arellano Romero262

Page 263: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Mantener la comunicación de enlace de datos. Direccionamiento de datos. Definir los SAP’s Secuenciación.

LLC provee de un camino para las capas superiores con cualquier tipo de capa MAC.

LLC se originó desde el nivel alto de enlace de datos (HDCL) y es una subclase para la especificación HDCL.

LLC define tres tipos de operaciones para la comunicación de datos, los cuales son:

Tipo1: sin conexión, esta operación se basa en el envío pero no da ninguna garantía de la recepción.

Tipo2: orientada a conexión, esta operación para la capa LLC proporciona los siguientes servicios:

Establecimiento de la conexión. Confirmación y reconocimiento que se han recibido los datos. Reconocimiento de errores en los datos para que sean enviados nuevamente. Sliding window, método para aumentar el índice de transferencia de datos. Tipo3: Reconocimiento con servicio de conexión.

LLC gestiona la comunicación de enlace de datos y define el uso de puntos de interfaz lógicos llamados puntos de acceso al servicio (SAP, Service Access Points). Otros equipos pueden hacer referencia y utilizar los SAP para transferir información desde el subnivel LLC hacia los niveles superiores del modelo OSI. La categoría 802.2 define estos estándares.

802.2 LLC

802.3 ETHERNET

Con el paso del tiempo, Ethernet se ha convertido en el medio de acceso más conocido para equipos de sobremesa y se utiliza en entornos de red pequeños y grandes. Ethernet es un estándar que no pertenece a ninguna industria, y que ha tenido una gran aceptación por los fabricantes de hardware de red. Casi no existen

ISC Jorge Arellano Romero263

Page 264: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

problemas relacionados con la utilización de productos hardware para Ethernet de distintos fabricantes.

En 1978, la Organización internacional de normalización (ISO) creó un conjunto de especificaciones para la conexión de dispositivos diferentes. Este conjunto de estándares se conoce como modelo de referencia OSI (OSI quiere decir Interconexión de Sistemas Abiertos). La especificación Ethernet realiza las mismas funciones que los niveles físico y de enlace de datos de este modelo. Estas especificaciones afectan a cómo se conecta el hardware y a cómo se intercambia la información. En la década de los ochenta el IEEE publicó el Proyecto 802. Este proyecto generó estándares para el diseño y compatibilidad de componentes hardware que operaban en los niveles físico y de enlace de datos. El estándar que pertenecía a Ethernet es la especificación 802.3 de IEEE.

Actualmente, Ethernet es la arquitectura de red más popular. Esta arquitectura de banda base utiliza una topología en bus, normalmente transmite a 10 Mbps y utiliza CSMA/CD para regular el segmento de cable principal.

El medio Ethernet es pasivo, lo que significa que no requiere una fuente de alimentación, por lo que no fallará a no ser que el medio esté cortado físicamente o no esté terminado correctamente

Características Básicas de Ethernet:

Topologías: Bus lineal o estrella Tipo de arquitectura: Banda base. Método de acceso: CSMA/CD. Especificación: IEEE 802.3. Velocidad de transferencia: 10 Mbps ó 100 Mbs. Tipo de cable: Coaxial Grueso, Coaxial fino, UTP y STP

Trama de Ethernet

Ethernet divide los datos en paquetes en un formato que es diferente al de los paquetes de otras redes: Ethernet divide los datos en tramas. Se pueden utilizar los términos de «paquete» y «trama» de forma indistinta; en el contexto de Ethernet se utiliza el término de «trama». Una trama es un paquete de información transmitido

ISC Jorge Arellano Romero264

Page 265: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

como una unidad. Una trama Ethernet puede tener entre 64 y 1.518 bytes, pero la propia trama Ethernet necesita utilizar al menos 18 bytes; así pues, el tamaño de los datos de una trama Ethernet está entre 46 y 1.500 bytes. Cada trama contiene información de control y tiene la misma estructura básica.

TRAMA DE ETHERNET

IEEE a 10 Mbps

Las redes Ethernet incluyen una variedad de alternativas de cableado y topologías. Existen cuatro topologías Ethernet de 10 Mbps:

10BaseT 10Base2 10Base5 10BaseFL 10Broad36

10Base2

10Base2, se da este nombre a la especificación 802.3 de IEEE porque transmite a 10 Mbps en un hilo de banda base y puede llevar una señal hasta casi el doble de 100 metros (la distancia actual es de 185 metros).

ISC Jorge Arellano Romero265

Page 266: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Este tipo de red utiliza cable coaxial fino, que tiene un segmento de red máximo de 185 metros (607 pies) y una longitud mínima de 0,5 metros entre estaciones. También existe la limitación de hasta 30 equipos por segmento de 185 metros.

Entre los componentes del cableado con cable fino están:

Conectores BNC de barril Conectores BNC T Terminadores BNC

El cableado con cable fino normalmente utiliza una topología de bus local. Los estándares de IEEE para cable fino no permiten la utilización de un cable transceiver del conector T del bus al equipo. En su lugar, se conecta directamente el conector T a la NIC.

Se puede utilizar un conector BNC de barril para conectar los segmentos de cable fino y poder extender la longitud del cable. Por ejemplo, si necesita una longitud de cable para nueve metros de largo, pero sólo tiene uno de 7,5 metros y otro de 1,5 metros de cable fino, puede unir los dos segmentos de cable con un conector BNC de barril. Sin embargo, la utilización de conectores de barril debe evitarse en la medida de lo posible ya que cada conexión reduce la calidad de la señal y añade el riesgo de la separación y desconexión.

Una red de cable fino es una forma económica de dar soporte a un departamento pequeño o a un grupo de trabajo. El cable que se utiliza para este tipo de redes es:

Relativamente barato Fácil de instalar Fácil de configurar

Regla

Una red de cable fino puede soportar hasta 30 nodos (equipos y repetidores) por segmento de cable, como por la especificación 802.3.

Una red de cable fino puede combinar hasta cinco segmentos de cable conectados por cuatro repetidores; pero sólo puede hacer tres segmentos con estaciones conectadas. A los dos segmentos que no se pueden utilizar se les conoce como «enlaces entre repetidores». Esto se conoce como la regla 5-4-3.

Debido a que los límites de Ethernet son demasiado estrictos para proyectos de cierta envergadura, se pueden utilizar repetidores para unir segmentos Ethernet y ampliar la longitud total de la red a 925 metros.

Especificaciones 10Base2

Longitud máxima del segmento: 185 metros Conexión a la tarjeta de red: Conector BNC T

ISC Jorge Arellano Romero266

Page 267: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Segmentos y repetidores: Se pueden unir cinco segmentos utilizando cuatro

repetidores Equipos por segmento: 30 equipos por segmento por especificación. Segmentos que pueden tener equipos: Se pueden utilizar equipos en tres de

los cinco segmentos. Longitud máxima total de la red: 925 metros.

10BASE2

CONECTOR BNC Y TBNC TERMINADOR 50 OHM

10Base5

ISC Jorge Arellano Romero267

Page 268: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

10Base5 es de 10 Mbps y segmentos de 500 metros. También se denomina Ethernet estándar.

Este estándar hace uso del cable coaxial grueso. Normalmente, el cable grueso utiliza una topología en bus y puede soportar hasta 100 nodos (estaciones, repetidores y demás) por segmento backbone. El backbone, o segmento principal, es el cable principal desde el que se conectan los cables a los transceivers, estaciones y repetidores. Las distancias y tolerancias para cable grueso son mayores que las de cable fino, un segmento de cable grueso puede tener hasta 500 metros y una longitud máxima de la red de 2.500 metros.

Entre los componentes de un cableado con cable grueso se incluyen:

Transceivers. Se trata de dispositivos que pueden enviar y recibir, proporcionar comunicación entre el equipo y el cable principal de la LAN, y están situados en las conexiones de los vampiros sobre el cable.

Cables de transceiver. El cable que conecta el transceiver a la NIC. Conectores DIX (o AUI). Estos son los conectores del cable del transceiver. Conectores serie, incluyendo N conectores de barril y N terminales serie. Los

componentes del cable grueso funcionan de la misma forma que los componentes del cable fino.

AUI son unas siglas que significan Interfaz de conexión de unidad y es un conector de 15 pines (DB-15) que se suele utilizar para conectar una tarjeta de red a un cable ethernet.

Regla

En una red Ethernet con cable grueso puede tener un máximo de cinco segmentos backbone conectados utilizando repetidores (basados en la especificación IEEE 802.3), de los cuales sólo tres pueden tener equipos conectados. La longitud de los cables de los transceivers no se utiliza para medir la distancia permitida por el cable grueso; sólo se utiliza la propia longitud del cable grueso desde un extremo hasta el otro.

Entre dos conexiones, la longitud mínima del segmento de cable es de 2,5 metros. El cable grueso se diseñó para soportar un backbone para un departamento grande en un edificio. 

Especificaciones 10base5

ISC Jorge Arellano Romero268

Page 269: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Longitud máxima del segmento: 500 metros Transceivers: Conectados al segmento (en la conexión). Distancia máxima entre el equipo y el transceiver: 50 metros. Distancia mínima entre transceivers: 2,5 metros. Segmentos y repetidores: Se pueden unir cinco segmentos utilizando cuatro

repetidores. Segmentos que pueden tener equipos: Se pueden conectar equipos en tres de

los cinco segmentos. Longitud total máxima de los segmentos unidos: 2.500 metros. Número máximo de equipos por segmento: 100 por especificación

10BASE5

TRASCEPTOR 10BASE5 CABLE AUI CONEXIÓN TRAS/NIC

10BaseT

ISC Jorge Arellano Romero269

Page 270: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

En 1990, el comité IEEE publicó la especificación 802.3 para Ethernet en par trenzado. El resultado, 10BaseT (10 Mbps, Banda base sobre par trenzado), es una red Ethernet que suele utilizar cable de par trenzado sin apantallar (UTP) para la conexión de equipos. Normalmente 10BaseT suele utilizar UTP, pero también se puede utilizar cable de par trenzado apantallado (STP) sin cambiar ninguno de los parámetros de 10BaseT.

La mayoría de las redes de este tipo están configuradas en forma de estrella, pero internamente utilizan un sistema de comunicación en bus como el de otras configuraciones Ethernet. Normalmente, el hub de una red 10BaseT sirve como un repetidor multipuerto y se suele situar en los armarios de conexiones del edificio. Cada equipo está colocado en el extremo de un cable que está conectado al hub. Cada equipo tiene dos pares de hilos; un par se utiliza para recibir datos y otro par se utiliza para transmitir datos.

La longitud máxima de un segmento 10BaseT es 100 metros (328 pies). Se pueden utilizar repetidores para aumentar esta limitación. La longitud mínima del cable entre equipos es de 2,5 metros (unos 8 pies). Una LAN 10BaseT puede gestionar 1.024 equipos.

El cable UTP permite la transmisión de datos a 10 Mbps. Es fácil realizar cambios cambiando un cable en el panel de conexiones. Un cambio en el panel de conexiones no afectará a otros dispositivos de la red; esto difiere de una red con bus Ethernet tradicional.

Los hubs más recientes permiten la conexión a tipos de cable Ethernet fino y grueso. De esta forma, también es fácil convertir el cable Ethernet grueso a cable 10BaseT conectando un transceiver mini 10BaseT al puerto AUI de la tarjeta de red.

Especificaciones de 10BaseT:

ISC Jorge Arellano Romero270

Page 271: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Cable: UTP Categoría 3, 4 ó 5. Conectores: RJ-45 al final del cable. Transceiver: Cada equipo necesita uno; algunas tarjetas lo tienen incorporado. Distancia del transceiver al hub: Máximo de 100 metros (328 pies). Backbones para los hubs: Cable coaxial o de fibra óptica para unir grandes

redes locales o para cargar con el tráfico entre redes más pequeñas. Número total de equipos por LAN sin componentes de conectividad: 1024 por

especificación

10BASET

CONECTOR RJ45 CABLE UTP/STP PARA 10BASET

10BaseFL

ISC Jorge Arellano Romero271

Page 272: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

El comité de IEEE publicó una especificación para Ethernet en cable de fibra óptica El resultado, 10BaseFL (10 Mbps, banda base sobre cable de fibra óptica) es una red Ethernet que suele utilizar cable de fibra óptica para conectar los equipos y los repetidores.

La principal razón para utilizar 10BaseFL es para trabajar con cables largos entre repetidores, como puede ser entre edificios.

← Longitud máxima del segmento: 2.000 metros. ← Número máximo de nodos por segmento: 2 ← Atenuación máxima: 3,75 dB/km para las transmisiones con una longitud de

onda de 850 nm; 1,5 dB/km para transmisiones en 1300 nm ← Número máximo de segmentos: 1.024 ← Número máximo de segmentos con nodos: 1.024 ← Número máximo de concentradores (hub) encadenados: 4

10BASEFL

NIC, FIBRA OPTICA Y CONECTORES ST PARA 10BASEFL

10Broad36

ISC Jorge Arellano Romero272

Page 273: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

10Broad36 soporta un ratio de transmisión de 10 Mb/s y utiliza un cable de banda ancha. 36 hace referencia a la distancia máxima en metros (3600) soportada entre dos estaciones. El cable de banda ancha usado con 10Broad36 es el mismo cable coaxial usado por el sistema de televisión por cable (CATV).

El sistema de cable de banda ancha soporta la transmisión de múltiples servicios sobre un sólo cable dividiendo cada banda por frecuencias separadas, asignando cada frecuencia a un servicio. Esta es la técnica es la utilizada en el sistema de transmisión de TV por cable donde cada canal usa una frecuencia distinta. Esta capacidad es la que permite a 10Broad36 compartir el cable con otro tipo de servicio como el vídeo.

Otra de las ventajas de 10Broad36 es que soporta distancias de transmisión de la  señal mayores que otro tipo de señales de banda base sobre cable coaxial como 10Base5 y 10Base2. Un sólo segmento de 10Broad36 puede tener 1800 m. de longitud. Todas las redes basadas en 10Broad36 tienen que tener un terminador (head end). El terminador puede estar al final de de un único segmento o al principio de múltiples segmentos. Si unimos varios segmentos podemos alcanzar una distancia total de 3600 m.

10Broad36 conecta las estaciones de trabajo al cable central a través de conectores AUI y la distancia máxima al Backbone es de 50 m. por lo que técnicamente es posible obtener una distancia máxima de 3700 mts.

El sistema de transmisión en banda ancha se diferencia del sistema de transmisión en banda base en el flujo de transmisión de la señal. La señal en banda ancha viaja en un sólo sentido, el flujo es unidireccional, al contrario que en banda base que es bidireccional. Para que las señales alcancen todos los dispositivos en la red, debe haber dos caminos para el flujo de los datos. Esto puede lograrse a través de un solo "cable" o de una configuración de "cable dual".

En la configuración de un sólo cable, la transmisión se produce sobre dos canales, cada uno con un rango de frecuencia distinto. Un canal se utiliza para transmitir la señal y otro para recibirla. Cuando la señal se transmite viaja hasta el terminador. El terminador incluye un conversor de frecuencia que cambia la frecuencia de la señal y la re-transmite en la dirección opuesta a lo largo del mismo cable. La señal se recibe entonces por todos los dispositivos en el cable.

En una configuración de cable dual, cada estación se conecta a dos cables, uno de ellos se utiliza para transmitir y la señal llega hasta el terminador por donde continúa hasta el otro cable sin cambiar la frecuencia,. La señal puede recibirse por todos los dispositivos a través de este segundo cable.

Cuando se introdujo 10Broad36 ofrecía la ventaja de soportar una mayor longitud de segmentos que 10Base5 y 10Base2. Pero esta ventaja disminuyó con la introducción de la fibra FOIRL y del estándar 10Base-F, ya que 10Broad36 no soporta el sistema de trabajo Full-duplex.

Características Principales de 10Broad36:

ISC Jorge Arellano Romero273

Page 274: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Ratio de transmisión: 10 Mb/s (no soporta full-duplex) Tipo de cable: coaxial 75 Ohmios (Cable banda ancha CATV) Longitud máxima del segmento: 1.800 metros. Longitud máxima de múltiples segmentos: 3.600 m. Sistema de señal: Frecuencia modulada (RF

ESTANDARES A 100MBPS

100BaseVG-AnyLAN

El 100VG (calidad de voz) AnyLAN es una tecnología de red emergente que combina elementos de las arquitecturas Ethernet y Token Ring. Originalmente fue desarrollada por Hewlett-Packard, y ahora está siendo refinada y comprobada por el comité 802.12 de la IEEE. La especificación 802.12 es un estándar para la transmisión de tramas Ethernet 802.3 y paquetes Token Ring 802.5.

Especificaciones de 100VG-AnyLAN

Una tasa mínima de 100 Mbps. La posibilidad de soportar topologías en estrella en cascada con cables de par

trenzado de Categoría 3, 4 y 5 y con fibra óptica. El método de acceso de prioridad de demandas que permita dos niveles de

prioridad (alta y baja). La posibilidad de permitir una opción de filtrado de tramas en hub para

aumentar la privacidad. Soporte para tramas Ethernet y paquetes Token Ring.

La 100VG-AnyLAN está construida en una topología en estrella en la que todos los equipos están conectados a un hub y estos a un hub principal. Si añadimos hubs intermedios al hub principal podemos ampliar la red. Los hubs intermedios actúan como equipos para los hubs principales. Los hubs principales controlan la transmisión de los equipos conectados a sus intermedios.

