301401_Ingenieria_de_telecomunicaciones

117
 ESCUELA DE CIENCIA BASICAS TECNOLOGIAS E INGENIERIA INGENIERIA DE LAS TELECOMUNICACIONES UNAD 2008

Transcript of 301401_Ingenieria_de_telecomunicaciones

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

ESCUELA DE CIENCIA BASICAS TECNOLOGIAS E INGENIERIA

INGENIERIA DE LAS TELECOMUNICACIONES

UNAD 2008

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 2

Segunda Edición abril de 2008Autora: Magdalena Santamaría CortesRevisión: Sixto Enrique Campaña Bastidas

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 3

Tabla de Contenido

Presentación

IntroducciónOrientaciones Metodológicas

UNIDAD 1 FUNDAMENTOS DE TELECOMUNICACIONES

Capítulo 1. Conceptos básicosIntroducción1. Historia de las Telecomunicaciones2. El proceso Telemático3. Elementos de un sistema de comunicaciones4. El espectro electromagnético

5. Uso de las redes, ventajas y ejemplos6. Tipos de redes7. Topologías8. Interconexión de redes

Capítulo 2. Normas y Estándares, Modelos de referencia1. Organismos de normalización2. Modelos de referencia: OSI3. Proyecto IEEE 8024. Aplicaciones y arquitecturas de capas5. Conjunto de Protocolos TCP/IP

Capítulo 3. Características de las redes1. Técnicas de transmisión: banda base, banda ancha2. Redes de conmutación de circuitos, de paquetes y de mensajes3. Tipos de Transmisión

UNIDAD 2 LA CAPA FÍSICA

Capítulo 1. Transmisión de datos1. Señales: Analógicas y digitales2. Perturbaciones en la transmisión

3. Física de la comunicación4. Bases teóricas de la comunicación y Fourier5. Multiplexación6. Modulación

Guiados época

Capítulo 2. Medios de transmisión1. Medios guiados2. Medios no guiados3. Aplicaciones

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 4

Capítulo 3. Codificación de datos1. Datos Digitales señales digitales2. Datos digitales señales analógicas

3. Datos analógicos señales digitales4. Datos analógicos señales analógicas

Capítulo 4. Interfaz en las comunicaciones de datos1. Aspectos que definen una interface2. Norma RS2323. Otras Interfaces

UNIDAD 3 LA CAPA DE ENLACE DE DATOS

Capítulo 1. Subcapa LLC

1. Descripción y características2. Método de operación3. Control de flujo4. Control de errores5. Detección y corrección de errores

Capítulo 2. Subcapa MAC1. Descripción y características2. Método de operación

Capítulo 3. Protocolos del Nivel de Enlace de Datos1. HDLC: Descripción y características

2. LAP B y LAP D

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 5

PROLOGO A LA SEGUNDA EDICION

En esta nueva entrega del módulo del curso de Ingeniería de telecomunicaciones se

han conservado la mayoría de conceptos de la primera edición, se han actualizadootros que por efectos del tiempo y desarrollo tecnológico que se vive día a día hancambiado.

Lo fundamental del contenido de este módulo, es que sirva como guía para el estudiodel curso, más no que se tome como última palabra para el desarrollo de proceso deaprendizaje del estudiante, pues resultaría imposible incluir en un solo documentotodas la tecnologías que envuelven las telecomunicaciones y sería muy optimistatambién esperar que el mismo sirva como fuente final y completa de la cantidad detérminos, protocolos y desarrollos que se dan alrededor de las comunicaciones y latransmisión de datos, por ello se invita al estudiante lector que tome estas referencias

y que mediante otros documentos relacionados, sitios web y demás herramientas quepueda encontrar, complemente su estudio y haga un buen proceso de aprendizaje.

También se invita a todos los estudiantes para que hagan sus observaciones alpresente documento, pues a pesar de tratar de estar acorde con las exigencias delcurso, puede contener algunas diferencias que deban ser corregidas y solventadaspara que no causen ningún inconveniente con el desarrollo de las actividadespropuestas, si así fuere pueden escribir al correo [email protected], endonde se les comunicará acerca de sus inquietudes.

Cordialmente,

Sixto Enrique Campaña BastidasDirector curso Ingeniería de las telecomunicaciones

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 6

INTRODUCCION

Estamos en el umbral del inicio de un nuevo siglo donde las nuevas tecnologías y,

especialmente las comunicaciones, representan un campo que ha sufrido un avancevertiginoso en los últimos años especialmente. Este avance se ha reflejado en elnotable crecimiento de las redes en todos los ambientes de nuestra sociedad. Lasencontramos en los hospitales, los negocios, colegios, universidades, empresas delestado, áreas residenciales, etc. También con la cantidad de computadorespersonales presentes en los hogares y el fácil acceso a Internet, el uso de las redeses cada vez más necesario, convirtiéndose la red en el estándar de este nuevo siglo.El incremento de estas redes se ha posibilitado gracias a los desarrollos que hanposibilitado las tecnologías que las sustentan.

El módulo de Ingeniería de Telecomunicaciones tiene como objetivo servir de

referencia principalmente. Aunque parte de este material estará disponible en mediosmagnéticos y en la página del curso virtual, encontrará que este texto es manejable yfácil de consultar. Se incluye información esencial sobre conceptos deTelecomunicaciones y Redes de datos. El módulo está diseñado para guiarlo yesboza conceptos básicos sobre el fascinante mundo de las redes de computadoras.

El módulo comienza con una visión básica de las redes de computadoras, conceptosimportantes y terminología usada en el campo de las comunicaciones.

Es importante que el Ingeniero de Sistemas conozca y domine estos conceptos desdeel back end, pues normalmente, como usuarios de los sistemas, conocemos el frontend y nos convertimos en conductores de la tecnología, muchas veces sin entender

claramente los principios de funcionamiento de la misma. El estudiante de Ingenieríade sistemas debe ser conciente de la dedicación y esfuerzo adicional que exige estametodología de autoaprendizaje, por esta razón este material pretende ayudar en eseproceso proporcionando ejercicios y esquemas que apoyen ese proceso.

Usted debe de tener presente que el hecho de que se tenga experiencia eninfraestructuras de telecomunicaciones no significa que sepa de redes, pues muchasveces las aplicaciones esconden la tecnología que subyace detrás de las mismas.Ante todo debemos de ser humildes frente al conocimiento y tener la mente abiertapara aprehenderlo y finalmente descubrir que siempre tenemos algo nuevo poraprender, así llevemos muchos años de experiencia como usuarios de la tecnología.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 7

OBJETIVOS GENERALES

Que el estudiante comprenda nociones, conceptos, tendencias y terminología

básica que configuran el campo general de las Telecomunicaciones mediantela profundización en los diferentes campos de este curso.

Que el estudiante defina e identifique las diferentes capas del modelo dereferencia OSI a través del conocimiento de sus diferentes características yaplicaciones

Que el estudiante conozca la importancia de los estándares encomunicaciones mediante el análisis de los diferentes aspectos para entenderel estado actual de la tecnología y su futura dirección

Que el estudiante adquiera elementos de análisis que le permitan realizardiagnósticos y consideraciones en un proyecto de implantación de redestelemáticas.

Que el estudiante comprenda los diversos medios de transmisión mediante elestudio de sus características y aplicaciones.

Que el estudiante identifique las diferentes tecnologías de comunicación ytransmisión de datos a nivel de capas física y enlace del modelo OSI.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 8/

Unidad 1: FUNDAMENTOS DE

TELECOMUNICACIONES

Fuente: http://www.linux-itt.com/2007/11/review-exposicin-fundamentos-de.html 

Capítulo 1:CONCEPTOS BÁSICOSOBJETIVOS ESPECÍFICOS

Conocer la historia y desarrollo de las comunicaciones Identificar las diferentes terminologías usadas en redes Comprender los componentes en un proceso de comunicación Describir los diferentes tipos de redes existentes así como sus tecnologías

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 9

INTRODUCCION

El desarrollo en la industria de las telecomunicaciones ha sido de tal magnitud que

actualmente es uno de las bases más importantes que soportan el desarrolloeconómico, cultural, y educativo. Avances tecnológicos como la fibra óptica y ladigitalización de señales de voz y video han revolucionado la forma en que lainformación es procesada y enviada, creando superautopistas de información y redescomputacionales mundiales que han eliminado las fronteras de tiempo y distanciapara la transmisión de datos.

Igualmente, debido a la convergencia de las comunicaciones y la computación ya noexisten muchas diferencias en la comunicación de datos, voz, y video. Esto nos estállevando a una era de globalización de servicios donde es posible a través de unmismo dispositivo, como una computadora o asistente personal, obtener servicios de

radio y televisión, hacer compras en línea, y tener comunicación instantánea conpersonas en distintas partes del mundo.

1.1 Historia de las Telecomunicaciones

En la historia de la humanidad, desde el principio, la comunicación ha constituido elelemento vital para su desarrollo y evolución. Las dos ciencias que dan origen a laTeleinformática tienen su propia historia y evolución por separado hasta llegar a unpunto en que sus caminos se unen para compartir técnicas y métodos de trabajo. Lastelecomunicaciones comenzaron en 1830 con la utilización de telégrafo, que permitiódiversos tipos de comunicaciones digitales utilizando códigos como el Morse

Inventado por Samuel Morse en 1820. Fue en 1839 cuando dos ingleses, W. F. Cookey Charles Wheatstone inventaron un modelo de telégrafo que utilizaba el principio delgalvanómetro inventado por André Ampere, donde una aguja asociada a una bobinapor la que puede circular corriente eléctrica en una dirección, en la otra o en ninguna,se encuentra en posición vertical o inclinada hacia uno de los lados derecho eizquierdo, impulsada por el campo magnético creado por el paso de la corriente.

Este telégrafo de Cooke y Wheatstone poseía cinco agujas capaces de seleccionarpor la inclinación de dos de ellas, una letra entre veinte, así como por el movimientodel telégrafo de cinco agujas en estado transmisor, y señalando la letra F. La primeracomunicación que existió entre hombres fue a base de signos o gestos que

expresaban intuitivamnete determinadas manifestaciones con sentido propio. Estosgestos iban acompañados de sonidos que complementaban los gestos.

Hasta hace muy poco tiempo, los sistemas informáticos eran islas que sólo podíancomunicarse entre sí con gran dificultad. La historia de las redes de computadoras seremonta hacia 1957 cuando los Estados Unidos crearon la Advanced ResearchProjects Agency ARPA, organismo afiliado al Departamento de Defensa para impulsarel desarrollo tecnológico. Este organismo resultó fundamental en el desarrollo de lasredes de computadoras y su producto más relevante: Internet. Anteriormente, aladquirir una computadora se adquiría un sistema de comunicaciones de red. Unejemplo, los mainframes de IBM utilizaban System Network Architecture SNA. SNA es

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

una arquitectura de red robusta y muy adecuada al entorno terminal-host de lascomputadoras mainframe.

En los años setenta y ochenta, coexistían varias docenas de arquitecturas de red. Losequipos de las compañías de mainframes como IBM, Digital, Burroughs y Honeywellestaban aislados, ya que no podían comunicarse entre sí debido a que cada empresaaplicaba su propia arquitectura de red. En la época en que los fabricantes obtenían subeneficio en la venta de hardware, tendían a concebir los sistemas propios como unmodo de vincular a sus clientes a una marca específica de computadoras yequipamiento de red.

A finales de los ochenta, cuando el uso de las LAN (Local Area Network- Red de ÁreaLocal) era habitual, los fabricantes siguieron utilizando sus propios protocolos: porejemplo, Novell utilizaba su protocolo IPX/SPX, Apple disponía de AppleTalk y

Microsoft e IBM se centraron en NetBEUI. La tarea de comunicar un tipo de LAN conotro de la competencia podía resultar dantesca. Para que un PC pudiera entendersecon un mainframe, era preciso utilizar tecnologías que lo convirtieran en un terminalno inteligente integrable en la esfera de influencia del mainframe. Con frecuencia, lasimple tarea de trasladar datos de un entorno a otro requería utilizar un discointermedio o una cinta que pudiera leerse desde el sistema de destino. Resultabaprácticamente imposible que dos sistemas distintos compartieran archivos y datos demanera transparente.

Al final de la década de los ochenta, el aislamiento de los sistemas informáticosempezaba a ser inaceptable. Las empresas empezaron a darse cuenta de que lasLAN, consideradas secundarias en sus inicios, se utilizaban cada vez más para

resolver necesidades vitales en sus organizaciones y no sólo documentos de texto yhojas de cálculo. Las LAN se estaban convirtiendo en depósitos de datos críticos a losque debían acceder los programas del mainframe. Si hubiera dependido de ellos,probablemente los fabricantes de computadores seguirían sin ponerse de acuerdosobre el diseño de una arquitectura común de red. Afortunadamente para lacomunidad de usuarios, un movimiento marginal ha conseguido lo que las empresascomerciales no han podido lograr. Gracias a una serie de acontecimientos, haemergido una arquitectura que permite interconectar distintas redes y distintos tiposde computadoras.

Un grupo de usuarios había estado haciendo durante mucho tiempo lo que otros

deseaban hacer. Durante más de veinte años Internet ha sido el contexto en el que sehan interconectado miles de computadoras a lo largo del mundo. TCP/IP es ellenguaje de Internet.

En sus orígenes, el ARPA tenía como principal objetivo, situar a los Estados Unidoscomo el líder mundial en tecnología que fuera aplicable al entorno militar.Posteriormente a la creación del ARPA, y mientras este organismo se iba abriendohueco, Leonard Kleinrock, un investigador del MIT Massachussets Institute ofTechnology, escribía el primer libro sobre tecnologías basadas en la trasmisión por unmismo cable de más de una comunicación. Estas técnicas se denominan tecnologíasde conmutación de paquetes y constituyen la base para la transmisión de informaciónentre computadoras. Un año más tarde a la publicación de Kleinrock, dos científicos

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

del MIT, Licklider y Clarck, lanzaban la primera publicación Online Man ComputerCommunication; Comunicaciones Hombre-Computadora en línea. Donde se proponíala necesidad de una cooperación social a todos los niveles mediante el uso de redes

de computadoras. Aunque su publicación no tiene un carácter marcadamentecientífico, sí se puede hablar de un primer enfoque visionario de cómo debían ser lascomunicaciones en el futuro. Dos años después, en 1964, Paul Baran de la RANDCorporation, realiza la primera propuesta seria de utilizar redes basadas enconmutación de paquetes a través de su publicación On Distributed CommunicationsNetworks.

En 1969, un año clave para las redes de computadoras pues se construye la primerared de computadoras de la historia. Esta red denominada ARPANET, estabacompuesta por cuatro nodos situados en UCLA, Universidad de California en losAngeles, SRI Standford Research Institute, UCSB Universidad de California en Santa

Bárbara, y la Universidad de Atah.La primera comunicación entre dos computadoras se produce entre UCLA y Standfordel 20 de Octubre de 1969. En ese mismo año, la Universidad de Michigan crearía unared basada en conmutación de paquetes, con un protocolo llamado X.25, denominadaMerit Network. La misión de esta red era la de servir de guía de comunicación a losprofesores y alumnos de dicha universidad. A partir de 1987 se han sucedidonumerosos acontecimientos que han convertido a las redes de computadoras engeneral, y a Internet en particular, en una nueva revolución cultural y social que haafectado a prácticamente todas las facetas de la vida cotidiana. Su impacto es hoyindiscutible y en los albores del siglo XXI, la sociedad de la información se presentacomo la alternativa real a muchas pautas de comportamiento desarrolladas sobre el

siglo XX que han tenido que redefinir su forma de ver y entender las cosas.

1.2 El proceso telemático

En el caso de las comunicaciones digitales, es lógico que una máquina tan complejacomo el computador se pueda estudiar desde múltiples puntos de vista, por ejemplo,hardware y software, velocidad y desempeño, flexibilidad y potencia, etc. Se debeconsiderar un aspecto más que le enriquece extraordinariamente: el computadorconsiderado como unidad y el computador como entidad en relación con otroscomputadores. Este último concepto sitúa a este tipo de máquinas en un nivel depotencialidad realmente excepcional. 

Cuando nos comunicamos estamos compartiendo información. Esta proceso decompartir puede ser local o remoto. Entre los individuos, las comunicaciones localesse producen habitualmente cara a cara, mientras que las comunicaciones remotastienen lugar a través de la distancia. El término telecomunicación incluye telefonía,telegrafía y televisión y significa comunicación en la distancia.

El término datos se refiere a hechos, conceptos e instrucciones presentados encualquier formato acordado entre las partes que crean y utilizan dichos datos. Éstosse representan con unidades de información binaria o bits en forma de ceros y unos.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

La transmisión de datos es el intercambio de datos en forma de ceros y unos entredos dispositivos a través de alguna forma de medio de transmisión. La transmisión dedatos se considera local si los dispositivos de comunicación están en el mismo edificio

o área geográfica restringida y se considera remota si los dispositivos estánseparados por una distancia considerable.

Para que la transmisión de datos sea posible, los dispositivos de comunicación debenser parte de un sistema de comunicación formado por hardware y software. Laefectividad del sistema de comunicación de datos depende de tres característicasfundamentales:

Entrega: El sistema debe entregar los datos con exactitud. Los datos deben serrecibidos por el dispositivo o usuario adecuado y solamente por ese dispositivo ousuario.

Exactitud: El sistema debe entregar los datos con exactitud. Los datos que se alteranen la transmisión son incorrectos y no se pueden utilizar.

Puntualidad: El sistema debe entregar los datos con puntualidad. Los datosentregados tarde son inútiles. En el caso del vídeo, el audio o la voz, la entregapuntual significa entregar los datos a medida que se producen, en el mismo orden enque se producen sin un retraso significativo. Este tipo de entregas se llamatransmisión en tiempo real.

1.3 Elementos de un sistema de comunicaciones.

Existen cinco elementos básicos y necesarios para la comunicación:Emisor o Transmisor: es la fuente de los datos a transmitir.

Medio o canal: posibilita la transmisión.

Receptor: es el destinatario de la información.

Mensaje: Constituido por los datos a transmitir.

Protocolo: es el conjunto de reglas previamente establecidas que definen los

procedimientos para que dos o más procesos intercambien información. Además, sedice que estas reglas definen la sintaxis, la semántica y la sincronización delprotocolo.

 Enlace: es el vínculo que existe entre dos nodos, a través del cual fluye la información.

Figura 1.1: Componentes básicos de la comunicación

EMISOR RECEPTOR

Información

Medio

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

1.4 El especto electromagnético

El Espectro Electromagnético es un conjunto de ondas que van desde las ondas

con mayor longitud como "Las ondas de radio" hasta los que tienen menor longitudcomo los "Los rayos Gamma". 

Es importante anotar que las ondas con mayor longitud de onda tienen menorfrecuencia y viceversa.

Las características propias de cada tipo de onda no solo es su longitud de onda,sino también su frecuencia y energía.

Figura 1.2: Espectro electromagnético

Fuente: http://www.quimicaweb.net/grupo_trabajo_ccnn_2/tema5/imagenes/EM3.jpg

1.5 Uso de las redes y ejemplos.

En la actualidad es muy común el uso masificado de computadores en las empresas,algunos de estos equipos pueden ser usados para supervisar la producción, controlar

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

inventarios y procesar la nómina. La conexión de estas máquinas permite extraer ycorrelacionar la información acerca de toda la empresa. Pero esto ya no solo escomún en la industria y el comercio, pues ahora en los hogares ya se esta volviendo

común, el computador se esta utilizando y adquiriendo como un electrodomésticosmás y los puntos de conexión a redes públicas están por doquier, las redesinalámbricas y los portátiles están facilitando esta tendencia.

Los usos más frecuentes de las redes son:

Compartir recursos de uso general; con el fin de que todos los programas, elequipo y los datos estén disponibles para todos los que se conecten a la red,independientemente de la ubicación física del recurso y del usuario.

Aplicaciones domésticas: se puede tener acceso a información remota,comunicación persona a persona, entretenimiento interactivo, comercioelectrónico.

El uso masificado de las redes ha presentado problemas sociales, éticos ypolíticos.

Reduce y elimina la duplicidad de trabajos

Reemplaza o complementa computadores de forma eficiente y con un costoreducido.

Permite establecer enlaces con Servidores de alta capacidad y rendimiento. Deesta forma un computador de mayor capacidad actúa como un servidor haciendoque los recursos disponibles estén accesibles para cada uno de loscomputadores personales.

Permite mejorar la seguridad y control de la información que se utiliza permitiendola entrada de determinados usuarios, accediendo únicamente a cierta informacióno impidiendo la modificación de diversos datos.

Posibilita compartir gran cantidad de información a través de distintos programas,bases de datos, de manera que sea más fácil su uso y actualización.

Permite usar el correo electrónico para enviar o recibir mensajes de diferentesusuarios de la misma red e incluso de redes diferentes.

Creación de clusters y súper servidores a partir de equipos obsoletos o concaracterísticas básicas.

1.6 Tipos de redes

Una red es un conjunto de dispositivos (a menudo denominados nodos) conectadospor enlaces de un medio físico. Un nodo puede ser una computadora, una impresora

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

o cualquier dispositivo capaz de enviar y/o recibir datos generados por otros nodos dela red. Los enlaces conectados con los dispositivos se denominan a menudo canalesde comunicación.

