301401 Ingenieria de Telecomunicaciones

117
ESCUELA DE CIENCIA BASICAS TECNOLOGIAS E INGENIERIA INGENIERIA DE LAS TELECOMUNICACIONES UNAD 2008

Transcript of 301401 Ingenieria de Telecomunicaciones

Page 1: 301401 Ingenieria de Telecomunicaciones

ESCUELA DE CIENCIA BASICAS TECNOLOGIAS E INGENIERIA

INGENIERIA DE LAS TELECOMUNICACIONES

UNAD 2008

Page 2: 301401 Ingenieria de Telecomunicaciones

Segunda Edición abril de 2008 Autora: Magdalena Santamaría Cortes Revisión: Sixto Enrique Campaña Bastidas

Page 3: 301401 Ingenieria de Telecomunicaciones

Tabla de Contenido

Presentación Introducción Orientaciones Metodológicas UNIDAD 1 FUNDAMENTOS DE TELECOMUNICACIONES Capítulo 1. Conceptos básicos Introducción 1. Historia de las Telecomunicaciones 2. El proceso Telemático 3. Elementos de un sistema de comunicaciones 4. El espectro electromagnético 5. Uso de las redes, ventajas y ejemplos 6. Tipos de redes 7. Topologías 8. Interconexión de redes Capítulo 2. Normas y Estándares, Modelos de referencia 1. Organismos de normalización 2. Modelos de referencia: OSI 3. Proyecto IEEE 802 4. Aplicaciones y arquitecturas de capas 5. Conjunto de Protocolos TCP/IP Capítulo 3. Características de las redes 1. Técnicas de transmisión: banda base, banda ancha 2. Redes de conmutación de circuitos, de paquetes y de mensajes 3. Tipos de Transmisión UNIDAD 2 LA CAPA FÍSICA Capítulo 1. Transmisión de datos 1. Señales: Analógicas y digitales 2. Perturbaciones en la transmisión 3. Física de la comunicación 4. Bases teóricas de la comunicación y Fourier 5. Multiplexación 6. Modulación Guiados época Capítulo 2. Medios de transmisión 1. Medios guiados 2. Medios no guiados 3. Aplicaciones

Page 4: 301401 Ingenieria de Telecomunicaciones

Capítulo 3. Codificación de datos 1. Datos Digitales señales digitales 2. Datos digitales señales analógicas 3. Datos analógicos señales digitales 4. Datos analógicos señales analógicas Capítulo 4. Interfaz en las comunicaciones de datos 1. Aspectos que definen una interface 2. Norma RS232 3. Otras Interfaces UNIDAD 3 LA CAPA DE ENLACE DE DATOS Capítulo 1. Subcapa LLC 1. Descripción y características 2. Método de operación 3. Control de flujo 4. Control de errores 5. Detección y corrección de errores Capítulo 2. Subcapa MAC 1. Descripción y características 2. Método de operación Capítulo 3. Protocolos del Nivel de Enlace de Datos 1. HDLC: Descripción y características 2. LAP B y LAP D

Page 5: 301401 Ingenieria de Telecomunicaciones

PROLOGO A LA SEGUNDA EDICION

En esta nueva entrega del módulo del curso de Ingeniería de telecomunicaciones se han conservado la mayoría de conceptos de la primera edición, se han actualizado otros que por efectos del tiempo y desarrollo tecnológico que se vive día a día han cambiado. Lo fundamental del contenido de este módulo, es que sirva como guía para el estudio del curso, más no que se tome como última palabra para el desarrollo de proceso de aprendizaje del estudiante, pues resultaría imposible incluir en un solo documento todas la tecnologías que envuelven las telecomunicaciones y sería muy optimista también esperar que el mismo sirva como fuente final y completa de la cantidad de términos, protocolos y desarrollos que se dan alrededor de las comunicaciones y la transmisión de datos, por ello se invita al estudiante lector que tome estas referencias y que mediante otros documentos relacionados, sitios web y demás herramientas que pueda encontrar, complemente su estudio y haga un buen proceso de aprendizaje. También se invita a todos los estudiantes para que hagan sus observaciones al presente documento, pues a pesar de tratar de estar acorde con las exigencias del curso, puede contener algunas diferencias que deban ser corregidas y solventadas para que no causen ningún inconveniente con el desarrollo de las actividades propuestas, si así fuere pueden escribir al correo [email protected], en donde se les comunicará acerca de sus inquietudes. Cordialmente, Sixto Enrique Campaña Bastidas Director curso Ingeniería de las telecomunicaciones

Page 6: 301401 Ingenieria de Telecomunicaciones

INTRODUCCION Estamos en el umbral del inicio de un nuevo siglo donde las nuevas tecnologías y, especialmente las comunicaciones, representan un campo que ha sufrido un avance vertiginoso en los últimos años especialmente. Este avance se ha reflejado en el notable crecimiento de las redes en todos los ambientes de nuestra sociedad. Las encontramos en los hospitales, los negocios, colegios, universidades, empresas del estado, áreas residenciales, etc. También con la cantidad de computadores personales presentes en los hogares y el fácil acceso a Internet, el uso de las redes es cada vez más necesario, convirtiéndose la red en el estándar de este nuevo siglo. El incremento de estas redes se ha posibilitado gracias a los desarrollos que han posibilitado las tecnologías que las sustentan. El módulo de Ingeniería de Telecomunicaciones tiene como objetivo servir de referencia principalmente. Aunque parte de este material estará disponible en medios magnéticos y en la página del curso virtual, encontrará que este texto es manejable y fácil de consultar. Se incluye información esencial sobre conceptos de Telecomunicaciones y Redes de datos. El módulo está diseñado para guiarlo y esboza conceptos básicos sobre el fascinante mundo de las redes de computadoras. El módulo comienza con una visión básica de las redes de computadoras, conceptos importantes y terminología usada en el campo de las comunicaciones. Es importante que el Ingeniero de Sistemas conozca y domine estos conceptos desde el back end, pues normalmente, como usuarios de los sistemas, conocemos el front end y nos convertimos en conductores de la tecnología, muchas veces sin entender claramente los principios de funcionamiento de la misma. El estudiante de Ingeniería de sistemas debe ser conciente de la dedicación y esfuerzo adicional que exige esta metodología de autoaprendizaje, por esta razón este material pretende ayudar en ese proceso proporcionando ejercicios y esquemas que apoyen ese proceso. Usted debe de tener presente que el hecho de que se tenga experiencia en infraestructuras de telecomunicaciones no significa que sepa de redes, pues muchas veces las aplicaciones esconden la tecnología que subyace detrás de las mismas. Ante todo debemos de ser humildes frente al conocimiento y tener la mente abierta para aprehenderlo y finalmente descubrir que siempre tenemos algo nuevo por aprender, así llevemos muchos años de experiencia como usuarios de la tecnología.

Page 7: 301401 Ingenieria de Telecomunicaciones

OBJETIVOS GENERALES

� Que el estudiante comprenda nociones, conceptos, tendencias y terminología básica que configuran el campo general de las Telecomunicaciones mediante la profundización en los diferentes campos de este curso.

� Que el estudiante defina e identifique las diferentes capas del modelo de

referencia OSI a través del conocimiento de sus diferentes características y aplicaciones

� Que el estudiante conozca la importancia de los estándares en

comunicaciones mediante el análisis de los diferentes aspectos para entender el estado actual de la tecnología y su futura dirección

� Que el estudiante adquiera elementos de análisis que le permitan realizar

diagnósticos y consideraciones en un proyecto de implantación de redes telemáticas.

� Que el estudiante comprenda los diversos medios de transmisión mediante el

estudio de sus características y aplicaciones.

� Que el estudiante identifique las diferentes tecnologías de comunicación y transmisión de datos a nivel de capas física y enlace del modelo OSI.

Page 8: 301401 Ingenieria de Telecomunicaciones

Unidad 1: FUNDAMENTOS DE TELECOMUNICACIONES

Fuente: http://www.linux-itt.com/2007/11/review-exposicin-f undamentos-de.html

Capítulo 1: CONCEPTOS BÁSICOS OBJETIVOS ESPECÍFICOS

� Conocer la historia y desarrollo de las comunicaciones � Identificar las diferentes terminologías usadas en redes � Comprender los componentes en un proceso de comunicación � Describir los diferentes tipos de redes existentes así como sus tecnologías

Page 9: 301401 Ingenieria de Telecomunicaciones

INTRODUCCION El desarrollo en la industria de las telecomunicaciones ha sido de tal magnitud que actualmente es uno de las bases más importantes que soportan el desarrollo económico, cultural, y educativo. Avances tecnológicos como la fibra óptica y la digitalización de señales de voz y video han revolucionado la forma en que la información es procesada y enviada, creando superautopistas de información y redes computacionales mundiales que han eliminado las fronteras de tiempo y distancia para la transmisión de datos. Igualmente, debido a la convergencia de las comunicaciones y la computación ya no existen muchas diferencias en la comunicación de datos, voz, y video. Esto nos está llevando a una era de globalización de servicios donde es posible a través de un mismo dispositivo, como una computadora o asistente personal, obtener servicios de radio y televisión, hacer compras en línea, y tener comunicación instantánea con personas en distintas partes del mundo. 1.1 Historia de las Telecomunicaciones En la historia de la humanidad, desde el principio, la comunicación ha constituido el elemento vital para su desarrollo y evolución. Las dos ciencias que dan origen a la Teleinformática tienen su propia historia y evolución por separado hasta llegar a un punto en que sus caminos se unen para compartir técnicas y métodos de trabajo. Las telecomunicaciones comenzaron en 1830 con la utilización de telégrafo, que permitió diversos tipos de comunicaciones digitales utilizando códigos como el Morse Inventado por Samuel Morse en 1820. Fue en 1839 cuando dos ingleses, W. F. Cooke y Charles Wheatstone inventaron un modelo de telégrafo que utilizaba el principio del galvanómetro inventado por André Ampere, donde una aguja asociada a una bobina por la que puede circular corriente eléctrica en una dirección, en la otra o en ninguna, se encuentra en posición vertical o inclinada hacia uno de los lados derecho e izquierdo, impulsada por el campo magnético creado por el paso de la corriente. Este telégrafo de Cooke y Wheatstone poseía cinco agujas capaces de seleccionar por la inclinación de dos de ellas, una letra entre veinte, así como por el movimiento del telégrafo de cinco agujas en estado transmisor, y señalando la letra F. La primera comunicación que existió entre hombres fue a base de signos o gestos que expresaban intuitivamnete determinadas manifestaciones con sentido propio. Estos gestos iban acompañados de sonidos que complementaban los gestos. Hasta hace muy poco tiempo, los sistemas informáticos eran islas que sólo podían comunicarse entre sí con gran dificultad. La historia de las redes de computadoras se remonta hacia 1957 cuando los Estados Unidos crearon la Advanced Research Projects Agency ARPA, organismo afiliado al Departamento de Defensa para impulsar el desarrollo tecnológico. Este organismo resultó fundamental en el desarrollo de las redes de computadoras y su producto más relevante: Internet. Anteriormente, al adquirir una computadora se adquiría un sistema de comunicaciones de red. Un ejemplo, los mainframes de IBM utilizaban System Network Architecture SNA. SNA es

Page 10: 301401 Ingenieria de Telecomunicaciones

una arquitectura de red robusta y muy adecuada al entorno terminal-host de las computadoras mainframe. En los años setenta y ochenta, coexistían varias docenas de arquitecturas de red. Los equipos de las compañías de mainframes como IBM, Digital, Burroughs y Honeywell estaban aislados, ya que no podían comunicarse entre sí debido a que cada empresa aplicaba su propia arquitectura de red. En la época en que los fabricantes obtenían su beneficio en la venta de hardware, tendían a concebir los sistemas propios como un modo de vincular a sus clientes a una marca específica de computadoras y equipamiento de red. A finales de los ochenta, cuando el uso de las LAN (Local Area Network- Red de Área Local) era habitual, los fabricantes siguieron utilizando sus propios protocolos: por ejemplo, Novell utilizaba su protocolo IPX/SPX, Apple disponía de AppleTalk y Microsoft e IBM se centraron en NetBEUI. La tarea de comunicar un tipo de LAN con otro de la competencia podía resultar dantesca. Para que un PC pudiera entenderse con un mainframe, era preciso utilizar tecnologías que lo convirtieran en un terminal no inteligente integrable en la esfera de influencia del mainframe. Con frecuencia, la simple tarea de trasladar datos de un entorno a otro requería utilizar un disco intermedio o una cinta que pudiera leerse desde el sistema de destino. Resultaba prácticamente imposible que dos sistemas distintos compartieran archivos y datos de manera transparente. Al final de la década de los ochenta, el aislamiento de los sistemas informáticos empezaba a ser inaceptable. Las empresas empezaron a darse cuenta de que las LAN, consideradas secundarias en sus inicios, se utilizaban cada vez más para resolver necesidades vitales en sus organizaciones y no sólo documentos de texto y hojas de cálculo. Las LAN se estaban convirtiendo en depósitos de datos críticos a los que debían acceder los programas del mainframe. Si hubiera dependido de ellos, probablemente los fabricantes de computadores seguirían sin ponerse de acuerdo sobre el diseño de una arquitectura común de red. Afortunadamente para la comunidad de usuarios, un movimiento marginal ha conseguido lo que las empresas comerciales no han podido lograr. Gracias a una serie de acontecimientos, ha emergido una arquitectura que permite interconectar distintas redes y distintos tipos de computadoras. Un grupo de usuarios había estado haciendo durante mucho tiempo lo que otros deseaban hacer. Durante más de veinte años Internet ha sido el contexto en el que se han interconectado miles de computadoras a lo largo del mundo. TCP/IP es el lenguaje de Internet. En sus orígenes, el ARPA tenía como principal objetivo, situar a los Estados Unidos como el líder mundial en tecnología que fuera aplicable al entorno militar. Posteriormente a la creación del ARPA, y mientras este organismo se iba abriendo hueco, Leonard Kleinrock, un investigador del MIT Massachussets Institute of Technology, escribía el primer libro sobre tecnologías basadas en la trasmisión por un mismo cable de más de una comunicación. Estas técnicas se denominan tecnologías de conmutación de paquetes y constituyen la base para la transmisión de información entre computadoras. Un año más tarde a la publicación de Kleinrock, dos científicos

Page 11: 301401 Ingenieria de Telecomunicaciones

del MIT, Licklider y Clarck, lanzaban la primera publicación Online Man Computer Communication; Comunicaciones Hombre-Computadora en línea. Donde se proponía la necesidad de una cooperación social a todos los niveles mediante el uso de redes de computadoras. Aunque su publicación no tiene un carácter marcadamente científico, sí se puede hablar de un primer enfoque visionario de cómo debían ser las comunicaciones en el futuro. Dos años después, en 1964, Paul Baran de la RAND Corporation, realiza la primera propuesta seria de utilizar redes basadas en conmutación de paquetes a través de su publicación On Distributed Communications Networks. En 1969, un año clave para las redes de computadoras pues se construye la primera red de computadoras de la historia. Esta red denominada ARPANET, estaba compuesta por cuatro nodos situados en UCLA, Universidad de California en los Angeles, SRI Standford Research Institute, UCSB Universidad de California en Santa Bárbara, y la Universidad de Atah. La primera comunicación entre dos computadoras se produce entre UCLA y Standford el 20 de Octubre de 1969. En ese mismo año, la Universidad de Michigan crearía una red basada en conmutación de paquetes, con un protocolo llamado X.25, denominada Merit Network. La misión de esta red era la de servir de guía de comunicación a los profesores y alumnos de dicha universidad. A partir de 1987 se han sucedido numerosos acontecimientos que han convertido a las redes de computadoras en general, y a Internet en particular, en una nueva revolución cultural y social que ha afectado a prácticamente todas las facetas de la vida cotidiana. Su impacto es hoy indiscutible y en los albores del siglo XXI, la sociedad de la información se presenta como la alternativa real a muchas pautas de comportamiento desarrolladas sobre el siglo XX que han tenido que redefinir su forma de ver y entender las cosas. 1.2 El proceso telemático

En el caso de las comunicaciones digitales, es lógico que una máquina tan compleja como el computador se pueda estudiar desde múltiples puntos de vista, por ejemplo, hardware y software, velocidad y desempeño, flexibilidad y potencia, etc. Se debe considerar un aspecto más que le enriquece extraordinariamente: el computador considerado como unidad y el computador como entidad en relación con otros computadores. Este último concepto sitúa a este tipo de máquinas en un nivel de potencialidad realmente excepcional. Cuando nos comunicamos estamos compartiendo información. Esta proceso de compartir puede ser local o remoto. Entre los individuos, las comunicaciones locales se producen habitualmente cara a cara, mientras que las comunicaciones remotas tienen lugar a través de la distancia. El término telecomunicación incluye telefonía, telegrafía y televisión y significa comunicación en la distancia. El término datos se refiere a hechos, conceptos e instrucciones presentados en cualquier formato acordado entre las partes que crean y utilizan dichos datos. Éstos se representan con unidades de información binaria o bits en forma de ceros y unos.

Page 12: 301401 Ingenieria de Telecomunicaciones

La transmisión de datos es el intercambio de datos en forma de ceros y unos entre dos dispositivos a través de alguna forma de medio de transmisión. La transmisión de datos se considera local si los dispositivos de comunicación están en el mismo edificio o área geográfica restringida y se considera remota si los dispositivos están separados por una distancia considerable. Para que la transmisión de datos sea posible, los dispositivos de comunicación deben ser parte de un sistema de comunicación formado por hardware y software. La efectividad del sistema de comunicación de datos depende de tres características fundamentales: Entrega: El sistema debe entregar los datos con exactitud. Los datos deben ser recibidos por el dispositivo o usuario adecuado y solamente por ese dispositivo o usuario. Exactitud: El sistema debe entregar los datos con exactitud. Los datos que se alteran en la transmisión son incorrectos y no se pueden utilizar. Puntualidad: El sistema debe entregar los datos con puntualidad. Los datos entregados tarde son inútiles. En el caso del vídeo, el audio o la voz, la entrega puntual significa entregar los datos a medida que se producen, en el mismo orden en que se producen sin un retraso significativo. Este tipo de entregas se llama transmisión en tiempo real. 1.3 Elementos de un sistema de comunicaciones. Existen cinco elementos básicos y necesarios para la comunicación: Emisor o Transmisor : es la fuente de los datos a transmitir. Medio o canal : posibilita la transmisión. Receptor : es el destinatario de la información. Mensaje: Constituido por los datos a transmitir. Protocolo: es el conjunto de reglas previamente establecidas que definen los procedimientos para que dos o más procesos intercambien información. Además, se dice que estas reglas definen la sintaxis, la semántica y la sincronización del protocolo. Enlace: es el vínculo que existe entre dos nodos, a través del cual fluye la información. Figura 1.1: Componentes básicos de la comunicación

EMISOR RECEPTOR

Información

Medio

Page 13: 301401 Ingenieria de Telecomunicaciones

1.4 El especto electromagnético

El Espectro Electromagnético es un conjunto de ondas que van desde las ondas con mayor longitud como "Las ondas de radio" hasta los que tienen menor longitud como los "Los rayos Gamma".

Es importante anotar que las ondas con mayor longitud de onda tienen menor frecuencia y viceversa.

Las características propias de cada tipo de onda no solo es su longitud de onda, sino también su frecuencia y energía.

Figura 1.2: Espectro electromagnético

Fuente: http://www.quimicaweb.net/grupo_trabajo_ccnn_2/tema5/imagenes/EM3.jpg

1.5 Uso de las redes y ejemplos. En la actualidad es muy común el uso masificado de computadores en las empresas, algunos de estos equipos pueden ser usados para supervisar la producción, controlar

Page 14: 301401 Ingenieria de Telecomunicaciones

inventarios y procesar la nómina. La conexión de estas máquinas permite extraer y correlacionar la información acerca de toda la empresa. Pero esto ya no solo es común en la industria y el comercio, pues ahora en los hogares ya se esta volviendo común, el computador se esta utilizando y adquiriendo como un electrodomésticos más y los puntos de conexión a redes públicas están por doquier, las redes inalámbricas y los portátiles están facilitando esta tendencia. Los usos más frecuentes de las redes son: � Compartir recursos de uso general; con el fin de que todos los programas, el

equipo y los datos estén disponibles para todos los que se conecten a la red, independientemente de la ubicación física del recurso y del usuario.

� Aplicaciones domésticas: se puede tener acceso a información remota,

comunicación persona a persona, entretenimiento interactivo, comercio electrónico.

� El uso masificado de las redes ha presentado problemas sociales, éticos y

políticos. � Reduce y elimina la duplicidad de trabajos � Reemplaza o complementa computadores de forma eficiente y con un costo

reducido. � Permite establecer enlaces con Servidores de alta capacidad y rendimiento. De

esta forma un computador de mayor capacidad actúa como un servidor haciendo que los recursos disponibles estén accesibles para cada uno de los computadores personales.

� Permite mejorar la seguridad y control de la información que se utiliza permitiendo

la entrada de determinados usuarios, accediendo únicamente a cierta información o impidiendo la modificación de diversos datos.

� Posibilita compartir gran cantidad de información a través de distintos programas,

bases de datos, de manera que sea más fácil su uso y actualización. � Permite usar el correo electrónico para enviar o recibir mensajes de diferentes

usuarios de la misma red e incluso de redes diferentes. � Creación de clusters y súper servidores a partir de equipos obsoletos o con

características básicas. 1.6 Tipos de redes Una red es un conjunto de dispositivos (a menudo denominados nodos) conectados por enlaces de un medio físico. Un nodo puede ser una computadora, una impresora

Page 15: 301401 Ingenieria de Telecomunicaciones

o cualquier dispositivo capaz de enviar y/o recibir datos generados por otros nodos de la red. Los enlaces conectados con los dispositivos se denominan a menudo canales de comunicación.