Esta topología requiere sus propios hubs y sus propias tarjetas. Además, las longitudes de los cables 100BaseVG están limitadas respecto a 10BaseVG y otras

ISC Jorge Arellano Romero274

Page 275: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

implementaciones de Ethernet. La longitud máxima de cable desde el hub 100BaseVG a un equipo no puede superar los 250 metros (unos 820 pies). Si queremos aumentar este límite necesitamos un equipamiento especial que se utiliza para aumentar el tamaño de una LAN. Estos límites de longitud de cable se traducen en que 100BaseVG necesita más armarios de conexiones que 10BaseVG.

RED ETHERNET 100V-GANYLAN

HUB 100VGANYLAN

100BaseT4

ISC Jorge Arellano Romero275

Page 276: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

100BaseT4 especifica una transmisión de Ethernet con 100Mbit/s. Tal como en 10BaseT se trata de una estructura física en estrella con un hub central. Se usa igualmente un cable de la categoría 3 con 100 Ohmios de impedancia, conexiones enchufables RJ45 y una longitud máx. De 100m. La velocidad de transmisión diez veces mayor de 100Mbit/s con mantenimiento simultáneo del ancho de banda de categoría 3 de 25MHz se alcanza entre otro también utilizando los cuatro pares de conductores. Para cada sentido de datos se usan siempre 3 pares simultáneamente en 100BaseT4.

100BASET4 CON HUB CENTRAL

UTP 4 PARES ACTIVO 3 TX/1 DETECCION DE COLISIONES

100BaseTX

ISC Jorge Arellano Romero276

Page 277: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

100BaseTX: También conocido como FastEthernet especificación IEEE 802.3u. 100TX solo utiliza 2 de los 4 pares del cableado. Un par de cables se usa para la transmisión, a una frecuencia de 125-MHz y operando a un 80% de su capacidad para permitir codificación 4B/5B y el otro par para la detección de colisiones y para la recepción. 4B/5B, o codificación cuatro binaria, cinco binaria, es un esquema que usa cinco bits de señal para llevar cuatro bits de datos. Este esquema tiene 16 valores de datos, cuatro códigos de control y el código de retorno. Otras combinaciones no son válidas.

Su distancia máxima es 100 mts. El cableado de categoría 5 es el mínimo requerido para 100TX, su velocidad máxima es de 100Mbps (si se utiliza full-duplex esta puede ser 200Mbps).

RED SWITCHADA 100BASETX

ISC Jorge Arellano Romero277

Page 278: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

SWITCH CON PUERTOS 100BASE TX

POS. ACTIVAS DE 10BASET Y 100BASETX

100Basefx

ISC Jorge Arellano Romero278

Page 279: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Se utiliza 2 hilos (TX/Rx) de fibra de vidrio en lugar de cable de cobre y pulsos luminosos en lugar de impulsos eléctricos. La ventaja de este método es que soporta distancias superiores a los anteriores, pudiéndose ampliar la red a 1000BaseF sin realizar muchos cambios. Como inconveniente, el precio superior de la instalación y el aislamiento luminoso al que hay que someter todo el sistema. Normalmente este estándar de red de redes se utiliza para interconectar segmentos de red mas no para la conexión de ETC(equipos terminales de datos), es decir para la conexión entre switches y no para la conexión switch-pc.

← Longitud máxima del segmento: 2.000 metros. ← Número máximo de nodos por segmento: 2 ← Atenuación máxima: 3,75 dB/km para las transmisiones con una longitud de

onda de 850 nm; 1,5 dB/km para transmisiones en 1300 nm ← Número máximo de segmentos: 1.024 ← Número máximo de segmentos con nodos: 1.024 ← Número máximo de switches encadenados: 4

RED BASADA EN 100BASEFX

ISC Jorge Arellano Romero279

Page 280: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

HUB SWITCH CON MODULOS ST 100BASEFX

FIBRA OPTICA 62.5/125 DUPLEX ST

GIGABIT ETHERNET 802.3z 1000BASEX

ISC Jorge Arellano Romero280

Page 281: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Gigabit Ethernet es una ampliación de los estándares de conectividad de red más utilizados: Ethernet de 10 Mbps y Fast Ethernet de 100 Mbps. A 1000 Mbps, Ethernet Gigabit es 100 veces más rápido que Ethernet y 10 veces más rápido que Fast Ethernet. A medida que se utiliza más Fast Ethernet, también se utiliza más Gigabit Ethernet. En el caso de las redes en desarrollo, Ethernet Gigabit es una forma económica de aumentar el ancho de banda de 10 a 100 y a 1000 Mbps (de Ethernet a Fast Ethernet y a Gigabit Ethernet).

Gigabit Ethernet es compatible con las versiones anteriores de Ethernet. Es totalmente compatible con la gran base instalada de nodos Ethernet y Fast Ethernet Igual que Fast Ethernet ofrecía una migración incremental de bajo costo de 10 Mbps a 100 Mbps, Gigabit Ethernet ofrece la migración lógica a 1000 Mbps.

Gigabit Ethernet puede ser utilizada de tres formas distintas:

Para conectar concentradores entre sí Para conectar servidores a concentradores Para conectar estaciones finales a concentradores

Los tres tipos de conexión se describen en el orden en el que se supone que seguirán los administradores de redes y que, curiosamente, sigue el sentido inverso al del despliegue de Ethernet convencional.

Por distintos motivos el nivel de aceptación de las tres clases de conexión difiere significativamente. Es seguro que la concentradores entre sí, ya, tendrá un gran éxito, pues cada vez más los administradores de redes necesitan disponer de mayores velocidades entre esos dispositivos. Las conexiones de servidor a concentrador se utilizarán en ciertos entornos de alto nivel, pero serán innecesarias en la mayoría de los casos. Y es posible que la de estación final a concentrador nunca llegue a ser muy aplicada.

Hay 3 tipos de medios de transmisión que son incluidos en el estándar 1000Base-X:

1000Base-SX: usa una fibra multi-modo, 850nm. 1000Base-LX: puede ser usada tanto mono-modo y multi-modo, 1300mn. 1000Base-CX: usa un cable par trenado de cobre (UTP o STP).

ISC Jorge Arellano Romero281

Page 282: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

LAN CON APLICACIÓN DE GIGABIT ETHERNET/10/100 Mbps

10 GIGABIT ETHERNET

10 Gigabit Ethernet no es una tecnología solamente para redes LAN, sino también abarca redes MAN (Metropolitan Area Network; Red de área metropolitana) y WAN. Esto significa que en poco tiempo veremos compitiendo a 10 Gigabit Ethernet con ATM y Sonet SDH (Synchronous Optical Network; Red óptica sincrónica /Synchronous Digital Hierarchy; Jerarquía digital síncrona.)

Con el objetivo de desarrollar una tecnología más barata que Sonet/SDH, basada en las tecnologías de Ethernet, el IEEE ha presentado la opción de 10 Gigabit Ethernet, argumentando que con esta propuesta tecnológica se pueden unir dos redes LAN corporativas o, en el mejor de los casos, construir su propio sistema MAN sin reemplazar la tecnología Ethernet ya existente.

Asimismo, para los proveedores de servicio de Internet (ISP, Internet Service Providers), quienes principalmente utilizan el protocolo TCP/IP (Transmission Control Protocol /Internet Protocol), será mucho más barato ejecutar una red 10 Gigabit Ethernet en lugar de una basada en Sonet/SDH, con la cual podrán establecer enlaces de alta velocidad a bajo costo entre conmutadores y enrutadores portadores de clase.

10 Gigabit Ethernet no ha sido aprobado al 100% por la IEEE ya que sigue en análisis su funcionalidad y aplicación en el sector de telecomunicaciones.

ISC Jorge Arellano Romero282

Page 283: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

LAN/MAN/WAN CON 10 GIGABIT ETHERNET

IEEE 802.4: TOKEN BUS

Debido a problemas inherentes del CSMA/CD como la característica probabilística de su protocolo que podría hacer esperar mucho tiempo a un frame, o la falta de definición de prioridades que podrían requerirse para transmisiones en tiempo real, se ha especificado esta norma diferente.

La idea es representar en forma lógica un anillo para transmisión por turno, aunque implementado en un bus. Esto porque cualquier ruptura del anillo hace que la red completa quede desactivado. Por otra parte el anillo es inadecuado para una estructura lineal de casi todas las instalaciones.

El token o testigo circula por el anillo lógico. Sólo la estación que posee el testigo puede enviar información en el frame correspondiente. Cada estación conoce la dirección de su vecino lógico para mantener el anillo.

ISC Jorge Arellano Romero283

Page 284: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

DIRECCION DE TOKEN BUS

MAC para 802.4 Token Bus

Al iniciar el anillo, las estaciones se le introducen en forma ordenada, de acuerdo con la dirección de la estación, desde la más alta a la más baja.

El testigo se pasa también desde la más alta a la más baja. Para transmitir, la estación debe adquirir el testigo, el cual es usado durante un

cierto tiempo, para después pasar el testigo en el orden adquirido. Su una estación no tiene información para transmitir, entregará el testigo

inmediatamente después de recibirlo. El preámbulo es utilizado para sincronizar el reloj del receptor. Los campos correspondientes a los delimitadores de comienzo y fin del frame

contienen una codificación analógica de símbolos diferentes al 0 y 1, por lo que no pueden aparecer accidentalmente en el campo de datos.

FRAME 802.4

ISC Jorge Arellano Romero284

Page 285: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

802.5 TOKEN RING

Las redes Token Ring originalmente fueron desarrolladas por IBM, utiliza una topología lógica en anillo y técnica de acceso de paso de testigo.

Los datos en Token-Ring se transmiten a 4 ó 16mbps, depende de la implementación que se haga. Todas las estaciones se deben de configurar con la misma velocidad para que funcione la red. Cada computadora se conecta a través de cable Par Trenzado ya sea blindado o no a un concentrador llamado MAU(Media Access Unit), y aunque la red queda físicamente en forma de estrella, lógicamente funciona en forma de anillo por el cual da vueltas el Token. En realidad el MAU es el que contiene internamente el anillo y si falla una conexión automáticamente la ignora para mantener cerrado el anillo.

En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptuar como un cartero que pasa recogiendo y entregando paquetes de información.

Características

Topología: anillo lógico, estrella física. Toda la información viaja en una sola dirección a lo largo del círculo formado

por el anillo. El anillo no representa un medio de difusión sino que una colección de enlaces

punto a puntos individuales. Cada estación se conecta a otras. Cada nodo siempre pasa el mensaje, si este mensaje es para él, entonces lo

copia y lo vuelve a enviar. Número máximo de nodos por red 260. El arreglo tiene un bit de verificación, a simple vista, este mecanismo podría

parecer menos fuerte que el mecanismo usado para la topología en caso de fallas.

En la implementación es posible diseñar anillos que permitan saltar a un nodo que este fallando.

Resultan más caras que las ethernet, pero son más estables.

Ventajas

No requiere de enrutamiento. Requiere poca cantidad de cable. Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por

lo que permite amplificar la señal y mandarla mas lejos.

Desventajas

Altamente susceptible a fallas. Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el

concepto puro de lo que es una topología de anillo). El software de cada nodo es mucho más complejo.

ISC Jorge Arellano Romero285

Page 286: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

ESTRELLA FISICA ANILLO LOGICO TOKEN RING

Token Ring tiende a ser menos eficiente que CSMA/CD (de Ethernet) en redes con poca actividad, pues requiere una sobrecarga adicional. Sin embargo, conforme aumenta la actividad de la red, Token Ring llega a ser más eficiente que CSMA/CD.

La trama de Token Ring es similar a la de Ethernet, la principal diferencia consiste en que a los datos se le agrega un Token, que es el que marca la prioridad de transmisión.

FRAME TOKEN RING

ISC Jorge Arellano Romero286

Page 287: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

802.6 DQDB (Distributed Queue Dual Bus)

El comité IEEE 802 ha desarrollado el estándar para redes de área metropolitana públicas tratando de conjugar las ventajas de redes de área local (LAN) y redes de área extensa (WAN), proporcionando además de los clásicos servicios de las LANs la posibilidad de canalizar voz y vídeo digitalizados

Los criterios del IEEE para el desarrollo del estándar fueron:

Funcionar bajo un rápido y robusto sistema de señalización. Proporcionar unos niveles de seguridad que permitan el establecimiento de

Redes Privadas Virtuales (VPN, Virtual Private Network) dentro de las redes de área metropolitana).

Asegurar una alta fiabilidad, disponibilidad y facilidad de mantenimiento. Permitir una gran eficiencia independientemente del tamaño. Características de Redes MAN (Metropolitan Area Network)

Son más grandes que una Red de Área Local y utiliza normalmente tecnología similar. Una MAN puede soportar tanto voz como datos.

Puede ser pública o privada. Privada: Son implementadas en Áreas tipo Campus debido a la facilidad de instalación de Fibra Óptica. Públicas de baja velocidad (< 2 Mbps), como Frame Relay, ISDN, T1-E1, etc.

Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño.

Emplean el estándar DQDB (Distributed Queue Dual Bus) o IEEE 802.6.

El protocolo DQDB fue desarrollado por la Universidad Western Australia y fue adoptado (con algunos cambios para asegurar la compatibilidad con el tamaño de las celdas ATM) por el IEEE como la norma 802.6.

ESTRUCTURA 802.6

ISC Jorge Arellano Romero287

Page 288: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

TRAMAS DQDB

La red DQDB consiste en 512 nodos, corriendo sobre un bus dual de 155Mbit/s, sobre una distancia de 160kms. Cada nodo está conectado a ambos buses, dando capacidad simultánea para leer y escribir.

El estándar DQDB es una mezcla de control distribuido y centralizado. La topología de bus bidireccional permite mantener un sistema de colas distribuidas para acceder a la red.

Tipos de nodos

La división de la red en dos segmentos, acceso y transporte, permite configurar dos tipos de elementos funcionales o nodos de red:

Nodos Distribuidos: Permiten separar físicamente los segmentos de acceso y transporte. El usuario accede a la red desde un equipo terminal local propio y mediante una conexión remota enlaza con el segmento de transporte del nodo de red.

Nodos Centralizados: Los segmentos de acceso y transporte del equipo terminal público de red se encuentran ubicados en las instalaciones del operador. En este caso, múltiples usuarios comparten el segmento de transmisión del nodo sin tener acceso directo al bus dual DQDB de la red.

APLICACIÓN DQDB 802.6

ISC Jorge Arellano Romero288

Page 289: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

802.8 FDDI(Fiber Distributed Data Interface)

FDDI define una topología de red local en doble anillo y con soporte físico de fibra óptica. Puede alcanzar velocidades de transmisión de hasta 100Mbps y utiliza un método de acceso al medio basado en paso de testigo (token passing). Con relación al modelo de referencia OSI, FDDI define una serie de protocolos que abarcan la capa física y de enlace.

Como su propio nombre indica una de las características fundamentales de FDDI es la utilización de fibra óptica (FO), medio para el que fue específicamente diseñado aprovechando sus ventajas frente al cableado de cobre tradicional en cuanto a velocidad de transmisión, fiabilidad y seguridad: la FO, con un ancho de banda mucho mayor que el cable de cobre, le supera en velocidad de transmisión, es inmune a las interferencias electromagnéticas (EMI) y no emite radiación alguna que pueda ser "escuchada" ni tampoco puede ser "pinchada" sin que sea detectado.

Una red FDDI puede conectar un máximo de 500 estaciones con una distancia máxima entre estaciones de 2Km si se utiliza fibra Multimodo o de 20Km si la fibra es Monomodo. La longitud máxima del anillo de fibra es de 200Km ó 100Km si es doble.

RED FDDI

ISC Jorge Arellano Romero289

Page 290: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

La especificación de FDDI abarca el nivele físico y de enlace del modelo de referencia OSI y, a su vez, establece dos subniveles dentro de la capa física y otras dos dentro de la capa de enlace.

El nivel físico está dividido en un subnivel dependiente del medio (PMD) y un protocolo del nivel físico (PHY). El primero de ellos define las características del medio de transmisión, incluyendo los enlaces de FO, niveles de potencia, tasas de error, componentes ópticos y conectores. El protocolo del nivel físico, a su vez, define los algoritmos de codificación y decodificación, la temporización de las señales, así como otras funciones.

NIVELES DE OSI EN FDDI

Conexiones físicas

FDDI define el uso de un anillo doble de fibra óptica, por cada uno de los cuales el tráfico circula en un sentido diferente. Físicamente, cada anillo consiste en dos o más conexiones punto a punto entre estaciones adyacentes. Uno de los anillos recibe el nombre de anillo primario y se utiliza para la transmisión de los datos; el otro se denomina anillo secundario y generalmente se reserva su uso como circuito de respaldo

Existen dos tipos de estaciones en una red FDDI. Las estaciones de clase B o de conexión simple (SAS, single-attachment stations) se conectan a uno de los anillos, mientras que las estaciones de clase A o de conexión doble (DAS, dual-attachment stations) se conectan a los dos. Un equipo concentrador previene que un fallo o el apagado de una SAS corte el anillo, esto es particularmente útil cuando las estaciones conectadas son PCs o equipos similares que son encendidos y apagados frecuentemente.

ISC Jorge Arellano Romero290

Page 291: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CONEXIÓN DE FDDI

Tipos de tráfico

FDDI soporta la asignación del ancho de banda en tiempo real mediante la definición de dos tipos de tráfico: síncrono y asíncrono. El tráfico síncrono puede consumir una parte de los 100Mbps mientras que el asíncrono consumirá el resto. El ancho de banda síncrono se le asigna a aquellas estaciones que requieren la capacidad de transmitir de forma continua, por ejemplo, para enviar voz o vídeo por la red. El ancho de banda restante es utilizado por las estaciones asincrónicamente. La especificación de la estación de gestión (SMT) define un esquema de control distribuido para el reparto del ancho de banda disponible.

