icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de...
Transcript of icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de...
Videoconferencia en Red VPN
VIDEOCONFERENCIA EN RED VPN
1
Videoconferencia en Red VPN
OBJETIVO GENERAL DEL TRABAJO
Proporcionar el servicio de videoconferencia de alta calidad y confiabilidad, que permita procesarla y
enviarla a través de una VPN (red privada virtual), como aplicación de una red inteligente, siendo esta
uno de los recursos que tenemos en una red interna (LAN).
OBJETIVOS ESPECIFICOS
Delimitar el ancho de banda de la videoconferencia (video, voz).
Determinar la transmisión del video y la voz a través de una red.
Determinar la infraestructura de red, una VPN y una red LAN.
Analizar los diferentes medios: coaxial, UTP, Aire y Fibra Óptica..
Revisar los estándares establecidos
Determinar el perfil del usuario final.
Determinar el costo del servicio ofrecido.
2
Videoconferencia en Red VPN
Indice INDICE………………………………………………………………………………….i
OBJETIVOS………………..…………………………………………………………..1INTRODUCCION……………………………………………………………………...2
1. REDES DE AREA LOCAL (LAN)………………………………………………....51.1 CARACTERISTICAS DE LAS REDES LAN……………………………6
1.1.1 Ventajas de las redes locales…………………………………….....71.2 TOPOLOGÍAS DE RED………………………………………………...…7
1.2.1 TOPOLOGÍAS FÍSICAS……………………………………...…81.2.1.1 Topología de Bus……………………………….………..81.2.1.2 Topología de Anillo……………………………………...81.2.1.3 Topología en Estrella………………………………….....91.2.1.4 Topología en Malla Completa………………………….10
1.2.2 TOPOLOGÍAS LÓGICAS……………………………………..101.2.2.1 Topología Broadcast……………………………………101.2.2.2 Topología transmisión de Tokens………………………11
1.3 TIPOS DE REDES LAN………………………………………………….111.3.1 REDES ETHERNET……………………………………………11
1.3.1.1 Formato de trama Ethernet……………………………...131.3.1.2 Campos de la trama Ethernet…………………………...141.3.1.3 Tipos de Redes Ethernet………………………………..151.3.1.4 Tecnologías Ethernet……………………………………151.3.1.5 Hardware para una red Ethernet………………………...16
1.3.2 REDES TOKEN RING…………………………………………171.3.2.1 Formato de Token y de Trama………………………….191.3.2.2 Sistema de Paridad y Mecanismos de Control………….20
1.4 REDES INTELIGENTES………………………………………………...211.4.1 ARQUITECTURA DE LA RED INTELIGENTE……………211.4.2 PLATAFORMA DE LA RED INTELIGENTE………………242.4.3 ACTIVACIÓN DE UN SERVICIO……………………………29
3
Videoconferencia en Red VPN
2. VIDEOCONFERENCIA ……………………………………………………….…332.1 HISTORIA DE LA VIDEOCONFERENCIA…………………………..342.2 APLICACIONES DE LA VIDEOCONFERENCIA……………………37
2.2.1 Elementos Básicos de un Sistema de Videoconferencia………….392.3 REQUISITOS PARA REALIZAR UNA VIDEOCONFERENCIA…...41
2.3.1 Descripción General………………………………………………412.3.1.1 Iluminación……………………………………………...412.3.1.2 Acústica…………………………………………………452.3.1.3 Micrófonos……………………………………………...462.3.1.4 Estabilidad del sistema. ………………………………...482.3.1.5 Ruido Ambiental………………………………………..492.3.1.6 Reverberación…………………………………………...502.3.1.7 Cancelación de eco……………………………………...512.3.1.8 El subsistema de Video………………………………....532.3.1.9 El subsistema de Audio…………………………………562.3.1.10 Subsistema de Control…………………………………57
3. MEDIOS Y TRANSMISION DE VOZ, DATOS Y VIDEO……………….....…593.1 CARACTERÍSTICAS DE LOS MEDIOS…………………………...….61
3.1.1 El Coaxial……………………………………………………….613.1.1.1 Tipos de cable coaxial………………………………...623.1.1.2 Modelos de cable coaxial……………………………..62
3.1.2 Abonado………………………………………………………..633.1.3 UTP…………………………………………………………….64
3.1.3.1 Tipos de cable Par Trenzado………………………….663.1.3.2 Categorías del cable UTP………………….………….67
3.1.4 Fibra Óptica…………………………………………………….693.1.4.1 Tipos de Fibra Óptica…………………………………713.1.4.2 Emisores……………………………………………...723.1.4.3 Detectores…………………………………………….72
3.2 TRANSFORMACIONES DE IMÁGENES…………………………………...733.2.1 Transformada de Fourier. Caso Continuo………………733.2.2 Restauración de Imágenes………………………………753.2.3 Mejora de Imágenes…………………………………….763.2.4 Mejora en el dominio de las Frecuencias……………….77
3.2.5 Geometría de Imágenes………………………………….79
4
Videoconferencia en Red VPN
4. SERVICIOS DE REDES INTELIGENTES……………………………………...834.1 Encaminamiento y traducción de numero………………………………….834.2 Tarificación especial…………………………………………………….….844.3 Orientados al operador………………………………………………….….844.4 Redes Privadas Virtuales…………………………………………………...85
4.4.1 Configuración de una VPN………………………………………94
5. VIDEOCONFERENCIA SOBRE UNA VPN………………………………...…1015.1 Objetivos…………………………………………………………………101
5.2 Acondicionamiento de la sala…………………………………………..…1045.3 Cálculos…………………………………………………………………106
5.3.1 Cálculo del tiempo de reverberación del local…………………106 5.3.2 Tiempo de reverberación del local con absorbente acústico…….107
5.3.3 Reducción del nivel de presión sonora, en el campo reverberado1085.4 Arquitectura de Nodos…………………………………………………….1095.5 Programación del equipo Aterra…………………………………………..110
5.5.1 Configuración del equipo de videoconferencia por Hyperterminal…………………………………………………………………………111
CONCLUSIONES……………...……………………………………………………117
Apéndice A ESTANDARES………………………………………………………...119
Glosario………………………………………………………………………………131
BIBLIOGRAFIA.........................................................................................................137
5
Videoconferencia en Red VPN
Los seres humanos estamos visualmente orientados. Desde las paredes de las cavernas en Lascaux,
Francia las cuales sirvieron como lienzo para el hombre hace unos 40,000 años, hasta la actual
demanda de utilizar interfaces gráficas, "las imágenes no sólo pueden considerarse como el medio de
comunicación más efectivo pero contienen una mayor cantidad de información cuando se le compara
con las palabras escritas o ideas conceptuales."
Dada la sofisticación del sistema de la visión humana, la predilección del ser humano por las imágenes es sorprendente, no sólo una gran parte del cerebro esta dedicada a la visión y al análisis visual sino que
también la capacidad de transporte de información (el ancho de banda) de nuestro sistema visual es
mucho mayor que el de cualquier otro de nuestros sentidos.
De todas las imágenes y pinturas conocidas, el rostro humano es la más importante como fuente de
información. Cuando hablamos cara a cara con otra persona, obtenemos mayor información de las
expresiones faciales, más que de sus palabras o calidad de voz combinadas.
De hecho, los psicólogos han determinado que cuando hablamos cara a cara, sólo el siete por ciento de lo
que es comunicado es transferido por el significado de las palabras. Otro treinta y ocho por ciento
proviene de cómo las palabras son dichas. Eso deja al cincuenta y cinco por ciento restante de la comunicación, tomar la forma de señales visuales.
El problema es que en el ambiente global de los negocios de ahora las comunicaciones cara a cara
han llegado a ser una práctica costosa, con un alto consumo de tiempo por lo que es, frecuentemente
omitida. Se hace uso entonces de medios como el teléfono, el fax o el módem para satisfacer las
necesidades de comunicación corporativas. " La videoconferencia ofrece hoy en día una solución
accesible a esta necesidad de comunicación, con sistemas que permiten el transmitir y recibir
información visual y sonora entre puntos o zonas diferentes evitando así los gastos y pérdida de
tiempo que implican el traslado físico de la persona, todo esto a costos cada vez más bajos y con
señales de mejor calidad ". Estas ventajas hacen a la videoconferencia el segmento de mayor crecimiento
en el área de las telecomunicaciones.
Videoconferencia es la comunicación simultánea bidireccional de audio y video, permitiendo mantener
reuniones con grupos de personas situadas en lugares alejados entre sí. Adicionalmente, pueden ofrecerse
facilidades telemáticas o de otro tipo como el intercambio de informaciones gráficas, imágenes fijas,
transmisión de ficheros desde el pc, etc.. La videoconferencia proporciona importantes beneficios como
6
Videoconferencia en Red VPN
el trabajo colaborativo entre personas geográficamente distantes y una mayor integración entre grupos de
trabajo.
El servicio de videoconferencia es un servicio multimedia que permite la interacción entre distintos
grupos de trabajo. El servicio consiste, básicamente, en interconectar mediante sesiones interactivas a un
número variable de interlocutores, de forma que todos pueden verse y hablar entre sí. Adicionalmente, se
puede disponer de otras funcionalidades como:
Presentaciones powerpoint: Un participante realiza una presentación powerpoint que el resto de
participantes pueden seguir.
Pizarra electrónica: Pizarra donde cada participante puede presentar texto, gráficos, etc.
Proyector de documentos: Proyección de documentos impresos en papel
El conjunto exacto de estas funcionalidades adicionales dependerá de la tecnología de videoconferencia
que se utilice y la aplicación y equipamiento concreto utilizado.
Por ejemplo, tenemos los siguientes servicios típicos como:
Reuniones de trabajo
Transmisión de seminarios y/o congresos
Intervención remota de conferenciantes en congresos
Telefonía IP
El servicio de videoconferencia, del cual trataremos en éste trabajo, trabajará sobre una VPN (Red Privada
Virtual). La VPN es un servicio que se tiene dentro de las Redes Inteligentes.
Las redes inteligentes fueron creadas en base a las necesidades mismas de los clientes, de tener una
confiabilidad, una forma mas fácil de comunicarse, y que esto no llevara a un gasto excesivo de servicios,
es decir, que estos fueran a través de los recursos de los mismos ya contratados.
Estas redes tuvieron sus inicios en la telefonía; en esta red se basaron los primeros y principales servicios
que utilizamos el día de hoy. Fueron creados por la necesidad de evitar gastos al consumidor, tener una
mejor comunicación, poder tener un cierto control sobre su servicio y lo que hoy en día es mejor, poder
tener estos servicios a una excelente calidad y a un bajo costo.
Además de que la red inteligente incluye el servicio de VPN, también se tienen los siguientes:
Servicios de encaminamiento y de traducción de número.
Servicios de tarificación especial.
7
Videoconferencia en Red VPN
Servicios orientados al operador.
En este capitulo describiremos las características, tipos y funcionamiento que tienen las Redes de Área Local, así como su vital importancia para la construcción de una Red Inteligente.Además se describen las diferencias entre tipos de tecnologías y sus principales funciones.
LAN es la abreviatura de Local Área Network (Red de Área Local o simplemente Red Local). Una red
local es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un
edificio o a un entorno de unos pocos kilómetros. Su aplicación más extendida es la interconexión de
ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc; para compartir recursos e
intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los
distintos dispositivos y el tratamiento de la información
En los días anteriores a los ordenadores personales, una empresa podía tener solamente un ordenador
central, accediendo los usuarios a este vía terminales de ordenador sobre un cable simple de baja
velocidad. Las redes como SNA de IBM (la Arquitectura de Red de Sistemas) fueron diseñadas para unir
terminales u ordenadores centrales a sitios remotos sobre líneas alquiladas. Las primeras Lan fueron
creadas al final de los años 1970 y se solían crear líneas de alta velocidad para conectar grandes
ordenadores centrales a un solo lugar. Muchos de los sistemas fiables creados en esta época, como
Ethernet y ARCNET fueron los más populares.
El crecimiento CP/M y DOS basados en el ordenador personal significaron que en un lugar físico
existieran docenas o incluso cientos de ordenadores. La intención inicial de conectar estos ordenadores
fue, generalmente compartir espacio de disco e impresoras láser, tales recursos eran muy caros en este
tiempo. Había muchas expectativas en este tema desde el 1983 en adelante y la industria informática
declaró que el siguiente año sería “El año de las Lan”.
8
Videoconferencia en Red VPN
En realidad esta idea se vino abajo debido a la proliferación de las incompatibilidades de la capa física y
la implantación del protocolo de red, y confusión sobre la mejor forma de compartir los recursos.
Lo normal es que cada vendedor tuviera tarjeta de red, cableado, protocolo y sistema de operación de red.
Con la aparición de Netware urgió una nueva solución la cual ofrecía: soporte imparcial para los 40 o más
tipos que existían de tarjetas y cables y sistemas operativos mucho más sofisticados que los que ofrecían
la mayoría de los competidores. Netware dominaba el campo de las Lan de los ordenadores personales
desde antes de su introducción en 1983 hasta mediados de los años 1990, cuando Microsoft introdujo
Windows NT Advance Server y Windows for Workgroups.
De todos los competidores a Netware, sólo Banyan VINES tenía fuerza técnica comparable, pero Banyan
se ganó una base segura. Microsoft y 3Com trabajaron juntos para crear un sistema de operaciones de red
simple el cual estaba formado por la base de 3Com's 3+Share, el Gestor de redes Lan de Microsoft y el
Servidor de IBM. Ninguno de estos proyectos fue especialmente satisfactorio.
Figura 1.1 – Bloque de una red LAN
1.1 CARACTERISTICAS DE LAS REDES LAN
Tecnología broadcast (difusión) con el medio de transmisión compartido.
Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
Extensión máxima no superior a 3 km (Una FDDI puede llegar a 200 km)
Uso de un medio de comunicación privado.
9
Videoconferencia en Red VPN
La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra
óptica).
La facilidad con que se pueden efectuar cambios en el hardware y el software.
Gran variedad y número de dispositivos conectados.
Posibilidad de conexión con otras redes.
1.1.1 Ventajas de las Redes Locales
Las razones más usuales para instalar una red de ordenadores son las que se listan a continuación:
Compartición de programas y archivos.
Compartición de los recursos de la red.
Expansión de económica de una base de PC.
Posibilidad de utilizar software de red.
Correo electrónico.
Gestión centralizada.
Seguridad.
Acceso a otros sistemas operativos.
Mejoras en la organización de la empresa.
1.2 TOPOLOGIAS DE RED
La topología de red define la estructura de una red. Una parte de la definición topológica es la topología
física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la
forma en que los hosts acceden a los medios para enviar datos. Las topologías más comúnmente usadas
son las siguientes:
10
Videoconferencia en Red VPN
1.2.1 TOPOLOGIAS FISICAS
1.2.1.1 Topología de Bus: Tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna
otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden
comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.
Figura 1.2 – Configuración de la Topología de Bus
La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos
los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta
información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan
problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la
topología más común en pequeñas LAN, con hub o switch final en uno de los extremos.
1.2.1.2 Topología de anillo: se compone de un solo anillo cerrado formado por nodos y enlaces, en
el que cada nodo está conectado solamente con los dos nodos adyacentes. .
11
Videoconferencia en Red VPN
Figura 1.3 – Configuración de la Topología de Anillo
Los dispositivos se conectan directamente entre sí por medio de cables en lo que se denomina una cadena
margarita. Para que la información pueda circular, cada estación debe transferir la información a la
estación adyacente.
Topología de anillo doble Una topología en anillo doble consta de dos anillos concéntricos, donde cada
host de la red está conectado a ambos anillos, aunque los dos anillos no están conectados directamente
entre sí. Es análoga a la topología de anillo, con la diferencia de que, para incrementar la confiabilidad y
flexibilidad de la red, hay un segundo anillo redundante que conecta los mismos dispositivos. La
topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa solamente
uno por vez.
1.2.1.3 Topología en estrella: La topología en estrella tiene un nodo central desde el que se irradian
todos los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub,
pasa toda la información que circula por la red. .
Figura 1.4 – Configuración de la Topología en Estrella
12
Videoconferencia en Red VPN
La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente.
La desventaja principal es que si el nodo central falla, toda la red se desconecta.
La topología en estrella extendida es igual a la topología en estrella, con la diferencia de que cada nodo
que se conecta con el nodo central también es el centro de otra estrella. Generalmente el nodo central está
ocupado por un hub o un switch, y los nodos secundarios por hubs. La ventaja de esto es que el cableado
es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central. La
topología en estrella extendida es sumamente jerárquica, y busca que la información se mantenga local.
Esta es la forma de conexión utilizada actualmente por el sistema telefónico.
Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o
switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.
1.2.1.4 Topología en malla completa
En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las
ventajas son que, como cada nodo se conecta físicamente a los demás, creando una conexión redundante,
si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces
hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través
de la red
Figura 1.5 – Topología en Malla Completa
El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo
excelente. La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que
de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los
enlaces se torna abrumadora.
13
Videoconferencia en Red VPN
1.2.2 TOPOLOGÍAS LÓGICAS
La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos
tipos más comunes de topologías lógicas son broadcast y transmisión de tokens:
1.2.2.1 Topología Broadcast
Simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No
existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada, es como
funciona Ethernet.
1.2.2.2 Topología transmisión de tokens.
La transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a
cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la
red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve
a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de
datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la
transmisión de tokens en una topología de bus.
1.3 TIPOS DE REDES LAN
1.3.1 REDES ETHERNET
Ethernet es el nombre de una tecnología de redes de computadoras de área local (LANs) basada en
tramas de datos. El nombre viene del concepto físico de ether. Ethernet define las características de
cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo
OSI. Ethernet se refiere a las redes de área local y dispositivos bajo el estándar IEEE 802.3 que define el
protocolo CSMA/CD, aunque actualmente se llama Ethernet a todas las redes cableadas que usen el
formato de trama descrito más abajo, aunque no tenga CSMA/CD como método de acceso al medio.
Ethernet es la tecnología de red LAN más usada, resultando idóneas para aquellos casos en los que se
necesita una red local que deba transportar tráfico esporádico y ocasionalmente pesado a velocidades muy
14
Videoconferencia en Red VPN
elevadas. Las redes Ethernet se implementan con una topología física de estrella y lógica de bus, y se
caracterizan por su alto rendimiento a velocidades de 10-100 Mbps.
El origen de las redes Ethernet hay que buscarlo en la Universidad de Hawai, donde se desarrollo, en los
años setenta, el Método de Acceso Múltiple con Detección de Portadora y Detección de Colisiones,
CSMA/CD (Carrier Sense and Multiple Access with Collition Detection), utilizado actualmente por
Ethernet. Este método surgió ante la necesidad de implementar en las islas Hawai un sistema de
comunicaciones basado en la transmisión de datos por radio, que se llamó Aloha, y permite que todos los
dispositivos puedan acceder al mismo medio, aunque sólo puede existir un único emisor encada instante.
Con ello todos los sistemas pueden actuar como receptores de forma simultánea, pero la información debe
ser transmitida por turnos.
El centro de investigaciones PARC (Palo Alto Research Center) de la Xerox Corporation desarrolló el
primer sistema Ethernet experimental en los años 70, que posteriormente sirvió como base de la
especificación 802.3 publicada en 1980 por el Institute of Electrical and Electronic Engineers (IEEE).
Las redes Ethernet son de carácter no determinista, en la que los hosts pueden transmitir datos en
cualquier momento. Antes de enviarlos, escuchan el medio de transmisión para determinar si se encuentra
en uso. Si lo está, entonces esperan. En caso contrario, los host comienzan a transmitir. En caso de que
dos o más host empiecen a transmitir tramas a la vez se producirán encontronazos o choques entre tramas
diferentes que quieren pasar por el mismo sitio a la vez. Este fenómeno se denomina colisión, y la porción
de los medios de red donde se producen colisiones se denomina dominio de colisiones.
Una colisión se produce pues cuando dos máquinas escuchan para saber si hay tráfico de red, no lo
detectan y, acto seguido transmiten de forma simultánea. En este caso, ambas transmisiones se dañan y
las estaciones deben volver a transmitir más tarde.
Para intentar solventar esta pérdida de paquetes, las máquinas poseen mecanismos de detección de las
colisiones y algoritmos de postergación que determinan el momento en que aquellas que han enviado
tramas que han sido destruidas por colisiones pueden volver a transmitirlas.
15
Videoconferencia en Red VPN
Figura 1.6 – Transmisión Broadcast en Ethernet
Existen dos especificaciones diferentes para un mismo tipo de red, Ethernet y IEEE 802.3. Ambas son
redes de broadcast, lo que significa que cada máquina puede ver todas las tramas, aunque no sea el
destino final de las mismas. Cada máquina examina cada trama que circula por la red para determinar si
está destinada a ella. De ser así, la trama pasa a las capas superiores para su adecuado procesamiento. En
caso contrario, la trama es ignorada.
Ethernet proporciona servicios correspondientes a las capas física y de enlace de datos del modelo de
referencia OSI, mientras que IEEE 802.3 especifica la capa física y la porción de acceso al canal de la
capa de enlace de datos, pero no define ningún protocolo de Control de Enlace Lógico.
Ethernet es una tecnología de broadcast de medios compartidos. El método de acceso CSMA/CD que se
usa en Ethernet ejecuta tres funciones:
1. Transmitir y recibir paquetes de datos.
2. Decodificar paquetes de datos y verificar que las direcciones sean válidas antes de transferirlos a
las capas superiores del modelo OSI.>
3. Detectar errores dentro de los paquetes de datos o en la red.
Tanto Ethernet como IEEE 802.3 se implementan a través de la tarjeta de red o por medio de circuitos en
una placa dentro del host.
1.3.1.1 Formato de trama Ethernet
Según hemos visto, los datos generados en la capa de aplicación pasan a la capa de transporte, que los
divide en segmentos, porciones de datos aptas para su transporte por res, y luego van descendiendo pos
16
Videoconferencia en Red VPN
las sucesivas capas hasta llegar a los medios físicos. Conforme los datos van bajando por la pila de capas,
paso a paso cada protocolo les va añadiendo una serie de cabeceras y datos adicionales, necesarios para
poder ser enviados a su destino correctamente. El resultado final es una serie de unidades de información
denominadas tramas, que son las que viajan de un host a otro.
La forma final de la trama obtenida, en redes Ethernet, es la siguiente:
Figura 1.7 – Trama de Ethernet
1.3.1.2 Campos de la trama de Ethernet
Figura 1.8 – Campos de la trama Ethernet
Preámbulo: Patrón de unos y ceros que indica a las estaciones receptoras que una trama es
Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional que es el equivalente al
campo Inicio de Trama (SOF) de la trama IEEE 802.3.
Inicio de trama (SOF): Byte delimitador de IEEE 802.3 que finaliza con dos bits 1 consecutivos,
y que sirve para sincronizar las porciones de recepción de trama de todas las estaciones de la red.
Este campo se especifica explícitamente en Ethernet.
17
Videoconferencia en Red VPN
Direcciones destino y origen: Incluye las direcciones físicas (MAC) únicas de la máquina que
envía la trama y de la máquina destino. La dirección origen siempre es una dirección única,
mientras que la de destino puede ser de broadcast única (trama enviada a una sola máquina), de
broadcast múltiple (trama enviada a un grupo) o de broadcast (trama enviada a todos los nodos).
Tipo (Ethernet): Especifica el protocolo de capa superior que recibe los datos una vez que se ha
completado el procesamiento Ethernet.
Longitud (IEEE 802.3): Indica la cantidad de bytes de datos que sigue este campo.
Datos: Incluye los datos enviados en la trama. En las especificación IEEE 802.3, si los datos no
son suficientes para completar una trama mínima de 64 bytes, se insertan bytes de relleno hasta
completar ese tamaño (tamaño mínimo de trama). Por su parte, las especificaciones Ethernet
versión 2 no especifican ningún relleno, Ethernet espera por lo menos 46 bytes de datos.
Secuencia de verificación de trama (FCS): Contiene un valor de verificación CRC (Control de
Redundancia Cíclica) de 4 bytes, creado por el dispositivo emisor y recalculado por el
dispositivo receptor para verificar la existencia de tramas dañadas.
Cuando un paquete es recibido por el destinatario adecuado, les retira la cabecera de Ethernet y el
checksum de verificación de la trama, comprueba que los datos corresponden a un mensaje IP y entonces
lo pasa a dicho protocolo para que lo procese. El tamaño máximo de los paquetes en las redes Ethernet es
de 1500 bytes.
1.3.1.3 Tipos de redes Ethernet
Existen por lo menos 18 variedades de Ethernet, relacionadas con el tipo de cableado empleado y con la
velocidad de transmisión.
18
Videoconferencia en Red VPN
Figura 1.9 – Variedades de Redes Ethernet según su cableado
1.3.1.4 Tecnologias Ethernet
Las tecnologías Ethernet más comunes y más importantes son las:
Ethernet 10Base2. Usa un cable coaxial delgado, por lo que se puede doblar más fácilmente, y
además es más barato y fácil de instalar, aunque los segmentos de cable no pueden exceder de
200 metros y 30 nodos. Las conexiones se hacen mediante conectores en T, más fáciles de
instalar y más seguros.
Ethernet 10Base5. También llamada Ethernet gruesa, usa un cable coaxial grueso, consiguiendo
una velocidad de 10 Mbps. Puede tener hasta 100 nodos conectados, con una longitud de cable
de hasta 500 metros. Las conexiones se hacen mediante la técnica denominada derivaciones de
vampiro, en las cuales se inserta un polo hasta la mitad del cable, realizándose la derivación en el
interior de un transceiver, que contiene los elementos necesarios para la detección de portadores
y choques.
El transceiver se une al computador mediante un cable de hasta 50 metros.
Ethernet 10Base-T. Cada estación tiene una conexión con un hub central, y los cables usados son
normalmente de par trenzado. Son las LAN más comunes hoy en día. Mediante este sistema se
19
Videoconferencia en Red VPN
palian los conocidos defectos de las redes 10BAse2 y 10Base5, a saber, la mala detección de
derivaciones no deseadas, de rupturas y de conectores flojos. Como desventaja, los cables tienen
un límite de sólo 100 metros, y los hubs pueden resultar caros.
Ethernet 10Base-FX. Basada en el uso de fibra óptica para conectar las máquinas, lo que la hace
cara para un planteamiento general de toda la red, pero idónea para la conexión entre edificios,
ya que los segmentos pueden tener una longitud de hasta 2000 metros, al ser la fibra óptica
insensible a los ruidos e interferencias típicos de los cables de cobre. Además, su velocidad de
transmisión es mucho mayor.
Fast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos
contemplados en las redes Ethernet 10Base-T y buscar una alternativa a las redes FDDI Son también
conocidas como redes Fast Ethernet, y están basadas en una topología en estrella para fibra óptica. Con
objeto de hacerla compatible con Ethernet 10Base-T, la tecnología Fast Ethernet preserva los formatos de
los paquetes y las interfaces, pero aumenta la rapidez de transmisión hasta los 100 Mbps. En la redes Fast
Ethernet se usan cables de cuatro pares trenzados de la clase 3, uno de los cuales va siempre al hub
central, otro viene siempre desde el hub, mientras que los otros dos pares son conmutables. En cuanto a la
codificación de las señales, se sustituye la codificación Manchester por señalización ternaria, mediante la
cual se pueden transmitir 4 bits a la vez. También se puede implementar Fast Ethernet con cableado de la
clase 5 en topología de estrella (100BaseTX), pudiendo entonces soportar hasta 100 Mbps con
transmisión full dúplex.
1.3.1.5 Hardware para una red Ethernet
Los elementos en una red Ethernet son los nodos de red y el medio de interconexión. Dichos nodos de red
se pueden clasificar en dos grandes grupos: Equipo Terminal de Datos (DTE) y Equipo de Comunicación
de Datos (DCE). Los DTE son los dispositivos que generan o son el destino de los datos, tales como las
computadoras personales, las estaciones de trabajo, los servidores de archivos, los servidores de
impresión, todos son parte del grupo de estaciones finales. Mientras que los DCE son los dispositivos de
red intermediarios que reciben y retransmiten las tramas dentro de la red, y pueden ser ruteadores,
conmutadores (switch), concentradores (hub), repetidores, o interfaces de comunicación, como un módem
o una tarjeta de interfase por ejemplo.
NIC, o Tarjeta de Interfaz de Red - permite el acceso de una computadora a una red local.
Cada adaptador posee una dirección MAC que la identifica en la red y es única. Una
computadora conectada a una red se denomina nodo.