Procesamiento distribuido

Las redes usan procesamiento distribuidoen el aspecto en que una tarea está divididaentre múltiples computadoras. En lugar deusar una única máquina granderesponsable de todos los aspectos de un

proceso, cada computadora individual(habitualmente una computadora personal ouna estación de trabajo) maneja unsubconjunto de ellos.

Redes de Área Local LAN

Una red LAN, Local Area Network, redde área local es una red de propiedadprivada que conecta enlaces de unaúnica oficina, edificio o campus.

Dependiendo de las necesidades de laorganización donde se instale y del tipode tecnología utilizada, una LAN puedeser tan sencilla como dos PC y unaimpresora situados en la oficina de lacasa de alguien o se puede extenderpor toda una empresa e incluir serviciosde voz, sonido y periféricos de video. Sucobertura esta limitada a unos pocoskilómetros.

Las LAN están diseñadas para poder compartir recursos comunes entrecomputadores personales o estaciones de trabajo. Dentro de estos recursos puedenincluirse: hardware, software o datos. Las LAN se distinguen de otro tipo de redes porsu medio de transmisión y su topología. En general una LAN usará un único medio detransmisión.

Redes de Área Metropolitana MAN.

Estas redes han sido diseñadas para que se pueda extender a lo largo de una ciudadentera. Puede ser una red única como una red de televisión por cable, o puede seruna forma de conectar un cierto número de LAN en una red mayor, de forma que losrecursos puedan ser compartidos de LAN a LAN y de dispositivo a dispositivo. Una

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

empresa puede usar una MAN para conectar las LAN de todas sus oficinas dispersaspor la ciudad. Una MAN puede ser propiedad totalmente por una empresa privada queserá su operadora, o puede ser un servicio proporcionado por una empresa de

servicio público, como una empresa de telefonía local.

Figura 1.3 Redes MAN

Fuente: http://www.merca.net.co/images/NodosCerros.png

Redes de Área Extensa WAN.

Una WAN proporciona un medio de transmisión a larga distancia de datos, voz,imágenes e información de video sobre grandes áreas geográficas que puedenextenderse a un país, un continente o incluso el mundo entero. En contraste con las

LAN que dependen de su propio hardware para transmisión, las WAN pueden utilizardispositivos de comunicación públicos, alquilados o privados, habitualmente encombinaciones, y además pueden extenderse a lo largo de un número de kilómetrosilimitado (Mediante el uso de empresas denominadas ISP: Proveedor de servicios deInternet). Una WAN que es propiedad de una única empresa, que la única que la usa,se denomina habitualmente red de empresa.

Figura 1.4 Redes WAN

Fuente: http://www.jegsworks.com/Lessons-sp/lesson7/wan-world.gif

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

Redes Inalámbricas

Una red local se denomina inalámbrica cuando los medios de unión entre las

estaciones no son cables. Actualmente existen cuatro técnicas para su utilización enredes inalámbricas: infrarrojos, radio en UHF, microondas y láser.

Actualmente se habla de redes WLAN aquellas que son de las mismas característicasde las redes LAN tradicionales, pero que usan como medio de transmisión elementosinalámbricos; dentro este tipo de redes existe la definición WIFI y para redesmetropolitanas con alcances de hasta más de 50 kilómetros se tiene WIMAX.

Figura 1.5 Redes inalámbricas

Fuente: http://www.pcenterperu.com/graficos/verinalambrica.jpg

1.7 Topologías

Se denomina topología a la forma geométrica en que están distribuidas las estacionesde trabajo y los cables que las conectan. La topología de la red está compuesta por eldiseño físico del cable y el camino lógico que siguen los paquetes de una red. Lasestaciones de trabajo de una red se comunican entre sí mediante una conexión física,y el objeto de la topología es buscar la forma más económica y eficaz de conectarlaspara, al mismo tiempo, facilitar la fiabilidad del sistema, evitar los tiempos de esperaen la transmisión de los datos, permitir un mejor control del a red y permitir de formaeficiente el aumento de las estaciones de trabajo.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

 Hay tres principales topologías: bus, estrella y anillo. Puede haber variaciones sobrela base de esas topologías, incluyendo la estrella bus y la estrella anillo.

La topología de bus es la más simple y más comúnmente usada. Tiene unaconfiguración lineal, con todas las computadoras conectadas a un mismo cable. Enuna red bus, la señal es enviada a todas las computadoras de la red. Para prevenirque la señal rebote, de un lado a otro a lo largo del cable, un terminador es colocadoal final del cable. Solo una computadora puede enviar datos al mismo tiempo. Por lotanto, a mayor número de computadoras en una red bus, la transmisión de datos serámás lenta.

Figura 1.6 Topología en Bus

Fuente: http://members.fortunecity.es/infokmas/index/memorias/memorias_archivos/image004.gif

En una topología de estrella cada computadora está directamente conectada a uncomponente central que se denomina equipo de conmutación, que puede ser hub,swith o router. Si el componente central falla, la red entera fallará.

Figura 1.7 Topología estrella

Fuente: http://internett.galeon.com/REDES_archivos/image003.gif

En la topología de anillo (Token Ring) se conectan las computadoras en un circulológico. La señal o token, pasa alrededor del anillo a través de cada computadora en

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

dirección de las manecillas del reloj. Una computadora toma el token libre y envíadatos a la red. La computadora que recibe, copia los datos y agrega una marca deque han sido recibidos. Finalmente, los datos continúan a lo largo del anillo hasta que

regresan a la computadora que los envió, la cual quita los datos del anillo y libera unnuevo token.

Figura 1.8 Topología en anillo

Fuente: http://internett.galeon.com/REDES_archivos/image002.gif

Las topologías más frecuentes de las LAN son el bus, el anillo y la estrella.Tradicionalmente una LAN tenía tasas de transmisión entre los 4 Mbps y los 16Mbps,luego se trabajo con las tecnologías ethernet manejando una velocidad de 10 Mbps,pasando luego las fast ethernet con 100 Mbps, sin embargo, actualmente lasvelocidades se han incrementado y pueden alcanzar los 1000 Mbps.

Existen otras topologías como:

Arbol: es una variante de la de estrella. Como en la estrella, los nodos del árbol estánconectados a un concentrador central que controla el tráfico de la red. Sin embargo,no todos los dispositivos se conectan directamente al concentrador central. Lamayoría de los dispositivos se conectan a un concentrador secundario que, a su vez,se conecta al concentrador central.

El controlador central del árbol es un concentrador activo, el cual contiene unrepetidor, es decir un dispositivo hardware que regenera los patrones de bits recibidos

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 2

antes de retransmitirlos. Retransmitir las señales de esta forma amplifica su potenciae incrementa la distancia a la que puede viajar la señal.

Los concentradores secundarios pueden ser activos o pasivos. Un concentradorpasivo sirve solamente como medio para facilitar la conexión física entre losdispositivos conectados.

Malla: Se trata de la unión entre nodos de una red según las necesidades en cadacaso, por tanto, podemos decir que los nodos se conectan de forma irregular. Lacaracterística principal de este tipo de red es que se ajusta a cada necesidadparticular sin seguir un esquema lógico predefinido

Híbrida: en la práctica, las redes de conmutación de paquetes tienen topologíasmixtas, por ejemplo, una red poligonal total o parcialmente conectada para la red

primaria con subredes en árbol para las redes secundarias. Esta es básicamente latopología adoptada por la red de conmutación de paquetes X.25.

Anillo configurado en estrella: una red donde se pasan las señales de una estacióna otra en círculo. La topología física constituye una estrella en la que las estacionesde trabajo se ramifican desde los concentradores. Anillo con testigo 802.5 IEEE es laprincipal configuración.

Estrella/Bus: una red que tiene grupos de estaciones de trabajo configurados enestrella conectados con cables de conexión largos de bus lineales.

Si todas las estaciones de trabajo están en fila, como en una clase o bajo un vestíbulo

en un edificio de oficinas, es fácil instalar y gobernar una topología bus. Sin embargola rotura del cable puede derribar la red entera.

1.8 Interconexión de redes

La interconexión de redes ("internetworking") es un conjunto de redes interconectadasque a simple vista puede parecer solo una red más grande, sin embargo, si cada unade estas redes retiene su identidad y se necesitan mecanismos especiales para laconmutación a través de múltiples redes entonces a la configuración se le conocecomo Internet y cada una de las redes constituyente como una subred.

Estos son algunos de los términos que se debe conocer cuando se habla deinterconexión de redes:

  Red de comunicación: Sistema que facilita la transferencia de datos entre lasestaciones conectadas a la red.

 Internet: Colección de redes de comunicación conectadas

Subred : Red perteneciente a una Internet.

Sistema final(ES): Dispositivo conectado a una subred que se utiliza para implementaraplicaciones de usuario final.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 2

 Sistema intermedio(IS): Dispositivo utilizado para conectar dos subredes y permitir lacomunicación entre sistemas finales.

 Puente: Es un sistema intermedio utilizado para conectar redes LAN que utilizan elmismo protocolo.

 Dispositivos de encaminamiento: Es un sistema intermedio utilizado para conectar dosredes que pueden o no ser similares.

Para que una interconexión sea efectiva debe cumplir mínimo con ciertos requisitos:

• Proporcionar un enlace entre redes• Proporcionar el enrutamiento y entrega de los datos

• Proporcionar un servicio que realice el seguimiento de las redes y los dispositivos deenrutamiento y mantenga ésta información• Proporcionar estos servicios pero sin necesitar la modificación de la arquitectura decualquiera de las redes interconectadas.

Además el sistema de interconexión debe adaptarse a las diferencias que hay entrecada una de las redes, y éste es una de los procesos más difíciles. Algunas de estasdiferencias son:

  Esquemas de direccionamiento: las redes usan diferentes esquemas dedireccionamiento, por lo que se necesitará una conversión a un sistema de directorio.

Tamaño máximo de paquete (MTU): cada red tiene su propio tamaño máximo depaquete, por lo tanto es necesario romper un paquete en unidades más pequeñas(fragmentación o segmentación).

Valores de los temporizadores: los procedimientos que determinan estos valores debenpermitir una transmisión eficiente que evite retransmisiones innecesarias.

Técnicas de enrutamiento: el sistema de interconexión debe coordinar las diferentestécnicas que tenga cada red.

  Recuperación de errores: pueden variar desde una conexión sin recuperación de

errores hasta un servicio seguro de extremo a extremo.

 Mecanismos de acceso a la red : puede ser diferente para cada red.

Servicios: las redes pueden prestar servicios orientados a conexión o no orientados aconexión.

Control de acceso del usuario: cada red tiene su propio control y debe ser solicitado porel servicio de interconexión.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 2

Control de flujo: puede ser ventana corrediza, control de taza, o cualquier otro, enalgunos caso ninguno.

Calidad de servicio: una red puede solicitarla y otra simplemente no.

EJERCICIOS

1. Identifique los componentes de un sistema de comunicaciones2. Investigue sobre el uso de las redes en los diferentes ambientes3. Cuál es la función de los protocolos de comunicaciones?4. De dos ejemplos de ventajas y desventajas del uso de los protocolos en las redes.5. Realice un cuadro comparativo entre las redes LAN, MAN, WAN e Inalámbricas,

identificando claramente las características y propiedades de cada una: ámbitogeográfico, velocidad de transmisión, etc.6. Enumere las características de los servicios que provee una LAN7. Detalle esquemáticamente las distintas tecnologías con las que se puede construiruna red WAN.8. Realice un cuadro comparativo entre las diferentes topologías de red identificandoclaramente las características de cada una9. Puede influir el número de usuarios en una red en el desempeño de la misma?Explique su respuesta10. Las necesidades del comercio mundial motivaron la construcción de los canalesde Suez y Canadá. Qué situaciones análogas pueden darse en las redes decomunicaciones?

11. Realice un cuadro comparativo sobre la evolución de las Telecomunicaciones12. Realice un cuadro comparativo sobre la evolución de las Informática13. ¿Qué relación encuentra entre los numerales 11 y 12 anteriores?

BIBLIOGRAFÍA COMPLEMENTARIA

“100 Years of Comunications Progress”, IEEE Comunications Magazine, vol. 22, núm.5, mayo 1984. Contiene muchos artículos importantes acerca de la historia de lastelecomunicaciones y predicciones de las redes futuras.

ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la

Teleinformática, McGrawHill. Contiene referencias importantes sobre conceptosfundamentales de telecomunicaciones, exponiendo estos conceptos de una formaclara y concisa.

Martín, J., Future Developments in Telecomunications, Prentice Hall, EnglewoodCliffs, New Jersey, 1977. Una vision detallada del futuro de las redes: interesante paraechar la vista atrás y comprobar con qué frecuencia se han cumplido las predicciones..Visitar http://www.racal.comnetworking.html, allí encontrará información y enlacessobre comunicaciones y redes de datos.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 2

Unidad 1: Fundamentos de

Telecomunicaciones 

Capítulo 2:Normas y EstándaresModelos de Referencia

Fuente: http://www.granatula.com.es/web/engranajes%20granates.jpg

OBJETIVOS ESPECÍFICOS

Describir las entidades responsables de los estándares en comunicaciones Conocer el estado del arte de los estándares en comunicaciones Profundizar en el conocimiento del modelo de referencia OSI y sus diferentes

funcionalidades Distinguir otros modelos de referencia como TCP/IP y su aplicabilidad en redes

como Internet

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 2

INTRODUCCION

Las redes de computadores posibilitan el intercambio de información entre dos o más

sistemas conectados. Esto se hace posible gracias al desarrollo de estándaresinternacionales tanto en hardware como en software. El desarrollo de estosestándares se ha logrado a través de entidades internacionales que siguen losfabricantes de hardware y software para el trabajo en red. Uno de los estándares másconocidos ha sido el basado en OSI.

2.1 Organismos de normalización

Para poder establecer una comunicación entre computadores, lo mismo que pararealizarla entre personas, es necesario contar con una serie de normas que regulendicho proceso. Estas normas las fija la sociedad en general (en el caso de las

personas) o unos organismos internacionales de normalización (en el caso de lasmáquinas).

Un estándar proporciona un modelo de desarrollo que hace posible que un productofuncione adecuadamente con otros sin tener en cuenta quién lo ha fabricado. Losestándares son esenciales para crear y mantener un mercado abierto y competitivoentre los fabricantes de los equipos y para garantizar la interoperabilidad nacional einternacional de los datos y la tecnología y los procesos de telecomunicaciones.

Proporciona guías a los fabricantes, vendedores, agencias del gobierno y otrosproveedores de servicios, para asegurar el tipo de interconectividad necesario en losmercados actuales y en las comunicaciones internacionales.

Los estándares de transmisión de datos se clasifican en:

• Estándares de facto o por convención• Estándares por ley o por regulación, también llamados de JURE o IURE.

Los estándares de jure son aquellos que han sido legislados por un organismooficialmente reconocido. Los estándares que no han sido aprobados por unaorganización reconocida pero han sido adoptados como estándares por su amplio usoson estándares de facto. Los estándares de facto suelen ser establecidos a menudo

por fabricantes que quieren definir la funcionalidad de un nuevo producto detecnología.

Los estándares son desarrollados mediante la cooperación entre comités de creaciónde estándares, foros y agencias reguladoras de los gobiernos.

Comités de creación de estándares

Aunque hay muchas organizaciones que se dedican a la definición y establecimientode estándares para datos y comunicaciones, en Norteamérica se confíafundamentalmente en aquellos publicados por los siguientes:

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 2

The International Standards Organization ISO The International Telecommunications Union Telecommunication Standards Sector ITU T, anteriormente CCITT The American National Standards Institute ANSI The Institute of Electrical and Electronics Engineers IEEE The Electronic Industries Association EIA Telcordia

2.2 Modelos de referencia:

OSI - Modelo de referencia OSI Open System Interconection

Figura 1.9 Modelo OSI

Fuente: http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/imageER9.JPG

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 2

OSI es el nombre del modelo de referencia de una arquitectura de capas para redesde computadores y sistemas distribuidos que ha propuesto la ISO como estándar deinterconexión de sistemas abiertos.

El modelo de referencia OSI propone una arquitectura de siete capas o niveles, cadauna de las cuales ha sido diseñada teniendo en cuenta los siguientes factores:

• Una capa se identifica con un nivel de abstracción, por tanto, existen tantas capascomo niveles de abstracción sean necesarios.• Cada capa debe tener una función perfectamente definida.• La función de cada capa debe elegirse de modo que sea posible la definiciónposterior de protocolos internacionalmente normalizados.• Se disminuirá al máximo posible el flujo de información entre las capas a través delos interfaces.

• Las capas serán tan numerosas como sea necesario para que dos funciones muydistintas no tengan que convivir en la misma capa.

Los nombres que reciben estas siete capas son: física, enlace de datos, red,transporte, sesión, presentación y aplicación.

El modelo OSI no especifica cómo son los protocolos de comunicaciones, no es unaverdadera arquitectura, sencillamente recomienda la manera en que deben actuar lasdistintas capas. No obstante, la ISO ha recomendado normas para protocolos en cadauna de las capas. Estrictamente hablando, estas normas o realizaciones concretas de

los protocolos no pertenecen al modelo OSI; de hecho, se han publicado comonormas internacionales independientes.

El diálogo entre las diferentes capas se realiza a través de interfaces existentes entreellas. Esta comunicación está perfectamente normalizada en forma de un sistema dellamadas y respuestas que OSI denomina primitivas. De este modo, cada servicio estánominado por un SAP (Punto de acceso al servicio) que le identifica unívocamentedentro de cada interfase y un conjunto de operaciones primitivas, al servicio de lacapa superior, utilizadas para solicitar los servicios a que se tienen acceso desdecada SAP.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 2

El modelo de referencia OSI es un modelo teórico. No hay ninguna red que sea OSI alcien por ciento. Los fabricantes se ajustan a este modelo en aquello que les interesa.

Al principio de la informática, cada fabricante establecía unos procedimientos decomunicación entre sus computadores, siendo muy difícil la comunicación entrecomputadores de fabricantes distintos.

La Organización Internacional de Normalización (ISO) desarrolló el modelo dereferencia OSI (Interconexión de Sistemas Abiertos) a modo de guía para definir unconjunto de protocolos abiertos. Aunque el interés por los protocolos OSI ha pasado,el modelo de referencia OSI sigue siendo la norma más común para describir ycomparar conjuntos de protocolos. Este estándar cubre todos los aspectos de lasredes de comunicación en un modelo que permite que dos sistemas diferentes sepuedan comunicar independientemente de la arquitectura subyacente.

Este modelo propone dividir en niveles todas las tareas que se llevan a cabo en unacomunicación entre computadores. Todos los niveles estarían bien definidos y nointerferirían con los demás, de ese modo, si fuera necesaria una corrección omodificación en un nivel, no se afectaría el resto. En total se formarían siete niveles(los cuatro primeros tendrían funciones de comunicación y los tres restantes deproceso).

La capa física

En esta capa se lleva a cabo la transmisión de bits puros a través de un canal decomunicación. Los aspectos del diseño implican asegurarse de que cuando un lado

envía un bit 1, éste se reciba en el otro lado como tal, no como bit 0. Se tienen encuenta aspectos de diseño como interfaces mecánicas, eléctricas y de temporizacióny medios de transmisión. La capa física es la capa inferior del modelo de referenciaOSI y se encarga de transmitir los datos por el medio de transmisión. Los protocolosutilizados en la capa física se encargan de genera y de detectar el nivel de tensiónnecesario para transmitir y recibir las señales que transportan los datos. Las señalesde datos se transmiten en formato binario y están formados por unos y ceros. El uno,por ejemplo, puede significar +5 Volts y el cero puede significar 0 Volts. El cableado,el equipo de red y el diseño físico de la red forman parte de la capa física, igual que eltipo de transmisión que se utiliza, que puede ser análoga o digital.

La capa física maneja la velocidad de transmisión de los datos, monitorea laproporción de errores en los datos y maneja los niveles de tensión para la transmisiónde las señales. La capa física se ve afectada por los problemas físicos de la red, porejemplo si falta la carga de un cable o si existen interferencias eléctricas oelectromagnéticas. Las interferencias se producen por la proximidad de motoreseléctricos, líneas de alta tensión, alumbrados y otros dispositivos eléctricos.

La capa de enlace de datos

Su función principal es transformar un medio de transmisión puro en una línea decomunicación que, al llegar a la capa de red, aparezca libre de errores de transmisión.Para ello el emisor fragmenta los datos de entrada en tramas de datos y transmite las

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 2

tramas de manera secuencial. Si el servicio es confiable, el receptor confirma larecepción correcta de cada trama devolviendo una trama de confirmación derecepción. También dentro de las funciones de esta capa está la de la regulación del

tráfico que indica al transmisor cuánto espacio de búfer tiene el receptor en esemomento. Un aspecto adicional de esta capa el del control del acceso al medio.

Servicios orientados a la conexión

Establece una conexión lógica entre el nodo que transmite y el nodo que recibe antesde empezar toda la comunicación. Las tramas contienen un número de secuencia quesirve para que el nodo de recepción se asegure de que las tramas están llegando enel mismo orden en que se han enviado. Proporciona varias formas para asegurar quelos datos se reciban correctamente en el nodo de recepción. Estas formas deasegurar la correcta comunicación incluyen la creación de una conexión de

comunicación lógica, la coordinación de la velocidad de transmisión de los datos,proporcionar notificación de que los datos han sido recibidos y proporcionar una formade retransmisión de los datos.