Procesamiento distribuido Las redes usan procesamiento distribuido en el aspecto en que una tarea está dividida entre múltiples computadoras. En lugar de usar una única máquina grande responsable de todos los aspectos de un proceso, cada computadora individual (habitualmente una computadora personal o una estación de trabajo) maneja un subconjunto de ellos.

Redes de Área Local LAN Una red LAN, Local Area Network, red de área local es una red de propiedad privada que conecta enlaces de una única oficina, edificio o campus. Dependiendo de las necesidades de la organización donde se instale y del tipo de tecnología utilizada, una LAN puede ser tan sencilla como dos PC y una impresora situados en la oficina de la casa de alguien o se puede extender por toda una empresa e incluir servicios de voz, sonido y periféricos de video. Su cobertura esta limitada a unos pocos kilómetros. Las LAN están diseñadas para poder compartir recursos comunes entre computadores personales o estaciones de trabajo. Dentro de estos recursos pueden incluirse: hardware, software o datos. Las LAN se distinguen de otro tipo de redes por su medio de transmisión y su topología. En general una LAN usará un único medio de transmisión. Redes de Área Metropolitana MAN. Estas redes han sido diseñadas para que se pueda extender a lo largo de una ciudad entera. Puede ser una red única como una red de televisión por cable, o puede ser una forma de conectar un cierto número de LAN en una red mayor, de forma que los recursos puedan ser compartidos de LAN a LAN y de dispositivo a dispositivo. Una

Page 16: 301401 Ingenieria de Telecomunicaciones

empresa puede usar una MAN para conectar las LAN de todas sus oficinas dispersas por la ciudad. Una MAN puede ser propiedad totalmente por una empresa privada que será su operadora, o puede ser un servicio proporcionado por una empresa de servicio público, como una empresa de telefonía local. Figura 1.3 Redes MAN

Fuente: http://www.merca.net.co/images/NodosCerros.png

Redes de Área Extensa WAN. Una WAN proporciona un medio de transmisión a larga distancia de datos, voz, imágenes e información de video sobre grandes áreas geográficas que pueden extenderse a un país, un continente o incluso el mundo entero. En contraste con las LAN que dependen de su propio hardware para transmisión, las WAN pueden utilizar dispositivos de comunicación públicos, alquilados o privados, habitualmente en combinaciones, y además pueden extenderse a lo largo de un número de kilómetros ilimitado (Mediante el uso de empresas denominadas ISP: Proveedor de servicios de Internet). Una WAN que es propiedad de una única empresa, que la única que la usa, se denomina habitualmente red de empresa. Figura 1.4 Redes WAN

Fuente: http://www.jegsworks.com/Lessons-sp/lesson7/wan-world.gif

Page 17: 301401 Ingenieria de Telecomunicaciones

Redes Inalámbricas Una red local se denomina inalámbrica cuando los medios de unión entre las estaciones no son cables. Actualmente existen cuatro técnicas para su utilización en redes inalámbricas: infrarrojos, radio en UHF, microondas y láser. Actualmente se habla de redes WLAN aquellas que son de las mismas características de las redes LAN tradicionales, pero que usan como medio de transmisión elementos inalámbricos; dentro este tipo de redes existe la definición WIFI y para redes metropolitanas con alcances de hasta más de 50 kilómetros se tiene WIMAX. Figura 1.5 Redes inalámbricas

Fuente: http://www.pcenterperu.com/graficos/verinalambrica.jpg

1.7 Topologías Se denomina topología a la forma geométrica en que están distribuidas las estaciones de trabajo y los cables que las conectan. La topología de la red está compuesta por el diseño físico del cable y el camino lógico que siguen los paquetes de una red. Las estaciones de trabajo de una red se comunican entre sí mediante una conexión física, y el objeto de la topología es buscar la forma más económica y eficaz de conectarlas para, al mismo tiempo, facilitar la fiabilidad del sistema, evitar los tiempos de espera en la transmisión de los datos, permitir un mejor control del a red y permitir de forma eficiente el aumento de las estaciones de trabajo.

Page 18: 301401 Ingenieria de Telecomunicaciones

Hay tres principales topologías: bus, estrella y anillo. Puede haber variaciones sobre la base de esas topologías, incluyendo la estrella bus y la estrella anillo. La topología de bus es la más simple y más comúnmente usada. Tiene una configuración lineal, con todas las computadoras conectadas a un mismo cable. En una red bus, la señal es enviada a todas las computadoras de la red. Para prevenir que la señal rebote, de un lado a otro a lo largo del cable, un terminador es colocado al final del cable. Solo una computadora puede enviar datos al mismo tiempo. Por lo tanto, a mayor número de computadoras en una red bus, la transmisión de datos será más lenta. Figura 1.6 Topología en Bus

Fuente: http://members.fortunecity.es/infokmas/index/memorias/memorias_archivos/image004.gif

En una topología de estrella cada computadora está directamente conectada a un componente central que se denomina equipo de conmutación, que puede ser hub, swith o router. Si el componente central falla, la red entera fallará. Figura 1.7 Topología estrella

Fuente: http://internett.galeon.com/REDES_archivos/image003.gif

En la topología de anillo (Token Ring) se conectan las computadoras en un circulo lógico. La señal o token, pasa alrededor del anillo a través de cada computadora en

Page 19: 301401 Ingenieria de Telecomunicaciones

dirección de las manecillas del reloj. Una computadora toma el token libre y envía datos a la red. La computadora que recibe, copia los datos y agrega una marca de que han sido recibidos. Finalmente, los datos continúan a lo largo del anillo hasta que regresan a la computadora que los envió, la cual quita los datos del anillo y libera un nuevo token. Figura 1.8 Topología en anillo

Fuente: http://internett.galeon.com/REDES_archivos/image002.gif

Las topologías más frecuentes de las LAN son el bus, el anillo y la estrella. Tradicionalmente una LAN tenía tasas de transmisión entre los 4 Mbps y los 16Mbps, luego se trabajo con las tecnologías ethernet manejando una velocidad de 10 Mbps, pasando luego las fast ethernet con 100 Mbps, sin embargo, actualmente las velocidades se han incrementado y pueden alcanzar los 1000 Mbps. Existen otras topologías como: Arbol: es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central. El controlador central del árbol es un concentrador activo, el cual contiene un repetidor, es decir un dispositivo hardware que regenera los patrones de bits recibidos

Page 20: 301401 Ingenieria de Telecomunicaciones

antes de retransmitirlos. Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo sirve solamente como medio para facilitar la conexión física entre los dispositivos conectados. Malla: Se trata de la unión entre nodos de una red según las necesidades en cada caso, por tanto, podemos decir que los nodos se conectan de forma irregular. La característica principal de este tipo de red es que se ajusta a cada necesidad particular sin seguir un esquema lógico predefinido Híbrida: en la práctica, las redes de conmutación de paquetes tienen topologías mixtas, por ejemplo, una red poligonal total o parcialmente conectada para la red primaria con subredes en árbol para las redes secundarias. Esta es básicamente la topología adoptada por la red de conmutación de paquetes X.25. Anillo configurado en estrella: una red donde se pasan las señales de una estación a otra en círculo. La topología física constituye una estrella en la que las estaciones de trabajo se ramifican desde los concentradores. Anillo con testigo 802.5 IEEE es la principal configuración. Estrella/Bus: una red que tiene grupos de estaciones de trabajo configurados en estrella conectados con cables de conexión largos de bus lineales. Si todas las estaciones de trabajo están en fila, como en una clase o bajo un vestíbulo en un edificio de oficinas, es fácil instalar y gobernar una topología bus. Sin embargo la rotura del cable puede derribar la red entera. 1.8 Interconexión de redes La interconexión de redes ("internetworking") es un conjunto de redes interconectadas que a simple vista puede parecer solo una red más grande, sin embargo, si cada una de estas redes retiene su identidad y se necesitan mecanismos especiales para la conmutación a través de múltiples redes entonces a la configuración se le conoce como Internet y cada una de las redes constituyente como una subred. Estos son algunos de los términos que se debe conocer cuando se habla de interconexión de redes: Red de comunicación: Sistema que facilita la transferencia de datos entre las estaciones conectadas a la red. Internet: Colección de redes de comunicación conectadas Subred: Red perteneciente a una Internet. Sistema final(ES): Dispositivo conectado a una subred que se utiliza para implementar aplicaciones de usuario final.

Page 21: 301401 Ingenieria de Telecomunicaciones

Sistema intermedio(IS): Dispositivo utilizado para conectar dos subredes y permitir la comunicación entre sistemas finales. Puente: Es un sistema intermedio utilizado para conectar redes LAN que utilizan el mismo protocolo. Dispositivos de encaminamiento: Es un sistema intermedio utilizado para conectar dos redes que pueden o no ser similares. Para que una interconexión sea efectiva debe cumplir mínimo con ciertos requisitos: • Proporcionar un enlace entre redes • Proporcionar el enrutamiento y entrega de los datos • Proporcionar un servicio que realice el seguimiento de las redes y los dispositivos de enrutamiento y mantenga ésta información • Proporcionar estos servicios pero sin necesitar la modificación de la arquitectura de cualquiera de las redes interconectadas. Además el sistema de interconexión debe adaptarse a las diferencias que hay entre cada una de las redes, y éste es una de los procesos más difíciles. Algunas de estas diferencias son: Esquemas de direccionamiento: las redes usan diferentes esquemas de direccionamiento, por lo que se necesitará una conversión a un sistema de directorio. Tamaño máximo de paquete (MTU): cada red tiene su propio tamaño máximo de paquete, por lo tanto es necesario romper un paquete en unidades más pequeñas (fragmentación o segmentación). Valores de los temporizadores: los procedimientos que determinan estos valores deben permitir una transmisión eficiente que evite retransmisiones innecesarias. Técnicas de enrutamiento: el sistema de interconexión debe coordinar las diferentes técnicas que tenga cada red. Recuperación de errores: pueden variar desde una conexión sin recuperación de errores hasta un servicio seguro de extremo a extremo. Mecanismos de acceso a la red: puede ser diferente para cada red. Servicios: las redes pueden prestar servicios orientados a conexión o no orientados a conexión. Control de acceso del usuario: cada red tiene su propio control y debe ser solicitado por el servicio de interconexión.

Page 22: 301401 Ingenieria de Telecomunicaciones

Control de flujo: puede ser ventana corrediza, control de taza, o cualquier otro, en algunos caso ninguno. Calidad de servicio: una red puede solicitarla y otra simplemente no.

EJERCICIOS 1. Identifique los componentes de un sistema de comunicaciones 2. Investigue sobre el uso de las redes en los diferentes ambientes 3. Cuál es la función de los protocolos de comunicaciones? 4. De dos ejemplos de ventajas y desventajas del uso de los protocolos en las redes. 5. Realice un cuadro comparativo entre las redes LAN, MAN, WAN e Inalámbricas, identificando claramente las características y propiedades de cada una: ámbito geográfico, velocidad de transmisión, etc. 6. Enumere las características de los servicios que provee una LAN 7. Detalle esquemáticamente las distintas tecnologías con las que se puede construir una red WAN. 8. Realice un cuadro comparativo entre las diferentes topologías de red identificando claramente las características de cada una 9. Puede influir el número de usuarios en una red en el desempeño de la misma? Explique su respuesta 10. Las necesidades del comercio mundial motivaron la construcción de los canales de Suez y Canadá. Qué situaciones análogas pueden darse en las redes de comunicaciones? 11. Realice un cuadro comparativo sobre la evolución de las Telecomunicaciones 12. Realice un cuadro comparativo sobre la evolución de las Informática 13. ¿Qué relación encuentra entre los numerales 11 y 12 anteriores? BIBLIOGRAFÍA COMPLEMENTARIA “100 Years of Comunications Progress”, IEEE Comunications Magazine, vol. 22, núm. 5, mayo 1984. Contiene muchos artículos importantes acerca de la historia de las telecomunicaciones y predicciones de las redes futuras. ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática, McGrawHill. Contiene referencias importantes sobre conceptos fundamentales de telecomunicaciones, exponiendo estos conceptos de una forma clara y concisa. Martín, J., Future Developments in Telecomunications, Prentice Hall, Englewood Cliffs, New Jersey, 1977. Una vision detallada del futuro de las redes: interesante para echar la vista atrás y comprobar con qué frecuencia se han cumplido las predicciones. . Visitar http://www.racal.comnetworking.html, allí encontrará información y enlaces sobre comunicaciones y redes de datos.

Page 23: 301401 Ingenieria de Telecomunicaciones

Unidad 1: Fundamentos de Telecomunicaciones Capítulo 2: Normas y Estándares Modelos de Referencia

Fuente: http://www.granatula.com.es/web/engranajes%20granates.jpg

OBJETIVOS ESPECÍFICOS � Describir las entidades responsables de los estándares en comunicaciones � Conocer el estado del arte de los estándares en comunicaciones � Profundizar en el conocimiento del modelo de referencia OSI y sus diferentes

funcionalidades � Distinguir otros modelos de referencia como TCP/IP y su aplicabilidad en redes

como Internet

Page 24: 301401 Ingenieria de Telecomunicaciones

INTRODUCCION Las redes de computadores posibilitan el intercambio de información entre dos o más sistemas conectados. Esto se hace posible gracias al desarrollo de estándares internacionales tanto en hardware como en software. El desarrollo de estos estándares se ha logrado a través de entidades internacionales que siguen los fabricantes de hardware y software para el trabajo en red. Uno de los estándares más conocidos ha sido el basado en OSI. 2.1 Organismos de normalización Para poder establecer una comunicación entre computadores, lo mismo que para realizarla entre personas, es necesario contar con una serie de normas que regulen dicho proceso. Estas normas las fija la sociedad en general (en el caso de las personas) o unos organismos internacionales de normalización (en el caso de las máquinas). Un estándar proporciona un modelo de desarrollo que hace posible que un producto funcione adecuadamente con otros sin tener en cuenta quién lo ha fabricado. Los estándares son esenciales para crear y mantener un mercado abierto y competitivo entre los fabricantes de los equipos y para garantizar la interoperabilidad nacional e internacional de los datos y la tecnología y los procesos de telecomunicaciones. Proporciona guías a los fabricantes, vendedores, agencias del gobierno y otros proveedores de servicios, para asegurar el tipo de interconectividad necesario en los mercados actuales y en las comunicaciones internacionales. Los estándares de transmisión de datos se clasifican en: • Estándares de facto o por convención • Estándares por ley o por regulación, también llamados de JURE o IURE. Los estándares de jure son aquellos que han sido legislados por un organismo oficialmente reconocido. Los estándares que no han sido aprobados por una organización reconocida pero han sido adoptados como estándares por su amplio uso son estándares de facto. Los estándares de facto suelen ser establecidos a menudo por fabricantes que quieren definir la funcionalidad de un nuevo producto de tecnología. Los estándares son desarrollados mediante la cooperación entre comités de creación de estándares, foros y agencias reguladoras de los gobiernos. Comités de creación de estándares Aunque hay muchas organizaciones que se dedican a la definición y establecimiento de estándares para datos y comunicaciones, en Norteamérica se confía fundamentalmente en aquellos publicados por los siguientes:

Page 25: 301401 Ingenieria de Telecomunicaciones

� The International Standards Organization ISO � The International Telecommunications Union Telecommunication Standards Sector � ITU T, anteriormente CCITT � The American National Standards Institute ANSI � The Institute of Electrical and Electronics Engineers IEEE � The Electronic Industries Association EIA � Telcordia 2.2 Modelos de referencia: OSI - Modelo de referencia OSI Open System Intercon ection Figura 1.9 Modelo OSI

Fuente: http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/imageER9.JPG

Page 26: 301401 Ingenieria de Telecomunicaciones

OSI es el nombre del modelo de referencia de una arquitectura de capas para redes de computadores y sistemas distribuidos que ha propuesto la ISO como estándar de interconexión de sistemas abiertos. El modelo de referencia OSI propone una arquitectura de siete capas o niveles, cada una de las cuales ha sido diseñada teniendo en cuenta los siguientes factores: • Una capa se identifica con un nivel de abstracción, por tanto, existen tantas capas como niveles de abstracción sean necesarios. • Cada capa debe tener una función perfectamente definida. • La función de cada capa debe elegirse de modo que sea posible la definición posterior de protocolos internacionalmente normalizados. • Se disminuirá al máximo posible el flujo de información entre las capas a través de los interfaces. • Las capas serán tan numerosas como sea necesario para que dos funciones muy distintas no tengan que convivir en la misma capa.

Los nombres que reciben estas siete capas son: física, enlace de datos, red, transporte, sesión, presentación y aplicación. El modelo OSI no especifica cómo son los protocolos de comunicaciones, no es una verdadera arquitectura, sencillamente recomienda la manera en que deben actuar las distintas capas. No obstante, la ISO ha recomendado normas para protocolos en cada una de las capas. Estrictamente hablando, estas normas o realizaciones concretas de los protocolos no pertenecen al modelo OSI; de hecho, se han publicado como normas internacionales independientes. El diálogo entre las diferentes capas se realiza a través de interfaces existentes entre ellas. Esta comunicación está perfectamente normalizada en forma de un sistema de llamadas y respuestas que OSI denomina primitivas. De este modo, cada servicio está nominado por un SAP (Punto de acceso al servicio) que le identifica unívocamente dentro de cada interfase y un conjunto de operaciones primitivas, al servicio de la capa superior, utilizadas para solicitar los servicios a que se tienen acceso desde cada SAP.

Page 27: 301401 Ingenieria de Telecomunicaciones

El modelo de referencia OSI es un modelo teórico. No hay ninguna red que sea OSI al cien por ciento. Los fabricantes se ajustan a este modelo en aquello que les interesa. Al principio de la informática, cada fabricante establecía unos procedimientos de comunicación entre sus computadores, siendo muy difícil la comunicación entre computadores de fabricantes distintos. La Organización Internacional de Normalización (ISO) desarrolló el modelo de referencia OSI (Interconexión de Sistemas Abiertos) a modo de guía para definir un conjunto de protocolos abiertos. Aunque el interés por los protocolos OSI ha pasado, el modelo de referencia OSI sigue siendo la norma más común para describir y comparar conjuntos de protocolos. Este estándar cubre todos los aspectos de las redes de comunicación en un modelo que permite que dos sistemas diferentes se puedan comunicar independientemente de la arquitectura subyacente. Este modelo propone dividir en niveles todas las tareas que se llevan a cabo en una comunicación entre computadores. Todos los niveles estarían bien definidos y no interferirían con los demás, de ese modo, si fuera necesaria una corrección o modificación en un nivel, no se afectaría el resto. En total se formarían siete niveles (los cuatro primeros tendrían funciones de comunicación y los tres restantes de proceso). La capa física En esta capa se lleva a cabo la transmisión de bits puros a través de un canal de comunicación. Los aspectos del diseño implican asegurarse de que cuando un lado envía un bit 1, éste se reciba en el otro lado como tal, no como bit 0. Se tienen en cuenta aspectos de diseño como interfaces mecánicas, eléctricas y de temporización y medios de transmisión. La capa física es la capa inferior del modelo de referencia OSI y se encarga de transmitir los datos por el medio de transmisión. Los protocolos utilizados en la capa física se encargan de genera y de detectar el nivel de tensión necesario para transmitir y recibir las señales que transportan los datos. Las señales de datos se transmiten en formato binario y están formados por unos y ceros. El uno, por ejemplo, puede significar +5 Volts y el cero puede significar 0 Volts. El cableado, el equipo de red y el diseño físico de la red forman parte de la capa física, igual que el tipo de transmisión que se utiliza, que puede ser análoga o digital. La capa física maneja la velocidad de transmisión de los datos, monitorea la proporción de errores en los datos y maneja los niveles de tensión para la transmisión de las señales. La capa física se ve afectada por los problemas físicos de la red, por ejemplo si falta la carga de un cable o si existen interferencias eléctricas o electromagnéticas. Las interferencias se producen por la proximidad de motores eléctricos, líneas de alta tensión, alumbrados y otros dispositivos eléctricos. La capa de enlace de datos Su función principal es transformar un medio de transmisión puro en una línea de comunicación que, al llegar a la capa de red, aparezca libre de errores de transmisión. Para ello el emisor fragmenta los datos de entrada en tramas de datos y transmite las

Page 28: 301401 Ingenieria de Telecomunicaciones

tramas de manera secuencial. Si el servicio es confiable, el receptor confirma la recepción correcta de cada trama devolviendo una trama de confirmación de recepción. También dentro de las funciones de esta capa está la de la regulación del tráfico que indica al transmisor cuánto espacio de búfer tiene el receptor en ese momento. Un aspecto adicional de esta capa el del control del acceso al medio. Servicios orientados a la conexión Establece una conexión lógica entre el nodo que transmite y el nodo que recibe antes de empezar toda la comunicación. Las tramas contienen un número de secuencia que sirve para que el nodo de recepción se asegure de que las tramas están llegando en el mismo orden en que se han enviado. Proporciona varias formas para asegurar que los datos se reciban correctamente en el nodo de recepción. Estas formas de asegurar la correcta comunicación incluyen la creación de una conexión de comunicación lógica, la coordinación de la velocidad de transmisión de los datos, proporcionar notificación de que los datos han sido recibidos y proporcionar una forma de retransmisión de los datos. Servicios no orientados a la conexión No proporciona ningún control para asegurar que los datos han llegado correctamente al nodo destino. Capa de red Es la encargada de controlar el paso de paquetes por la red. Todas las redes están compuestas por rutas físicas (caminos cableados) y rutas lógicas (caminos software). La capa de red lee la información de la dirección y enruta cada una de las tramas por la ruta más conveniente, para que las transmisiones sean eficientes. Esta capa también permite que las tramas sean enviadas desde una red a otra por medio de los enrutadores. Los enrutadores son dispositivos físicos que contienen un software que permite a las tramas formateadas en una red alcanzarán otras redes diferentes, de forma que las segunda red la entienda. Para controlar el paso de las tramas, la capa de red actúa como una estación de conmutación, enrutando las tarmas por las rutas más eficientes entre los diferentes caminos. El mejor camino se determina mediante la obtención continua de la información sobre la localización de las distintas redes y nodos en un proceso llamado descubrimiento. Se emplean circuitos virtuales cuando se desea que todos los paquetes sigan la misma trayectoria. Los circuitos virtuales son caminos de comunicación lógicos que establecen el envío y la recepción de datos. Los circuitos virtuales sólo los conoce la capa de red. La capa de red también pone la dirección a las tramas y les ajusta el tamaño para que cumplan con los requisitos de la red de recepción. Otra de las funciones de la capa de red es la de asegurar que las tramas no se están enviando a una tasa más alta de la que es capaz de manejar la capa de recepción.