20
Videoconferencia en Red VPN
Repetidor o repeater - aumenta el alcance de una conexión física, recibiendo las señales y
retransmitiéndolas, para evitar su degradación a lo largo del medio de transmisión, lográndose un
alcance mayor. Usualmente se usa para unir dos áreas locales de igual tecnología y sólo tiene dos
puertos. Opera en la capa física del modelo OSI.
Concentrador o hub - funciona como un repetidor, pero permite la interconexión de múltiples
nodos, su funcionamiento es relativamente simple, ya que recibe una trama de ethernet y la
repite por todos sus puertos, sin llevar a cabo ningún proceso sobre las mismas. Opera en la capa
física del modelo OSI.
Puente o bridge - interconectan segmentos de red, haciendo el cambio de frames (tramas) entre
las redes de acuerdo con una tabla de direcciones que dice en qué segmento está ubicada una
dirección MAC.
Conmutador o Switch - funciona como el bridge, pero permite la interconexión de múltiples
segmentos de red, funciona en velocidades más rápidas y es más sofisticado. Los switches
pueden tener otras funcionalidades, como redes virtuales y permiten su configuración a través de
la propia red. Su funcionamiento básico es en las capas física y de enlace de datos del modelo
OSI, por lo cual son capaces de procesar información de las tramas; siendo su funcionalidad más
importante las tablas de dirección. Por ejemplo, una computadora conectada al puerto 1 del
conmutador envía una trama a otra computadora conectada al puerto 2, el switch recibe la trama
y la transmite a todos sus puertos, excepto aquel por donde la recibió, la computadora 2 recibirá
el mensaje y eventualmente lo responderá, generando tráfico en el sentido contrario, por lo cual
ahora el switch conocerá las direcciones MAC de las computadoras en el puerto 1 y 2, y cuando
reciba otra trama con dirección de destino a alguna de ellas, sólo transmitirá la trama a dicho
puerto, lo cual disminuye el tráfico de la red y contribuye al buen funcionamiento de la misma.
1.3.2 REDES TOKEN RING
Las redes Token Ring son redes de tipo determinista, al contrario de las redes Ethernet. En ellas, el acceso
al medio está controlado, por lo que solamente puede transmitir datos una máquina por vez,
implementándose este control por medio de un token de datos, que define qué máquina puede transmitir
en cada instante. Token Ring e IEEE 802.5 son los principales ejemplos de redes de transmisión de
tokens.
Las redes de transmisión de tokens se implementan con una topología física de estrella y lógica de anillo,
y se basan en el transporte de una pequeña trama, denominada token, cuya posesión otorga el derecho a
21
Videoconferencia en Red VPN
transmitir datos. Si un nodo que recibe un token no tiene información para enviar, transfiere el token al
siguiente nodo. Cada estación puede mantener al token durante un período de tiempo máximo
determinado, según la tecnología específica que se haya implementado.
Figura 1.10 - Transmisión en una Red Token Ring
Cuando una máquina recibe un token y tiene información para transmitir, toma el token y le modifica un
bit, transformándolo en una secuencia de inicio de trama. A continuación, agrega la información a
transmitir a esta trama y la envía al anillo, por el que gira hasta que llega a la estación destino.
Mientras la trama de información gira alrededor del anillo no hay ningún otro token en la red, por lo que
ninguna otra máquina puede realizar transmisiones.
Cuando la trama llega a la máquina destino, ésta copia la información contenida en ella para su
procesamiento y elimina la trama, con lo que la estación emisora puede verificar si la trama se recibió y
se copió en el destino.
Como consecuencia de este método determinista de transmisión, en las redes Token Ring no se producen
colisiones, a diferencia de las redes CSMA/CD como Ethernet. Además, en las redes Token Ring se puede
calcular el tiempo máximo que transcurrirá antes de que cualquier máquina pueda realizar una
transmisión, lo que hace que sean ideales para las aplicaciones en las que cualquier demora deba ser
predecible y en las que el funcionamiento sólido de la red sea importante.
La primera red Token Ring fue desarrollada por la empresa IBM en los años setenta, todavía sigue
usándose y fue la base para la especificación IEEE 802.5 (método de acceso Token Ring), prácticamente
22
Videoconferencia en Red VPN
idéntica y absolutamente compatible con ella. Actualmente, el término Token Ring se refiere tanto a la red
Token Ring de IBM como a la especificación 802.5 del IEEE.
Las redes Token Ring soportan entre 72 y 260 estaciones a velocidades de 4 a 16 Mbps, se implementan
mediante cableado de par trenzado, con blindaje o sin él, y utilizan una señalización de banda base con
codificación diferencial de Manchester.
1.3.2.1 Formato de Token y de Trama
Los tokens están formados por un byte delimitador de inicio, un byte de control de acceso y un byte
delimitador de fin. Por lo tanto, tienen una longitud de 3 bytes.
Figura 1.11 – Formato de token y de trama
El delimitador de inicio alerta a cada estación ante la llegada de un token o de una trama de
datos/comandos. Este campo también incluye señales que distinguen al byte del resto de la trama
al violar el esquema de codificación que se usa en otras partes de la trama.
El byte de control de acceso contiene los campos de prioridad y de reserva, así como un bit de
token y uno de monitor. El bit de token distingue un token de una trama de datos/comandos y un
bit de monitor determina si una trama gira continuamente alrededor del anillo.
El delimitador de fin señala el fin del token o de una trama de datos/comandos. Contiene bits que
indican si hay una trama defectuosa y una trama que es la última de una secuencia lógica.
23
Videoconferencia en Red VPN
El tamaño de las tramas de datos/comandos varía según el tamaño del campo de información. Las tramas
de datos transportan información para los protocolos de capa superior, mientras que las tramas de
comandos contienen información de control y no poseen datos para los protocolos de capa superior.
En las tramas de datos o instrucciones hay un byte de control de trama a continuación del byte de control
de acceso. El byte de control de trama indica si la trama contiene datos o información de control. En las
tramas de control, este byte especifica el tipo de información de control.
A continuación del byte de control de trama hay dos campos de dirección que identifican las estaciones
destino y origen. Como en el caso de IEEE 802.5, la longitud de las direcciones es de 6 bytes. El campo
de datos está ubicado a continuación del campo de dirección. La longitud de este campo está limitada por
el token de anillo que mantiene el tiempo, definiendo de este modo el tiempo máximo durante el cual una
estación puede retener al token.
Y a continuación del campo de datos se ubica el campo de secuencia de verificación de trama (FCS). La
estación origen completa este campo con un valor calculado según el contenido de la trama.
La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado mientras estaba en
tránsito. Si la trama está dañada se descarta. Como en el caso del token, el delimitador de fin completa la
trama de datos/comandos.
1.3.2.2 Sistema de Prioridad y Mecanismos de Control
Las redes Token Ring usan un sistema de prioridad sofisticado que permite que determinadas estaciones
de alta prioridad usen la red con mayor frecuencia. Las tramas Token Ring tienen dos campos que
controlan la prioridad: el campo de prioridad y el campo de reserva.
Sólo las estaciones cuya prioridad es igual o superior al valor de prioridad que posee el token pueden
tomar ese token. Una vez que se ha tomado el token y éste se ha convertido en una trama de información,
sólo las estaciones cuyo valor de prioridad es superior al de la estación transmisora pueden reservar el
token para el siguiente paso en la red.
El siguiente token generado incluye la mayor prioridad de la estación que realiza la reserva. Las
estaciones que elevan el nivel de prioridad de un token deben restablecer la prioridad anterior una vez que
se ha completado la transmisión.
Las redes Token Ring usan varios mecanismos para detectar y compensar los fallos de la red. Uno de
estos mecanismos consiste en seleccionar una estación de la red Token Ring como el monitor activo. Esta
estación actúa como una fuente centralizada de información de temporización para otras estaciones del
anillo y ejecuta varias funciones de mantenimiento del anillo. Potencialmente cualquier estación de la red
puede ser la estación de monitor activo.
24
Videoconferencia en Red VPN
Una de las funciones de esta estación es la de eliminar del anillo las tramas que circulan continuamente.
Cuando un dispositivo transmisor falla, su trama puede seguir circulando en el anillo e impedir que otras
estaciones transmitan sus propias tramas; esto puede bloquear la red. El monitor activo puede detectar
estas tramas, eliminarlas del anillo y generar un nuevo token.
La topología en estrella de la red Token Ring de IBM también contribuye a la confiabilidad general de la
red. Las MSAU (unidades de acceso de estación múltiple) activas pueden ver toda la información de una
red Token Ring, lo que les permite verificar si existen problemas y, de ser necesario, eliminar estaciones
del anillo de forma selectiva.
Otro mecanismo de control de fallos de red es el conocido como Beaconing. Cuando una estación detecta
la existencia de un problema grave en la red (por ejemplo, un cable roto), envía una trama de beacon. La
trama de beacon define un dominio de error. Un dominio de error incluye la estación que informa acerca
del error, su vecino corriente arriba activo más cercano (NAUN) y todo lo que se encuentra entre ellos.
Entones el beaconing inicia un proceso denominado autoreconfiguración, en el que los nodos situados
dentro del dominio de error automáticamente ejecutan diagnósticos. Este es un intento de reconfigurar la
red alrededor de las áreas en las que hay errores. Físicamente, las MSAU pueden lograrlo a través de la
reconfiguración eléctrica.
1.4 REDES INTELIGENTES
1.4.1 ARQUITECTURA DE LA RED INTELIGENTE
La Red Inteligente basa su "inteligencia" en la adición de nodos de proceso, programables por software,
asociados a los nodos de conmutación existentes; su arquitectura es modular y consta de una serie de
bloques que se ocupan de la conmutación, proceso, gestión y despliegue del servicio.
En lugar de que la lógica del servicio, los servicios y su provisión se encuentren localizados en cada uno
de los nodos de conmutación, con la tecnología de Red Inteligente, éstos se encuentran centralizados en
los denominados SCP, con lo cual si se necesita actualizar un servicio basta con hacerlo en el software del
SCP y no hay necesidad de hacerlo en todas y cada una de las centrales de la red telefónica.
En cada uno de los elementos de la red mencionados a continuación se encuentran las funciones asociadas
al mismo, que reciben nombres equivalentes, sustituyendo la P (Point) por la F (Function).
25
Videoconferencia en Red VPN
Figura 1.12 – Arquitectura de la Red Inteligente
SSP (Service Switching Point). Localizado en la propia central telefónica, se encarga de enviar las
llamadas a la RI para realizar el encaminamiento y obtener información del proceso de llamada, mediante
el sistema de señalización CCITT No7 (CCS7). Es el encargado en primer lugar de detectar y arrancar la
ejecución de los diferentes servicios suministrados por la Red Inteligente y, en segundo lugar, de efectuar
la conmutación y el manejo de los mismos, actuando como punto de interconexión con la Red Telefónica.
Su número depende de la cantidad de servicios prestados.
STP (Service Transfer Point). Es un nodo de conmutación de paquetes especializado en el transporte de
mensajes de señalización CCS7 (Common Channel Signalling System # 7) entre nodos de la red.
SCP (Service Control Point). Es el nodo de la red que facilita el acceso a la base de datos y la lógica de
proceso necesaria para responder a las llamadas generadas por el SSP, encargándose del tratamiento en
tiempo real del servicio; soporta además la operación de servicios adicionales ofrecidos por una red
telefónica empresarial. La función de control del servicio se coloca en el SCP, de esta forma cuando una
llamada a un servicio de RI llega a él para ser tratada (disparador), se arranca un software específico para
el mismo, qué utiliza una interfaz definido y usa las capacidades del SCP para prestarlo, pudiendo tratar
varios simultáneamente. El SCP se comunica con los SSP a través de la red de señalización CCSS7,
mediante el protocolo INAP (Intelligent Network Application Protocol) de ETSI.
SMS (Service Management System). Proporciona información completa y segura a cada SCP,
centralizando la recolecta de estadísticas, medida del servicio, alarmas, etc. En definitiva se encarga de la
gestión técnica y comercial de la RI. También, soporta el despliegue de nuevos servicios en la red. No
interviene en el tratamiento en tiempo real de las llamadas a un servicio de RI, por lo que se conectan a
los SCP a través de la red X.25 o cualquier otra que proporcione capacidad y velocidad suficientes.
26
Videoconferencia en Red VPN
Los operadores pueden procesar las estadísticas obtenidas off line y suministrar informes mensuales a los
usuarios.
SCE/P (Service Creation Environment/Point). El objetivo de este módulo es facilitar la creación de
servicios que luego van a ser desplegados en la red y la personalización de los ya existentes. Es un
entorno de desarrollo de alto nivel que puede ser utilizado para la creación de nuevos servicios basándose
en un conjunto de bloques funcionales independientes del servicio, denominados SIB (Service
Independent Building Block). Un SIB es una especie de subrutina software que consiste de unas simples
instrucciones y que constituye el bloque más pequeño dentro de un servicio.
IP (Intelligent Peripheral). Son empleados para algunos servicios de valor agregado, facilitando
servicios especializados de telecomunicación como es la mensajería vocal. Por ejemplo, uno de estos
terminales puede enviar mensajes pregrabados a los usuarios al recibir de éstos comandos generados por
un teléfono multifrecuencia (DTMF), o por medio de la voz, utilidad esta última válida para realizar una
marcación automática. Se activan por el SSP ante una petición realizada por el SCP.
Esta arquitectura de red provee la plataforma para soportar una variada gama de servicios, basados en un
proceso definido, lo que hace que el proveedor de los mismos se ocupe solamente de la aplicación, lo que
junto a la utilización de normas estándar hace que equipos de diferentes suministradores puedan ser
usados, e incluso aún mezclados.
Esta plataforma hace posible además mover los servicios contenidos en un SCP a otro, de tal forma que
los desarrollados en un determinado país pueden ser incorporados a otro muy fácilmente.
Figura 2.13 – Estructura Basica de la Red Inteligente
27
Videoconferencia en Red VPN
1.4.2 PLATAFORMA DE LA RED INTELIGENTE
La aplicación del concepto de Inteligencia de Red (Network Intelligence), nos permite implementar una
plataforma basada en elementos eficientes, que distribuidos jerárquicamente nos permiten controlar la
funcionalidad de la Red a través de un sólo nodo.
Esto se traduce en versatilidad para el desarrollo e introducción de Servicios de Red Inteligente, así como
para la administración de los servicios que se tienen en operación.
La plataforma de Red Inteligente proporciona flexibilidad y rapidez incomparables en la creación de
servicios. Los elementos que hacen posible esta característica constituyen la plataforma de Red
Inteligente y son:
Punto de Control del Servicio (SCP-T)
Punto de Control del Servicio Basado en Plataforma Unix (SCP-G)
Punto de Conmutación del Servicio (SSP)
Punto de Conmutación y Control del Servicio (SSCP)
Punto de Base de Datos (SDP)
Sistema de Administración de los servicios SMAS (SMS y SCE: Administración y creación de
servicios)
Periféricos Inteligentes IP´s
PUNTO DE CONTROL DEL SERVICIO (SERVICE CONTROL POINT)
En el SCP se encuentra la parte lógica que define a los servicios, administra y controla el flujo de eventos
en la Red. El SCP emplea los recursos de las centrales AXE:
SCF proporciona la capacidad de implementar servicios independientemente de la red existente. Esta
función contiene los programas de la lógica del servicio, los cuales constituyen los servicios de red
inteligente, además, SCF selecciona los programas que corresponden a la invocación o petición de
servicio proveniente del punto de conmutación del servicio.
Los programas en el SCF se cargan a través de la interfaz con Service Managment Application System
(SMAS). Esta misma interfaz es utilizada para la operación y mantenimiento de los servicios una vez
cargados en el SCF.
28
Videoconferencia en Red VPN
SERVICE CONTROL POINT-GENERAL PURPOSE (SCP-G)
Hoy en día surge un nuevo y avanzado producto denominado SCP-G (Service Control Point-General
Purpose) el cual está construido en una computadora de propósitos generales del tipo HP serie 9000 y
basado en UNIX.
Con el desarrollo de esta nueva computadora NO se pretende llevar a cabo la substitución del SCP-T
(AXE), sino el de contar con más alternativas para elección de la mejor solución.
PUNTO DE CONMUTACION DEL CIRCUITO
El SSP es el punto de acceso a los servicios y el punto de conmutación donde se establecen las llamadas.
El SSP emplea recursos de las centrales AXE: el procesador central APZ, software de aplicación normal
de red como por ejemplo central local, tránsito o internacional.
SSF es la lógica requerida para detectar la activación de un servicio, comunicarse con el SCF, controlar el
proceso básico en la central AXE, iniciar la tarificación y activar el control de congestión si es requerido.
La comunicación entre el SSP y el SCP esta basada en los mensajes de señalización por canal común
producidos por el protocolo Intelligent Network Application Part (INAP) y/o el estándar multivendor CS1
(Capability Set 1) puesto sobre el estándar Transaction Capability Application Part (TCAP).
PUNTO DE CONMUTACION Y CONTROL DEL SERVICIO
El SSCP es un elemento donde se integran las funciones SCF y SSF en un mismo nodo, y puede ser
usado como primer paso para el escalamiento de la red tradicional PSTN a la Red Inteligente. Esto es
debido a la flexibilidad que proporciona el SSCP para la asignación del servicio en la red, esto significa
que los servicios de Red Inteligente pueden ser introducidos en la red sin necesidad del protocolo INAP o
CS1. La señalización entre el SCF y el SSF es realizada internamente.
PUNTO DE BASE DE DATOS
El SDP esta diseñado para soportar servicios de Red Inteligente, donde varios SCP´s necesitan acceder a
los mismos datos, gran capacidad de almacenaje o acceso a bases de datos fuera de la red .
Los servicios típicos que se benefician de la introducción de un nodo SDP en la red incluyen ACC
(Acount Card Calling) y Prepaid Card Calling). La aplicación de SDP esta diseñada por Ericsson y hace
uso de componentes de hardware y software de terceras partes. La base para el producto es una
plataforma de computadora Hewlett Packard corriendo sistemas operativos UNIX.
29
Videoconferencia en Red VPN
El SDP esta interconectado con el SCP por medio del protocolo INAP y/o CS1. El SCP puede acceder al
SDP vía los SIB´s ya existentes, diseñados para interrogación de bases de datos.Sistema de
Administración de los servicios SMAS (Service Managment Application System)
Es una interfaz gráfica, desarrollada para ambientes UNIX en plataformas de propósito general donde se
lleva acabo tanto la creación y diseño de nuevos servicios como la administración de los servicios que se
encuentran en operación. SMAS incluye facilidades para crear nuevos servicios de Red Inteligente y
actualizar los ya existentes.
Proporciona instalación de los servicios en los elementos de la red y funciones para conectar usuarios y
sus datos específicos a los servicios. Estadísticas del uso de los servicios se pueden extraer de la red y
presentar al usuario del SMAS.
PERIFERICOS INTELIGENTES
Ericsson proporciona funcionalidad IP como una función estándar integrada, SRF (Special Resource
Function), en cada central de Red Inteligente. La interfaz telefónica desde el SSF al SRF es un protocolo
interno, y el control de la interfaz de la lógica del servicio es soportado transparentemente a través del
SSF como una parte del protocolo del SSF-SCF.
PROCESAMIENTO DE LLAMADAS CON RED INTELIGENTE
Cada llamada que requiere tratamiento como un servicio RI es enrutada a través de las redes telefónicas
públicas o redes de conmutación móviles (PSTN/ RDSI / PLMN) desde el punto de conmutación de
servicio (SSP) nodo de red designado para ese servicio. Primero, el usuario del servicio accesa la red a
través de un conmutador de red, también una central transito o una central local. Este conmutador de red
puede contener software habilitado para estar configurado como un SSP o puede, después de identificar la
llamada como una llamada RI, dirigirla hacia el apropiado SSP.
En algunos casos, el SSP reconoce una llamada como llamada RI por el número de acceso de servicio
(SAN). Un SAN contiene el código de prefijo del servicio deseado. El SSP utiliza la información del SAN
y determina en base a un análisis de tablas de llamada la información a transmitir acerca del SCP
responsable de ese servicio.
Otro tipo de activación es también utilizado en el enrutamiento de llamadas de servicios RI. Por ejemplo,
en redes móviles, en vez de identificar un SAN , el número total marcado identifica la llamada como
llamada RI. Una marca en la central local o de tránsito reconoce de este número que la llamada es una
llamada RI. La central local o tránsito dirige la llamada hacia el conmutador de red móvil (MSC) o Punto
de control de radio móvil (RCP), y entonces hacia un SSP.
30
Videoconferencia en Red VPN
Así, un usuario de servicio autorizado puede acceder un servicio RI desde cualquier parte en la red.
Como punto de acceso para todos los servicios RI, el SSP contiene dos funciones necesarias para liberal
llamadas en la RI:
La función de control de llamada (CCF)
La función de conmutación de Servicio (SSF)
Después de recibir el servicio de llamada, el SSP lo analiza y determina donde el SCP para ese servicio
está físicamente localizado en la red RI. El SSP reúne la información necesaria para continuar con la
llamada ( por ejemplo, la identidad del llamado ).
Entonces el SSP solicita al SCP responsable del servicio tomar el control, y enviar la información
necesaria. El SSP completa el enrutamiento de la llamada mediante comandos de manejo de llamada y
datos los cuales van de el hacia el SCP.
Cuando el SCP recibe la solicitud para intervenir en un servicio de llamada, selecciona el correcto guión
basado en el mensaje de entrada del SSP.
Cuando el SCP toma el control de la llamada, el manejo de llamada es asegurado por: Guión de Servicio.
Este describe el tipo y orden de las acciones ejecutables por servicio.
Una librería de acciones elementales (SIB´s) (Service-Independent Building Bloks). SIB´s son hechas de
subrutinas estándares y específicas que actualmente controlan el manejo del servicio solicitado.
El software en el SCP analiza el guión del servicio llamado, da inicio a las acciones elementales indicadas
en el guión, monitorea su ejecución y controla remotamente el SSP.
Por ejemplo, el SCP traduce el SAN marcado por el usuario a un numero de destino (numero de
enrutamiento) en la PSTN / RDSI / PLMN. El SCP remotamente controla todas las acciones en tiempo
real del SSP la cual requiere conmutación de recursos. El SCP puede, por ejemplo, pedir al SSP enviar un
anuncio grabado a través de una conexión con el periférico inteligente ( IP ) o establecer una conexión
entre una entrada y una salida de la red.
Durante la llamada, el SCP y el SSP pueden intercambiar información en la forma de operaciones INAP
(Intelligent Network Application Part, por ejemplo, datos de tarificación, o fin de la llamada).
31
Videoconferencia en Red VPN
Entonces, la lógica del servicio contenida en el guión del servicio ordena que ciertas acciones tomen
lugar. Por ejemplo, el SCP dirige al SSP para establecer una conexión, establecer una tarifa, y supervisar
los eventos de llamada resultantes. El SCP puede también dirigir al SSP para activar un IP el cual envía
información como anuncios vocales, y para recibir información la cual proviene de un usuario de servicio.
El SSP notifica al SCP acerca de la información que este recibe a través del IP.
Además de interactúar con el SSP, el SCP graba todos los servicios relacionados con datos en una base de
datos. Estos datos son automáticamente actualizados dentro del SMP.
La comunicación entre el SSP y el SCP utiliza el sistema de señalización por canal común No. 7 (CCS
N7) con la parte de aplicación de capacidades de transacción (TCAP) como el nivel de aplicación. Un
dialogo TCAP es abierto en cada llamada RI. El dialogo permanece abierto tanto como el SSP y el SCP
necesite de la información de central relacionada a la llamada RI.
Al final de la llamada, el SSP envía una grabación de llamada hacia el SCP. Por cada llamada RI, el SCP
construye un registro de llamada el cual contiene toda los datos relevantes de esa llamada. El SCP
entonces envía esos tickets hacia el SMP, donde ellos proporcionarán estadísticas y opcionalmente,
tarificación.
Una grabación contiene 2 partes:
Una parte común que tiene los mismos parámetros no importando el servicio (por ejemplo, numero
llamado, tiempo de inicio, etc.),
Una parte dependiente del servicio la cual contiene parámetros que son únicos del servicio específico. El
SCP envía las grabaciones hacia el SMP cuando el SCP da el control hacia atrás sobre la llamada hacia el
SSP, ( típicamente, al final de la llamada, desde el punto de vista del SCP ). Si la comunicación con el
SMP es imposible, el SCP almacena la grabación hasta que la comunicación con el SMP es re-
establecida. Entonces el SCP transfiere el buffer de grabaciones hacia el SMP.
El nodo de servicio (SN) central es asegurado por la función de conmutación de servicio (SSF) y la
función de control de llamada las cuales son implementaciones software en el nodo de servicio. Estas
agregan funciones de activación del servicio correcto, cooperando con la función de control de servicio y
manejo del tráfico . La conmutación es desarrollada a través de un bus interno. Las llamadas son
controladas a través de dos conjuntos de interfaces llamados API´s (application programming interfaces).
Un API para la función de señalización y otro para el acceso y procesamiento de dispositivos (voz, fax,
acceso).
32
Videoconferencia en Red VPN
La principal función del control de llamada (CCF) es el manejo de información. Cuando una llamada es
establecida al Nodo de Servicio, la función CCF recibe el mensaje entrante de la parte de usuario ISDN
(ISUP) y maneja la información entrante. Si en la llamada dos partes están involucradas, una segunda
información (saliente) será establecida hacia la parte llamada.
Las función CCF pasa los mensajes entrantes ISUP hacia la función SSF. La función SSF activará
entonces la correcta función SCF dentro del nodo de servicio. Durante la ejecución de la lógica del
servicio en la función SCF, instrucciones son enviadas hacia la función SSF. Para la ejecución de un
servicio de tarjeta de prepago por ejemplo, una segunda información es requerida. Como mencionamos
antes, esta información será establecida por la función CCF. La función SSF es responsable de unir las
dos informaciones (y después dividirlas). Cuando funciones de recursos especializados son necesitadas la
función SSF es también responsable del enrutamiento de la solicitud hacia la función de recursos
especializados (SRF) en el nodo de servicio.
1.4.3 ACTIVACIÓN DE UN SERVICIO
1. Un usuario de servicio puede, desde cualquier punto en la red, invocar un servicio de red inteligente
haciendo una llamada telefónica.
2. La llamada es enrutada hacia el punto de conmutación de servicio (SSP) vía la PSTN / ISDN / PLMN.
3. El SSP envía la información de llamada hacia el SCP la cual contiene la lógica del servicio y la base de
datos en tiempo real para dicho servicio.
4. El SCP inicia el correcto servicio y comunicación con el SSP para desarrollar las acciones necesarias
en la PSTN / RDSI /PLMN. El SCP también actualiza la base de datos SMP acerca del evento del servicio
y datos. ( El SMP permite al proveedor de servicio y en algunos casos al usuario de servicio manejar sus
propios datos de servicio.)
5. El SSP envía la información de servicio del cliente vía la PSTN/ISDN/PLMN.
6. El usuario recibe el servicio.
QUE ES UNA CREACION DE SERVICIO?
La definición del término “creación de servicio”, dentro del contexto de RI es problemático. La
arquitectura de redes de información de Telecomunicaciones (TINA) – C define la palabra:
33
Videoconferencia en Red VPN
Servicio: Un significativo conjunto de capacidades proporcionadas por una red propuesta o existente a
todos quienes la utilicen, como clientes, usuarios finales, proveedores de red, y proveedores de servicios.
Cada uno tiene una diferente perspectiva del servicio.
Dentro del contexto de servicio, el instituto de estándares de telecomunicaciones europeo (ETSI)
distingue el tipo de servicio en:
Tipo de servicio: Una colección de funciones y datos distribuidos a través de los recursos de red,
proporcionando el potencial para el ofrecimiento del servicio al cliente.
Utilizaremos el concepto de “creación de servicio” para describir el proceso mediante el cual se agrega
valor a un servicio tomando en consideración las necesidades del cliente.
Principales manejadores en la creación de servicios
Los operadores seleccionan una arquitectura de RI porque esta tiene la capacidad de proporcionar muchos
diferentes servicios los cuales superan las llamadas telefónicas de usuarios individuales. Sea como sea los
servicios RI deben ser:
De rápido desarrollo
Poderoso desenvolvimiento
Flexibles
El tiempo más corto de desarrollo de servicio, desde la definición inicial del requerimiento hasta convertir
al servicio en un servicio comercial, la mayor oportunidad para el proveedor de servicio RI de
incrementar los servicios en el mercado .