Servicios no orientados a la conexiónNo proporciona ningún control para asegurar que los datos han llegado correctamenteal nodo destino.

Capa de red

Es la encargada de controlar el paso de paquetes por la red. Todas las redes estáncompuestas por rutas físicas (caminos cableados) y rutas lógicas (caminos software).

La capa de red lee la información de la dirección y enruta cada una de las tramas porla ruta más conveniente, para que las transmisiones sean eficientes. Esta capatambién permite que las tramas sean enviadas desde una red a otra por medio de losenrutadores. Los enrutadores son dispositivos físicos que contienen un software quepermite a las tramas formateadas en una red alcanzarán otras redes diferentes, deforma que las segunda red la entienda. Para controlar el paso de las tramas, la capade red actúa como una estación de conmutación, enrutando las tarmas por las rutasmás eficientes entre los diferentes caminos. El mejor camino se determina mediante laobtención continua de la información sobre la localización de las distintas redes ynodos en un proceso llamado descubrimiento. Se emplean circuitos virtuales cuandose desea que todos los paquetes sigan la misma trayectoria. Los circuitos virtuales

son caminos de comunicación lógicos que establecen el envío y la recepción dedatos.

Los circuitos virtuales sólo los conoce la capa de red. La capa de red también pone ladirección a las tramas y les ajusta el tamaño para que cumplan con los requisitos de lared de recepción. Otra de las funciones de la capa de red es la de asegurar que lastramas no se están enviando a una tasa más alta de la que es capaz de manejar lacapa de recepción.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 2

Capa de transporte

La capa de transporte garantiza que los datos se envían de manera fiable desde el

nodo de transmisión hacia el nodo de destino. La capa de transporte, por ejemplo,asegura que las tramas se envía y reciben en el mismo orden. También, cuando serealiza una transmisión, el nodo de recepción puede enviar un acuse de recibo, que aveces se llama ack de acknowledgement, reconocimiento en inglés, para indicar quelos datos se han recibido. La capa de transporte establece el nivel de la comprobacióndel error de paquete, con el nivel más alto, que garantiza que las tramas se envían denodo a nodo, sin errores y en un intervalo de tiempo aceptable. Los protocolosempleados para comunicarse dentro de la capa de transporte emplean varias medidasde calidad.

Capa de sesión

La capa de sesión establece, mantiene y sincroniza los diálogos entre los nodos. El

control de flujo y de errores en el nivel de sesión utiliza puntos de sincronización queson puntos de referencia introducidos en los datos. El propósito de este nivel esofrecer los medios necesarios para que dos usuarios cooperantes organicen ysincronicen su diálogo. Para ello el nivel de sesión abre conexiones (denominadassesiones) e impone una estructura de diálogo. Los servicios ofrecidos son:

• Apertura de sesiones• Liberación de sesiones de forma ordenada, sin pérdida de información pendiente deentrega• Cuatro canales separados de datos• Funciones de gestión de la comunicación: unidireccional, dúplex, semidúplex

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 3

• Inserción de puntos de control durante el intercambio de datos para permitirposteriores procesos de resincronización• Organización del diálogo en diferentes unidades• Comunicación de situaciones excepcionales.

Para acceder a estos servicios se accede usando una serie de primitivas de servicios.El servicio de sesión estandarizado por la ISO está orientado a la conexión.

La capa de sesión es responsable de la continuidad de la conexión o sesión entre dosnodos. Establece la conexión y asegura que éste se mantiene mientras dure la sesiónde comunicación. La capa de sesión también proporciona comunicación de formaordenada entre los nodos. Por ejemplo, primero se establece el nodo que transmite.Determina cuánto tiempo puede transmitir un nodo y cómo reconstruir los errores detransmisión. Asigna una única dirección a cada nodo, igual que ocurre con el código

postal, que permite asociar las cartas postales a una determinada región o zonapostal. Cuando finaliza la sesión de comunicación, la capa de sesión desconectalógicamente los nodos.

Capa de Presentación

Se encarga de formatear los datos. Cada tipo de red utiliza un esquema de formatoparticular que se aplica en la capa de presentación. Una forma de ver la capa depresentación es como un verificador de sintaxis. Garantiza que los números y el textose envían para que puedan ser leídos por la capa de presentación del nodo derecepción. La capa de presentación también es la encargada de encriptar los datos.La encriptación de los datos supone la codificación de los datos para que no puedanleerlos los usuarios no autorizados.

La encriptación de los datos se utiliza en muchos sistemas software para lascontraseñas pero raramente se utiliza para transmitir otro tipo de datos. Otra de lasfunciones de la capa de presentación es la compresión de los datos. Cuando seformatean los datos, puede haber espacios en blanco que también se formatean entrelas partes de texto y números. La compresión de los datos elimina los espacios enblanco y los compactan para que los datos a enviar sean mucho más pequeños. Losdatos se descomprimirán más tarde en la capa de presentación del nodo derecepción.

Capa de Aplicación

Corresponde la capa siete situada en la parte superior de la arquitectura OSI.Representa los accesos a las aplicaciones y a los servicios de red de los usuarios delcomputador. Esta capa proporciona servicios de red a las aplicaciones software comobases de datos.Algunos de los servicios incluyen transferencias de archivos, administración dearchivos, acceso remoto a los archivos, manejo de mensajes de correo electrónico yemulación de terminales

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 3

2.3 Proyecto 802 IEEE

La norma 802 indica que una red local es un sistema de comunicaciones que permite

a varios dispositivos comunicarse entre sí. Para ello se definió, el tamaño de la red, lavelocidad de transmisión, los dispositivos conectados, el reparto de recursos y laviabilidad de la red que cubren el nivel Físico y el nivel de enlace de datos. Entre lasdistintas especificaciones de la norma 802 se encuentran:

Ethernet e IEEE 802.3: Ethernet y el protocolo del Instituto de Ingeniería Eléctrica yElectrónica (IEEE Institute of Electrical and Electronic Engeneers) 802.3 son losprotocolos de LAN que más se usan en la actualidad. Usan una tecnología de reddenominada acceso múltiple con detección de portadora y detección de colisiones(CSMA/CD carrier sense multiple access collision detect) para permitir el acceso a unbus de 10 Mbps en el que se comunican todos los dispositivos. Los dispositivos

Ethernet pueden comunicarse en modo semiduplex, lo que quiere decir que puedeenviar o recibir una trama, pero no ambas cosas a la vez.

Fast Ethernet: Fast ethernet es un protocolo CSMA/CD que funciona a 100 Mbps, loque supera 10 veces la velocidad de Ethernet. El éxito de Fast Ethernet se debe a queel protocolo usa el mismo medio físico (cobre, par trenzado y fibra) que el Ethernet, loque hace posible que las redes pasen de 10 Mbps a 100 Mbps sin cambiar deinfraestructura física. Fast Ethernet puede funcionar en semiduplex o en duplexcompleto.

Figura 1.10 Fast ethernet

Fuente: http://www.diazcomunicaciones.com/web/images/te100-s24%20diagrama.jpg

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 3

Gigabit Ethernet: se basa en el estándar Ethernet IEEE 802.3. La principal diferenciaes que se comunica con los dispositivos a 1Gbps, por lo tanto es 10 veces más rápidaque Fast Ethernet. Pero para su implementación es necesario realizar cambio en la

interfaz física de los dispositivos.

Figura 1.11 Gibabit ethernet

Fuente: http://www.jalercom.com/cms/upload/products/planet/GSD-802PS/GSD-802PS_app1.jpg

Token Ring: es una tecnología desarrollada por IBM y estandarizada como elprotocolo IEEE 802.5. El protocolo token ring opera en una topología lógica de anillos.Usa un protocolo llamado token capture para conceder acceso al medio físico de lared. Se ha implementado a 4 Mbps y a 16 Mbps.

FDDI: La Interfaz de Datos Distribuidos por Fibra (FDDI, Fiber Distributed DataInterface) es otro protocolo de captura de token. Es similar al Token Ring, pero enlugar de usar una arquitectura de un solo anillo, FDDI usa un anillo de fibra dual que

transmite datos en direcciones opuestas. Durante el funcionamiento normal FDDI usasolo un anillo, denominado anillo primario. Solo usa el segundo anillo, llamado anillode respaldo, cuando se produce un fallo en el anillo primario. Funciona a 100 Mbps.

IEEE 802.6: Especificaciones para una red de área metropolitana.

IEEE 802.7: Redes Locales de Banda Ancha.

IEEE 802.8: Fibra óptica.

IEEE 802.9: Estándar para la definición de voz y datos en las redes locales.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 3

IEEE 802.10: Seguridad en las redes locales.

IEEE 802.11: Redes locales inalámbricas.

2.4 Aplicaciones y Arquitectura de capas

Cuando se realiza un intercambio de datos entre computadoras, terminales y/o otrosdispositivos de procesamiento, las cuestiones a estudiar son muchas más.Considérese, por ejemplo, la transferencia de un archivo entre dos computadores. Eneste caso, debe haber un camino entre los dos computadores, directo o a través deuna red de comunicación, pero además se requiere la realización de las siguientestareas adicionales:

i. El sistema fuente de información debe activar el camino directo de datos, o

bien debe proporcionar a la red de comunicación la identificación del sistemadestino deseado.ii. El sistema fuente debe asegurarse de que el destino está preparado para

recibir datos.iii. La aplicación de transferencia de archivo en el origen debe asegurarse de que

el programa gestor en el destino está preparado para aceptar y almacenar elarchivo para el usuario determinado.

iv. Si los formatos de los dos archivos son incompatibles entre ambos sistemas,uno de los dos deberá realizar una operación de adecuación.

Al intercambio de información entre computadoras con el propósito de cooperar se ledenomina comunicación entre computadoras. Al conjunto de computadores que se

interconectan a través de una red de comunicaciones se les denomina red decomputadores.

En el estudio de las comunicaciones entre computadores y las redes decomputadores son relevantes los siguientes conceptos:

Los protocolos

Las primeras redes de computadoras se diseñaron teniendo al hardware como puntoprincipal y al software como secundario. Esta estrategia ya no funciona. Actualmenteel software de redes está altamente estructurado. Para reducir la complejidad de su

diseño, la mayoría de las redes está organizada como una pila de capas o niveles,cada una construida a partir dela que está debajo de ella. El número de capas, asícomo el nombre, contenido y función de cada una de ellas difieren de red a red. Elpropósito de cada capa es ofrecer ciertos servicios a las capas superiores, a lascuales no se les muestran los detalles reales de implementación de los serviciosofrecidos.

La capa n de una máquina mantiene una conversación con la capa n de otra máquina.Las reglas y convenciones utilizadas en esta conversación se conocen de maneracolectiva como protocolo de capa n. Básicamente, un protocolo es un acuerdo entrelas partes en comunicación sobre cómo se debe llevar a cabo la comunicación.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 3

Las entidades que abarcan las capas correspondientes en diferentes máquinas sellaman iguales (peers). Los iguales podrían ser procesos, dispositivos de hardware oincluso seres humanos. En otras palabras, los iguales son los que se comunican a

través del protocolo.

En realidad, los datos no se transfieren de manera directa desde la capa n de unamáquina a la capa n de la otra máquina, sino que cada capa pasa los datos y lainformación de control a la capa inmediatamente inferior, hasta que se alcanza la capamás baja. Debajo de la capa 1 se encuentra el medio físico a través del cual ocurre lacomunicación real. Entre cada para de capas adyacentes está una interfaz que definequé operaciones y servicios primitivos pone la capa más baja a disposición de la capasuperior inmediata. Cuando los diseñadores de redes deciden cuántas capas incluiren una red y qué debe hacer cada una, una de las consideraciones más importanteses definir interfaces limpias entre las capas. Esto requiere que la capa desempeñe un

conjunto específico de funciones bien entendidas. Además de minimizar la cantidadde información que se debe pasar entre las capas, las interfaces bien definidassimplifican el reemplazo de la implementación de una capa con una implementacióntotalmente diferente.

Un conjunto de capas y protocolos se conoce como arquitectura de red. Laespecificación de una arquitectura debe contener información suficiente para permitirque un implementador escriba el programa o construya el hardware para cada capade modo que se cumpla correctamente con el protocolo apropiado. Ni los detalles dela implementación ni las especificaciones de las interfaces son parte de la arquitecturaporque están ocultas en el interior de las máquinas y no son visibles desde el exterior.La lista de protocolos utilizados por un sistema, con un protocolo por capa, se conoce

como pila de protocolos.

Encapsulamiento

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 3

 Cada PDU no sólo contiene datos, sino que además debe incluir información decontrol. De hecho algunas PDU contienen información de control exclusivamente. La

información de control se puede clasificar en las siguientes categorías:

Dirección: en la PDU se debe indicar la dirección del emisor y receptor. Código parala detección de errores: para la detección de errores en la trama se debe incluiralguna secuencia de comprobación.

Control del protocolo: en la PDU se incluye información adicional para llevar acabo las funciones del protocolo. Se denomina encapsulamiento al hecho de añadir alos datos información de control. Los datos se aceptan o generan por una entidad y seencapsulan en la PDU junto con la información de control. Una PDU, Unidad de datosde Protocolo, es el bloque de datos a intercambiar entre dos entidades. Una primitiva

es un comando que se emplea para transferir la información de una capa de laarquitectura OSI a otra, por ejemplo, de la capa física a la capa de enlace.

2.5 TCP/IP

Figura 1.12 TCP/IP Vs OSI

Fuente: http://www.textoscientificos.com/imagenes/redes/tcp-ip-osi.gif

TCP/IP no es una arquitectura OSI, se pueden establecer algunas comparaciones. Lafamilia de protocolos TCP/IP, usada en Internet, se desarrolló antes que el modeloOSI. Por tanto los niveles del Protocolo de Control de Transmisión/Protocolo de Redno coinciden exactamente con los del modelo OSI. La familia de protocolos TCP/IPestá compuesta por cinco niveles: físico, enlace de datos, red, transporte y aplicación.Los primeros cuatro niveles proporcionan estándares físicos, interfaces de red,

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 3

conexión entre redes y funciones de transporte que se corresponden con los cuatroprimeros niveles del modelo OSI. Sin embargo, los tres modelos superiores delmodelo OSI están representados en TCP/IP mediante un único nivel denominado

nivel de aplicación.

La arquitectura de un sistema en TCP/IP tiene una serie de metas:

•  La independencia de la tecnologia usada en la conexión a bajo nivel y laarquitectura del ordenador

•  Conectividad Universal a traves de la red•  Reconocimientos de extremo a extremo•  Protocolos estandarizados

TCP/IP es un conjunto de protocolos jerárquico compuesto por módulos interactivos,

cada uno de los cuáles proporciona una funcionalidad específica, pero que no sonnecesariamente interdependientes. Mientras el modelo OSI especifica qué funcionespertenecen a cada uno de sus niveles, los niveles de la familia de protocolos TCP/IPcontiene algunos relativamente independientes que se pueden mezclar y hacercoincidir dependiendo de las necesidades del sistema. El término jerárquico significaque cada protocolo de nivel superior está soportado por uno o más protocolos de nivelinferior.

Figura 1.13 Protocolos de TCP/IP

Fuente: http://www4.uji.es/~al019803/tcpip/paginas/estructura.htm

TCP/IP define dos protocolos en el nivel de transporte: Protocolo de Control deTransmisión TCP y Protocolo de Datagramas de usuario UDP. En el nivel de red, elprincipal protocolo definido por TCP/IP es el protocolo entre redes IP, aunque hayalgunos otros protocolos que proporcionan movimiento de datos en este nivel.

Protocolo IP

IP Internet Protocol es el protocolo de nivel de red en ARPANET, el sistema decomunicaciones que tradicionalmente han utilizado los sistemas UNÍS y que nació aprincipios de los años ochenta. IP es un protocolo sin conexión, por tanto, carece de

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 3

seguridad en la entrega de paquetes. Cuando una comunicación que utiliza elprotocolo IP para transferir los paquetes de datos necesita seguridad, ésta debe serproporcionada por otro protocolo de capa superior, en nuestro caso el protocolo TCP,

que será estudiado más adelante. Los protocolos TCP/IP se relacionan unos conotros. La idea inicial de diseño para IP fue la de confeccionar un protocolo capaz deconducir paquetes a través de distintas redes interconectadas, por tanto, es unprotocolo especialmente preparado para que sus paquetes sean encaminados(utilizando routers, que son dispositivos especiales para interconexión de redes) entrelas distintas subredes que componen una red global. IP es el protocolo base para lastransferencias de datos en Internet.

El protocolo IP también define la ruta inicial por la que serán enviados los datos.

Cuando los datagramas viajan de unos equipos a otros, es posible que atraviesen

diferentes tipos de redes. El tamaño máximo de estos paquetes de datos puede variarde una red a otra, dependiendo del medio físico que se emplee para su transmisión. Aeste tamaño máximo se le denomina MTU (Maximum Transmission Unit ), y ningunared puede transmitir un paquete de tamaño mayor a esta MTU. El datagrama consisteen una cabecera y datos.

Longitud de la Cabecera

Este campo ocupa 4 bits, y representa el número de octetos de la cabecera divididopor cuatro, lo que hace que este sea el número de grupos de 4 octetos en lacabecera.

Versión

El campo versión ocupa 4 bits. Este campo hace que diferentes versiones delprotocolo IP puedan operar en la Internet. En este caso se trata de la versión 4.

Tipo de servicio

Este campo ocupa un octeto de la cabecera IP, y especifica la precedencia y laprioridad del datagrama IP. Los tres primeros bits del octeto indican la precedencia.Los valores de la precedencia pueden ser de 0 a 7. Cero es la precedencia normal, y7 esta reservado para control de red. Muchos Gateways ignoran este campo.

Los otros 4 bits definen el campo prioridad, que tiene un rango de 0 a 15. Las cuatroprioridades que están asignadas son: 0, (por defecto, servicio normal), 1 (minimizar elcoste monetario), 2 (máxima fiabilidad), 4 (Maximizar la transferencia), 8 (El bit +4igual a 1, define minimizar el retraso). Estos valores son utilizados por los routers paradireccionar las solicitudes de los usuarios.

Longitud Total

Este campo se utiliza para identificar el numero de octetos en el datagrama total.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 3

Identificación

El valor del campo identificación es un numero secuencial asignado por el Host  

origen. El campo ocupa dos octetos. Los números oscilan entre 0 y 65.535, quecuando se combinan con la dirección del Host forman un número único en la Internet.El numero se usa para ayudar en el reensamblaje de los fragmentos de datagramas.

Fragmentos Offset

Cuando el tamaño de un datagrama excede el MTU, este se segmenta.

El fragmento Offset representa el desplazamiento de este segmento desde en iniciodel datagrama entero.

Flags

El campo flag ocupa 3 bits y contiene dos flags. El bit +5 del campo flags se utilizapara indicar el ultimo datagrama fragmentado cuando toma valor cero. El bit +7 loutiliza el servidor origen para evitar la fragmentación. Cuando este bit toma valordiferente de cero y la longitud de un datagrama excede el MTU, el datagrama esdescartado y un mensaje de error es enviado al Host  de origen por medio delprotocolo ICMP.

Tiempo de Vida

El campo tiempo de vida ocupa un octeto. Representa el número máximo desegundos que un datagrama puede existir en Internet, antes de ser descartado. UnDatagrama puede existir un maximo de 255 segundos. El número recomendado paraIP es 64.

El originador del datagrama envia un mensaje ICMP cuando el datagrama esdescartado.

Protocolo

El campo protocolo se utiliza para identificar la capa de mayor nivel mas cercanausando el IP. Este es un campo de 0 bits, que normalmente identifica tanto la capaTCP (valor 6), como la capa UDP (valor 17) en el nivel de transporte, pero puedeidentificar hasta 255 protocolos de la capa de transporte.

Checksum

El checksum proporciona la seguridad de que el datagrama no ha sido dañado nimodificado. Este campo tiene una longitud de 16 bits.

El checksum incluye todos los campos de todos los campos de la cabecera IP,incluido el mismo, cuyo valor es cero a efectos de cálculo.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 3

Un Gateways o nodo que efectué alguna modificación en los campos de la cabecera(por ejemplo en el tiempo de vida), debe recalcular el valor del checksum antes deenviar el datagrama.

Los usuarios del IP deben proporcionar su propia integridad en los datos, ya que elchecksum es solo para la cabecera.

Dirección de Origen

Este campo contiene un identificador de red (Netid) y un identificador de Host (Hostid).El campo tiene una longitud de 32 bits. La dirección puede ser de clase A, B, C.

Dirección de Destino

Este campo contiene el Netid y el Hostid del destino. El campo tiene una longitud de32 bits. La direccion puede ser de clase A, B, C o D.

Opciones

La existencia de este campo viene determinada por la longitud de la cabecera. Si estaes mayor de cinco, por lo menos existe una opción.

Aunque un Host  no esta obligado a poner opciones, puede aceptar y procesaropciones recibidas en un datagrama. El campo Opciones es de longitud variable.Cada octeto esta formado por los campos Copia, Clase de Opción y Numero de

Opción.•  El campo Copia sirve para que cuando un datagrama va a ser fragmentado y

viaja a través de nodos o Gateways. Cuando tiene valor 1, las opciones son lasmismas para todos los fragmentos, pero si toma valor 0, las opciones soneliminadas.