Page 29: 301401 Ingenieria de Telecomunicaciones

Capa de transporte La capa de transporte garantiza que los datos se envían de manera fiable desde el nodo de transmisión hacia el nodo de destino. La capa de transporte, por ejemplo, asegura que las tramas se envía y reciben en el mismo orden. También, cuando se realiza una transmisión, el nodo de recepción puede enviar un acuse de recibo, que a veces se llama ack de acknowledgement, reconocimiento en inglés, para indicar que los datos se han recibido. La capa de transporte establece el nivel de la comprobación del error de paquete, con el nivel más alto, que garantiza que las tramas se envían de nodo a nodo, sin errores y en un intervalo de tiempo aceptable. Los protocolos empleados para comunicarse dentro de la capa de transporte emplean varias medidas de calidad.

Capa de sesión La capa de sesión establece, mantiene y sincroniza los diálogos entre los nodos. El control de flujo y de errores en el nivel de sesión utiliza puntos de sincronización que son puntos de referencia introducidos en los datos. El propósito de este nivel es ofrecer los medios necesarios para que dos usuarios cooperantes organicen y sincronicen su diálogo. Para ello el nivel de sesión abre conexiones (denominadas sesiones) e impone una estructura de diálogo. Los servicios ofrecidos son: • Apertura de sesiones • Liberación de sesiones de forma ordenada, sin pérdida de información pendiente de entrega • Cuatro canales separados de datos • Funciones de gestión de la comunicación: unidireccional, dúplex, semidúplex

Page 30: 301401 Ingenieria de Telecomunicaciones

• Inserción de puntos de control durante el intercambio de datos para permitir posteriores procesos de resincronización • Organización del diálogo en diferentes unidades • Comunicación de situaciones excepcionales. Para acceder a estos servicios se accede usando una serie de primitivas de servicios. El servicio de sesión estandarizado por la ISO está orientado a la conexión. La capa de sesión es responsable de la continuidad de la conexión o sesión entre dos nodos. Establece la conexión y asegura que éste se mantiene mientras dure la sesión de comunicación. La capa de sesión también proporciona comunicación de forma ordenada entre los nodos. Por ejemplo, primero se establece el nodo que transmite. Determina cuánto tiempo puede transmitir un nodo y cómo reconstruir los errores de transmisión. Asigna una única dirección a cada nodo, igual que ocurre con el código postal, que permite asociar las cartas postales a una determinada región o zona postal. Cuando finaliza la sesión de comunicación, la capa de sesión desconecta lógicamente los nodos. Capa de Presentación Se encarga de formatear los datos. Cada tipo de red utiliza un esquema de formato particular que se aplica en la capa de presentación. Una forma de ver la capa de presentación es como un verificador de sintaxis. Garantiza que los números y el texto se envían para que puedan ser leídos por la capa de presentación del nodo de recepción. La capa de presentación también es la encargada de encriptar los datos. La encriptación de los datos supone la codificación de los datos para que no puedan leerlos los usuarios no autorizados. La encriptación de los datos se utiliza en muchos sistemas software para las contraseñas pero raramente se utiliza para transmitir otro tipo de datos. Otra de las funciones de la capa de presentación es la compresión de los datos. Cuando se formatean los datos, puede haber espacios en blanco que también se formatean entre las partes de texto y números. La compresión de los datos elimina los espacios en blanco y los compactan para que los datos a enviar sean mucho más pequeños. Los datos se descomprimirán más tarde en la capa de presentación del nodo de recepción. Capa de Aplicación Corresponde la capa siete situada en la parte superior de la arquitectura OSI. Representa los accesos a las aplicaciones y a los servicios de red de los usuarios del computador. Esta capa proporciona servicios de red a las aplicaciones software como bases de datos. Algunos de los servicios incluyen transferencias de archivos, administración de archivos, acceso remoto a los archivos, manejo de mensajes de correo electrónico y emulación de terminales

Page 31: 301401 Ingenieria de Telecomunicaciones

2.3 Proyecto 802 IEEE La norma 802 indica que una red local es un sistema de comunicaciones que permite a varios dispositivos comunicarse entre sí. Para ello se definió, el tamaño de la red, la velocidad de transmisión, los dispositivos conectados, el reparto de recursos y la viabilidad de la red que cubren el nivel Físico y el nivel de enlace de datos. Entre las distintas especificaciones de la norma 802 se encuentran: Ethernet e IEEE 802.3 : Ethernet y el protocolo del Instituto de Ingeniería Eléctrica y Electrónica (IEEE Institute of Electrical and Electronic Engeneers) 802.3 son los protocolos de LAN que más se usan en la actualidad. Usan una tecnología de red denominada acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD carrier sense multiple access collision detect) para permitir el acceso a un bus de 10 Mbps en el que se comunican todos los dispositivos. Los dispositivos Ethernet pueden comunicarse en modo semiduplex, lo que quiere decir que puede enviar o recibir una trama, pero no ambas cosas a la vez. Fast Ethernet: Fast ethernet es un protocolo CSMA/CD que funciona a 100 Mbps, lo que supera 10 veces la velocidad de Ethernet. El éxito de Fast Ethernet se debe a que el protocolo usa el mismo medio físico (cobre, par trenzado y fibra) que el Ethernet, lo que hace posible que las redes pasen de 10 Mbps a 100 Mbps sin cambiar de infraestructura física. Fast Ethernet puede funcionar en semiduplex o en duplex completo. Figura 1.10 Fast ethernet

Fuente: http://www.diazcomunicaciones.com/web/images/te100-s24%20diagrama.jpg

Page 32: 301401 Ingenieria de Telecomunicaciones

Gigabit Ethernet: se basa en el estándar Ethernet IEEE 802.3. La principal diferencia es que se comunica con los dispositivos a 1Gbps, por lo tanto es 10 veces más rápida que Fast Ethernet. Pero para su implementación es necesario realizar cambio en la interfaz física de los dispositivos. Figura 1.11 Gibabit ethernet

Fuente: http://www.jalercom.com/cms/upload/products/planet/GSD-802PS/GSD-802PS_app1.jpg

Token Ring: es una tecnología desarrollada por IBM y estandarizada como el protocolo IEEE 802.5. El protocolo token ring opera en una topología lógica de anillos. Usa un protocolo llamado token capture para conceder acceso al medio físico de la red. Se ha implementado a 4 Mbps y a 16 Mbps. FDDI: La Interfaz de Datos Distribuidos por Fibra (FDDI, Fiber Distributed Data Interface) es otro protocolo de captura de token. Es similar al Token Ring, pero en lugar de usar una arquitectura de un solo anillo, FDDI usa un anillo de fibra dual que transmite datos en direcciones opuestas. Durante el funcionamiento normal FDDI usa solo un anillo, denominado anillo primario. Solo usa el segundo anillo, llamado anillo de respaldo, cuando se produce un fallo en el anillo primario. Funciona a 100 Mbps. IEEE 802.6: Especificaciones para una red de área metropolitana. IEEE 802.7: Redes Locales de Banda Ancha. IEEE 802.8: Fibra óptica. IEEE 802.9: Estándar para la definición de voz y datos en las redes locales.

Page 33: 301401 Ingenieria de Telecomunicaciones

IEEE 802.10: Seguridad en las redes locales. IEEE 802.11: Redes locales inalámbricas. 2.4 Aplicaciones y Arquitectura de capas Cuando se realiza un intercambio de datos entre computadoras, terminales y/o otros dispositivos de procesamiento, las cuestiones a estudiar son muchas más. Considérese, por ejemplo, la transferencia de un archivo entre dos computadores. En este caso, debe haber un camino entre los dos computadores, directo o a través de una red de comunicación, pero además se requiere la realización de las siguientes tareas adicionales: i. El sistema fuente de información debe activar el camino directo de datos, o

bien debe proporcionar a la red de comunicación la identificación del sistema destino deseado.

ii. El sistema fuente debe asegurarse de que el destino está preparado para recibir datos.

iii. La aplicación de transferencia de archivo en el origen debe asegurarse de que el programa gestor en el destino está preparado para aceptar y almacenar el archivo para el usuario determinado.

iv. Si los formatos de los dos archivos son incompatibles entre ambos sistemas, uno de los dos deberá realizar una operación de adecuación.

Al intercambio de información entre computadoras con el propósito de cooperar se le denomina comunicación entre computadoras. Al conjunto de computadores que se interconectan a través de una red de comunicaciones se les denomina red de computadores. En el estudio de las comunicaciones entre computadores y las redes de computadores son relevantes los siguientes conceptos: Los protocolos Las primeras redes de computadoras se diseñaron teniendo al hardware como punto principal y al software como secundario. Esta estrategia ya no funciona. Actualmente el software de redes está altamente estructurado. Para reducir la complejidad de su diseño, la mayoría de las redes está organizada como una pila de capas o niveles, cada una construida a partir dela que está debajo de ella. El número de capas, así como el nombre, contenido y función de cada una de ellas difieren de red a red. El propósito de cada capa es ofrecer ciertos servicios a las capas superiores, a las cuales no se les muestran los detalles reales de implementación de los servicios ofrecidos. La capa n de una máquina mantiene una conversación con la capa n de otra máquina. Las reglas y convenciones utilizadas en esta conversación se conocen de manera colectiva como protocolo de capa n. Básicamente, un protocolo es un acuerdo entre las partes en comunicación sobre cómo se debe llevar a cabo la comunicación.

Page 34: 301401 Ingenieria de Telecomunicaciones

Las entidades que abarcan las capas correspondientes en diferentes máquinas se llaman iguales (peers). Los iguales podrían ser procesos, dispositivos de hardware o incluso seres humanos. En otras palabras, los iguales son los que se comunican a través del protocolo. En realidad, los datos no se transfieren de manera directa desde la capa n de una máquina a la capa n de la otra máquina, sino que cada capa pasa los datos y la información de control a la capa inmediatamente inferior, hasta que se alcanza la capa más baja. Debajo de la capa 1 se encuentra el medio físico a través del cual ocurre la comunicación real. Entre cada para de capas adyacentes está una interfaz que define qué operaciones y servicios primitivos pone la capa más baja a disposición de la capa superior inmediata. Cuando los diseñadores de redes deciden cuántas capas incluir en una red y qué debe hacer cada una, una de las consideraciones más importantes es definir interfaces limpias entre las capas. Esto requiere que la capa desempeñe un conjunto específico de funciones bien entendidas. Además de minimizar la cantidad de información que se debe pasar entre las capas, las interfaces bien definidas simplifican el reemplazo de la implementación de una capa con una implementación totalmente diferente. Un conjunto de capas y protocolos se conoce como arquitectura de red. La especificación de una arquitectura debe contener información suficiente para permitir que un implementador escriba el programa o construya el hardware para cada capa de modo que se cumpla correctamente con el protocolo apropiado. Ni los detalles de la implementación ni las especificaciones de las interfaces son parte de la arquitectura porque están ocultas en el interior de las máquinas y no son visibles desde el exterior. La lista de protocolos utilizados por un sistema, con un protocolo por capa, se conoce como pila de protocolos. Encapsulamiento

Page 35: 301401 Ingenieria de Telecomunicaciones

Cada PDU no sólo contiene datos, sino que además debe incluir información de control. De hecho algunas PDU contienen información de control exclusivamente. La información de control se puede clasificar en las siguientes categorías: Dirección: en la PDU se debe indicar la dirección del emisor y receptor. Código para la detección de errores: para la detección de errores en la trama se debe incluir alguna secuencia de comprobación. Control del protocolo: en la PDU se incluye información adicional para llevar a cabo las funciones del protocolo. Se denomina encapsulamiento al hecho de añadir a los datos información de control. Los datos se aceptan o generan por una entidad y se encapsulan en la PDU junto con la información de control. Una PDU, Unidad de datos de Protocolo, es el bloque de datos a intercambiar entre dos entidades. Una primitiva es un comando que se emplea para transferir la información de una capa de la arquitectura OSI a otra, por ejemplo, de la capa física a la capa de enlace. 2.5 TCP/IP Figura 1.12 TCP/IP Vs OSI

Fuente: http://www.textoscientificos.com/imagenes/redes/tcp-ip-osi.gif

TCP/IP no es una arquitectura OSI, se pueden establecer algunas comparaciones. La familia de protocolos TCP/IP, usada en Internet, se desarrolló antes que el modelo OSI. Por tanto los niveles del Protocolo de Control de Transmisión/Protocolo de Red no coinciden exactamente con los del modelo OSI. La familia de protocolos TCP/IP está compuesta por cinco niveles: físico, enlace de datos, red, transporte y aplicación. Los primeros cuatro niveles proporcionan estándares físicos, interfaces de red,

Page 36: 301401 Ingenieria de Telecomunicaciones

conexión entre redes y funciones de transporte que se corresponden con los cuatro primeros niveles del modelo OSI. Sin embargo, los tres modelos superiores del modelo OSI están representados en TCP/IP mediante un único nivel denominado nivel de aplicación.

La arquitectura de un sistema en TCP/IP tiene una serie de metas:

• La independencia de la tecnologia usada en la conexión a bajo nivel y la arquitectura del ordenador

• Conectividad Universal a traves de la red • Reconocimientos de extremo a extremo • Protocolos estandarizados

TCP/IP es un conjunto de protocolos jerárquico compuesto por módulos interactivos, cada uno de los cuáles proporciona una funcionalidad específica, pero que no son necesariamente interdependientes. Mientras el modelo OSI especifica qué funciones pertenecen a cada uno de sus niveles, los niveles de la familia de protocolos TCP/IP contiene algunos relativamente independientes que se pueden mezclar y hacer coincidir dependiendo de las necesidades del sistema. El término jerárquico significa que cada protocolo de nivel superior está soportado por uno o más protocolos de nivel inferior. Figura 1.13 Protocolos de TCP/IP

Fuente: http://www4.uji.es/~al019803/tcpip/paginas/estructura.htm

TCP/IP define dos protocolos en el nivel de transporte: Protocolo de Control de Transmisión TCP y Protocolo de Datagramas de usuario UDP. En el nivel de red, el principal protocolo definido por TCP/IP es el protocolo entre redes IP, aunque hay algunos otros protocolos que proporcionan movimiento de datos en este nivel. Protocolo IP IP Internet Protocol es el protocolo de nivel de red en ARPANET, el sistema de comunicaciones que tradicionalmente han utilizado los sistemas UNÍS y que nació a principios de los años ochenta. IP es un protocolo sin conexión, por tanto, carece de

Page 37: 301401 Ingenieria de Telecomunicaciones

seguridad en la entrega de paquetes. Cuando una comunicación que utiliza el protocolo IP para transferir los paquetes de datos necesita seguridad, ésta debe ser proporcionada por otro protocolo de capa superior, en nuestro caso el protocolo TCP, que será estudiado más adelante. Los protocolos TCP/IP se relacionan unos con otros. La idea inicial de diseño para IP fue la de confeccionar un protocolo capaz de conducir paquetes a través de distintas redes interconectadas, por tanto, es un protocolo especialmente preparado para que sus paquetes sean encaminados (utilizando routers, que son dispositivos especiales para interconexión de redes) entre las distintas subredes que componen una red global. IP es el protocolo base para las transferencias de datos en Internet.

El protocolo IP también define la ruta inicial por la que serán enviados los datos.

Cuando los datagramas viajan de unos equipos a otros, es posible que atraviesen diferentes tipos de redes. El tamaño máximo de estos paquetes de datos puede variar de una red a otra, dependiendo del medio físico que se emplee para su transmisión. A este tamaño máximo se le denomina MTU (Maximum Transmission Unit), y ninguna red puede transmitir un paquete de tamaño mayor a esta MTU. El datagrama consiste en una cabecera y datos.

Longitud de la Cabecera

Este campo ocupa 4 bits, y representa el número de octetos de la cabecera dividido por cuatro, lo que hace que este sea el número de grupos de 4 octetos en la cabecera.

Versión

El campo versión ocupa 4 bits. Este campo hace que diferentes versiones del protocolo IP puedan operar en la Internet. En este caso se trata de la versión 4.

Tipo de servicio

Este campo ocupa un octeto de la cabecera IP, y especifica la precedencia y la prioridad del datagrama IP. Los tres primeros bits del octeto indican la precedencia. Los valores de la precedencia pueden ser de 0 a 7. Cero es la precedencia normal, y 7 esta reservado para control de red. Muchos Gateways ignoran este campo.

Los otros 4 bits definen el campo prioridad, que tiene un rango de 0 a 15. Las cuatro prioridades que están asignadas son: 0, (por defecto, servicio normal), 1 (minimizar el coste monetario), 2 (máxima fiabilidad), 4 (Maximizar la transferencia), 8 (El bit +4 igual a 1, define minimizar el retraso). Estos valores son utilizados por los routers para direccionar las solicitudes de los usuarios.

Longitud Total

Este campo se utiliza para identificar el numero de octetos en el datagrama total.

Page 38: 301401 Ingenieria de Telecomunicaciones

Identificación

El valor del campo identificación es un numero secuencial asignado por el Host origen. El campo ocupa dos octetos. Los números oscilan entre 0 y 65.535, que cuando se combinan con la dirección del Host forman un número único en la Internet. El numero se usa para ayudar en el reensamblaje de los fragmentos de datagramas.

Fragmentos Offset

Cuando el tamaño de un datagrama excede el MTU, este se segmenta.

El fragmento Offset representa el desplazamiento de este segmento desde en inicio del datagrama entero.

Flags

El campo flag ocupa 3 bits y contiene dos flags. El bit +5 del campo flags se utiliza para indicar el ultimo datagrama fragmentado cuando toma valor cero. El bit +7 lo utiliza el servidor origen para evitar la fragmentación. Cuando este bit toma valor diferente de cero y la longitud de un datagrama excede el MTU, el datagrama es descartado y un mensaje de error es enviado al Host de origen por medio del protocolo ICMP.

Tiempo de Vida

El campo tiempo de vida ocupa un octeto. Representa el número máximo de segundos que un datagrama puede existir en Internet, antes de ser descartado. Un Datagrama puede existir un maximo de 255 segundos. El número recomendado para IP es 64.

El originador del datagrama envia un mensaje ICMP cuando el datagrama es descartado.

Protocolo

El campo protocolo se utiliza para identificar la capa de mayor nivel mas cercana usando el IP. Este es un campo de 0 bits, que normalmente identifica tanto la capa TCP (valor 6), como la capa UDP (valor 17) en el nivel de transporte, pero puede identificar hasta 255 protocolos de la capa de transporte.

Checksum

El checksum proporciona la seguridad de que el datagrama no ha sido dañado ni modificado. Este campo tiene una longitud de 16 bits.

El checksum incluye todos los campos de todos los campos de la cabecera IP, incluido el mismo, cuyo valor es cero a efectos de cálculo.

Page 39: 301401 Ingenieria de Telecomunicaciones

Un Gateways o nodo que efectué alguna modificación en los campos de la cabecera (por ejemplo en el tiempo de vida), debe recalcular el valor del checksum antes de enviar el datagrama.

Los usuarios del IP deben proporcionar su propia integridad en los datos, ya que el checksum es solo para la cabecera.

Dirección de Origen

Este campo contiene un identificador de red (Netid) y un identificador de Host (Hostid). El campo tiene una longitud de 32 bits. La dirección puede ser de clase A, B, C.

Dirección de Destino

Este campo contiene el Netid y el Hostid del destino. El campo tiene una longitud de 32 bits. La direccion puede ser de clase A, B, C o D.

Opciones

La existencia de este campo viene determinada por la longitud de la cabecera. Si esta es mayor de cinco, por lo menos existe una opción.

Aunque un Host no esta obligado a poner opciones, puede aceptar y procesar opciones recibidas en un datagrama. El campo Opciones es de longitud variable. Cada octeto esta formado por los campos Copia, Clase de Opción y Numero de Opción.

• El campo Copia sirve para que cuando un datagrama va a ser fragmentado y viaja a través de nodos o Gateways. Cuando tiene valor 1, las opciones son las mismas para todos los fragmentos, pero si toma valor 0, las opciones son eliminadas.

• Clase de Opción es un campo que cuando tiene valor 0, indica datagrama o control de red; Cuando tiene valor 2, indica depuración o medida. Los valores 1 y 3 están reservados para un uso futuro.

• El Número de Opción indica una acción específica.