Hay tres principales ventajas en ser el primero en proponer un servicio. El proveedor de servicio puede:
Trabajar sin competencia por un periodo de tiempo
Adquirir una imagen en la comunidad como innovador para el beneficio de los clientes
Capturar un mercado y nuevos clientes.
Las mas complejas tareas en un servicio RI pueden realizarse, la mayoría de oportunidades existen para
un mercado determinado, incrementando el total de uso de la red y así maximizando el retorno de
inversión.
34
Videoconferencia en Red VPN
Un servicio RI debe ser adecuado a las necesidades de un servicio de usuario.
Los clientes hoy están muy enterados de las capacidades de los sistemas de telecomunicaciones y la
competencia entre operadores ha desaparecido la lealtad del cliente, como lo muestra el mercado
telefónico móvil. En general, muchos servicios son incluidos en compañías quienes sus usuarios crean
grandes cantidades de trafico. Estos usuarios merecen el esfuerzo requerido al adaptar un servicio RI a sus
necesidades.
EFICIENTE CREACION DE SERVICIO
La eficiencia en la creación del servicio reduce el tiempo entre la identificación de los requerimientos de
mercado y el despliegue del servicio.
Tres principios reducen el tiempo de creación de servicio:
La re-utilización del software existente
La integración del desarrollo de la lógica del servicio y el software de manejo de servicio
La combinación de las fases de especificaciones y desarrollo
El SCE crea servicios eficientemente cubriendo la definición y desarrollo del servicio.
Conclusiones del Capítulo 1.
Al finalizar éste capítulo pudimos darnos cuenta que las redes de área local nos sirven para
comunicarnos de un punto a otro integrando varios servicios, como lo son los de la red pública y la
red inteligente.
Después de haber estudiado los tipos de conexión que se tienen dentro de la red LAN, nosotros
podemos implementar una red pequeña y expandirla dependiendo de la cobertura que nosotros
determinemos, tomando en cuenta los parámetros que se estudiaron a través del capítulo 1.
Finalmente, el tipo de red que utilicemos será dependiendo de las exigencias que nos demande el
usuario.
35
Videoconferencia en Red VPN
36
Videoconferencia en Red VPN
En este capitulo explicaremos que es una videoconferencia, porque históricamente se ha ido desarrollando debido a la demanda que de esta ha surgido. La parte principal del capitulo enmarca lo que se necesita para poder tener una videoconferencia. En este capitulo hablaremos de los medios de transmisión, ya que por medio de estos va a viajar nuestra información de audio y video.Haremos una análisis de imagen con la Transformada de Fourier y la del Coseno, para la compresión y restauración de imágenes, que han tomado gran relevancia a través del tiempo, cada día queremos transmitir mas y que el archivo tenga una dimensión menor en su tamaño.
Al sistema que nos permite llevar a cabo el encuentro de varias personas ubicadas en sitios distantes, y
establecer una conversación como lo harían si todas se encontraran reunidas en una sala de juntas se le
llama sistema de videoconferencia.
Como sucede con todas las tecnologías nuevas, los términos que se emplean no se encuentran
perfectamente definidos. La palabra "Teleconferencia" esta formada por el prefijo "tele" que significa
distancia, y la palabra "conferencia" que se refiere a encuentro, de tal manera que combinadas establecen
un encuentro a distancia.
En los Estados Unidos la palabra teleconferencia es usada como un término genérico para referirse a
cualquier encuentro a distancia por medio de la tecnología de comunicaciones; de tal forma que
frecuentemente es adicionada la palabra video a "teleconferencia" o a "conferencia" para especificar
exactamente a que tipo de encuentro se esta haciendo mención. De igual forma se suele emplear el
término "audio conferencia" para hacer mención de una conferencia realizada mediante señales de audio.
El término videoconferencia ha sido utilizado en los Estados Unidos para describir la transmisión de
video en una sola dirección usualmente mediante satélites y con una respuesta en audio a través de líneas
telefónicas para proveer una liga interactiva con la organización.
En Europa la palabra teleconferencia se refiere específicamente a las conferencias o llamadas telefónicas,
y la palabra videoconferencia es usada para describir la comunicación en dos sentidos de audio y video.
Esta comunicación en dos sentidos de señales de audio y de video es lo que nosotros llamaremos
videoconferencia.
Existen algunos términos que pueden crear confusión con respecto a videoconferencia como puede ser el
término "televisión interactiva"; esté término ha sido empleado para describir la interacción entre una
37
Videoconferencia en Red VPN
persona y un programa educativo previamente grabado en un disco compacto (Láser disc) pero no
requiere de la transmisión de video.
Durante el desarrollo de este tema, se habrá de utilizar el término videoconferencia para describir la
comunicación en doble sentido ó interactiva entre dos puntos geográficamente separados utilizando audio
y video.
La videoconferencia puede ser dividida en dos áreas:
Videoconferencia Grupal o videoconferencia sala a sala con comunicación de video comprimido a
velocidades desde 64 Kbps (E0, un canal de voz) hasta 2.048 mbps (E1, 30 canales de voz) y,
Videotelefonía, la cual está asociada con la Red Digital de Servicios Integrados mejor conocida por las
siglas "ISDN" operando a velocidades de 64 y 128 Kbps. Esta forma de videoconferencia esta asociada a
la comunicación personal o videoconferencia escritorio a escritorio. Durante el desarrollo de éste y los
siguientes capítulos, se utilizará el término videoconferencia haciendo referencia al modo grupal o sala a
sala.
2.1 HISTORIA DE LA VIDEOCONFERENCIA
El interés en la comunicación utilizando video ha crecido con la disponibilidad de la televisión comercial
iniciada en 1.940. Los adultos de hoy han crecido utilizando al televisor como un medio de información y
de entretenimiento, se han acostumbrado a tener un acceso visual a los eventos mundiales más relevantes
en el momento en que estos ocurren. Nos hemos convertido rápidamente en comunicadores visuales. Es
así, que desde la invención del teléfono, los usuarios han tenido la idea de que el video podría
eventualmente ser incorporado a éste.
AT&T presentó en 1.964 en la feria del comercio mundial de Nueva York un prototipo de videoteléfono el
cual requería de líneas de comunicación bastante costosas para transmitir video en movimiento, con
costos de cerca de mil dólares por minuto. El dilema fue la cantidad y tipo de información requerida para
desplegar las imágenes de video.
Las señales de video incluyen frecuencias mucho más altas que las que la red telefónica podía soportar
(particularmente las de los años 60's). El único método posible para transmitir la señal de video a través
de largas distancias fue a través de satélite. La industria del satélite estaba en su infancia entonces, y el
costo del equipo terrestre combinado con la renta de tiempo de satélite excedía con mucho los beneficios
que podrían obtenerse al tener pequeños grupos de personas comunicados utilizando este medio.
A través de los años 70's se realizaron progresos substanciales en muchas áreas claves, los diferentes
proveedores de redes telefónicas empezaron una transición hacia métodos de transmisión digitales.
38
Videoconferencia en Red VPN
La industria de las computadoras también avanzó enormemente en el poder y velocidad de procesamiento
de datos y se descubrieron y mejoraron significativamente los métodos de muestreo y conversión de
señales analógicas (como las de audio y video) en bits digitales.
El procesamiento de señales digitales también ofreció ciertas ventajas, primeramente en las áreas de
calidad y análisis de la señal; el almacenamiento y transmisión todavía presenta obstáculos significativos.
En efecto, una representación digital de una señal analógica requiere de mayor capacidad de
almacenamiento y transmisión que la original. Por ejemplo, los métodos de video digital comunes de
fines de los años 70 y principios de los 80 requirieron de relaciones de transferencia de 90 megabits por
segundo. La señal estándar de video era digitalizada empleando el método común PCM (Modulación por
codificación de pulsos) de 8 bits, con 780 pixeles por línea, 480 líneas activas por cuadro de las 525 para
NTSC(Netware Transmisión System Codification) y con 30 cuadros por segundo.
La necesidad de una compresión confiable de datos digitales fue crítica. Los datos de video digital son un
candidato natural para comprimir, debido a que existen muchas redundancias inherentes en la señal
analógica original; redundancias que resultan de las especificaciones originales para la transmisión de
video y las cuales fueron requeridas para que los primeros televisores pudieran recibir y desplegar
apropiadamente la imagen.
Una buena porción de la señal de video analógica esta dedicada a la sincronización y temporización del
monitor de televisión. Ciertos métodos de compresión de datos fueron descubiertos, los cuales eliminaron
enteramente esta porción redundante de información en la señal, con lo cual se obtuvo una reducción de
la cantidad de datos utilizados de un 50% aproximadamente, es decir, 45 mbps, una razón de compresión
de 2:1. Las redes teléfonicas en su transición a digitales, han utilizado diferentes relaciones de
transferencia, la primera fue 56 Kbps necesaria para una llamada telefónica (utilizando métodos de
muestreo actuales), enseguida grupos de canales de 56 Kbps fueron reunidos para formar un canal de
información más grande el cual corría a 1.5 mbps (comúnmente llamado canal T1). Varios grupos de
canales T1 fueron reunidos para conformar un canal que corría a 45 mbps (ó un "T3"). Así usando video
comprimido a 45 mbps fue finalmente posible, pero todavía extremadamente caro, transmitir video en
movimiento a través de la red telefónica pública. Estaba claro que era necesario el comprimir aún más el
video digital para llegar a hacer uso de un canal T1 (con una razón de compresión de 60:1), el cual se
requería para poder iniciar el mercado. Entonces a principios de los 80's algunos métodos de compresión
hicieron su debut, estos métodos fueron más allá de la eliminación de la temporización y sincronización
de la señal, realizando un análisis del contenido de la imagen para eliminar redundancias. Esta nueva
generación de video codecs (COdificador/DECodificador ), no sólo tomó ventajas de la redundancias, si
no también del sistema de la visión humana.
39
Videoconferencia en Red VPN
La razón de imágenes presentadas en el video en Norte América es de 30 cuadros por segundo, sin
embargo, esto excede los requerimientos del sistema visual humano para percibir movimiento. la mayoría
de las películas cinematográficas muestran una secuencia de 24 cuadros por segundo. La percepción del
movimiento continuo puede ser obtenida entre 15 y 20 cuadros por segundo, por tanto una reducción de
30 cuadros a 15 cuadros por segundo por sí misma logra un porcentaje de compresión del 50 %. Una
relación de 4:1 se logra obtener de esta manera, pero todavía no se alcanza el objetivo de lograr una razón
de compresión de 60:1.
Los codecs de principios de los 80's utilizaron una tecnología conocida como codificación de la
Transformada Discreta del Coseno ( abreviado DCT por su nombre en inglés). Usando esta tecnología
DCT las imágenes de video pueden ser analizadas para encontrar redundancia espacial y temporal.
La redundancia espacial es aquella que puede ser encontrada dentro de un cuadro sencillo de video, "áreas
de la imagen que se parecen bastante que pueden ser representadas con una misma secuencia". La
redundancia temporal es aquella que puede ser encontrada de un cuadro de la imagen a otro " áreas de la
imagen que no cambian en cuadros sucesivos". Combinando todos los métodos mencionados
anteriormente, se logró obtener una razón de compresión de 60:1.
El primer codec fue introducido al mercado por la compañía Compression Labs Inc. (CLI) y fue conocido
como el VTS 1.5, el VTS significaba Video Teleconference System, y el 1.5 hacia referencia a 1.5 mbps ó
T-1. En menos de un año CLI mejoró el VTS 1.5 para obtener una razón de compresión de 117:1 (768
Kbps), y renombró el producto a VTS 1.5E. La corporación británica GEC y la corporación japonesa
NEC entraron al mercado lanzando codecs que operaban con un T-1 (y debajo de un T-1 si la imagen no
tenia mucho movimiento). Ninguno de estos codecs fueron baratos, el VTS 1.5E era vendido en un
promedio de $180.000 dólares, sin incluir el equipo de video y audio necesarios para completar el sistema
de conferencia, el cual era adquirido por un costo aproximado de $70.000 dólares, tampoco incluía costos
de acceso a redes de transmisión, el costo de utilización de un T-1 era de aproximadamente $1.000
dólares la hora.
A mediados de los 80's se observó un mejoramiento dramático en la tecnología empleada en los codecs de
manera similar, se observó una baja substancial en los costos de las medios de transmisión.
CLI(Compression Labs Inc) introdujo el sistema de video denominado Rembrandt los cuales utilizaron ya
una razón de compresión de 235:1 (384 Kbps). Entonces una nueva compañía, Picture Tel (originalmente
PicTel Communications), introdujo un nuevo codec que utilizaba una relación de compresión de 1600:1
(56 Kbps). PictureTel fue el pionero en la utilización de un nuevo método de codificación denominado
Cuantificación jerárquica de vectores (abreviado HVQ por su nombre en inglés). CLI lanzó poco después
el codec denominado Rembrandt 56 el cual también operó a 56 Kbps utilizando una nueva técnica
denominada compensación del movimiento.
40
Videoconferencia en Red VPN
Al mismo tiempo los proveedores de redes de comunicaciones empleaban nuevas tecnologías que
abarataban el costo del acceso a las redes de comunicaciones. El precio de los codecs cayeron casi tan
rápido como aumentaron los porcentajes de compresión.
En 1990 los codecs existentes en el mercado eran vendidos en aproximadamente $30.000 dólares,
reduciendo su costo en más del 80 %, además de la reducción en el precio se produjo una reducción en el
tamaño. El VTS 1.5E medía cerca de 5 pies de alto y cubría un área de 2 y medio pies cuadrados y pesaba
algunos cientos de libras. El Rembrandt 56 media cerca de 19 pulgadas cuadradas por 25 pulgadas de
fondo y pesó cerca de 75 libras.
El utilizar razones de compresión tan grandes tiene como desventaja la degradación en la calidad y en la
definición de la imagen. Una imagen de buena calidad puede obtenerse utilizando razones de compresión
de 235:1 (384 kbps) ó mayores.
Los codecs para videoconferencia pueden ser encontrados hoy en un costo que oscila entre los $25.000 y
los $60.000 dólares. La razón de compresión mayor empleada es de 1600:1 (56 Kbps), ya que no existe
una justificación para emplear rangos de compresión aún mayores, puesto que utilizando 56 Kbps, el
costo del uso de la red telefónica es aproximado el de una llamada telefónica. El emplear un canal T-1
completo cuesta aproximadamente $50 dólares por hora. Esto ha permitido que los fabricantes de codecs
se empleen en mejorar la calidad de la imagen obtenida utilizando 384 kbps ó mayores velocidades de
transferencia de datos. Algunos métodos de codificación producen imágenes de muy buena calidad a 768
Kbps y T-1 que es difícil distinguirla de la imagen original sin compresión. Algunos paquetes de equipo
de audio y video creados específicamente para aplicaciones de videoconferencia pueden adquirirse entre
$15,000 y $42.000. Un sistema completo para videoconferencia tiene un costo que oscila entre los
$40.000 y $100.000 dólares.
2.2 APLICACIONES DE LA VIDEOCONFERENCIA
La baja sustancial registrada en los equipos de videoconferencia, así como también el abaratamiento y
disponibilidad de los servicios de comunicación han hecho que la industria de videoconferencia sea la de
mayor crecimiento en el mercado de teleconferencias.
Con las videoconferencias, una reunión crítica toma sólo unos cuantos minutos en organizar. Además
previenen errores y están siempre disponibles. Gracias a ellas, la información está siempre fresca , exacta
y a tiempo. Cancelar una reunión importante, adelantarla o aplazarla es muy fácil, eliminándose de esta
manera los problemas que esto podría traer al tener que cancelar compra de pasajes a última hora, o
reservar vuelos anteriores, etc.
41
Videoconferencia en Red VPN
Actualmente la mayoría de compañías innovadoras del primer mundo utilizan las videoconferencias para:
Administración de clientes en agencias de publicidad.
Juntas de directorio.
Manejo de crisis.
Servicio al cliente.
Educación a distancia.
Desarrollo de ingeniería.
Reunión de ejecutivos.
Estudios financieros.
Coordinación de proyectos entre compañías.
Actividad en bancos de inversión.
Declaraciones ante la corte.
Aprobación de préstamos.
Control de la manufactura.
Diagnósticos médicos.
Coordinación de fusiones y adquisiciones.
Gestión del sistema de información administrativa.
Gestión y apoyo de compra / ventas.
Contratación / entrevistas.
Supervisión.
Adiestramiento / capacitación.
Acortar los ciclos de desarrollo de sus productos.
Comunicarse con sus proveedores y socios.
Mejorar la calidad de los productos.
Entrevistar candidatos para un determinado cargo en la empresa.
Manejar la unión o consolidación de empresas.
Dirigir la empresa más efectivamente.
Obtener soporte inmediato en productos o servicios extranjeros.
42
Videoconferencia en Red VPN
2.2.1 Elementos Básicos de un Sistema de Videoconferencia
Para fines de estudio y de diseño los sistemas de videoconferencia suelen subdividirse en tres elementos
básicos que son:
La red de comunicaciones,
La sala de videoconferencia y
El CODEC.
A su vez la sala de videoconferencia se subdivide en cuatro componentes esenciales: el ambiente físico, el
sistema de video, el sistema de audio y el sistema de control.
A continuación se describe brevemente cada uno de los elementos básicos de que consta un sistema de
videoconferencia.
La red de comunicaciones.
Para poder realizar cualquier tipo de comunicación es necesario contar primero con un medio que
transporte la información del transmisor al receptor y viceversa o paralelamente (en dos direcciones). En
los sistemas de videoconferencia se requiere que este medio proporcione una conexión digital
bidireccional y de alta velocidad entre los dos puntos a conectar. Las razones por las cuales se requiere
que esta conexión sea digital, bidireccional y de alta velocidad se comprenderán más adelante al
adentrarnos en el estudio del procesamiento de las señales de audio y video.
El número de posibilidades que existen de redes de comunicación es grande, pero se debe señalar que la
opción particular depende enteramente de los requerimientos del usuario.
Es importante hacer notar que, como se observa en la figura 1 el círculo que representa al CODEC no
toca al que representa a la red, de hecho existe una barrera que los separa la que podemos denominarle
como una interface de comunicación, esto es para representar el hecho de que la mayoría de los
proveedores de redes de comunicación solamente permiten conectar directamente equipo aprobado y
hasta hace poco la mayoría de los fabricantes de CODECs no incluían interfaces aprobadas en sus
equipos.
43
Videoconferencia en Red VPN
Figura 2.1 - Elementos básicos de un sistema de videoconferencia
La Sala de Videoconferencia
La sala de videoconferencia es el área especialmente acondicionada en la cual se alojará el personal de
videoconferencia, así como también, el equipo de control, de audio y de video, que permitirá el capturar y
controlar las imágenes y los sonidos que habrán de transmitirse hacia el(los) punto(s) remoto(s).
El nivel de confort de la sala determina la calidad de la instalación. La sala de videoconferencia perfecta
es la sala que más se asemeja a una sala normal para conferencias; aquellos que hagan uso de esta
instalación no deben sentirse intimidados por la tecnología requerida, más bien deben sentirse a gusto en
la instalación. La tecnología no debe notarse o debe de ser transparente para el usuario.
El Codec
Las señales de audio y video que se desean transmitir se encuentran por lo general en forma de señales
analógicas, por lo que para poder transmitir esta información a través de una red digital, ésta debe de ser
transformada mediante algún método a una señal digital, una vez realizado esto se debe de comprimir y
multiplexar estas señales para su transmisión. El dispositivo que se encarga de este trabajo es el CODEC
(Codificador/Decodificador) que en el otro extremo de la red realiza el trabajo inverso para poder
desplegar y reproducir los datos provenientes desde el punto remoto. Existen en el mercado equipos
modulares que junto con el CODEC, incluyen los equipos de video, de audio y de control, así como
también equipos periféricos como pueden ser:
Tabla de anotaciones.
Convertidor de gráficos informáticos.
Cámara para documentos.
Proyector de video-diapositivas.
PC.
Videograbadora.
Pizarrón electrónico, etc
44
Videoconferencia en Red VPN
2.3 REQUISITOS PARA REALIZAR UNA VIDEOCONFERENCIA
2.3.1 Descripción General
La sala de videoconferencia es sobre lo que más conocerán o verán los usuarios del sistema. Por lo tanto,
el nivel de confort que esta área genere determinará el éxito de la instalación. La sala de videoconferencia
perfecta es un cuarto que se siente tan agradable como una sala de conferencias normal. Aquellos que
utilicen la sala no deberán ser intimidados por la tecnología requerida, al contrario, deberán sentirse en
confianza con ella. La tecnología en los equipos modernos de videoconferencia suele estar escondida y se
utiliza de manera "transparente" al usuario.
En el diseño de una sala, tanto el ambiente físico como la tecnología deberán ser tomados en cuenta. El
tamaño del cuarto y la forma de este, pueden jugar un factor significante en cuánto y cómo interactúen los
usuarios con el sistema. El tamaño y la forma del cuarto deberán seleccionarse de tal manera que sea
consistente con el uso propuesto de la sala. Ahora, esto parece fácil de decir, sin embargo muchas
personas han caído dentro de la trampa de decir, el cuarto de videoconferencia no puede ser menor que
"X", o mayor que "Y". Por lo tanto, trataremos de llevar esta aplicación a algo entre "X" y "Y".
Es posible diseñar la sala para satisfacer cualquier necesidad. Existen sistemas propiamente diseñados
operando en plantas de fabricación donde los aeroplanos son ensamblados. Es también posible generalizar
la sala de videoconferencia en un ambiente corporativo o en un ambiente educativo.
Una sala de videoconferencia típica está cerca de los 7.5 metros de profundidad y los 6 metros de ancho,
estas dimensiones podrán albergar a un sistema de videoconferencia mediano y una mesa para
conferencias para aproximadamente 7 personas (tres en cada lado y uno más al final de la mesa). Hay
otros tres factores a considerar en conjunción con la elección del tamaño y forma del cuarto, iluminación,
acústica y amueblado.
2.3.1.1 Iluminación.
La energía total emitida por segundo por un manantial de ondas electromagnéticas se denomina "flujo
radiante". Si consideramos exclusivamente las ondas correspondientes al espectro visible, el flujo radiante
se denomina "flujo luminoso". Concretamente definiremos como flujo luminoso total de un manantial, a
la energía luminosa visible emitida por segundo por el manantial. Se define a la unidad de flujo luminoso
como "lumen", que es el flujo luminoso por unidad de ángulo sólido emitido por un manantial de una
bujía. Siendo la "bujía" la sesentava parte de la intensidad luminosa de un centímetro cuadrado de cuerpo
negro, operando a la temperatura de fusión del platino (2046 K). La iluminación o iluminancia de una
superficie, es el flujo luminoso que incide sobre ella por unidad de área. La unidad de medida en el
sistema métrico es el "lux", que es el lumen por metro cuadrado. La iluminación máxima producida por la
luz solar es de 100 000 lux, mientras que en los días nublados sólo llega a unos 1000 lux.
45
Videoconferencia en Red VPN
Existen tres elementos primordiales en la consideración de la iluminación de una sala: niveles de
iluminación, ángulos de iluminación y color de iluminación. El objetivo es proveer iluminación del color
correcto a niveles que le permitan a la cámara el representar una escena de manera natural.
El error más común en iluminación se lleva a cabo en la consideración de los niveles de iluminación (ya
sea muy poca o demasiada iluminación). Las videocámaras más modernas especifican niveles de
iluminación entre 1000 y 2000 lux, pero pueden funcionar bien a niveles de 500 lux. La ventaja de contar
con niveles altos de iluminación (1250 lux) será un desempeño de las cámaras mejorado. La profundidad
de campo, la habilidad para llevar a cabo el enfoque de la escena, está directamente relacionada a la
cantidad de iluminación disponible a los lentes.
Así que, donde los niveles de iluminación sean altos, será fácil realizar el enfoque de la imagen. También
con iluminación suficiente habrá muy poco o no habrá "ruido" en la señal de video de la cámara (El ruido
se manifiesta como una imagen granulada estática en el monitor). El ruido es generado normalmente por
un circuito de Control de Ganancia Automático (AGC) en la cámara el cual tiende a incrementar la fuerza
de la señal en situaciones de baja iluminación.
La desventaja de utilizar niveles altos de iluminación es el calor adicional generado por las instalaciones
eléctricas, que hacen a la sala más cara (y potencialmente más ruidosa) para ambientar. Los participantes
de la conferencia probablemente se sentirán incómodos en un ambiente brillante y caliente.
Las ventajas de utilizar un nivel bajo de iluminación (750 lux) se centran en el confort de los participantes
y en el costo de ambientar la sala. Sin embargo por debajo de los 750 lux de iluminación la cámara de
video no será capaz de representar propiamente la escena. Los colores se "lavarán" y las sombras serán
demasiado pronunciadas. La señal de video contendrá ruido el cual afectará la habilidad del codec de
video de adaptar apropiadamente el movimiento en la escena (el ruido es percibido como movimiento en
la escena).
El objetivo es entonces trabajar entre 750 y 1250 lux (en un valor aproximado de 1000 lux). A este valor,
los niveles de ruido de la cámara serán aceptables, los colores serán representados apropiadamente, y los
participantes de la conferencia estarán confortables.
La luz en un ángulo apropiado es un factor importante para obtener una imagen de buena calidad.
Desafortunadamente, la mayoría de las salas de videoconferencia existentes, están equipadas con
instalaciones para irradiar la iluminación en su mayoría hacia abajo normalmente sobre la superficie de la
mesa de conferencia. Esto es aceptable para una sala de conferencia "normal", donde el propósito es
proveer de la iluminación adecuada sobre los documentos u objetos colocados en la mesa.
Desafortunadamente, este tipo, o ángulo de iluminación provoca sombras obscuras sobre los ojos, nariz y
barba de las personas en la mesa. También provoca áreas "calientes" de iluminación en hombros y
cabezas.
46
Videoconferencia en Red VPN
El ojo humano es mucho más capaz de compensar este tipo de iluminación, mejor aún que la más
sofisticada de las videocámaras. El rango de contraste aceptable para el ojo incluye el rango entre estas
áreas de brillo más notable y las sombras obscuras. Una video cámara es mucho menos tolerante;
cualquier sombra creada por ángulos de iluminación pobre será mucho mas notoria en el monitor de video
del punto distante de recepción que para los ojos de aquellos que se encuentren en la sala local.
Para cumplir con una escena uniformemente iluminada, se deberán satisfacer varias condiciones. La
fuente de iluminación no deberá ser un sólo punto (así como una luminaria de spot, o una estructura de
enfoque simple), deberá ser entonces proporcionada por diversas fuentes (como por ejemplo bulbos
múltiples de 2' X 2' o instalaciones fluorescentes de 2' X 4'). Existe una regla para la iluminación de las
salas de videoconferencia la cual puede ser aplicada. Hablando generalmente, una fuente luminosa deberá
ser colocada 45 grados por encima del objeto. Las fuentes de iluminación situadas a ángulos menores de
45 grados estarán "sobre los ojos" de los participantes de la conferencia, las fuentes a más de 45 grados
dejarán sombras notables particularmente debajo de los ojos.
Es importante que la cámara vea una escena con niveles de iluminación uniformes en todos los sitios.
Aún más crítico que una escena con niveles de iluminación distribuidos equitativamente, es la cantidad de
luz reflejada hacia la cámara por la pared situada al frente de la sala. El nivel de iluminación reflejado por
la pared trasera deberá ser escasamente menor que y nunca deberá exceder aquella reflejada por los
participantes de la conferencia.
Este puede ser un reto interesante porque los fondos de diferente color o textura reflejarán diferentes
niveles de iluminación. Por consiguiente, no es suficiente el instalar iluminación de pared y asumir que un
nivel apropiado será reflejado.
El método más exacto de medición de la cantidad de luz reflejada es con un "exposímetro". Estos
dispositivos son utilizados comúnmente por fotógrafos para el análisis de los niveles de exposición de una
película en diferentes áreas de una escena. Algunas cámaras de 35 mm. tienen construido en sí uno de
estos dispositivos.
Se deberá tomar entonces la lectura de la cantidad de iluminación en los sitios donde se situará a los
participantes, para después tomar el nivel de iluminación que está siendo reflejado por la pared de fondo.
En general se entiende como fuente luminosa al dispositivo que es capaz de emitir radiaciones visibles
para el ojo humano. A las fuentes luminosas artificiales se las llama lámparas. Todos los tipos de
lámparas existentes se pueden incluir en algunos de los dos grandes grupos siguientes, las que emiten
"radiaciones caloríficas" y las que emiten "radiaciones luminiscentes". Las primeras se basan en las
radiaciones que se producen cuando se eleva la temperatura de ciertos cuerpos hasta un valor
conveniente, también se les conoce con el nombre de "incandescentes". El segundo tipo se basa en el
fenómeno de la luminiscencia, que consiste en la producción de radiaciones luminosas con un pequeño
47
Videoconferencia en Red VPN
aumento en la temperatura, que puede obtenerse por fluorescencia o fosforescencia. Cuando la emisión de
radiaciones luminosas persiste después de cesar la causa que la produce se trata de fosforescencia.