•  Clase de Opción es un campo que cuando tiene valor 0, indica datagrama ocontrol de red; Cuando tiene valor 2, indica depuración o medida. Los valores 1y 3 están reservados para un uso futuro.

•  El Número de Opción indica una acción específica.

Caracteristicas de la Opcion IP 

Clasede

Opcion

Numero de

OpcionOctetos Descripcion

0 0 1 Fin de alineamiento

0 1 1 Para alinear dentro de una lista de opciones

0 2 11 Seguridad (aplicaciones militares)

0 3 var Ruteo del Origen

0 7 var Grabar/trazar ruta

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 4

0 9 var Ruteo estricto del Origen

2 4 var Fecha y hora de Internet

Padding

Cuando esta presente el campo Pad, consiste en 1 a 3 octetos puestos a cero, si esnecesario, para hacer que el numero total de octetos en la cabecera sea divisible porcuatro.

Datos

El campo datos consiste en una cadena de octetos. Cada octeto tiene un valor entre 0

y 255. El tamaño de la cadena puede tener un mínimo y un máximo, dependiendo delmedio físico. El tamaño máximo esta definido por la longitud total del datagrama. Eltamaño del campo Datos en octetos es igual a:

(Longitud Total del Datagrama) - (Longitud de la cabecera)Formato del Datagrama IP 

msb lsb

7 6 5 4 3 2 1 0

Version   Header Length   +0

Type of Service  +1+2

Total Length  +3

+4Identification  

+5

Flags  +6Fragment Offset   +7

Time to Live  +8

Protocol  +9

+10Header Checksum  

+11

+12

+13

+14

Source Address of Originating Host  

+15

+16

H e a d e r  

Destination Address of Target Host   +17

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 4

+18

+19

+20+21Options  

+22

Padding  +23

+0

+1

MSB

IP Data  

+n

Direcciones IP

Las direcciones IP hacen que el envío de datos entre ordenadores se haga de formaeficaz, de un modo similar al que se utilizan los números de teléfono.

Las direcciones IP tienen 32 bits, formados por cuatro campos de 8 bits separados porpuntos. Cada campo puede tener un valor comprendido entre 0 y 255. Estacompuesta por una dirección de red, seguida de una dirección de subred y de unadirección de host.

Clases de Direcciones IP

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 4

  La clase A contiene 7 bits para direcciones de red, con lo que permite tenerhasta 128 redes, con 16.777.216 ordenadores cada una. Las direcciones

estarán comprendidas entre 0.0.0.0. y 127.255.255.255., y la mascara desubred será 255.0.0.0.

  La clase B contiene 14 bits para direcciones de red y 16 bits para direccionesde hosts. El numero máximo de redes es 16.536 redes, con 65.536ordenadores por red. Las direcciones estarán comprendidas entre 128.0.0.0. y191.255.255.255., y la mascara de subred será 255.255.0.0.

  La clase C contiene 21 bits para direcciones de red y 8 para hosts, lo quepermite tener un total de 2.097.142 redes, cada una de ellas con 256ordenadores. Las direcciones estarán comprendidas entre 192.0.0.0. y223.255.255.255., y la mascara de subred sera 255.255.255.0.

  La clase D se reserva todas las direcciones para multidestino (multicast), esdecir, un ordenador transmite un mensaje a un grupo especifico deordenadores de esta clase. Las direcciones estarán comprendidas entre

224.0.0.0. y 239.255.255.255.

  La clase E se utiliza exclusivamente para fines experimentales. Las direccionesestán comprendidas entre 240.0.0.0. y 247.255.255.255.

IP (Internet Protocol) Versión 6

Esta es una nueva versión del protocolo IP, llamada IPv6, aunque también esconocida como IPng (Internet Protocol Next Generation). Es la versión 6, debido a quela numero 5 no pasó de la fase experimental. La compatibilidad con la versión 4 esprácticamente total, ya que se han incluido características de compatibilidad. Algunasde las modificaciones, están encaminadas a mejorar la seguridad en la red, queapenas existía en la versión 4.

Formato de la cabecera.

Esta cabecera ocupa el doble que la anterior, pero se ha simplificado omitiendoalgunos campos y haciendo que otros sean opcionales. De esta manera, los routers  no tienen que procesar tanta información. Los campos son los siguientes:

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 4

•  Versión: Este campo ocupa 4 bits, y contiene el número de versión del IP, eneste caso 6.

•  Prioridad: Ocupa 4 bits, y indica la importancia del paquete que se esta

enviando.•  Etiqueta de Flujo: Ocupa 24 bits. Indica que el paquete requiere un tratamiento

especial por parte de los routers que lo soporten.•  Longitud: Ocupa 16 bits. Indica la longitud en bytes de los datos del mensaje•  Siguiente Cabecera: Ocupa 8 bits e indica a que protocolo corresponde la

cabecera que esta a continuación de la actual.•  Tiempo de vida: Ocupa 8 bits y tiene la misma funcion que el la versión 4.•  Dirección de origen: Ocupa 128 bits (16 octetos), y es el número de dirección

del origen.•  Dirección de Destino: Ocupa 128 bits (16 octetos). Es el número de dirección

del destino.

Formato de la Cabecera del IPv6 

Octet +0   Octet +1  Octet +2   Octet +3  

7 6 5 4 3 2 1 0 7 6 5 4 3 2 1 0 7 6 5 4 3 2 1 0 7 6 5 4 3 2 1 0

Versión Prioridad Etiqueta de flujo

Longitud Siguientecabecera Tiempo de vida

Dirección de Origen (128 bits)

Dirección de Destino (128 bits)

Direcciones IP Versión 6

El cambio mas significativo en las direcciones ha sido, que ahora, se refieren a uninterfaz y no a un nodo, aunque como cada interfaz pertenece a un nodo, es posiblereferirse a estos mediante su interfaz.

El número de direcciones diferentes se ha multiplicado de una manera exagerada.Teóricamente, es posible tener 2128 direcciones diferentes. Este número quiere decirque se podrían llegar a tener mas de 665.000 trillones de direcciones por metrocuadrado, aunque si siguieran una jerarquía, este numero decrece hasta 1564direcciones por metro cuadrado en el peor caso o tres trillones siendo optimistas.

En el IPv6 existen tres tipos básicos de direcciones:

•  Direcciones unicast : Están dirigidas a un único interfaz en la red. Actualmentese dividen en varios grupos, y existe un grupo especial que facilita lacompatibilidad con las direcciones de la versión 4.

•  Direcciones anycast : Identifican a un conjunto de interfaces de red. El paquetese enviara a cualquier interfaz que forme parte del conjunto. En realidad sondirecciones unicast que se encuentran asignadas a varios interfaces.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 4

•  Direcciones multicast : Identifican a un conjunto de interfaces de la red, demanera que cada paquete es enviado a cada uno de ellos individualmente.

EJERCICIOS

1. Cuál es la utilidad del uso de los estándares en comunicaciones?2. Investigue sobre los diferentes organismos existentes para el control de losestándares3. Visite el sitio www.ietf.org, entérese de lo que allí hacen. Elija un proyecto y realiceun informe de media página acerca del problema y la solución que se propone.4. Visite los sitios de la ITU y la ISO entérese de lo que allí hacen. Analice el trabajode estandarización que realizan y escriba un informe que resuma estas actividades.5. Qué tiene que ver el FCC con las comunicaciones?6. Qué agencia internacional está relacionada con los estándares en ciencia ytecnología?7. Enumere las características y funciones de cada una de las capas del modelo OSI8. Agrupe los niveles OSI según su función9. Relacione los niveles del protocolo TCP/IP con los niveles OSI10. Elabore un diagrama explicativo del concepto de capa, interface, protocolo,primitiva y servicio en la arquitectura de una red.

BIBLIOGRAFÍA COMPLEMENTARIA

ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a laTeleinformática, McGrawHill. Contiene referencias importantes sobre conceptosfundamentales de telecomunicaciones, exponiendo estos conceptos de una formaclara y concisa.

Visitar http://www.ietf.org, explore dicho sitio encuentre la relación con el mundo de lastelecomunicaciones.

GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill. Allíencontrará información detallada sobre estándares de comunicación.

STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, PrenticeHall. En el capítulo uno encontrará información detallada sobre normas y estándaresde comunicación.

http://www.cisco.com 

http://www4.uji.es/~al019803/tcpip/paginas/introduccion.htm 

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 4

Unidad 1: Fundamentos de

Telecomunicaciones 

 3Capítulo 3:

Características de las redes

Fuente: http://wifi.woodwar.com/images/tower_of_power.jpg

OBJETIVOS ESPECÍFICOS

Conocer las diferentes tecnologías de redes Identificar conceptos físicos de las redes Distinguir los diferentes tipos de transmisión en las redes

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 4

INTRODUCCION

La comunicación entre las personas y los dispositivos de comunicación es muy

importante para el éxito de muchas operaciones hoy en día. Con el fin de facilitar lascomunicaciones lo que se está haciendo es implementar redes. Para lograr lacomunicación entre dos entes los datos tienen que cumplir ciertas especificacioneshardware y software requeridos. A continuación se presentan los conceptosInherentes al hardware, específicamente las señales que transportan los datos en lacomunicación.

3.1 Técnicas de transmisión: banda base, banda ancha

Banda Base

Es el método más común dentro de las redes locales. Transmite las señales sinmodular y está especialmente indicado para cortas distancias, ya que en grandesdistancias se producirían ruidos e interferencias. El canal que trabaja en banda baseutiliza todo el ancho de banda y por lo tanto sólo puede transmitir una señalsimultáneamente.

Banda Ancha

Consiste en modular la señal sobre ondas portadoras que pueden compartir el anchode banda del medio de transmisión mediante multiplexación por división defrecuencia. Es decir, actúa como si en lugar de un único medio se estuvieranutilizando líneas distintas.

3.2 Redes de conmutación de circuitos, de paquetes y de mensajes

Servicios de conmutación de circuitos

En una conexión de conmutación de circuitos se establece un canal dedicado,denominado circuito, entre dos puntos por el tiempo que dura la llamada. El circuitoproporciona una cantidad fija de ancho de banda durante la llamada y los usuariossólo pagan por esa cantidad de ancho de banda el tiempo que dura la llamada. Enocasiones existe un retardo al comienzo de estas llamadas mientras se establece laconexión, aunque nuevas técnicas de conmutación y nuevos equipos han hecho que

este retardo por conexión sea despreciable en la mayoría de los casos.Servicios de conmutación de paquetes

Los servicios de conmutación de paquetes suprimen el concepto de circuito virtual fijo.Los datos se transmiten paquete a paquete a través del entramado de la red o nubede manera que cada paquete puede tomar un camino diferente a través de la red.Dado que no existe un circuito virtual predefinido, la conmutación de paquetes puedeaumentar o disminuir el ancho de banda según se sea necesario, por ello puedemanejar avalanchas de paquetes de manera elegante. Los servicios de conmutaciónde paquetes son capaces de encaminar paquetes, evitando las líneas caídas ocongestionadas, gracias a la disponibilidad de múltiples caminos en la red.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 4

 Servicios de conmutación de mensajes

Utiliza un método de comunicación de almacenamiento y envío para transmitir losdatos desde el nodo de envío hasta el nodo de recepción. Los datos se envían de unnodo a otro para que el segundo los almacene hasta que se establezca una ruta haciael paso siguiente, de modo que los datos puedan enviarse. A lo largo de la ruta hayvarios nodos que almacenan y envían los datos hasta que se alcanza el nodo derecepción. Un ejemplo puede ser el envío de un correo electrónico por una redempresarial, con cinco servidores actuando como oficinas postales. El mensaje circulapor los servidores de correos hasta que alcanza al destinatario del mensaje.

3.3 Tipos de transmisión

La transmisión se refiere a los parámetros físicos del transporte de señales entre unemisor que origina la comunicación y un receptor que acepta los datos. Lasclasificaciones que se pueden hacer son múltiples.

Clasificación según la información

Cuando el equipo terminal de datos DTE de un emisor quiere desplazar información através de un circuito de datos, debe emplear un código concreto con el que darsignificado a los datos. Por ejemplo, es común que en las transmisiones entreterminales o inteligentes y sus computadores centrales se use el código ASCII. Cadapalabra transmitida será un carácter ASCII compuesto por ocho bits de información.No todos los equipos entregan la información de la misma manera a la línea de datos.

De los diferentes modos en que se puede producir esta entrega surge unaclasificación para las transmisiones.

- Transmisión Asíncrona

El sincronismo es un procedimiento mediante el cual un emisor y un receptor seponen de acuerdo sobre el instante preciso en el que comienza o acaba unainformación que se ha puesto en el medio de transmisión empleado. Por tanto lasincronización requiere la definición común de una base de tiempos sobre la quemedir los distintos eventos que ocurrirán durante toda la transmisión. Un error desincronismo implicará la imposibilidad de interpretar correctamente la información a

partir de las señales que viajan por el medio.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 4

 

Una transmisión es asíncrona cuando el proceso de sincronización entre emisor yreceptor se realiza en cada palabra de código transmitido. Esto se lleva a cabo através de unos bits especiales que ayudan a definir el entorno de cada códigotransmitida. Esto se lleva a cabo a través de unos bits especiales que ayudan a definirel entorno de cada código.

- Transmisión Síncrona

Es una técnica más eficiente que la anterior y consiste en el envío de una trama dedatos (conjunto de caracteres) que configura un bloque de información comenzandocon un conjunto de bits de sincronismo (SYN) y termina con otro conjunto de bits definal de bloque (ETB). En este caso, los bits de sincronismo tienen la función desincronizar los relojes existentes tanto en el emisor como en el receptor, de tal formaque éstos controlan la duración de cada bit y carácter ahorrando con respecto alesquema anterior los bits de start y stop de cada carácter.

Clasificación según el medio de transmisión

- Transmisión Serie y Paralelo

Los movimientos de datos en elinterior de una computadora serealizan mediante un conjunto de bitsque configuran una palabra decomputadora, siendo tratadossimultáneamente, es decir, enparalelo. Para una transmisión dedatos a larga distancia realizándoseen paralelo, serían necesarios tantoscircuitos como bits; por este motivose utiliza la transmisión en Serie,

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 4

enviándose éstos uno detrás de otro.

- Simultaneidad emisión recepción

Una línea decomunicación tiene dossentidos de transmisiónque pueden existirsimultáneamente o no.Por este motivo, existenlos siguientes modos detransmisión:

Símplex: La línea transmite en un solo sentido sin posibilidad de hacerlo en el otro.Esta modalidad se usaexclusivamente en casos decaptura de datos enlocalizaciones lejanas oenvío de datos a undispositivo de visualización

desde una computadoralejana. Dos ejemplos puedenser los de captura de datosen estacionesmeteorológicas y latransmisión de información alos señalizadotes luminososen las carreteras.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 5

Semidúplex o half dúplex: La líneatransmite en los dos sentidossimultáneamente.

Dúplex o full dúplex: La líneatransmite en los dos sentidos

simultáneamente.Full full dúplex: La línea permite latransmisión en los dos sentidossimultáneamente, pero a dos o másinterlocutores.

EJERCICIOS

1. Qué modo de transmisión se puede asociar a los siguientes casos:

a. Una discusión entre Lucía y Dorab. Una conexión computador a monitorc. Una conversación educada entre tía Gertrudis y tía Rosanad. Una emisión por televisióne. Una línea de tren reversiblef. Un torniquete

2. Realice un cuadro comparativo entre los modos de transmisión, identificandoventajas, desventajas y características.

3. Un gasoducto es un sistema símplex, semidúplex, dúplex o ninguno de losmencionados? Explique

BIBLIOGRAFÍA COMPLEMENTARIA

ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a laTeleinformática, McGrawHill. Contiene referencias importantes sobre conceptosfundamentales de telecomunicaciones, exponiendo estos conceptos de una formaclara y concisa.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 5

Visitar http://www.snapple.cs.washington.edu:600/mobile/mobile_html:contieneinformación sobre tecnología, productos, conferencias y publicaciones sobrecomunicaciones inalámbricas. GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de

comunicación, McGrawHill.

STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, PrenticeHall.

http://www.cisco.com

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 5

Unidad 2: La capa Física

1Capítulo 1:Transmisión de datos

OBJETIVOS ESPECÍFICOS

Conocer las características de la capa física Identificar y reconocer los diferentes tipos de señales existentes Identificar las perturbaciones que se presentan en las transmisiones

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 5

INTRODUCCION

Las tecnologías usadas hoy en día para la transferencia de datos tienen implícitos

muchos componentes complejos que difieren unos de otros. Para comunicar dosequipos debe de existir sincronismo en hardware y software entre las entidades quese están comunicando. En este capítulo se presentan algunos términos y técnicasusadas.

1. 1 Señales: Analógicas y digitales

La señal es la manifestación de una magnitud física. También puede considerarsecomo la variación de cualquier cantidad mensurable que porte información relativa alcomportamiento de un sistema con el que esté relacionada. Las señales utilizadas enTelecomunicaciones se caracterizan porque se puede propagar a través de diferentes

medios o canales de transmisión.La información debe ser transformada en señales electromagnéticas para poder sertransmitida. Representaremos las señales matemáticamente, como una funciónvariable con el tiempo. Tanto los datos como las señales que los representan puedenestar en forma analógica o digital.

Figura 2.1 Señales analógicas

Fuente: http://www.diesl.com/web/img/TDT_Television_Digital_Terrestre_1.gif

Analógico indica algo que es continuo, un conjunto de puntos específicos de datos ytodos los puntos posibles entre ellos. Un ejemplo de dato analógico es la voz humana.Cuando alguien habla, crea una onda continua de aire. Esta onda puede sercapturada por un micrófono y convertida en una señal analógica. Una señal analógicaes una forma de onda continua que cambia suavemente en el tiempo.

Figura 2.2. Señales digitales

Fuente: http://arantxa.ii.uam.es/~taao1/teoria/tema2/tema1-1.gif

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 5

Digital indica algo que es discreto, un conjunto de puntos específicos de datos sin lospuntos intermedios. Un ejemplo de dato digital son los datos almacenados en lamemoria de una computadora en forma de unos y ceros. Se suelen convertir a

señales digitales cuando se transfieren de una posición a otra dentro o fuera de lacomputadora. Una señal digital es discreta. Solamente puede tener un número devalores definidos, a menudo tan simples como ceros y unos.

1.2 Perturbaciones en la transmisión

Figura 2.3 Señales con perturbaciones

Fuente: http://www.scielo.org.ve/img/fbpe/rtfiuz/v28n3/art03img03.gi

Hay una serie de factores que intervienen en el proceso de transmisión de señales yque deformar o alteran las mismas. Estas contaminaciones o deformaciones puedenconducir a pérdidas de información y a que los mensajes no lleguen a sus destinoscon integridad.

Entre los efectos negativos más comunes en las transmisiones tenemos:

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 5

• Atenuación: es un efecto producido por el debilitamiento de la señal, debido a laresistencia eléctrica (impedancia) que presentan tanto el canal como los demáselementos que intervienen en la transmisión.

• Distorsión: Consiste en la deformación de la señal, producida normalmente porqueel canal se comporta de modo distinto en cada frecuencia y es producto de una faltade linealidad. Un ecualizador corrige los efectos de distorsión de un canal,potenciando la amplitud de la señal en aquellas frecuencias que el sistema, por sunaturaleza, tiende a atenuar.

• Interferencia: es la adición de una señal conocida y no deseada a la señal que setransmite.

• Ruido: es la suma de múltiples interferencias, posiblemente de origen desconocido y

de naturaleza aleatoria.

1.3 Física de la comunicación

Consideraremos las señales electromagnéticas desde el punto de vista de latransmisión de datos. La señal que es una función del tiempo, se puede expresartambién en función de la frecuencia; es decir, la señal está constituida porcomponentes a diferentes frecuencias.

Ancho de banda

Banda en la que se concentra la mayor parte de la energía de la señal.Dato

Cualquier entidad capaz de transportar información. Las señales sonrepresentaciones eléctricas o electromagnéticas de los datos.

Señalización

Es el hecho de la propagación física de las señales a través de un medio adecuado.

Transmisión

Comunicación de datos mediante la propagación y el procesamiento de señales.

Codificación

Codificar es expresar una información de acuerdo con una norma o código. Para quehaya comunicación debe ser posible la interpretación de los datos recibidos, lo quehace necesario que el emisor y receptor se pongan de acuerdo en el código queutilizarán para expresar sus mensajes. Algunos códigos están diseñados paradisminuir la tasa de errores o para facilitar la recuperación de los mismos, otroscódigos permiten la compresión de los datos.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 5

 Código ASCII

Es el más utilizado en la actualidad para la representación de informaciónalfanumérica. ASCII son las siglas de American Standard Code for InformationInterchange. Recibe también el nombre ITU-T número 5. En un principio el códigoutilizó 7 bits para representar cada carácter. En la actualidad se ha extendido a 8 bitscon el fin de representar 256 caracteres distintos y dar cabida a los caracteresacentuados y otros especiales.

Código EBCDIC

Es un código propuesto por IBM semejante al código ASCII. EBCDIC son las siglas deExtended Binary Coded Decimal Interchange Code. Representa cada carácter con 8

bits.Código BAUDOT

Es el código más utilizado en la red telegráfica conmutada o red télex. También recibeel nombre de CCITT número 2. En Baudot, cada carácter se representa con 5 bits.