El ancho de banda asíncrono se distribuye entre las estaciones utilizando un esquema de prioridades con ocho niveles (tráfico asíncrono no restringido), aunque se permite que las estaciones utilicen de forma temporal todo el ancho de banda asíncrono disponible (tráfico asíncrono restringido). Este mecanismo de prioridades tiene el inconveniente de que puede dejar fuera de juego a estaciones que no puedan emplear el ancho de banda síncrono y tengan asignada una prioridad de tráfico asíncrono demasiado baja.

ISC Jorge Arellano Romero291

Page 292: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

802.11 LAN INALÁMBRICAS (WLAN)

La norma IEEE 802.11 fue diseñada para sustituir a la capa física y MAC de la norma 802.3 (Ethernet), así, la única diferencia entre ambas es la manera en la que los dispositivos acceden a la red, por lo que ambas normas son perfectamente compatibles.

Las redes locales inalámbricas normalizado por IEEE con el nombre 802.11g , norma conocida como Wi-Fi o Wireless Fidelity, aprobada en 1990 y basada en el modelo OSI (Open System Interconnection), la primera norma 802.11 utilizaba infrarrojos como medio de transmisión para pasar hoy en día al uso de radiofrecuencia en la banda de 2.4 Ghz, con este sistema podemos establecer redes a velocidades que pueden alcanzar desde los 11 Mbps hasta los 54 Mbps estándares en los equipos actuales, aunque es posible alcanzar mayores velocidades.

Existen dos amplias categorías de Redes Inalámbricas:

De Larga Distancia.- Estas son utilizadas para transmitir la información en espacios que pueden variar desde una misma ciudad o hasta varios países circunvecinos (mejor conocido como Redes de Area Metropolitana MAN); sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps.

De Corta Distancia.- Estas son utilizadas principalmente en redes corporativas cuyas oficinas se encuentran en uno o varios edificios que no se encuentran muy retirados entre si, con velocidades del orden de 280 Kbps hasta los 2 Mbps.

Interfuncionamiento: Hasta 802.11b, el sector de LANs Inalámbricas constaba de una amplia variedad de soluciones propietarias, ninguna de las cuales interfuncionaba con las otras. Surgieron más inconsistencias cuando la solución original de 802.11 ofreció tres implementaciones incompatibles de la capa física (salto de frecuencia, secuencia directa e infrarrojo). Una vez que los clientes elegían a un suministrador, no podían cambiar a otro vendedor sin crear islas inalámbricas de cada suministrador concreto.

Itinerancia: Las aplicaciones verticales de las LANs Inalámbricas son generalmente pequeñas y requieren únicamente movilidad a lo largo de varios Puntos de Acceso de la misma subred corporativa (por ejemplo, dentro de un único edificio). El despliegue de una WLAN de propósito general a lo largo de un recinto corporativo requiere inteligencia adicional para proporcionar una itinerancia sin discontinuidades a través de Puntos de Acceso y varias subredes.

Seguridad: Las comunicaciones inalámbricas abrieron un punto de vulnerabilidad en la transmisión de datos, especialmente puesto que podían radiar fuera del área de transmisión deseada. Esto se ha afrontado mediante mecanismos de control de acceso, así como mediante el cifrado de los datos que fluyen por la red inalámbrica.

ISC Jorge Arellano Romero292

Page 293: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

RED WLAN 802.11

Otra de las características comunes en las diferentes implementaciones del estándar 802.11 es el uso de WEP, Wireless Equivalent Privacy. WEP tiene como objetivo conseguir una seguridad equivalente a la de las redes convencionales (de cable). El problema reside en que las redes tradicionales basan gran parte de su seguridad en que es difícil comprometer el cable, mientras que la comunicación de las redes inalámbricas va por el aire. WEP es un protocolo razonablemente fuerte y computacionalmente eficiente. Sin embargo, su uso no deja de ser opcional y recientemente se ha descubierto que no es del todo seguro, tal y como ha demostrado un estudio de una universidad americana.

Dentro de las redes 802.11 encontramos tres tipos, la 802.11a, la 802.11b y la 802.11g, de las cuales la primera trabaja en la banda de frecuencia de 5 GHz y las otras dos en la banda de 2.4 GHz. En la tabla que aparece a continuación se muestran las características de cada una de estas redes.

802.11a 802.11b 802.11g

Velocidad Max. 54 Mbps 11 Mbps 54 Mbps

Velocidad real 27 Mbps 4 o 5 Mbps 20 o 25 Mbps

Modulación OFDM CCK / DSSS OFDM / DSSS

Espectro 5 Ghz 2.4 a 2.483 Ghz 2.4 a 2.483 Ghz

Fecha aprobación Julio 1999 Julio 1999 Junio 2003

ISC Jorge Arellano Romero293

Page 294: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Capas de OSI en IEEE 802.11

Como en cualquier protocolo 802.x, el protocolo 802.11 cubre las capas MAC y física. En este caso el estándar define una única capa MAC que interactúa con tres capas físicas, todas ellas corriendo a 1 y 2 Mbit/s:

Espectro extendido de salto de frecuencia (FHSS) en la banda de 2.4 GHz. Espectro extendido de secuencia directa (DSSS) en la banda de 2.4 GHz. Infrarrojos (IR).

Aplicación

Presentación

Sesión TCP

Transporte

Red IP

802.2 LLC Capa de Enlace

CAPAS OSI EN 802.11

802.11b

802.11b soporta velocidades de hasta 11 Mbit/s, comparable a una Ethernet tradicional.

La 802.11b utiliza la misma frecuencia de radio que el tradicional 802.11 (2.4GHz). El problema es que al ser esta una frecuencia sin regulación, se podían causar interferencias con hornos microondas, teléfonos móviles y otros aparatos que funcionen en la misma frecuencia. Sin embargo, si las instalaciones 802.11b están a una distancia razonable de otros elementos, estas interferencias son fácilmente evitables. Además, los fabricantes prefieren bajar el coste de sus productos, aunque esto suponga utilizar una frecuencia sin regulación.

Inconvenientes: Baja velocidad máxima, soporte de un número bajo de usuarios a la vez y produce interferencias en la banda de 2.4 GHz.

ISC Jorge Arellano Romero294

Page 295: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

TRAMA 802.11b

WLAN 802.11b

ISC Jorge Arellano Romero295

Page 296: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

802.11a

La 802.11a soporta velocidades de hasta 54Mbit/s y trabaja en la frecuencia regulada de 5GHz. Comparada con la 802.11b, esta mayor frecuencia limita el rango de la 802.11a. Además, el trabajar en una frecuencia mayor significa que la señal de la 802.11a tiene una mayor dificultad para atravesar muros y objetos. Por otro lado, como la 802.11a y la 802.11b utilizan frecuencias distintas, ambas tecnologías son incompatibles entre ellas. Algunos fabricantes ofrecen híbridos 802.11a/b, aunque estos productos lo que tienen realmente son loas dos extensiones implementadas.

Ventajas: Velocidad máxima alta, soporte de muchos usuarios a la vez y no produce interferencias en otros aparatos.

Inconvenientes: Alto costo, bajo rango de señal que es fácilmente obstruible.

TRAMA 802.11a

INTERCONEXION DE 802.11 a y b CON A.P DUAL

ISC Jorge Arellano Romero296

Page 297: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

802.11g

Este estándar intenta aprovechar lo bueno de cada uno de los anteriores 802.11a y 802.11b. La 802.11g permite velocidades de hasta 54 Mbit/s y utiliza la banda de frecuencia de 2.4 GHz. Además, al trabajar en la misma banda de frecuencia, la 802.11g es compatibles con la 802.11b, por lo que puntos de acceso 802.11g pueden trabajar en redes 802.11b y viceversa.

Ventajas: Velocidad máxima alta, soporte de muchos usuarios a la vez, rango de señal muy bueno y difícil de obstruir.

Inconvenientes: Alto costo y produce interferencias en la banda de 2.4 GHz.

TRAMA 802.11g

WLAN MULTIESTANDAR 802.11 a, b y g

ISC Jorge Arellano Romero297

Page 298: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Bluetooth

Bluetooth, nombre proveniente del vikingo Harald Bluetooth, es una tecnología que está siendo usada con éxito en los quits manos libres de los teléfonos móviles, auriculares estéreo, portátiles y PDAs. Utiliza el rango de frecuencias de los 2,4 GHz a los 2,4835 GHz, aunque la utilización exacta del espectro cambia de país en país. Por ejemplo, en Francia el rango de frecuencias utilizado va de los 2.4465GHz a los 2.4835GHz. Por eso, es probable que los productos Bluetooth adquiridos en un país no ínter operen con productos Bluetooth que estén destinados a ser consumidos en otro país.

En cuanto al ancho de banda disponible por los usuarios, la versión 1.1 permitía la comunicación a 721 Kb/s, mientras su sucesora (la 1.2) consigue hasta los 10 Mbps. Las medidas de seguridad que incorpora son una dirección única y pública (una dirección IEEE de 48 bits) para cada usuario, dos llaves secretas y un número aleatorio nuevo para cada transacción. Sin embargo, la cobertura que ofrece este tipo de dispositivos es bastante limitada, ya que se reduce a 10 metros.

WLAN BLUETOOTH

ISC Jorge Arellano Romero298

Page 299: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

ARQUITECTURA DE PROTOCOLOS

TCP/IP (Transmission Control Protocol/ Internet Protocol)

Su carácter extremadamente flexible lo ha convertido en el protocolo ideal para cualquier tipo de enlace.

Realmente TCP/IP es una pila de más de cien protocolos, cada uno de los cuales se encarga de una función determinada. Es por ello que su configuración y compresión resulta tediosa. Surgió en el mundo UNIX como protocolo nativo, y paulatinamente se ha ido extendiendo de tal forma que hoy en día existen pocos sistemas operativos que no incluyan o soporten TCP/IP ó sus derivados (como el protocolo TCP/IP de Microsoft, el tipo de trama ETHERNET_II de la pila de protocolos IPX, etc..)

Al tratarse de un protocolo extremadamente flexible, ha sido el protocolo elegido para conectar el mundo entero, a través de Internet. Esto hace que exista un comité especial que se encarga de su administración.

Descripción de TCP/IP

En una red TCP/IP, ya sea local ó WAN (Intranet), cada uno de los ordenadores (denominados aquí hosts), debe contar con su propio número identificativo, es el denominado número IP (internet protocol). Todos los datagramas (paquetes de información TCP/IP), viajarán junto con la dirección IP del host origen y del host destino. Es importante no confundir un servidor con un host. Cualquier servidor ó cliente integrado en un sistema TCP/IP, es considerado host por el simple hecho de contar con su propio número IP.

Un número IP consiste en cuatro números separados por puntos, teniendo en cuenta que puesto que realmente ocupan 4 bytes (32 bits) e internamente se representan por bits, el rango de cada uno de ellos estará comprendido entre 0 y 255 (28). Mediante 32 bits es posible direccionar un total de 232=4.294.967.296 direcciones IP únicas.

REPRESENTACION INTERNA DE LA DIRECCION IP 190.20.20.10

10111110 . 00010100 . 00010100 . 00001010

Los hosts se conectan a través de una ó más redes físicas. De la misma forma que una dirección IPX (propio de redes Novell) comprende la dirección de la red y cada nodo, el número IP se divide en una parte que contiene la dirección lógica de red y en otra que contiene la del host dentro de esa red (teniendo en cuenta que sobre la misma red física, cableado, pueden convivir diferentes redes lógicas y que una red lógica se puede expandir por diferentes redes físicas). Cada tramo de red LAN se identifica por un número IP diferente, de la misma forma que cada tramo de red IPX se identifica por un número diferente.

ISC Jorge Arellano Romero299

Page 300: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Puesto que una dirección IP debe ser única, existe un organismo que regula la asignación de direcciones IP para máquinas que deseen conectarse a la red pública Internet. Se trata de la IANA (Internet Assigned Numbers Authority). Debido a la gran afluencia de redes a Internet, ésta agencia a asignado una serie de rangos de direcciones a proveedores de servicios de Internet, los ISPs, que a su vez asignan direcciones a sus clientes.

Debido a que a nivel mundial en poco tiempo se acabarán las numeraciones IP, está prevista la entrada en vigor del sistema Ipv6, que tendrá un espacio de direccionamiento de 128 bits, y permitirá direccionar cualquier aparato en todo el mundo (incluso aparatos domésticos, cafeteras, microondas, etc..)

La dirección de la red puede encontrarse en el primer byte, en los dos primeros bytes, ó en los tres primeros bytes. Como consecuencia, existen tres clases de redes (A, B y C), en uso, además de otros dos (D, E) previstos pero no usados.

La clase de una red se especifica en el primer byte. Este valor también determina el número por defecto de bits en la dirección que se usa para representar el número de red y el número de host.

CLASE PRIMER OCTETO

DIRECCIONDE LA RED

DIRECCIONDEL HOST

A 00000000 Bits 1 a 7 Bits 8 a32B 10000000 Bits 2 a 15 Bits 16 a 32C 11000000 Bits 3 a 24 Bits 25 a 32D 11100000 Sin uso Sin usoE 11110000 Sin uso Sin uso Si el valor del primer octeto es un número entre 1 y 126, la dirección en cuestión es

de clase A. En éste caso, el primer octeto especifica el número de red y los tres siguientes octetos (24 bits) especifican el número de host. De ésta forma, el número 110.30.40.2 identifica el host 30.40.2 de la red 110. De ésta forma sólo es posible direccionar 126 redes y 16.777.216 hosts.

Si el valor del primer octeto es un número comprendido entre 128 y 191, la dirección IP es de clase B. En éste caso, los dos primeros octetos especifican el número de red, y los dos restantes el número de host. De ésta forma es posible direccionar 32.768 redes y 65.536 hosts.

Si el valor del primer octeto en la dirección IP es un número comprendido entre el 192 y el 223, la dirección es de clase C. En éste caso, los tres primeros octetos representan la dirección de la red, y el último, la dirección del host, pudiéndose direccionar un total de 4.194.304 redes de 255 hosts cada una.

Los valores 0, 127, 224 y 225 en el primer octeto se encuentran reservados y tienen significados especiales, por lo que no se pueden utilizar. Es decir, se reservan aquellas direcciones que resultan de fijar todos los bits del host a 0, y todos los bits del host a 1.

Si el número de red se fija a 0, se interpreta como ésta red.

ISC Jorge Arellano Romero300

Page 301: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Una dirección con el número de host a 0, se interpreta como éste host. Si todos los bits del número de host se fijan a 1, se enviará un mensaje a todos los

hosts de la red (lo que se denomina un broadcast). Una dirección que comience por 127, se usa como loopback, o llamada a sí mismo.

Direccionando cada tramo de red LAN con un número diferente, y cada host dentro de ella con el mismo número de red y diferente número de host, todas las máquinas que compartan el mismo tramo se entenderán y no será necesaria la implantación de un router. Los hosts con diferentes números de red deben comunicarse a través de un router, aunque compartan el mismo tramo de LAN.

Enrutamiento básico

Consideremos una pequeña red interna TCP/IP, montada sobre soporte Ethernet y que cuente con tres nodos. Supongamos que la dirección IP de ésta red es 200.1.2, y que los números correspondientes a los tres hosts son 1, 2 y 3.

200.1.2

200.1.2.1 200.1.2.2 200.1.2.3

A B C

RED ETHERNET CON EL NÚMERO IP 200.1.2 Y COMPUESTA POR TRES HOST

Cada nodo tiene su propia dirección Ethernet de 6 bytes. Normalmente se representa en forma hexadecimal separado por guiones, como por ejemplo 04-AB-45-22-EF-88.

Supongamos que A quiere enviar un paquete a C por primera vez, y que sabe su dirección IP. Para realizar la conexión sobre el medio Ethernet, es preciso que A conozca la dirección de nodo de C, y usará para ello el protocolo ARP (address resolution protocol) para averiguarla. Mediante ARP, se mantiene una tabla interna que relaciona las direcciones IP con direcciones Ethernet. Las acciones que realizará A serán las siguientes:

ISC Jorge Arellano Romero301

Page 302: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Primero envía un lookup a su propia tabla, para averiguar la dirección

de C, pero no la encuentra. En segundo lugar, ARP manda un broadcast con un requerimiento

especial sobre el segmento de red, el cual es recibido por todos los hosts en él.

El host que posee la dirección IP a la que se hace referencia en éste mensaje (C ), contesta indicando su dirección de nodo Ethernet.

A actualiza su tabla y utiliza la dirección recibida para enviar el paquete directamente a C.

Consideremos ahora el caso de dos tramos separados de red LAN ethernet.

200.1.3

200.1.2

200.1.2.1 200.1.2.2

A B

C200.1.2.3

IBM Compatible IBM Compatible

D E200.1.3.1 200.1.3.2

200.1.3.10

DOS REDES ETHERNET, LA 200.1.2 Y LA 200.1.3 UNIDAS MEDIANTE UN ENRUTADOR

ISC Jorge Arellano Romero302

Page 303: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

En este caso, el host C se encuentra desempeñando las funciones de router entre dos tramos de red. Un router es un dispositivo que elige diferentes rutas para los paquetes de la red de acuerdo a la dirección del tramo IP que está manejando. Un router debe tener una dirección IP por cada tramo en el que esta definido. En el caso del ejemplo, será necesario que C cuente con dos tarjetas de red, cada una de ellas con sus propios controladores y su propia dirección.