Desde el punto de vista luminotécnico, las lámparas se caracterizan por las siguientes magnitudes:
Flujo luminoso, es la fracción de flujo radiante que produce una sensación luminosa, su unidad
es el lumen.
Vida útil, es el tiempo transcurrido para que el flujo luminoso de la misma, descienda a un 80 %
de su valor inicial.
Temperatura de color, es la temperatura absoluta a la que un cuerpo negro (cuerpo que absorbe
todas las radiaciones que inciden en él; no transmite ni refleja nada), emitirá una radiación luminosa que
produzca la misma impresión de color en nuestro órgano visual que la lámpara considerada. En general la
temperatura real del filamento y su temperatura de color no son iguales, siendo esta última mayor en
algunas decenas de grados.
Índice de rendimiento en color, que tiene por objeto calificar mediante un sólo número la aptitud
de la fuente para reproducir fielmente los colores de las superficies que ilumina. Este índice se calcula por
un método de referencia (generalmente el cuerpo negro), cuyo índice es por definición igual a 100.
Rendimiento luminoso, es la relación entre el flujo total producido por la lámpara, en lúmenes, y
la potencia eléctrica consumida por la misma, en vatios. Se expresa en lumen/vatio.
La iluminación de una sala de conferencias estándar normalmente esta establecida mediante la
combinación de dos tipos diferentes de instalaciones de iluminación. La instalación fluorescente
normalmente tiene una temperatura de color de 5.600 grados Kelvin, y las instalaciones incandescentes
tienen una temperatura de color de 3.200 grados kelvin. La escala de temperatura de color fue inventada
por un físico británico (de ahí el nombre de kelvin) y hace referencia al color de una varilla de hierro
cuando es calentada a temperaturas específicas.
Cuando una varilla es calentada gradualmente cambia de color hasta que se vuelve "blanca", a bajas
temperaturas tiende a ser de color rojo. La luz del sol en un día soleado mide entre 5.500 grados y 5.600
grados. Un bulbo de iluminación de tungsteno proporciona 3.200 grados.
Existe un pequeño "inconveniente" en este sistema de medición de color de la luz. La mayoría de los
decoradores de interiores hacen referencia a los colores entre el rango de naranja - rojo como colores
"cálidos" y los colores entre el rango de azul - blanco como colores "frescos" o "fríos". Si observamos
esta terminología en la escala de kelvin las luces "frías" son las naranja - rojizas, y los colores "cálidos" o
"calientes" son los azul -blanco (porque la varilla del metal está mucho más caliente cuando adquiere
estas tonalidades).
Como se puede imaginar, el color de la luz disponible en una sala de videoconferencia afectará en cómo
percibirá la cámara el color de los objetos (y personas) dentro de esa área. La mayoría de las cámaras
están equipadas con una características de "balance de blancos" la cual corrige electrónicamente la
48
Videoconferencia en Red VPN
temperatura de color de la luz en el cuarto. Esta característica varía de una cámara a otra, pero
generalmente está disponible para corregir entre los rangos de 3.200 y 5.600 grados. El ojo humano
ejecuta este ajuste automáticamente y muy exactamente, normalmente en unos instantes.
Subjetivamente, parece ser que las luces "frías" (en la escala de kelvin) son más placenteras que las luces
"calientes". Por otro lado, las luces "calientes" son más brillantes, estos es, se obtienen niveles de
iluminación más altos a partir de una instalación que incorpore luces "calientes" que las que se obtienen
de instalaciones "frías" con un mismo consumo de energía.
La mayoría de las instalaciones de iluminación industriales incorporan bulbos fluorescentes de 5.600
grados, aunque existen también bulbos fluorescentes de 3.200 grados. Muchas salas de conferencia han
mezclado exitosamente los dos tipos de bulbos en una proporción aproximada de 50 por ciento, con
buenos resultados. Esto da como resultado niveles de iluminación suficientes con colores placenteros.
2.3.1.2 Acústica
Junto con la iluminación, los diseñadores de salas deberán considerar también la acústica. Existen cuatro
elementos a considerar dentro del diseño acústico de una sala de videoconferencia: niveles de ruido
ambiental, tiempo de reverberación, colocación del micrófono y bocina y el método de cancelación de eco
ha ser utilizado.
El objetivo general es proveer de una sala silenciosa con un tiempo de reverberación relativamente
pequeño. La colocación adecuada del micrófono y la bocina aumentará la calidad del sonido transmitido
entre las salas de conferencia. Todo esto se combina para ayudar al cancelador de eco en su función.
El primer paso para alcanzar un audio de alta calidad es obtener una señal de la voz clara y fuerte de todos
los participantes. Esto no deberá ser opacado por la obtención simultánea de ruido de fondo excesivo,
sonido distante de reverberación. El ruido del fondo generalmente proviene de los ductos de ventilación,
balastras de iluminación fluorescente, y los ventiladores de los equipos de enfriamiento. La calidad de
reverberación viene de la superficie de las paredes, pisos y techos que reflejan la voz de los participantes
muchas veces en su camino al micrófono.
Estos sonidos pueden también interferir con las conversaciones dentro del cuarto. Esta interferencia es
aminorada por el efecto de "filtrado" binaural normal de los escuchas. Un escucha en el cuarto puede
distinguir entre el sonido directo y la reverberación. Un escucha en el extremo distante de la conferencia
no tiene esta habilidad. Un micrófono sencillo capta toda la reverberación, ruido, y habla directa y las
reproduce sin la "señal" de dirección que beneficia al escucha dentro de la sala. Por esta razón, el audio
transmitido deberá estar más limpio que el del cuarto en el cual se produce para obtener el mismo nivel de
inteligibilidad.
49
Videoconferencia en Red VPN
2.3.1.3 Micrófonos.
En los primeros días de la videoconferencia, se empleaban en los sistemas micrófonos omnidireccionales,
los cuales responden de igual manera a todos los sonidos provenientes de todas direcciones. El micrófono
omnidireccional permitió a los participantes sentados cerca de él, a una distancia uniforme, el ser
escuchados a niveles similares. Esto sólo operó cuando los participantes se sentaban cerca del micrófono
debido a la cantidad de ruido ambiental y de reverberación que se captaba en adición a la voz de los
participantes. Esta limitación redujo el número de participantes.
La utilización de micrófonos unidireccionales en lugar de micrófonos omnidireccionales mejoró la
inteligibilidad. Un micrófono unidireccional responde a los sonidos de una manera diferente dependiendo
de su ángulo de captación o entrada. Un sonido proveniente de la parte trasera (fuera del eje primario) del
micrófono produce una salida más baja que un sonido que proviene del frente (sobre el eje).
Esta característica direccional del micrófono ayuda a reducir la cantidad de reverberación y ruido
transmitido al escucha distante. Cuando el frente del micrófono está apuntando hacia el participante, la
voz del participante producirá una salida más fuerte que el ruido y reverberación provenientes de la parte
trasera y lados.
La manera en que un micrófono responde a los sonidos que este capta a diferentes ángulos está descrita
por una gráfica especial denominada patrón polar. El micrófono unidireccional básico tiene un patrón
polar "cardioide" (con figura de corazón). Un micrófono cardioide (figura 9.1) es cerca de la mitad de
sensitivo a los sonidos que provienen del frente con respecto a los sonidos que provienen de atrás. Los
micrófonos están disponibles con una gran variedad de características direccionales. Por ejemplo, un
micrófono supercardioide tiene un nivel de captación más angosto siendo sólo 37 por ciento más sensitivo
a los sonidos que arriban desde los lados comparado con los sonidos que arriban desde el frente. Sin
embargo este patrón angosto también tiene lóbulos (áreas) de captación traseros y, en general, no tienen
significativamente menos captación de ruido y de reverberación que el patrón básico cardioide.
El micrófono cardioide es generalmente el más adecuado para aplicaciones de videoconferencia. Estos
micrófonos son generalmente pequeños, del tipo de montaje en superficie para minimizar las reflexiones
provocadas por la mesa y la obstrucción visual.
El reemplazar un sólo micrófono con múltiples micrófonos fue utilizado para tratar de incrementar el
número de participantes. Esta técnica sitúa a cada participante cerca de un micrófono. Con un micrófono
cerca de cada participante, la captación de éste tendrá una mejor relación de la voz de los participantes
con respecto al sonido de fondo y reverberación. Desafortunadamente la señal de este micrófono se
mezclará con los demás micrófonos dentro de la sala. La salida de los otros micrófonos contiene en su
50
Videoconferencia en Red VPN
mayoría ruido de fondo y reverberación debido a su distancia con el participante. La señal resultante
contiene más ruido y reverberación que un sólo micrófono pudiera captar por sí solo.
El uso de múltiples micrófonos unidireccionales produce ligeramente mejores resultados que los que
producirían múltiples micrófonos omnidireccionales, pero la cantidad de ruido y reverberación captados
es todavía excesiva si todos los micrófonos están abiertos al mismo tiempo.
Figura 2.2 - Patrón cardioide básico
Una solución a este problema es el encender sólo el micrófono que esté próximo al participante. El dotar a
cada micrófono con un switch "oprima para hablar" (push-to-talk) permite a cada usuario el seleccionar su
propio micrófono cuando el desee hablar. Esto resulta generalmente incómodo y es difícil de aprender
para los usuarios ocasionales y nuevos. Los micrófonos manualmente operados inhiben el flujo normal de
la conversación, limitando la espontaneidad y el intercambio.
Los sistemas más nuevos algunas veces utilizan dispositivos automáticos de mezclado. Estos dispositivos
automáticos usaron un nivel de activación compuesto, por debajo del cual, un sonido no activaría a un
micrófono.
Existen diversos inconvenientes en utilizar un sistema de este tipo. Primero, si el sistema está ajustado
cuando la ventilación está apagada, el sistema encenderá los micrófonos cuando la ventilación se
encienda. De manera inversa, si el sistema es ajustado con la ventilación encendida el nivel de corte
pudiera ser ajustado a un nivel muy alto para las conversaciones ordinarias. Segundo, el nivel de
51
Videoconferencia en Red VPN
activación compuesto también permite a un participante con voz fuerte el activar múltiples micrófonos
mientras que previene que un participante con voz suave pudiera encender alguno.
Los sistemas de videoconferencia modernos, capaces de usar más de dos micrófonos utilizan un mezclado
automático con un nivel de corte de ruido adaptable.
Como su nombre lo implica, el nivel de corte al cual un micrófono se enciende automáticamente se
adapta a la cantidad de ruido constante en la sala, sin necesidad de llevar a cabo un ajuste manual. La
circuitería de detección de voz utiliza esto para distinguir entre los sonidos de fondo constantes y sonidos
cambiantes rápidamente como la voz. Un sistema incorpora circuitería adicional la cual selecciona
automáticamente el micrófono más cercano al participante. Este micrófono captará la voz del participante
con un mínimo de ruido y reverberación.
2.3.1.4 Estabilidad del sistema.
La figura 2.3 muestra las señales acústicas como se encuentran usualmente en las aplicaciones de
videoconferencia. Los símbolos de altavoz pueden representar múltiples altavoces y el símbolo de
micrófono representa la suma de todos los micrófonos mezclados ya sea de manera convencional o de
manera automática.
En suma al acoplamiento entre la bocina y el micrófono, en la sala distante, existe un acoplamiento entre
la bocina y el micrófono en la misma sala. Esto forma un lazo de retroalimentación el cual se comporta de
manera similar a aquellos que gobiernan a la retroalimentación de osciladores. Dando una suficiente
ganancia a la señal y un cambio apropiado de fase, el sistema oscilará.
Figura 2.3 - Fuentes sonoras en una sala de videoconferencia.
Para mantener una operación estable, la ganancia alrededor de todo el sistema de lazo extremo a extremo
y el lazo local deberá ser menor a la unidad a todas las frecuencias. Mantener esta estabilidad es el
52
Videoconferencia en Red VPN
principal reto para los sistemas de videoconferencia. Muchas de las prácticas que se han tratado
anteriormente que mejoran la claridad y la inteligibilidad del audio de la videoconferencia ayudan
también a reducir este efecto para mejorar la estabilidad de retroalimentación.
Micrófonos unidireccionales y el control automático de micrófonos ayudan a evitar el acoplamiento
directo entre bocina y micrófono. El tratamiento acústico en la sala ayuda a reducir los patrones
reverberantes de bocina a micrófono. Sin embargo estas prácticas por si solas no son suficientes para
mantener la estabilidad de retroalimentación.
Si un sistema es ajustado para mantener la estabilidad de retroalimentación simplemente reduciendo el
nivel de la bocina, el sistema generalmente estará más silencioso que lo deseado por alrededor de 6 dB en
una sala optimizada o bien mas allá de este valor para salas en condiciones no óptimas. Los sistemas sin
control automático de micrófonos excederán a este valor por aún más. Un sistema con cuatro micrófonos
deberá ser más silencioso 6 dB que el sistema equivalente con sólo un micrófono. Esta es la razón
primaria del porqué los sistemas sin control de micrófonos casi nunca exceden más de dos o tres
micrófonos.
Si el nivel de transmisión (ganancia en los micrófonos) son reducidos para alcanzar la estabilidad del
sistema en lugar de los niveles de las bocinas, los niveles débiles son transferidos a la sala distante. Con
tan sólo bajar las ganancias del audio de transmisión o recepción se logra la estabilidad del sistema
deseada, pero deja al escucha con un nivel inaceptablemente bajo o con la necesidad de que el
participante se acerque demasiado al micrófono.
Debido a que los niveles son muy bajos, la única opción es el acercamiento excesivo del participante
hacia el micrófono.
Una mejor manera de mantener la estabilidad en la retroalimentación es bajar temporalmente (atenuar) la
señal de transmisión o de recepción. Este "supresor de retroalimentación" (no debe confundirse con
supresión de eco), atenuará alternativamente el nivel de la señal recibida o transmitida automáticamente
de acuerdo a la dirección de la conversación. La cantidad de atenuación requerida variará de acuerdo a la
cantidad de acoplamiento acústico de la bocina al micrófono. Para el caso de una sala de videoconferencia
óptima, la cantidad de reducción de supresión de retroalimentación es de 6 dB o menos. Cuando es
manejado de una manera altamente interactiva, este nivel de supresión es imperceptible. Bajo estas
condiciones, las transiciones del sistema para los modos de transmisión y recepción deberán ser
uniformes y complementarios en cada sala.
2.3.1.5 Ruido ambiental.
53
Videoconferencia en Red VPN
El ruido ambiental no deberá exceder los 50 dBA (idealmente) para lograr resultados aceptables. Un
decibel acústico (dBA), es la relación que existe entre una potencia acústica-mecánica de un sonido dado
en relación a una potencia de referencia mínima que exitará al tímpano del oído.
Cuando el ruido sobrepasa el nivel de los 50 dBA, provoca que los usuarios aumenten el nivel de sus
voces para ser escuchados dentro del cuarto y también requieren de un nivel más alto de captación de los
micrófonos del sistema de videoconferencia. Cuando los niveles de ruido ambiental son altos, los
micrófonos deberán ser colocados cerca de los participantes para captar su voz de manera inteligible.
La relación señal a ruido de la señal de los micrófonos del cuarto dependerá de la distancia a la que estén
colocados con respecto a los participantes y de la cantidad de ruido ambiental presente en la sala. Una
relación señal a ruido de al menos 20 dB es deseable para prevenir la fatiga de los escuchas. La relación
señal a ruido de audio de un sistema es la relación del voltaje de valor cuadrático medio (RMS) de la
señal de tono de prueba estándar contra el voltaje cuadrático medio (RMS) del ruido en las terminales de
la salida del sistema. Puede considerarse como ruido a una señal extraña en la banda de 50 a 18 khz.
Una relación de 10 dB es generalmente el límite absoluto de aceptabilidad. En un cuarto con 50 dBA de
nivel de ruido ambiental, un micrófono omnidireccional necesitará estar situado a 45 cms. del
participante. Un micrófono unidireccional en la misma sala podría estar situado a 80 cms. para obtener la
misma relación. El nivel de audición preferido mínimo es aproximadamente de 64 dBA para un nivel de
ruido ambiental de 42 dBA. El nivel de audición preferido aumentará en la misma proporción en que el
nivel de ruido ambiental aumente. Al bajar los niveles de ruido ambiental en la sala se logra que el
sistema sea operado en niveles de conversación normales, lo que provocará que las videoconferencias
sean escuchadas de una manera más natural.
2.3.1.6 Reverberación.
Cuando se conecta una fuente sonora en un recinto, como consecuencia de las reflexiones, existe un
crecimiento gradual de la energía, posteriormente el aumento de energía cesa después de cierto tiempo,
alcanzando la energía en el recinto, un valor constante. Si una vez alcanzado este valor, la fuente sonora
deja de emitir, el sonido que recibe el observador no desaparece inmediatamente. Un corto tiempo
después de que la fuente ha dejado de emitir, desaparece la onda directa y el observador recibe la energía
de la primera onda reflejada, después la segunda, tercera, etc., ondas reflejadas y así sucesivamente,
siendo la energía de estas ondas cada vez más pequeña. Después de cierto intervalo de tiempo, la energía
de las ondas que llegan al observador, ha disminuido tanto, que el oído no puede percibirlas y el sonido
desaparece.
El proceso de persistencia y disminución de la energía en un recinto, una vez desconectada la fuente
sonora, recibe el nombre de reverberación y el tiempo que la señal sonora necesita para reducirse hasta el
umbral de audición, se conoce como tiempo de reverberación.
54
Videoconferencia en Red VPN
El tiempo de reverberación de un recinto está en función del empleo que tenga el local, así como también
del volumen del mismo. Es necesario mencionar que el tiempo de reverberación dentro de la sala es un
factor importante desde el punto de vista de que si se está utilizando un cancelador de eco, cualquier señal
de audio que se encuentre semejante será eliminada, pero se empleará mayor poder de procesamiento si es
que el tiempo de reverberación es grande, por lo que, para el diseño de la sala, se deberá considerar un
tiempo de reverberación mínimo. La reverberación ideal para una sala de videoconferencia, según
pruebas experimentales, es igual o menor a 0.4 segundos.
2.3.1.7 Cancelación de eco.
En un sistema de teleconferencia, el habla del extremo remoto de la conferencia es amplificado por el
sistema de conferencia y entregado por la bocina local. Algo de esta energía del sonido va directamente
desde la bocina hasta el micrófono (acoplamiento acústico directo) y algo es reflejado por las paredes u
otros objetos en la sala de conferencia (eco reflejado). Después de un tiempo de retardo dependiente del
tamaño del cuarto y del sonido reflejado por las paredes del cuarto, este eco es también alimentado al
micrófono.
Para el micrófono, estas señales del habla parecieran ser originadas en el cuarto y serán enviadas
normalmente el extremo remoto, donde serán apreciadas como indeseable eco. El retardo en la señal del
habla es particularmente objecionable, siendo muy difícil para el escucha remoto el entablar una
conversación.
Para eliminar este eco indeseable, los sistemas de conferencia tradicionales y bocinas simplemente
apagan el micrófono cuando detectan habla remota. Esto bloquea efectivamente el eco de retornar al
extremo remoto. Los sistemas mas avanzados controlan los niveles de la bocina y micrófono de una
manera mas sofisticada, pero todavía bloquean el habla de una dirección u otra. Estos viejos sistemas
proveen un canal de audio "half-duplex", en el cual sólo una de las partes puede hablar a un tiempo sin
cortar al otro extremo. En este sistema half-duplex, un participante continuo puede monopolizar el canal
de audio, la interactividad normal es suprimida y las sílabas del habla al principio y final de las oraciones
son frecuentemente cortadas. Las consecuencias negativas de este tipo de sistemas son muchas.
A las personas no les agrada utilizar sistemas como estos, porque se sienten frustrados al no ser capaces
de expresarse propiamente. En el peor de los casos, información importante puede perderse debido a
sílabas cortadas y palabras perdidas. Existe también un sentimiento de falta de control durante la
conferencia, la cual puede conducir a una pérdida de productividad y desentendimiento de intenciones
percibidas.
Este efecto es mayor en conferencias multipunto, donde participen tres o más sitios. Cualquier habla o
nivel alto de ruido de fondo, como un tosido o el cerrar de una puerta, en cualquiera de las salas
provocará que los micrófonos se cierren temporalmente y entonces se interrumpirá la conferencia.
55
Videoconferencia en Red VPN
Afortunadamente, se ha descubierto recientemente una tecnología conocida como cancelación de eco, la
cual elimina la necesidad de apagar o atenuar los micrófonos y bocinas proporcionando un canal de audio
full dúplex. Esta tecnología ha mejorado aún más la calidad del audio.
En el proceso de cancelación de eco, la señal de audio que se recibe desde la sala remota es enviada a la
bocina local. Es también convertida en una señal digital y guardada en una memoria de computadora. La
señal del micrófono local es también convertida a digital, y un procesador de señal digital compara las
dos señales.
Figura 2.4 - Sistema de cancelación de eco.
Cualquier similitud en estas dos señales será ocasionada debido a que los componentes de la bocina serán
captados por el micrófono, ya sea vía acoplamiento directo o de reflexiones del sonido de las paredes de
la sala de conferencia. El procesador de señal tiene una imagen guardada del habla enviada a la bocina,
compara esta imagen a la de la señal recibida por el micrófono, determinando las similitudes que existen
entre ellas. Estas similitudes son extraídas electrónicamente de la entrada del micrófono, dejando
solamente el habla local. El resultado, que consiste solo el habla local, libre de eco, es entonces enviado al
sitio distante el habla local.
El procesador esencialmente construye un modelo electrónico de las propiedades acústicas de la sala de
conferencias. Para una cancelación de eco efectiva, no sólo deberá ser exacto este modelo, sino que
también deberá estar siendo constantemente reconstruido el modelo, para prevenir cambios en las
características acústicas de la sala.
La acústica de la sala depende siempre de factores variables como el número de personas en el cuarto y la
disposición de los micrófonos. Los cambios en estos factores deberán ser compensados rápidamente en el
cancelador de eco para alcanzar la construcción de un modelo apropiado.
56
Videoconferencia en Red VPN
El tiempo en el cual el procesador construye el modelo correcto es llamado el "tiempo de convergencia".
Un tiempo de convergencia corto resultará en un canal de audio más robusto y estable, con menor
cantidad de eco al principio de la conferencia o cuando las condiciones cambien.
Los cálculos que deben ser ejecutados para construir y mantener este modelo toman una cantidad
considerable de poder de procesamiento, y requieren de el uso de circuitos integrados específicos.
2.3.1.8 Subsistema de video.
Las configuraciones de equipo de videoconferencia en la sala son tan variadas como las aplicaciones para
videoconferencias. Todos los paquetes de equipo tienen subsistemas comunes: El subsistema de video, el
subsistema de audio y el subsistema de control.
Es imposible discutir cada una de las posibles combinaciones de equipo, pero existen algunas
generalizaciones de equipos que pueden ser hechas y que podrían ser de gran ayuda para su comprensión.
Un sistema bien diseñado es aquel que no utiliza más que los dispositivos que sean absolutamente
necesarios. El requerimiento básico es el entregar video proveniente de las cámaras hacia el codec, y
desde el codec hacia él (los) monitor(es). Mas allá de esto existe un número de funciones las cuales varían
en importancia, y de nuevo, dependen mucho del uso propuesto para la sala de videoconferencia.
La siguiente figura identifica los elementos claves del subsistema de video. La línea horizontal más
gruesa divide el lado de transmisión (arriba) del lado de recepción (abajo).
El sistema entero puede ser pensado como los dispositivos que generan video, los dispositivos que
reciben video, y los dispositivos que portan (o mueven) el video de un extremo a otro. El codec es único
porque genera y recibe video.
57
Videoconferencia en Red VPN
Figura 2.5 - El subsistema de video.
Es adecuado discutir primero acerca del sistema de distribución de video porque es responsable de la
conexión de las fuentes de video a los destinos del video. Las fuentes de video incluyen cámaras,
proyectores en video de diapositivas, salidas de videograbadoras para reproducción, las salidas de video
del codec, etc. El destino del video incluye: monitores de video, entradas de videograbadoras para
grabación, entradas del codec para transmisión, impresoras de video, etc.
El sistema de distribución puede ser tan simple como un cable el cual conecte directamente la salida de la
cámara a la entrada del codec, o tan complicado como un sistema de switcheo de video configurado para
permitir a cualquier fuente de video ser conectada a cualquier combinación de destinos de video a
cualquier tiempo.
Las salas de videoconferencia existen en ambos extremos. La más simple es una sala con una cámara
sencilla y monitor directamente conectados al codec. Esto funcionará sin problemas, el tiempo que sea
necesario. Existen diseños que incluyen siete u ocho cámaras enrutadas a través de switches sofisticados
al codec y a múltiples monitores.
Los participantes de una videoconferencia deciden que cámara será vista en el extremo lejano haciendo la
selección en el sistema de control de la sala de conferencia. Normalmente sólo una cámara puede ser vista
en el extremo distante en un tiempo dado.
El término de "video en movimiento" es utilizado para describir el video en vivo o con movimiento
transmitido de una de las salas de videoconferencia a la otra. Esto se origina con la cámara principal de la
sala de conferencia y es dirigida hacia la entrada del codec a través del sistema de distribución. El codec
58
Videoconferencia en Red VPN
codificará y comprimirá la señal de video y la pasará hacia la red de comunicaciones al codec situado en
el extremo distante donde será decodificada y desplegada.
Virtualmente cualquier videocámara (u otra fuente de video) puede ser enrutada a través del sistema de
distribución al codec para su transmisión al otro extremo. Los sistemas de videoconferencia normalmente
incluyen una cámara sencilla localizada al frente de la sala de conferencia y cerca del monitor principal de
video. Está colocada cerca del monitor para mantener una ilusión de contacto visual con las personas en
el otro extremo.
Los participantes de la conferencia tienden a mirar este monitor primero debido a que verán personas en
el extremo distante. El localizar la cámara principal cerca del monitor principal da al participante la
ilusión de que los participantes están mirando hacia la cámara, aunque estén actualmente mirando al
monitor cerca de la cámara.
Muchas salas de videoconferencia proveen de dispositivos de video gráficos los cuales facilitan el
despliegue de documentos (o imágenes guardadas en memoria) para que todos los participantes los vean a
ambos extremos de la conexión de videoconferencia, el codec de video cuenta con una segunda entrada
separada de la entrada principal de video la cual es capaz de transmitir una imagen simple de video
"congelado".
El dispositivo gráfico más común de video es una cámara de documentos. Este dispositivo tiene una
cámara de video suspendida sobre una pequeña tabla. Los documentos pueden ser situados en esta tabla
dentro de la vista de la cámara. La salida de cámara es enrutada mediante el sistema de distribución de
video a la entrada de gráficos del codec. Entonces, será posible transmitir una imagen "congelada" de la
mesilla de documentos al extremo distante.
Cualquier dispositivo de video puede funcionar como una fuente gráfica. Una cámara de documentos es
la más típica. Algunas salas de videoconferencia incluyen una cámara montada en el techo sobre la mesa
de conferencias. El posicionar la cámara sobre la mesa de conferencias permite a los participantes colocar
documentos, u objetos grandes, en la mesa al frente de ellos para que puedan ser vistos por las personas
situadas en el extremo distante. Las computadoras personales algunas veces son también utilizadas para
generar cartas o gráficas para transmisión.
Existen dispositivos especializados de video los cuales pueden ser diseñados para satisfacer las
necesidades de los participantes, algunos de los más comunes pueden ser reproductores de videocintas y
grabadores, proyectores de video de diapositivas de 35 mm.. Proyectores de videofilmes de 8 y 16 mm.,
"scanners" de video, impresoras de video, reproductores de video discos ó computadoras personales.
Si el dispositivo tiene una salida de video hay una buena oportunidad de poderlo interconectar al sistema
de distribución de video. La utilidad de muchas salas de videoconferencia podría ser mejorada incluyendo
algún equipo periférico común a las necesidades de presentación de los usuarios regulares de la sala.
59
Videoconferencia en Red VPN
Un acuerdo regular es que el sistema de videoconferencia permita a las personas llevar a cabo un tipo de
encuentro al que ellos están normalmente acostumbrados.