1.4 Bases teóricas de la comunicación y Fourier

Mediante la variación de algunas propiedades físicas, como el voltaje o la corriente, esposible transmitir información a través de cables. Al representar el valor de estevoltaje o corriente como una función simple del tiempo, f(t), podemos modelar el

comportamiento de la señal y analizarlo matemáticamente.

A principios del siglo XIX, el matemático francés, Jean Baptiste Fourier, probó quecualquier función periódica de comportamiento razonable, g(t) con un período T, sepuede construir sumando una cantidad (posiblemente) infinita de senos y cosenos:

Donde f = 1/T es la frecuencia fundamental, an y bn son las amplitudes de seno ycoseno de los n-ésimos términos armónicos y c es una constante. Tal descomposiciónse conoce como serie de Fourier. A partir de ella, es posible reconstruir la función, esdecir, si se conoce el período T y se dan las amplitudes, la función original del tiempopuede encontrarse realizando las sumas que se muestran en la ecuación anterior.

Tasa de datos máxima de un canal

En 1924, un ingeniero de AT&T, Henry Nyquist, se dio cuenta de que incluso un canalperfecto tiene una capacidad de transmisión finita. Derivó una ecuación que expresala tasa de datos máxima para un canal sin ruido de ancho de banda finito. En 1948,

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 5

Claude Shannon continuó el trabajo de Nyquist y lo extendió al caso de un canalsujeto a ruido aleatorio. Nyquist probó que si se pasa una señal cualquiera a través deun filtro pasa bajas de ancho de banda H, la señal filtrada se puede reconstruir por

completo tomando sólo 2H muestras exactas por segundo. Si la señal consiste de Vniveles discretos, el teorema de Nyquist establece:

Tasa de datos máxima = 2H log2 V bits / seg

Hasta aquí sólo hemos considerado canales sin ruido. Si el ruido aleatorio estápresente, la situación se deteriora rápidamente. Y el ruido aleatorio (térmico) siempreestá presente debido al movimiento de las moléculas del sistema. La cantidad deruido térmico presente se mide por la relación entre la potencia de la señal y lapotencia del ruido, llamada relación señal a ruido, la cual denotaremos así:

S: potencia de la señalN: potencia del ruidoS/N: relación señal a ruido

Por lo general, la relación misma no se expresa, en su lugar, se da la cantidad 10log10 S/N en decibeles dB. Una relación S/N de 10 es 10 dB. El resultado principal deShannon es que la tasa de datos máxima de un canal ruidoso cuyo ancho de bandaes H Hz y cuya relación señalización señal a ruido es S/N, está dada por:

Número máximo de bits/seg = H log2 (1+S/N)

Una onda seno se puede definir matemáticamente de la siguiente forma:

x(t) = A sen (2πft + θ)

donde:

x(t) es le valor de la amplitud de la señal en el instante tA es la amplitud máxima de la señalf es el número de ciclos por segundoθ es la fase dela señal

Si la fase es de 90 grados (π  /2 radianes), la misma señal se puede expresar como

una onda coseno en lugar de una onda seno:

x(t) = A cos (2πft)

Series de Fourier

Permiten descomponer una señal periódica compuesta en una serie posiblementeinfinita, de ondas seno, cada una con una frecuencia y fase distintas.

Una señal periódica x(t) se puede descomponer como sigue:

x(t) = co + c1 sen (2πf1t+θ1) + c2 sen (2πf2t+θ2)+....+ cn sen (2πfnt+θn)

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 5

 Los coeficientes, co, c1, c2,... cn , son las amplitudes de las señales individuales(seno). El coeficiente co es la amplitud de la señal con frecuencia 0. El coeficiente c1

es la amplitud de la señal con la misma frecuencia que la señal original. El coeficientec2 es la amplitud de la señal con una frecuencia dos veces la de la señal original.

La amplitud y la fase se calculan utilizando las fórmulas de las series de Fourier.

Transformada de Fourier

Permite descomponer una señalaperiódica compuesta en una serieinfinita de señales seno individuales,cada una de las cuales tiene unafrecuencia y fase distintas. En estecaso, sin embargo, las frecuenciasno son discretas sino continuas.Este es un tema de un curso decomunicaciones más avanzado.

1.5 Multiplexación

Es una técnica usada en comunicaciones, por la que se hace convivir en un canalseñales procedentes de emisores distintos y con destino en un conjunto de receptores

también distintos. Se trata de hacer compartir un canal físico estableciendo sobre élvarios canales lógicos.

Multiplexación por división de frecuencia FDM

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 5

Los canales lógicos que comparten el único canal físico se establecen pormulticanalización en la frecuencia, es decir, a cada canal lógico, se le asigna unabanda de frecuencia centrada en una señal portadora sobre la que se modulará el

mensaje que utilice ese canal.

Multiplexación por división del tiempo TDM

Los canales lógicos se asignan repartiendo el tiempo de uso del canal físico entre los

distintos emisores, estableciendo slots o ranuras temporales. Así cada uno utiliza eltiempo que tiene asignado, debiendo esperar a su siguiente ranura para volver atransmitir si tiene necesidad de ello. Estas ranuras se repiten periódicamente a lolargo del tiempo. En cada ranura de tiempo, una comunicación ocupa todo el anchode banda del canal.

Multiplexación por división de onda WDM

La multiplexación por división de onda (WDM, Wave División Multiplexing) esconceptualmente la misma que FDM, exceptuando que la multiplexación y lademultiplexación involucran señales luminosas transmitidas a través de canales defibra óptica. La idea es la misma: se combinan distintas señales sobre frecuencias

diferentes. Sin embargo, la diferencia es que las frecuencias son muy altas. Lasbandas de luz muy estrechas de distintas fuentes se combinan para conseguir unabanda de luz más ancha. En el receptor, las señales son separadas por eldemultiplexor.

Figura 2.4 Multiplexación WDM

Fuente: http://nemesis.tel.uva.es/images/tCO/contenidos/tema4/imagenes_tema4_4/image002.jpg

CDMA-Acceso Múltiple por división de Código

Cuando CDMA fue inicialmente propuesto, la industria tuvo casi la misma reacciónque la reina Isabel cuando Colón propuso llegar a la India navegando por una rutadiferente. Sin embargo, debido a la persistencia de una compañía, Qualcomm, CDMAha madurado al punto en el que no sólo es aceptable, sino que ahora se ve como la

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 6

mejor solución técnica existente y como la base para los sistemas móviles de latercera generación. Tambien se utiliza ampliamente en Estados Unidos en lossistemas móviles de segunda generación, y compite de frente con D-AMPS. Por

ejemplo, Sprint PCS utiliza CDMA, mientras que AT&T Wireless utiliza DAMPS.

CDMA se describe en el International Standard IS-95 y algunas veces se hacereferencia a él mediante ese nombre. También se utiliza el nombre cdmaOne. CDMApermite que cada estación transmita todo el tiempo a través de todo el espectro defrecuencia. Se utiliza la teoría de codificación para separar múltiples transmisionessimultáneas. CDMA no supone que las tramas que colisionan son totalmentedistorsionadas. En su lugar, se asume que se agregan múltiples señales en formalineal. La clave de CDMA es tener la capacidad de extraer la señal deseada yrechazar todo lo demás como ruido aleatorio.

En CDMA, cada tiempo de bit se subdivide en m intervalos cortos llamados chips. Porlo general, hay 64 o 128 chips por bit, pero en el ejemplo que se da a continuación porsimplicidad utilizaremos 8 chips/bit. A cada estación se le asigna un código único de mbits llamado secuencia de chip. Para transmitir un bit 1, una estación envía susecuencia de chips. Para transmitir un bit 0, envía el complemento de uno de susecuencia de chips. No se permiten otros patrones. Por lo tanto, para m=8, si a laestación A se le asigna la secuencia de chips 00011011, envía un bit 1 mediante elenvío de 00011011 y un bit 0 mediante el envío de 111001100.

1.6 Modulación

Una señal sólo se puede transmitir por un canal que permita la propagación de ese

tipo de señales. La modulación es el envío de una señal, que toma el nombre demoduladora, a través de otra señal denominada portadora, de características óptimaspara la transmisión a larga distancia. La señal moduladora generalmente controlaalgún parámetro de la señal portadora, de tal forma que ambas pueden unirse ysepararse en los momentos que corresponda.

Tipos de modulación:

• Portadora Analógica

o Modulación en amplitud AMo

Modulación en frecuencia FMo Modulación en fase PM

• Portadora Digital

o Impulsos modulados en amplitud PAMo Impulsos modulados en posicióno Impulsos modulados en duración PDMo Modulación por codificación de pulsos MIC

El proceso de modulación se utiliza para adaptar una señal a enviar, al medio físicopor el cual va a ser transportada. Cada medio físico tiene las modulaciones más

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 6

apropiadas, según las características intrínsecas al medio: ruido, atenuación,velocidad, ancho de banda, impedancias, distancias, sincronismo, probabilidades deerror, etc.

También se puede interpretar la modulación como un proceso para robustecer laseñal.

Componentes:

Señal portadora (señal de adaptación al medio)Señal moduladora (señal que lleva información)

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 6

 

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 6

EJERCICIOS

1. Dibuje y comente las diferencias entre una señal analógica y una señal digital

2. Cite ejemplos de dispositivos de comunicaciones que tomen como base laconcentración o la multiplexación para efectuar sus operaciones de transmisión.

3. Confeccione un esquema con las características técnicas de cada medio detransmisión

4. Un canal sin ruido de 4 kHz se muestrea cada 1 mseg, cuál es la tasa de datosmáxima?

5. Si se envía una señal binaria por un canal de 3 kHz cuya relación de señal a ruidoes de 20 dB, cuál es la tasa de datos máxima que se puede obtener?

6. Qué es el teorema de Nyquist?

7. Se cumple el teorema de Nyquist para la fibra óptica o solamente para el alambrede cobre?

8. Qué técnica de transmisión transmite señales analógicas?

9. Cómo se denomina al compartir un medio y su enlace por dos o más dispositivos?

10. Cuál es el propósito principal de la multiplexación?

11. Qué técnica de multiplexación transmite señales digitales?

12. Qué tipo de multiplexación tiene múltiples caminos?

13. Cómo deben ser las conexiones entre los abonados para servicios dedicados?

14. Tienen nivel físico las redes inalámbricas?

BIBLIOGRAFÍA COMPLEMENTARIA

ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a laTeleinformática, McGrawHill.

GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill.

STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores,Prentice Hall.

http://www.cisco.com

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 6

 

Unidad 2: La capa Física

 2Capítulo 2:

Medios de Transmisión

Fuente: http://www.ciberhabitat.gob.mx/museo/cerquita/redes/medios/images/aire.jpg

OBJETIVOS ESPECÍFICOS

Conocer los diferentes medios de transmisión y sus características Identificar y reconocer las ventajas y desventajas de los medios de transmisión

y sus usos más frecuentes Identificar las tecnologías actuales en medios de transmisión de datos.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 6

INTRODUCCION

Los medios de transmisión de una red son los medios físicos que se utilizan para

conectar a todos los elementos de una red.

Las características de los medios de transmisión los hacen más o menos adecuadossegún el tipo de redes y la calidad de la transmisión dependerán de suscaracterísticas. El tipo de cable más usado es el par trenzado. El cable coaxial seutiliza principalmente en redes locales antiguas, aunque todavía es común. El cablede fibra óptica se utiliza ante todo para conectar computadoras que necesitan accesode alta velocidad y para interconectar redes en diferentes plantas y en diferentesedificios. Las tecnologías inalámbricas se utilizan en situaciones donde es difícil o esdemasiado caro utilizar el cableado. Para elegir el mejor medio de transmisión hayque considerar las características de cada medio, tales como:

• Velocidad de transferencia de datos• Utilización de topologías de red específicas• Requisitos en cuanto a distancia• Costos del cableado y de los componentes del cable• Equipos de red adicionales que son necesarios• Facilidad de instalación• Fiabilidad y vulnerabilidad• Inmunidad a las interferencias provocadas por fuentes externas• Posibilidades de ampliación

El medio debe ser adecuado a la transmisión de la señal física con el objeto deproducir la conexión y la comunicación entre dos dispositivos. Cada uno de los mediosque trataremos tiene la posibilidad de funcionar con diversas señales, analógicas,digitales, etc.

2.1 Medios Guiados

Cables de pares

Figura 2.5 Cables paresFuente: http://i6.tinypic.com/6wx926v.jpg

Constituye el modo más simple y

económico de todos los medios detransmisión. Sin embargo, presentan unaserie de inconvenientes. En todoconductor, la resistencia eléctrica aumentaal disminuir la sección del conductor, por loque hay que llegar a un compromiso entrevolumen y peso, y la resistencia eléctricadel cable. Esta última está afectadadirectamente por la longitud máxima.Cuando se sobrepasan ciertas longitudeshay que acudir al uso de repetidores para

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 6

restablecer el nivel eléctrico de la señal.

Las señales eléctricas se degradan cuando se transmiten por los efectos de la Ley de

Ohm. La atenuación crece en proporción directa a la longitud de los conductores porlos que se produce la transmisión. Cuando la longitud del cable de red es grande, laseñal puede llegar al otro extremo casi imperceptible, lo que origina problemasgraves. El repetidor es una máquina de red que regenera la señal eléctrica que lellega, con el fin de restituir su nivel original y así evitar los problemas que se pudieranproducir por una excesiva atenuación. Teóricamente es posible instalar tantosrepetidores en una red como sean necesarios, sin embargo, hay otro tipo de razonesque impiden su instalación en cascada en gran número. Por ejemplo, en Ethernet, lalongitud de la red no puede exceder de un máximo. Cada segmento puede alcanzar,como mucho 500 metros, debido a que los componentes electrónicos de lostransmisores no son capaces de proporcionar potencia suficiente para una distancia

mayor, pero, además, el conjunto de los segmentos de red, enlazados con losrepetidores, no puede exceder una longitud máxima de 2.500 metros. Esto hace queel número de repetidores que se puedan incorporar en una instación esté limitado porla tecnología de la red a cuatro repetidores en línea, o lo que es lo mismo, cincosegmentos de red. Los repetidores operan en el nivel físico, puesto que trabajan conseñales. Esto hace que sean las máquinas más rápidas. En ocasiones, los repetidoresse pueden utilizar para convertir la señal de un sistema de cableado en otro. Porejemplo, un repetidor podría tener una entrada 10Base2 (coaxial) y otra 10BaseT (partrenzado). Todos los puertos de los repetidores son bidireccionales, no distinguen elsentido del flujo de la información, por lo que se utilizan los repetidores comodistribuidores de señal, lo que proporciona a la red una topología en estrella. En elmercado existen varios tipos de repetidores, aunque todos ellos cumplen la misma

función básica.

Tanto la transmisión como la recepciónutilizan un par de conductores que son muysensibles a interferencias y diafoníasproducidas por la inducciónelectromagnética de unos conductores enotros. Un cable apantallado es aquel queestá protegido de las interferenciaseléctricas externas, normalmente a travésde un conductor eléctrico externo al cable,

por ejemplo una malla. Un modo desubsanar estas interferencias consiste entrenzar los pares de modo que las intensidades de transmisión y recepción anulen lasperturbaciones electromagnéticas sobre otros conductores próximos. Esta es la razónpor la que este tipo de cables se llaman de par trenzados. Se pueden alcanzarvelocidades de transmisión entre 2 Mbps y 100 Mbps en el caso de señales digitales.Es el cable más usado en telefonía. Existen dos tipos fundamentalmente:

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 6

CABLE UTP. UnshieldTwisted Pair. Es uncable de pares trenzado

y sin recubrimientometálico externo, demodo que es mássensible a lasinterferencias, sinembargo, al estartrenzado compensa las

induccioneselectromagnéticas

producidas por las líneasdel mismo cable. Es

importante guardar la numeración de los pares, ya que de lo contrario el efecto deltrenzado no será eficaz, disminuyendo sensiblemente o inclusive impidiendo lacapacidad de transmitir. Es un cable barato y sencillo de instalar.

CABLE STP. Shield Twisted Pair. Este cable es semejante al UTP pero se le añadeun recubrimiento metálico para evitar las interferencias externas. Por tanto, es uncable más protegido pero menos flexible que el primero. El sistema de trenzado esidéntico al del cable UTP.

Usos

El cable de cuatro pares está siendo utilizado como la forma de cableado general en

muchas empresas, como conductores para la transmisión telefónica de voz,transporte de datos, etc. RDSI utiliza también este medio de transmisión.

En los cables de pares hay que distinguir dos clasificaciones:

Las categorías: Cada categoría especifica unas características eléctricas para elcable: atenuación, capacidad de la línea e impedancia. Las clases: cada claseespecifica las distancias permitidas, el ancho de banda conseguido y las aplicacionespara las que es útil en función de estas características.

Conectores

La terminación estándar de 10Base-T(punta, enchufe 0, conector) es el conector"Registered Jack-45" (RJ-45). Este conectorreduce el ruido, la reflexión y los problemasde estabilidad mecánica y se asemeja alenchufe telefónico, con la diferencia de quetiene ocho conductores en lugar de cuatro.Se considera como un componente denetworking pasivo ya que sólo sirve como uncamino conductor entre los cuatro pares delcable trenzado de Categoría 5 y las patas de

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 6

la toma RJ-45. Se considera como un componente de la Capa 1, más que undispositivo, dado que sirve sólo como camino conductor para bits.

El cable 10Base-T estándar es un cableCAT5 de par trenzado, que está formadopor cuatro pares trenzados que reducenlos problemas de ruido. El cable CAT 5 esdelgado, económico y de fácil instalación.La función del cable CAT 5 es transportarbits, por lo tanto, es un componente de laCapa 1.

Los enchufes o conectores RJ-45 seinsertan en jacks o receptáculos RJ-45.

Los jacks RJ-45 tienen 8 conductores,que se ajustan a los del conector RJ-45.En el otro lado del jack RJ-45 hay unbloque de inserción donde los hilosindividuales se separan y se introducen

en ranuras mediante una herramienta similar a un tenedor denominada herramienta de

 punción. Esto suministra un camino conductor de cobre para los bits. El jack RJ-45 esun componente de la Capa 1.

Figura 2.6 Cable categoría 6

Fuente: http://www.cablecom.es/images/UTP_C6_LSZH.jpg

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 6

Figura 2.7 Patch panel

Fuente: https://reader003.{domain}/reader003/html5/0216/5a864e1ee3f50/5a864e423568e.jpg

  Los paneles de conexión son jacks RJ-45 agrupados de forma conveniente. Vienen

provistos de 12, 24 ó 48 puertos y normalmente están montados en un bastidor. Laspartes delanteras son jacks RJ-45. las partes traseras son bloques de punción queproporcionan conectividad o caminos conductores. Se clasifican como dispositivos dela Capa 1.

Hoy, los más populares esquemas de cableado son 10BASE-T y 100BASE-TX loscuales utilizan cable par trenzado sin malla (UTP). Este es similar al cable telefónico yviene en una variedad de grados, con cada grado superior ofreciendo una mejorperformance.

El cable Nivel 5 es el grado más alto y más caro, ofreciendo soporte para velocidades

de transmisión de hasta 100 Mbps. Los cables nivel 4 y nivel 3 son cables menoscostosos, pero ofrecen soporte para velocidades de transmisión menores.

Cable nivel 4 puede soportar velocidades de hasta 20 Mbps, mientras que el cablenivel 3 soporta velocidades de hasta 16 Mbps. El estándar de cableado Ethernet100BASE-T4 permite soportar velocidades de transmisión de hasta 100 Mbps sobrecable nivel 3, pero a expensas de agregar otros dos "pares" de cables (4 pares en vezde los 2 pares usados para 10BASET); para la mayoría de los usuarios, esto es unesquema sin sentido y en consecuencia 100BASE-T4 ha tenido poca popularidad.Cables nivel 2 y nivel 1 no son utilizados en los cableados de redes.

Cuando se instala una red nueva basada en cable de par trenzado se deben tomar en

cuenta una variedad de componentes que forman parte del cableado que se despliegadesde la estación de trabajo hasta el concentrador. El cableado se origina en elconcentrador, donde un cable llamado patch cord, que normalmente mide de 6 a 10pies de largo, conecta un puerto del concentrador con el match panel o panel depatcheo, usando conectores RJ-45 en cada extremo. En el otro lado del panel, elcable de par trenzado está conectado a éste y luego se extiende en forma continuahasta una roseta (dentro de una oficina, por ejemplo) hasta la cual también estáconectado. La roseta contiene un conector RJ-45 en su lado exterior, al que seconecta otro cableo patch cord y entonces se conecta con la Tarjeta de interfaz de redNIC de la computadora. La distancia que existe entre el conector del concentrador y elconector en la tarjeta de red, no debe exceder una longitud de cable de 100 metros.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 7

 Para aplicaciones especializadas las redes Ethernet basadas en fibra óptica o10BASE-FL son los segmentos más populares.

Un transceptor es una combinación de transmisor y receptor. En las aplicaciones denetworking, esto significa que convierten una forma de señal en otra. Por ejemplo,varios dispositivos de networking traen una interfaz de unidad auxiliar y un transceptorpara permitir que 10Base2, 10Base5, 10BaseT o 10\100Base-FX se conecten con elpuerto. Una aplicación común es la conversión de puertos AUI en puertos RJ-45.