Cuando A quiere enviar un paquete a E, debe hacerlo a través de C, el cual se encarga de hacerlo llegar a su destino, para ello, A lo envía a la dirección ethernet de C, pero haciendo constar la dirección IP de E. Cuando C recibe el paquete, lo reenvía a la dirección ethernet de E. En ambos casos, las direcciones ethernet correspondientes se obtuvieron utilizando el protocolo ARP. Caso de que A y E tuviesen la misma dirección de red IP (200.1.2, por ejemplo), el paquete nunca llegaría a su destino, puesto que A no podría nunca averiguar la dirección ethernet de E.

Puesto que A no puede llegar hasta E de forma directa, necesita apoyarse en un gateway o router, entre ambas redes. En el sistema operativo de A debe figurar la dirección de C como gateway.

Creación de subredes

Para crear una subred, es preciso dividir el número por defecto de bits asignado para el número de host de una dirección IP en dos campos: un campo de número de subred y un campo nuevo (más pequeño), de número de host. De esta forma, se compone una dirección IP que contiene el número de red, número de subred y número de host.

Supongamos que nos ha sido asignado el número de red de clase B 134.234.0.0 y contamos con tres tramos de red Lan que queremos integrar.

ISC Jorge Arellano Romero303

Page 304: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Ethernet

134.234.16.143 134.234.48.14

A B

IBM Compatible IBM Compatible

D E134.234.32.21 134.234.32.22

router

C

INTEGRACIÓN DE SUBREDES

La máscara de subred especifica cuántos bits del número de host por defecto se tienen que utilizar como el número de subred, y cuántos se tienen que utilizar como el nuevo número de host (más pequeño).

Cada clase de red tiene una máscara de subred por defecto, en la siguiente tabla se indican los números de subred por defecto por cada clase, junto con un número IP de ejemplo.

Decimal BinarioClase A Dirección

Máscara de subred102.56.187.5255.0.0.0

01100110.00111000.10111011.0000010111111111.00000000.00000000.00000000

Clase B DirecciónMáscara de subred

134.234.0.5255.255.0.0

10000110.11101010.00000000.0000010111111111.11111111.00000000.00000000

Clase C DirecciónMáscara de subred

190.60.32.12255.255.255.0

11000111.00111100.00100000.0000110011111111.11111111.11111111.00000000

En la máscara de subred se han fijado a 1 todos los bits que corresponden al número de red, y a 0 los que corresponden con el número de host. Si se utiliza la máscara de

ISC Jorge Arellano Romero304

Page 305: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

subred por defecto, quiere decir que no existen subredes en la red en cuestión. Si por ejemplo se nos asignó una red de clase B, y fijamos la máscara de subred en 255.255.0.0 que es la mascara por defecto, quiere decir que no existen subredes y por lo tanto, todas las máquinas en el mismo tramo de red tendrán la misma dirección de red y la misma máscara de subred. Para definir subredes, es preciso que en la zona del número IP donde se referencia al host, pongamos a 1 en la máscara de subred los bits que queremos que indiquen la dirección de la subred, con lo que la dirección del host se verá reducida.

Supongamos que se desea utilizar tres posiciones de bits del número de host de una dirección de clase C (los tres bits del último octeto), como el número de subred. Indicaremos un valor de 1 a los bits en las tres posiciones correspondientes.

MASCARA DE SUBRED

Decimal: 255.255.255.22411111111 11111111 11111111 111 00000Número de red de clase C Subred Nº de

host

A partir de éste momento, los tres primeros bits del último octeto representan la dirección de la subred, y deben coincidir para todas aquellas máquinas que se encuentren en el mismo tramo de red ó que se desea pertenezcan a la misma red lógica. Por ejemplo, los siguientes números IP pertenecerán a la misma subred dentro de la misma red:

Número IP: 195.30.30.3311000011 00011110 0001111 001 00001Red Subred HostMáscara de subred: 255.255.255.3211111111 11111111 11111111 111 00000Número de red de clase C: 195.30.0.0

Número de subred: 1 Dirección IP: 0.0.0.32

Número de host: 1

Número IP: 195.30.30.3711000011 00011110 0001111 001 00101

Red Subred HostMáscara de subred: 255.255.255.32

11111111 11111111 11111111 111 00000Número de red de clase C: 195.30.0.0Número de subred: 1 Dirección IP: 0.0.0.32Número de host: 5

ISC Jorge Arellano Romero305

Page 306: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Los números de subred 0 y 1 no se pueden usar, en nuestro ejemplo, no se podrían usar los números de subred 000 ni 111, con lo cual podemos direccionar 6 redes con los 3 bits (23-- 2). Puesto que quedan 5 bits para direccionar hosts y tampoco podemos utilizar los números 00000 ni 11111, nos quedarían 25 -2 hosts, es decir 30, que multiplicado por las 6 subredes posibles, hace un total de 180 posibles direcciones en lugar de las 254 disponibles si no hubiésemos utilizado subredes.

DIRECCIONES DISPONIBLES EN UNA RED DE CLASE C CON 6 SUBREDES (la dirección de ejemplo de la red es 192.150.48)

SUBRED DESDE LADIRECCION

HASTA LA DIRECCION

TOTAL DEDIRECCIONES

1 192.150.148.33 192.150.148.62 302 192.150.14865 192.150.148.94 303 192.150.148.97 192.150.148.126 304 192.150.148.129 192.150.148.158 305 192.150.148.161 192.150.148.190 306 192.150.148.193 192.150.148.222 30

Direcciones de red privadas

Para aquellas redes que con toda seguridad nunca se van a conectar a Internet, o lo hacen a través de un proxy, se puede elegir cualquier rango de direcciones, siendo recomendable asignar a cada segmento de red una dirección de clase C, a cada host una dirección dentro de esa red sin más que añadir en el último byte el número de host, indicando como máscara de subred 255.255.255.0, de ésta forma se evita el tener que determinar el número de subred necesaria y tener que calcular la dirección IP correcta para cada host. De esta forma, se pueden direccionar hasta 254 host por tramo de red.

En el caso de una red que pueda conectarse a internet, no se deberían asignar números IP conflictivos. La solución pasa por solicitar a un ISP una dirección única en internet, ó utilizar una dirección IP reservada a redes privadas.

ISC Jorge Arellano Romero306

Page 307: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

DIRECCIONES IP RESERVADAS A REDES TCP/IP PRIVADAS

CLASE DESDE LA DIRECCION

HASTA LA DIRECCION

TOTAL DEDIRECCIONES

A 10.0.0.0 10.255.255.255 16.777.216B 172.16.0.0 172.16.255.255 65.536C 192.168.0.0 192.168.255.255 65.536

Estas direcciones no son nunca utilizadas en Internet, por lo cual nunca se entrará en conflicto con nadie. Los gateways de internet están programados para no pasar paquetes provenientes de direcciones privadas. En contrapartida, será necesario reconfigurar los hosts ó poner un gateway que asigne las direcciones dinámicamente para conexión con el ISP.

Es habitual en redes locales asignar cualquier red de clase C que esté en el rango 192.168.0 a 192.168.255, con lo cual, la máscara de subred será 255.255.255.0

NETBEUI NETBIOS

NETBEUI (NetBIOS Extended User Interface)

Es un protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado como una de las capas en las primeras redes de Microsoft

Se trata del protocolo más sencillo de todos. No es necesaria su configuración y resulta extremadamente sencillo de instalar. Simplemente lo seleccionamos y ya está funcionando. Al incluir en su núcleo soporte NetBios, siempre será capaz de establecer enlace con sistemas de Microsoft.

Este protocolo a veces es confundido con NetBIOS, pero NetBIOS es una idea de como un grupo de servicios deben ser dados a las aplicaciones. Con NetBEUI se convierte en un protocolo que implementa estos servicios. NetBEUI puede ser visto como una implementación de NetBIOS sobre IEEE 802.2 LLC.. Otros protocolos, como NetBIOS sobre IPX/SPX o NetBIOS sobre TCP/IP, también implementan los servicios de NetBIOS pero con sus propias herramientas.

NetBEUI usa el modo 1 de IEEE 802.2 para proveer el servicio de nombres y el de datagramas, y el modo 2 para proveer el servicio de sesión. NetBEUI abusa de los mensajes broadcast, por lo que se ganó la reputación de usar el interfaz en exceso.

ISC Jorge Arellano Romero307

Page 308: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

NETBIOS (Network Basic Input/Output System )

Es un protocolo de resolución de nombres que puede ser encapsulado sobre TCP/IP. NetBIOS funciona a nivel de la capa de aplicación, dando una apariencia uniforme a todas las redes Windows independientemente de los protocolos que se hayan utilizado para las capas de red y transporte. Permite compartir archivos e impresoras así como ver los recursos disponibles en Entorno de red.

NetBEUI fue diseñado para redes de área local (LANs), y permitía a cada máquina usar un nombre (de hasta 15 caracteres) que no estuviera siendo usado en la red. Entendemos por pequeña LAN, a una red de menos de 255 nodos.

Nombres de NetBios

Un nombre de NetBIOS es un identificador usado por los servicios de NetBIOS que funcionan en una computadora. Es combinación de un nombre de 15 caracteres (octeto) y de un decimosexto carácter que denotan el servicio. Para identificar recursos en la red de NetBIOS, se utilizan estos nombres. NetBIOS no puede hacer el name resolution en el Internet porque los nombres de NetBIOS son solos nombres de la parte y no tiene ninguna estructura jerárquica.

Características de los nombres de NetBIOS:

Los nombres de NetBIOS se utilizan en los servicios de ayuda que requieren NetBIOS. El servidor 2003 de Windows, los nombres del DNS del uso del Windows 2000, y de Windows XP para la mayoría de las funciones, pero un método del name resolution de NetBIOS deben existir en cualquier red con las computadoras que están funcionando con versiones anteriores de ventanas o para los usos que todavía dependen de los nombres de NetBIOS.

Un nombre de NetBIOS es un alias que es asignado a una computadora por un administrador para identificar un servidor de NetBIOS que funciona en el anfitrión del TCP/IP.

El nombre de NetBIOS no tiene que emparejar el nombre de anfitrión. Los nombres de NetBIOS están compuestos de 15 caracteres o menos en la

longitud, comparada a 255 o pocos caracteres para los nombres de anfitrión del DNS. El nombre de anfitrión y el nombre de NetBIOS en una computadora que funciona con servidor 2003 de Windows se generan juntos. Si el nombre de anfitrión es más de 15 caracteres, el nombre de NetBIOS son los primeros 15 caracteres del nombre de anfitrión.

Los nombres de NetBIOS deben ser únicos en sus redes. Cuando enciendes tu computadora, los varios servicios (tales como el servicio

del servidor o el servicio del sitio de trabajo) colocan un nombre único de NetBIOS que sea florero en el nombre de computadora. El nombre registrado es el nombre de NetBIOS de 15 caracteres más un décimosexto carácter (octeto) que identifique únicamente el servicio del servidor.

ISC Jorge Arellano Romero308

Page 309: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Los nombres de NetBIOS también se colocan para los grupos de las

computadoras que proporcionan servicios de red. Por ejemplo, si Mickey.Disney.com es regulador del dominio, colocará ese nombre de NetBIOS, Mickey, y nombres de registro de la voluntad que identifiquen sus papeles como regulador del dominio en el dominio de Disney al mismo tiempo. Esto permite que los clientes busquen para todos los anfitriones de NetBIOS que proporcionen servicios del regulador del dominio en el dominio de Disney sin el cliente que sabe los nombres reales de los reguladores del dominio.

Un nombre de NetBIOS simplifica la manera que un usuario se refiere a otros anfitriones del TCP/IP, nombres de NetBIOS es easer a recordar que direcciones del IP.

Un NetBIOS puede ser resuelto si el nombre y el IP address se almacenan en una base de datos en un servidor de los TRIUNFOS o un archivo de LMHOSTS. Una difusión puede también resolver un nombre de NetBIOS.

La utilidad del nbtstat exhibe los nombres de NetBIOS que los servicios de NetBIOS utilizan en tu computadora.

Se crea el nombre de NetBIOS mientras que el sistema operativo está siendo instalado. Cuando se crea el nombre de computadora, la instalación crea automáticamente un nombre de anfitrión y un nombre de NetBIOS que se basen en el nombre de computadora incorporado.

NETBEUI Y NETBIOS COMPRADOS POR MODELO OSI

ISC Jorge Arellano Romero309

Page 310: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

IPX/SPX (Internet Packet eXchange/Sequenced Packet eXchange)

Este protocolo, implementado por Novell, ha demostrado sobradamente su valía en redes de área local, es rápido, fácil de configurar y requiere pocas atenciones. Es el protocolo que Microsoft recomienda para redes de área local basadas en DOS, Windows 3.x, Windows 95 y Windows NT.

El principal inconveniente que presenta para redes medianas y grandes es que no se puede enrutar o sea que no puede pasar de una subred a otra si entre ambas hay un encaminador (router), por lo que no puede usarse en redes WAN. Otro inconveniente que presenta en redes con un cierto número de equipos es que puede llegar a saturar la red con los broadcast que lanzan los equipos para anunciarse en la red.

PROTOCOLO IPX/SPX APLICADO A LAN MULTIPLATAFORMA

ISC Jorge Arellano Romero310

Page 311: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

SIMILITUDES Y DIFERENCIAS DE LOS MODELOS OSI Y TCP/IP

Si comparamos el modelo OSI y el modelo TCP/IP, observamos que ambos presentan similitudes y diferencias.

Similitudes

Ambos se dividen en capas Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos Ambos tienen capas de transporte y de red similares Se supone que la tecnología es de conmutación por paquetes (no de

conmutación por circuito)

Diferencias

TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación

TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola capa

TCP/IP parece ser más simple porque tiene menos capas Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la

Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, las redes típicas no se desarrollan normalmente a partir del protocolo OSI, aunque el modelo OSI se usa como guía

Comparación de modelos TCP/IP y OSI

MODELOS TCP/IP Y OSI

ISC Jorge Arellano Romero311

Page 312: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Aunque los protocolos TCP/IP representan los estándares en base a los cuales se ha desarrollado la Internet, como hemos dicho antes veremos el modelo OSI por los siguientes motivos:

Es un estándar mundial, genérico, independiente de los protocolos. Es más detallado, lo que hace que sea más útil para la enseñanza y el

aprendizaje. Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallos.

Muchos administradores de red tienen distintas opiniones con respecto al modelo que se debe usar. Lo mejor es conocer los dos modelos. Utilizaremos el modelo OSI como si fuera un microscopio a través del cual se analizan las redes, pero también utilizaremos los protocolos de TCP/IP. Recuerda que existe una diferencia entre un modelo (es decir, capas, interfaces y especificaciones de protocolo) y el protocolo real que se usa en la red. Nosotros utilizaremos el modelo OSI y los protocolos TCP/IP.

TCP será como un protocolo de Capa 4 de OSI, IP como un protocolo de Capa 3 de OSI y Ethernet como una tecnología de las Capas 2 y 1. El diagrama de la figura indica que posteriormente durante el curso se examinará una tecnología de la capa de enlace de datos y de la capa física en particular entre las diversas opciones disponibles: esta tecnología será Ethernet.

Modelo OSI  

7 - Aplicación FTP, TFTP, HTTP, SMTP, DNS, TELNET, SNMP

6 - PresentaciónEnfoque muy reducido

5 - Sesión

4 - Transporte TCP (Internet)

3 - Red IP (Internet)

2 - Enlace de datosEthernet (red)

1 - Física

ISC Jorge Arellano Romero312

Page 313: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CAPITULO 9

ESTANDAR CABLEADO ESTRUCTURADO

ISC Jorge Arellano Romero313

Page 314: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

COMPONENTES DEL CABLEADO ESTRUCTURADO

REDES ANTIGUAS NO ESTRUCTURADAS

Hasta hace unos años para cablear un edificio se usaban distintos sistemas independientes unos de otros. Esto llevaba a situaciones como el tener una red bifilar para voz (telefonía normalmente), otra distinta para megafonía, otra de conexión entre ordenadores, etc. Con esta situación se dificulta mucho el mantenimiento y las posibles ampliaciones del sistema.

Características de cableado antiguo:

• Infraestructura separada para voz, datos y video• Dificultad en la integración de aplicaciones• Las redes de voz no fueron diseñadas para soportar aplicaciones convergentes

CABLEADO SEPARADO POR SERVICIO

ISC Jorge Arellano Romero

Video

PBX

TDMCircuits

Voice Mail

IP

Web

DSLCableDial

ISDNExtranet

E-Commerce

H.320

Room-Based

H.323

Desktop VideoVoiceE-Mail

314

Page 315: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

REDES CON SISTEMA CABLEADO ESTRUCTURADAS

Un sistema de cableado estructurado es una red de cables y conectores en número, calidad y flexibilidad de disposición suficientes que nos permita unir dos puntos cualesquiera dentro del edificio para cualquier tipo de red (voz, datos o imágenes). Consiste en usar un solo tipo de cable para todos los servicios que se quieran prestar y centralizarlo para facilitar su administración y mantenimiento

El cableado estructurado recibe nombres distintos para cada tipo de aplicación, aunque popularmente se generaliza y se le conoce con el nombre de P.D.S. Los nombres reales son:

P.D.S. Sistemas de Distribución de Locales I.D.S. Sistemas de Distribución de Industria I.B.S.Control de Seguridad y Servicios

Al hablar de sistemas de cableado implícitamente se entiende cableados de baja corriente (telefonía, vídeo e informáticas), aunque la actitud sistemática que observamos ante este tipo de cableado, también se debería de aplicarse al conocido como cableado de alta corriente (sistema de 220v). Como se verá más adelante, es importante integrar en el diseño de un edificio ambos cableados para evitar interferencias entre ellos.