Esto es debido a que generalmente estas personas están acostumbradas a un sólo método de presentación
de gráficas como por ejemplo las diapositivas de 35 mm. y los acetatos los cuales no pueden ser utilizados
convenientemente dentro de una sala de videoconferencia, por lo que los dispositivos apropiados de
despliegue de gráficos deberán incluirse por el diseñador de la sala.
El término "previo" es utilizado para describir la posibilidad del sistema de distribución la cual permite a
los participantes de la conferencia visualizar imágenes de ellos mismos (como se verían en el extremo
distante), o el visualizar las imágenes de los gráficos antes de ser transmitidas.
A través de un comando en el sistema de control de videoconferencia, las imágenes de las fuentes locales
de video pueden ser visualizadas en los monitores locales. La característica del previo está incluida para
permitir a los participantes de la conferencia estar seguros de cómo es que los están viendo en el extremo
distante y de asegurarse a sí mismos que las imágenes correctas están siendo transmitidas.
2.3.1.9 Subsistema de audio.
El propósito fundamental del subsistema de audio es permitir a los participantes de ambos extremos de la
junta escuchar y el ser escuchados. Esto es mucho más difícil de lo que parece. Ver figura 9.7. Los
componentes principales del sistema de audio se muestran en la figura 9.8, los cuales se describirán a
continuación.
Uno o dos micrófonos se sitúan normalmente en la mesa de conferencias en un lugar que permita cubrir el
audio de los participantes. Se utilizan normalmente micrófonos direccionales con lo cual se pretende
reducir la cantidad de sonido captado desde la bocina. Las ondas sonoras se debilitan conforme recorren
mas distancia, por lo que las personas que estén alejadas de la mesa no serán escuchadas con la misma
claridad que las personas situadas alrededor de la mesa.
60
Videoconferencia en Red VPN
Figura 2.6 - El subsistema de audio.
El mezclador de audio combina todas las fuentes de audio de la sala local en una sola señal de audio. Esto
deberá incluir a todos los micrófonos, la salida de audio de los reproductores de cinta, o de cualquier otra
fuente que requiera ser escuchada en el extremo distante.
El cancelador de eco tratará de remover las señales que representen eco potencial de la línea de
transmisión. Los métodos empleados varían entre fabricantes. Es importante notar que el cancelador de
eco varía el sonido transmitido a la sala distante (cuando se detecta eco potencial). La mayoría de los
canceladores de eco no hacen nada con el eco que entra a la sala local proveniente de la sala distante.
Los amplificadores reciben el audio desde la sala distante después de que fue procesado por el cancelador
de eco y lo promueve hacia la salida a través de las bocinas. Las bocinas o monitores de audio es el punto
final para las señales de audio dentro de la sala. Están localizadas normalmente en algún lugar cerca del
monitor para aumentar la ilusión de contacto con el punto distante.
Es natural voltear la cabeza hacia la dirección desde la cual proviene el audio, esto es, cerca del monitor
principal donde podrá observarse a los participantes del otro extremo la ilusión del contacto es reforzada.
2.3.1.10 Subsistema de control.
El sistema de control de la videoconferencia es el corazón y el alma de la videoconferencia porque es lo
que los participantes de la conferencia tocan y sienten. No hay duda de que la calidad del audio y el video
está relacionada directamente al codec y al modo de compresión utilizado. Sin embargo la mayoría de los
participantes de la conferencia se llegan a acostumbrar al nivel de calidad de la imagen. El sistema de
control en el panel de control situado sobre la mesa de conferencias es lo que ellos tocan y usan día a día.
Un sistema de control de la sala de videoconferencia tiene dos componentes claves: el panel de control (el
cual normalmente se sitúa sobre la mesa de videoconferencia) y el sistema de control central.
61
Videoconferencia en Red VPN
Figura 2.7 - El subsistema de control.
Es a través del control que los participantes trasladan sus deseos hacia acciones. Ellos seleccionan cuál
fuente de video será vista en el extremo distante, como son posicionadas sus cámaras, cuándo una
videograbadora reproducirá un material, etc. El sistema de control central actúa cuando los botones del
panel de control son oprimidos por los participantes de la conferencia. El panel de control es todo sobre lo
que los participantes deberán conocer.
Los participantes de la conferencia no deberán ser confundidos con detalles pertenecientes a las interfaces
del sistema de control a otros dispositivos en la sala. Su interés sólo abarcará que el panel es de fácil uso y
comprensión. Por esto, su diseño y funcionalidad llegan a ser unos factores críticos. La mayoría de las
salas capaces técnicamente sufrirán de la falta de uso si el panel de control no simplifica la operación
hasta el punto en que cualquiera puede utilizar la sala con el mínimo de entrenamiento.
Un panel de control puede mirarse como el de la figura 2.8. Esta figura nos muestra el panel de control
principal utilizado por un fabricante. Está presentado en una pantalla sensible al tacto. La pantalla puede
también representar otras pantallas o botones.
62
Videoconferencia en Red VPN
Figura 2.8 - El panel de control.
El potencial para un panel de control crece con la complejidad de la sala de videoconferencia. El
diseñador de la sala constantemente camina en aquella línea fina entre la provisión de todas las
características que él considera necesarias y el mantener la sala simple y de fácil uso.
Conclusiones Capítulo 2
Con el estudio del procesamiento de audio y video se tuvo un panorama sobre las exigencias que
debe de cumplir un canal de comunicación para poder enviar los mismos sin retraso y además de
todo, sin pérdidas de información.
Un punto muy importante en el que se hizo énfasis fue en el acondicionamiento acústico del lugar
donde se tenga una conferencia. Tomando en cuenta los cálculos del tiempo de reverberación y la
estabilidad del sonido (para el diseño del recinto) se puede tener un lugar adecuado para realizar
una videoconferencia.
Éste capítulo nos permitió integrar una rama mas de conocimiento, la cuál fue la acústica,
permitiéndonos ampliar nuestros conocimientos en el campo del diseño.
63
Videoconferencia en Red VPN
Para poder determinar la calidad de la videoconferencia, y cuantas videoconferencias simultaneas
podemos transmitir, es necesario revisar características físicas de cada uno de los medios (como sus
anchos de banda, distancias,..). y así determinar en el Capitulo la mejor manera tanto en eficiencia como
en costo la aplicación de estos en la videoconferencia.
Desarrollaremos la técnica de Transformación de Imágenes como explicación matemática de cómo
funcionan los compresores de video actuales.
Actualmente en algunos países se están implantando unas evoluciones denominadas ADSL2 y ADSL2+
con capacidad de dar televisión y video de alta calidad por el par telefónico, lo cual promete una dura
competencia entre los operadores telefónicos y los de cable, y la aparición de ofertas integradas de voz,
datos y televisión.
ADSL ADSL2 ADSL2+
Frecuencia 0'5 MHz 1'1 MHz 2'2 MHz
Velocidad máxima
de subida1 Mbps 1 Mbps 1'2 Mbps
Velocidad máxima
de bajada8 Mbps 12 Mbps 24 Mbps
Distancia 2 Km 2'5 Km 2'5 Km
Tiempo de
sincronización10 a 30 segundos 3 segundos 3 segundos
64
Videoconferencia en Red VPN
Corrección de
erroresNo Sí Sí
Tabla 3.1 – Funcionamiento en ADSL
ADSL presenta una serie de ventajas y también algunos inconvenientes, respecto a la conexión telefónica
a Internet estándar.
Ventajas
Ofrece la posibilidad de hablar por teléfono mientras estamos conectados a Internet, ya que,
como se ha indicado anteriormente, voz y datos trabajan por canales separados.
Usa una infraestructura existente (la de la red telefónica básica). Esto es ventajoso, tanto para los
operadores, que no tienen que afrontar grandes gastos para la implantación de esta tecnología,
como para los usuarios, ya que el costo y el tiempo que tardan en tener disponible el servicio es
menor que si el operador tuviese que emprender obras para generar nueva infraestructura.
Los usuarios de ADSL disponen de conexión permanente a Internet, al no tener que establecer
esta conexión mediante marcación o señalización hacia la red. Esto es posible porque se dispone
de conexión punto a punto, por lo que la línea existente entre la central y el usuario no es
compartida, lo que además garantiza un ancho de banda dedicado a cada usuario, y aumenta la
calidad del servicio.
Ofrece una velocidad de conexión mucho mayor a la que se tiene con conexión telefónica a
Internet. Éste es el aspecto más interesante para los usuarios.
Desventajas
No todas las líneas telefónicas pueden ofrecer este servicio, debido a que las exigencias de
calidad del par, tanto de ruido como de atenuación, por distancia a la central, son más estrictas
que para el servicio telefónico básico.
El servicio, en Argentina, Colombia, Chile y España, no es barato, sobre todo si lo comparamos
con los precios en otros países.
65
Videoconferencia en Red VPN
El router necesario para disponer de conexión, o en su defecto, el módem ADSL, es caro (en
menor medida en el caso del módem).
Se requiere una línea telefónica para su funcionamiento, aunque puede utilizarse para cursar
llamadas.
No es un servicio de alta disponibilidad, por lo que está sujeto a incidencias y cortes que los
operadores no están obligados a resolver en pocas horas. Por tanto, requiere de una conexión de
respaldo para éstos casos.
3.1 CARACTERÍSTICAS DE LOS MEDIOS
3.1.1 El Coaxial
Consiste en un cable conductor interno ( cilíndrico ) separado de otro cable conductor externo por anillos
aislantes o por un aislante macizo . Todo esto se recubre por otra capa aislante que es la funda del cable .
Este cable , aunque es más caro que el par trenzado , se puede utilizar a más larga distancia , con
velocidades de transmisión superiores , menos interferencias y permite conectar más estaciones .
Se suele utilizar para televisión , telefonía a larga distancia , redes de área local , conexión de periféricos a
corta distancia , etc...
Se utiliza para transmitir señales analógicas o digitales .
Sus inconvenientes principales son : atenuación , ruido térmico , ruido de intermodulación .
Para señales analógicas , se necesita un amplificador cada pocos kilómetros y para señales digitales un
repetidor cada kilómetro .
3.1.1.1 Tipos de cable coaxial
1. THICK (grueso). Normalmente como "cable amarillo", fue el cable coaxial utilizado en la
mayoría de las redes. Su capacidad en términos de velocidad y distancia es grande, pero el coste
del cableado es alto y su grosor no permite su utilización en canalizaciones con demasiados
cables. Este cable es empleado en las redes de área local conformando con la norma10 Base 5.
66
Videoconferencia en Red VPN
2. THIN (fino). Este cable se empezó a utilizar para reducir el coste de cableado de la redes. Su
limitación está en la distancia máxima que puede alcanzar un tramo de red sin regeneración de la
señal. Sin embargo el cable es mucho más barato y fino que el thick y, por lo tanto, solventa
algunas de las desventajas del cable grueso. Este cable es empleado en las redes de área local
conformando con la norma 10 Base 2.
3.1.1.2 Modelos de Cable Coaxial
Cable estándar Ethernet, de tipo especial conforme a las normas IEEE 802.3 10 BASE 5. Se
denomina también cable coaxial "grueso", y tiene una impedancia de 50 Ohmios. El conector
que utiliza es del tipo "N".
Cable coaxial Ethernet delgado, denominado también RG 58, con una impedancia de 50
Ohmios. El conector utilizado es del tipo BNC.
Cable coaxial del tipo RG 62, con una impedancia de 93 Ohmios. Es el cable estándar utilizado
en la gama de equipos 3270 de IBM, y también en la red ARCNET. Usa un conector BNC.
Cable coaxial del tipo RG 59, con una impedancia de 75 Ohmios. Este tipo de cable lo utiliza, en
versión doble, la red WANGNET, y dispone de conectores DNC y TNC
Figura 3.1 – Diferentes tipos de Cable Coaxial
El cable coaxial en general solo se puede utilizar en conexiones Punto a Punto o dentro de los racks.
3.4.1.2 Abonado
Consiste en un par de cables , embutidos para su aislamiento , para cada enlace de comunicación. Debido
a que puede haber acoples entre pares , estos se trenza con pasos diferentes.La utilización del trenzado
tiende a disminuir la interferencia electromagnética . Es el medio guiado más barato y más usado .
67
Videoconferencia en Red VPN
Este tipo de medio es el más utilizado debido a su bajo coste ( se utiliza mucho en telefonía ) pero su
inconveniente principal es su poca velocidad de transmisión y su corta distancia de alcance .
Con estos cables , se pueden transmitir señales analógicas o digitales .
Es un medio muy susceptible a ruido y a interferencias . Para evitar estos problemas se
suele trenzar el cable con distintos pasos de torsión y se suele recubrir con una malla
externa para evitar las interferencias externas .
Los pares sin apantallar son los más baratos aunque los menos resistentes a interferencias ( aunque se
usan con éxito en telefonía y en redes de área local ) . A velocidades de transmisión bajas , los pares
apantallados son menos susceptibles a interferencias , aunque son más caros y más difíciles de instalar .
Figura 3.2 – Espectro de Frecuencias
Para la utilización de cables
3.4.1.3 UTP
Por lo general, la estructura de todos los cables par trenzado no difieren significativamente, aunque es
cierto que cada fabricante introduce algunas tecnologías adicionales mientras los estándares de
fabricación se lo permitan. El cable está compuesto, como se puede ver en el dibujo, por un conductor
68
Videoconferencia en Red VPN
interno que es de alambre electrolítico recocido, de tipo circular, aislado por una capa de polietileno
coloreado.
Figura 3.3 – Cable UTP
El cable par trenzado es de los más antiguos en el mercado y en algunos tipos de aplicaciones es el más
común. Consiste en dos alambres de cobre o a veces de aluminio, aislados con un grosor de 1 mm
aproximado. Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de pares
similares cercanos. Los pares trenzados se agrupan bajo una cubierta común de PVC (Policloruro de
Vinilo) en cables multipares de pares trenzados (de 2, 4, 8, hasta 300 pares).
Un ejemplo de par trenzado es el sistema de telefonía, ya que la mayoría de aparatos se conectan a la
central telefónica por medio de un par trenzado. Actualmente, se han convertido en un estándar en el
ámbito de las redes LAN como medio de transmisión en las redes de acceso a usuarios (típicamente
cables de 2 ó 4 pares trenzados). A pesar que las propiedades de transmisión de cables de par trenzado
son inferiores, y en especial la sensibilidad ante perturbaciones extremas, a las del cable coaxial, su gran
adopción se debe al costo, su flexibilidad y facilidad de instalación, así como las mejoras tecnológicas
constantes introducidas en enlaces de mayor velocidad, longitud, etc.
Figura 3.4 – Pares trenzados de UTP
69
Videoconferencia en Red VPN
Debajo de la aislación coloreada existe otra capa de aislación también de polietileno, que contiene en su
composición una sustancia antioxidante para evitar la corrosión del cable. El conducto sólo tiene un
diámetro de aproximadamente medio milímetro, y más la aislación el diámetro puede superar el
milímetro.
Sin embargo es importante aclarar que habitualmente este tipo de cable no se maneja por unidades, sino
por pares y grupos de pares, paquete conocido como cable multipar. Todos los cables del multipar están
trenzados entre sí con el objeto de mejorar la resistencia de todo el grupo hacia diferentes tipos de
interferencia electromagnética externa. Por esta razón surge la necesidad de poder definir colores para los
mismos que permitan al final de cada grupo de cables conocer qué cable va con cual otro.
Los colores del aislante están normalizados a fin de su manipulación por grandes cantidades. Para Redes
Locales los colores estandarizados son:
Naranja/Blanco - Naranja
Verde/Blanco - Verde
Blanco/Azul - Azul
Blanco/Marrón - Marrón
En telefonía, es común encontrar dentro de las conexiones grandes cables telefónicos compuestos por
cantidades de pares trenzados, aunque perfectamente identificables unos de otros a partir de la
normalización de los mismos. Los cables una vez fabricados unitariamente y aislados, se trenzan de a
pares de acuerdo al color de cada uno de ellos; aún así, estos se vuelven a unir a otros formando
estructuras mayores: los pares se agrupan en subgrupos, los subgrupos de agrupan en grupos, los grupos
se agrupan en superunidades, y las superunidades se agrupan en el denominado cable.
De esta forma se van uniendo los cables hasta llegar a capacidades de 2200 pares; un cable normalmente
está compuesto por 22 superunidades; cada subunidad está compuesta por 12 pares aproximadamente;
esta valor es el mismo para las unidades menores .Los cables telefónicos pueden ser armados de 6, 10, 18,
20, 30, 50, 80, 100, 150, 200, 300, 400, 600, 900, 1200, 1500, 1800 ó 2200 pares.
3.1.3.1 Tipos de cable Par Trenzado
Cable de par trenzado apantallado (STP):
En este tipo de cable, cada par va recubierto por una malla conductora que actúa de apantalla frente a
interferencias y ruido eléctrico. Su impedancia es de 150 Ohm.
70
Videoconferencia en Red VPN
El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por UTP. Sin embargo
es más costoso y requiere más instalación. La pantalla del STP, para que sea más eficaz, requiere una
configuración de interconexión con tierra (dotada de continuidad hasta el terminal), con el STP se suele
utilizar conectores RJ49.
Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y sus buenas
características contra las radiaciones electromanéticas, pero el inconveniente es que es un cable robusto,
caro y difícil de instalar.
Figura 3.5 – Par Trenzado Apantallado
Cable de par trenzado con pantalla global (FTP):
En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de una pantalla
global para mejorar su nivel de protección ante interferencias externas. Su impedancia característica típica
es de 120 OHMIOS y sus propiedades de transmisión son más parecidas a las del UTP. Además, puede
utilizar los mismos conectores RJ45. Tiene un precio intermedio entre el UTP y STP.
Cable par trenzado no apantallado (UTP):
El cable par trenzado más simple y empleado, sin ningún tipo de pantalla adicional y con una impedancia
característica de 100 Ohmios. El conector más frecuente con el UTP es el RJ45, aunque también puede
usarse otro (RJ11, DB25,DB11,etc), dependiendo del adaptador de red.
Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y fácil instalación. Sus
dos alambres de cobre torcidos aislados con plástico PVC han demostrado un buen desempeño en las
aplicaciones de hoy. Sin embargo, a altas velocidades puede resultar vulnerable a las interferencias
electromagnéticas del medio ambiente.
El cable UTP es el más utilizado en telefonía por lo que realizaremos un estudio más a fondo de este tipo
de cable.
71
Videoconferencia en Red VPN
Figura 3.6 – Conector RJ-45
3.1.3.2 Categorías del cable UTP
Cada categoría especifica unas características eléctricas para el cable: atenuación, capacidad de la línea e
impedancia.
Existen actualmente 8 categorías dentro del cable UTP:
Categoría 1: Este tipo de cable esta especialmente diseñado para redes telefónicas, es el típico cable
empleado para teléfonos por las compañías telefónicas. Alcanzan como máximo velocidades de hasta
4 Mbps.
Categoría 2: De características idénticas al cable de categoría 1.
Categoría 3: Es utilizado en redes de ordenadores de hasta 16 Mbps. de velocidad y con un ancho de
banda de hasta 16 Mhz.
Categoría 4: Esta definido para redes de ordenadores tipo anillo como Token Ring con un ancho de
banda de hasta 20 Mhz y con una velocidad de 20 Mbps.
Categoría 5: Es un estándar dentro de las comunicaciones en redes LAN. Es capaz de soportar
comunicaciones de hasta 100 Mbps. con un ancho de banda de hasta 100 Mhz. Este tipo de cable es
de 8 hilos, es decir cuatro pares trenzados. La atenuación del cable de esta categoría viene dado por
esta tabla referida a una distancia estándar de 100 metros:
72
Videoconferencia en Red VPN
Tabla 3.2 – Nivel de Atenuación por Velocidad de Transmisión
o Categoría 5e: Es una categoría 5 mejorada. Minimiza la atenuación y las interferencias. Esta
categoría no tiene estandarizadas las normas aunque si esta diferenciada por los diferentes organismos.
Categoría 6: No esta estandarizada aunque ya esta utilizándose. Se definirán sus características para
un ancho de banda de 250 Mhz.
Categoría 7: No esta definida y mucho menos estandarizada. Se definirá para un ancho de banda de
600 Mhz. El gran inconveniente de esta categoría es el tipo de conector seleccionado que es un RJ-45
de 1 pines.
En esta tabla podemos ver para las diferentes categorías, teniendo en cuenta su ancho de banda, cual sería
las distancia máxima recomendada sin sufrir atenuaciones que hagan variar la señal:
Tabla 3.3 – Distancias por Categorías dependiendo del Ancho de Banda
3.4.1.4 Fibra Óptica
Una fibra óptica consiste en un filamento transparente llamado núcleo, cuyo diámetro está entre 8 y 600
micras dependiendo del tipo de fibra óptica, y un revestimiento exterior, ambos de cuarzo o plástico, más
una cubierta protectora de material plástico. La luz incidente en un extremo de la fibra se propaga por su
interior, sufriendo múltiples reflexiones, y sale por el otro extremo como se indica en la figura.
73
Videoconferencia en Red VPN
Figura 3.7 Representación Grafica de la Fibra Óptica
A las ondas luminosas se las referencia por su longitud de onda, que está relacionada con la frecuencia
mediante la expresión l = c / f donde l es la longitud de onda, c la velocidad de la luz y f es la frecuencia.
Debido a que la longitud de onda de las ondas electromagnéticas que se propagan (infrarrojo y visible) es
muy pequeña, el estudio de la propagación en el interior de la fibra puede efectuarse con el modelo de
rayos luminosos y leyes de la óptica geométrica.
Según estas leyes, al incidir un rayo luminoso sobre una superficie de separación entre dos medios de
distinto índice de refracción (núcleo y revestimiento en una fibra óptica), una parte del rayo se refleja y
otra se refracta. Dependiendo de las constantes de refracción de los materiales, existe un ángulo máximo
de incidencia de la luz sobre el extremo de la fibra para el cual toda la luz incidente se propaga. Este
ángulo se llama ángulo de aceptación y su seno se conoce como apertura numérica (NA). Cualquier onda
que entre con un ángulo mayor que el de aceptación escapará a través del revestimiento.
El concepto de apertura numérica se usa para describir la potencia colectora de luz de la fibra y para
calcular la eficiencia de acoplo fuente / fibra. Está definido como:
En donde amáx, representa el máximo ángulo de aceptación, nn y nr son los índices de refracción del
núcleo y del revestimiento respectivamente.
74
22rnnnmáxsenNA a
Videoconferencia en Red VPN
Como ya hemos dicho, los dispositivos empleados en aplicaciones optoelectrónicas funcionan en la banda
óptica del espectro electromagnético. La banda del espectro óptico se divide en:
Ultravioleta, con longitudes de onda entre 0,6 y 380 nm (nanómetros).
Espectro visible. Es la banda estrecha del espectro electromagnético formada por las longitudes
de onda a las que es sensible el ojo humano. Corresponde al margen de longitudes de onda entre
350 y 750 nm.
Infrarrojo, con longitudes de onda entre 750 nm y 1 mm.
Figura 3.8 – Grafica de Atenuación en una Fibra Óptica
Los sistemas de comunicación óptica utilizan la parte de la banda infrarroja más cercana al espectro
visible. La selección de la longitud de onda se realiza teniendo en cuenta la disponibilidad de dispositivos
adecuados (emisores, receptores, ..) y fibras ópticas con bajas pérdidas.
La atenuación sufrida por una señal luminosa (en función de la longitud de onda) en el interior de una
fibra óptica corresponde a la gráfica adjunta.
Actualmente se trabaja en las tres bandas de frecuencia marcadas en la figura, y que se conocen con el
nombre de ventanas:
1ª ventana: 850 nm
2ª ventana 1300 nm
3ª ventana 1550 nm
75
Videoconferencia en Red VPN
En algunas aplicaciones sencillas de control industrial se utilizan señales dentro del espectro visible, ya
que si bien las fibras presentan mayor atenuación, el hecho de poder detectar posibles fallos por
inspección visual es muy iitil para usuarios carentes de instrumentación.
3.1.4.1 Tipos de Fibra Óptica
Dependiendo del tipo de propagación de la señal Luminosa en el interior de la fibra, estas se clasifican en
los siguientes grupos:
FIBRA MULTIMODO DE SALTO DE ÍNDICE.
El guiado de la señal luminosa está causado por la reflexión total en la superficie de separación entre el
núcleo y el revestimiento. Señales incidentes con un ángulo cuyo seno sea inferior a la apertura numérica,
provocan la aparición de multitud de modos (o dicho de forma más intuitiva, de multitud de rayos y
ángulos de reflexión) propagándose por el interior de la fibra (Figura a). Esta es la razón del término
multimodo para describir el tipo de fibra.
Este tipo de fibras son las más utilizadas en enlaces de distancias cortas, hasta 1 km, y su aplicación más
importante está en las redes locales.
FIBRA MULTIMODO DE ÍNDICE GRADUAL.
En este caso el cambio de índice de refracción en el interior de la fibra es gradual, lo que provoca una
propagación ondulada del rayo de luz (figura b)
Estas fibras provocan menos modos de propagación que las de salto de índice y son las empleadas hasta
10 Km.
FIBRAS MONOMODO.
Es el caso conceptualmente más simple, ya que se trata de una fibra de salto de índice pero de un
diámetro del núcleo tan pequeño (inferior a 10 micras) que solo permite la propagación de un modo, el
fundamental (Figura c). Este tipo de fibra el que permite obtener mayores prestaciones y se usa en enlaces
de gran distancia. Estas fibras presentan, no obstante, algunas desventajas, como la mayor dificultad para
76
Videoconferencia en Red VPN
inyectar la señal luminosa a la fibra (apertura numérica típica de 0.1 > ángulo de
incidencia de 120), mayor sensibilidad a errores mecánicos, malos tratos, empalmes defectuosos, etc.
Generalmente se utilizan las fibras multimodo en la primera y segunda ventanas, y monomodo en la
segunda y tercera ventanas.
3.1.4.2 Emisores
LED
El proceso de generación de luz en un LED se basa en el efecto de ectroluminiscencia.
En un LED la luz se emite según los 3600 que corresponden a una radiación esférica, pero en la práctica,
esto queda limitado por la construcción metálica del diodo, la reflexión en el material utilizado y la
absorción en el metal semiconductor.
Un ancho de banda típico de un LED es de 200 MHz, con rendimientos de 50 mW/mA. Los LED
presentan un espectro de emisión más ancho que los láser. Un LED de 850 nm. tiene un ancho entre 30 y
50 nm.
DIODO LÁSER
El proceso de generación de luz en un diodo láser es similar al del LED, pero con un volumen de
generación menor y una alta concentración de portadores inyectados. Se consigue así una elevada
ganancia óptica y un espectro de emisión muy estrecho que da lugar a luz coherente.
La luz de este tipo de láser puede acoplarse fácilmente va una fibra multimodo juntando simplemente a
tope un extremo de la raya del láser contra el extremo del núcleo de la fibra, que tiene un diámetro mucho
mayor. También puede acoplarse a una fibra monomodo.
3.1.4.3 Detectores
Básicamente el detector es un dispositivo que convierte fotones en electrones. Los fotodetectores
utilizados en las comunicaciones ópticas son el fotoconductor, el diodo PIN y el fotodiodo de avalancha
(APD). La mayor parte de sistemas instalados usan diodos PIN.
El fotodiodo PIN es el detector mas utilizada en los sistemas de comunicación óptica. Es relativamente
fácil de fabricar, altamente fiable, tiene bajo ruido y es compatible con circuitos amplificadores de
tensión. Además es sensible a un gran ancho de banda debido a que no tiene mecanismo de ganancia.
77
Videoconferencia en Red VPN
El diodo PIN se compone básicamente de unas zonas p y n altamente conductoras junto a una zona
intrínseca poco conductiva. Los fotones entran en la zona intrínseca generando pares electrón-hueco. El
diodo se polariza inversamente para acelerar las cargas presentes en esta zona intrínseca, que se dirigen a
los electrodos, donde aparecen como corriente. El proceso es rápido y eficiente. Como no hay mecanismo
de ganancia, la máxima eficiencia es la unidad y el producto ganancia por ancho de banda coincide con
ésta última.
APD
Los APD también son diodos polarizados en inversa, pero en este caso las tensiones inversas son
elevadas, originando un fuerte campo eléctrico que acelera los portadores generados, de manera que estos
colisionan con otros átomos del semiconductor y generan mas pares electrón-hueco. Esta ionización por
impacto determina la ganancia de avalancha.