Estos son dispositivos de la Capa 1. Transmiten de una configuración de pin y/omedio a otra. Los transceptores a menudo se incorporan a las NIC, que se considerannormalmente como dispositivos de la Capa 2. Los transceptores de las NIC sedenominan componentes de señalización, lo que significa que codifican señales en unmedio físico.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 7

 

El cable coaxial

Presenta propiedades mucho más favorables frente a interferencias y a la longitud dela línea de datos, de modo que el ancho de banda puede ser mayor. Esto permite unamayor concentración de las transmisiones analógicas o más capacidad de lastransmisiones digitales. Su estructura es la de un cable formado por un conductorcentral macizo o compuesto por múltiples fibras al que rodea un aislante dieléctrico demayor diámetro. Una malla exterior aísla de interferencias al conductor central. Utilizaun material aislante para recubrir y proteger todo el conjunto. Presenta condicioneseléctricas más favorables. En redes de área local se utilizan dos tipos de cablecoaxial: fino y grueso.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 7

La fibra óptica

Permite la transmisión de señales luminosas y es insensible

a interferencias electromagnéticas externas. Los mediosconductores metálicos son incapaces de soportar estasfrecuencias tan elevadas y son necesarios medios detransmisión ópticos. Son necesarias fuentes especializadas:

Fuente láser: A partir de la década de los sesenta sedescubre el láser, una fuente luminosa de alta coherencia,es decir, que produce luz de una única frecuencia y toda la

emisión se produce en fase.

Diodos láser: es una fuente semiconductora de emisión de láser de bajo precio.

Diodos LED. Son semiconductores que producen luz cuando son excitadoseléctricamente.

La composición del cable de fibra óptica consta de un núcleo, un revestimiento y unacubierta externa protectora. El núcleo es el conductor de la señal luminosa y suatenuación es despreciable. La señal es conducida por el interior de este núcleofibroso, sin poder escapar de él debido a las reflexiones internas y totales que seproducen, impidiendo tanto el escape de energía hacia el exterior como la adición denuevas señales externas.

Actualmente se utilizan tres tipos de fibras ópticas para la transmisión de datos:

Fibra Monomodo: Permite la transmisión de señales con ancho de banda hasta 2 Ghz.Fibra Multimodo de índice gradual: Permite transmisiones de hasta 500 Mhz.Fibra Multimodo de índice escalonado: Permite transmisiones de hasta 35 Mhz.

Dentro de las ventajas está la gran fiabilidad, su tasa de error es mínima. Su peso ydiámetro la hacen ideal frente a los cables de pares o coaxiales. Normalmente seencuentra instalada en grupos, en forma de mangueras, con un núcleo metálico queles sirve de protección y soporte frente a las tensiones producidas. Su principal

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 7

inconveniente es la dificultad para realizar una buena conexión de distintas fibras conel fin de evitar reflexiones de la señal, así como su fragilidad. El cable de fibra ópticaes más costoso, pero es insustituible para situaciones donde las emisiones

electrónicas y los riesgos ambientales son un problema a tener en cuenta.

El cable de fibra óptica es a menudo utilizado para aplicaciones inter-edificio paraaislar equipamientos de red de daños eléctricos ocasionados por descargas de rayosdebido a que este no conduce electricidad. El cable de fibra óptica puede también serútil en áreas donde hay gran interferencia electromagnética, como por ejemplo el pisode una fábrica.

El estándar Ethernet permite segmentos de cable de fibra óptica de hasta 2 kilómetrosde longitud, convirtiendo a la Ethernet por fibra óptica en la elección perfecta paraconexión de nodos y edificios que de otro modo no serían alcanzables por medios de

conductores de cobre.2.2 Medios No Guiados

Este tipo de sistemas se utilizan en ocasiones en las redesde área local por la comodidad y flexibilidad que presentan:no son necesarios complejos sistemas de cableado, lospuestos se pueden desplazar sin grandes problemas. Sinembargo, adolecen de baja velocidad de transmisión y defuertes imposiciones administrativas en las asignaciones defrecuencia que pueden utilizar: son sistemas cuyosparámetros de transmisión están legislados por las

Administraciones públicos. En algunos casos se requierenpermisos especiales, según la banda de frecuencia queutilicen.

Los sistemas radioterrestres

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 7

El medio de transmisión en los enlaces de radio es el espacio libre, con o sinatmósfera, a través de ondas electromagnéticas que se propagan a la velocidad de laluz.

Para llevar a cabo la transmisión se utiliza un sistema de antenas emisoras yreceptoras. La propagación por el medio atmosférico produce en ocasiones problemasde transmisión provocados por los agentes meteorológicos. Estos efectos negativosse pueden comprobar fácilmente en las emisiones de televisión, cuando lascondiciones climatológicas no son favorables, en forma de interferencias, nieve, rayas,doble imagen, etc.

Infrarrojos

Los infrarrojos son ondas electromagnéticas que se propagan en línea recta y que

pueden ser interrumpidas por cuerpos opacos. Las redes inalámbricas por infrarrojosoperan usando un rayo de luz infrarroja para transportar los datos entre dispositivos.Estos sistemas necesitan generar señales muy fuertes, debido a que las señales detransmisión dispersas son susceptibles a la luz desde fuentes como ventanas. No seven afectados por interferencias externas y puede alcanzar hasta 200 metros entre elemisor y el receptor. No es necesaria la obtención de una licencia administrativa parasu uso. Se usan en la comunicación de corta distancia (como control remoto detelevisores). Requieren linea de vista, lo que permite que sistemas en diferentes no seinterfieran.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 7

Radio UHF

Una red basada en equipos de radio en UHF necesita para su instalación la obtención

de una licencia administrativa. No se ve interrumpida por cuerpos opacos gracias a sucualidad de difracción.

Microondas

Las microondas son ondas electromagnéticas cuyas frecuencias se encuentran dentrodel espectro de las super altas frecuencias, utilizándose para las redes inalámbricas labanda de los 18-19 Ghz.

Láser

Esta tecnología para redes inalámbricas esútil para conexiones punto a punto convisibilidad directa y se utiliza,fundamentalmente, para interconectarsegmentos distantes de redes localesconvencionales (ETHERNET y TOKENRING), llegando a cubrir distancias dehasta 1.000 metros.

Los satélites artificiales

En ausencia de atmósfera,las transmisionesinalámbricas son muchomás fiables, lo quepermite muy altasfrecuencias ytransmisiones de altacapacidad. La transmisiónvía satélite de un punto dela Tierra a sus antípodas

se haría imposible sin laexistencia de plataformasorbitales queintercomuniquen variossatélites.

Las comunicaciones porsatélite tienen dosproblemas fundamentales:

• El elevado costo de situar un satélite en el espacio y su mantenimiento.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 7

• El retardo producido en las transmisiones de las señales originado por las grandesdistancias que éstas deben recorrer. En las comunicaciones televisivas en directo víasatélite es frecuente que el sonido no esté sincronizado con la imagen, por ejemplo,

porque el sonido llegue por vía telefónica terrestre y la imagen por satélite: ladiferencia de caminos entre una y otra vía es significativa produciéndose retardossuperiores al cuarto de segundo.

Todos los satélites se diseñan para realizar una tarea específica. Dependiendo de laaplicación se define la clase de equipo que deben tener a bordo y su órbita. Unsatélite es un objeto físico que orbita o gira alrededor de un cuerpo celeste.

Existen satélites naturales y ArtificialesSatélites naturales: la Luna. Equilibrio entre la inercia(estado más probable de uncuerpo) y la atracción natural es lo que mantienen al satélite en su órbita

Aplicaciones principales

Entre las aplicaciones tenemos:

• Militares• Telecomunicaciones: Telefonía• TV• Tx de datos

Órbitas de satélites

Las fuerzas que mantienen al satélite en órbita son leyes físicas y matemáticas queintervienen

Principios de las órbitas:

Si un satélite se lanzara en dirección vertical desde la Tierra y después quedara librecaería verticalmente a la superficie terrestre debido a la gravedad. Para que el satéliteentre en órbita alrededor de la Tierra debe de tener un movimiento hacia adelante.

Movimiento hacia adelante: sigue la inercia en trayectoria rectaGravedad: atrae al satélite hacia la Tierra

Fuerzas centrípeta y centrífuga

Si la velocidad del satélite fuera lo bastante grande se alejaría de la Tierra y seguiríapor el espacio exterior. Se requiere de una velocidad aprox. De 40.000 km/h(velocidad de escape) para que un vehículo espacial pueda romper la atraccióngravitatoria. A velocidades menores la gravedad ejerce una atracción constante sobreel satélite hacia la Tierra. Se contrarrestan las fuerzas inercial y gravitacional . Cuantomás cerca de la Tierra se encuentra el satélite, más intenso el efecto de la atraccióngravitatoria terrestre. En órbitas bajas un satélite debe moverse más rápidamente paraevitar caer a la Tierra. Cuanto más alejado esté de la Tierra, menor será su velocidad

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 7

orbital La Orbita terrestre mínima sostenible es 160 km altura y velocidad del satélitepara mantenerse en órbita: 28.000 km/h .

Otros factores además de la velocidad y atracción gravitaria que determinan la órbitade un satélite: peso del propio satélite, atracción gravitatoria de la Luna y del Sol.Estos factores tienen un efecto menor que la velocidad y la atracción gravitatoria de laTierra, pero son importantes para determinar la localización y la acción de un satélite

Las trayectorias de un satélite pueden ser circulares o elípticas, lo cual permitecalcular en cualquier momento la posición del satélite. Geocentro: el satélite gira enuna órbita que se aleja del centro de gravedad de la Tierra y la misma que la de laTierra llamado posigrado. Si órbita en dirección contraria: retrógradoLa mayoría de las órbitas son posigrado. A continuación algunos conceptos:

Órbitas circulares: velocidad de revolución es constante.Órbitas elípticas: la velocidad cambia según la altura del satélite sobre la Tierra

Los satélites de comunicaciones orbitan la Tierra a una distancia de 36000 km a unavelocidad aproximada de 11000 km/h. La velocidad varía de acuerdo con la distanciadel satélite a la Tierra.

Período sideral: Tiempo en que realiza una revolución completa Repetidora desatélite: La antena de la estación terrena debe poder seguir o rastrear el satélitecuando pasa por encima de ella, de acuerdo a la altura y la velocidad, con órbitaselípticas extensas de tal forma que el satélite se mantenga a la vista de la estación

Satélites geosíncronos

Satélites síncronos o geoestacionarios: orbitan la Tierra alrededor del ecuador a unadistancia de 36.000 km dando la vuelta alrededor de la Tierra en 24 horas. Pareceestar fijo o estacionario de forma síncrona, no requiere de antenas de rastreoespeciales en las estaciones de la Tierra.

Eclipse: la Tierra o la Luna se interponen entre el Sol y el satélite bloqueando la luzsolar que llega a los páneles de celdas solares. Muchos satélites tienen formacilíndrica y se puede hacer que giren alrededor de sus ejes (impulsores). Los satélitesse colocan en sus órbitas montándolos en la punta portadora de un cohete que los

dispara al espacio.Hoy los satélites de comunicaciones son pesados y grandes, son usadosTransbordadores espaciales como impulsores. Los satélites de comunicaciones sonestaciones retransmisoras de otras fuentes.

La estación transmisora envía la información al satélite que a suv vez la retransmite alas estaciones receptoras: satélite repetidor Una estación terrena tx información alsatélite, el cual tiene un receptor que capta la señal tx, la amplifica y la traslada a otrafrecuencia. Después con esta nueva frecuencia se retx a las estaciones receptoras deTierra. La señal que se envía al satélite se llama enlace de subida y la tx del satélite alas estaciones receptoras enlace de bajada

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 7

 Transpondedores: Es la combinación tx-rx en el satélite La mayoría de los satélites decomunicaciones operan en el espectro de las frecuencias de microondas.

Existen aplicaciones militares que operan en el rango: 200 Mhz a 400 Mhz UHFOSCAR de radioaficionadosVHF a UHF

Espectro de frecuencia

Espectro de microondas se divide en bandas de frecuencias que se han asignado asatélites y a otros servicios de comunicaciones como los de radar designadas porletras del alfabeto La banda más usada es la banda C Intervalo de subida: 5925 Ghz a6425 Ghz Intervalo de bajada: 3.7 Ghz a 4.2 Ghz Banda Ku: 14/12 Ghz

La banda C se está superpoblando, interferencias Banda X y L: Organismos militaresestán usando la banda X para satélites y radares, banda L para comunicacionesmarítimas y aeronáuticas y en radar

Un satélite de comunicaciones típico tiene 12 transpondedores o 24 si se incorpora lareutilización de frecuencias

Un transpondedor típico puede manejar hasta 1000 conversaciones telefónicasanalógicas unidireccionales, puede transportar datos digitales de alta velocidad. Elcorazón de un satélite es el subsistema de comunicaciones que es una serie detranspondedores que reciben las señales del enlace de subida y la retransmisión a laTierra

Subsistemas: mantenimiento, alimentación, telemetría, rastreo, mando, antenas,propulsión, estabilización

Telemetría, rastreo y mando: monitorea las condiciones a bordo como temperatura yvoltaje de las baterías

Impulsores: Subsistema de propulsión que se controlan desde la Tierra Subsistemacontrol de altitud: estabilización en órbita para detectar cambios de orientación,mantenimiento en posición

Telemetría y Rastreo: El satélite recibe señales de control de una estación terrenapara determinar el status operacional del satélite en todo momento

Aplicaciones

• Vigilancia (cámaras instaladas a bordo registran imágenes, sensores infrarrojosdetectan fuentes de calor.

• Meteorológicos: predicción del clima

• Geodésicos: mapas precisos de la T

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 7

 

• Status de los recursos de la tierra

• Navegación: GPS

GPS Global Positioning System: Navegación

Es una Red con 24 satélites en órbita, separados la misma distancia alrededor de laTierra. Cada satélite transmite una señal única en frecuencias de microondas bajas1.57524 Ghz y 1.2276 Ghz. El receptor usa las señales un microprocesador paracalcular la posición exacta del receptor en Tierra. Sistema de navegación para lasFuerzas Armadas de EU Cada satélite tiene un reloj muy preciso. Distribución de tv:frecuencias muy altas

Teléfonos satelitales: Iridium, usa un satélite de órbita terrestre baja (LEOS= Low

Earth Orbit Satellite) El sistema utiliza 66 satélites situados a 420 mi por sobre lasuperficie terrestre para la comunicación con teléfonos celulares de mano en cualquiersitio del planeta. Banda L y técnicas digitales para la comunicación de voz y datos.

El desarrollo de la tecnología espacial ha hecho posible el lanzamiento de satélites decomunicaciones de una manera segura y económica

ORBITAS a las que se puede situar un satélite:

LEO Low Earth Orbit: Orbita baja, inclinada respecto al plano ecuatorial. Entre 500 y1500 km

Roaming: localización

Handover: seguimiento PROYECTOS:

Iridium: Motorota 66 satélites en seis planos orbitales, altura: 765 Km

Servicios: telefonía celular GSM

Teledesic: McCaw Cellular y Microsoft, 924 satélites, , 44 en 21 planos orbitales,

órbita: 700 Km

Orbitas bajas permiten conexiones de radio sencillas desde TIERRA conradioteléfonos portátiles, empleando una antena normal en lugar de una parabólicaICO Intermediate Circular Orbit: MEO, órbita circular altura 10.000 y 20000 km, senecesitan 10 satélites para tener una cobertura total de la T

Dentro de esta tecnología Inmarsat P Capacidad: 4500 llamadas telefónicassimultáneas

HEO: Highly Elliptical Orbit: Orbita elíptica, 42000 km. Retardo elevados

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 80

 GEO: Geosynchronous Earth Orbit: es la más común de todas, posiciona el satélite enuna órbita circular ecuatorial, altura 36000 km, gira a la misma velocidad que la T,

permanece estacionario. Retardo de propagación: 250 m

Con tres satélites se tiene una cobertura global. Handover: 8 horas Hispasat (dossatélites)

La vida útil de un satélite depende de la órbita a la que se encuentre A mayor altura:mayor vida útil. Promedio 10 a 15 años para los GEO, 5 para los LEO. Para evitarinterferencias entre ellos se colocan a una distancia de separación lo que limita elnúmero máximo que pueden situarse en una determinada órbitaSistemas VSAT :

Regiones con muy baja infraestructura a un costo relativamente bajo Serviciotelefónico, rediodifusión, de TV, tx de datos, servicios de emergencia y de localización

Radiolocalización: Es la localización de la posición de un determinado móvil GPSGlobal Positioning System Sistema de Posicionamiento Global, es una constelaciónde 24 satélites en 6 planos orbitales con 4 satélites cada uno, órbita ICO 20000 Kmperíodo orbital de 12 horas, transmisión continuamente inf. Del tiempo, órbitas,identificación. Se asegura la visión simultánea de al menos 4 satélites al día. Cadasatélite tiene su código

Aplicaciones de GPS

Origen militar

• Aplicaciones civiles con restricciones• El Sistema pertenece a los EU• Proyecto GLONASS Rusia

Aplicaciones civiles:

• SPS más bajo• PPS Mayor resolución• Navegación marítima para dotación de navíos• Navegación aérea• Control de tráfico de vehículos

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 81

EJERCICIOS

1. Los medios de transmisión se clasifican en2. El origen de las señales en la fibra óptica es3. Cómo se puede medir el rendimiento del medio de transmisión?4. Usando la fórmula de Shannon para calcular la tasa de datos de un canaldeterminado si C=B qué implicaciones tiene esto en la relación S/N?5. Confeccione un esquema con las características técnicas de cada medio detransmisión6 Un cable coaxial es un sistema de transmisión con dos conductores. Qué ventajastiene conectar la malla a tierra?7. Explique por qué el ancho de banda de los pares trenzados y los cables coaxialesdisminuye con la distancia.

BIBLIOGRAFÍA COMPLEMENTARIA

ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a laTeleinformática, McGrawHill.

GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill.

STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, PrenticeHall.

http://www.cisco.com

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 82

Unidad 2: La capa Física

 3Capítulo 3:Codificación de datos

Fuente: http://florencialorenzo.blogspot.com/ 

OBJETIVOS ESPECÍFICOS

Conocer las diferentes técnicas de codificación de datos y sus características Identificar y reconocer las ventajas y desventajas de cada una de las técnicas

usadas Identificar las tecnologías actuales en técnicas de codificación de datos.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 83

INTRODUCCION

La información, para poder ser transmitida por un canal o medio de transmisión puede

ser codificada mediante señales analógicas o digitales si se trata de información tantoanalógica como digital. El uso de un tipo de codificación específico de codificacióndependerá de los requisitos exigidos, del medio de transmisión y de los recursosdisponibles para la comunicación.

Los tipos de codificación que especificaremos son:

• Datos Digitales señales digitales• Datos digitales señales analógicas• Datos analógicos señales digitales• Datos analógicos señales analógicas

3.1 Codificación de datos Digitales a señales digitales

Esta codificación o conversión digital a digital, es la representación de la informacióndigital mediante una señal digital. El ejemplo más conocido es el de la transmisión dedatos desde la computadora a la impresora. En esta codificación los unos y cerosbinarios generados por la computadora se traducen a una secuencia de pulsos devoltaje que pueden propagarse por un cable.

Existen muchos mecanismos usados para la codificación digital a digital, entre losmás útiles se citarán: unipolar, polar y bipolar.

Unipolar

Esta codificación es la más antigua y sencilla. Actualmente es obsoleta, pero susencillez permite dar una visión de los sistemas de codificación más complejos yavanzados.

El sistema de transmisión digital funciona enviando pulsos de voltaje por un medio deenlace: un cable o hilo. La mayoría de los tipos de codificación usan un nivel devoltaje para el 0 binario y otro nivel de voltaje para el 1. La polaridad del impulsoindica si es positivo o negativo. La codificación unipolar usa únicamente unapolaridad. A pesar de ser muy sencilla y su implementación muy barata presenta dosproblemas: una componente DC y la sincronización.

Componente DC

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 84

 Es un componente con frecuencia cero presente en las señales con codificaciónunipolar lo que hace que este tipo de señales no puedan viajar por medios de

transmisión que no puedan gestionar este tipo de componentes.

Sincronización

Cuando una señal no varía, el receptor no puede determinar el principio y el final decada bit. Para esto se usan temporizadores y cambios en el nivel de voltaje paraindicar cambios en el tipo de bit. Las soluciones implementadas incrementan el costoy son poco económicas.

Polar

Usa dos niveles de voltaje: uno positivo y uno negativo. El uso de dos niveles, en lamayoría de los métodos de codificación polar se reduce el voltaje medio de la línea yse alivia el problema de la componente DC existente en la codificación Unipolar.

En la codificación polar existen tres variantes: NRZ Sin retorno a cero, RZ con retornoa cero y Bifásica. La codificación NRZ incluye dos métodos: sin retorno al nivel ceroNRZ-L y sin retorno a cero invertido NRZ-I. El método bifásico incluye dos variantes:Manchester usado en las LAN Ethernet y el Manchester Diferencial, el cual es elmétodo más usado en las LAN Token Ring.

NRZ Sin retorno a cero

El nivel de la señal es siempre positivo o negativo.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 85

 

NRZ-L, el nivel de la señal depende del tipo de bit que representa. Normalmente, unvalor de voltaje positivo indica que el bit es un 0 y un valor de voltaje negativo significa

que el bit es un 1 (o viceversa); por tanto, el nivel de la señal depende del estado delbit.