Beneficios

El sistema de cableado estructurado nos va permitir hacer convivir muchos servicios en nuestra red (voz, datos, vídeo, etc.) con la misma instalación, independientemente de los equipos y productos que se utilicen.

Se facilita y agiliza mucho las labores de mantenimiento. Es fácilmente ampliable. El sistema es seguro tanto a nivel de datos como a nivel de seguridad

personal. Una de las ventajas básicas de estos sistemas es que se encuentran

regulados mediante estándares, lo que garantiza a los usuarios su disposición para las aplicaciones existentes, independientemente del fabricante de las mismas, siendo soluciones abiertas, fiables y muy seguras. Fundamentalmente la norma TIA/EIA-568A define entre otras cosas las normas de diseño de los sistemas de cableado, su topología, las distancias, tipo de cables, los conectores, etc.

Al tratarse de un mismo tipo de cable, se instala todo sobre el mismo trazado. El tipo de cable usado es de tal calidad que permite la transmisión de altas

velocidades para redes. No hace falta una nueva instalación para efectuar un traslado de equipo.

ISC Jorge Arellano Romero315

Page 316: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Convergencia en sistema de red estructurada

Unión de dos o más cosas que confluyen en un mismo punto. Cada día más aplicaciones se suman a esta convergencia.

TODOS LOS SERVICIOS CONVERGEN EN UN SOLO SISTEMA DE CABLEADO

ISC Jorge Arellano Romero

Packetized Voice

IP

WebE-Mail

DSLCable

Dial

ISDNExtranet

E-Commerce

IP Phone

Mensajería Unificada

Internet Call Center

Data

Hub

316

Page 317: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

ELEMENTOS DEL CABLEADO ESTRUCTURADO

El sistema de cableado estructurado se compone de los siguientes elementos:

• Cableado Horizontal• Cableado vertical Backbone• Área de trabajo• Closet de Telecomunicaciones• Cuarto de Equipo• Entrada de Servicios• Administración

ELEMENTOS DE CABLEDO ESTRUCTURADO

ISC Jorge Arellano Romero317

Page 318: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

AREA DE TRABAJO:

Se define como la zona donde están los distintos puestos de trabajo de la red. En cada uno de ellos habrá una roseta de conexión que permita conectar el dispositivo o dispositivos que se quieran integrar en la red.

AREA DE TRABAJO

El área de trabajo comprende todo lo que se conecta a partir de la roseta de conexión hasta los propios dispositivos a conectar (ordenadores e impresoras fundamentalmente). Están también incluidos cualquier filtro, adaptador, etc. , que se necesite. Éstos irán siempre conectados en el exterior de la roseta. Si el cable se utiliza para compartir voz, datos u otros servicios, cada uno de ellos deberá de tener un conector diferente en la propia roseta de conexión.

En el área de trabajo, la longitud de los Patch cords no debe exceder los 3 mts.

ROSETAS Y PATCH CORD EN AREA DE TRABAJO

ISC Jorge Arellano Romero318

Page 319: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CABLEADO HORIZONTAL

Se conoce con el nombre de cableado horizontal a los cables usados para unir cada área de trabajo con el panel de parcheo.

Componentes del Cableado Horizontal

Vías y Espacios del Horizontal

(Horizontal Pathways and Spaces): También llamado Sistemas de Distribución Horizontal. Comprende todos los sistemas para contener los cables de servicios y los espacios para hacer la terminación y conexión del equipo.

Cableado del Horizontal y Hardware de Conexión

(Horizontal Cable and Connecting Hardware): También llamado Cableado Horizontal. Comprende todo el cable para los servicios y el hardware de conexión.

Hardware del cableado horizontal

• Salida / Conector de Telecomunicaciones que es el punto de conexión para los servicios en el Área de Trabajo e incluye el conector y la placa de salida.

• Todo el cable horizontal• Puntos de Consolidación y Puntos de Transición• Bloques de Cross-Conexión ( Cross-Connect) en el Closet de

Telecomunicaciones y son los bloques de conexión 110 o Paneles de Parcheo donde se termina los cables que vienen del WA en el TC

Componentes de Cableado Horizontal

• Topología Estrella forzosamente • No debe de existir más de un punto de transición• Los adaptadores como Balun´s no deben ser tratados como elementos del

cableado horizontal• El conector del área de trabajo debe conectarse al closet de interconexión

ISC Jorge Arellano Romero319

Page 320: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Distancias horizontales:

• Distancia máxima permisible: 90 mts.• 10 mts adicionales para cables de parcheo, cable en área de trabajo• Patch-cords (jumpers) en el CLOSET interconexión no exceden los 6 mts• Patch-cords en las áreas de trabajo no deberán exceder 3 mts.

CABLEDO HORIZONTAL

Todo el cableado horizontal deberá ir canalizado por conducciones adecuadas. En la mayoría de los casos, y en el nuestro también, se eligen para esta función las llamadas canaletas que nos permiten de una forma flexible trazar los recorridos adecuados desde el área de trabajo hasta el panel de parcheo.

Las canaletas van desde el panel de parcheo hasta las rosetas de cada uno de los puestos de la red. Se podría dividir en dos tipos dependiendo del uso que se le dé:

Las de distribución. Recorren las distintas zonas del edificio y por ellas van los cables de todas las rosetas

Las finales. Llevan tan solo los cables de cada una de las rosetas.

ISC Jorge Arellano Romero

Patch panel

Segmento

Patch cord

Jumper

Jumper+segmento+patch cord < 100 mts

320

Page 321: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

PATCH PANELL

PATCH CORDS Y JUMPERS (Latiguillos)

Estos latiguillos son utilizados para armar los closets tanto el principal como los de interconexión y toman el nombre de JUMPER estos conectan el hub Switch con el panel modular o de parcheo.

Dichos jumpers pueden ser en UTP, STP o Fibra óptica, esto dependerá del tipo de enlace que se este realizando.

Los Patch cord son iguales que los anteriores solo que estos son utilizados para conectar de la roseta a la tarjeta de red del nodo y también pueden ser en multipar o fibra óptica.

En caso que se utilice multipar el cable deberá de ser con cable multifilar debido a que el cable monofilar solo se utiliza en el segmento horizontal y se protege en ductos. El cable multifilar es muy flexible eso permite que se pueda doblar o enredar sin que genere una descompensación en la señal que viaje sobre el.

Normalmente es recomendable utilizar jumpers y patch cords de fábrica debido a que estos cumplen con los estándares de perdida y a atenuación permitidos. Los jumper y patch cord de multipar serán armados con conectores Rj45 tipo plug y deberán cumplir con el estándar EIA/TIA 568 A o B. Además, deberán ser protegidos con botas en cada uno de los conectores.

En el caso de los Jumpers de fibra óptica los conectores pueden ser ST, SC, OPTIPLUG, etc... Y dependerá de la entrada que tenga los puertos del switch, transceiver, panel modular etc.…

ISC Jorge Arellano Romero321

Page 322: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

JUMPER O PATCH CORD MULTIPAR JUMPER DE FIBRA OPTICA

APLICACIÓN DE CABLEADO HORIZONTAL EN CABLEADO ESTRUCTURADO

CABLEADO VERTICAL

El cableado vertical (o de "backbone") es el que interconecta los distintos armarios de comunicaciones. Éstos pueden estar situados en plantas o habitaciones distintas de un mismo edificio o incluso en edificios colindantes. En el cableado vertical es usual utilizar fibra óptica o cable UTP, aunque en algunos casos se puede usar cable coaxial.

ISC Jorge Arellano Romero322

Page 323: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

La topología que se usa es en estrella existiendo un panel de distribución central al que se conectan los paneles de distribución horizontal. Entre ellos puede existir un panel intermedio, pero sólo uno.

En el cableado vertical están incluidos los cables del "backbone", los mecanismos en los paneles principales e intermedios, los latiguillos usados para el parcheo, los mecanismos que terminan el cableado vertical en los armarios de distribución horizontal

CABLEDO VERTICAL

CLOSET DE PRINCIPAL

El Closet principal pprovee el enlace de cableado de los controladores BMS, equipos de datos, voz, etc., con el cableado vertical. Aquí estará instalado todo el hardware activo de la red (PBX, Servidores, Switches, controladores BMS, etc... Esto permite que cualquiera de los equipos sea fácilmente reemplazado o actualizado en el futuro.

ISC Jorge Arellano Romero323

Page 324: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CLOSET PRINCIPAL

CLOSET DE INTERCONEXION O INTERMEDIO

Es el closet que interconecta al closet principal con el área de trabajo a la cual le da servicio, es decir que por cada área de trabajo deberá incluir un closet de interconexión, ya que los nodos de esa área de trabajo no deberán ser conectados con cable horizontal directamente al closet principal.

Por ejemplo: si tenemos un edificio con varios y pisos y un área de trabajo por piso deberemos de instalar un closet de interconexión por cada piso que de servicio a los nodos correspondientes al área de trabajo. Todos los closet de interconexión deberán ser conectados por medio de cableado vertical (backbone) hacia el closet principal ya sea en cobre o en fibra óptica

ISC Jorge Arellano Romero324

Page 325: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CLOSETS DE INTERCONEXION POR AREAS DE TRABAJO EN EDIFICIO

COMPOSICION DE LOS CLOSETS

Los closets ya sea principales o de interconexión se componen por lo regular de los siguientes elementos:

Rack de montaje de dispositivos Hub Switch Routers Ups Fuente de poder para rack Gabinetes Panel modular o de parcheo Organizadores de cable Horizontales y verticales Charolas de montaje en rack

ISC Jorge Arellano Romero325

Page 326: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Función principal de los componentes del closet

RACK:

El Rack es una estructura metálica donde su función principal es la de soporte de todos los demás dispositivos que conforman este elemento puede servir para armar closet principal o closet de interconexión, pero la mejor aplicación será en el cuarto de equipo para ala distribución de todo el sistema de cableado, en este elemento también se pueden montar servidores, conmutadores telefónicos enlaces dedicados de telecomunicación y monitores para el monitoreo y administración de la red.

Este elemento normalmente tiene las siguientes medidas ya sea en aluminio o en fierro:

19” X 4 ft 19” X 7 ft 19” X 9 ft

RACK ALUMINIO 19” x 9 ft CLOSET COMPLETO ARMADO CON RACK

ISC Jorge Arellano Romero326

Page 327: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

HUBs SWITCH

Estos son los dispositivos activos que estarán montados en el rack y darán servicio a los distintos nodos que conformaran la red pero no serán conectados de forma directo sino que en esta aplicación la conexión la realizara hacia el panel modular o de parcheo y será conectado por medio de un jumper de 6 metros de longitud máximo

APILACION DE HUBs SWITCHES HUBs SWITCH MONTADOS EN RACK

ISC Jorge Arellano Romero327

Page 328: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

ROUTERS:

Este dispositivo también será montado en rack y servirá para proveer servicios de conexión Wan y de internet a todos los usuario de conformen la red armada.

MONTAJE DE ROUTERS EN RACK

UPS (Uninterrumptible Power Supply)

UPS es un equipo cuya función principal es evitar una interrupción de voltaje en la carga a proteger. Son varios los nombres que recibe este tipo de equipos, a continuación enumero los más comunes:

No Break: Que significa sin interrupción SFI: Por Sistema de Fuerza Ininterrumpible SAI: Por Sistema de Alimentación Ininterrumpible

ISC Jorge Arellano Romero328

Page 329: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Este dispositivo eléctrico dacha energía alternativa a todos los dispositivos activos montados en rack por ejemplo: hub switch, routers, servidores, monitores, pbx, etc... Lo único que deberá tenerse en cuenta es seleccionar un dispositivo que soporte la carga de los dispositivos que alimentara y sobre todo el tiempo que soportara alimentándolos

UPS PARA MONTAJE A RACK

FUENTE DE PODER PARA RACK

Este dispositivo se mota en rack y la función principal es de multicontacto, es decir a el se conectaran todos los dispositivos activos montados al rack y este a su ves se conectara al UPS. La fuente de poder par rack no es un sistema de energía ininterrumpible solo funciona como multicontacto.

FUENTE DE PODER PARA RACK

ISC Jorge Arellano Romero329

Page 330: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

GABINETES:

A este elemento se le puede determinar también rack solo que la característica principal es que tiene una estructura metálica con puertas de cristal o vinil y en algunos casos con sistema de refrigeración. La función de este también es de sujetar todos los elementos de red para formar un closet y por lo regular es para armar closets de interconexión ya que ofrece mayor privacidad y seguridad contra personas ajenas a la administración de la red.

Estos gabinetes pueden ser empotrados en pared cuando los espacios son muy reducidos y el armado del closet será pequeño o fijo en piso cuando el espacio es mayor y el armado del closet es más grande.

Por lo regular todos los gabinetes cumplen con el estándar de la EIA/TIA 19” de ancho para montajes de dispositivos.

GABINETE A PARED GABINETE A PISO

ISC Jorge Arellano Romero330

Page 331: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

PANEL MODULAR Y DE PARCHEO

Conocidos también como Patch panel y modular panel estos elementos también son montados en el rack y su función principal es de conectar a los dispositivos activos como el hub switch con los nodos, este elemento sirve como un punto de transición o puente ente el nodo, y el hub switch y se conecta por un extremo con un jumper hacia el hub switch y por el otro con el sementó horizontal de la siguiente manera:

Patch panel

DIAGRAMA DE CONEXIÓN PANEL – SWITCH, PANEL- ROSETA

PANEL DE PARCHEO

El panel de parcheo viene en forma de regleta y normalmente esta compuesto por 12, 24 y 48 puertos en modulo jack compatibles con RJ45 y con configuración de colores con el estándar de EIA/TIA 568 A y B.

Unos de los principales problemas del panel de parcheo es que si uno de sus puertos se daña es muy difícil o inconveniente de repararlo, por otro lado nos tenemos que sujetar al numero de puertos que tenga el panel por default y nos obliga a comprar otro panel en caso de posible crecimiento de la red.

Para realizar el parcheo en el panel es necesario una herramienta especial mejor conocida como impacto 110

HERRAMIENTA DE IMPACTO 110 NAVAJA 110

ISC Jorge Arellano Romero

Segmento horizontal

Patch cord

Jumper

Hub switch

331

Page 332: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

PANEL MODULAR DE FRONTAL PANEL MODULAR PARTE TRASERA

La forma de armado del panel modular es distinta para la parte frontal y trasera ya que en la parte de enfrente se arma con Jumpers y en la parte trasera se enlaza con el segmento de cable horizontal. Es importante tomar en cuenta que para cada nodo a conectar será utilizado un cable, un puerto en el panel modular y por ende en el switch.

ARMADO DE PANEL CON JUMPERS PARTE FRONTAL PARCHEO EN PANEL

ISC Jorge Arellano Romero332

Page 333: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

PANEL MODULAR (Modular Panel)

Este es un elemento muy semejante que el panel de parcheo y tiene exactamente el mismo uso solo que este se divide en dos partes la primera que es el panel modular el cual no contiene jacks sino que solo las entradas simuladas para las puertos y las bases para aplicar los jacks los cuales pueden ser independientes, es decir que los jacks se pueden ir insertando en los espacios de la base del panel para en seguida ser conectados en el segmento horizontal.

PANELES MODULARES

JACKS EN FACE PLATE PAR PANEL MODULAR

Los paneles modulares tienes una ventaja en comparación con el panel de parcheo y es que sobre su estructura se pueden montar Jacks rj45, optijack y cualquier sistema de audio y video compatible con este sistema.

JACK RJ45, OPTIJACKS Y CONEXIONES DE AUDIO Y VIDEO COMPATIBLES CON PANEL MODULAR

ISC Jorge Arellano Romero333

Page 334: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

ARMADO DE JACKS PARA FIJACIÓN EN PANEL MODULAR

SELECCIÓN DE ESTANDAR PARA ARMADO DE JACK

JACK EIA/TIA 568 A y B ARMADO DE JACK JACK TERMINADO PARA FIJACION

ISC Jorge Arellano Romero

PAR 2

PAR 3

PAR 1

W-OO

W-GBL

W-BLG

W-BRBR

T568B

PAR 4PAR 3

PAR 2

PAR 1

W-OO

W-GBL

W-BLG

W-BRBR

T568A

PAR 4

334

Page 335: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

NOTA: Tanto en el panel e parcheo como en el panel modular es importante respetar la configuración del estándar de la EIA/TIA 568, es decir si en el panel se configura con 568 A o con 568 B es importante que se continué con uno solo de ellos en el caso de que la conexión con la roseta sea recta, de no hacerlo así se complicaría para llevar una buen funcionamiento y administración del sistema de cableado. Solo se permite combinar 568 A y B en caso de configuración cruzada.

También se recomienda que el panel de parcheo, jacks y cable sean todos de la misma categoría o nivel. Por ejemplo si l panel es cat. 6 el cable deberá ser de la misma categoría y no inferior a el, al igual los jacks.

ORGANIZADORES DE CABLES HORIZONTALES Y VERTICALES

Son componentes de Pb. duro los cuales se fijan a la estructura del rack y su función principal es la de proporcionar mejor organización y administración del cableado de cobre o fibra óptica que componen a un sistema estructurado.