La ganancia de un APD tiene influencia sobre el ancho de banda. El máximo ancho de banda se da para
ganancia 1. Con ganancias mas elevadas, el ancho de banda se reduce debido al tiempo necesario para
que se forme la foto avalancha.
Figura 3.9 – Diferentes tipos de Fibra Óptica
3.2 TRANSFORMACIONES DE IMÁGENES
En este tema analizaremos algunas transformadas discretas de señales e imágenes, así como algunas de
sus aplicaciones. La teoría de las transformaciones ha jugado, y juega, un papel fundamental en el
procesamiento de imágenes por su descripción alternativa de una imagen y por ser una herramienta para
realizar operaciones como la resolución de ecuaciones lineales. Ambos conceptos serán tratados en este
tema. Es muy importante tener en cuenta la enorme aplicación de las transformaciones de imágenes en
campos como la restauración, codificación, mejora, segmentación, etc.
Aunque el material de este tema trata fundamentalmente del desarrollo de transformaciones
bidimensionales y sus aplicaciones, algunos conceptos serán introducidos a partir de funciones
unidimensionales.
78
Videoconferencia en Red VPN
3.2.1 Transformada de Fourier. Caso Continuo.
Series de Fourier
Consideremos una función ƒ(t) definida sobre la recta real y consideremos ahora, de nuevo, la función
esta función tiene como transformada de Fourier
que recibe el nombre de serie de Fourier. Observemos además que la función Fs.(u) es periódica de
período 2
Ejemplo de la transformada de Fourier
Una vez estudiada la transformada de Fourier veamos algunos ejemplos de espectros de funciones así
como alguna de sus propiedades.
Figura 3.10 – De izquierda a derecha y de arriba a abajo. Imagen y su espectro de potencias, la misma
imagen rotada y su espectro de potencias.
3.2.2. Restauración de Imágenes
79
Videoconferencia en Red VPN
En el campo del análisis de imágenes, éstas son procesadas para mostrar o extraer información útil para el
problema que estemos resolviendo. Como ya sabemos, debido a las imperfecciones en su proceso de
captación las imágenes observadas son versiones degradadas de la imagen original. Esta degradación, que
fue examinada anteriormente, es debida por una parte al emborronamiento y por otra al proceso de ruido.
El campo de la restauración de imágenes se dedica a la estimación de la imagen original, la imagen sin
corrupción que ha dado lugar a la imagen degradada. Básicamente este proceso es el inverso del sistema
de formación de la imagen. En este tema veremos los modelos más simples de restauración de imágenes y
el uso de la transformada de Fourier para estimar la imagen original.
Restauración sin condiciones, Filtrado Inverso.
Como dijimos al principio del tema el objetivo de la restauración de imágenes es estimar la imagen
original f, dada una imagen degradada g y algún conocimiento sobre la matriz de emborronamiento D y el
ruido
Supuesto el modelo
El objetivo, es buscar un estimador de la imagen original que haga mínima una determinada función. La
primera idea en que puede pensarse es definir el estimador de la imagen original,
Si la matriz inversa de D existe, tendremos que
Restauración con restricciones
Cuando la inversa no existe o bien debido al proceso de ruído la estimación es inestable y no realista, la
solución del sistema anterior requiere que introduzcamos restricciones en la solución que buscamos, estas
restricciones suelen tener la forma de cotas superiores sobre las derivadas primera o segunda.
3.2.3 Mejora de Imágenes
80
Videoconferencia en Red VPN
El principal objetivo de las técnicas de mejora de imágenes es procesar una imagen dada de forma que la
imagen resultante sea más apropiada que la imagen original para unas aplicaciones específicas. Es
importante destacar el término ``específico'' ya que establece que las técnicas que veremos en este tema
estarán muy orientadas a aplicaciones concretas. Así por ejemplo, un método que es muy útil para
mejorar imágenes de rayos X puede no ser la mejor aproximación para mejorar las imágenes de Marte
transmitidas por un transbordador.
Mejora Mediante Procesamiento Puntual
Podría decirse que este tipo de transformaciones son operaciones de memoria cero, en el sentido de no
tener en cuenta información local. Un nivel de gris
Ampliación de Contraste
Las imágenes con poco contraste aparecen a menudo debido a iluminación pobre o no uniforme o a la no
linealidad o pequeño rango dinámico de los sensores de las imágenes.
8.9 Diferencia y Promedio de Imágenes
La diferencia entre dos imágenes ƒ(x,y) y g(x,y) viene expresada por
Esta técnica tiene numerosas aplicaciones en segmentación y realce.
Supongamos que el valor del ruido
en cada pixel es una variable aleatoria con media cero y desviación típica
Es decir, tenemos el modelo
para todo i,j. El resultado de realizar el promedio sobre n imágenes distintas de la misma escena sería
Lo que ocurre es que ahora la desviación típica del ruido es
81
Videoconferencia en Red VPN
Por tanto si tenemos n imágenes de la misma escena, podemos obtener una nueva versión de la imagen
original con menos ruido mediante la fórmula del estimador de la desviación estándar para la mejora de
imágenes.
Filtros de Alisamiento
Los filtros de alisamiento se usan con el objetivo de emborronar o para reducir el ruido. El
emborronamiento es usado como preprocesamiento para suprimir detalles pequeños antes de la extracción
de objetos usualmente grandes, también puede usarse para unir segmentos.
Filtros de Realce
El objetivo principal del realce es destacar los detalles finos de una imagen o mejorar detalles que han
sido emborronados, bien por errores o por problemas en la adquisición de la imagen.
3.2.4. Mejora en el Dominio de las Frecuencias
El fundamento de las técnicas basadas en el dominio de las frecuencias es el teorema de convolución.
Este teorema dice que si g(x,y) es la imagen formada por la convolución de la imagen ƒ(x,y) y un
operador lineal invariante h(x,y), es decir,
entonces por el teorema de convolución, se verifica la siguiente relación en el dominio de las frecuencias
donde G,H y F son las transformadas de Fourier de g,h y f respectivamente.
82
Videoconferencia en Red VPN
Muchos problemas de mejora de imágenes pueden ser formulados como sigue, dado ƒ(x,y), una vez
calculado F(u,v) el objetivo es seleccionar H(u,v) de forma que la imagen deseada
muestra algunos rasgos de interés de ƒ(x,y). Por ejemplo, bordes en la imagen ƒ(x,y) pueden ser
acentuados usando una función que enfatice las frecuencias altas de F(u,v).
h(x,y) caracteriza un sistema cuyo objetivo es producir una imagen de salida g(x,y) a partir de una imagen
de entrada ƒ(x,y). El sistema realiza la convolución de h(x,y) con la imagen de entrada y produce el
resultado. El teorema de convolución permite dar una nueva interpretación al proceso, en el sentido de
que se puede alcanzar el mismo resultado si multiplicamos F(u,v) por H(u,v) para producir G(u,v).
Calculando la transformada de Fourier inversa de la salida, produce la imagen deseada.
Supongamos por un momento que h(x,y) es desconocido y que aplicamos una función de impulso
unitario (es decir, un punto de luz) al sistema. La transformada de Fourier del impulso unidad es
simplemente uno, y por tanto tenemos
por tanto la transformada inversa de G(u,v) es h(x,y). Este resultado es bien conocido en la teoría de los
sistemas lineales: un sistema lineal invariante por traslaciones se especifica completamente por su
respuesta a un impulso.
Es importante notar que la mejora de imágenes no coincide con el problema de la restauración de las
mismas, aunque su formulación podría resultar muy similar.
Tal y como acabamos de discutir, la mejora en el dominio de las frecuencias es, en principio, directa.
Simplemente calculamos la transformada de Fourier de la imagen que queremos mejorar, multiplicamos
el resultado por una función de transferencia, un filtro, y calculamos la transformada de Fourier inversa
para producir la imagen mejorada.
3.2.5 Geometría de Imágenes
83
Videoconferencia en Red VPN
Estudiaremos ahora como se forman las imágenes 2-D a partir de las escenas tridimensionales. Entender
la formación de imágenes es un prerrequisito para entender completamente los métodos de recuperar
información 3-D a partir de imágenes. Si entendemos el proceso por el cual el mundo 3-D (una escena) se
proyecta en el mundo 2-D (una imagen) comprenderemos dos aspectos fundamentales de la formación de
imágenes:
Perspectiva por Proyección.
Consideremos un agujero diminuto ideal (ojo de aguja) a una distancia fija delante del plano de la
imagen. Supongamos que idealmente sólo la luz que viene a partir del ojo de la aguja puede alcanzar el
plano de la imagen. Puesto que la luz viaja en línea recta, cada punto en la imagen corresponde a una
dirección particular definida por un rayo desde el punto a través del ojo de la aguja.
Definimos el eje óptico, en este caso simple, como la perpendicular, a través del ojo de la aguja, al plano
de la imagen. Introducimos un sistema de coordenadas con el origen en el ojo de la aguja y el eje z
alineado con el eje óptico y apuntando hacia la imagen. Es importante tener en cuenta que con esta
orientación los puntos hacia los que mira la cámara tienen componente z negativa.
Queremos ahora calcular dónde aparecerá la imagen P´ del punto P que está sobre un objeto enfrente de la
cámara. Supondremos que no existe ningún otro objeto en el rayo que une P y el ojo de la aguja O. Sea P
(x,y,z)t el vector que une P y O y r´= (x´,y´, ƒ´) el que une O y P´.
Si el rayo que conecta P y P´ forma un ángulo:
con el eje óptico tendremos
Donde:
es el vector unitario en la dirección del eje óptico. Es importante recordar que los puntos delante de la
cámara tienen componente z negativa. Además
84
Videoconferencia en Red VPN
de modo que
lo que en componentes significa:
El mismo modelo puede obtenerse cuando el plano z=0 se sitúa en el plano de la imagen.
Proyección Ortográfica.
Consideremos la proyección de perspectiva donde el plano de la imagen se encuentra en z=0, el ojo de la
aguja en z=f y el plano de la escena en z=z, con f > z. En ese caso las ecuaciones de la proyección de
perspectiva serían, observemos que en este caso las imágenes no salen invertidas,
obviamente la z proyectada tiene z=0 en todos los casos. Observemos que cuando f tiende a infinito
tenemos que x = x´ y y = y´ . Llamaremos perspectiva con distorsión a la que aplica (x,y,z) en (ƒx/( ƒ-z),
ƒy/( ƒ-z), ƒz/( ƒ-z)).
Esta transformación recibe el nombre de proyección ortográfica cuando el ojo de la aguja está a distancia
infinito en la dirección de z.
La perspectiva con distorsión produce un objeto tridimensional al que se le ha quitado la forma, cuanto
más lejano del ojo de la aguja esté más pequeño se verá.
Observemos que en los modelos que hemos descrito hemos perdido la información sobre el eje z. Es claro
que para recuperarla necesitamos al menos dos imágenes distintas, desde diferentes ángulos, del mismo
objeto.
Conclusiones del Capítulo 3
85
Videoconferencia en Red VPN
El medio de transmisión es, como se habló en éste capítulo, un elemento físico con el cual se efectúa
la comunicación y ésta puede ser entre 2 ó mas equipos. Los medios de transmisión, dependiendo
del material que estén hechos, puede permitir una velocidad de hasta 1 Mb. Para la transmisión de
voz y datos representa una ventaja muy importante para llevar de un lugar distante a otro
información de gran tamaño sin tener una pérdida completa de la misma.
Con el paso del tiempo, la evolución de los medios de comunicación han permitido que no
simplemente se transmita a través de ellos sólo la voz, sino que ahora se incluye también
información que se envía por paquetes.
En nuestros tiempos, el uso de éste tipo de medios de transmisión es eficiente, la forma en la que nos
comunicamos y sobre todo, el costo disminuye bajo la demanda del mismo.
86
Videoconferencia en Red VPN
87
Videoconferencia en Red VPN
En este capitulo revisaremos 4 de los mas importantes servicios que otorgan las Redes Inteligentes, enfocándonos en un segundo termino en las Redes Privadas Virtuales (VPN), ya que sobre ella, esta desarrollada la mayor parte del proyecto. Abarcaremos a la VPN por definición, configuración y funcionamiento tomando en cuenta la relación que existe entre una Red Inteligente y una red LAN.,
Una característica de la Red Inteligente es que su arquitectura es independiente del servicio,
proporcionando una plataforma que puede soportar cualquier servicio orientado a la red, por lo que ni
éstos ni su número, que puede considerarse ilimitado, están completamente definidos. Su utilización
permite obtener una amplia y variada gama de servicios de valor añadido sobre el de conectividad básica,
todos ellos ofrecidos sobre cualquier red de transporte, fija o móvil y de banda estrecha o de banda ancha.
Entre ellos tenemos, agrupados por categorías, los siguientes:
4.1 Encaminamiento y traducción de numero
Éstos han sido unos de los primeros en ser definidos e implantados y están en continua evolución,
incorporando más facilidades avanzadas para que las llamadas puedan tratarse de manera personalizada
por cada usuario. Un ejemplo de tales servicios, útiles para el usuario doméstico, es el de desvío de
llamada en caso de desplazamiento de un lugar a otro, y el de número personal en el que cada usuario
dispone de un único número, y la red se encarga de dirigir las llamadas a él al punto en donde se ha
definido la localización del mismo; y otro, útil para el usuario de negocios, es el de número único con el
que cada llamada se encamina hacia la oficina más cercana al lugar de origen de la llamada.
Otros servicios no menos importantes, dentro de esta categoría, son los de llamada en espera, que nos
avisa en caso de ocupado de que alguien nos llama, rellamada automática, conferencia múltiple,
marcación abreviada, llamada de aviso, etc.
4.2 Tarificación especial
88
Videoconferencia en Red VPN
Éstos han sido creados para poder repartir el coste de la llamada entre el que la origina y el que la recibe,
permitiendo, además, que este último cargue un coste adicional por el servicio que proporciona. Se
conoce como servicio de números 900, cada uno con un criterio de tarificación distinto de los otros (900 o
de cobro revertido automático; 901 y 902 de cobro compartido entre el llamante y el llamado; 903 y 906
cuyo coste lo asume el llamante con un recargo adicional que se reparten el operador y el prestatario del
servicio; 904 de telefonía personal y 905 para encuestas/televoto) y que se suele emplear para la atención
masiva de llamadas.
Dentro de esta familia se pueden incluir los de pago con tarjeta (virtual), que permiten a cualquier usuario
que disponga de ella utilizar el teléfono desde cualquier lugar sin necesidad de disponer de dinero o de
una tarjeta de prepago, cargándose a su cuenta el importe de las llamadas que haya realizado.
4.3 Orientados al operador
Es una nueva modalidad que facilita la mejor operación de la red al operador, en un entorno en el que
compiten varios y se obliga, por ejemplo, a ofrecer la portabilidad del número, es decir que un usuario
mantenga el mismo número telefónico cuando decide cambiar de uno a otro porque le ofrece un mejor
servicio o unas tarifas más económicas, o cambia de lugar de residencia y se tiene que conectar a otra
central del operador con el que tiene contratado el servicio. Son necesarios cuando por razones de
legislación o de negocio se necesita mantener la compatibilidad con otras redes.
La utilización de la Red Inteligente permite desplegar o cambiar rápidamente y de manera centralizada
cualquier nuevo servicio en la red telefónica, lo que de otra forma es bastante complicado y costoso. Es
por tanto una opción que todos los operadores contemplan tener en sus planes estratégicos y que la
normalización de servicios hace que, aunque con ciertas dificultades y, en algún caso adaptaciones, los
desarrollos de un país sean trasladables a otros. Estados Unidos fue el pionero en establecer los servicios
de inteligencia de red y el modelo desarrollado dentro de AT&T, ahora Lucent, y por Bellcore en 1984 es
uno de los que más éxito comercial tiene a nivel mundial. Sin embargo, el concepto de Red Inteligente, tal
y como actualmente se entiende, se basa en el principio de ejecución de una serie de pequeños módulos
software (SIB), introducido inicialmente por Ericsson.
La Red Inteligente es un eslabón imprescindible para el despliegue de las redes móviles GSM, en donde
la función de roaming (localización y seguimiento del usuario) y handover (traspaso entre células), así
como la identificación y autentificación de los usuarios mediante su PIN y SIM necesitan de la
interacción en tiempo real con potentes bases de datos en donde se contiene la información de cada
usuario y el perfil de servicios que tiene asignado.
89
Videoconferencia en Red VPN
Por otra parte, la evolución hacia una red universal de telecomunicaciones personales (UPT) y la
convergencia fijo-móvil no sería posible, ya que requiere hacer uso de muchos de los servicios que sólo la
Red Inteligente puede ofrecer, como a continuación se muestra otros servicios que soporta la Red
Inteligente:
Consultoría en red inteligente
Red inteligente fija
Red inteligente inalámbrica (TDMA)
Red inteligente móvil (GSM)
Dimensionamiento de la plataforma
Soporte de mercado
Desarrollo de servicios
Modificaciones específicas (Customizations)
Migraciones de producto
Extensión hacia operadora
Correo de voz
Puente multiconferencia
Puente de distribución
Almacenamiento y reenvio de mensajes de fax
Conversion texto/fax
4.4 Redes Privadas Virtuales
El término VPN (Virtual Private Network: Red Privada Virtual), ha tenido varios usos a lo largo del
tiempo asociados con conectividad remota de servicios, pero actualmente se ha establecido como
sinónino de redes de datos basadas en IP.
Previo a este concepto, las grandes corporaciones gastaban enormes recursos a fin de configurar redes
privadas de alta complejidad, hoy comúnmente denominadas Intranets. Estas redes eran instaladas usando
costosos servicios de líneas dedicadas, Frame Relay y ATM para incorporar usuarios remotos. Al mismo
tiempo, empresas medianas y pequeñas no podían adquirir servicios tan costosos, y se encontraban
condenadas a utilizar servicios muy inferiores.
Al volverse Internet más accesible, y aumentar en gran medida las capacidades de ancho de banda, se
comenzaron a implementar las llamadas Extranets, permitiendo comunicar usuarios internos y externos
con un bajo costo y una implementación rápida. Sin embargo, esto presenta un problema fundamental: la
seguridad.
90
Videoconferencia en Red VPN
Las soluciones actuales de VPNs dan una respuesta a este problema. Utilizando protocolos especiales de
encapsulamiento y procedimientos complejos de encripción, logra alcanzarse la integridad de datos y
privacidad de conexiones punto a punto de una forma transparente, y una reducción de costos
significativa al estar haciendo uso de una red pública.
Podemos decir entonces que existen al menos dos elementos fundamentales que combinados permiten
formar una VPN: encripción y encapsulamiento.
Encripción
Las redes privadas virtuales garantizan la privacidad y la confidencialidad de la información haciendo uso
de la encripción. En un muy breve resumen, encripción es una técnica que codifica la información de un
modo que hace difícil o imposible su lectura, y la decodifica de modo que pueda ser leída nuevamente. A
la información codificada se la llama cipher-text y a la información sin codificar, clear-text.
Cuando en una VPN se transmite información de un punto a otro, el Gateway de la VPN del punto de
origen encripta la información en cipher-text antes de enviarla. En el otro punto, el Gateway receptor
desencripta la información, es decir se vuelve clear-text, y luego la envía a la LAN.
Figura 4.1 – Interconexión de una VPN
Un algoritmo de encripción es una técnica reproducible de cifrado y descifrado de información que puede
ser realizada por personas o computadoras. Un ejemplo sencillo de un algoritmo de encripción sería
reemplazar cada letra en una oración por la letra que le sigue inmediatamente a ésta en el alfabeto,
obteniendo el cipher-text. Para leer la oración original, simplemente reemplazaríamos cada letra del
cipher-text por la letra que la precede en el alfabeto.
En el pasado (y en algunas implementaciones actuales de baja calidad), la encripción permanecía segura
manteniendo el algoritmo como un secreto. De este modo, no se podía leer un mensaje encriptado ya que
se desconocía cómo había sido creado. El principal problema es que una vez que el algoritmo ha sido
descubierto, se tiene acceso a toda la información que haya sido encriptada con el mismo. Peor aún, dado
que la técnica de encripción es un secreto, resulta imposible determinar cuán buena es su calidad ya que
muy poca gente puede probarla.
91
Videoconferencia en Red VPN
Actualmente, los mejores métodos de encripción son públicos de modo tal que todo el mundo sepa cómo
funcionan. De hecho, se sabe exactamente cómo es encriptada la información. Estos métodos están
disponibles para cualquiera y están muy probados.
Claves
Ahora, dado que el método no es secreto, se evita que alguien acceda a la información mediante el uso de
keys (claves). Una clave es un código secreto utilizado por el algoritmo de encripción para crear una
versión única de cipher-text. Esta clave podría compararse con la combinación utilizada en una caja
fuerte.
De este modo, la seguridad no depende de que el algoritmo de encripción sea un secreto. Actualmente, la
mayoría de los estándares de seguridad de Internet (como DES y 3DES) toman esta postura de exponer su
algoritmo ante cualquiera para que sea examinado y usado, brindando seguridad a través de la generación
de claves únicas y con alta dificultad de ser conocidas. El nivel de seguridad generalmente depende en
buena parte del largo de la clave (key lenght).
Figura 4.2 – Algoritmo de Encripcion
Key Lenght
Utilizando algoritmos de encripción conocidos, la seguridad depende del largo de la clave. Una clave de 8
bits implica 28 combinaciones, mientras que una clave de 16 bits implica 216 (65536) combinaciones
posibles.
Con una clave de 16 bits, alguien podría realizar 65536 intentos antes de adivinar la clave que brinda
acceso al cipher-text. Para una persona esto sería bastante difícil, pero para una computadora no sería un
gran desafío y no tomaría demasiado tiempo recorrer todas las posibilidades.
92
Videoconferencia en Red VPN
Key lenght(bits) Combinaciones posibles
8 256
16 65.536
56 72.057.594.037.927.900
112 5.192.296.858.534.830.000.000.000.000.000.000
168 374.144.419.156.711.000....000.000.000.000.000
Tabla 4.1 – Combinaciones para las Key Length
DES, Triple-Pass DES y 3DES
DES (Data Encryption Standard) es un algoritmo comúnmente usado y ampliamente probado. El sistema
DES usa claves de 56 bits para encriptar datos en bloques de 64 bits. La clave de 56 bits brinda 2 56
combinaciones posibles. Esto implica que una persona valiéndose de una PC para adivinar la clave,
tendría que recorrer durante alrededor de 20 años las distintas combinaciones. Por otro lado, si
imaginamos una gigantesca organización con millones de computadoras recorriendo en paralelo las
distintas posibilidades, encontrar la clave podría reducirse a minutos. Por esto, DES puede ser seguro
frente a atacantes casuales, pero no frente a una organización de amplios recursos realizando un ataque
dirigido.
Triple-Pass DES es un sistema DES que incrementa la seguridad encriptando la información varias veces.
Los datos son encriptados utilizando una clave de 56 bits. El cipher-text resultante es desencriptado
utilizando una segunda clave de 56 bits. Esto da como resultado un clear-text que nada tiene que ver con
lo que originalmente fue encriptado. Finalmente, los datos son nuevamente encriptados utilizando la
primer clave:
Figura 4.3 – Combinación Triple Pass
A esta técnica de encriptar, desencriptar y volver a encriptar se la conoce como EDE. Incrementa
efectivamente la clave de 56 bits a 112 bits.
3DES es un algoritmo de encripción que provee una seguridad aún mayor que triple-pass DES. Con
3DES, los datos son encriptados, desencriptados y vueltos a encriptar (EDE), pero con tres claves
distintas. Esto resulta en una clave de 168 bits.
93
Videoconferencia en Red VPN
Generar claves seguras es sólo una parte de la ecuación. Para garantizar una seguridad continua, lo
deseable es que las claves cambien constantemente cada breves periodos de tiempo. Del mismo modo en
que los algoritmos que basan su seguridad en mantenerse secretos, sucede con las claves. Si se logra
adivinar una clave, se tiene acceso a toda la información encriptada con ella. Por este motivo, en una
buena implementación nuevas claves son generadas cada vez que un túnel VPN es establecido, y las
claves son regeneradas cada cierto tiempo, generalmente cada dos horas.
Claves simétricas y asimétricas
Cuando la misma clave es utilizada para encriptar y desencriptar la información, esta es denominada
simétrica. Esto requiere que los puntos comunicados a través de la VPN posean la misma clave.
Otra técnica utilizada permite que la información sea encriptada con una clave, pero desencriptada con
otra. La información encriptada con una clave no puede ser desencriptada con la misma y viceversa. Dos
claves son requeridas, una para encriptar y otra para desencriptar, y estas no pueden ser intercambiadas.
Estos pares de claves son denominadas claves asimétricas.
Figura 4.4 – Claves de encripción
Con las claves asimétricas, a una clave se la denomina clave pública y a la otra clave privada. La clave
pública en general no se mantiene en secreto. Si A desea enviarle un mensaje a B de modo tal que nadie
más pueda verlo, entonces A encripta el mensaje usando la clave pública de B. B es el único capaz de
desencriptar el mensaje, utilizando su clave privada. En otro ejemplo, si A envía un mensaje a B y desea
que B pueda corroborar que efectivamente el mensaje proviene de A y no está falsificado, entonces A
puede encriptar el mensaje utilizando su clave privada, y B puede desencriptar el mensaje con la clave
pública de A. Si de este modo B logra desencriptar el mensaje correctamente, entonces el mensaje tiene
que haber provenido de A.
Las claves asimétricas suelen ser muy largas - por ej. 1024 o 2048 bits -. El procesamiento de encripción
requiere bastante potencia computacional y toma mucho tiempo. Por esto, las claves asimétricas son
utilizadas para eventos que no ocurren frecuentemente, como establecer un túnel VPN. Las claves
simétricas suelen ser mucho mas cortas - por ej. 56, 112 o 168 bits-, por lo que el procesamiento de
encripción utilizando claves simétricas es considerablemente mas rápido que con las asimétricas.
94
Videoconferencia en Red VPN
Las claves simétricas se utilizan para transacciones de alta frecuencia, especialmente para la encripción de
datos transmitidos sobre una VPN.
Autenticación
La tecnología de encripción garantiza la privacidad de la información al atravesar Internet. La tecnología
de autenticación garantiza:
1. La identidad de los participantes de la VPN (los gateways y clientes son quienes dicen ser)
2. La integridad de la información recibida (no ha sido alterada en el camino)
Existen diversos modos de autenticación, siendo el mas común el uso de usuario y contraseña. El
problema con este método en particular es que es un tanto inseguro: una de sus debilidades es que los
usuarios deben elegir contraseñas que puedan recordar fácilmente. Esto significa que pueden ser
adivinadas.
Una de las tecnologías mas utilizadas es la de certificados digitales, lo que permite autenticar e identificar
tanto a personas como a sistemas sin el uso de usuarios y contraseñas. Un certificado digital es un registro
que incluye varios datos, como el nombre de una persona, su dirección, su clave pública, y fechas de
expiración del certificado que indican cuando éste deja de ser válido. En una VPN, los certificados
digitales se utilizan para identificar a quien (persona o sistema) intenta conectarse a la VPN, y como
medio de distribución de claves públicas.
Para evitar la falsificación, los certificados digitales se basan en la firma digital. La firma digital garantiza
que la información recibida es auténtica y no ha sido alterada en modo alguno.
La creación de una firma digital es un procedimiento de dos pasos. Primero, el mensaje transmitido es
procesado por un algoritmo de encripción particular: la función de hash, que transforma un mensaje de
largo arbitrario en un número único de longitud fija. Este número creado por la función hash es llamado el
digest del mensaje. Si se cambia en cualquier forma el mensaje original, el digest de este cambia también.
Las funciones de hash son muy conocidas, como SHA (Secure Hash Algorithm) y MD5(Message Digest
5). El segundo paso para crear la firma digital, es encriptar el digest del mensaje utilizando la clave
privada. Esto da como resultado la firma digital.
Para garantizar la autenticidad de un mensaje, se crea una firma digital para el mismo y se incluye en el.
El recipiente comprueba la autenticidad mediante:
1. La desencripción de la firma digital utilizando la clave pública del remitente (esto genera el
digest del mensaje original)
2. Cálculo del digest del mensaje utilizando la función de hash (esto genera un nuevo digest del
mensaje basado en los datos recibidos)
3. Comparación de resultados
95
Videoconferencia en Red VPN
Si los resultados son idénticos, entonces el mensaje es auténtico y no ha sido alterado. Un mensaje que
incluye una firma digital es un mensaje firmado.