Caracteristicas de la Opcion IP

Clase de

Opcion

Numero de

Opcion Octetos Descripcion

0 0 1 Fin de alineamiento

0 1 1 Para alinear dentro de una lista de opciones

0 2 11 Seguridad (aplicaciones militares)

0 3 var Ruteo del Origen

0 7 var Grabar/trazar ruta

Page 40: 301401 Ingenieria de Telecomunicaciones

0 9 var Ruteo estricto del Origen

2 4 var Fecha y hora de Internet

Padding

Cuando esta presente el campo Pad, consiste en 1 a 3 octetos puestos a cero, si es necesario, para hacer que el numero total de octetos en la cabecera sea divisible por cuatro.

Datos

El campo datos consiste en una cadena de octetos. Cada octeto tiene un valor entre 0 y 255. El tamaño de la cadena puede tener un mínimo y un máximo, dependiendo del medio físico. El tamaño máximo esta definido por la longitud total del datagrama. El tamaño del campo Datos en octetos es igual a:

(Longitud Total del Datagrama) - (Longitud de la cabecera) Formato del Datagrama IP

msb lsb

7 6 5 4 3 2 1 0

Version Header Length +0

Type of Service +1

+2 Total Length

+3

+4 Identification

+5

Flags +6

Fragment Offset +7

Time to Live +8

Protocol +9

+10 Header Checksum

+11

+12

+13

+14 Source Address of Originating Host

+15

+16

I P H e a d e r

Destination Address of Target Host +17

Page 41: 301401 Ingenieria de Telecomunicaciones

+18

+19

+20

+21 Options

+22

Padding +23

+0

+1

MSB

IP Data

+n

Direcciones IP

Las direcciones IP hacen que el envío de datos entre ordenadores se haga de forma eficaz, de un modo similar al que se utilizan los números de teléfono.

Las direcciones IP tienen 32 bits, formados por cuatro campos de 8 bits separados por puntos. Cada campo puede tener un valor comprendido entre 0 y 255. Esta compuesta por una dirección de red, seguida de una dirección de subred y de una dirección de host.

Clases de Direcciones IP

Page 42: 301401 Ingenieria de Telecomunicaciones

� La clase A contiene 7 bits para direcciones de red, con lo que permite tener hasta 128 redes, con 16.777.216 ordenadores cada una. Las direcciones estarán comprendidas entre 0.0.0.0. y 127.255.255.255., y la mascara de subred será 255.0.0.0.

� La clase B contiene 14 bits para direcciones de red y 16 bits para direcciones de hosts. El numero máximo de redes es 16.536 redes, con 65.536 ordenadores por red. Las direcciones estarán comprendidas entre 128.0.0.0. y 191.255.255.255., y la mascara de subred será 255.255.0.0.

� La clase C contiene 21 bits para direcciones de red y 8 para hosts, lo que permite tener un total de 2.097.142 redes, cada una de ellas con 256 ordenadores. Las direcciones estarán comprendidas entre 192.0.0.0. y 223.255.255.255., y la mascara de subred sera 255.255.255.0.

� La clase D se reserva todas las direcciones para multidestino (multicast), es decir, un ordenador transmite un mensaje a un grupo especifico de ordenadores de esta clase. Las direcciones estarán comprendidas entre 224.0.0.0. y 239.255.255.255.

� La clase E se utiliza exclusivamente para fines experimentales. Las direcciones están comprendidas entre 240.0.0.0. y 247.255.255.255.

IP (Internet Protocol) Versión 6

Esta es una nueva versión del protocolo IP, llamada IPv6, aunque también es conocida como IPng (Internet Protocol Next Generation). Es la versión 6, debido a que la numero 5 no pasó de la fase experimental. La compatibilidad con la versión 4 es prácticamente total, ya que se han incluido características de compatibilidad. Algunas de las modificaciones, están encaminadas a mejorar la seguridad en la red, que apenas existía en la versión 4.

Formato de la cabecera.

Esta cabecera ocupa el doble que la anterior, pero se ha simplificado omitiendo algunos campos y haciendo que otros sean opcionales. De esta manera, los routers no tienen que procesar tanta información. Los campos son los siguientes:

Page 43: 301401 Ingenieria de Telecomunicaciones

• Versión: Este campo ocupa 4 bits, y contiene el número de versión del IP, en este caso 6.

• Prioridad: Ocupa 4 bits, y indica la importancia del paquete que se esta enviando.

• Etiqueta de Flujo: Ocupa 24 bits. Indica que el paquete requiere un tratamiento especial por parte de los routers que lo soporten.

• Longitud: Ocupa 16 bits. Indica la longitud en bytes de los datos del mensaje • Siguiente Cabecera: Ocupa 8 bits e indica a que protocolo corresponde la

cabecera que esta a continuación de la actual. • Tiempo de vida: Ocupa 8 bits y tiene la misma funcion que el la versión 4. • Dirección de origen: Ocupa 128 bits (16 octetos), y es el número de dirección

del origen. • Dirección de Destino: Ocupa 128 bits (16 octetos). Es el número de dirección

del destino.

Formato de la Cabecera del IPv6

Octet +0 Octet +1 Octet +2 Octet +3

7 6 5 4 3 2 1 0 7 6 5 4 3 2 1 0 7 6 5 4 3 2 1 0 7 6 5 4 3 2 1 0

Versión Prioridad Etiqueta de flujo

Longitud Siguiente cabecera Tiempo de vida

Dirección de Origen (128 bits)

Dirección de Destino (128 bits)

Direcciones IP Versión 6

El cambio mas significativo en las direcciones ha sido, que ahora, se refieren a un interfaz y no a un nodo, aunque como cada interfaz pertenece a un nodo, es posible referirse a estos mediante su interfaz.

El número de direcciones diferentes se ha multiplicado de una manera exagerada. Teóricamente, es posible tener 2128 direcciones diferentes. Este número quiere decir que se podrían llegar a tener mas de 665.000 trillones de direcciones por metro cuadrado, aunque si siguieran una jerarquía, este numero decrece hasta 1564 direcciones por metro cuadrado en el peor caso o tres trillones siendo optimistas.

En el IPv6 existen tres tipos básicos de direcciones:

• Direcciones unicast: Están dirigidas a un único interfaz en la red. Actualmente se dividen en varios grupos, y existe un grupo especial que facilita la compatibilidad con las direcciones de la versión 4.

• Direcciones anycast: Identifican a un conjunto de interfaces de red. El paquete se enviara a cualquier interfaz que forme parte del conjunto. En realidad son direcciones unicast que se encuentran asignadas a varios interfaces.

Page 44: 301401 Ingenieria de Telecomunicaciones

• Direcciones multicast: Identifican a un conjunto de interfaces de la red, de manera que cada paquete es enviado a cada uno de ellos individualmente.

EJERCICIOS 1. Cuál es la utilidad del uso de los estándares en comunicaciones? 2. Investigue sobre los diferentes organismos existentes para el control de los estándares 3. Visite el sitio www.ietf.org, entérese de lo que allí hacen. Elija un proyecto y realice un informe de media página acerca del problema y la solución que se propone. 4. Visite los sitios de la ITU y la ISO entérese de lo que allí hacen. Analice el trabajo de estandarización que realizan y escriba un informe que resuma estas actividades. 5. Qué tiene que ver el FCC con las comunicaciones? 6. Qué agencia internacional está relacionada con los estándares en ciencia y tecnología? 7. Enumere las características y funciones de cada una de las capas del modelo OSI 8. Agrupe los niveles OSI según su función 9. Relacione los niveles del protocolo TCP/IP con los niveles OSI 10. Elabore un diagrama explicativo del concepto de capa, interface, protocolo, primitiva y servicio en la arquitectura de una red. BIBLIOGRAFÍA COMPLEMENTARIA ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática, McGrawHill. Contiene referencias importantes sobre conceptos fundamentales de telecomunicaciones, exponiendo estos conceptos de una forma clara y concisa. Visitar http://www.ietf.org, explore dicho sitio encuentre la relación con el mundo de las telecomunicaciones. GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill. Allí encontrará información detallada sobre estándares de comunicación. STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. En el capítulo uno encontrará información detallada sobre normas y estándares de comunicación. http://www.cisco.com http://www4.uji.es/~al019803/tcpip/paginas/introduccion.htm

Page 45: 301401 Ingenieria de Telecomunicaciones

Unidad 1: Fundamentos de Telecomunicaciones

3 Capítulo 3: Características de las redes

Fuente: http://wifi.woodwar.com/images/tower_of_power.jpg

OBJETIVOS ESPECÍFICOS � Conocer las diferentes tecnologías de redes � Identificar conceptos físicos de las redes � Distinguir los diferentes tipos de transmisión en las redes

Page 46: 301401 Ingenieria de Telecomunicaciones

INTRODUCCION La comunicación entre las personas y los dispositivos de comunicación es muy importante para el éxito de muchas operaciones hoy en día. Con el fin de facilitar las comunicaciones lo que se está haciendo es implementar redes. Para lograr la comunicación entre dos entes los datos tienen que cumplir ciertas especificaciones hardware y software requeridos. A continuación se presentan los conceptos Inherentes al hardware, específicamente las señales que transportan los datos en la comunicación. 3.1 Técnicas de transmisión: banda base, banda anch a Banda Base Es el método más común dentro de las redes locales. Transmite las señales sin modular y está especialmente indicado para cortas distancias, ya que en grandes distancias se producirían ruidos e interferencias. El canal que trabaja en banda base utiliza todo el ancho de banda y por lo tanto sólo puede transmitir una señal simultáneamente. Banda Ancha Consiste en modular la señal sobre ondas portadoras que pueden compartir el ancho de banda del medio de transmisión mediante multiplexación por división de frecuencia. Es decir, actúa como si en lugar de un único medio se estuvieran utilizando líneas distintas. 3.2 Redes de conmutación de circuitos, de paquetes y de mensajes Servicios de conmutación de circuitos En una conexión de conmutación de circuitos se establece un canal dedicado, denominado circuito, entre dos puntos por el tiempo que dura la llamada. El circuito proporciona una cantidad fija de ancho de banda durante la llamada y los usuarios sólo pagan por esa cantidad de ancho de banda el tiempo que dura la llamada. En ocasiones existe un retardo al comienzo de estas llamadas mientras se establece la conexión, aunque nuevas técnicas de conmutación y nuevos equipos han hecho que este retardo por conexión sea despreciable en la mayoría de los casos. Servicios de conmutación de paquetes Los servicios de conmutación de paquetes suprimen el concepto de circuito virtual fijo. Los datos se transmiten paquete a paquete a través del entramado de la red o nube de manera que cada paquete puede tomar un camino diferente a través de la red. Dado que no existe un circuito virtual predefinido, la conmutación de paquetes puede aumentar o disminuir el ancho de banda según se sea necesario, por ello puede manejar avalanchas de paquetes de manera elegante. Los servicios de conmutación de paquetes son capaces de encaminar paquetes, evitando las líneas caídas o congestionadas, gracias a la disponibilidad de múltiples caminos en la red.

Page 47: 301401 Ingenieria de Telecomunicaciones

Servicios de conmutación de mensajes Utiliza un método de comunicación de almacenamiento y envío para transmitir los datos desde el nodo de envío hasta el nodo de recepción. Los datos se envían de un nodo a otro para que el segundo los almacene hasta que se establezca una ruta hacia el paso siguiente, de modo que los datos puedan enviarse. A lo largo de la ruta hay varios nodos que almacenan y envían los datos hasta que se alcanza el nodo de recepción. Un ejemplo puede ser el envío de un correo electrónico por una red empresarial, con cinco servidores actuando como oficinas postales. El mensaje circula por los servidores de correos hasta que alcanza al destinatario del mensaje. 3.3 Tipos de transmisión La transmisión se refiere a los parámetros físicos del transporte de señales entre un emisor que origina la comunicación y un receptor que acepta los datos. Las clasificaciones que se pueden hacer son múltiples. Clasificación según la información Cuando el equipo terminal de datos DTE de un emisor quiere desplazar información a través de un circuito de datos, debe emplear un código concreto con el que dar significado a los datos. Por ejemplo, es común que en las transmisiones entre terminales o inteligentes y sus computadores centrales se use el código ASCII. Cada palabra transmitida será un carácter ASCII compuesto por ocho bits de información. No todos los equipos entregan la información de la misma manera a la línea de datos. De los diferentes modos en que se puede producir esta entrega surge una clasificación para las transmisiones. - Transmisión Asíncrona El sincronismo es un procedimiento mediante el cual un emisor y un receptor se ponen de acuerdo sobre el instante preciso en el que comienza o acaba una información que se ha puesto en el medio de transmisión empleado. Por tanto la sincronización requiere la definición común de una base de tiempos sobre la que medir los distintos eventos que ocurrirán durante toda la transmisión. Un error de sincronismo implicará la imposibilidad de interpretar correctamente la información a partir de las señales que viajan por el medio.

Page 48: 301401 Ingenieria de Telecomunicaciones

Una transmisión es asíncrona cuando el proceso de sincronización entre emisor y receptor se realiza en cada palabra de código transmitido. Esto se lleva a cabo a través de unos bits especiales que ayudan a definir el entorno de cada código transmitida. Esto se lleva a cabo a través de unos bits especiales que ayudan a definir el entorno de cada código. - Transmisión Síncrona Es una técnica más eficiente que la anterior y consiste en el envío de una trama de datos (conjunto de caracteres) que configura un bloque de información comenzando con un conjunto de bits de sincronismo (SYN) y termina con otro conjunto de bits de final de bloque (ETB). En este caso, los bits de sincronismo tienen la función de sincronizar los relojes existentes tanto en el emisor como en el receptor, de tal forma que éstos controlan la duración de cada bit y carácter ahorrando con respecto al esquema anterior los bits de start y stop de cada carácter. Clasificación según el medio de transmisión - Transmisión Serie y Paralelo

Los movimientos de datos en el interior de una computadora se realizan mediante un conjunto de bits que configuran una palabra de computadora, siendo tratados simultáneamente, es decir, en paralelo. Para una transmisión de datos a larga distancia realizándose en paralelo, serían necesarios tantos circuitos como bits; por este motivo se utiliza la transmisión en Serie,

Page 49: 301401 Ingenieria de Telecomunicaciones

enviándose éstos uno detrás de otro. - Simultaneidad emisión recepción

Una línea de comunicación tiene dos sentidos de transmisión que pueden existir simultáneamente o no. Por este motivo, existen los siguientes modos de transmisión:

Símplex : La línea transmite en un solo sentido sin posibilidad de hacerlo en el otro.

Esta modalidad se usa exclusivamente en casos de captura de datos en localizaciones lejanas o envío de datos a un dispositivo de visualización desde una computadora lejana. Dos ejemplos pueden ser los de captura de datos en estaciones meteorológicas y la transmisión de información a los señalizadotes luminosos en las carreteras.

Page 50: 301401 Ingenieria de Telecomunicaciones

Semidúplex o half dúplex: La línea transmite en los dos sentidos simultáneamente.

Dúplex o full dúplex: La línea transmite en los dos sentidos simultáneamente. Full full dúplex: La línea permite la transmisión en los dos sentidos simultáneamente, pero a dos o más interlocutores.

EJERCICIOS 1. Qué modo de transmisión se puede asociar a los siguientes casos:

a. Una discusión entre Lucía y Dora b. Una conexión computador a monitor c. Una conversación educada entre tía Gertrudis y tía Rosana d. Una emisión por televisión e. Una línea de tren reversible f. Un torniquete

2. Realice un cuadro comparativo entre los modos de transmisión, identificando ventajas, desventajas y características. 3. Un gasoducto es un sistema símplex, semidúplex, dúplex o ninguno de los mencionados? Explique BIBLIOGRAFÍA COMPLEMENTARIA ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática, McGrawHill. Contiene referencias importantes sobre conceptos fundamentales de telecomunicaciones, exponiendo estos conceptos de una forma clara y concisa.

Page 51: 301401 Ingenieria de Telecomunicaciones

Visitar http://www.snapple.cs.washington.edu:600/mobile/mobile_html:contiene información sobre tecnología, productos, conferencias y publicaciones sobre comunicaciones inalámbricas. GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill. STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. http://www.cisco.com

Page 52: 301401 Ingenieria de Telecomunicaciones

Unidad 2: La capa Física

1 Capítulo 1: Transmisión de datos

OBJETIVOS ESPECÍFICOS

� Conocer las características de la capa física � Identificar y reconocer los diferentes tipos de señales existentes � Identificar las perturbaciones que se presentan en las transmisiones

Page 53: 301401 Ingenieria de Telecomunicaciones

INTRODUCCION Las tecnologías usadas hoy en día para la transferencia de datos tienen implícitos muchos componentes complejos que difieren unos de otros. Para comunicar dos equipos debe de existir sincronismo en hardware y software entre las entidades que se están comunicando. En este capítulo se presentan algunos términos y técnicas usadas. 1. 1 Señales: Analógicas y digitales La señal es la manifestación de una magnitud física. También puede considerarse como la variación de cualquier cantidad mensurable que porte información relativa al comportamiento de un sistema con el que esté relacionada. Las señales utilizadas en Telecomunicaciones se caracterizan porque se puede propagar a través de diferentes medios o canales de transmisión. La información debe ser transformada en señales electromagnéticas para poder ser transmitida. Representaremos las señales matemáticamente, como una función variable con el tiempo. Tanto los datos como las señales que los representan pueden estar en forma analógica o digital. Figura 2.1 Señales analógicas

Fuente: http://www.diesl.com/web/img/TDT_Television_Digital_Terrestre_1.gif

Analógico indica algo que es continuo, un conjunto de puntos específicos de datos y todos los puntos posibles entre ellos. Un ejemplo de dato analógico es la voz humana. Cuando alguien habla, crea una onda continua de aire. Esta onda puede ser capturada por un micrófono y convertida en una señal analógica. Una señal analógica es una forma de onda continua que cambia suavemente en el tiempo. Figura 2.2. Señales digitales

Fuente: http://arantxa.ii.uam.es/~taao1/teoria/tema2/tema1-1.gif

Page 54: 301401 Ingenieria de Telecomunicaciones

Digital indica algo que es discreto, un conjunto de puntos específicos de datos sin los puntos intermedios. Un ejemplo de dato digital son los datos almacenados en la memoria de una computadora en forma de unos y ceros. Se suelen convertir a señales digitales cuando se transfieren de una posición a otra dentro o fuera de la computadora. Una señal digital es discreta. Solamente puede tener un número de valores definidos, a menudo tan simples como ceros y unos. 1.2 Perturbaciones en la transmisión Figura 2.3 Señales con perturbaciones

Fuente: http://www.scielo.org.ve/img/fbpe/rtfiuz/v28n3/art03img03.gi

Hay una serie de factores que intervienen en el proceso de transmisión de señales y que deformar o alteran las mismas. Estas contaminaciones o deformaciones pueden conducir a pérdidas de información y a que los mensajes no lleguen a sus destinos con integridad. Entre los efectos negativos más comunes en las transmisiones tenemos:

Page 55: 301401 Ingenieria de Telecomunicaciones

• Atenuación: es un efecto producido por el debilitamiento de la señal, debido a la resistencia eléctrica (impedancia) que presentan tanto el canal como los demás elementos que intervienen en la transmisión. • Distorsión: Consiste en la deformación de la señal, producida normalmente porque el canal se comporta de modo distinto en cada frecuencia y es producto de una falta de linealidad. Un ecualizador corrige los efectos de distorsión de un canal, potenciando la amplitud de la señal en aquellas frecuencias que el sistema, por su naturaleza, tiende a atenuar. • Interferencia: es la adición de una señal conocida y no deseada a la señal que se transmite. • Ruido: es la suma de múltiples interferencias, posiblemente de origen desconocido y de naturaleza aleatoria. 1.3 Física de la comunicación Consideraremos las señales electromagnéticas desde el punto de vista de la transmisión de datos. La señal que es una función del tiempo, se puede expresar también en función de la frecuencia; es decir, la señal está constituida por componentes a diferentes frecuencias. Ancho de banda Banda en la que se concentra la mayor parte de la energía de la señal. Dato Cualquier entidad capaz de transportar información. Las señales son representaciones eléctricas o electromagnéticas de los datos. Señalización Es el hecho de la propagación física de las señales a través de un medio adecuado. Transmisión Comunicación de datos mediante la propagación y el procesamiento de señales. Codificación Codificar es expresar una información de acuerdo con una norma o código. Para que haya comunicación debe ser posible la interpretación de los datos recibidos, lo que hace necesario que el emisor y receptor se pongan de acuerdo en el código que utilizarán para expresar sus mensajes. Algunos códigos están diseñados para disminuir la tasa de errores o para facilitar la recuperación de los mismos, otros códigos permiten la compresión de los datos.