En el armado de closets se pueden utilizar organizadores de cable horizontal y vertical ya sea doble o sencillo, algunos de ellos contienen anillos en su estructura para una mejor administración y sujeción del cable.

ORGANIZADOR DE CABLE HORIZONTAL DOBLE ORGANIZADOR DE CABLE VERTICAL DOBLE

ORGANIZADOR HORIZONTAL EN RACK

ISC Jorge Arellano Romero335

Page 336: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

El no utilizar este tipo de elementos en el armado del closet nos daría como resultado una administración nula y un cotos de mantenimiento mucho mayor.

CLOSET SIN ORGANIZADORES DE CABLE

CLOSET CON ORGANIZADORES DE CABLE HORIZONTAL Y VERTICAL

ISC Jorge Arellano Romero336

Page 337: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CHAROLAS DE MONTAJE EN RACK

Son elementos metálicos que se sujetan en el rack y su función principal es para soportar a los diferentes elementos activos y pasivos que conformen el closet, tales como monitores, servidores, hubs, routers, organizadores de fibra óptica etc...

CAROLAS MONTADAS EN RACK

ISC Jorge Arellano Romero337

Page 338: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CUARTO DE TELECOMUNICACIONES

Un cuarto de telecomunicaciones es el área en un edificio utilizada para el uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones.  El espacio del cuarto de comunicaciones no debe ser compartido con instalaciones eléctricas que no sean de telecomunicaciones.  El cuarto de telecomunicaciones debe ser capaz de albergar equipo de telecomunicaciones, terminaciones de cable y cableado de interconexión asociado.  El diseño de cuartos de telecomunicaciones debe considerar, además de voz y datos, la incorporación de otros sistemas de información del edificio tales como televisión por cable (CATV), alarmas, seguridad, audio y otros sistemas de telecomunicaciones.  Todo edificio debe contar con al menos un cuarto de telecomunicaciones o cuarto de equipo.  No hay un límite máximo en la cantidad de cuartos de telecomunicaciones que pueda haber en un edificio.

Es el Área exclusiva dentro de un edificio para el equipo de telecomunicaciones. Su función principal es la terminación del cableado horizontal Todas las conexiones entre los cables horizontales y verticales deben ser “cross-connects”.

CUARTO DE TELECOMUNICACIONES

ISC Jorge Arellano Romero338

Page 339: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

DEFINICION DEL CUARTO DE TELECOMUNICACIONES

Los espacios que contiene son definidos como:

EF entrance facility.-espacio donde entran los servicios de diferentes proveedores o la conexión a otros edificios.

ER equipment room.- espacio donde se encuentra todo el equipo principal del sistema de telecomunicaciones (PBX, servidores, switches)

MC main cross-connect.- closet donde se concentra todo el cableado que viene de todos los closets de los diferentes pisos, para hacer la administración o conexión a los equipos. En la mayoría de los casos el EF, ER y MC son el mismo espacio.

IC intermediate cross-connect.- espacio adicional, utilizado cuando por facilidad de instalación o costo queremos cambiar de un tipo de cable a otro (generalmente por tamaño)

TC (HC) telecommunications closet (horizontal closet).- es el espacio asignado para terminar todos los cables que dan servicio a ese piso o área

CONSIDERACIONES DE DISEÑO PARA EL CUARTO DE TELECOMUNICACIONES

El tamaño del edificio El tamaño del piso que se va dar servicio Las necesidades del ocupante Los servicios de telecomunicaciones usados Espacio disponible No siempre se localiza el TC en una esquina o el MC en la planta baja del

edificio, la localización de estos se debe de hacer vigilando lo siguiente:Que las distancias del cableado horizontal sean en promedio las mas cortas

Que no estén en partes que se puedan inundar No se encuentren cerca o debajo de baños, los cuales pueden tener fugas de

agua Que no exista humedad excesiva Deben estar alejados por lo menos 3m de toda EMI Buscar que los TC siempre queden en línea vertical, uno debajo del otro, por

facilidad de instalación

ACONDICIONAMIENTO, ESPACIOS Y DISTANCIAS REQUERIDAS EN EL

ISC Jorge Arellano Romero339

Page 340: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CUARTO DE TELECOMUNICACIONES

La altura del piso terminado a techo debe ser 2.60 m No se permiten falsos plafones Se debe de usar un sistema de administración codificado por colores Debe de haber un TC por piso Si existen dos TC en el mismo piso deben estar interconectados por lo menos

con un ducto equivalente a 3 pulg de diámetro Debe contar con puertas de abertura competa para afuera y llave. No se

permiten puertas con poste intermedio o con abertura para adentro. La medida de las puertas debe ser de 0.91m de ancho y 2m de alto No se permiten alfombras Debe tener en lo posible piso antiestático Las paredes deben ser terminadas (con acabado y pintura) para evitar el polvo En el caso del TC debe tener un cambio de aire por hora Debe contar con circuitos de 20A protegidos Contar con un sistema de tierras exclusivo Si los equipos van a ser montados en racks o gabinetes, considerar 80cm de

espacio libre al frente y por detrás del rack y gabinetes. Los TC deben de estar conectados verticalmente por lo menos 3 ductos de 4

pulg de diámetro En todas las esquinas de los closets se debe dejar un espacio libre de 30cm o

15cm de cada lado Los ductos que penetren al TC deben de tener de .5 a 5 cm sin curvas• En caso de penetrar con tubo o escalerillas estas deben entrar a una altura

mínima de 2.4mEn caso de penetrar por piso, deben subir por lo menos de 1-3 pulg.

CUARTO DE TELECOMUNICACIONES

CUARTO DE EQUIPO

ISC Jorge Arellano Romero340

Page 341: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

El cuarto de equipo es un espacio centralizado de uso específico para equipo de telecomunicaciones tal como central telefónica, equipo de cómputo y/o conmutador de video. Varias o todas las funciones de un cuarto de telecomunicaciones pueden ser proporcionadas por un cuarto de equipo. Los cuartos de equipo se consideran distintos de los cuartos de telecomunicaciones por la naturaleza, costo, tamaño y/o complejidad del equipo que contienen. Los cuartos de equipo incluyen espacio de trabajo para personal de telecomunicaciones. Todo edificio debe contener un cuarto de telecomunicaciones o un cuarto de equipo. Los requerimientos del cuarto de equipo se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.

CUARTO DE EQUIPO

ISC Jorge Arellano Romero341

Page 342: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CUARTO DE EQUIPO

ISC Jorge Arellano Romero342

Page 343: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

SERVICIOS DE INGRESO

Consiste en la entrada de los servicios de telecomunicaciones al edificio, incluyendo el punto de entrada a través de la pared y continuando hasta el cuarto o espacio de entrada. El cuarto de entrada puede incorporar el "backbone" que conecta a otros edificios en situaciones de campus. Los requerimientos de los cuartos de entrada se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.

Así mismo en este punto ingresan servicios externos como enlaces provenientes del ISP (Provedor de Servicios de Internet), los cuales pueden ser enlaces dedicados ya sea alambritos o inalámbrico ya sea de redes públicas o privadas. Por ejemplo E1, E2, ATM Wireless. Entradas Backbone de edificios correspondientes a la misma Intranet etc…

ENTRADA DE SERVICIOS

ISC Jorge Arellano Romero343

Page 344: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

ARMADO DE FIBRA OPTICA EN CLOSETS

Esta aplicación se utiliza principalmente en backbones que interconectan closets que se encuentran en el mismo edificio o en otros edificios dentro de un mismo campus o corporación. Los backbone normalmente se recomienda que sean con fibra óptica armada o semi armada la cual puede ser para interiores o exteriores, esto es parte del cableo vertical.

La fibra óptica tal como sale y llega a los closets deberá ser tratada de tal manera que su instalación en los closets sea flexible y compatible con los paneles. Para ello se realiza un armado y conectorizacion de fibra óptica por medio de elementos de conectorizacion que permita esta flexibilidad.

Antes de determinar que tipo de fibra óptica y de cuantos hilos se utilizara para la conectorizacion de los closets intermedios con el closet principal, es necesario realizar un diseño de rutas criticas que abarquen a todos los puntos de conexión y así optimizar recursos.

ARMADO EN CLOSET PRINCIPAL

De este closet saldrán todas las fibras ópticas que interconecten a todos los closets de interconexión, para ello se utilizaran los siguientes elementos:

Hub switch óptico Spiders Charola organizadora para fibra óptica Conectores ópticos (st, sc, optiplugs, optijacks, acopladores ópticos etc...) Transceivers(en caso de ser necesario) Jumpers ópticos

FIBRAS OTICAS ANTES DE CONECTORIZAR SPIDERS

ISC Jorge Arellano Romero344

Page 345: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Una ves seleccionada la fibra óptica y la cantidad de hilos que contiene cada cable de fibra se debe seleccionar el spider, es decir se tiene que determinar para cuantos hilos se necesita el spider ya que se debe tomar en cuenta que cada 2 hilos dará servicio al un closet de interconexión ya que se utiliza un hilo como RX y orto hilo como TX

Los spider pueden ser de 4, 6, 8, 12, 16 y 24 tubos, cada tubo puede soportar un hilo de fibra óptica, una vez armado el spider es necesario conectorizar las puntas con conectores para fibra uno por cada hilo.

PROCESO DE ARMADO DE FIBRA EN SPIDER

SPIDER ARMADO Y CONECTORIZADO

Una ves terminado el spider se procede a colocarlo en el rack para ello deberá ser aterrizada la fibra óptica en el rack por medio de un CLAMP atornillado al rack esto evitara posible descargas eléctricas que se puedan generar en el exterior y provoquen inducción en la estructura de la fibra armada.

ISC Jorge Arellano Romero345

Page 346: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Al término del montaje y fijación de la fibra en el rack se procede a organizar los hilos del spaider en la charola organizadora para fibra óptica, esta charola deberá quedar en la parte trasera del panel modular y montada sobre el rack.

CHAROLAS Y PANELES DE FIBRA OPTICA

Las carolas organizadoras de fibra óptica proporcionan una mejor administración de la fibra óptica, y sobre todo protección del cable conecto rizado.

Cada par de fibra en el spider deberá ser etiquetado de tal manera que identifique que par le dará servicio a que área closet o departamento.

Una vez montada los spider, carolas y la fibra este deberá quedar de la siguiente manera:

ISC Jorge Arellano Romero346

Page 347: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

RACK ARMADO CON FIBRA OPTICA

Es importante tomar en cuenta que el switch principal óptico que dará conexión a cada par de fibra y por consiguiente a cada switch ubicado en los closets de interconexión, deberá ser de mayor jerarquía que los de interconexión es decir de una serie mayor con capacidades de administración superior a los subniveles ya que de no tomar en cuenta este punto se corre el riesgo que los enlaces no funcionen o funcionen de manera inadecuada. A esto se le conoce como jerarquizacion entre switches.

JERARQUIZACION ENTRE SWITCHES

ISC Jorge Arellano Romero347

Page 348: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Es recomendable que los enlaces de fibra óptica que conectan a cada unos de los closets de interconexión, se les apliquen velocidades mínimas a 1 Gbps, esto para aprovechar al máximo las características de transmisión y de ancho de banda de la fibra óptica. Esto se puede lograr implementando un switch principal con puertos mínimo a 1 Gigabit en fibra óptica y los switches de interconexión que contengan por lo menos un puerto a la velocidad antes mencionada, con esto se obtendrán resultados de gran velocidad y ancho de banda.

Existen nuevas tecnologías en velocidades de transmisión como la de 10 Giga bits, pero la aplicación de esta velocidad aumenta mucho los costos. Por otro lado esta velocidad seria aplicada cuando se requiere alto rendimiento y sobre todo en redes con servicios integrados de video voz y datos.

DIGRAMA GENERAL DE CONEXIÓN ENTRE SWITCHES

ISC Jorge Arellano Romero348

Page 349: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

ARMADO EN CLOSET DE INTERCONEXION

En armado de los closets intermedios o de interconexión puede ser utilizado un elemento de organización llamado LIU (Unidad de Interconexión de Luz). Ya que este puede ser empotrado en pared haciendo con esto una mejor organización de la fibra óptica. También puede ser utilizada una charola organizadora de fibra óptica como es en el caso del closet principal. Pero se recomienda preferencialmente utilizar LIU ya que solo saldrá uno o dos jumpers que conectaran al switch principal ubicado en el closet de interconexión.

El LIU sirve también como un sistema de distribución e interconexión de fibra óptica que conectaran a switches ubicados en otros closets intermedios que se deseen conectar.

Se debe tomar en cuenta que para cada uno de los closet en donde llegue fibra óptica se deberá instalar un LIU o una charola organizadora de fibra óptica.

ARMADO DE FIBRA ÓPTICA EN LIU

En la imagen anterior se puede ver la entrada de fibra óptica armada con el spider y colocada en el LIU. En el extremo derecho podemos observar un jumper que interconecta en uno de sus extremos a dos hilos del spaider y por el otro conectara a un transceiver convertidor de medios o directamente al hub switch en algún puerto de fibra óptica que contenga.

ISC Jorge Arellano Romero349

Page 350: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Los enlaces de fibra óptica que llegan a los closets de interconexión solo deberán conectarse al switch principal y este a su ves dará servicio a los demás switches que dependan de el, por lo anterior es importante que los switches que conformen a un closet principal o de interconexión sean conectados entres si por medio de la técnica de apilacion (stack) y no por la técnica de cascadeo, esto se debe que en la técnica de cascadeo se particiona el ancho de banda del medio al momento de conectar un switch a otro como si fuera escalera y sin embargo en la técnica de apilacion o súper apilacion los switches se conectan por la parte trasera utilizando el puerto RS232 haciendo a si que todos los switches tengan la misma velocidad real y ancho de banda ya que son tomados como si fuera solo un switch.

APILACION DE SWITCHES POR PUERTOS UP-DOWN

En la imagen anterior se puede observar la forma de conexión entre switches por medio de la Técnica de apilacion, así mismo se debe tomar en cuenta que el switch principal deberá ser el mayor y más administrable ya que deberá administrar los recursos de los demás switches además a este llegara preferencialmente el enlace de fibra óptica

ISC Jorge Arellano Romero350

Page 351: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

SISITEMAS DE DISTRIBUCION Y CANALIZACION PARA CABLEADO

ESTRUCTURADO

CANALIZACIONES Y ACCESOS

CABLEADO INTERIOR

Los cables interiores incluyen el cableado horizontal desde el armario repartidor de planta correspondiente hasta el área de trabajo y del cableado de distribución para la conexión de los distintos repartidores de planta.

La instalación de un sistema de cableado en un edifico nuevo es relativamente sencilla, si se toma la precaución de considerar el cableado un componente a incluir en la planificación de la obra, debido a que los instaladores no tienen que preocuparse por la rotura de paneles, pintura, suelos, etc. La situación en edificios ya existentes es radicalmente diferente.

Las principales opciones de encaminamiento para la distribución hacia el área de trabajo son:

Ductos bajo el piso Piso falso Tubo conduit Charolas para cable Rutas de techo falso Rutas perimetrales

Ductos bajo el piso

Consiste en la distribución de ductos empotrados en el concreto. Forma rectangular, viene en varios tamaños con o sin inserciones predeterminadas. Se debe poner registros a cada 4 mts de distancia que proporcionen la distribución y mantenimiento del sistema de cableado.

Estos ductos pueden ser fabricados por los constructores antes de montar el piso.

ISC Jorge Arellano Romero351

Page 352: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Piso Falso

En esta técnica de tendido de cable se utilizan los pisos falsos de tal manera que el cable no se veo o quede expuesto. Pero independientemente que el cable no se ve por ir debajo del piso falso, es importante tomar en cuenta que el sistema de cableado no este sobre en el piso verdadero, ya que esto generara exceso de humedad al medio y podría generar inducciones de frecuencias cruzadas.

Para evitar estos factores es necesario utilizar estructuras para suspender el cableado o ductos de plástico rígido para su protección.

Tipos: “Suspendidos”, “Posición libres”, “Corner-lock”.

CABLEDO A PISO FALSO

PEDESTALES PARA CABLEADO ESTRUCTURADO SOBRE PISO FALSO

Tubo Conduit

ISC Jorge Arellano Romero352

Page 353: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Tubería metálica eléctrica EMT. Tubería rígida. PVC rígido. Utilizar tubo conduit en rutas horizontales solamente cuando:

Las localizaciones de salida son permanentes. La densidad de cableado es baja. No se requiere flexibilidad.

Uno de los problemas de utilizar tubo conduit es que es muy poco estético y para edificios u oficinas en donde es muy importante esta parte no se debe instalar además que solo seria para bajadas o salidas externas o backbones entre pisos superiores o inferiores, ya que este tubo no cumple con los requerimientos del cableado estructurado. Este tipo de tubo normalmente debe ser utilizado en instalaciones eléctricas.

Diseño con tubo conduit

Cualquier corrida de conduit no debe servir más de tres salidas. Ninguna sección deberá ser mayor de 30 metros o contener más de 2 ángulos

de 90 grados sin un registro.

TUBOS CONDUIT

Cajas de registro

Usadas para localizar cables. Colocadas en una sección accesible y recta de conduit. No debe usarse para empalme de cables o en lugares donde existan ángulos.