NRZ-I, una inversión del nivel de voltaje representa un bit 1. Es la transmisión entre elvalor de voltaje positivo y negativo, no los voltajes en sí mismos, lo que representa unbit 1. Un bit 0 se representa sin ningún cambio. NRZ-I es mejor que NRZ-L debido a lasincronización implícita provista por el cambio de señales cada vez que se encuentraun 1. La existencia de unos en el flujo de datos permite al receptor sincronizar sutemporizador con la llegada real de la transmisión. Las tiras de ceros pueden causarproblemas, pero debido a que los ceros son menos frecuentes, el problema es menor.

BifásicaLa señal cambia en medio del intervalo de bit, pero no vuelve a cero. En lugar de eso,continúa hasta el polo opuesto. En las redes actualmente se usan dos tipos decodificación bifásica: Manchester y Manchester Diferencial.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 86

Manchester

Usa la inversión en mitad de cada intervalo de bit para sincronizar y para representarbits. Una transición de negativo a positivo representa un 1 binario y una transiciónpositiva a negativo representa un 0 binario. Usando una transición con ese dobleobjetivo, la codificación Manchester logra el mismo nivel de sincronización que RZpero con dos valores de amplitud.

Manchester diferencial

La inversión en la mitad del intervalo de bit se usa para sincronización, pero lapresencia o ausencia de una transición adicional al principio de cada intervalo se usapara identificar el bit. Una transición significa un 0 binario, mientras que la ausencia detransición significa un 1 binario. Este método necesita dos cambios de señal pararepresentar el 0 binario, pero solamente uno para representar el 1 binario.

Bipolar

Usa tres niveles de voltaje: positivo, negativo y cero. Los unos se representanalternando voltajes positivos y negativos.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 87

3.2 Datos digitales a señales analógicas

Se conoce como modulación de digital a analógico, es el proceso de cambiar una delas características de una señal de base analógica en información basada en unaseñal digital (ceros y unos). Un ejemplo lo tenemos cuando se transmiten datos de

una computadora a otra a través de una red telefónica pública, los datos originalesson digitales, pero debido a que los cables telefónicos transportan señales analógicas,es necesario convertir dichos datos. Los datos digitales deben ser modulados sobreuna señal analógica ha sido manipulada para aparecer como dos valores distintoscorrespondientes al 0 y al 1 binario.

Esta modulación se puede conseguir de varias formas:

Modulación por desplazamiento de amplitud conocida como ASK, donde varía laamplitud de la señal portadora

Modulación por desplazamiento de frecuencia conocida como FSK, donde varía lafrecuencia de la señal portadora

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 88

 

Modulación por desplazamiento de fase conocida como PSK, donde varía la fasede la señal portadora

Modulación por amplitud en cuadratura conocida como QAM, donde varía la fasecomo la amplitud de la señal portadora simultáneamente. Permite una mayor tasa detransmisión de datos que otros métodos de conversión de digital a análogo.

3.3 Datos analógicos a señales digitales

Se hace principalmente en PCM (modulación por codificación de pulsos) donde serequiere muestrear y cuantificar cada muestra en un conjunto de bits y despuésasignar voltajes de nivel a los bits. El teorema de Nyquist especifica que la tasa demuestreo debe ser por lo menos dos veces el componente de frecuencia más alto dela señal original.

3.4 Datos analógicos a señales analógicas

Esta modulación se implementa usando:

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 89

a. Modulación en amplitud AMb. Modulación en frecuencia FMc. Modulación en fase PM

En AM la amplitud de la onda portadora varía con la amplitud de la señal modulada.

En FM la frecuencia de la onda portadora varía con la amplitud de la onda moduladaEn Radio AM, el ancho de banda de la señal modulada debe ser al menos dos vecesel ancho de banda de la señal que se modula.

En radio FM, el ancho de banda de la señal modulada debe ser 10 veces el ancho debanda de la señal que se modula.

En PM la fase de la señal portadora varía con la amplitud de la señal que se modula.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 9

EJERCICIOS

1 Defina el concepto de codificación2. Cuál es la diferencia entre codificación y modulación?3. Qué es la codificación digital a digital?4. Qué es la conversión de analógico a digital?5. Qué es la conversión de digital a analógico?6. Qué es la conversión de analógico a analógico?7. Compare la modulación en frecuencia y en amplitud8. Realice un cuadro comparativo entre los puntos 3 al 69. Qué significa PCM y dónde se utiliza esta técnica comúnmente?10 Cuál es el propósito principal de la multiplexación?

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 9

Unidad 2: La capa Física

 3Interfaz en las comunicaciones dedatos

Fuente: http://www.datacap.com.ar/IO112b.jpg

OBJETIVOS ESPECÍFICOS

Conocer las diferentes interfaces de comunicación existentes Indentificar las tecnologías existentes en interfaces Entender la función de varias líneas de control que se usan con algunas de las

normas más comunes

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 9

INTRODUCCIÓNLas interfaces son mecanismos de conexión o acople entre diversos componentes(hardware y/o software). Se pueden clasificar en:

PARALELAS Y SERIALES.SINCRÓNICAS Y ASINCRÓNICAS.BALANCEADAS Y DESBALANCEADAS.

La transmisión digital se puede realizar en modo serie o paralelo. En la transmisiónparalela se envía un grupo de bits simultáneamente con una línea específica paracada bit. En la transmisión en serie hay una única línea y todos los bits se envíansecuencialmente. La transmisión serie puede ser síncrona o asíncrona.

4.1 Aspectos que define una interface

MECÁNICOS: Dimensiones del conector, número de pines, forma, etc.

ELECTRO-OPTICOS: Voltajes, tipo de fuente luminosa, duración de la señal, etc.

FUNCIONALES: Para que sirve cada PIN. Eje: TD(envío de datos), RD (recepción dedatos), DCD, RTS, etc.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 9

PROCEDIMENTALES: Orden o secuencia de pasos en la comunicación. Ej: Cuandoel PC se activa levanta DTR y el modem levanta DSR. Al establecer comunicación seactiva DCD.

 4.2 Norma RS232

La norma RS232, más conocidapor interfaz para línea serie,proporciona conexiones entre lacomputadora y dispositivos talescomo un módem o una impresora.RS232 es un estándar de laElectronic Industries AssociationEIA que especifica la interfaz entre

los equipos terminales de datos,DTE Data Terminal Equipment, ylos equipos de comunicaciones dedatos, DCE Data CommunicationsEquipment, con el propósito detransferir datos serie.

Normalmente, el DTE es unacomputadora o terminal, y el DCEes un módem. La CCITTrecomendó un estándar similar

denominado V.24.

RS232 especifica los conectores, las distintas señales eléctricas y los procedimientosde transmisión. Los conectores tienen 9 o 25 pines, denominados DB9 ó DB25,respectivamente. El conector tipo D contiene dos filas de contactos metálicos. Vistofrontalmente el conector DB25, los contactos de la fila superior se numeran del 1 al13, mientras que los contactos de la fila de abajo se numeran del 14 al 25.

Las especificaciones eléctricas definen las señales asociadas con los conectores. Unatensión entre +3 y +25 voltios se interpreta como un 0 binario y una tensión entre –3 y

 –25 voltios es un 1 binario. La DTR se utiliza para que el DTE le indique al DCE que elDTE está a on. La DSR se utiliza para que el DCE le indique al DTE que el DCE está

también en on. Cuando el DCE detecta una portadora que indica que el canal estáoperativo, el DCE habilita el circuito CD. Si hay una llamada entrante, el DCE lonotifica al DCE a través de la señal RI. El DTE activa el circuito TS si el DTE quiereenviar datos. El DCE activa el contacto CTS si el DCE está preparado para recibirdatos. Por último, los datos se transmiten, en modo fullduplex, desde el DTE al DCE através de la línea TXD y desde el DCE al DTE a través de la línea RXD.

En RS232 los datos se transmiten asíncronamente a través de la línea serie, en elsentido de que el reloj del receptor no está sincronizado con el reloj del transmisor.Para que el receptor muestre los bits de datos correctamente, el transmisor anteponea los bits de datos un bit de comienzo (star). Tras detectar el receptor el primer flancodel bit de comienzo, empieza a muestrear el primer bit trascurridos 1.5 períodos de

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 9

reloj del receptor; es decir, el muestreo se lleva a cabo aproximadamente en la mitadde los siguientes bits. Debido a que el reloj del receptor no está sincronizado con elreloj del transmisor, los desajustes pueden, eventualmente, hacer que el muestreo

sea incorrecto. Este problema se puede prevenir transmitiendo sólo secuencias debits cortas. Normalmente la secuencia consiste en un carácter de siete u ocho bits. Sepuede añadir un bit de comprobación de paridad opcional para posibilitar que elreceptor compruebe la integridad de los bits recibidos. Finalmente, el bit de paradaindica el final de la secuencia.

PROCEDIMENTAL

DTE ---- DCEDTR --->DSR <---

RTS--->CTS<---DCD<---

Características

Usa una tierra común entre el DTE y DCE lo que puede ser correcto en cortasdistancias pero difícil cuando están alejados.

Cortas distancias.Bajas velocidades.

VENTAJAS

Bajo costo.Fácil implementación.Muy popular.

4.3 Otras Inferfaces

V.35

Interface serial sincrónica, desarrollada por la CCITT. Velocidad original: 48Kbps,

aunque puede operar entre 64 Kbps y 2 Mbps. Distancia máxima: 300 mts.Mezcla señales balanceadas (TD, RD, Clock) y desbalanceadas (DSR, DTR, RTS,CTS y DCD).

Típicamente utiliza conector M34 o Winchester mucho más costoso y grande que elDB-25 de RS-232. También se implementa con conectores DB-25.

X.21/X.21BIS

X.21.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 9

Interface serial sincrónica full duplex balanceada. Se usa para conectar un DTE a unaRed Pública de Datos (X.25), mediante un sistema digital. Velocidades entre: 600bpsy 64Kbps. También n x 64. Usada en acceso a través de redes digitales. Utiliza

conector DB-15. Muy utilizada en Europa y Japón.

X.21BIS:

Derivado de RS-232D/V.24 y 449. Alternativa para la conexión usando mediosanálogos. Conector típicamente usado: DB-15

CABLE PARALELO CRUZADO G.703

Creada por la CCITT para voz sobre redes digitales.Define el aspecto eléctrico y funcional de la interface.

Opera a 64 Kbps, 1.544 y 2 Mbps. 4 hilos.G.704 Define el framing.

Se puede implementar sobre par trenzado de 120 ohmios de forma balanceaday/o deforma desbalanceada con dos cables coaxiales de 75 ohmios T1: (1544 Kbps), AMI oB8ZS. 1 par para transmisión y otro para recepción.

E1: (2048 Kbps), AMI o HDB3. Coaxial o 4 hilos simétricos por cada dirección.

RS-449

Inicialmente nuevo sustituto de RS-232.

Interface balanceada.Típicamente usa conector DB-37.RS-449: Mecánico, funcional y procedimental.RS-423-A: Eléctrica desbalanceada. 2Mbps y 60 mts.RS-422-A: Eléctrica balanceada.

PUERTOS UNIVERSALES

Algunos fabricantes usan en el chasis del equipo un puerto universal que hacia el otrodispositivo presenta una interface a través de un cable de conversión.

INTERFACES DE VOZSIGNALING (SEÑALIZACION): Indicaciones o información entre los diversoscomponentes en el sistema telefónico (PABX, plantas, centrales, teléfonos). Ejemplo:señales al descolgar, colgar, marcar, etc.

IN-BAND SIGNALING (SEÑALIZACION EN BANDA): la señalización se hace por elmismo “canal” utilizado para el envío de la información. Ej: sistema telefónicoconvencional.

OUT-BAND SIGNALING (SEÑALIZACION FUERA DE BANDA: La señalización tieneun canal especial. Ejemplo: RDSI con el canal D.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 9

 FXS/FXOInterface telefónica análoga.

FXS (Foreign eXchange Station): Es la interface hacia el teléfono. Genera ring,voltajey el tono de llamado.

FXO (Foreign eXchange Office): Simula al teléfono para la central.Típicamente en conector RJ-11.

E&M

Interface telefónica para conexión entre conmutadoresInterface Troncal-Troncal..Análoga y antigua.

Puede operar a 2 (realmente 4) hilos y 4 hilos (realmente 6).Hilos E: Ear (Recibe), M: Mouth (Transmite) para señalización: coger troncal, colgar,etc.

Existen varias clases:

• Por número de hilos:• El que utiliza una interface con 2-hilos compartidos para transmitir y recibir y 2 o 4hilos para los E y M.• Una Interface de 4 hilos (2 para transmitir y 2 para recibir) y 2 o 4 para los hilos E yM.• Por tipos• Type I E&M usa un hilo para E y otro para M.• Type II E&M usa 2 hilos para E y 2 para M.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 9

EJERCICIOS

1. Calcule la eficiencia de una transmisión asíncrona y síncrona, saque sus propiasconclusiones.2. Investigue sobre las últimas tecnologías de modems3. Investigue sobre los comandos AT. Qué son y listar algunos ejemplos.4. Qué es un MODEM inteligente?5. Amplie e investigue sobre el estándar RS232 y RS4496. Amplie e investigue sobre el estándar V y los modems7. Explicar el funcionamiento de cada una de las conexiones en la configuraciónMODEM nulo.

BIBLIOGRAFÍA COMPLEMENTARIA

ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a laTeleinformática, McGrawHill.

GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill.

STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores,

Prentice Hall.

http://www.cisco.com

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 9

Unidad 3: La capa de Enlace de

Datos

1Capítulo 1:

Subcapa LLC

Fuente: http://www.miguelurbano.com/images/Enlace_blando.jpg

OBJETIVOS ESPECÍFICOS

Conocer características de la capa de enlace de datos y sus subcapas Identificar las funcionalidades y técnicas realizadas en la subcapa LLC Identificar las tecnologías actuales y protocolos de la subcapa LLC de la capa

de enlace de datos.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 9

INTRODUCCION

Podemos definir el concepto de enlace de datos como el conjunto de equipos

terminales de datos más los elementos que configuran la red de transmisión, quepermiten el intercambio de información entre ambos. La parte lógica de control de lacomunicación es la que corresponde al nivel de enlace de datos, y está compuestapor el conjunto de procedimientos para el establecimiento, mantenimiento ydesconexión de circuitos para el envío de bloques de información, controla la correctatransferencia de los datos y articula los métodos necesarios para la detección ycorrección de errores.

La capa de enlace de datos tiene que desempeñar varias funciones específicas:

Proporcionar una interfaz de servicio bien definida con la capa de red

Manejar los errores de transmisiónRegular el flujo de datos para que receptores lentos no sean saturados por emisoresrápidos.

Para cumplir con estas metas, la capa de enlace de datos toma de la capa de red lospaquetes y los encapsula en tramas para transmitirlos. Cada trama contiene unencabezado, un campo de carga útil (payload) para almacenar el paquete y unterminador o final. El manejo de las tramas es la función principal de la capa de enlacede datos.

Servicios proporcionados a la capa de red

La función de la capa de enlace de datos es prestar servicios a la capa de red. Losmás importantes son:

• Servicio no orientado a la conexión sin confirmación de recepción• Servicio no orientado a la conexión con confirmación de recepción• Servicio orientado a la conexión con confirmación de recepción

1.1 Descripción y características

El control de enlace de datos realiza las siguientes funciones: Sincronización de latrama: los datos se envían en bloques que se denominan tramas. El comienzo y el

final de cada trama deben ser identificables Control de flujo: la estación emisora nodebe enviar tramas a una velocidad más rápida de la que la estación receptora puedaabsorber.

Control de errores: se debe corregir cualquier error introducido por el sistema detransmisión en los bits.

Direccionamiento: en una línea multipunto, como, por ejemplo, una red de área localLAN, se debe identificar a las dos estaciones involucradas en la transmisión.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

Datos y control sobre el mismo enlace: normalmente no se debe tener un enlaceindependiente para la información de control. Por consiguiente, el receptor deberá sercapaz de diferenciar entre lo que es información de control y lo que son datos.

Gestión del enlace: El inicio, mantenimiento y la conclusión del intercambio de datosen un alto grado de coordinación y cooperación entre las estaciones. Se necesitanuna serie de procedimientos para gestionar este intercambio.

1.2. Método de operación

Entramado

La capa de enlace de datos debe usar los servicios que la capa física le proporcionacon el fin de proporcionar servicios a la capa de red. Esta capa divide el flujo de bits,

que entrega la capa física, en tramas separadas y calcula la suma de verificación paracada trama. Cuando la trama llega al destino, se recalcula la suma de verificación, siésta es distinta de la contenida en la trama, la capa de enlace de datos sabe que haocurrido un error y toma decisiones al respecto como por ejemplo: descartar la tramagenerando un reporte de error.La división en tramas del flujo de bits se logra introduciendo intervalos de tiempo entrelas tramas, de la misma forma que los espacios entre las palabras en el textocorriente. Sin embargo, las redes ofrecen pocas garantías sobre la temporización asíque es posible que estos intervalos sean eliminados o pueden introducirse en latransmisión.

Puesto que es riesgoso depender de la temporización para marcar el inicio o el final

de cada trama, se han diseñado varios métodos:

Conteo de caracteresBanderas con relleno de caracteresBanderas de inicio y fin con relleno de bitsViolaciones de codificación de la capa físicaCada método tiene sus ventajas y desventajas.

1.3 Control de flujo

El control de flujo es una técnica utilizada para asegurar que la entidad de transmisión

no sobrecargue a la entidad receptora con una excesiva cantidad de datos. La entidadreceptora usa una zona de memoria temporal o buffer para la transferencia. Cuandose reciben los datos, el receptor debe realizar cierta cantidad de procesamiento antesde pasar los datos al software de los niveles superiores. Si no hubiera procedimientospara el control de l flujo, la memoria temporal del receptor se podría llenar ypotencialmente desbordarse mientras se estuvieran procesando datos anteriores.

Cada trama contiene un campo de datos más información de control. El tiempo detransmisión es el tiempo empleado por una estación para emitir todos los bits de unatrama, que por definición será proporcional a la longitud de la trama. El tiempo depropagación es el tiempo empleado por un bit en atravesar el medio de transmisióndesde el origen hasta el destino.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

 Control de flujo mediante parada y espera

Esta técnica de control de flujo funciona de la siguiente forma: una entidad emisoratransmite una trama. Tras la recepción, la entidad destino indica su deseo de aceptarotra trama enviando una confirmación de la trama que se acaba de recibir. La fuenteantes de transmitir la trama siguiente debe esperar hasta que se reciba laconfirmación. Este procedimiento funciona bien y es difícil de mejor su desempeñocuando el mensaje se envía usando un número reducido de tramas de gran tamaño.Sin embargo, es frecuente que la fuente divide el bloque de datos en pequeñosbloques pequeños transmitiendo los datos en varias tramas. Esto se realiza así por lassiguientes razones:

• El tamaño del buffer del receptor puede ser limitado

• Entre más larga sea la transmisión, es más probable que haya errores, necesitandoen ese caso la retransmisión de la trama completa. Si se usan tramas más pequeñas,los errores se detectarán antes, y en este caso se necesitará retransmitir una cantidadde datos menor.• En un medio compartido, como, por ejemplo, en una LAN, es frecuente que no sepermita que una estación ocupe el medio durante un período largo, evitando así quelas otras estaciones que intenten transmitir sufran grandes retardos.

Control de flujo mediante Ventana Deslizante

En parada y espera, cada vez sólo puede estar en tránsito una trama. En ventanadeslizante, el emisor puede transmitir varias tramas antes de necesitar unreconocimiento. Las tramas se pueden enviar una detrás de otra, lo que significa queel enlace puede transportar varias tramas de una vez y que su capacidad se puedeusar de forma más eficiente.

El receptor notifica el reconocimiento únicamente para algunas de las tramas, usandoun único ACK para confirmar la recepción de múltiples tramas de datos. La ventanadeslizante usa unas cajas imaginarias en el emisor y receptor. Esta ventana puedemantener tramas en cualquiera de los extremos y proporciona un límite superior en elnúmero de tramas que se pueden transmitir antes de recibir un reconocimiento. Lastramas pueden ser reconocidas en cualquier momento sin esperar hasta que laventana se llene y pueden ser transmitidas mientras que la ventana no esté todavía

llena. Para saber qué tramas se han transmitido y cuáles se han recibido, la ventanadeslizante introduce un esquema de identificación basado en el tamaño de la ventana.

Las tramas se enumeran en módulo-n, lo que significa que se enumeran de 0 a n-1.Por ejemplo, si n=8, las tramas se enumeran desde 0,1,2,3,4,5,6,7, 0,1,2,3,4,5,6,7,0,1,2,3,4,5,6,7,etc. El tamaño de la ventana es n-1, en este caso 7. La ventana nopuede cubrir el módulo completo de 8 tramas, cubre una trama menos.

Cuando el receptor envía un ACK, incluye el número de la trama que espera recibir acontinuación. Al principio de la transmisión, la ventana del emisor contiene n-1 tramas.A medida que se envían las tramas, el límite izquierdo de la ventana se mueve hacia

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

dentro, reduciendo el tamaño de la misma. Al principio de la transmisión, la ventanadel receptor no contiene n-1 tramas sino n-1 espacios para tramas. A medida quellegan nuevas tramas, el tamaño de la ventana del receptor se encoge. Por tanto, la

ventana del receptor no representa el número de tramas recibidas sino el número detramas que todavía se pueden recibir antes de enviar un ACK.