Page 56: 301401 Ingenieria de Telecomunicaciones

Código ASCII Es el más utilizado en la actualidad para la representación de información alfanumérica. ASCII son las siglas de American Standard Code for Information Interchange. Recibe también el nombre ITU-T número 5. En un principio el código utilizó 7 bits para representar cada carácter. En la actualidad se ha extendido a 8 bits con el fin de representar 256 caracteres distintos y dar cabida a los caracteres acentuados y otros especiales. Código EBCDIC Es un código propuesto por IBM semejante al código ASCII. EBCDIC son las siglas de Extended Binary Coded Decimal Interchange Code. Representa cada carácter con 8 bits. Código BAUDOT Es el código más utilizado en la red telegráfica conmutada o red télex. También recibe el nombre de CCITT número 2. En Baudot, cada carácter se representa con 5 bits. 1.4 Bases teóricas de la comunicación y Fourier Mediante la variación de algunas propiedades físicas, como el voltaje o la corriente, es posible transmitir información a través de cables. Al representar el valor de este voltaje o corriente como una función simple del tiempo, f(t), podemos modelar el comportamiento de la señal y analizarlo matemáticamente. A principios del siglo XIX, el matemático francés, Jean Baptiste Fourier, probó que cualquier función periódica de comportamiento razonable, g(t) con un período T, se puede construir sumando una cantidad (posiblemente) infinita de senos y cosenos:

Donde f = 1/T es la frecuencia fundamental, an y bn son las amplitudes de seno y coseno de los n-ésimos términos armónicos y c es una constante. Tal descomposición se conoce como serie de Fourier. A partir de ella, es posible reconstruir la función, es decir, si se conoce el período T y se dan las amplitudes, la función original del tiempo puede encontrarse realizando las sumas que se muestran en la ecuación anterior. Tasa de datos máxima de un canal En 1924, un ingeniero de AT&T, Henry Nyquist, se dio cuenta de que incluso un canal perfecto tiene una capacidad de transmisión finita. Derivó una ecuación que expresa la tasa de datos máxima para un canal sin ruido de ancho de banda finito. En 1948,

Page 57: 301401 Ingenieria de Telecomunicaciones

Claude Shannon continuó el trabajo de Nyquist y lo extendió al caso de un canal sujeto a ruido aleatorio. Nyquist probó que si se pasa una señal cualquiera a través de un filtro pasa bajas de ancho de banda H, la señal filtrada se puede reconstruir por completo tomando sólo 2H muestras exactas por segundo. Si la señal consiste de V niveles discretos, el teorema de Nyquist establece: Tasa de datos máxima = 2H log2 V bits / seg Hasta aquí sólo hemos considerado canales sin ruido. Si el ruido aleatorio está presente, la situación se deteriora rápidamente. Y el ruido aleatorio (térmico) siempre está presente debido al movimiento de las moléculas del sistema. La cantidad de ruido térmico presente se mide por la relación entre la potencia de la señal y la potencia del ruido, llamada relación señal a ruido, la cual denotaremos así: S: potencia de la señal N: potencia del ruido S/N: relación señal a ruido Por lo general, la relación misma no se expresa, en su lugar, se da la cantidad 10 log10 S/N en decibeles dB. Una relación S/N de 10 es 10 dB. El resultado principal de Shannon es que la tasa de datos máxima de un canal ruidoso cuyo ancho de banda es H Hz y cuya relación señalización señal a ruido es S/N, está dada por: Número máximo de bits/seg = H log2 (1+S/N) Una onda seno se puede definir matemáticamente de la siguiente forma: x(t) = A sen (2πft + θ) donde: x(t) es le valor de la amplitud de la señal en el instante t A es la amplitud máxima de la señal f es el número de ciclos por segundo θ es la fase dela señal Si la fase es de 90 grados (π/2 radianes), la misma señal se puede expresar como una onda coseno en lugar de una onda seno: x(t) = A cos (2πft) Series de Fourier Permiten descomponer una señal periódica compuesta en una serie posiblemente infinita, de ondas seno, cada una con una frecuencia y fase distintas. Una señal periódica x(t) se puede descomponer como sigue: x(t) = co + c1 sen (2πf1t+θ1) + c2 sen (2πf2t+θ2)+....+ cn sen (2πfnt+θn)

Page 58: 301401 Ingenieria de Telecomunicaciones

Los coeficientes, co, c1, c2,... cn , son las amplitudes de las señales individuales (seno). El coeficiente co es la amplitud de la señal con frecuencia 0. El coeficiente c1 es la amplitud de la señal con la misma frecuencia que la señal original. El coeficiente c2 es la amplitud de la señal con una frecuencia dos veces la de la señal original. La amplitud y la fase se calculan utilizando las fórmulas de las series de Fourier. Transformada de Fourier

Permite descomponer una señal aperiódica compuesta en una serie infinita de señales seno individuales, cada una de las cuales tiene una frecuencia y fase distintas. En este caso, sin embargo, las frecuencias no son discretas sino continuas. Este es un tema de un curso de comunicaciones más avanzado.

1.5 Multiplexación Es una técnica usada en comunicaciones, por la que se hace convivir en un canal señales procedentes de emisores distintos y con destino en un conjunto de receptores también distintos. Se trata de hacer compartir un canal físico estableciendo sobre él varios canales lógicos. Multiplexación por división de frecuencia FDM

Page 59: 301401 Ingenieria de Telecomunicaciones

Los canales lógicos que comparten el único canal físico se establecen por multicanalización en la frecuencia, es decir, a cada canal lógico, se le asigna una banda de frecuencia centrada en una señal portadora sobre la que se modulará el mensaje que utilice ese canal. Multiplexación por división del tiempo TDM

Los canales lógicos se asignan repartiendo el tiempo de uso del canal físico entre los distintos emisores, estableciendo slots o ranuras temporales. Así cada uno utiliza el tiempo que tiene asignado, debiendo esperar a su siguiente ranura para volver a transmitir si tiene necesidad de ello. Estas ranuras se repiten periódicamente a lo largo del tiempo. En cada ranura de tiempo, una comunicación ocupa todo el ancho de banda del canal. Multiplexación por división de onda WDM La multiplexación por división de onda (WDM, Wave División Multiplexing) es conceptualmente la misma que FDM, exceptuando que la multiplexación y la demultiplexación involucran señales luminosas transmitidas a través de canales de fibra óptica. La idea es la misma: se combinan distintas señales sobre frecuencias diferentes. Sin embargo, la diferencia es que las frecuencias son muy altas. Las bandas de luz muy estrechas de distintas fuentes se combinan para conseguir una banda de luz más ancha. En el receptor, las señales son separadas por el demultiplexor. Figura 2.4 Multiplexación WDM

Fuente: http://nemesis.tel.uva.es/images/tCO/contenidos/tema4/imagenes_tema4_4/image002.jpg

CDMA-Acceso Múltiple por división de Código Cuando CDMA fue inicialmente propuesto, la industria tuvo casi la misma reacción que la reina Isabel cuando Colón propuso llegar a la India navegando por una ruta diferente. Sin embargo, debido a la persistencia de una compañía, Qualcomm, CDMA ha madurado al punto en el que no sólo es aceptable, sino que ahora se ve como la

Page 60: 301401 Ingenieria de Telecomunicaciones

mejor solución técnica existente y como la base para los sistemas móviles de la tercera generación. Tambien se utiliza ampliamente en Estados Unidos en los sistemas móviles de segunda generación, y compite de frente con D-AMPS. Por ejemplo, Sprint PCS utiliza CDMA, mientras que AT&T Wireless utiliza DAMPS. CDMA se describe en el International Standard IS-95 y algunas veces se hace referencia a él mediante ese nombre. También se utiliza el nombre cdmaOne. CDMA permite que cada estación transmita todo el tiempo a través de todo el espectro de frecuencia. Se utiliza la teoría de codificación para separar múltiples transmisiones simultáneas. CDMA no supone que las tramas que colisionan son totalmente distorsionadas. En su lugar, se asume que se agregan múltiples señales en forma lineal. La clave de CDMA es tener la capacidad de extraer la señal deseada y rechazar todo lo demás como ruido aleatorio. En CDMA, cada tiempo de bit se subdivide en m intervalos cortos llamados chips. Por lo general, hay 64 o 128 chips por bit, pero en el ejemplo que se da a continuación por simplicidad utilizaremos 8 chips/bit. A cada estación se le asigna un código único de m bits llamado secuencia de chip. Para transmitir un bit 1, una estación envía su secuencia de chips. Para transmitir un bit 0, envía el complemento de uno de su secuencia de chips. No se permiten otros patrones. Por lo tanto, para m=8, si a la estación A se le asigna la secuencia de chips 00011011, envía un bit 1 mediante el envío de 00011011 y un bit 0 mediante el envío de 111001100. 1.6 Modulación Una señal sólo se puede transmitir por un canal que permita la propagación de ese tipo de señales. La modulación es el envío de una señal, que toma el nombre de moduladora, a través de otra señal denominada portadora, de características óptimas para la transmisión a larga distancia. La señal moduladora generalmente controla algún parámetro de la señal portadora, de tal forma que ambas pueden unirse y separarse en los momentos que corresponda. Tipos de modulación: • Portadora Analógica o Modulación en amplitud AM o Modulación en frecuencia FM o Modulación en fase PM • Portadora Digital o Impulsos modulados en amplitud PAM o Impulsos modulados en posición o Impulsos modulados en duración PDM o Modulación por codificación de pulsos MIC El proceso de modulación se utiliza para adaptar una señal a enviar, al medio físico por el cual va a ser transportada. Cada medio físico tiene las modulaciones más

Page 61: 301401 Ingenieria de Telecomunicaciones

apropiadas, según las características intrínsecas al medio: ruido, atenuación, velocidad, ancho de banda, impedancias, distancias, sincronismo, probabilidades de error, etc. También se puede interpretar la modulación como un proceso para robustecer la señal. Componentes: Señal portadora (señal de adaptación al medio) Señal moduladora (señal que lleva información)

Page 62: 301401 Ingenieria de Telecomunicaciones
Page 63: 301401 Ingenieria de Telecomunicaciones

EJERCICIOS 1. Dibuje y comente las diferencias entre una señal analógica y una señal digital 2. Cite ejemplos de dispositivos de comunicaciones que tomen como base la concentración o la multiplexación para efectuar sus operaciones de transmisión. 3. Confeccione un esquema con las características técnicas de cada medio de transmisión 4. Un canal sin ruido de 4 kHz se muestrea cada 1 mseg, cuál es la tasa de datos máxima? 5. Si se envía una señal binaria por un canal de 3 kHz cuya relación de señal a ruido es de 20 dB, cuál es la tasa de datos máxima que se puede obtener? 6. Qué es el teorema de Nyquist? 7. Se cumple el teorema de Nyquist para la fibra óptica o solamente para el alambre de cobre? 8. Qué técnica de transmisión transmite señales analógicas? 9. Cómo se denomina al compartir un medio y su enlace por dos o más dispositivos? 10. Cuál es el propósito principal de la multiplexación? 11. Qué técnica de multiplexación transmite señales digitales? 12. Qué tipo de multiplexación tiene múltiples caminos? 13. Cómo deben ser las conexiones entre los abonados para servicios dedicados? 14. Tienen nivel físico las redes inalámbricas? BIBLIOGRAFÍA COMPLEMENTARIA ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática, McGrawHill. GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill. STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. http://www.cisco.com

Page 64: 301401 Ingenieria de Telecomunicaciones

Unidad 2: La capa Física

2 Capítulo 2: Medios de Transmisión

Fuente: http://www.ciberhabitat.gob.mx/museo/cerquita/redes/medios/images/aire.jpg

OBJETIVOS ESPECÍFICOS

� Conocer los diferentes medios de transmisión y sus características � Identificar y reconocer las ventajas y desventajas de los medios de transmisión

y sus usos más frecuentes � Identificar las tecnologías actuales en medios de transmisión de datos.

Page 65: 301401 Ingenieria de Telecomunicaciones

INTRODUCCION Los medios de transmisión de una red son los medios físicos que se utilizan para conectar a todos los elementos de una red. Las características de los medios de transmisión los hacen más o menos adecuados según el tipo de redes y la calidad de la transmisión dependerán de sus características. El tipo de cable más usado es el par trenzado. El cable coaxial se utiliza principalmente en redes locales antiguas, aunque todavía es común. El cable de fibra óptica se utiliza ante todo para conectar computadoras que necesitan acceso de alta velocidad y para interconectar redes en diferentes plantas y en diferentes edificios. Las tecnologías inalámbricas se utilizan en situaciones donde es difícil o es demasiado caro utilizar el cableado. Para elegir el mejor medio de transmisión hay que considerar las características de cada medio, tales como: • Velocidad de transferencia de datos • Utilización de topologías de red específicas • Requisitos en cuanto a distancia • Costos del cableado y de los componentes del cable • Equipos de red adicionales que son necesarios • Facilidad de instalación • Fiabilidad y vulnerabilidad • Inmunidad a las interferencias provocadas por fuentes externas • Posibilidades de ampliación El medio debe ser adecuado a la transmisión de la señal física con el objeto de producir la conexión y la comunicación entre dos dispositivos. Cada uno de los medios que trataremos tiene la posibilidad de funcionar con diversas señales, analógicas, digitales, etc. 2.1 Medios Guiados Cables de pares Figura 2.5 Cables pares Fuente: http://i6.tinypic.com/6wx926v.jpg

Constituye el modo más simple y económico de todos los medios de transmisión. Sin embargo, presentan una serie de inconvenientes. En todo conductor, la resistencia eléctrica aumenta al disminuir la sección del conductor, por lo que hay que llegar a un compromiso entre volumen y peso, y la resistencia eléctrica del cable. Esta última está afectada directamente por la longitud máxima. Cuando se sobrepasan ciertas longitudes hay que acudir al uso de repetidores para

Page 66: 301401 Ingenieria de Telecomunicaciones

restablecer el nivel eléctrico de la señal. Las señales eléctricas se degradan cuando se transmiten por los efectos de la Ley de Ohm. La atenuación crece en proporción directa a la longitud de los conductores por los que se produce la transmisión. Cuando la longitud del cable de red es grande, la señal puede llegar al otro extremo casi imperceptible, lo que origina problemas graves. El repetidor es una máquina de red que regenera la señal eléctrica que le llega, con el fin de restituir su nivel original y así evitar los problemas que se pudieran producir por una excesiva atenuación. Teóricamente es posible instalar tantos repetidores en una red como sean necesarios, sin embargo, hay otro tipo de razones que impiden su instalación en cascada en gran número. Por ejemplo, en Ethernet, la longitud de la red no puede exceder de un máximo. Cada segmento puede alcanzar, como mucho 500 metros, debido a que los componentes electrónicos de los transmisores no son capaces de proporcionar potencia suficiente para una distancia mayor, pero, además, el conjunto de los segmentos de red, enlazados con los repetidores, no puede exceder una longitud máxima de 2.500 metros. Esto hace que el número de repetidores que se puedan incorporar en una instación esté limitado por la tecnología de la red a cuatro repetidores en línea, o lo que es lo mismo, cinco segmentos de red. Los repetidores operan en el nivel físico, puesto que trabajan con señales. Esto hace que sean las máquinas más rápidas. En ocasiones, los repetidores se pueden utilizar para convertir la señal de un sistema de cableado en otro. Por ejemplo, un repetidor podría tener una entrada 10Base2 (coaxial) y otra 10BaseT (par trenzado). Todos los puertos de los repetidores son bidireccionales, no distinguen el sentido del flujo de la información, por lo que se utilizan los repetidores como distribuidores de señal, lo que proporciona a la red una topología en estrella. En el mercado existen varios tipos de repetidores, aunque todos ellos cumplen la misma función básica.

Tanto la transmisión como la recepción utilizan un par de conductores que son muy sensibles a interferencias y diafonías producidas por la inducción electromagnética de unos conductores en otros. Un cable apantallado es aquel que está protegido de las interferencias eléctricas externas, normalmente a través de un conductor eléctrico externo al cable, por ejemplo una malla. Un modo de subsanar estas interferencias consiste en

trenzar los pares de modo que las intensidades de transmisión y recepción anulen las perturbaciones electromagnéticas sobre otros conductores próximos. Esta es la razón por la que este tipo de cables se llaman de par trenzados. Se pueden alcanzar velocidades de transmisión entre 2 Mbps y 100 Mbps en el caso de señales digitales. Es el cable más usado en telefonía. Existen dos tipos fundamentalmente:

Page 67: 301401 Ingenieria de Telecomunicaciones

CABLE UTP. Unshield Twisted Pair. Es un cable de pares trenzado y sin recubrimiento metálico externo, de modo que es más sensible a las interferencias, sin embargo, al estar trenzado compensa las

inducciones electromagnéticas

producidas por las líneas del mismo cable. Es

importante guardar la numeración de los pares, ya que de lo contrario el efecto del trenzado no será eficaz, disminuyendo sensiblemente o inclusive impidiendo la capacidad de transmitir. Es un cable barato y sencillo de instalar. CABLE STP. Shield Twisted Pair. Este cable es semejante al UTP pero se le añade un recubrimiento metálico para evitar las interferencias externas. Por tanto, es un cable más protegido pero menos flexible que el primero. El sistema de trenzado es idéntico al del cable UTP. Usos El cable de cuatro pares está siendo utilizado como la forma de cableado general en muchas empresas, como conductores para la transmisión telefónica de voz, transporte de datos, etc. RDSI utiliza también este medio de transmisión. En los cables de pares hay que distinguir dos clasificaciones: Las categorías: Cada categoría especifica unas características eléctricas para el cable: atenuación, capacidad de la línea e impedancia. Las clases: cada clase especifica las distancias permitidas, el ancho de banda conseguido y las aplicaciones para las que es útil en función de estas características. Conectores

La terminación estándar de 10Base-T (punta, enchufe 0, conector) es el conector "Registered Jack-45" (RJ-45). Este conector reduce el ruido, la reflexión y los problemas de estabilidad mecánica y se asemeja al enchufe telefónico, con la diferencia de que tiene ocho conductores en lugar de cuatro. Se considera como un componente de networking pasivo ya que sólo sirve como un camino conductor entre los cuatro pares del cable trenzado de Categoría 5 y las patas de

Page 68: 301401 Ingenieria de Telecomunicaciones

la toma RJ-45. Se considera como un componente de la Capa 1, más que un dispositivo, dado que sirve sólo como camino conductor para bits.

El cable 10Base-T estándar es un cable CAT5 de par trenzado, que está formado por cuatro pares trenzados que reducen los problemas de ruido. El cable CAT 5 es delgado, económico y de fácil instalación. La función del cable CAT 5 es transportar bits, por lo tanto, es un componente de la Capa 1. Los enchufes o conectores RJ-45 se insertan en jacks o receptáculos RJ-45. Los jacks RJ-45 tienen 8 conductores, que se ajustan a los del conector RJ-45. En el otro lado del jack RJ-45 hay un bloque de inserción donde los hilos individuales se separan y se introducen

en ranuras mediante una herramienta similar a un tenedor denominada herramienta de punción. Esto suministra un camino conductor de cobre para los bits. El jack RJ-45 es un componente de la Capa 1. Figura 2.6 Cable categoría 6

Fuente: http://www.cablecom.es/images/UTP_C6_LSZH.jpg

Page 69: 301401 Ingenieria de Telecomunicaciones

Figura 2.7 Patch panel

Fuente: http://www.ordenadores-y-portatiles.com/images/patch-panel.jpg

Los paneles de conexión son jacks RJ-45 agrupados de forma conveniente. Vienen provistos de 12, 24 ó 48 puertos y normalmente están montados en un bastidor. Las partes delanteras son jacks RJ-45. las partes traseras son bloques de punción que proporcionan conectividad o caminos conductores. Se clasifican como dispositivos de la Capa 1. Hoy, los más populares esquemas de cableado son 10BASE-T y 100BASE-TX los cuales utilizan cable par trenzado sin malla (UTP). Este es similar al cable telefónico y viene en una variedad de grados, con cada grado superior ofreciendo una mejor performance. El cable Nivel 5 es el grado más alto y más caro, ofreciendo soporte para velocidades de transmisión de hasta 100 Mbps. Los cables nivel 4 y nivel 3 son cables menos costosos, pero ofrecen soporte para velocidades de transmisión menores. Cable nivel 4 puede soportar velocidades de hasta 20 Mbps, mientras que el cable nivel 3 soporta velocidades de hasta 16 Mbps. El estándar de cableado Ethernet 100BASE-T4 permite soportar velocidades de transmisión de hasta 100 Mbps sobre cable nivel 3, pero a expensas de agregar otros dos "pares" de cables (4 pares en vez de los 2 pares usados para 10BASET); para la mayoría de los usuarios, esto es un esquema sin sentido y en consecuencia 100BASE-T4 ha tenido poca popularidad. Cables nivel 2 y nivel 1 no son utilizados en los cableados de redes. Cuando se instala una red nueva basada en cable de par trenzado se deben tomar en cuenta una variedad de componentes que forman parte del cableado que se despliega desde la estación de trabajo hasta el concentrador. El cableado se origina en el concentrador, donde un cable llamado patch cord, que normalmente mide de 6 a 10 pies de largo, conecta un puerto del concentrador con el match panel o panel de patcheo, usando conectores RJ-45 en cada extremo. En el otro lado del panel, el cable de par trenzado está conectado a éste y luego se extiende en forma continua hasta una roseta (dentro de una oficina, por ejemplo) hasta la cual también está conectado. La roseta contiene un conector RJ-45 en su lado exterior, al que se conecta otro cableo patch cord y entonces se conecta con la Tarjeta de interfaz de red NIC de la computadora. La distancia que existe entre el conector del concentrador y el conector en la tarjeta de red, no debe exceder una longitud de cable de 100 metros.

Page 70: 301401 Ingenieria de Telecomunicaciones

Para aplicaciones especializadas las redes Ethernet basadas en fibra óptica o 10BASE-FL son los segmentos más populares.

Un transceptor es una combinación de transmisor y receptor. En las aplicaciones de networking, esto significa que convierten una forma de señal en otra. Por ejemplo, varios dispositivos de networking traen una interfaz de unidad auxiliar y un transceptor para permitir que 10Base2, 10Base5, 10BaseT o 10\100Base-FX se conecten con el puerto. Una aplicación común es la conversión de puertos AUI en puertos RJ-45. Estos son dispositivos de la Capa 1. Transmiten de una configuración de pin y/o medio a otra. Los transceptores a menudo se incorporan a las NIC, que se consideran normalmente como dispositivos de la Capa 2. Los transceptores de las NIC se denominan componentes de señalización, lo que significa que codifican señales en un medio físico.