Escalerilla para cable:

ISC Jorge Arellano Romero353

Page 354: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Este es uno de los métodos mas utilizado en fabricas, bodegas, aviones, oficinas etc en los cuales se requiera instalar una red estructurada y no generar rasuraciones ni perforaciones excesivas, son ideales para empresas que estarán por periodos muy cortos en el edificio, ya que el montaje y desmontaje es mus sencillo y muy modular. También pueden ser usadas en techo falso y piso falso.

Se puede definir lo siguiente:

Estructuras rígidas para la contención de cables para telecomunicaciones. Altura mínima de acceso debe ser de 12” sobre la misma.

ESCALERILLAS A PARED

ESCALERILLAS A PISO Y TECHO

Rutas del techo falso

ISC Jorge Arellano Romero354

Page 355: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Son muy utilizadas en oficinas, edificios, etc... En donde ya existe techo falso y es de suma importancia la estética, esta opción permite que el cable no se vea, además de permitir una buena organización del sistema de cableado.

Recomendaciones de diseño:

Las láminas del cielo raso deben ser móviles y colocadas a una altura máxima de 11 pies sobre el piso.

Áreas del techo falso inaccesibles no deben ser utilizadas como rutas de distribución.

El alambre o barra de soporte del techo falso no debe ser el medio de soporte de los cables.

El cable no debe caer directamente sobre las láminas del techo falso. Se debe generar una ruta interna de forma perimetral No generar diagonales para el paso de cables Rodar al paso de balastros y luminarias Utilizar guías, rejillas etc... para el montaje de cable

CABLEDO A TECHO FALSO

SOPORTES DE FIJACION PARA CABLEDO A TECHO FALSO

Rutas perimetrales a pared

ISC Jorge Arellano Romero355

Page 356: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Esta es la más utilizada que las demás ya que más del 85% de las redes estructuradas se instalen en inmuebles que no fueron construidos pensando en la instalación de una red, por lo tanto no se deben hacer cambios en la obra civil ya terminada, solo se permite hacer alguna ranura en muro o pequeños orificios, ya que se instalaran canaletas de Plástico. Perimetrales a pared.

Las canaletas utilizadas pueden ser para servicios integrados ya que pueden conducir fibra óptica, utp, coaxial y cable eléctrico, este último deberá ir en un compartimento independiente con un divisor intermedio. Así mismo se deberán utilizar accesorios compatibles con la canaleta tales como Ts, Codos, uniones etc…

Tipos de ductos:

Ducto para superficie Ducto empotrado Ducto tipo moldura Ducto multicanal.

La capacidad máxima que una canaleta se puede llenar será no mayor al 80% de capacidad máxima dependiendo del radio de curvatura del cable.

CABLEDO EN CANALETA PERIMETRAL A PARED

CANALETA PARA PARED MULTI SERV. CANALETA PARA PARED UNISERV.

Rutas de cableado Vertical

ISC Jorge Arellano Romero356

Page 357: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Esta aplicación se usa para la conexión entre closets de la misma red y se pueden utilizar en techos y pisos falsos, pared, ductos internos, ranuracion de jardines, etc… y se puede utilizar cualquiera de las técnicas anteriormente mencionadas.

Consideraciones de diseño:

Consiste en rutas dentro y entre edificios, pueden ser verticales u horizontales Consiste en conduit, mangas y ranuras. Conecta la entrada de servicios a los closet de telecomunicaciones No deben colocarse en los cubos de los elevadores. Se debe disponer de un conduit de 4” por cada 50.00 pies cuadrados de

espacio utilizable más dos conduit adicionales para crecimiento o respaldo Deben estar apropiadamente equipados con bloqueos contra el fuego

PLANIFICACIÓN DE LA ESTRUCTURA DE CABLEADO

ISC Jorge Arellano Romero357

Page 358: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

NORMATIVIDAD DE ELECTRICIDAD Y CONEXIONES A TIERRA

NORMATIVIDAD ELECTRICA

CODIGOS Y ESTANDARES ELECTRICOS EN TELECOMUNICACIONES

ANSI/TIA/EIA-670 cubre los requisitos de conexión a tierra y unión equipotencial para aplicaciones de telecomunicaciones dentro de edificios comerciales. Esto no reemplaza los requisitos del NEC pero proporciona estándares adicionales para la conexión a tierra y unión equipotencial y depende de otros estándares para las muchas otras medidas de protección importantes.

ANSI/NFPA 780 Código de Protección Contra Rayos cubre los requisitos para los sistemas de protección contra rayos. Estos sistemas interceptan y desvían los rayos directos que ocurren en el predio. Aunque dichos sistemas no son típicamente la responsabilidad del diseñador, existen requisitos para separación y unión equipotencial común para equipo de telecomunicaciones. Este código también proporciona un tutoríal sobre rayos, trata la zona de protección, y discute situaciones que son útiles para el entendimiento del diseñador.

CENELEC EN 50174 es un estándar europeo de planteamiento e instalación de tres partes para el cableado de la tecnología de la información. Su alcance incluye seguridad, planeamiento, consideraciones de compatibilidad electromagnética, consideraciones de compatibilidad, control de calidad, prácticas de instalación, documentación, administración y reparación y mantenimiento.

UL (Underwriters Laboratorios) Estándares de seguridad que especifican las pruebas de seguridad de productos fabricados bajo varias condiciones tales como exposición eléctrica, capacidad, manejo físico e instalación, humedad, etc.

UL 467, conexión a Tierra y Unión Equipotencial del Equipo. UL 497,497A, y 497B, tres estándares que cubren protectores de

circuitos de comunicaciones. UL 1449, Estándar para la Seguridad—Dispositivos de

Protección contra Sobretensiones. UL 96, Componentes de Protección contra Rayos. UL 96A, Requisitos de Instalación para Sistemas de Protección

Contra Rayos.

Antes de iniciar la instalación de cualquier red informática es necesario tomar en cuenta las condiciones eléctricas en las que se encuentra el inmueble en el cual se ejecutara l instalación. Si bien es cierto la parte eléctrica no es área de aplicación del diseñador e instalador de red, si es su responsabilidad de tomar las precauciones

ISC Jorge Arellano Romero358

Page 359: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

necesarias para que la red funcione de manera adecuada y sobre todo preservar la integridad física del equipo activo de telecomunicaciones y de nodos que estarán conectados.Para ello es necesario tomar en cuenta ciertas normas eléctricas como las mencionadas anteriormente y sobre todo lineamientos como:

Puesta a tierra Instalación eléctrica independiente para computo Transformador de aislamiento Supresor de picos Estabilizador de Voltaje Sistema de Alimentación Ininterrumpida (UPS)

TIERRA FISICA DE ACUERDO A LA NORMA ANSI/EIA/TIA 607

El ANSI/TIA/EIA-607 cubre los requisitos para la unión y conexión a tierra de los sistemas de telecomunicaciones. Los lineamientos principales son como sigue:

Una infraestructura permanente para la conexión a tierra de telecomunicaciones donde la unión equipotencial se especifica como independiente del cableado de telecomunicaciones.

Las conexiones de unión equipotencial de telecomunicaciones siempre se implementan en ubicaciones accesibles con componentes aprobados.

Se instalan conductores de unión de cobre de mínimo 6 AWG [4.1 mm (0.16 pulg.)] (troncal de unión equipotencial de telecomunicaciones [TBB] a través de cada trayecto de telecomunicaciones principal (trayecto de la troncal) y se unen directamente a una barra de distribución de tierra de telecomunicaciones. De acuerdo con ANSI/TIA/EIA-607, se debe considerar el dimensionamiento de los conductores tan grande como 3/0 AWG [10 mm (0.39 pulg.)].

Cada TBB que llega a una localidad TGB se debe unir equipotencialmente con la TGB.

Una TMGB (barra de distribución de conexión a tierra principal de telecomunicaciones) se une directamente con la tierra del servicio eléctrico. Todos los TBBs terminan en esta barra de distribución.

Generalmente, cada TBB debe ser un conductor continuo desde la TMGB hasta la TGB más lejano. Los TGBs intermedios deben empalmarse al TBB con un conductor de unión equipotencial corto.

Cada TGB también se une directamente con el acero estructural del edificio y otros sistemas metálicos permanentes, si están cerca y accesibles.

La TGB y la TBB deben etiquetarse visiblemente y asegurarse físicamente. Cada una de las barras de distribución de tierra es utilizada por el equipo de

telecomunicaciones y los instaladores de cable como la tierra aprobada local.

Las tierras físicas son instalaciones eléctricas complementarias que utilizan electrodos desnudos embutidos en el suelo para dispersar diferentes tipos de corrientes. Estas deben ser directas, sin fusibles, ni protección alguna entre dichos electrodos y las carcazas de todos los equipos eléctricos.

ISC Jorge Arellano Romero359

Page 360: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Un buen sistema de puesta a tierra brinda protección y seguridad a personas y equipo. Este le da una resistencia tan baja que le ofrece la tranquilidad de contar con un sistema de tierras que servirá como camino seguro y de baja impedancia a corrientes de fallo y eliminará ruido de alta frecuencia su equipo electrónico.

En un mismo edificio puede existir mas de un sistema de tierra física que proteja todas y cada una de las instalaciones realizadas, esto dependerá de la carga asignadas a cada circuito eléctrico y del numero de ellos.Los circuitos eléctricos tanto de luminarias como de conexión a equipos activos dentro del inmueble deberán todos tener conexión a tierra física.

Objetivo de la Tierra física

Garantizar la integridad física de aquellos que operan con equipos eléctricos. Evitar voltajes peligrosos entre estructuras, equipos y el terreno durante fallas o

en condiciones normales operación. Dispersar las pequeñas corrientes provenientes de los equipos electrónicos. Dispersar a tierra las corrientes de falla y las provenientes de sobretensiones

ocasionadas por rayos, descargas en líneas o contactos no intencionales con la estructura metálica de un equipo eléctrico.

COMPOSICION E INSTALACION DE TIERRA FISICA

La instalación de la tierra física comúnmente deberá ser instalada fuera del inmueble en el cual se realizara la instalación eléctrica y estar cerca de la acometida de llegada de servicios eléctricos proporcionada por el proveedor de energía o cercano a la subestación institucional.

ELECTRODO DE TIERRA FISICA

Un electrodo de conexión a tierra es un conductor metálico (por ejemplo, varilla, tubo, placa y otro objeto metálico) en contacto con la tierra, utilizado para establecer una trayectoria de corriente de baja resistencia hacia la tierra. Un sistema de electrodos de conexión a tierra, es una red de electrodos conectados a tierra eléctricamente para

ISC Jorge Arellano Romero360

Page 361: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

lograr una baja resistencia mejorada hacia la tierra, y en muchos casos, para ayudar igualar los potenciales alrededor de un edificio.

Una tierra funcionando apropiadamente es esencial para la protección eléctrica ya que:

Conduce cualquier exceso de energía eléctrica hacia tierra sin causar arcos peligrosos, calor, o explosión durante el relampagueo.

Establece las referencias de voltaje para los sistemas eléctricos en el edificio.

ELECTRODOS PARARAYOS

COMPOSICION DE TIERRA FISICA

Una vez instalada la tierra física deberá añadirse al sistema de cableado eléctrico interno, para que con ello queden protegidos todos los servicios de conexión eléctrica y luminarias. La tierra física al igual que los sistemas de regulación de tensión de voltaje, protegerán en gran medida a todo el equipo activo eléctrico que se conecte a energía.

ISC Jorge Arellano Romero361

Page 362: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CONECTORES ELECTRICOS CON TIERRA FISICA AÑADIDA

SOLUCIONES PARA CAÍDA Y BAJADA DETENSIÓN.

Las sobretensiones y las bajas de tensión. Una Sobretensión es un incremento rápido en el voltaje (y un pico es una sobretensión extremadamente fuerte). Una Baja de tensión es lo contrario: es una reducción en el nivel del voltaje.

Las bajas de tensión continuas producen errores en los archivos de datos (perdida de archivos, carpetas, etc) y fallas o daños en los componentes eléctricos (memoria, board, procesador, discos duros, etc). Y hay un agravante: las bajas de tensión son el problema eléctrico más común. De acuerdo con un estudio de bell Labas, el 87 % de las fallas eléctricas son bajas de tensión.

SISTEMAS DE REGULACION DE VOLTAJE

Un Sistema regulador de voltaje protege el equipo de las bajas de tensión y de las sobretensiones. Además, algunos reguladores incluyen supresor de picos y filtros que eliminan la interferencia electromagnética, otras fallas eléctricas comunes.

Cuando un regulador nota que el voltaje baja del nivel normal (120 voltios) automáticamente lo sube y lo mantiene estable, y viceversa.

Un regulador de voltaje permite proteger equipos de oficina y electrodomésticos computadores, impresoras, faxes, fotocopiadoras, equipos de sonido, televisores, etc.

Al adquirir un regulador de voltaje se debe tomar en cuenta que tenga suficiente capacidad para los equipos que va a proteger.

REGULADORES DE CIRCUITOS ELECTRICOS

Este tipo de reguladores se utilizan en instalaciones eléctricas grandes en las cuales se da servicio a una gran numero de conexiones y luminarias, como es el caso de un centro de computo que conectara diversos equipos tales como computadoras elementos de red impresoras etc…

ISC Jorge Arellano Romero362

Page 363: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Estos sistemas de regulación se instalan antes de generar la distribución del cableado eléctrico interno, con esta aplicación ya no será necesario instalar un regulador independiente por cada una o dos equipos de compute, ya que la línea eléctrica quedara regulada en su totalidad.

Un solo regulador de este tipo puede ser capaz de regular uno o mas circuitos en donde cada uno controle cierta cantidad de servicios eléctricos o luminarias.

REGULDOR GENERAL DE CIRCUITO

CIRCUITO REGULADO Y ATERRIZADO

NORMATIVIDAD DE SEGURIDAD

Una de las responsabilidades principales del diseñador es salvaguardar al personal, la propiedad y el equipo de voltajes y corrientes eléctricas exteriores. El término exteriores se refiere a voltajes o corrientes eléctricas que no se transportan

ISC Jorge Arellano Romero363

Page 364: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

normalmente por medio de, o no se esperan en los sistemas de distribución de telecomunicaciones.

El diseñador debe considerar:

Rayos. Elevación del potencial a tierra. Contacto con circuitos de energía eléctrica. Inducción

ANSI/NFPA 780

ANSI/NFPA 780 cubre los sistemas de protección contra rayos y define la exposición como todo lo que está por encima de la tierra y fuera de una zona de protección (un área bajo o próxima a un sistema de protección contra rayos).

ANSI/NFPA 780 también describe una zona de protección simplificada que puede considerarse para edificios pequeños (comúnmente llamada como de protección). La simplificación permite a los diseñadores el uso de avistamientos de línea recta en lugar de estimar complicadas zonas de forma curva.

ZONA DE PROTECCION CONTRA RAYOS

ISC Jorge Arellano Romero

Circuitos Expuestos

364

Page 365: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CONO DE PROTECCION CONTRA RAYOS

MODELO DE PROTECCIÓN ELÉCTRICA EN INSTALACIONES DE SISTEMAS DE CÓMPUTO Y COMUNICACIONES

ISC Jorge Arellano Romero

Circuitos Expuestos

365

1.- Capturar el rayo.

2.- Conducir la

energía a tierra.

3.- Disipar la energía. (Tierras de baja Impedancia)

4.- Crear un plano de tierra equipotencial.

5.- Proteger el equipo contra descargas entrantes por las líneas de potencia (SRF).

6.- Proteger contra descargas entrantes por las líneas de comunicación/datos (TLP, DLP, etc)

Page 366: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

1.-Capturar la descarga atmosférica en un punto designado. Se requiere contar con una terminal aérea, para una adecuada protección ante descargas eléctricas, el cual deberá aterrizarse a un sistema de tierra física tipo de delta.

2.-Conducir sin riesgo la descarga a tierra en forma segura. Conductor de cobre, acero o aluminio

3.-Disipar la energía a tierra. Los componentes del sistema de tierra deberán ser: Conector soldadura exotérmica Caldwell, Electrodo, Electrodo a tierra fabricados con una barra de acero recubierta por una gruesa película de cobre (0.254 mm) de acuerdo a las Normas ANSI/UL 467-1984 y ANSI C 33-8, 1972 y Tierra La resistividad del terreno deberá ser considerada con cuidado, incluyendo el contenido de humedad y la temperatura.

4.-Crear un plano de tierra equipotencial.Interconectar todos los Sistemas de Electrodos de Tierra.Sistema general de Tierra.Sistemas de Tierra de Pararrayos. Sistemas de Tierra de Telecomunicaciones.Cable para Sistemas de Tierra.Conectar todos los objetos conductivos internos y externos de las instalaciones a Tierra.Proveer una diferencia de potencial lo más cercana a cero durante transitorios que eleven el potencial.5.-Proteger contra transitorios entrantes por los circuitos de potencia. Contar con supresores de picos.

6.-Proteger contra transitorios entrantes por los circuitos de comunicación/datos.

ISC Jorge Arellano Romero366

Page 367: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

EQUIPOS PROTEGIDOS Y ATERRIZADOS

ISC Jorge Arellano Romero367

Page 368: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Como protección de todos los equipos de comunicación montados en los racks, estos deberán estar debidamente aterrizados como lo muestra la siguiente figura.

RACKS ATERRIZADOS

ISC Jorge Arellano Romero368

Page 369: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

DOCUMENTACIÓN DE UNA RED

Una vez terminado el proceso de montaje de la red es importante dejar bien documentada la instalación para recordar en un futuro el trabajo realizado. Esto va a facilitar las tareas de mantenimiento al administrador actual y a los futuros administradores que puedan sustituirnos.