Entonces, un certificado digital es un tipo especial de mensaje firmado que asocia a una persona,
organización o computadora con una clave pública. Una entidad certificadora, llamada CA (Certificate
Authority), acepta claves públicas con una prueba de identidad y crea certificados digitales dejándolos
disponibles para otras personas. La entidad certificadora es un organismo confiable por ambas partes, el
cual declara que efectivamente una clave pública pertenece a una persona, organización o sistema. Esta
entidad puede utilizar protocolos de directorio como X.500 o LDAP para brindar sus servicios, o puede
estar implementada haciendo uso de protocolos propietarios.
PKI (Public Key Infrastructure: Infraestructura de claves públicas) es una serie de servicios de seguridad
para administrar claves, certificados digitales y políticas de seguridad. Las PKIs están diseñadas para dar
soporte a grupos abiertos, a fin de manejar interacciones entre personas y sistemas que no se conocen
previamente. Por ejemplo, en un sistema de compras a través de Internet. En particular, las PKIs
posibilitan la coordinación entre múltiples CAs, dado que distintas personas o sistemas puede poseer
certificados emitidos por distintas CAs.
Encapsulamiento
Encripción, claves, certificados y firmas digitales son las tecnologías de seguridad que garantizan la
privacidad en una VPN. Ahora, generalmente, el envío de información en una VPN se realiza entre
direcciones privadas. Es decir, entre direcciones no routeables vía Internet.
Figura 4.5 - Encapsulamiento
Veamos este ejemplo. En la oficina A la maquina con dirección "a" puede comunicarse con "c" al enviar
paquetes con encabezados que digan dirección-origen: a, dirección-destino: b. Esto funciona
perfectamente dentro de la LAN.
96
Videoconferencia en Red VPN
El problema se presenta cuando la máquina "a" de la oficina A quiere enviar información a la máquina
"z" en la oficina B. Como ambas direcciones son privadas, no hay modo de routear paquetes a través de
Internet, que es la red pública que une a ambas oficinas. Entonces, para realizar esta conexión, se requiere
encapsulamiento.
El gateway de la oficina A, con dirección C, sabe que las direcciones privadas "x", "y" y "z" se
encuentran en la oficina B; y también sabe que el gateway de la oficina B tiene dirección T. Entonces,
cuando "a" envía un paquete a "z", el gateway de la oficina A lo recibe y prepara para su envío. El
paquete inicial que dice dirección-origen:a, dirección-destino: b, es encriptado y puesto dentro de un
segundo paquete que dice dirección-origen: C, dirección-destino: T. Como estas direcciones son
routeables en Internet, este paquete es enviado a la oficina B, en donde el gateway de esta oficina extrae
el primer paquete y lo envía a la LAN.
Este proceso de poner un paquete dentro de otro es denominado encapsulamiento, y es la base del
tunneling.
IPSec
IPSec es el estándar de facto para garantizar la seguridad y autenticidad de las comunicaciones privadas a
través de redes públicas basadas en IP, y se basa en estándares desarrolados por la IETF. Si bien la
incorporación de IPSec es opcional en implementaciones de IPv4, debe estar presente en las
implementaciones de IPv6, por lo que puede asumirse que IPSec será utilizado en forma creciente.
IPSec es realmente flexible y muy escalable, y si bien las implementaciones suelen ser bastantes
complejas, una vez superada ésta se obtiene una notable estabilidad.
IPSec provee encripción y autenticación al nivel de IP en la pila de protocolos de red, por lo que protege
todo tipo de tráfico transportado sobre IP y puede ser utilizado en routers, firewalls, servidores de
aplicaciones e incluso desktops y laptops.
Se utilizan tres protocolos:
AH(Authentication Header)
ESP(Encapsulating Security Payload)
IKE(Internet Key Exchange)
El protocolo IKE prepara las conexiones IPSec (ESP o AH) tras negociar ciertos parámetros (algoritmos a
utilizar, claves, etc). Esto se realiza intercambiando paquetes en el puerto 500/UDP entre ambos
gateways. IKE se encuentra definido en RFC2409.
97
Videoconferencia en Red VPN
AH brinda un servicio de autenticación a nivel de paquetes. Esta autenticación se brinda en forma
separada a la encripción agregando un header de autenticación (AH) entre el header IP y el resto. Los
detalles pueden encontrarse en RFC2402. Los datos de autenticación del header dependen tanto de una
clave simétrica como de cada byte de los datos que son autenticados. La técnica utilizada es HMAC
(RFC2104). Los algoritmos involucrados son SHA y MD5. AH utiliza el protocolo 51.
El protocolo ESP brinda encripción y autenticación de paquetes. Puede usarse con o sin AH.
La autenticación se realiza en forma similar a AH. Los algoritmos de encripción pueden variar de acuerdo
a la implementación (los RFCs requieren únicamente DES y encripción nula). FreeS/WAN, la
implementación de IPSec para Linux utiliza 3DES actualmente, aunque existen patches para agregar
soporte de otros, como AES (Rijndael), Blowfish y CAST. Pese al requerimiento de DES, FreeS/WAN no
lo implementa, ya que como anteriormente se dijo es inseguro. ESP utiliza el protocolo 50.
Modos
Pueden realizarse conexiones IPSec de dos modos diferentes: modo de transporte y modo de túnel.
El modo de transporte es una conexión de host a host y sólo involucra dos máquinas. Cada equipo realiza
su propio procesamiento de IPSec y routea paquetes en forma acorde (algunos via IPSec).
El modo de túnel es una conexión entre gateways, los cuales proveen túneles para ser utilizados por
máquinas clientes detrás de cada gateway. Las máquinas clientes no realizan ningún procesamiento de
IPSec, tan sólo routean a los gateways.
Efectividad y Economía
Una VPN es realmente efectiva en términos de intercambio de información crítica entre empleados que
trabajan en oficinas remotas, en el hogar, o en la vía pública. Puede distribuir información en forma
segura entre vendedores, proveedores o socios, aún habiendo una distancia enorme entre ellos. Debido a
que las companías no tienen que invertir en gran infraestructura, pueden reducir sus costos operativos
tercerizando los servicios de red a proveedores. VPNs también reducen costos al eliminar la necesidad de
llamados telefónicos de larga distancia, combinando VPNs con Voz sobre IP (VoIP).
Tecnologías de Avanzada
IPSec de FreeS/WAN
Debido a su estabilidad y confiabilidad, IPSec se ha transformado en el estándar de facto para las VPNs
más críticas. Utiliza una fuerte criptografía que provee autenticación y encriptación. Mientras que la
autenticación asegura el origen de los datos, la encriptación provee la privacidad de los mismos.
98
Videoconferencia en Red VPN
El protocolo IPSec es utilizado ampliamente en IPv4, y será requerido en IPv6, la próxima generación de
IP.
IPSec posee también gran flexibilidad a la hora de personalizar las aplicaciones, ya que opera en la capa
de red. Sin embargo, hay tres tipos de red privada que se utilizan ampliamente:
Red Privada Virtual - VPN, que permite que múltiples sitios se conecten de forma segura a
través de una red pública como Internet.
Road Warriors, que permite a los usuarios que se conecten desde su hogar, hotel u oficina móvil,
tanto en forma alámbrica como inalámbrica, ya sea desde un enlace dedicado o desde una
conexión Dial-Up corriente.
Encriptación Oportunista, que permite formar túneles seguros sin demasiada administración en
ambos extremos. Cada gateway IPSec toma la información que necesita de un servidor de
nombres (DNS).
Por último, cabe agregar que debido a que IPSec es un protocolo estándar, puede operar con otros
dispositivos o network appliances de VPN, asegurando la escalabidad en el fututo, aún con la llegada de
IPv6.
Obtenga la mejor solución
Como toda Solución Logic incluye:
Instalación
Puesta en Marcha.
Capacitación.
Documentación.
CD de rescate y Soporte Técnico por 30 días.
Logic no sólo asesora en la instalación y personalización del servicio, sino que además capacita al cliente
en las herramientas necesarias para su posterior administración.
4.4.1 Configuración de una VPN
Paso 1. Desde Inicio -> Configuración -> Panel de Control -> Conexiones de Red ejecutar
el Asistente para crear una conexión nueva (Crear una conexión nueva).
99
Videoconferencia en Red VPN
Paso 2. Seleccione Conectarse a la red de mi lugar de trabajo.
100
Videoconferencia en Red VPN
Paso 3. Seleccione Conexión de red privada virtual
Paso 4. Ingrese un nombre para identificar la conexión.
101
Videoconferencia en Red VPN
Paso 5. Seleccione No usar la conexión inicial.
Paso 6. Ingrese el nombre del servidor VPN de la Universidad.
102
Videoconferencia en Red VPN
Paso 7. En estos momentos a terminado de configurar la conexión, puede habilitar la
opción de agregar un enlace directo a esta conexión desde el escritorio.
Paso 8. Al momento de iniciar la conexión con la VPN deberá ingresar un Usuario y una
Clave, la cual se le será asignada en su momento.
Figura 8.
103
Videoconferencia en Red VPN
Conclusiones del Capítulo 4
Como se vió en el capítulo 1, una red es la conexión entre 2 ó mas ordenadores. De ésta definición
partió el capítulo 4 donde se nos explicó que en una red se podían implementar varios servicios con
los cuáles se enriquece el uso de la misma red. Haciendo uso de la red de comunicación pública se
puede tener éstos servicios, como los son, el desvío de llamada, llamada en espera, rellamada
automática, marcación abreviada, etc., servicios con los cuáles nos damos cuenta de cómo han
evolucionado las telecomunicaciones.
Fue de nuestro interés el conocer un servicio dentro de las redes inteligentes llamado VPN. Con ésta
herramienta se puede encriptar la información y enviar de un punto a otro sin pérdidas y a un bajo
costo. Esto representa para las grandes empresas una inversión que les reditúa en ganancias netas.
Debido a esto, el implementar una VPN dentro de una red resultaría en un beneficio con respecto a
la seguridad y costo.
104
Videoconferencia en Red VPN
105
Videoconferencia en Red VPN
En este capitulo abordaremos los temas vistos en los capítulos anteriores, dándole su importancia teórica y constructiva para este capitulo, solo que ahora abordaremos los temas con el sentido practico, el cual es nuestro objetivo principal. En este capitulo hablaremos siempre de cálculos, configuraciones y equipos reales, y así dar la respuesta a nuestra hipótesis.
5.1 Objetivos:
Dar a conocer la aplicación con una descripción de su funcionamiento
Describir los requerimientos del equipo para su implantación
Mostrar a la arquitectura completa
Retomando lo que se ha visto a través de los capítulos anteriores, la implementación de la
videoconferencia (capítulo 4) será a través de una red VPN (descrito en el capítulo 3). Por lo tanto, se
describirá a continuación la aplicación.
El panorama a visualizar es una compañía consultora en TI. Esta compañía requiere de un sistema de
videoconferencia que le ofrezca rapidez, seguridad y confiabilidad en su funcionamiento. No basta con
sólo tener comunicación telefónica, se necesita también tener una imagen que muestre mas allá de lo que
la voz puede describir. Nosotros nos dimos a la tarea de ofrecerle a la compañía consultora una opción
completa para su demanda, por lo tanto, se investigó que era con lo que la compañía contaba en cuanto a
infraestructura tecnológica y de ahí partimos para hacer el estudio y efectuar la implantación.
La compañía, al momento de hacer el levantamiento del proyecto, contaba con lo siguiente:
8 servidores HP DL380
Administrador de red
8 Xeón @ 3.2 Ghz
8 GB RAM
106
Videoconferencia en Red VPN
Windows 2003 Server
85 Desktops HP dc5100
Windows XP Professional SP2 OriginalProcesador Intel Pentium 4 541 HT tecnología EM64T (3.2 GHz)
80GB Serial ATA
512MB DDR2 PC2-4200 (1x512) 533-Mhz
8 Switches SUN
32 Puertos FC c/u
400 Mb/s por puerto
EMC PowerPath
55 Teléfonos NORTEL M3902
Pantalla LCD con 2 líneas x 24 caracteres
Teclas interactivas para acceso rápido
Manos libres
35 Teléfonos NORTEL M3904
Teléfono digital multilínea
Funciones en pantalla
Directorio personal
Manos libres
1 Conmutador Nortel Meridian 1
Con distribución automática de llamadas
Integra ISDN
Interfase de T1 que acopla fibra óptica
Slots para tarjeta analógica
Internet ADSL con un ancho de banda de 2 MB
107
Videoconferencia en Red VPN
Red VPN con 7 nodos mas 1 que es la matriz.
Con éste levantamiento lo que se pretendía era dimensionar las necesidades de la compañía con el
objetivo de hacer la implementación del equipo de Videoconferencia con una funcionalidad correcta.
Al tener clara la infraestructura tecnológica por parte de la empresa, comenzamos a buscar un equipo de
videoconferencia que pudiera ser utilizado a través de una VPN y que además de todo, que fuese
confiable.
Se examinaron 3 equipos, las características de los mismos se describen a continuación:
MARCA MODELO ESTANDARES
DE VIDEO
ESTANDARES DE
AUDIO
RESOLUCIO
N DEL
MONITOR
NUMERO TOTAL
DE
CONFERENCIAS
SIMULTANEAS
VELOCID
AD DE
TRANSMI
SIÓN
PRECIO
Sony PCS-tl50p H.261, H.263,
H.263+.
G.711, G.722, G.723,
G.729
Pantalla LCD
TFT de 20”,
resolución de
1,280 x 768
pixeles
2-6 384 Kbps USD $
12,500
Aethra SUPERNO
VA X150
H.239, H.323,
H.323 SIP
G.711, G.722, G.723,
G.729
Pantalla de
plasma de 50”.
10+ 384 Kbps USD$
10,000
Polycom Polycom
VS4000
ITU-T, H.264 G.711, G.722 Sin Monitor 2 – 10 128 Kbps USD$
7,200
Tomando en cuenta éstas características, decidimos trabajar con el equipo de Aethra por la calidad,
confiabilidad y precio del equipo. Por lo tanto, nuestra aplicación se basa en la implementación del
equipo SUPERNOVA X150 de Aethra.
Después de haber decidido con que equipo trabajaríamos, el acondicionamiento del lugar de la
videoconferencia es importante. Complementando nuestro trabajo, diseñamos el lugar propicio para la
implementación del equipo.
108
Videoconferencia en Red VPN
5.2 Acondicionamiento de la sala
Lo primero que se hizo fue dimensionar el área de la sala de juntas. Después de eso, tomamos en cuanta
los materiales a utilizar para poder amortiguar el rebote del sonido. En las siguientes imágenes podremos
visualizar a grandes rasgos lo descrito anteriormente.
Figura 5.1 – Planta de la sala
Figura 5.2 – Vista Transversal
109
Videoconferencia en Red VPN
Figura 5.3 – Ventana
Figura 5.4 – Puerta
Superficies cerramientos
— Techo-cubierta enlucido de yeso: 40 m2.
— Paredes enlucido de yeso: 59.4 m2.
— Ventanas: 9 m2.
— Puertas de chapa de acero: 1.8 m2.
— Solera de pavimento de hormigón, pintado: 40 m2.
Se considera una ocupación de 8 personas.
Volumen neto local: 108 m3.
Coeficiente de absorción acústica de los cerramientos
Valor medio para frecuencias de 100 a 5.000 Hz.
— Techo-cubierta: 0,03
— Paredes: 0,03
— Ventanas: 0,10
—Puertas: 0,02
— Piso: 0,015
— Una persona: 0,40
110
Videoconferencia en Red VPN
5.3 Cálculos
Teniendo los parámetros anteriores, como lo son las medidas de la sala de juntas y tomando en cuenta los
materiales a utilizar, se procedieron a hacer los cálculos:
5.3.1 Cálculo del tiempo de reverberación del local
El área absorbente será:
Cerramiento S(m2) α αS(m2)
— Techo-cubierta 40 0,03 1.2
— Paredes 59.4 0,03 1.78
— Ventanas 9 0,10 0.9
—Puertas 1.8 0,02 0.036
— Piso 40 0,015 0.6
— Una persona 8 0,40 3.2
A0= αS=7.716 m2
De acuerdo con la teoría de Sabine, el tiempo de reverberación del local viene dado por la ecuación:
donde:
V: Volumen del local (m3)
A1 = a1 · S1 + a2 · S2 + … + an · Sn
donde:
S1, S2..., Sn: Superficies de los cerramientos (m2).
a1, a2..., an: Coeficientes de absorción de dichos cerramientos.
Aplicando valores en (1), se obtiene:
111
Videoconferencia en Red VPN
5.3.2 Tiempo de reverberación del local con absorbente acústico
Se considera un techo de plafon suspendido y se cubre el piso con alfombra.
El valor medio del coeficiente de absorción, para frecuencias de 100 a 5.000 Hz, es a= 0,78.
Para el cálculo del tiempo de reverberación en la sala , cuando una o varias superficies tienen un
coeficiente de absorción muy diferente, se aplica la teoría de Millington y Sette.
Dicho tiempo de reverberación viene dado por la ecuación:
……(2)
donde:
V: Volumen del local (m3).
A1 = Si ln (1 – ai) = –[S1ln (1 – a1) + S2ln (1 – a2) + … + Snln (1 – an)]
donde:
S1, S2..., Sn: Superficies de los cerramientos (m2).
a1, a2..., an: Coeficiente de absorción de dichos cerramientos.
ln: Logaritmo neperiano.
Aplicando valores en [2]:
A1 = – Si ln (1 – ai) = –[40 · ln (1 – 0.78) + 59.4 · ln (1 – 0,03)] + 9 · ln (1 – 0,1) + 1.8 · ln (1 –
0,02) + 40 ln (1 – 0,015) + 8 ln (1 – 0,4)] = 68.09 m2
5.3.3 Reducción del nivel de presión sonora, en el campo reverberado
112
Videoconferencia en Red VPN
Para la reducción obtenida en base al área absorbente, se utiliza la ecuación:
donde:
A1: Área absorbente del local con tratamiento acústico (m2).
A0: Área absorbente del local antes del tratamiento (m2).
Aplicando valores, se tiene:
Para la reducción obtenida partiendo de los tiempos de reverberación se utiliza la ecuación:
donde:
T1: Tiempo de reverberación en el local sin tratamiento absorbente (s).
T2: Tiempo de reverberación en el local con el tratamiento absorbente (s).
Aplicando valores, se tiene:
Con éstos cálculos se obtuvo un tiempo de reverberación óptimo para que ésta sala de juntas pueda gozar
de una clara audición y visualización.
5.4 Arquitectura de Nodos
113
Videoconferencia en Red VPN
Después de haber acondicionado la sala de juntas para implementar el sistema de videoconferencia, es
importante describir la arquitectura con la que cuenta la compañía para que así podamos programar el
equipo para la interconexión de nodos.
La compañía cuenta con 8 nodos, 7 de ellos estan conectados al nodo central (D.F.) y de ahí se inicia la
videoconferencia.
Nodos:
1) Principal, D.F.
2) Hermosillo
3) Chihuahua
4) Monterrey
5) Guadalajara
6) Veracruz
7) Villahermosa
8) Mérida
Figura 5.5 – Nodos de acceso a Videoconferencia
5.5 Programación del equipo Aethra Modelo SUPERNOVA X150
114
Videoconferencia en Red VPN
Antes de hacer la programación del equipo, se tiene que entender la lógica de comunicación que se tiene
con el mismo. En la figura 5.6 se muestran los elementos que integran el sistema de videoconferencia.
Las terminales son los equipos PC´s que pueden conectarse en el equipo para mostrar presentaciones,
enviar documentos, etc.. El gateway administrado por el proveedor del servicio de banda ancha tiene
comunicación con el equipo de videoconferencia debido a que el gateway le asigna la IP para identificarlo
en la red. A su vez, el equipo de videoconferencia está conectado a un gatekeeper, el cual se encarga de
direccional el tráfico de la red. Los demás elementos que interactúan en el sistema, son los usuarios y el
modulador.
Figura 5.6 - Esquema general de operación del equipo de Videoconferencia
5.5.1 Configuración del equipo de videoconferencia por Hyperterminal
115
Videoconferencia en Red VPN
La conexión que se tendrá con el equipo primeramente será mediante el puerto serial. En la figura 5..x.x.
se muestra el área del conector.
Figura 5.7.- Puerto Serial
Lo primero que se busca con ésta configuración es especificarle al equipo que tipo de red se tiene, el
códec para el audio y el video y la velocidad de transmisión para la sesión.
Figura 5.8 – Ventana de Hiperterminal
Después de acceder al Hyperterminal, se encenderá el equipo y nos aparecerán las opciones para
configuración. Figura 5.9.
116
Videoconferencia en Red VPN
Figura 5.9 - .Opciones de configuración
Se selecciona la opción N para la configuración de las IP´s de dirección y de la submáscara. Figura 5.10
Figura 5.10 - Configuración de IP´s
Cabe señalar que la IP de la sub máscara debe de ir en formato hexadecimal.
Después de configurar la IP del equipo, tenemos que seleccionar la opción Q para finalizar y regresar al
menú principal. Enseguida se reiniciará el equipo.
Al finalizar esto, se tiene que conectar el cable de red al puerto que se tiene en el equipo y a su vez éste se
conecta a una PC. De esta manera, el equipo se configurará por medio de una interfaz web (Internet
Explorer). Sólo debe de ejecutarse la IP del equipo, por ejemplo: http//123.143.23.21.
117
Videoconferencia en Red VPN
Lo primero que se mostrará en la pantalla serán los campos en donde se pide el nombre de usuario y
contraseña.
Figura 5.11 - Contraseña del equipo
Al ingresar, lo primero que mostrará el explorador será el asistente que nos guiará para configurar la IP
del sistema de Videoconferencia, la IP del gatekeeper y fecha y hora del equipo.
Figura 5.12 - IP del equipo
Después de haber probado la conectividad del equipo, se procede a iniciar la sesión de configuración del
Gatekeeper y del gateway a través de l explorador de windows accesando con la IP que anteriormente se
configuró con el Hyperterminal.
118
Videoconferencia en Red VPN
Figura 5.13 - Configuración de las IP´s y del ancho de banda que manejará el equipo
Enseguida, en la ventana del administrador podemos incluir los nodos con los cuales nos comunicaremos
para que ingresen a la videoconferencia.
Figura 5.14 - Ventana del administrador
119
Videoconferencia en Red VPN
Finalmente, se cierra la sesión y si uno quiere conectarse con un nodo, lo que se tiene que hacer es:
1.- Llamar al número Terminal del equipo a enlazar.
2.- Se marca el ID del equipo mas un prefijo de 2 números
3.- El usuario acepta la comunicación y el enlace se establece.
Conclusiones Capítulo 5
A través de los capítulos contenidos en éste trabajo llegamos al último de ellos, el cual es la
aplicación que se le da a un sistema de videoconferencia.
La implementación de un sistema de videoconferencia dentro de una VPN es una ventaja que
representa ahorro de tiempo y esfuerzo. Con la red inteligente se puede tener este servicio a
distancia mediante el equipo de video y audio, además de, como se vio en el capítulo 3
(Videoconferencia), el diseño del lugar es importante para que se pueda tener una audición
adecuada.
Al finalizar éste capítulo podemos decir que se conjuntan los conocimientos de acústica,
comunicaciones y redes para poder realizar el diseño de una red y la implementación de un sistema
de videoconferencia a través de una VPN.
120
Videoconferencia en Red VPN
121
Videoconferencia en Red VPN
122
Videoconferencia en Red VPN
123
Videoconferencia en Red VPN
ESTANDAR H.320
En Diciembre de 1990, la CCITT finalizó una serie de cinco recomendaciones (H.261, H.221, H.242,
H.230 y H.320), las cuales definen en conjunto a una terminal audiovisual para proveer los servicios de
vídeo tele conferencia (VTC) y videotelefonía (VT), sobre la Red Digital de Servicios Integrados (ISDN).
Debido a que el bloque básico de construcción de ISDN es un canal básico operando a 64 Kbps , el
término genérico "PX64 Kbps" se refiere a la operación de estas terminales con valores integrales de P
con un máximo de 30 kbps. (los valores de P de mayor interés son 1, 2, 6, 12, 24 y 30 kbps).
La recomendación de CCITT H.320 define la relación entre las cinco recomendaciones como se muestra
en la figura. Entre las funciones de la recomendación H.320 se encuentran la definición de las fases del
establecimiento de una llamada en un teléfono visual y la definición de 16 tipos diferentes de terminales
audiovisuales y de sus respectivos modos de operación.
ESTANDAR H.261
124
Videoconferencia en Red VPN
Si la señal estándar de vídeo fuera digitalizada empleando el método común PCM (Modulación por
codificación de pulsos) de 8 bits, se requeriría de un ancho de banda de aproximadamente 90 Mbps para
su transmisión.
Las tecnologías de video compresión se emplean para reducir este valor a los valores primarios (1.544
Mbps y 2.048 Mbps), o a valores básicos (64 Kbps o múltiplos de estos como 384 Kbps). La función de
compresión es ejecutada por un vídeo codec (COdificador, DECodificador), H.261 es recomendada para
los codecs de videoconferencia. Este es el diagrama a bloques de un codec de vídeo como lo define la
recomendación H.261.
Componentes principales de Vídeo Codec según el estándar H.261.
Codificador Fuente: El corazón del sistema es el codificador fuente el cual comprime el vídeo que se
introduce evitando las redundancias inherentes de la señal de TV. El codificador fuente opera sobre
imágenes basadas en un formato intermedio común (CIF) que emplean 625 líneas y 50 Hz de velocidad
de cuadros. Surgió después un segundo formato denominado QCIF (un cuarto de CIF). Los parámetros de
CIF y QCIF se definen en la siguiente tabla:
125
Videoconferencia en Red VPN
El formato QCIF, que emplea la mitad de la resolución espacial del formato CIF en direcciones vertical y
horizontal, es el formato principal para H.261. El formato CIF es opcional. Esta anticipado que QCIF será
empleado para aplicaciones de videoteléfono donde imágenes de cabeza y hombros son envíados,
mientras que el formato CIF será utilizado para videoconferencias donde diversas personas deberán ser
vistas en una sala de conferencia. Para el estándar H.261 se adoptó un método de compresión de vídeo
híbrido, el cual incorpora principalmente una técnica de predicción dentro de las imágenes para evitar
redundancias temporales y la codificación de la transformada para reducir la redundancia espacial. El
decodificador cuenta con la capacidad de compensar el movimiento.
Estructura de la imagen: En el proceso de codificación, que se realiza dentro del codificador fuente,
cada imagen es dividida en grupos de bloques (GOB), la imagen CIF es dividida en 12 GOB mientras que
la imagen QCIF es dividida en solo 3 GOB. Cada GOB es entonces dividido en 33 macrobloques. El
encabezado del macrobloque define la localización del macrobloque dentro del GOB, el tipo de
codificación ha ser ejecutada, los vectores de movimiento posibles y cuáles bloques dentro de los
macrobloques serán codificados. Existen dos tipos básicos de codificación: intra e inter. En la
codificación intra, la codificación es ejecutada sin referencia a las imágenes previas. Cada macrobloque
deberá ser ocasionalmente intracodificado, para controlar la acumulación de error de acoplamiento en la
transformada inversa. El tipo de codificación más común es el inter, en el cual solamente la diferencia
entre la imagen previa y la actual es codificada. Por supuesto para áreas de imagen sin movimiento, el
macrobloque no tiene que ser codificado del todo. Cada macrobloque es dividido a su vez en seis bloques.
Cuatro de los bloques representan la luminancia o brillantez (Y), mientras que los otros dos representan
las diferencias de color de rojo y azul (Cr y Cb respectivamente). Cada bloque mide 8 X 8 pixeles, así que
puede verse que la resolución de color es la mitad de la resolución de la luminancia en ambas
dimensiones. Cada bloque típicamente tiene energía esparcida en todos sus elementos.
126
Videoconferencia en Red VPN
Subdivisiones en un GOB y en un macrobloque.
El Multiplexor de Video: El multiplexor combina los datos comprimidos con otro tipo de información
que indica los modos alternos de operación. El multiplexor esta dimensionado en una estructura
jerárquica con cuatro capas: la capa de imagen, capa de grupo de bloques (GOB), Macrobloques (MB) y
Bloques.
Un diagrama de sintaxis del codificador multiplexor de video se muestra en la siguiente figura.
127
Videoconferencia en Red VPN
Capa de Macrobloques: Cada GOB es dividido en 33 macrobloques. Un macrobloque relaciona a 16
pixeles por 16 líneas de Y (luminancia) y a 8 pixeles por 8 líneas para los componentes de crominancia
rojo y azul.