Page 71: 301401 Ingenieria de Telecomunicaciones

El cable coaxial

Presenta propiedades mucho más favorables frente a interferencias y a la longitud de la línea de datos, de modo que el ancho de banda puede ser mayor. Esto permite una mayor concentración de las transmisiones analógicas o más capacidad de las transmisiones digitales. Su estructura es la de un cable formado por un conductor central macizo o compuesto por múltiples fibras al que rodea un aislante dieléctrico de mayor diámetro. Una malla exterior aísla de interferencias al conductor central. Utiliza un material aislante para recubrir y proteger todo el conjunto. Presenta condiciones eléctricas más favorables. En redes de área local se utilizan dos tipos de cable coaxial: fino y grueso.

Page 72: 301401 Ingenieria de Telecomunicaciones

La fibra óptica Permite la transmisión de señales luminosas y es insensible a interferencias electromagnéticas externas. Los medios conductores metálicos son incapaces de soportar estas frecuencias tan elevadas y son necesarios medios de transmisión ópticos. Son necesarias fuentes especializadas: Fuente láser: A partir de la década de los sesenta se descubre el láser, una fuente luminosa de alta coherencia, es decir, que produce luz de una única frecuencia y toda la

emisión se produce en fase. Diodos láser: es una fuente semiconductora de emisión de láser de bajo precio. Diodos LED. Son semiconductores que producen luz cuando son excitados eléctricamente. La composición del cable de fibra óptica consta de un núcleo, un revestimiento y una cubierta externa protectora. El núcleo es el conductor de la señal luminosa y su atenuación es despreciable. La señal es conducida por el interior de este núcleo fibroso, sin poder escapar de él debido a las reflexiones internas y totales que se producen, impidiendo tanto el escape de energía hacia el exterior como la adición de nuevas señales externas.

Actualmente se utilizan tres tipos de fibras ópticas para la transmisión de datos: Fibra Monomodo: Permite la transmisión de señales con ancho de banda hasta 2 Ghz. Fibra Multimodo de índice gradual: Permite transmisiones de hasta 500 Mhz. Fibra Multimodo de índice escalonado: Permite transmisiones de hasta 35 Mhz. Dentro de las ventajas está la gran fiabilidad, su tasa de error es mínima. Su peso y diámetro la hacen ideal frente a los cables de pares o coaxiales. Normalmente se encuentra instalada en grupos, en forma de mangueras, con un núcleo metálico que les sirve de protección y soporte frente a las tensiones producidas. Su principal

Page 73: 301401 Ingenieria de Telecomunicaciones

inconveniente es la dificultad para realizar una buena conexión de distintas fibras con el fin de evitar reflexiones de la señal, así como su fragilidad. El cable de fibra óptica es más costoso, pero es insustituible para situaciones donde las emisiones electrónicas y los riesgos ambientales son un problema a tener en cuenta. El cable de fibra óptica es a menudo utilizado para aplicaciones inter-edificio para aislar equipamientos de red de daños eléctricos ocasionados por descargas de rayos debido a que este no conduce electricidad. El cable de fibra óptica puede también ser útil en áreas donde hay gran interferencia electromagnética, como por ejemplo el piso de una fábrica. El estándar Ethernet permite segmentos de cable de fibra óptica de hasta 2 kilómetros de longitud, convirtiendo a la Ethernet por fibra óptica en la elección perfecta para conexión de nodos y edificios que de otro modo no serían alcanzables por medios de conductores de cobre. 2.2 Medios No Guiados

Este tipo de sistemas se utilizan en ocasiones en las redes de área local por la comodidad y flexibilidad que presentan: no son necesarios complejos sistemas de cableado, los puestos se pueden desplazar sin grandes problemas. Sin embargo, adolecen de baja velocidad de transmisión y de fuertes imposiciones administrativas en las asignaciones de frecuencia que pueden utilizar: son sistemas cuyos parámetros de transmisión están legislados por las Administraciones públicos. En algunos casos se requieren permisos especiales, según la banda de frecuencia que utilicen.

Los sistemas radioterrestres

Page 74: 301401 Ingenieria de Telecomunicaciones

El medio de transmisión en los enlaces de radio es el espacio libre, con o sin atmósfera, a través de ondas electromagnéticas que se propagan a la velocidad de la luz. Para llevar a cabo la transmisión se utiliza un sistema de antenas emisoras y receptoras. La propagación por el medio atmosférico produce en ocasiones problemas de transmisión provocados por los agentes meteorológicos. Estos efectos negativos se pueden comprobar fácilmente en las emisiones de televisión, cuando las condiciones climatológicas no son favorables, en forma de interferencias, nieve, rayas, doble imagen, etc. Infrarrojos Los infrarrojos son ondas electromagnéticas que se propagan en línea recta y que pueden ser interrumpidas por cuerpos opacos. Las redes inalámbricas por infrarrojos operan usando un rayo de luz infrarroja para transportar los datos entre dispositivos. Estos sistemas necesitan generar señales muy fuertes, debido a que las señales de transmisión dispersas son susceptibles a la luz desde fuentes como ventanas. No se ven afectados por interferencias externas y puede alcanzar hasta 200 metros entre el emisor y el receptor. No es necesaria la obtención de una licencia administrativa para su uso. Se usan en la comunicación de corta distancia (como control remoto de televisores). Requieren linea de vista, lo que permite que sistemas en diferentes no se interfieran.

Page 75: 301401 Ingenieria de Telecomunicaciones

Radio UHF Una red basada en equipos de radio en UHF necesita para su instalación la obtención de una licencia administrativa. No se ve interrumpida por cuerpos opacos gracias a su cualidad de difracción. Microondas Las microondas son ondas electromagnéticas cuyas frecuencias se encuentran dentro del espectro de las super altas frecuencias, utilizándose para las redes inalámbricas la banda de los 18-19 Ghz. Láser

Esta tecnología para redes inalámbricas es útil para conexiones punto a punto con visibilidad directa y se utiliza, fundamentalmente, para interconectar segmentos distantes de redes locales convencionales (ETHERNET y TOKEN RING), llegando a cubrir distancias de hasta 1.000 metros.

Los satélites artificiales

En ausencia de atmósfera, las transmisiones inalámbricas son mucho más fiables, lo que permite muy altas frecuencias y transmisiones de alta capacidad. La transmisión vía satélite de un punto de la Tierra a sus antípodas se haría imposible sin la existencia de plataformas orbitales que intercomuniquen varios satélites. Las comunicaciones por satélite tienen dos problemas fundamentales:

• El elevado costo de situar un satélite en el espacio y su mantenimiento.

Page 76: 301401 Ingenieria de Telecomunicaciones

• El retardo producido en las transmisiones de las señales originado por las grandes distancias que éstas deben recorrer. En las comunicaciones televisivas en directo vía satélite es frecuente que el sonido no esté sincronizado con la imagen, por ejemplo, porque el sonido llegue por vía telefónica terrestre y la imagen por satélite: la diferencia de caminos entre una y otra vía es significativa produciéndose retardos superiores al cuarto de segundo. Todos los satélites se diseñan para realizar una tarea específica. Dependiendo de la aplicación se define la clase de equipo que deben tener a bordo y su órbita. Un satélite es un objeto físico que orbita o gira alrededor de un cuerpo celeste. Existen satélites naturales y Artificiales Satélites naturales: la Luna. Equilibrio entre la inercia(estado más probable de un cuerpo) y la atracción natural es lo que mantienen al satélite en su órbita Aplicaciones principales Entre las aplicaciones tenemos: • Militares • Telecomunicaciones: Telefonía • TV • Tx de datos Órbitas de satélites Las fuerzas que mantienen al satélite en órbita son leyes físicas y matemáticas que intervienen Principios de las órbitas: Si un satélite se lanzara en dirección vertical desde la Tierra y después quedara libre caería verticalmente a la superficie terrestre debido a la gravedad. Para que el satélite entre en órbita alrededor de la Tierra debe de tener un movimiento hacia adelante. Movimiento hacia adelante: sigue la inercia en trayectoria recta Gravedad: atrae al satélite hacia la Tierra Fuerzas centrípeta y centrífuga Si la velocidad del satélite fuera lo bastante grande se alejaría de la Tierra y seguiría por el espacio exterior. Se requiere de una velocidad aprox. De 40.000 km/h (velocidad de escape) para que un vehículo espacial pueda romper la atracción gravitatoria. A velocidades menores la gravedad ejerce una atracción constante sobre el satélite hacia la Tierra. Se contrarrestan las fuerzas inercial y gravitacional . Cuanto más cerca de la Tierra se encuentra el satélite, más intenso el efecto de la atracción gravitatoria terrestre. En órbitas bajas un satélite debe moverse más rápidamente para evitar caer a la Tierra. Cuanto más alejado esté de la Tierra, menor será su velocidad

Page 77: 301401 Ingenieria de Telecomunicaciones

orbital La Orbita terrestre mínima sostenible es 160 km altura y velocidad del satélite para mantenerse en órbita: 28.000 km/h . Otros factores además de la velocidad y atracción gravitaria que determinan la órbita de un satélite: peso del propio satélite, atracción gravitatoria de la Luna y del Sol. Estos factores tienen un efecto menor que la velocidad y la atracción gravitatoria de la Tierra, pero son importantes para determinar la localización y la acción de un satélite Las trayectorias de un satélite pueden ser circulares o elípticas, lo cual permite calcular en cualquier momento la posición del satélite. Geocentro: el satélite gira en una órbita que se aleja del centro de gravedad de la Tierra y la misma que la de la Tierra llamado posigrado. Si órbita en dirección contraria: retrógrado La mayoría de las órbitas son posigrado. A continuación algunos conceptos: Órbitas circulares: velocidad de revolución es constante. Órbitas elípticas: la velocidad cambia según la altura del satélite sobre la Tierra Los satélites de comunicaciones orbitan la Tierra a una distancia de 36000 km a una velocidad aproximada de 11000 km/h. La velocidad varía de acuerdo con la distancia del satélite a la Tierra. Período sideral: Tiempo en que realiza una revolución completa Repetidora de satélite: La antena de la estación terrena debe poder seguir o rastrear el satélite cuando pasa por encima de ella, de acuerdo a la altura y la velocidad, con órbitas elípticas extensas de tal forma que el satélite se mantenga a la vista de la estación Satélites geosíncronos Satélites síncronos o geoestacionarios: orbitan la Tierra alrededor del ecuador a una distancia de 36.000 km dando la vuelta alrededor de la Tierra en 24 horas. Parece estar fijo o estacionario de forma síncrona, no requiere de antenas de rastreo especiales en las estaciones de la Tierra. Eclipse: la Tierra o la Luna se interponen entre el Sol y el satélite bloqueando la luz solar que llega a los páneles de celdas solares. Muchos satélites tienen forma cilíndrica y se puede hacer que giren alrededor de sus ejes (impulsores). Los satélites se colocan en sus órbitas montándolos en la punta portadora de un cohete que los dispara al espacio. Hoy los satélites de comunicaciones son pesados y grandes, son usados Transbordadores espaciales como impulsores. Los satélites de comunicaciones son estaciones retransmisoras de otras fuentes. La estación transmisora envía la información al satélite que a suv vez la retransmite a las estaciones receptoras: satélite repetidor Una estación terrena tx información al satélite, el cual tiene un receptor que capta la señal tx, la amplifica y la traslada a otra frecuencia. Después con esta nueva frecuencia se retx a las estaciones receptoras de Tierra. La señal que se envía al satélite se llama enlace de subida y la tx del satélite a las estaciones receptoras enlace de bajada

Page 78: 301401 Ingenieria de Telecomunicaciones

Transpondedores: Es la combinación tx-rx en el satélite La mayoría de los satélites de comunicaciones operan en el espectro de las frecuencias de microondas. Existen aplicaciones militares que operan en el rango: 200 Mhz a 400 Mhz UHF OSCAR de radioaficionadosVHF a UHF Espectro de frecuencia Espectro de microondas se divide en bandas de frecuencias que se han asignado a satélites y a otros servicios de comunicaciones como los de radar designadas por letras del alfabeto La banda más usada es la banda C Intervalo de subida: 5925 Ghz a 6425 Ghz Intervalo de bajada: 3.7 Ghz a 4.2 Ghz Banda Ku: 14/12 Ghz La banda C se está superpoblando, interferencias Banda X y L: Organismos militares están usando la banda X para satélites y radares, banda L para comunicaciones marítimas y aeronáuticas y en radar Un satélite de comunicaciones típico tiene 12 transpondedores o 24 si se incorpora la reutilización de frecuencias Un transpondedor típico puede manejar hasta 1000 conversaciones telefónicas analógicas unidireccionales, puede transportar datos digitales de alta velocidad. El corazón de un satélite es el subsistema de comunicaciones que es una serie de transpondedores que reciben las señales del enlace de subida y la retransmisión a la Tierra Subsistemas: mantenimiento, alimentación, telemetría, rastreo, mando, antenas, propulsión, estabilización Telemetría, rastreo y mando: monitorea las condiciones a bordo como temperatura y voltaje de las baterías Impulsores: Subsistema de propulsión que se controlan desde la Tierra Subsistema control de altitud: estabilización en órbita para detectar cambios de orientación, mantenimiento en posición Telemetría y Rastreo: El satélite recibe señales de control de una estación terrena para determinar el status operacional del satélite en todo momento Aplicaciones • Vigilancia (cámaras instaladas a bordo registran imágenes, sensores infrarrojos detectan fuentes de calor. • Meteorológicos: predicción del clima • Geodésicos: mapas precisos de la T

Page 79: 301401 Ingenieria de Telecomunicaciones

• Status de los recursos de la tierra • Navegación: GPS GPS Global Positioning System: Navegación Es una Red con 24 satélites en órbita, separados la misma distancia alrededor de la Tierra. Cada satélite transmite una señal única en frecuencias de microondas bajas 1.57524 Ghz y 1.2276 Ghz. El receptor usa las señales un microprocesador para calcular la posición exacta del receptor en Tierra. Sistema de navegación para las Fuerzas Armadas de EU Cada satélite tiene un reloj muy preciso. Distribución de tv: frecuencias muy altas Teléfonos satelitales: Iridium, usa un satélite de órbita terrestre baja (LEOS= Low Earth Orbit Satellite) El sistema utiliza 66 satélites situados a 420 mi por sobre la superficie terrestre para la comunicación con teléfonos celulares de mano en cualquier sitio del planeta. Banda L y técnicas digitales para la comunicación de voz y datos. El desarrollo de la tecnología espacial ha hecho posible el lanzamiento de satélites de comunicaciones de una manera segura y económica ORBITAS a las que se puede situar un satélite: LEO Low Earth Orbit: Orbita baja, inclinada respecto al plano ecuatorial. Entre 500 y 1500 km Roaming: localización Handover: seguimiento PROYECTOS: Iridium: Motorota 66 satélites en seis planos orbitales, altura: 765 Km Servicios: telefonía celular GSM Teledesic: McCaw Cellular y Microsoft, 924 satélites, , 44 en 21 planos orbitales, órbita: 700 Km Orbitas bajas permiten conexiones de radio sencillas desde TIERRA con radioteléfonos portátiles, empleando una antena normal en lugar de una parabólica ICO Intermediate Circular Orbit: MEO, órbita circular altura 10.000 y 20000 km, se necesitan 10 satélites para tener una cobertura total de la T Dentro de esta tecnología Inmarsat P Capacidad: 4500 llamadas telefónicas simultáneas HEO: Highly Elliptical Orbit: Orbita elíptica, 42000 km. Retardo elevados

Page 80: 301401 Ingenieria de Telecomunicaciones

GEO: Geosynchronous Earth Orbit: es la más común de todas, posiciona el satélite en una órbita circular ecuatorial, altura 36000 km, gira a la misma velocidad que la T, permanece estacionario. Retardo de propagación: 250 m Con tres satélites se tiene una cobertura global. Handover: 8 horas Hispasat (dos satélites) La vida útil de un satélite depende de la órbita a la que se encuentre A mayor altura: mayor vida útil. Promedio 10 a 15 años para los GEO, 5 para los LEO. Para evitar interferencias entre ellos se colocan a una distancia de separación lo que limita el número máximo que pueden situarse en una determinada órbita Sistemas VSAT : Regiones con muy baja infraestructura a un costo relativamente bajo Servicio telefónico, rediodifusión, de TV, tx de datos, servicios de emergencia y de localización Radiolocalización: Es la localización de la posición de un determinado móvil GPS Global Positioning System Sistema de Posicionamiento Global, es una constelación de 24 satélites en 6 planos orbitales con 4 satélites cada uno, órbita ICO 20000 Km período orbital de 12 horas, transmisión continuamente inf. Del tiempo, órbitas, identificación. Se asegura la visión simultánea de al menos 4 satélites al día. Cada satélite tiene su código Aplicaciones de GPS Origen militar • Aplicaciones civiles con restricciones • El Sistema pertenece a los EU • Proyecto GLONASS Rusia Aplicaciones civiles: • SPS más bajo • PPS Mayor resolución • Navegación marítima para dotación de navíos • Navegación aérea • Control de tráfico de vehículos

Page 81: 301401 Ingenieria de Telecomunicaciones

EJERCICIOS 1. Los medios de transmisión se clasifican en 2. El origen de las señales en la fibra óptica es 3. Cómo se puede medir el rendimiento del medio de transmisión? 4. Usando la fórmula de Shannon para calcular la tasa de datos de un canal determinado si C=B qué implicaciones tiene esto en la relación S/N? 5. Confeccione un esquema con las características técnicas de cada medio de transmisión 6 Un cable coaxial es un sistema de transmisión con dos conductores. Qué ventajas tiene conectar la malla a tierra? 7. Explique por qué el ancho de banda de los pares trenzados y los cables coaxiales disminuye con la distancia. BIBLIOGRAFÍA COMPLEMENTARIA ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática, McGrawHill. GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill. STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. http://www.cisco.com

Page 82: 301401 Ingenieria de Telecomunicaciones

Unidad 2: La capa Física

3 Capítulo 3: Codificación de datos

Fuente: http://florencialorenzo.blogspot.com/

OBJETIVOS ESPECÍFICOS

� Conocer las diferentes técnicas de codificación de datos y sus características � Identificar y reconocer las ventajas y desventajas de cada una de las técnicas

usadas � Identificar las tecnologías actuales en técnicas de codificación de datos.

Page 83: 301401 Ingenieria de Telecomunicaciones

INTRODUCCION La información, para poder ser transmitida por un canal o medio de transmisión puede ser codificada mediante señales analógicas o digitales si se trata de información tanto analógica como digital. El uso de un tipo de codificación específico de codificación dependerá de los requisitos exigidos, del medio de transmisión y de los recursos disponibles para la comunicación. Los tipos de codificación que especificaremos son: • Datos Digitales señales digitales • Datos digitales señales analógicas • Datos analógicos señales digitales • Datos analógicos señales analógicas 3.1 Codificación de datos Digitales a señales digit ales

Esta codificación o conversión digital a digital, es la representación de la información digital mediante una señal digital. El ejemplo más conocido es el de la transmisión de datos desde la computadora a la impresora. En esta codificación los unos y ceros binarios generados por la computadora se traducen a una secuencia de pulsos de voltaje que pueden propagarse por un cable. Existen muchos mecanismos usados para la codificación digital a digital, entre los más útiles se citarán: unipolar, polar y bipolar. Unipolar Esta codificación es la más antigua y sencilla. Actualmente es obsoleta, pero su sencillez permite dar una visión de los sistemas de codificación más complejos y avanzados. El sistema de transmisión digital funciona enviando pulsos de voltaje por un medio de enlace: un cable o hilo. La mayoría de los tipos de codificación usan un nivel de voltaje para el 0 binario y otro nivel de voltaje para el 1. La polaridad del impulso indica si es positivo o negativo. La codificación unipolar usa únicamente una polaridad. A pesar de ser muy sencilla y su implementación muy barata presenta dos problemas: una componente DC y la sincronización. Componente DC

Page 84: 301401 Ingenieria de Telecomunicaciones

Es un componente con frecuencia cero presente en las señales con codificación unipolar lo que hace que este tipo de señales no puedan viajar por medios de transmisión que no puedan gestionar este tipo de componentes. Sincronización Cuando una señal no varía, el receptor no puede determinar el principio y el final de cada bit. Para esto se usan temporizadores y cambios en el nivel de voltaje para indicar cambios en el tipo de bit. Las soluciones implementadas incrementan el costo y son poco económicas. Polar Usa dos niveles de voltaje: uno positivo y uno negativo. El uso de dos niveles, en la mayoría de los métodos de codificación polar se reduce el voltaje medio de la línea y se alivia el problema de la componente DC existente en la codificación Unipolar. En la codificación polar existen tres variantes: NRZ Sin retorno a cero, RZ con retorno a cero y Bifásica. La codificación NRZ incluye dos métodos: sin retorno al nivel cero NRZ-L y sin retorno a cero invertido NRZ-I. El método bifásico incluye dos variantes: Manchester usado en las LAN Ethernet y el Manchester Diferencial, el cual es el método más usado en las LAN Token Ring. NRZ Sin retorno a cero El nivel de la señal es siempre positivo o negativo.