Consiste fundamentalmente en la señalización de los componentes físicos y en la elaboración de documentos donde se recoja el trabajo realizado. Se deberá tener en cuenta las siguientes consideraciones:

Se debe establecer una nomenclatura de documentación para los distintos componentes a señalizar.

Todos los cables, paneles y salidas deben de estar etiquetados tanto a simple vista como en su interior.

Deben de realizarse esquemas lógicos claros de las instalaciones con todas las indicaciones de los distintos componentes.

Se confeccionarán planos de los edificios donde se ha instalado con indicación de los recorridos, situación de las cajas y armarios de distribución y todo los que pueda tener influencia sobre el funcionamiento de la red

Toda esta información deberá realizarse de la forma más clara posible y que este disponible tanto en papel como en formato electrónico.

DIARIO DE INGENIERÍA

El diario de ingeniería determina la secuencia de pasos o actividades que se realizaron para la elaboración de red, así como las fechas de inicio y terminación de las mismas.

En el diario de ingeniería se deberán de tomar en cuenta los siguientes elementos:

Problema planteado Análisis del problema Posible solución al problema Planos Requerimientos de hardware de red Requerimientos de software Diagramas de conexión de dispositivos de red Diagrama de conexión de conexión Lan-Man- Wan(según caso) Velocidades Lan -Man- wan(según caso) Presupuestacion y costos Alcances ilimitación etc...

Cada uno de los puntos anteriormente mencionados deberá estar en forma de cronograma de actividades por fechas de inicio y terminación de actividad y nunca deberá saltarse alguna de ellas a menos que no afecte la secuencia de realización del proyecto.

PLANOS Y DIAGRAMAS

ISC Jorge Arellano Romero369

Page 370: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Una vez que se a planteado el problema de una red y se inicia con el análisis inmediatamente después se empieza a trabajar con los planos y casi a la par con diagramas de conexión esos dos elementos son dos de los mas importantes en la documentación e la red ya que nos determinan con exactitud la forma en como se realizara la instalación y conexión de la red, además que servirán como referencias de mantenimiento futuro.

PLANOS: El diseño de todos los planos deberá ser en herramientas computacionales como: autocad, visio, power point y cualquier software de diseño computacional, el cual nos permitirá realizar modificaciones presentes y futuras a la infraestructura de red.Deberán hacerse varios planos previos a la instalación tales como:

Planos de LAN:Estos planos deberán realizarse por planta en caso de que el inmueble sea de varios pisos y deberá contener lo siguiente:

Vista de planta Mediciones perimetrales Ubicación de closets(principal y de interconexión) Ubicación de cuartos(equipo y de telecomunicaciones Ubicación de servicios activos de datos(rosetas) Distribución de cableado horizontal Distribución de backbones Entrada de servicios externos Acotaciones Simbología

ISC Jorge Arellano Romero370

Page 371: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

PLANO DE DISTRIBUCIÓN DE LAN

Planos eléctricos

ISC Jorge Arellano Romero371

Page 372: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Deberá diseñarse también un plano por planta y deberá contener solo elementos de la instalación eléctrica de acuerdo a lo siguiente:

Vista de planta arquitectónica Acometida Ubicación de tierras físicas Ubicación de sistemas de pararrayos (según caso) Ubicación de centro de cargas Ubicación de centro de regulación Ubicación de servicios eléctricos Ubicación de luminarias Distribución de cableado Simbología Tabla de cargas

Es muy recomendable que los planos tanto de red de datos como eléctricos se pasen a un formato de tercera dimensión que determinen exactamente como quedara la red una vez instalada. Esto se puede lograr generando diseño de maquetas virtuales utilizando software como: Home Design, True Space, 3D Design entre otros.

Diagramas de red:

ISC Jorge Arellano Romero372

Page 373: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Son diagramas realizados por el diseñador y no son estructurales, es decir, que no se basan en la estructura de obra civil del inmueble. Estos diagramas determinan la forma en que se conectaran o quedaran conectados algunos dispositivos de red o servicios de la misma tales como:

Diagrama general de red Jerarquiazacion de segmentos de red Conexión horizontal EIA/TIA 568 A o B Conexión Lan- Man-Wan Conexión de backbone Conexiones eléctricas Conexión de switches Velocidades por segmentos Tablas Mac e Ip

DIAGRAMA GENERAL DE RED

ETIQUETADO DE RED DE CUERDO A EIA/TIA 606-A

ISC Jorge Arellano Romero373

Page 374: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Este estándar específico la administración para sistemas de cableado genérico de telecomunicaciones, soportando diferentes productos y ambientes. También provee información que puede ser utilizada para el diseño de productos de administración

Este estándar provee una aproximación uniforme de administración que es independiente de las aplicaciones, las cuales pueden cambiar varias veces a lo largo de la vida de la infraestructura de telecomunicaciones. Establece guías para dueños, usuarios finales, manufactureros, consultores, diseñadores, instaladores y administradores, involucrados en la administración de la infraestructura de telecomunicaciones.

El uso de este estándar está enfocado a incrementar el valor de la inversión en la infraestructura de telecomunicaciones por los dueños del sistema, reduciendo los costos de mantenimiento y aumentando la vida económica del sistema, proveyendo un servicio efectivo a los usuarios

Las principales ventajas de este estándar son:

Establece clases (instalaciones pequeñas, medianas, grandes y muy grandes) Es escalable Es modular Establece formatos de identificadores para poder intercambiar información entre

planos, equipos de pruebas, software,... Especifica formatos para etiquetar

Alcance

Asignar identificadores a los componentes de la infraestructura Especificar los elementos de información para generar los registros de cada

identificador Especificar la relación entre registros y la información que contienen Especificar reportes presentando la información en grupos de registros Especificar requerimientos gráficos y símbolos

Clases Se determinaron 4 clases de administración dependiendo de la complejidad de la infraestructura a administrar. Las especificaciones para cada clase incluyen:

identificadores Registro Etiquetado

ETIQUETADO DE DUCTOSTodos los ductos deberán estar etiquetados de tal manera que determinen la cantidad

ISC Jorge Arellano Romero374

Page 375: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

de cables horizontales y verticales que contiene y de que segmento de red pertenece. Esto facilitara los posibles mantenimientos futuros.

ETIQUETADO DE DUCTOS

ETIQUETADO DE CABLES

Los cables verticales y horizontales deben ser etiquetados en cada extremo. Las rotulaciones en localizaciones intermedias pueden ser tomadas en cuentaSe recomiendan etiquetas adhesivas en vez del marcado directamente en el cable.En el caso de los cables que van dentro e ductos es importante etiquetarlos máximo a cada 2 metros con la leyenda que corresponda al nodo que dará servicio por ejemplo:

P2 S3 INF - 2.0 mts - P2 S3 INF

Donde P2: Es el puerto 2 S3: en el switch 3 INF: Departamento de informática

Cabe mencionar que no hay un estándar definido a nivel internacional referente a la nomenclatura utilizada eso dependerá del diseñador de la red. Además esta información deberá agregarse a la tabla de nodos que incluir en la documentación de la Red.

ETIQUETADO DE CABLE HORIZONTAL

ETIQUETADO EN PATCH CORD Y JUMPERS

ISC Jorge Arellano Romero375

Page 376: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Los match cord al igual que los jumpers tanto de par trenzado como de fibra óptica deberán ser etiquetados solo en cada uno de los extremos en donde termina el conector y deberán ser etiquetados de la misma manera los dos solo que puede cambiar la primer letra inicial por ejemplo:

PC2 N2 DINF

Donde: PC2: Patch Cord 2 N2: Nodo 2 DINF: Departamento Informática

ETIQUETADO DE PATCH CORD Y JUMPERS

ETIQUETADO EN PANELES

ISC Jorge Arellano Romero376

Page 377: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

De igual manera los paneles tanto modular como el de parcheo deberán ser etiquetados tanto por la parte frontal como por la parte trasera determinando lo mismo que en los cabes horizontales, patch cord y jumpers.

PANEL ETIQUETADO

ETIQUETADO DE PLACAS FINALES ROSETAS

ISC Jorge Arellano Romero377

Page 378: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Las rosetas deberán ser etiquetadas a igual que el panel modular y el cableado esto permitirá una mejor organización de los nodos en el área de trabajo y por consiguiente un mejor mantenimiento futuro. Las etiquetas deberán estar en la parte frontal de la placa y en la parte trasera del sobre el jack.

PLACAS Y JACKS ETIQUETADOS

RESUMEN DE DISPOSITIVOS, DIRECCIONES MAC E IP

ISC Jorge Arellano Romero378

Page 379: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

En esta parte se genera un tabla que puede ser por segmento o área de trabajo la cual contendrá el dispositivo activo de conectividad red o nodos, su dirección Mac. y la dirección Ip, esto se puede hacer de forma manual o puede hacerse de forma electrónica utilizando software de scaneo de direcciones Mac e IP. El diseño que se presenta no es un estándar y dependerá del diseñador de red y podrá ser cambiado por el administrador de la red en cualquier momento en caso de ser necesario.

DISPOSITIVO SEGMENTO DIRECCION MAC DIRECCION IPH switch 3com 4900 4 00-07-7c-51-16 200.68.0.34

TABLAS DE DIRECCIONES MAC E IP

MATERIAL Y PRESUPUESTOS

ISC Jorge Arellano Romero379

Page 380: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Se debe generar una tabla en la cual se determine todos y cada unos de los materiales, equipos e insumos necesarios para el montaje de la red. La tabla deberá contener la cantidad de productos, nombre del producto, precio unitario, precio total, además se considera el coto de instalación. Es típico que los presupuestos aparezcan en dólares debido a que la gran mayoría de productos de red se cotizan en dólares eso permite que el cotos no fluctué e caso de presentarse en pesos mexicanos.

Se recomienda que todo el equipo e insumos de red presupuestados sean de marcas certificadas para que no se generen gastos futuros por reemplazos ocasionados por equipo deficiente.

El costo de mano de obra no deberá exceder del 30% del costo total del proyecto y se negocia con el empresario pero no deberá ser menor al 15% del costo total.

PRESENTACIÓN DEL PROYECTO

Los proyectos de red deberán cumplir con todas las normas internacionales correspondientes a la IEEE, ANSI, EIA/TIA, NEC etc...Y serán entregados debidamente documentados de tanto en papel como electrónicamente y se deberán utilizar elementos de software en multimedios que hagan más digerible su comprensión.

Deberá entregarse la memoria técnica del proyecto la cual deber contener los siguientes puntos:

Índice. Introducción del Sistema de cableado estructurado. Descripción del Proyecto (de la instalación en base a normas y diagramas

unifilares). d. Fichas Técnicas de los elementos de conectividad instalados. Planos de la red (Ubicación del MDF, IDF´S, nodos, trayectoria de escalerillas,

ducterías, canaletas, etc). Diagramas de conexión del MDF e IDF´S. Descripción de la nomenclatura de identificación de elementos de conectividad. Tablas de identificación con número de servicio, ubicación y aplicación de los

mismos. Reporte impreso del 100% de las pruebas pasivas en CAT. X realizadas de

cada nodo de voz y de datos cumpliendo con las normas EIA/TIA 568 e ISO/IEC 11801.

Resultado de pruebas.

ISC Jorge Arellano Romero380

Page 381: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

CAPITULO 10

PROYECTO DE

PLANEACION Y DISEÑO BASICO DE UNA LAN

ISC Jorge Arellano Romero381

Page 382: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

Relizar un proyecto de red LAN basado en las necesidades de una empresa, institución o negocio. En cualquiera de los casos el problema deberá ser real y la empresa, inst. O negocio deberá estar ubicado en el estado.

Para la realización del proyecto deberá basarse en los contenidos de los capítulos anteriores de redes y se realizara bajo las normas establecidas de: IEEE, ANSI, NEC y EIA/TIA.

El diseño del proyecto será estructurado bajo los siguientes puntos:

Cronograma de realización de proyecto con actividades y fechas de inicio y término de actividad.

Planteamiento del problema Análisis del problema Posible solución Determinación de de la red(de igual a igual o cliente servidor) Análisis de requerimientos Requerimientos de hardware (equipos activos de red, servidores, estaciones,

cableado, canalizaciones, conectores, elementos de seguridad eléctrica etc.…) Requerimientos de software (plataformas operativas en servidores y estaciones

de trabajo) Plano 1 vista de planta conteniendo: ubicación de closets (principal e

interconexión), distribución de cableado horizontal, cableado vertical, ubicación de servicios de red, simbología y escalas.

Plano 2 vista de planta conteniendo: ubicación de servicios eléctricos ubicación de tierras físicas, ubicación de centros de cargas, ubicación de sistema pararrayos diagrama de conexión de tierras físicas, diagrama de conexión de pararrayos, diagrama de conexión de circuitos eléctricos independientes, diagrama de conexión de regulación de línea eléctrica de acuerdo a las normas, simbología y escalas

Maqueta virtual de red terminada que contenga la red terminada en su totalidad Diagrama de conexión entre switches(en mismo closet y entre closets) Diagrama de jerarquizacion de switches Diagrama de conexión LAN-MAN-WAN según sea el caso Diagrama de conexión de acuerdo a la norma EIA/TIA Diagrama general de red Configuración de servidores(F/S, P/S, C/S) de acuerdo a plataforma operativa Configuración de W/S de acuerdo a plataforma operativa Tabla de velocidades (LAN, backbones,MAN y WAN) según el caso Tablas de direcciones MAC, IP y dispositivos Tabla de simbología de etiquetado e identificación Costos que incluya materiales, equipo y mano de obra (entregar en USD) Alcances y limitaciones del proyecto conclusiones

ISC Jorge Arellano Romero382

Page 383: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

FUENTES DE INVESTIGACION

MANUALES

Instalación de Redes Estructuradas CRODE Celaya Gto. Abril 2000Instalación de Redes con Cat 6 y Fibra Óptica CRODE Celaya gto. Mayo 2001Convergencia en las Redes Panduit/Belden Aguascalientes Ags. Febrero 2004Configuración de Switches Capa 3 3COM México DF Enero 2005 TDM Edición 1 y 9 BICSI México DF Octubre 2005Telecomunication Cabling Installation 2nd edition BICSI Tampa FL. Marzo 1999 Customer Owned Ouside Plant 2nd edition BCSI Tampa FL. Febrero 2001Building Network Design Bell Quebec Canada 1992 Optical Fiber communications I y II Academic Press.San Diego Cal.National Electrical Code Handbook 7th edition National Fire Protection Association Inc 1996Universal Transport System Design Guide Siecor Corporation 1995Transmission Performance Specifications For 4 Pair 100 Ohm Cat 5e Cabling EIA/TIA 1999Commercial Building Standard For Telecommunications Patthways and Spaces EIA/TIA 1998Fiber Optic Conector Intermateability Standard EIA/TIA 1997 Administration Standard For the Telecommunications Infrastructure Of Comercial Building EIA/TIA 1995Distribución de Cableado Cablofil México DF. Marzo 2006Gigabite Ethernet Integrity Guadalajara Jal. Noviembre 2006CCNA 1, 2 y 3 Cisco System

BIBLIOGRAFIA

Redes de Computadoras 4ª Edición Andrew S. Tanenbaum Ed. Pentrice Hall PTR 2003Interconnections Bridges, Routers, Switches and Internetworking ProtocolsRadom Periman Ed. Addison Wesley 200Cisco Internetwork Design Matthew H:Birkner Ed. Cisco Press. 2000Manual de Cisco Tom Shaughnessy Ed. Mc Graww HillDesigning Network Security Maurike Kaeo Ed. Cisco Press. 1999Redes de Computadoras Internet e Interredes Douglas E. Comer Ed. Pentrice Hall 1997Internetworking with TCP/IP Vol I 4ª Edicion Douglas E Comer Ed. Pentrice Hall 1995Digitl Telephony Third Edition John C. Bellamy Ed. Wiley 2000Tecnologías de Interconectividad de Redes Merilee Ford Ed. Pentrice Hall 1998

ISC Jorge Arellano Romero383

Page 384: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

PAGINAS WEB

www.cisco.comwww.comsoc.orghttp://computer.orgwww.ietf.orgwww.3com.com.mxwww.monografias.comwww.intel.com www.panduit.comwww.belden.comwww.cablofil.com.mx www.ansi.com www.dgsca.unam.mx www.super.unam.mx www.avaya.com.mx www.nortel.com.mx www.nortel.com/corporate/global/cala/mexico www.bicsi.org.mx www.ieee.org.mx http://es.wikipedia.org www.corningcablesystems.com www.alliedtelesyn.es/solutions/diagram.aspx?7 http://fmc.axarnet.es www.abcdatos.com/tutoriales www.tierrasfisicas.com.mx www.nfpa.org

ISC Jorge Arellano Romero384

Page 385: Apuntes Redes

Teoría de las Telecomunicaciones y Redes l

fmc.axarnet.es/redes/tema_03.htm

www.docs.hp.com

www.unex.es

www.intel.com

www.monografias.com

www.microsoft.com

Tanenbaum, Andrew S., Computer Networks, Prentice-Hall, 1996. 

Bertsekas, D. y Gallager, R., Data Networks, 2a edición, Prentice-Hall, 1992. 

Comer, Douglas E., Internetworking with TCP/IP, 3a edición, Volumen 1: Principles, Potocols and Architectures, Prentice-Hall, 1995. 

Intituto Nacional de Astrofísica, Optica y Electrónica Moisés Reyes M.

ISC Jorge Arellano Romero385