1.4 Control de Errores

El control de errores, o cómo se gestionan los datos perdidos o dañados o losreconocimientos, es sencillamente la retransmisión de los datos. La retransmisión delos datos se inicia mediante una petición de repetición automática ARQ

Hay tres tipos de errores que necesitan ARQ: una trama dañada, una trama perdida yun reconocimiento perdido. El método usado para gestionar el control de errores

depende del método usado para el control de flujoPara el control de flujo de parada y espera, se usa parada y espera con ARQ Para elcontrol de flujo con ventana deslizante, se usa vuelta atrás n o rechazo selectivoEn parada y espera con ARQ, se retransmite la trama no reconocidaEn la vuelta atrás n con ARQ, la retransmisión comienza con la última trama noreconocida incluso si las tramas siguientes han llegado correctamente. Las tramasduplicadas se descartan.

En el rechazo selectivo con ARQ, solamente se retransmiten las tramas noreconocidas.

1.5 Detección y corrección de errores

Los errores de transmisión se detectan habitualmente en el nivel físico del modeloOSI. Los errores de transmisión se corrigen habitualmente en el nivel de enlace dedatos del modelo OSI.

Los errores se pueden clasificar en errores de un único bit en donde el error está enun bit por cada unidad de datos; y en errores de ráfaga, donde dos o más bitserróneos se encuentran por unidad de datos.

La redundancia consiste en enviar bits extra para su uso en la detección de errores.

Existen cuatro métodos frecuentes de detección de error:a. Verificación de redundancia vertical VRCb. Verificación de redundancia Longitudinal LRCc. Verificación de redundancia Cíclica CRCd. Suma de comprobación

a. Verificación de redundancia vertical VRC

Se añade un bit extra (bit de paridad) a la unidad de datos. Puede detectarúnicamente un número impar de errores, no puede detectar un número par de errores.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

b. Verificación de redundancia Longitudinal LRC

Una unidad de datos redundantes sigue a n unidades de datos.

c. Verificación de redundancia Cíclica CRC

Es la técnica de verificación de redundancia más potente, se basa en la divisiónbinaria. Se añade una secuencia de bits redundantes, denominados CRC o restoCRC, al final de cada unidad de datos de forma que los datos resultantes seandivisibles exactamente por un número binario predeterminado. En el destino la unidadde datos que se recibe es dividida por este mismo número. Si en este paso no hayresto, se asume que la unidad de datos ha sufrido daños durante el tránsito y quedebe ser rechazada. Los bits redundantes se obtienen dividiendo la unidad de datospor un divisor determinado; el resto es el CRC. Para que sea válido, un CRC debe

tener dos cualidades: tener exactamente un bit menos que el divisor y añadirlo al finalde la tira de datos debe hacer que el resultado sea exactamente divisible por eldivisor.

Procedimiento:Se añade una tira de n ceros a la unidad de datos.. El número n es uno menos que elnúmero de bits en el divisor predefinido, que tiene n+1 bits La nueva unidad de datosse divide por el divisor usando un proceso denominado división binaria. El restoresultante de esta división es el CRC El CRC de n bits obtenido en el paso anteriorsustituye a los ceros añadidos al final de la unidad de datos. El CRC puede estarformado por ceros. La unidad de datos llega al receptor en primer lugar, seguida por elCRC. El receptor trata toda la tira como una unidad y la divide por el mismo divisor

que se usó para hallar el resto del CRC. Si la tira llega sin errores, el comprobador deCRC obtiene un resto 0 y la unidad de datos se acepta. Si la tira ha cambiado durantela transmisión, la división arroja un residuo no nulo y la unidad de datos no se acepta.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

Polinomios Estándar

d. Suma de comprobación

Se usa en los protocolos de alto nivel (TCP/IP) para detección de errores. Cuando seusa este método, en el receptor los datos y la suma de comprobación deberían sumarcero si no hay errores.

Para el cálculo de la suma de comprobación:

• Se dividen los datos en secciones• Se suman las secciones usando aritmética con complemento a uno.• Se hace el complemento de la suma final; esta es la suma de comprobación

Código HammingEs un método de corrección de errores en un único bit que usa bits redundantes. Elnúmero de bits es función de la longitud de los bits de datos. Para obtener el númerode bits redundantes necesarios (r) para una unidad de datos de m bits, se debe usarla fórmula (2∧r) >= m + r +1

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

 

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

EJERCICIOS

1. En qué se diferencia un error de un único bit de un error de ráfaga?2. Describa el concepto de redundancia en la detección de errores?3. Si la unidad de datos es 111111, el divisor 1010 y el resto 110, cual es el dividendoen el receptor?4. Asumiendo paridad par, calcule el bit de paridad para cada una de las siguientesunidades de datos:a. 1001011b. 0001100c. 1000000d. 11101115. Un receptor recibe el patrón de datos 01101011. Si el sistema usa VRC con paridadpar, tiene el patrón un error?6. Halle el LRC para el bloque de datos 10011001011011117. Dada la secuencia de 10 bits 1010011110, y un divisor de 1011, halle el CRC.8. Encuentre el complemento de 11100100011100119. Dado el mensaje M 1010001101 y el Polinomio P 110101, hallar el FCS o CRC10. Un protocolo de ventana deslizante usa un tamaño de ventana 15, cuántos bitsson necesarios para definir el número de secuencia?11. Investigue la formulación para calcular la eficiencia de un protocolo de parada yespera y de ventana deslizante, compare los resultados. Cuál es más eficiente?

BIBLIOGRAFÍA COMPLEMENTARIA

ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a laTeleinformática, McGrawHill.

GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill.

STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, PrenticeHall.

http://www.cisco.com

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

Unidad 3: La capa de Enlace de

Datos

 2Capítulo 2:

Subcapa MAC: Control de accesoal medio

Fuente: http://farm3.static.flickr.com/2382/2541462088_004c9a732c.jpg?v=0

OBJETIVOS ESPECÍFICOS

Conocer las diferentes técnicas existentes para controlar el acceso en unmedio compartido

Identificarr las características de cada una de las técnicas usadas para elcontrol de acceso al medio

Identificar las últimas tecnologías existentes para control de acceso al medio.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

INTRODUCCIÓNEn el mundo de las redes es necesaria la coordinación y gestión de lascomunicaciones entre los distintos dispositivos. Se requiere entonces un mecanismoque permita sincronizar e indicar en qué momento se puede tener acceso al uso delmedio de transmisión o canal en un medio compartido como las redes de área local.De no existir este mecanismo la comunicación se imposibilitaría pues se produciríancolisiones en todo momento. A continuación se presentan las técnicas usadas enambientes compartidos.

2.1 Descripción y características

El segundo conjunto de funciones, el subnivel de control de acceso al medio MAC,

resuelve la contención en el acceso al medio compartido. Contiene especificacionesde sincronización, indicadores, flujo y control de error necesarias para llevar lainformación de un lugar a otro, así como las direcciones físicas de la siguienteestación que debe recibir y enrutar un paquete. Los protocolos MAC son específicosde la LAN que los usa (Ethernet, Red en anillo con paso de testigo, Bus con paso detestigo, etc.)

Las redes pueden dividirse en dos categorías: las que usan conexiones punto a puntoy canales de difusión. Aquí trataremos las redes de difusión y sus protocolos. En estetipo de redes es necesario determinar quién puede utilizar el canal cuando haycompetencia por él. La subcapa MAC es la parte inferior de la capa de enlace dedatos.

2.2 Método de operación

Asignación del canal

• Estática:

La forma normal de asignar un solo canal, como una troncal telefónica, entre variosusuarios compitiendo es la FDM Multiplexación por división de Frecuencia. Si hay Nusuarios, el ancho de banda se divide en N partes de igual tamaño, y a cada usuariose le asigna una parte. Este método de multiplexación presenta problemas en la

medida en que el tráfico aumenta o cuando el tráfico se hace en ráfagas llevando aincluso desperdiciar buena parte del espectro valioso. La asignación estática odivisión del canal disponible en subcanales estáticos es ineficiente, pues cuandoalgunos usuarios están inactivos, el ancho de banda se pierde y si éstos no lo estánusando a nadie más se le permite usarlo.

• Dinámica

Se dan muchos supuestos y análisis donde se contemplan varios aspectos dentro delmodelo.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

Protocolos de acceso Múltiple

Aloha

Su filosofía básica es permitir que los usuarios transmitan cuando tengan datos porenviar. Habrá colisiones y las tramas en colisión se dañarán. El emisor escucha elcanal y puede saber si la trama fue destruida, al igual que los demás usuarios. En unaLAN esto es inmediato, vía satélite hay un retardo de 270 mseg antes de que elemisor sepa si la transmisión tuvo éxito. Luego de la colisión, el emisor espera untiempo aleatorio y retransmite. El tiempo de espera debe ser aleatorio o sepresentarán nuevamente más colisiones.

Existen dos versiones:

• Aloha Puro• Aloha Ranurado

Sistemas de contención: Son sistemas en los cuales varios usuarios comparten uncanal común de modo tal que puede dar pie a conflictos.

Cada vez que dos tramas traten de ocupar el canal al mismo tiempo, habrá unacolisión y ambas se dañarán.

En Aloha Ranurado no se permite que una computadora envíe cada vez que se pulsaun retorno de carro.

Protocolos de acceso múltiple con detección de portadora

Las estaciones escuchan una portadora (una transmisión) y actúan de acuerdo conello.

CSMA Persistente y no persistente

El primer protocolo de detección de portadora que estudiaremos aquí se llama CSMAAcceso Múltiple con Detección de Portadora persistente-1. Cuando una estación tienedatos por transmitir, primero escucha el canal para saber si otra está transmitiendo enese momento. Si el canal está ocupado, la estación espera hasta que se desocupa.

Cuando la estación detecta un canal inactivo, transmite una trama. Si ocurre unacolisión, la estación espera una cantidad aleatoria de tiempo y comienza de nuevo. Elprotocolo se llama persistente-1 porque la estación transmite con una probabilidad de1 cuando encuentra que el canal está inactivo.

Protocolos libres de colisiones

Aunque las colisiones no ocurren en CSMA/CD una vez que una estación ha tomadosin ambigüedades el canal, aún pueden ocurrir durante el período de contención.Estas colisiones afectan en forma adversa el desempeño del sistema, especialmentecuando el cable es largo y las tramas cortas. La técnica CSMA, aunque suele ser más

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

eficiente que ALOHA o ALOHA ranurado, presenta una manifiesta ineficiencia.Cuando dos tramas colisionan, el medio permanece sin usar mientras dura latransmisión de las tramas afectadas. En el caso de tramas largas en comparación con

el tiempo de propagación, la cantidad de ancho de banda desperdiciada esconsiderable. Es posible reducir este tiempo de ociosidad del medio si la estación semantiene escuchando el canal mientras transmite (detección de colisión). En estecaso se añaden las siguientes condiciones a las de CSMA:

• Si se detecta una colisión durante la transmisión, ésta cesa inmediatamente y setransmite una pequeña trama de consenso de colisión (trama de jam) para asegurarsede que todas las estaciones se han enterado de la existencia de la colisión.

• Después de emitir la señal de jam se intenta transmitir, tras esperar un período detiempo aleatorio, usando, de nuevo, CSMA. Cuanto mayor sea la red, mayor será el

número de colisiones y menor el rendimiento, debido a que el tiempo requerido paradetectar colisiones es mayor.

IEEE 802.5 Control de Acceso al Medio, Paso de testigo en anillo

Desarrollada por IBM en 1985 con el nombre de Token Ring y posteriormenteaceptada por los organismos de normalización más importantes entre ellos, IEEE.

Principio de operación

Una red Token Ring consta de un conjunto de estaciones conectadas por un medio detransmisión. La información se transmite secuencialmente, bit a bit, desde unaestación activa a la siguiente. Cada estación activa regenera y repite cada bit. Laestación que tenga el derecho al acceso al medio, introduce la información en elmedio, donde la información circula pasando por las estaciones. La estación destinode la información copia los datos al mismo tiempo que los pasa a la red. Finalmente,la estación emisora retira la información del anillo. Una estación obtiene el derecho atransmitir su información cuando detecta un testigo o token en el medio. El testigo esuna señal de control compuesta por una secuencia especial de bits que circula por elanillo cuando todas las estaciones están inactivas. Cualquier estación, tras ladetección del testigo, puede capturar éste modificándolo y convirtiéndolo en elcomienzo de una trama y añadiendo los campos de control y estado, dedireccionamiento, información, secuencia de comprobación de trama y secuencia de

finalización de trama.Tras la finalización de la transferencia de información y después de las operacionesde comprobación de errores, la estación emisora inicia un nuevo testigo,proporcionando así la oportunidad de obtener el acceso a la red a las demásestaciones del anillo. Un temporizador de posesión de testigo controla el períodomáximo que una estación ocupa el medio antes de pasar el testigo.

Token Ring es la técnica usada para topología en anillo. El protocolo de control deacceso se basa en una pequeña trama llamada testigo o token, que circula a lo largodel anillo. El testigo puede encontrarse libre u ocupado. Un bit de la trama indica suestado. Cuando todas las estaciones de la red están inactivas, es decir, sin datos para

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

transmitir, el testigo se encuentra libre y simplemente circula por el anillo pasando deuna estación ala siguiente. La estación que desee transmitir debe esperar a recibir eltestigo libre; modifica el estado del testigo alterando el bit de estado, pasándolo de

libre a ocupado, e inserta, a continuación del testigo, la información a enviar junto consu propia dirección y la de la estación destino. Las estaciones que deseen transmitiren este momento deben esperar. La trama circule por el anillo hasta llegar a laestación receptora. La trama vuelve a llegar a la estación emisora quien la elimina dela red y genera un testigo libre.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

EJERCICIOS

1 Qué propiedades tienen en común los protocolos de acceso a canal WDMA y GSM?Consulte el GSM.2 Cuál es la tasa de baudios de la Ethernet de 10 Mbps estándar?3 Por qué las redes LAN son de difusión?4 Qué protocolo MAC presenta mayor eficiencia en una LAN: ALOHA o CSMA/CD?5 Responda las siguientes cuestiones:a. Para baja carga, qué LAN presenta un menor retardo: Ethernet o una en anillo conpaso de testigo?b. Para alta carga, qué LAN presenta un menor retardo: Ethernet o una en anillo conpaso de testigo?

6 A partir de IEEE 802.3 y de IEEE 802.11, comente tres diferencias entre las redesLAN cableadas y las inalámbricas.7 Por qué se incluye el control de errores en la capa MAC en IEEE 802.11 pero no enIEEE 802.3?

BIBLIOGRAFÍA COMPLEMENTARIA

ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a laTeleinformática, McGrawHill.

GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill.

STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, PrenticeHall.

http://www.cisco.com

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

Unidad 3: La capa de Enlace de

Datos

 3Capítulo 3:

Protocolos del Nivel deEnlace de datos

Fuente: http://www.contrasys.net/IMG/bolita2Trans.gif

OBJETIVOS ESPECÍFICOS

Conocer los diferentes protocolos de la capa de enlace de datos Identificar las características de los diferentes protocolos de la capa de enlace

de datos y sus funcionalidades Identificar los protocolos de la capa de enlace de datos más usados

actualmente

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

INTRODUCCIÓNExiste actualmente una serie de protocolos del nivel de enlace de datos queproporcionan gran cantidad de aplicaciones y servicios a los niveles superiores delmodelo OSI. Algunos de estos servicios se usan frecuentemente mientras que otrossólo son empleados por unos pocos. A lo largo de la historia de las redes losprotocolos se han ido diseñando en la medida de las necesidades para satisfacer unanecesidad específica. En este capítulo veremos los protocolos más importantes de lacapa de enlace de datos.

3.1 HDLC Control de Enlace de Datos de Alto Nivel Descripción y características

Opera en modo semidúplex o dúplex en configuraciones de enlace punto a punto o

multipunto.Las estaciones HDLC se clasifican en:

• Estación primaria: envía órdenes• Estación secundaria: envía respuestas• Estación combinada: envía órdenes y respuestas

Las estaciones HDLC se configuran como:

• Desbalanceadas: un primario, uno o más secundarios•

Simétricas: dos estaciones físicas, cada una capaz de cambiar de primaria asecundaria.• Balanceada: dos estaciones combinadas, cada una con el mismo estatus.

Las estaciones HDLC se comunican en uno de los tres modos siguientes:

• Modo de respuesta normal NRM: la estación secundaria necesita permiso paratransmitir• Modo de respuesta asíncrono ARM: la estación secundaria no necesita permisopara transmitir• Modo balancead asíncrono ABM: cualquier estación combinada puede iniciar latransmisión.

El protocolo HDLC define tres tipos de tramas:

Trama de información trama I: para transmisión de datos y controlTrama de supervisión trama S: para controlTrama sin numerar trama U: para control y gestión.

HDLC gestiona la transparencia de datos añadiendo un 0 siempre que haya cinco 1consecutivos siguiendo a un 0. A esto se le denomina relleno de bits.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

3.2 LAP B y LAP D

LAP Link Access Procedure Procedimientos de acceso al enlace, son una serie de

protocolos que son un subconjunto de HDLC adaptados para suplir objetivosespecíficos. Los más frecuentes son LAP B, LAP D y LAP M.

LAP B

Procedimiento balanceado de acceso al enlace: es un subconjunto simplificado deHDLC que se usa para conectar una estación a una red. Proporciona únicamenteaquellas funciones básicas de control necesarias para la comunicación entre un DTEy un DCE.

LAP B se usa únicamente en las configuraciones balanceadas de dos dispositivos,

donde ambos dispositivos son de tipo combinado. La comunicación se realiza siempreen modo balanceado asíncrono. Se usa actualmente en RDSI con canales B.

LAP D

Procedimiento de acceso a enlaces para canales D, es otro subconjunto simplificadode HDLC que se usa en la RDSI para señalización fuera de banda (control). Usamodo balanceado asíncrono ABM.

LAP M

Procedimiento de acceso al medio para módems es un subconjunto simplificado de

HDLC para módems. Se diseñó para realizar la conversión asíncrono-síncrono,detección de errores y retransmisión. Se ha desarrollado para aplicar lascaracterísticas de HDLC a los módems.

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

EJERCICIOS

1. PPP se basa estrechamente en HDLC, que utiliza relleno de bits para prevenir quelos bytes de bandera accidentales dentro de la carga útil causen confusión. Dé por lomenos una razón por la cual PPP utiliza relleno de bytes2. Describa los tres tipos de estación de HDLC3. En qué difieren entre sí LAP B, LAP D y LAP M?4. Podría utilizarse el protocolo HDLC para una red de área local? Si no fuese así, quéelementos o funciones añadiría a dicho protocolo?5. La trama HDLC 01111110 00001111 10001011 FCS 01111110 se envía de unprimario a un secundario. Responda a las siguientes preguntas:a. Cuál es la dirección del secundario?b. Cuál es el tipo de trama?

c. Cuál es el número de secuencia del emisor?d. Cuál es el número de reconocimiento?e. Lleva la trama de datos de usuario?, si es así, cuál es el valor de los datos?f. Lleva la trama de datos de gestión?, si es así, cuál es el valor de los datos?g. Cuál es el objetivo de esta trama?6. Investigue sobre ATM y RDSI e identifique las capas que implementan frente a OSI

BIBLIOGRAFÍA COMPLEMENTARIA

ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a laTeleinformática, McGrawHill.

GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill.

STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, PrenticeHall.

http://www.cisco.com

5/14/2018 301401_Ingenieria_de_telecomunicaciones - slidepdf.com

http://slidepdf.com/reader/full/301401ingenieriadetelecomunicaciones-55a9319ee9df9 1

BIBLIOGRAFÌA

Guía Práctica Redes Informáticas; Palmer Michael; Paraninfo

Local Network, An Introduction; Stallings William; McGraw Hill

HALSALL, FRED. (1998), Comunicación de datos, redes de computadores y sistemasabiertos, Madrid: Pearson Educación, Prentice Hall

TANEMBAUM, ANDREW S. (2003), Redes de computadoras, Pearson Educación,Prentice Hall

HERRERA, ENRIQUE PÉREZ (2003). Introducción a las telecomunicacionesmodernas, Limusa

MAIWALD, ERIC (2003). Fundamentos de seguridad de redes, McGrawHill

HALLBERG, BRUCE A (2003). Fundamentos de redes, McGrawHill

RAYA, JOSÉ LUIS Y CRISTINA (2002). Redes Locales, Alfaomega RA-MA

GARCÍA, JESÚS, SANTIAGO FERRANDO Y MARIO PIATTINI, (2001), Redes paraprocesamiento distribuido, Alfaomega RA-MA

STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, PrenticeHall

GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill

FOROUZAN, BEHROUZ A (2002). Transmisión de datos y redes de comunicaciones,McGrawHill

ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a laTeleinformática, McGrawHill

TITTEL, ED (2004). Redes de computadores, Shaum, McGrawHillhttp://fmc.axarnet.es/redes/tema_01_m.htm 

http://www.retis.com.mx/ser_auditor_ejem.htm#1 

http://monografias.com/trabajos10/auap/auap.shtml#red 

http://www.pchardware.org/redes/redes_ventajas.php 

http://www.pchardware.org/redes/redes_intro.php 

http://www.globalnt.com.mx/tema01.htm