Page 85: 301401 Ingenieria de Telecomunicaciones

NRZ-L, el nivel de la señal depende del tipo de bit que representa. Normalmente, un valor de voltaje positivo indica que el bit es un 0 y un valor de voltaje negativo significa que el bit es un 1 (o viceversa); por tanto, el nivel de la señal depende del estado del bit. NRZ-I, una inversión del nivel de voltaje representa un bit 1. Es la transmisión entre el valor de voltaje positivo y negativo, no los voltajes en sí mismos, lo que representa un bit 1. Un bit 0 se representa sin ningún cambio. NRZ-I es mejor que NRZ-L debido a la sincronización implícita provista por el cambio de señales cada vez que se encuentra un 1. La existencia de unos en el flujo de datos permite al receptor sincronizar su temporizador con la llegada real de la transmisión. Las tiras de ceros pueden causar problemas, pero debido a que los ceros son menos frecuentes, el problema es menor. Bifásica La señal cambia en medio del intervalo de bit, pero no vuelve a cero. En lugar de eso, continúa hasta el polo opuesto. En las redes actualmente se usan dos tipos de codificación bifásica: Manchester y Manchester Diferencial.

Page 86: 301401 Ingenieria de Telecomunicaciones

Manchester

Usa la inversión en mitad de cada intervalo de bit para sincronizar y para representar bits. Una transición de negativo a positivo representa un 1 binario y una transición positiva a negativo representa un 0 binario. Usando una transición con ese doble objetivo, la codificación Manchester logra el mismo nivel de sincronización que RZ pero con dos valores de amplitud. Manchester diferencial La inversión en la mitad del intervalo de bit se usa para sincronización, pero la presencia o ausencia de una transición adicional al principio de cada intervalo se usa para identificar el bit. Una transición significa un 0 binario, mientras que la ausencia de transición significa un 1 binario. Este método necesita dos cambios de señal para representar el 0 binario, pero solamente uno para representar el 1 binario. Bipolar Usa tres niveles de voltaje: positivo, negativo y cero. Los unos se representan alternando voltajes positivos y negativos.

Page 87: 301401 Ingenieria de Telecomunicaciones

3.2 Datos digitales a señales analógicas

Se conoce como modulación de digital a analógico, es el proceso de cambiar una de las características de una señal de base analógica en información basada en una señal digital (ceros y unos). Un ejemplo lo tenemos cuando se transmiten datos de una computadora a otra a través de una red telefónica pública, los datos originales son digitales, pero debido a que los cables telefónicos transportan señales analógicas, es necesario convertir dichos datos. Los datos digitales deben ser modulados sobre una señal analógica ha sido manipulada para aparecer como dos valores distintos correspondientes al 0 y al 1 binario. Esta modulación se puede conseguir de varias formas: Modulación por desplazamiento de amplitud conocida como ASK, donde varía la amplitud de la señal portadora Modulación por desplazamiento de frecuencia conocida como FSK, donde varía la frecuencia de la señal portadora

Page 88: 301401 Ingenieria de Telecomunicaciones

Modulación por desplazamiento de fase conocida como PSK, donde varía la fase de la señal portadora Modulación por amplitud en cuadratura conocida como QAM, donde varía la fase como la amplitud de la señal portadora simultáneamente. Permite una mayor tasa de transmisión de datos que otros métodos de conversión de digital a análogo.

3.3 Datos analógicos a señales digitales

Se hace principalmente en PCM (modulación por codificación de pulsos) donde se requiere muestrear y cuantificar cada muestra en un conjunto de bits y después asignar voltajes de nivel a los bits. El teorema de Nyquist especifica que la tasa de muestreo debe ser por lo menos dos veces el componente de frecuencia más alto de la señal original. 3.4 Datos analógicos a señales analógicas Esta modulación se implementa usando:

Page 89: 301401 Ingenieria de Telecomunicaciones

a. Modulación en amplitud AM b. Modulación en frecuencia FM c. Modulación en fase PM

En AM la amplitud de la onda portadora varía con la amplitud de la señal modulada.

En FM la frecuencia de la onda portadora varía con la amplitud de la onda modulada En Radio AM, el ancho de banda de la señal modulada debe ser al menos dos veces el ancho de banda de la señal que se modula. En radio FM, el ancho de banda de la señal modulada debe ser 10 veces el ancho de banda de la señal que se modula. En PM la fase de la señal portadora varía con la amplitud de la señal que se modula.

Page 90: 301401 Ingenieria de Telecomunicaciones

EJERCICIOS 1 Defina el concepto de codificación 2. Cuál es la diferencia entre codificación y modulación? 3. Qué es la codificación digital a digital? 4. Qué es la conversión de analógico a digital? 5. Qué es la conversión de digital a analógico? 6. Qué es la conversión de analógico a analógico? 7. Compare la modulación en frecuencia y en amplitud 8. Realice un cuadro comparativo entre los puntos 3 al 6 9. Qué significa PCM y dónde se utiliza esta técnica comúnmente? 10 Cuál es el propósito principal de la multiplexación?

Page 91: 301401 Ingenieria de Telecomunicaciones

Unidad 2: La capa Física

3 Interfaz en las comunicaciones de datos

Fuente: http://www.datacap.com.ar/IO112b.jpg

OBJETIVOS ESPECÍFICOS

� Conocer las diferentes interfaces de comunicación existentes � Indentificar las tecnologías existentes en interfaces � Entender la función de varias líneas de control que se usan con algunas de las

normas más comunes

Page 92: 301401 Ingenieria de Telecomunicaciones

INTRODUCCIÓN Las interfaces son mecanismos de conexión o acople entre diversos componentes (hardware y/o software). Se pueden clasificar en: PARALELAS Y SERIALES. SINCRÓNICAS Y ASINCRÓNICAS. BALANCEADAS Y DESBALANCEADAS. La transmisión digital se puede realizar en modo serie o paralelo. En la transmisión paralela se envía un grupo de bits simultáneamente con una línea específica para cada bit. En la transmisión en serie hay una única línea y todos los bits se envían secuencialmente. La transmisión serie puede ser síncrona o asíncrona.

4.1 Aspectos que define una interface MECÁNICOS: Dimensiones del conector, número de pines, forma, etc. ELECTRO-OPTICOS: Voltajes, tipo de fuente luminosa, duración de la señal, etc. FUNCIONALES: Para que sirve cada PIN. Eje: TD(envío de datos), RD (recepción de datos), DCD, RTS, etc.

Page 93: 301401 Ingenieria de Telecomunicaciones

PROCEDIMENTALES: Orden o secuencia de pasos en la comunicación. Ej: Cuando el PC se activa levanta DTR y el modem levanta DSR. Al establecer comunicación se activa DCD. 4.2 Norma RS232

La norma RS232, más conocida por interfaz para línea serie, proporciona conexiones entre la computadora y dispositivos tales como un módem o una impresora. RS232 es un estándar de la Electronic Industries Association EIA que especifica la interfaz entre los equipos terminales de datos, DTE Data Terminal Equipment, y los equipos de comunicaciones de datos, DCE Data Communications Equipment, con el propósito de transferir datos serie. Normalmente, el DTE es una computadora o terminal, y el DCE es un módem. La CCITT recomendó un estándar similar

denominado V.24. RS232 especifica los conectores, las distintas señales eléctricas y los procedimientos de transmisión. Los conectores tienen 9 o 25 pines, denominados DB9 ó DB25, respectivamente. El conector tipo D contiene dos filas de contactos metálicos. Visto frontalmente el conector DB25, los contactos de la fila superior se numeran del 1 al 13, mientras que los contactos de la fila de abajo se numeran del 14 al 25. Las especificaciones eléctricas definen las señales asociadas con los conectores. Una tensión entre +3 y +25 voltios se interpreta como un 0 binario y una tensión entre –3 y –25 voltios es un 1 binario. La DTR se utiliza para que el DTE le indique al DCE que el DTE está a on. La DSR se utiliza para que el DCE le indique al DTE que el DCE está también en on. Cuando el DCE detecta una portadora que indica que el canal está operativo, el DCE habilita el circuito CD. Si hay una llamada entrante, el DCE lo notifica al DCE a través de la señal RI. El DTE activa el circuito TS si el DTE quiere enviar datos. El DCE activa el contacto CTS si el DCE está preparado para recibir datos. Por último, los datos se transmiten, en modo fullduplex, desde el DTE al DCE a través de la línea TXD y desde el DCE al DTE a través de la línea RXD. En RS232 los datos se transmiten asíncronamente a través de la línea serie, en el sentido de que el reloj del receptor no está sincronizado con el reloj del transmisor. Para que el receptor muestre los bits de datos correctamente, el transmisor antepone a los bits de datos un bit de comienzo (star). Tras detectar el receptor el primer flanco del bit de comienzo, empieza a muestrear el primer bit trascurridos 1.5 períodos de

Page 94: 301401 Ingenieria de Telecomunicaciones

reloj del receptor; es decir, el muestreo se lleva a cabo aproximadamente en la mitad de los siguientes bits. Debido a que el reloj del receptor no está sincronizado con el reloj del transmisor, los desajustes pueden, eventualmente, hacer que el muestreo sea incorrecto. Este problema se puede prevenir transmitiendo sólo secuencias de bits cortas. Normalmente la secuencia consiste en un carácter de siete u ocho bits. Se puede añadir un bit de comprobación de paridad opcional para posibilitar que el receptor compruebe la integridad de los bits recibidos. Finalmente, el bit de parada indica el final de la secuencia. PROCEDIMENTAL DTE ---- DCE DTR ---> DSR <--- RTS---> CTS<--- DCD<--- Características Usa una tierra común entre el DTE y DCE lo que puede ser correcto en cortas distancias pero difícil cuando están alejados. Cortas distancias. Bajas velocidades. VENTAJAS Bajo costo. Fácil implementación. Muy popular. 4.3 Otras Inferfaces V.35 Interface serial sincrónica, desarrollada por la CCITT. Velocidad original: 48Kbps, aunque puede operar entre 64 Kbps y 2 Mbps. Distancia máxima: 300 mts. Mezcla señales balanceadas (TD, RD, Clock) y desbalanceadas (DSR, DTR, RTS, CTS y DCD). Típicamente utiliza conector M34 o Winchester mucho más costoso y grande que el DB-25 de RS-232. También se implementa con conectores DB-25. X.21/X.21BIS X.21.

Page 95: 301401 Ingenieria de Telecomunicaciones

Interface serial sincrónica full duplex balanceada. Se usa para conectar un DTE a una Red Pública de Datos (X.25), mediante un sistema digital. Velocidades entre: 600bps y 64Kbps. También n x 64. Usada en acceso a través de redes digitales. Utiliza conector DB-15. Muy utilizada en Europa y Japón. X.21BIS: Derivado de RS-232D/V.24 y 449. Alternativa para la conexión usando medios análogos. Conector típicamente usado: DB-15 CABLE PARALELO CRUZADO G.703 Creada por la CCITT para voz sobre redes digitales. Define el aspecto eléctrico y funcional de la interface. Opera a 64 Kbps, 1.544 y 2 Mbps. 4 hilos. G.704 Define el framing. Se puede implementar sobre par trenzado de 120 ohmios de forma balanceaday/o de forma desbalanceada con dos cables coaxiales de 75 ohmios T1: (1544 Kbps), AMI o B8ZS. 1 par para transmisión y otro para recepción. E1: (2048 Kbps), AMI o HDB3. Coaxial o 4 hilos simétricos por cada dirección. RS-449 Inicialmente nuevo sustituto de RS-232. Interface balanceada. Típicamente usa conector DB-37. RS-449: Mecánico, funcional y procedimental. RS-423-A: Eléctrica desbalanceada. 2Mbps y 60 mts. RS-422-A: Eléctrica balanceada. PUERTOS UNIVERSALES Algunos fabricantes usan en el chasis del equipo un puerto universal que hacia el otro dispositivo presenta una interface a través de un cable de conversión. INTERFACES DE VOZ SIGNALING (SEÑALIZACION): Indicaciones o información entre los diversos componentes en el sistema telefónico (PABX, plantas, centrales, teléfonos). Ejemplo: señales al descolgar, colgar, marcar, etc. IN-BAND SIGNALING (SEÑALIZACION EN BANDA): la señalización se hace por el mismo “canal” utilizado para el envío de la información. Ej: sistema telefónico convencional. OUT-BAND SIGNALING (SEÑALIZACION FUERA DE BANDA: La señalización tiene un canal especial. Ejemplo: RDSI con el canal D.

Page 96: 301401 Ingenieria de Telecomunicaciones

FXS/FXO Interface telefónica análoga. FXS (Foreign eXchange Station): Es la interface hacia el teléfono. Genera ring,voltaje y el tono de llamado. FXO (Foreign eXchange Office): Simula al teléfono para la central. Típicamente en conector RJ-11. E&M Interface telefónica para conexión entre conmutadores Interface Troncal-Troncal.. Análoga y antigua. Puede operar a 2 (realmente 4) hilos y 4 hilos (realmente 6). Hilos E: Ear (Recibe), M: Mouth (Transmite) para señalización: coger troncal, colgar, etc. Existen varias clases: • Por número de hilos: • El que utiliza una interface con 2-hilos compartidos para transmitir y recibir y 2 o 4 hilos para los E y M. • Una Interface de 4 hilos (2 para transmitir y 2 para recibir) y 2 o 4 para los hilos E y M. • Por tipos • Type I E&M usa un hilo para E y otro para M. • Type II E&M usa 2 hilos para E y 2 para M.

Page 97: 301401 Ingenieria de Telecomunicaciones

EJERCICIOS 1. Calcule la eficiencia de una transmisión asíncrona y síncrona, saque sus propias conclusiones. 2. Investigue sobre las últimas tecnologías de modems 3. Investigue sobre los comandos AT. Qué son y listar algunos ejemplos. 4. Qué es un MODEM inteligente? 5. Amplie e investigue sobre el estándar RS232 y RS449 6. Amplie e investigue sobre el estándar V y los modems 7. Explicar el funcionamiento de cada una de las conexiones en la configuración MODEM nulo. BIBLIOGRAFÍA COMPLEMENTARIA ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática, McGrawHill. GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill. STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. http://www.cisco.com

Page 98: 301401 Ingenieria de Telecomunicaciones

Unidad 3: La capa de Enlace de Datos

1 Capítulo 1: Subcapa LLC

Fuente: http://www.miguelurbano.com/images/Enlace_blando.jpg OBJETIVOS ESPECÍFICOS

� Conocer características de la capa de enlace de datos y sus subcapas � Identificar las funcionalidades y técnicas realizadas en la subcapa LLC � Identificar las tecnologías actuales y protocolos de la subcapa LLC de la capa

de enlace de datos.

Page 99: 301401 Ingenieria de Telecomunicaciones

INTRODUCCION Podemos definir el concepto de enlace de datos como el conjunto de equipos terminales de datos más los elementos que configuran la red de transmisión, que permiten el intercambio de información entre ambos. La parte lógica de control de la comunicación es la que corresponde al nivel de enlace de datos, y está compuesta por el conjunto de procedimientos para el establecimiento, mantenimiento y desconexión de circuitos para el envío de bloques de información, controla la correcta transferencia de los datos y articula los métodos necesarios para la detección y corrección de errores. La capa de enlace de datos tiene que desempeñar varias funciones específicas: Proporcionar una interfaz de servicio bien definida con la capa de red Manejar los errores de transmisión Regular el flujo de datos para que receptores lentos no sean saturados por emisores rápidos. Para cumplir con estas metas, la capa de enlace de datos toma de la capa de red los paquetes y los encapsula en tramas para transmitirlos. Cada trama contiene un encabezado, un campo de carga útil (payload) para almacenar el paquete y un terminador o final. El manejo de las tramas es la función principal de la capa de enlace de datos. Servicios proporcionados a la capa de red La función de la capa de enlace de datos es prestar servicios a la capa de red. Los más importantes son: • Servicio no orientado a la conexión sin confirmación de recepción • Servicio no orientado a la conexión con confirmación de recepción • Servicio orientado a la conexión con confirmación de recepción 1.1 Descripción y características El control de enlace de datos realiza las siguientes funciones: Sincronización de la trama: los datos se envían en bloques que se denominan tramas. El comienzo y el final de cada trama deben ser identificables Control de flujo: la estación emisora no debe enviar tramas a una velocidad más rápida de la que la estación receptora pueda absorber. Control de errores: se debe corregir cualquier error introducido por el sistema de transmisión en los bits. Direccionamiento: en una línea multipunto, como, por ejemplo, una red de área local LAN, se debe identificar a las dos estaciones involucradas en la transmisión.

Page 100: 301401 Ingenieria de Telecomunicaciones

Datos y control sobre el mismo enlace: normalmente no se debe tener un enlace independiente para la información de control. Por consiguiente, el receptor deberá ser capaz de diferenciar entre lo que es información de control y lo que son datos. Gestión del enlace: El inicio, mantenimiento y la conclusión del intercambio de datos en un alto grado de coordinación y cooperación entre las estaciones. Se necesitan una serie de procedimientos para gestionar este intercambio. 1.2. Método de operación Entramado La capa de enlace de datos debe usar los servicios que la capa física le proporciona con el fin de proporcionar servicios a la capa de red. Esta capa divide el flujo de bits, que entrega la capa física, en tramas separadas y calcula la suma de verificación para cada trama. Cuando la trama llega al destino, se recalcula la suma de verificación, si ésta es distinta de la contenida en la trama, la capa de enlace de datos sabe que ha ocurrido un error y toma decisiones al respecto como por ejemplo: descartar la trama generando un reporte de error. La división en tramas del flujo de bits se logra introduciendo intervalos de tiempo entre las tramas, de la misma forma que los espacios entre las palabras en el texto corriente. Sin embargo, las redes ofrecen pocas garantías sobre la temporización así que es posible que estos intervalos sean eliminados o pueden introducirse en la transmisión. Puesto que es riesgoso depender de la temporización para marcar el inicio o el final de cada trama, se han diseñado varios métodos: Conteo de caracteres Banderas con relleno de caracteres Banderas de inicio y fin con relleno de bits Violaciones de codificación de la capa física Cada método tiene sus ventajas y desventajas. 1.3 Control de flujo El control de flujo es una técnica utilizada para asegurar que la entidad de transmisión no sobrecargue a la entidad receptora con una excesiva cantidad de datos. La entidad receptora usa una zona de memoria temporal o buffer para la transferencia. Cuando se reciben los datos, el receptor debe realizar cierta cantidad de procesamiento antes de pasar los datos al software de los niveles superiores. Si no hubiera procedimientos para el control de l flujo, la memoria temporal del receptor se podría llenar y potencialmente desbordarse mientras se estuvieran procesando datos anteriores. Cada trama contiene un campo de datos más información de control. El tiempo de transmisión es el tiempo empleado por una estación para emitir todos los bits de una trama, que por definición será proporcional a la longitud de la trama. El tiempo de propagación es el tiempo empleado por un bit en atravesar el medio de transmisión desde el origen hasta el destino.

Page 101: 301401 Ingenieria de Telecomunicaciones

Control de flujo mediante parada y espera Esta técnica de control de flujo funciona de la siguiente forma: una entidad emisora transmite una trama. Tras la recepción, la entidad destino indica su deseo de aceptar otra trama enviando una confirmación de la trama que se acaba de recibir. La fuente antes de transmitir la trama siguiente debe esperar hasta que se reciba la confirmación. Este procedimiento funciona bien y es difícil de mejor su desempeño cuando el mensaje se envía usando un número reducido de tramas de gran tamaño. Sin embargo, es frecuente que la fuente divide el bloque de datos en pequeños bloques pequeños transmitiendo los datos en varias tramas. Esto se realiza así por las siguientes razones: • El tamaño del buffer del receptor puede ser limitado • Entre más larga sea la transmisión, es más probable que haya errores, necesitando en ese caso la retransmisión de la trama completa. Si se usan tramas más pequeñas, los errores se detectarán antes, y en este caso se necesitará retransmitir una cantidad de datos menor. • En un medio compartido, como, por ejemplo, en una LAN, es frecuente que no se permita que una estación ocupe el medio durante un período largo, evitando así que las otras estaciones que intenten transmitir sufran grandes retardos. Control de flujo mediante Ventana Deslizante En parada y espera, cada vez sólo puede estar en tránsito una trama. En ventana deslizante, el emisor puede transmitir varias tramas antes de necesitar un reconocimiento. Las tramas se pueden enviar una detrás de otra, lo que significa que el enlace puede transportar varias tramas de una vez y que su capacidad se puede usar de forma más eficiente. El receptor notifica el reconocimiento únicamente para algunas de las tramas, usando un único ACK para confirmar la recepción de múltiples tramas de datos. La ventana deslizante usa unas cajas imaginarias en el emisor y receptor. Esta ventana puede mantener tramas en cualquiera de los extremos y proporciona un límite superior en el número de tramas que se pueden transmitir antes de recibir un reconocimiento. Las tramas pueden ser reconocidas en cualquier momento sin esperar hasta que la ventana se llene y pueden ser transmitidas mientras que la ventana no esté todavía llena. Para saber qué tramas se han transmitido y cuáles se han recibido, la ventana deslizante introduce un esquema de identificación basado en el tamaño de la ventana. Las tramas se enumeran en módulo-n, lo que significa que se enumeran de 0 a n-1. Por ejemplo, si n=8, las tramas se enumeran desde 0,1,2,3,4,5,6,7, 0,1,2,3,4,5,6,7, 0,1,2,3,4,5,6,7,etc. El tamaño de la ventana es n-1, en este caso 7. La ventana no puede cubrir el módulo completo de 8 tramas, cubre una trama menos. Cuando el receptor envía un ACK, incluye el número de la trama que espera recibir a continuación. Al principio de la transmisión, la ventana del emisor contiene n-1 tramas. A medida que se envían las tramas, el límite izquierdo de la ventana se mueve hacia

Page 102: 301401 Ingenieria de Telecomunicaciones

dentro, reduciendo el tamaño de la misma. Al principio de la transmisión, la ventana del receptor no contiene n-1 tramas sino n-1 espacios para tramas. A medida que llegan nuevas tramas, el tamaño de la ventana del receptor se encoge. Por tanto, la ventana del receptor no representa el número de tramas recibidas sino el número de tramas que todavía se pueden recibir antes de enviar un ACK. 1.4 Control de Errores El control de errores, o cómo se gestionan los datos perdidos o dañados o los reconocimientos, es sencillamente la retransmisión de los datos. La retransmisión de los datos se inicia mediante una petición de repetición automática ARQ Hay tres tipos de errores que necesitan ARQ: una trama dañada, una trama perdida y un reconocimiento perdido. El método usado para gestionar el control de errores depende del método usado para el control de flujo Para el control de flujo de parada y espera, se usa parada y espera con ARQ Para el control de flujo con ventana deslizante, se usa vuelta atrás n o rechazo selectivo En parada y espera con ARQ, se retransmite la trama no reconocida En la vuelta atrás n con ARQ, la retransmisión comienza con la última trama no reconocida incluso si las tramas siguientes han llegado correctamente. Las tramas duplicadas se descartan. En el rechazo selectivo con ARQ, solamente se retransmiten las tramas no reconocidas. 1.5 Detección y corrección de errores Los errores de transmisión se detectan habitualmente en el nivel físico del modelo OSI. Los errores de transmisión se corrigen habitualmente en el nivel de enlace de datos del modelo OSI. Los errores se pueden clasificar en errores de un único bit en donde el error está en un bit por cada unidad de datos; y en errores de ráfaga, donde dos o más bits erróneos se encuentran por unidad de datos. La redundancia consiste en enviar bits extra para su uso en la detección de errores. Existen cuatro métodos frecuentes de detección de error: a. Verificación de redundancia vertical VRC b. Verificación de redundancia Longitudinal LRC c. Verificación de redundancia Cíclica CRC d. Suma de comprobación a. Verificación de redundancia vertical VRC Se añade un bit extra (bit de paridad) a la unidad de datos. Puede detectar únicamente un número impar de errores, no puede detectar un número par de errores.