Buffer de Transmisión: Un buffer de transmisión es empleado para suavizar los cambios en las
variaciones de la velocidad de transmisión del codificador fuente para adaptarlo a un canal de
comunicaciones con velocidades variables.
Codificador de Transmisión: El codificador de transmisión incluye funciones de control de error para
preparar la señal para el enlace de datos.
Cuando se opera con CIF el número de bits creados al codificar cualquier imagen sencilla no deberá
exceder 256 Kbits. K = 1024. Cuando se opera con QCIF el número de bits creados por la codificación de
cualquier imagen sencilla no deberá exceder 64 K bits. La contabilidad de bits no incluye los bits de
corrección de error, Indicador de llenado (Fi), bits de llenado o información de corrección de error de
paridad.
128
Videoconferencia en Red VPN
Los datos de vídeo deberán ser provistos en cada ciclo de reloj válido. Esto puede asegurarse por el uso
de el bit indicador de llenado (Fi) ó el llenado subsecuente de bits con valor 1 en el bloque de corrección
de error, o también mediante el relleno de MBA o ambos.
Retardo en la codificación del vídeo.
Esta característica esta incluida en la recomendación debido a que el retardo en el codificador y
decodificador de vídeo necesita ser conocido para permitir la compensación en el retardo cuando H.261
es utilizada para formar parte de un servicio convencional. Esto permitirá mantener la sincronización de
los labios.
Corrección de errores para la señal de vídeo codificada.
La cadena de bit transmitida contiene un código de corrección de errores de trama, el cual consiste de una
multitrama de 8 tramas, cada trama comprende un bit de trama , 1 bit de indicador de llenado (Fi), 492
bits de datos codificados (ó llenados todos con 1s) y 18 bits de paridad. El patrón de alineación de la
trama es:
(S1S2S3S4S5S6S7S8) = (00011011)
El indicador de llenado (Fi) puede ser puesto en cero por un codificador. En este caso, solamente los 492
bits de llenado (todos con valor 1) mas los bits de paridad son enviados y no son transmitidos los datos
codificados.
ESTANDAR H.221
Estructura de la trama de comunicaciones para un canal de 64 a 1920 Kbps en teleservicios audiovisuales.
El propósito de esta recomendación es definir la estructura de la trama de comunicaciones para los
teleservicios audiovisuales en un canal de 64 Kbps múltiple ó sencillo ó canales de 1.536 Kbps y 1.920
Kbps los cuales hacen el mejor uso de las propiedades y características de los algoritmos de codificación
de audio y vídeo, de la estructura de trama de comunicaciones y de las recomendaciones existentes.
Ofrece las siguientes ventajas:
Es simple, económica y flexible. Puede ser implementada en un simple microprocesador
utilizando principios de hardware bien conocidos.
Es un procedimiento síncrono. El tiempo exacto de cambio de configuración es el mismo en el
receptor y en el transmisor. Las configuraciones pueden ser cambiadas en intervalos de 20 milisegundos.
No necesita de enlace de retorno para la transmisión de la señal audiovisual, debido a que una
configuración esta señalizada por códigos que se transmiten repetidamente.
Es muy segura en caso de transmisión de errores, debido a que el código que controla al
multiplexor esta protegido por un doble código de corrección de errores.
129
Videoconferencia en Red VPN
Permite las sincronización de múltiples conexiones a 64 o 384 Kbps y el control
del multiplexado de audio, vídeo, datos y otras señales dentro de la estructura de la
multiconexión sincronizada en el caso de servicios multimedia como el de
videoconferencia. Esta recomendación provee de la subdivisión dinámica o de un uso
total de un canal de transmisión de 64 a 1.920 Kbps dentro de velocidades más bajas
utilizadas para audio, vídeo, datos y propósitos telemáticos. Un canal simple de 64 Kbps
está estructurado dentro de octetos transmitidos a 8 Khz. La posición de cada bit del
octeto puede ser considerada como un subcanal de 8 Kbps. El octavo subcanal es
denominado el canal de servicio (SC), el cual contiene las dos partes críticas enlistadas
a continuación:
FAS (Señal de alineación de la trama): Este código de 8 bits es utilizado para situar los 80 octetos de
información en un canal B (64 Kbps).
BAS (Señal de control de velocidad de transmisión de los bits): Este código de 8 bits describe la
habilidad de una terminal de estructurar la capacidad de un canal o canales múltiples sincronizados de
varias maneras, y dirigir un receptor para demultiplexar y hacer uso de las señales constituyentes es esa
estructura. Esta señal es utilizada también para control y señalización.
La cadena de bits de vídeo es transportada en tramas de datos. Cada trama corresponde a un canal B de 64
Kbps en ISDN. Se muestran dos tramas. Una para la porción de audio de la conferencia y otra para la
porción de vídeo. En cada uno de ellas, hay 8 bits de señal de alineación de la trama (FAS) que permiten
la sincronización de la trama y la señalización de baja velocidad del gasto de la línea de comunicación.
Hay también una señal de 8 bits de control de la velocidad (BAS) que define cómo es que están divididos
los canales y subcanales H.221 y qué tipo de servicio es utilizado en cada sección. Por ejemplo un código
BAS es utilizado para indicar "estándar de vídeo, recomendación H.261", mientras que otro podría indicar
que dos canales B están asignados a este servicio. Los códigos BAS pueden cambiar de trama a trama
para indicar protocolos complejos o cambios de modo de operación.
ESTANDAR H.242
Sistema para el establecimiento de la comunicación entre dos terminales audiovisuales usando canales
digitales de mas de 2 Mbps.
La recomendación H.242 define el protocolo detallado de comunicación y los procedimientos que son
empleados por las terminales H.320. Los principales tópicos cubiertos por esta recomendación se listan a
continuación:
130
Videoconferencia en Red VPN
Secuencias básicas para la utilización de los canales de transmisión.
Modos de operación, de inicialización, modo dinámico de cambio y modo de recuperación
forzada para condiciones de falla.
Consideraciones de red: llamado a conexión, desconexión y llamado a transferencia.
Procedimiento para la activación y desactivación de los canales de datos.
Procedimiento para la operación de terminales en redes restringidas.
ESTANDAR H.230
Control síncrono de trama e indicadores de señales para sistemas audiovisuales. Los servicios
audiovisuales digitales son provistos por un sistema de transmisión en el cual, las señales relevantes son
multiplexadas dentro de un patrón digital. Además de la información de audio, vídeo, datos de usuario,
estas señales incluyen información utilizada para el funcionamiento adecuado del sistema. La información
adicional ha sido llamada de "control e indicación" (C&I) para reflejar el hecho de que mientras algunos
bits están genuinamente para el "control", causando un estado de cambio en algún otro lado en el mismo
sistema, otros proveen de las indicaciones para los usuarios como para el funcionamiento del sistema.
La recomendación H.230 tiene dos elementos primarios. El primero, define a los símbolos C&I
relacionados al vídeo, audio, mantenimiento y multipunto. Segundo, contiene la tabla de códigos de
escape BAS los cuales especifican las circunstancias bajo las cuales algunas funciones C&I son
prioritarias y otras opcionales.
CODIFICACIÓN DE AUDIO.
Los códigos BAS de H.221 son utilizados para la señalización de una amplia gama de modos de
codificación de audio posibles. Los modos más prominentes se definen en las recomendaciones G.711 y
G.722. La recomendación G.711 (Modulación por código de pulsos de frecuencias de la voz) es utilizada
para la voz y es muestreada a 8.000 muestras/segundo y codificada a 8 bits /muestra para una velocidad
de 64 Kbps.
La recomendación G.722 (Codificación de audio de 7 khz con 64 Kbps) describe las características de un
sistema de codificación de audio (50 a 7 000 Hz) el cual puede ser utilizado en una gran variedad de
aplicaciones de voz de una mayor calidad. El sistema de codificación utiliza la modulación adaptativa
diferencial de la subbanda para pulsos codificados (SB-ADPCM) para una velocidad de 64 Kbps, En la
técnica SB-ADPCM utilizada, la banda de frecuencia es dividida dentro de dos subbandas (mayor y
menor) y las señales en cada subbanda son codificadas utilizando ADPCM. El sistema tiene tres modos
básicos de operación correspondientes a las velocidades de transmisión utilizadas para la codificación de
audio de 7 khz: 64, 56 y 48 Kbps.
G.728 es una nueva recomendación utilizada para la transmisión de voz de buena calidad a 16 Kbps.
131
Videoconferencia en Red VPN
ESTÁNDARES ISO PARA ALMACENAMIENTO Y RECUPERACIÓN AUDIOVISUAL.
El Estándar MPEG (Grupo de Expertos en Imágenes en Movimiento).
La organización de estándares ISO ha establecido un grupo de trabajo, conocido como MPEG (Grupo de
expertos en imagen en movimiento), para desarrollar tres estándares para la codificación de las señales
audiovisuales para su almacenamiento en medios digitales. Las velocidades para los tres estándares
(MPEG1, MPEG2, MPEG3) son de 1.5, 10 y 40 mbps respectivamente. El estándar MPEG1 tiene tres
partes o capas, (Sistemas, vídeo, audio) los cuales son especificados brevemente a continuación.
Capa de sistemas: Una cadena de bit ISO está construida en dos capas, la capa externa es la
capa de sistema y la capa interna denominada capa de compresión. La capa de sistema provee las
funciones necesarias para el uso de una o más cadenas de bits comprimidas en un sistema. Las partes de
vídeo y audio de esta especificación definen la capa de codificación de compresión para los datos de
audio y vídeo. La codificación de otro tipo de datos no esta definida por la especificación, pero son
soportadas por la capa de sistema, permitiendo que otros tipos de datos sean adheridos a la compresión
del sistema. La capa de sistema soporta cuatro funciones básicas: la sincronización de múltiples cadenas
comprimidas durante la reproducción, el entrelazado de múltiples cadenas comprimidas en una sola
cadena, la inicialización del buffer para la reproducción inicial y la identificación de la hora.
Codificación de vídeo: El estándar MPEG especifica la representación codificada de vídeo para
medios de almacenamiento digital y especifica el proceso de decodificación. La representación soporta la
velocidad normal de reproducción así como también la función especial de acceso aleatorio, reproducción
rápida, reproducción hacia atrás normal, procedimientos de pausa y congelamiento de imagen. Este
estándar internacional es compatible con los formatos de televisión de 525 y 625 líneas y provee la
facilidad de utilización con monitores de computadoras personales y estaciones de trabajo. Este estándar
internacional es aplicable primeramente a los medios de almacenamiento digital que soporten una
velocidad de transmisión de más de 1.5 Mbps tales como el Compact Disc, cintas digitales de audio y
discos duros magnéticos.
El almacenamiento digital puede ser conectado directamente al decodificador o a través de vías de
comunicación como lo son los bus, LAN o enlaces de telecomunicaciones. Este estándar internacional esta
destinado a formatos de vídeo no ínter lazado de 288 líneas de 352 pixeles aproximadamente y con
velocidades de imagen de alrededor de 24 a 30 Hz.
Codificación de audio: Este estándar especifica la representación codificada de audio de alta
calidad para medios de almacenamiento y el método para la decodificación de señales de audio de alta
calidad. Es compatible con los formatos corrientes(Compact disc y cinta digital de audio) para el
almacenamiento y reproducción de audio. Esta representación soporta velocidades normales de
reproducción. Este estándar esta hecho para aplicaciones a medios de almacenamiento digitales a una
132
Videoconferencia en Red VPN
velocidad total de 1.5 mbps para las cadenas de audio y vídeo, como el CD, DAT y discos duros
magnéticos. El medio de almacenamiento digital puede ser conectado directamente al decodificador, ó vía
otro medio tal como líneas de comunicación y la capa de sistemas MPEG. Este estándar fue creado para
velocidades de muestreo de 32 khz, 44 khz, 48 khz y 16 bit PCM entrada /salida a el
codificador/decodificador.
El estándar JPEG (Grupo Unidos de Expertos en Fotografía).
El grupo unido de expertos en fotografía (JPEG) en un grupo de trabajo ISO/CCITT que tiene como fin el
desarrollo de un estándar internacional, ("Compresión y codificación digital de imágenes fijas en escala
de grises o a color") para propósito general. El propósito de el algoritmo estándar es el de dar soporte a
una amplia variedad de servicios de comunicaciones a través de imágenes. Esta estructura de reporte dual
tiene como objetivo asegurar que ISO maneje un mismo estándar de compresión de imágenes.
El equipo de estándar JPEG especifica dos clases de procesos de codificación y decodificación: procesos
con pérdidas y procesos sin pérdidas. Aquellos procesos que están basados en la transformada discreta del
coseno (DCT) son llamados lossy, los cuales permiten que se logre una compresión substancial
produciendo una imagen reconstruida con alta fidelidad visual a la imagen fuente del codificador. El
proceso más simple de codificación basado en la transformada discreta del coseno (DCT) es referido a
ésta como el proceso secuencial de línea base. Este proceso provee de la capacidad mínima para llevar a
cabo diversas aplicaciones.
Existen procesos adicionales basados en DCT los cuales extienden el proceso secuencial de línea base a
una más amplia gama de aplicaciones. En cualquier ambiente de aplicación que utilice procesos de
decodificación DCT extendidos, la decodificación base es requerida para dotar de la capacidad de
decodificación de default. El segundo proceso de decodificación no esta basado en DCT y es provisto
para satisfacer las necesidades de las aplicaciones que requieren compresión lossless, (por ejemplo
imágenes de rayos X). Los procesos de codificación y decodificación lossless son utilizados
independientemente de cualquiera de los procesos que utilizan DCT.
El sistema de línea base: El sistema de línea base es el nombre dado a la capacidad más simple
de codificación/decodificación propuesta por el estándar JPEG. Consiste en la cuantización uniforme y
codificación. El sistema de línea base provee una reconstrucción secuencial solamente. El sistema de
línea base codifica una imagen en un paso línea por línea. Típicamente el proceso inicia en la parte
superior de la imagen y termina en la parte más baja; permitiendo que la imagen recreada sea reconstruida
en una base de línea por línea. Una ventaja es que solamente una pequeña parte de la imagen esta siendo
almacenada temporalmente en cualquier momento dado. La idea es que una copia con pequeñas
diferencias no muy perceptibles de la original, es casi tan buena como una copia exacta de la original para
la mayoría de los propósitos. Si no se requieren copias exactas, una mayor compresión puede ser
alcanzada, la cual se traduce como bajos tiempos de transmisión.
133
Videoconferencia en Red VPN
Sistema extendido: Sistema extendido es el nombre dado a una serie de capacidades adicionales
no provistas por el sistema de línea base. Cada serie esta pensada para trabajar en conjunto con, o ser
construida a partir de los componentes internos de el sistema de línea base, con el objetivo de extender
sus modos de operación. Estas capacidades opcionales, las cuales incluyen codificación aritmética,
reconstrucción progresiva y "codificación sin pérdidas progresiva", y otros, puede ser implementada
individualmente o en combinaciones apropiadas.
La codificación aritmética es una alternativa opcional, "moderna" Debido a que el método de codificación
aritmética elegido se adapta a los valores de los parámetros de la imagen, generalmente provee de un 5 a
un 10 por ciento de mejor compresión que el método Huffman elegido por JPEG. Este beneficio es
compensado por el incremento en la complejidad del sistema.
La reconstrucción progresiva, la alternativa a la reconstrucción secuencial, es específicamente útil cuando
se utilizan bases de datos de imágenes con canales de comunicación de poco ancho de banda. Para la
codificación progresiva: primero, una imagen "tosca" es enviada, entonces los refinamientos son
enviados, mejorando la calidad de la imagen "tosca" hasta que la calidad deseada es lograda. Este proceso
es llevado a cabo por aplicaciones como las bases de datos de imágenes con resoluciones múltiples y de
diversos requerimientos de calidad, congelamiento de cuadro en videoconferencias, fotovideotex para
velocidades bajas.
La codificación sin pérdidas progresiva se refiere al método de compresión el cual opera en conjunto con
la reconstrucción progresiva. En este modo de operación la etapa final de la reconstrucción progresiva
resulta en una imagen recibida la cual es bit por bit idéntica a la original.
El estándar JBIG (Grupo Unidos para imágenes bi-nivel).
En 1988, un grupo de expertos fue formado para establecer un estándar internacional para la codificación
de imágenes bi-nivel. El JBIG (Grupo unido para imágenes bi-nivel), JBIG ha desarrollado un documento
titulado "Estándar de compresión progresiva para imágenes bi-nivel", el cual define un método para la
compresión de imágenes bi-nivel ( esto es, una imagen en blanco y negro). Debido a que el método se
adapta a una amplia gama de características de imágenes, es una técnica de codificación muy robusta.
El estándar JBIG opera tanto en el modo secuencial como en el modo progresivo. Cuando se decodifica
una imagen codificada progresivamente, una imagen de baja resolución con respecto a la original esta
disponible primero, la imagen va aumentando su resolución conforme mas datos son decodificados. La
codificación progresiva presenta dos beneficios, la primera es que una misma base de datos de imágenes
puede servir a diferentes dispositivos de salida con resoluciones distintas cada uno. Solamente aquella
información en el archivo imágenes comprimidas que permita la reconstrucción a la resolución del
dispositivo de salida en particular necesita ser enviado y decodificado.
El otro beneficio de la codificación progresiva es que provee subjetivamente de imágenes superiores (en
un monitor) sobre enlaces de comunicación de velocidades baja o medias. Una imagen de baja resolución
134
Videoconferencia en Red VPN
es rápidamente transmitida y desplegada, con el mejoramiento de la resolución que se desee enseguida.
Cada etapa de mejoramiento de la resolución se construye en la imagen ya disponible. La codificación
progresiva lo hace fácil para el usuario para el reconocimiento rápido de la imagen siendo desplegada, lo
cual hace posible que el usuario pueda interrumpir la transmisión de una imagen indeseada.
135
Videoconferencia en Red VPN
GlosarioADSL: Asymmetric Digital Suscriber Line
AH: Authentication Header
API: Application Programming Interfaces. – Interfaces de Programacion para Aplicación
136
Videoconferencia en Red VPN
ARCNET: (Arquitectura de Red de Área Local ).- Técnica de acceso de paso de testigo
como el Token Ring. La topología física es en forma de estrella, utilizando cable coaxial
y hubs pasivos (hasta 4 conexiones) o activos.
ATM: Asynchron Transmisión Mode. – Modo de Transmisión Asincrona
BIT: (dígito binario).- dígito del sistema de numeración binario. Un bit o dígito binario
puede representar uno de esos dos valores, 0 ó 1.
Byte: (Octeto).- Secuencia de bits contiguos, cuyo tamaño depende del código de
información o código de carácteres en que sea definido.
BRIDGE: Puente
Broadcast (Difusión).- Modo de transmisión de información donde un nodo emisor
envía información a una multitud de nodos receptores de manera simultánea, sin
necesidad de reproducir la misma transmisión nodo por nodo.
Cardiode : Termino que se utiliza con respecto a la forma en que capta mejor el
micrófono las ondas sonoras y la sensibilidad que este tiene.
CCF: Función de Control de Llamada
CCS7: Common Channel Signalling System # 7
Codec : Aparato decodificador de señales que convierte una señal analogica en una
digital y viceversa según reciba o envie la señal por la red.
CP/M (Control Program/Monitor).- Sistema operativo desarrollado por Gary Kildall para
el microprocesador 8080/85 de Intel y el Z80 de Zilog. Se trata del sistema operativo más
popular entre las computadoras personales en los años 1970.
CRC: Control de Redundancia Cíclica
CSMA/CD: Carrier Sense and Multiple Access with Collition Detection. - Método de
Acceso Múltiple con Detección de Portadora y Detección de Colisiones.
DES: Data Encryption Standard. – Estándar de Encriptación de Datos
Decibel: Unidad de medida de la intensidad del sonido que equivale a la decima parte
del belio.
DCE: Equipo de Comunicación de Datos
137
Videoconferencia en Red VPN
DTE: Equipo Terminal de Datos
Eco : Repetición de un sonido reflejado por un cuerpo.
Encriptación : Es una técnica que codifica la información de un modo que hace difícil
o imposible su lectura, y la decodifica de modo que pueda ser leída nuevamente
ESP: Encapsulating Security Payload
Ethernet es el nombre de una tecnología de redes de computadoras de área local (LANs) basada en
tramas de datos
ETSI: Instituto de Estándares de Telecomunicaciones Europeo
Extranets : Es una Intranet que se extiende más allá de los límites físicos de una
corporación.
FCS: Secuencia de verificación de trama
FDDI (Fiber Distributed Data Interface).- Estándard que opera a una velocidad de
100Mbps usando cable de fibra óptica: FDDI es frecuentemente usada con una tecnología
Backbone de alta velocidad porque esta soporta mayores anchos de banda y grandes
distancias en comparación al cobre.
Frame Relay: Relevo de Tramas
Gateway : Una puerta de enlace, un nodo en una red informática que sirve de punto de
acceso a otra red.
GSM : Global System for Mobile communications (Sistema Global para las
comunicaciones Móviles)
Hub (Concentrador).- Equipo de redes que permite conectar entre sí otros equipos y
retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás.
HOST: Ordenador que funciona como el punto de inicio y final de las transferencias de datos.
IEEE: Institute of Electrical and Electronic Engineers.- Instituto de Ingenieros
Eléctricos y Electrónicos
138
Videoconferencia en Red VPN
IKE: Internet Key Exchange
Impedancia : Es la resistencia que opone la autoinduccion de un circuito al flujo de una
corriente alterna, debida a la formación de contracorrientes; es la resultante de la
resistencia total y la capacitancia e inductancia del circuito , se mide por ohmios
INAP: Intelligent Network Application Protocol
Intranets : es una red de ordenadores privada basada en los estándares de Internet
IP: Internet Protocol. – Protocolo de Internet
IPSec: es el estándar de facto para garantizar la seguridad y autenticidad de las
comunicaciones privadas a través de redes públicas basadas en IP.
IR: Red inteligente: Basa su "inteligencia" en la adición de nodos de proceso,
programables por software, asociados a los nodos de conmutación existentes; su
arquitectura es modular y consta de una serie de bloques que se ocupan de la
conmutación, proceso, gestión y despliegue del servicio.
KEY: Llave
LAN: de Local Área Network (Red de Área Local o simplemente Red Local).
Lux : Unidad de medida de la iluminación , que es el lumen por metro cuadrado
MAC (Media Access Control address).- Identificador hexadecimal de 48 bits que se
corresponde de forma única con una tarjeta o interfaz de red.
MSAU: Unidades de Acceso de Estación Múltiple
MSC: Conmutador de Red Móvil
Netware.- Sistema operativo de red producido por la empresa Novell. NetWare es una
de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la
red y los recursos de información, sobre todo en cuanto a servidores de archivos.
NIC: Tarjeta de Interfaz de Red
NTSC: Netware Transmisión System Codification
PARC: Palo Alto Research Center
PCM: Modulación por Código de Pulsos
139
Videoconferencia en Red VPN
PKI: Public Key Infrastructure. - Infraestructura de Claves Públicas
PLMN: Public Land Movile Network.- Red Publica Movil
PSTN: Public Switched for Telecomunications Network. – Red de Telefónica Publica
Conmutada
RCP: Control de Radio Móvil
RDSI: Red Digital de Servicios Integrados
SAN (Storage Area Network).- Red concebida para conectar servidores, arreglos
(arrays) de discos y librerías de respaldo principalmente, está basada en tecnología fibre channelSCE/P: Service Creation Environment/Point.
SCP: Service Control Point. – Punto de Control de Servicio
SIB: Service Independent Building Block.
SMAS: Service Managment Application System
SN: Nodo de Servicio
SNA (Systems Network Architecture).- Arquitectura de red diseñada y utilizada por IBM
para la conectividad con sus hosts o mainframe (ordenadores y servidores muy robustos
que soportan millones de transacciones que por lo general son utilizados en bancos).
SSP: Service Switching Point. – Punto de Conmutación del Servicio
STP: Service Transfer Point
SWITCH: Conmutador
TCAP: Transaction Capability Application Part
TINA: Arquitectura de Redes de Información de Telecomunicaciones
Transceiver (Transmisor – Receptor).- Dispositivo que recibe la potencia de un sistema
mecánico, electromagnéntico o acustico y lo transmite a otro, generlamente en forma
distinta.
UNIX: Sistema operativo multiplataforma, multitarea y multiusuario desarrollado
originalmente por empleados de Bell de AT&T.
140
Videoconferencia en Red VPN
VTS: Sistema de Video Teleconferencia
VPN: Virtual Private Network. - Red Privada Virtual
WAN: Wide Area Network . - Red de Área Amplia
141
Videoconferencia en Red VPN
Bibliografía
ROSENFELD AND A.C. KAK. DIGITAL PICTURE PROCESSING. VOL. 1, 2. ACADEMIC PRESS,
1982.
142
Videoconferencia en Red VPN
ESTUDIOS Y CONTROLES PARA GRABACION SONORA, MANUEL RECUERO LOPEZ , Ed.
INSTITUTO POLITÉCNICO NACIONAL 1991.
MANUAL DE ALUMBRADO PHILIPS, EDITORIAL PARANINFO, MADRID 1988
MANUAL DESCRIPTIVO DEL SISTEMA DE TELECONFERENCIA VISUAL LINK ,5000 SERIES
AD. DOI-N05774, NEC JULIO DE 1992.
RECOMMENDATION H.261 VIDEO CODEC FOR AUDIOVISUAL SERVICES AT Px64 Kbits/s.,
THE INTERNATIONAL TELEGRAPH AND TELEPHONE CONSULTATIVE COMMITTEE,
GENEVE 1990.
JOHN DECEMBER: INTRODUCCION A JAVA . PRENTICE HALL HISPANOAMERICANA S.A,
MEXICO 1995.
PETER CHRISTIAN: GREATING WEB PAGES, A TUTORIAL GUIDE FOR WINDOWS USERS
GOLDSMITHS COMPUTER SERVICES, USA 1996.
R.L. LAGENDIJK AND J. BIEMOND. ITERATIVE IDENTIFICATION AND RESTORATION OF
IMAGES. KLUWER ACADEMIC PRESS, 1991.
J.R. DELLER. TOM, DICK, AND MARY DISCOVER THE DFT. IEEE SIGNAL PROCESSING
MAGAZINE, 11(2):36--50, 1994.
DIGITAL SIGNAL PROCCESSING. PORAKIS, MANOLAKIS. 1998. ED. PEARSON
DELIVERING INTELLIGENT NETWORK ACCESS THROUGH IDENTITY DRIVEN
MANAGEMENT JAN THORNE, “INTELLIGENT NETWORK”. ARTECH HOUSE. 1994
L.J.MARMISSA. R DE SAADABA.”RED INTELIGENTE, LA SOLUCION FLEXIBLE PARA LOS
SERVICIOS. UYLESS BLACK. “THE INTELLIGENT NETWORK, CUSTOMIZING
TELECOMMUNCATION NETWORK AND SERVICES. PRENTICE HALL. 1998.
http://www.picturetel.com
http://www.timetool.com/distlear.htm
http://www.timetool.com/dlwhite4.htm
http://www.servinet.com.pe/manuales/index.html
143
Videoconferencia en Red VPN
http://www.aethra.com
http://www.sony.com/products/videoconference.html
http://www.monografias.com/trabajos/introredes/introredes.shtml
http://www.unav.es/cti/manuales/Redes_Internet/#63
www.unav.es/cti/manuales/pdf/ redes internet.pdf
http://mx.geocities.com/quartzzan/
http://fmc.axarnet.es/redes/tema_01.htm
http://www.elrincondelprogramador.com/default.asp?pag=articulos/leer.asp&id=55
http://es.wikipedia.org/wiki/Red_privada_virtual
http://www.microsoft.com/latam/technet/productos/windows/windowsserver2003/vpnconn.mspx
http://www.uv.es/siuv/cas/zxarxa/vpn.htm
http://www.ehu.es/acustica/espanol/salas/tires/tires.html
http://es.wikipedia.org/wiki/Tiempo_de_reverberaci%C3%B3n
www.axis.com/
http://www.bsnl.co.in/service/inteligent_network.htm
http://www.edicionsupc.es/virtuals/capll/TL02701X.htm
http://manuales.com/manuales/../manuales/redir.asp?id=699
http://www.inforum.org
www.globalcrossing.com
http://afrodita.unicauca.edu.co/~solivero/redesint/
144
Videoconferencia en Red VPN
http://www.telecomweb.com.br/solutions/equipamentos/equipamentos_para_transmissao/artigo.asp?
id=37011
http://www.ciateq.mx/index/Tel-redes
http://manuales.com/manuales/../manuales/redir.asp?id=699
145