Page 103: 301401 Ingenieria de Telecomunicaciones

b. Verificación de redundancia Longitudinal LRC Una unidad de datos redundantes sigue a n unidades de datos. c. Verificación de redundancia Cíclica CRC Es la técnica de verificación de redundancia más potente, se basa en la división binaria. Se añade una secuencia de bits redundantes, denominados CRC o resto CRC, al final de cada unidad de datos de forma que los datos resultantes sean divisibles exactamente por un número binario predeterminado. En el destino la unidad de datos que se recibe es dividida por este mismo número. Si en este paso no hay resto, se asume que la unidad de datos ha sufrido daños durante el tránsito y que debe ser rechazada. Los bits redundantes se obtienen dividiendo la unidad de datos por un divisor determinado; el resto es el CRC. Para que sea válido, un CRC debe tener dos cualidades: tener exactamente un bit menos que el divisor y añadirlo al final de la tira de datos debe hacer que el resultado sea exactamente divisible por el divisor. Procedimiento: Se añade una tira de n ceros a la unidad de datos.. El número n es uno menos que el número de bits en el divisor predefinido, que tiene n+1 bits La nueva unidad de datos se divide por el divisor usando un proceso denominado división binaria. El resto resultante de esta división es el CRC El CRC de n bits obtenido en el paso anterior sustituye a los ceros añadidos al final de la unidad de datos. El CRC puede estar formado por ceros. La unidad de datos llega al receptor en primer lugar, seguida por el CRC. El receptor trata toda la tira como una unidad y la divide por el mismo divisor que se usó para hallar el resto del CRC. Si la tira llega sin errores, el comprobador de CRC obtiene un resto 0 y la unidad de datos se acepta. Si la tira ha cambiado durante la transmisión, la división arroja un residuo no nulo y la unidad de datos no se acepta.

Page 104: 301401 Ingenieria de Telecomunicaciones

Polinomios Estándar

d. Suma de comprobación Se usa en los protocolos de alto nivel (TCP/IP) para detección de errores. Cuando se usa este método, en el receptor los datos y la suma de comprobación deberían sumar cero si no hay errores. Para el cálculo de la suma de comprobación: • Se dividen los datos en secciones • Se suman las secciones usando aritmética con complemento a uno. • Se hace el complemento de la suma final; esta es la suma de comprobación Código Hamming Es un método de corrección de errores en un único bit que usa bits redundantes. El número de bits es función de la longitud de los bits de datos. Para obtener el número de bits redundantes necesarios (r) para una unidad de datos de m bits, se debe usar la fórmula (2∧r) >= m + r +1

Page 105: 301401 Ingenieria de Telecomunicaciones
Page 106: 301401 Ingenieria de Telecomunicaciones

EJERCICIOS 1. En qué se diferencia un error de un único bit de un error de ráfaga? 2. Describa el concepto de redundancia en la detección de errores? 3. Si la unidad de datos es 111111, el divisor 1010 y el resto 110, cual es el dividendo en el receptor? 4. Asumiendo paridad par, calcule el bit de paridad para cada una de las siguientes unidades de datos: a. 1001011 b. 0001100 c. 1000000 d. 1110111 5. Un receptor recibe el patrón de datos 01101011. Si el sistema usa VRC con paridad par, tiene el patrón un error? 6. Halle el LRC para el bloque de datos 1001100101101111 7. Dada la secuencia de 10 bits 1010011110, y un divisor de 1011, halle el CRC. 8. Encuentre el complemento de 1110010001110011 9. Dado el mensaje M 1010001101 y el Polinomio P 110101, hallar el FCS o CRC 10. Un protocolo de ventana deslizante usa un tamaño de ventana 15, cuántos bits son necesarios para definir el número de secuencia? 11. Investigue la formulación para calcular la eficiencia de un protocolo de parada y espera y de ventana deslizante, compare los resultados. Cuál es más eficiente? BIBLIOGRAFÍA COMPLEMENTARIA ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática, McGrawHill. GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill. STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. http://www.cisco.com

Page 107: 301401 Ingenieria de Telecomunicaciones

Unidad 3: La capa de Enlace de Datos

2 Capítulo 2: Subcapa MAC: Control de acceso al medio

Fuente: http://farm3.static.flickr.com/2382/2541462088_004c9a732c.jpg?v=0

OBJETIVOS ESPECÍFICOS

� Conocer las diferentes técnicas existentes para controlar el acceso en un medio compartido

� Identificarr las características de cada una de las técnicas usadas para el control de acceso al medio

� Identificar las últimas tecnologías existentes para control de acceso al medio.

Page 108: 301401 Ingenieria de Telecomunicaciones

INTRODUCCIÓN En el mundo de las redes es necesaria la coordinación y gestión de las comunicaciones entre los distintos dispositivos. Se requiere entonces un mecanismo que permita sincronizar e indicar en qué momento se puede tener acceso al uso del medio de transmisión o canal en un medio compartido como las redes de área local. De no existir este mecanismo la comunicación se imposibilitaría pues se producirían colisiones en todo momento. A continuación se presentan las técnicas usadas en ambientes compartidos. 2.1 Descripción y características El segundo conjunto de funciones, el subnivel de control de acceso al medio MAC, resuelve la contención en el acceso al medio compartido. Contiene especificaciones de sincronización, indicadores, flujo y control de error necesarias para llevar la información de un lugar a otro, así como las direcciones físicas de la siguiente estación que debe recibir y enrutar un paquete. Los protocolos MAC son específicos de la LAN que los usa (Ethernet, Red en anillo con paso de testigo, Bus con paso de testigo, etc.) Las redes pueden dividirse en dos categorías: las que usan conexiones punto a punto y canales de difusión. Aquí trataremos las redes de difusión y sus protocolos. En este tipo de redes es necesario determinar quién puede utilizar el canal cuando hay competencia por él. La subcapa MAC es la parte inferior de la capa de enlace de datos. 2.2 Método de operación Asignación del canal • Estática: La forma normal de asignar un solo canal, como una troncal telefónica, entre varios usuarios compitiendo es la FDM Multiplexación por división de Frecuencia. Si hay N usuarios, el ancho de banda se divide en N partes de igual tamaño, y a cada usuario se le asigna una parte. Este método de multiplexación presenta problemas en la medida en que el tráfico aumenta o cuando el tráfico se hace en ráfagas llevando a incluso desperdiciar buena parte del espectro valioso. La asignación estática o división del canal disponible en subcanales estáticos es ineficiente, pues cuando algunos usuarios están inactivos, el ancho de banda se pierde y si éstos no lo están usando a nadie más se le permite usarlo. • Dinámica Se dan muchos supuestos y análisis donde se contemplan varios aspectos dentro del modelo.

Page 109: 301401 Ingenieria de Telecomunicaciones

Protocolos de acceso Múltiple Aloha Su filosofía básica es permitir que los usuarios transmitan cuando tengan datos por enviar. Habrá colisiones y las tramas en colisión se dañarán. El emisor escucha el canal y puede saber si la trama fue destruida, al igual que los demás usuarios. En una LAN esto es inmediato, vía satélite hay un retardo de 270 mseg antes de que el emisor sepa si la transmisión tuvo éxito. Luego de la colisión, el emisor espera un tiempo aleatorio y retransmite. El tiempo de espera debe ser aleatorio o se presentarán nuevamente más colisiones. Existen dos versiones: • Aloha Puro • Aloha Ranurado Sistemas de contención: Son sistemas en los cuales varios usuarios comparten un canal común de modo tal que puede dar pie a conflictos. Cada vez que dos tramas traten de ocupar el canal al mismo tiempo, habrá una colisión y ambas se dañarán. En Aloha Ranurado no se permite que una computadora envíe cada vez que se pulsa un retorno de carro. Protocolos de acceso múltiple con detección de port adora Las estaciones escuchan una portadora (una transmisión) y actúan de acuerdo con ello. CSMA Persistente y no persistente El primer protocolo de detección de portadora que estudiaremos aquí se llama CSMA Acceso Múltiple con Detección de Portadora persistente-1. Cuando una estación tiene datos por transmitir, primero escucha el canal para saber si otra está transmitiendo en ese momento. Si el canal está ocupado, la estación espera hasta que se desocupa. Cuando la estación detecta un canal inactivo, transmite una trama. Si ocurre una colisión, la estación espera una cantidad aleatoria de tiempo y comienza de nuevo. El protocolo se llama persistente-1 porque la estación transmite con una probabilidad de 1 cuando encuentra que el canal está inactivo. Protocolos libres de colisiones Aunque las colisiones no ocurren en CSMA/CD una vez que una estación ha tomado sin ambigüedades el canal, aún pueden ocurrir durante el período de contención. Estas colisiones afectan en forma adversa el desempeño del sistema, especialmente cuando el cable es largo y las tramas cortas. La técnica CSMA, aunque suele ser más

Page 110: 301401 Ingenieria de Telecomunicaciones

eficiente que ALOHA o ALOHA ranurado, presenta una manifiesta ineficiencia. Cuando dos tramas colisionan, el medio permanece sin usar mientras dura la transmisión de las tramas afectadas. En el caso de tramas largas en comparación con el tiempo de propagación, la cantidad de ancho de banda desperdiciada es considerable. Es posible reducir este tiempo de ociosidad del medio si la estación se mantiene escuchando el canal mientras transmite (detección de colisión). En este caso se añaden las siguientes condiciones a las de CSMA: • Si se detecta una colisión durante la transmisión, ésta cesa inmediatamente y se transmite una pequeña trama de consenso de colisión (trama de jam) para asegurarse de que todas las estaciones se han enterado de la existencia de la colisión. • Después de emitir la señal de jam se intenta transmitir, tras esperar un período de tiempo aleatorio, usando, de nuevo, CSMA. Cuanto mayor sea la red, mayor será el número de colisiones y menor el rendimiento, debido a que el tiempo requerido para detectar colisiones es mayor. IEEE 802.5 Control de Acceso al Medio, Paso de test igo en anillo Desarrollada por IBM en 1985 con el nombre de Token Ring y posteriormente aceptada por los organismos de normalización más importantes entre ellos, IEEE. Principio de operación Una red Token Ring consta de un conjunto de estaciones conectadas por un medio de transmisión. La información se transmite secuencialmente, bit a bit, desde una estación activa a la siguiente. Cada estación activa regenera y repite cada bit. La estación que tenga el derecho al acceso al medio, introduce la información en el medio, donde la información circula pasando por las estaciones. La estación destino de la información copia los datos al mismo tiempo que los pasa a la red. Finalmente, la estación emisora retira la información del anillo. Una estación obtiene el derecho a transmitir su información cuando detecta un testigo o token en el medio. El testigo es una señal de control compuesta por una secuencia especial de bits que circula por el anillo cuando todas las estaciones están inactivas. Cualquier estación, tras la detección del testigo, puede capturar éste modificándolo y convirtiéndolo en el comienzo de una trama y añadiendo los campos de control y estado, de direccionamiento, información, secuencia de comprobación de trama y secuencia de finalización de trama. Tras la finalización de la transferencia de información y después de las operaciones de comprobación de errores, la estación emisora inicia un nuevo testigo, proporcionando así la oportunidad de obtener el acceso a la red a las demás estaciones del anillo. Un temporizador de posesión de testigo controla el período máximo que una estación ocupa el medio antes de pasar el testigo. Token Ring es la técnica usada para topología en anillo. El protocolo de control de acceso se basa en una pequeña trama llamada testigo o token, que circula a lo largo del anillo. El testigo puede encontrarse libre u ocupado. Un bit de la trama indica su estado. Cuando todas las estaciones de la red están inactivas, es decir, sin datos para

Page 111: 301401 Ingenieria de Telecomunicaciones

transmitir, el testigo se encuentra libre y simplemente circula por el anillo pasando de una estación ala siguiente. La estación que desee transmitir debe esperar a recibir el testigo libre; modifica el estado del testigo alterando el bit de estado, pasándolo de libre a ocupado, e inserta, a continuación del testigo, la información a enviar junto con su propia dirección y la de la estación destino. Las estaciones que deseen transmitir en este momento deben esperar. La trama circule por el anillo hasta llegar a la estación receptora. La trama vuelve a llegar a la estación emisora quien la elimina de la red y genera un testigo libre.

Page 112: 301401 Ingenieria de Telecomunicaciones

EJERCICIOS 1 Qué propiedades tienen en común los protocolos de acceso a canal WDMA y GSM? Consulte el GSM. 2 Cuál es la tasa de baudios de la Ethernet de 10 Mbps estándar? 3 Por qué las redes LAN son de difusión? 4 Qué protocolo MAC presenta mayor eficiencia en una LAN: ALOHA o CSMA/CD? 5 Responda las siguientes cuestiones: a. Para baja carga, qué LAN presenta un menor retardo: Ethernet o una en anillo con paso de testigo? b. Para alta carga, qué LAN presenta un menor retardo: Ethernet o una en anillo con paso de testigo? 6 A partir de IEEE 802.3 y de IEEE 802.11, comente tres diferencias entre las redes LAN cableadas y las inalámbricas. 7 Por qué se incluye el control de errores en la capa MAC en IEEE 802.11 pero no en IEEE 802.3? BIBLIOGRAFÍA COMPLEMENTARIA ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática, McGrawHill. GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill. STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. http://www.cisco.com

Page 113: 301401 Ingenieria de Telecomunicaciones

Unidad 3: La capa de Enlace de Datos

3 Capítulo 3: Protocolos del Nivel de Enlace de datos

Fuente: http://www.contrasys.net/IMG/bolita2Trans.gif

OBJETIVOS ESPECÍFICOS

� Conocer los diferentes protocolos de la capa de enlace de datos � Identificar las características de los diferentes protocolos de la capa de enlace

de datos y sus funcionalidades � Identificar los protocolos de la capa de enlace de datos más usados

actualmente

Page 114: 301401 Ingenieria de Telecomunicaciones

INTRODUCCIÓN Existe actualmente una serie de protocolos del nivel de enlace de datos que proporcionan gran cantidad de aplicaciones y servicios a los niveles superiores del modelo OSI. Algunos de estos servicios se usan frecuentemente mientras que otros sólo son empleados por unos pocos. A lo largo de la historia de las redes los protocolos se han ido diseñando en la medida de las necesidades para satisfacer una necesidad específica. En este capítulo veremos los protocolos más importantes de la capa de enlace de datos. 3.1 HDLC Control de Enlace de Datos de Alto Nivel D escripción y características Opera en modo semidúplex o dúplex en configuraciones de enlace punto a punto o multipunto. Las estaciones HDLC se clasifican en: • Estación primaria: envía órdenes • Estación secundaria: envía respuestas • Estación combinada: envía órdenes y respuestas Las estaciones HDLC se configuran como: • Desbalanceadas: un primario, uno o más secundarios • Simétricas: dos estaciones físicas, cada una capaz de cambiar de primaria a secundaria. • Balanceada: dos estaciones combinadas, cada una con el mismo estatus. Las estaciones HDLC se comunican en uno de los tres modos siguientes: • Modo de respuesta normal NRM: la estación secundaria necesita permiso para transmitir • Modo de respuesta asíncrono ARM: la estación secundaria no necesita permiso para transmitir • Modo balancead asíncrono ABM: cualquier estación combinada puede iniciar la transmisión. El protocolo HDLC define tres tipos de tramas: Trama de información trama I: para transmisión de datos y control Trama de supervisión trama S: para control Trama sin numerar trama U: para control y gestión. HDLC gestiona la transparencia de datos añadiendo un 0 siempre que haya cinco 1 consecutivos siguiendo a un 0. A esto se le denomina relleno de bits.

Page 115: 301401 Ingenieria de Telecomunicaciones

3.2 LAP B y LAP D LAP Link Access Procedure Procedimientos de acceso al enlace, son una serie de protocolos que son un subconjunto de HDLC adaptados para suplir objetivos específicos. Los más frecuentes son LAP B, LAP D y LAP M. LAP B Procedimiento balanceado de acceso al enlace: es un subconjunto simplificado de HDLC que se usa para conectar una estación a una red. Proporciona únicamente aquellas funciones básicas de control necesarias para la comunicación entre un DTE y un DCE. LAP B se usa únicamente en las configuraciones balanceadas de dos dispositivos, donde ambos dispositivos son de tipo combinado. La comunicación se realiza siempre en modo balanceado asíncrono. Se usa actualmente en RDSI con canales B. LAP D Procedimiento de acceso a enlaces para canales D, es otro subconjunto simplificado de HDLC que se usa en la RDSI para señalización fuera de banda (control). Usa modo balanceado asíncrono ABM. LAP M Procedimiento de acceso al medio para módems es un subconjunto simplificado de HDLC para módems. Se diseñó para realizar la conversión asíncrono-síncrono, detección de errores y retransmisión. Se ha desarrollado para aplicar las características de HDLC a los módems.

Page 116: 301401 Ingenieria de Telecomunicaciones

EJERCICIOS 1. PPP se basa estrechamente en HDLC, que utiliza relleno de bits para prevenir que los bytes de bandera accidentales dentro de la carga útil causen confusión. Dé por lo menos una razón por la cual PPP utiliza relleno de bytes 2. Describa los tres tipos de estación de HDLC 3. En qué difieren entre sí LAP B, LAP D y LAP M? 4. Podría utilizarse el protocolo HDLC para una red de área local? Si no fuese así, qué elementos o funciones añadiría a dicho protocolo? 5. La trama HDLC 01111110 00001111 10001011 FCS 01111110 se envía de un primario a un secundario. Responda a las siguientes preguntas: a. Cuál es la dirección del secundario? b. Cuál es el tipo de trama? c. Cuál es el número de secuencia del emisor? d. Cuál es el número de reconocimiento? e. Lleva la trama de datos de usuario?, si es así, cuál es el valor de los datos? f. Lleva la trama de datos de gestión?, si es así, cuál es el valor de los datos? g. Cuál es el objetivo de esta trama? 6. Investigue sobre ATM y RDSI e identifique las capas que implementan frente a OSI BIBLIOGRAFÍA COMPLEMENTARIA ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática, McGrawHill. GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill. STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. http://www.cisco.com

Page 117: 301401 Ingenieria de Telecomunicaciones

BIBLIOGRAFÌA Guía Práctica Redes Informáticas; Palmer Michael; Paraninfo Local Network, An Introduction; Stallings William; McGraw Hill HALSALL, FRED. (1998), Comunicación de datos, redes de computadores y sistemas abiertos, Madrid: Pearson Educación, Prentice Hall TANEMBAUM, ANDREW S. (2003), Redes de computadoras, Pearson Educación, Prentice Hall HERRERA, ENRIQUE PÉREZ (2003). Introducción a las telecomunicaciones modernas, Limusa MAIWALD, ERIC (2003). Fundamentos de seguridad de redes, McGrawHill HALLBERG, BRUCE A (2003). Fundamentos de redes, McGrawHill RAYA, JOSÉ LUIS Y CRISTINA (2002). Redes Locales, Alfaomega RA-MA GARCÍA, JESÚS, SANTIAGO FERRANDO Y MARIO PIATTINI, (2001), Redes para procesamiento distribuido, Alfaomega RA-MA STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill FOROUZAN, BEHROUZ A (2002). Transmisión de datos y redes de comunicaciones, McGrawHill ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática, McGrawHill TITTEL, ED (2004). Redes de computadores, Shaum, McGrawHill http://fmc.axarnet.es/redes/tema_01_m.htm http://www.retis.com.mx/ser_auditor_ejem.htm#1 http://monografias.com/trabajos10/auap/auap.shtml#red http://www.pchardware.org/redes/redes_ventajas.php http://www.pchardware.org/redes/redes_intro.php http://www.globalnt.com.mx/tema01.htm