Técnicas de transmisión banda base aplicadas a redes LAN y WAN

74

Transcript of Técnicas de transmisión banda base aplicadas a redes LAN y WAN

Page 1: Técnicas de transmisión banda base aplicadas a redes LAN y WAN
Page 2: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

SSeerriiee:: DDeessaarrrroolllloo ddee ccoonntteenniiddoossCCoolleecccciióónn:: TTeelleeccoommuunniiccaacciioonneess

TTééccnniiccaass ddee ttrraannssmmiissiióónn bbaannddaa bbaasseeaapplliiccaaddaass aa rreeddeess LLAANN yy WWAANNRRuubbéénn JJoorrggee FFuussaarriioo

Ministerio de Educación, Ciencia y Tecnología.Instituto Nacional de Educación Tecnológica.Saavedra 789. C1229ACE.Ciudad Autónoma de Buenos Aires.República Argentina.

Page 3: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

aa uu tt oo rr ii dd aa dd ee ss

PRESIDENTE DE LA NACIÓN

Dr. Néstor Kirchner

MINISTRO DE EDUCACIÓN, CIENCIA Y TECNOLOGÍA

Lic. Daniel Filmus

DIRECTORA EJECUTIVA DEL INSTITUTO NACIONAL DE

EDUCACIÓN TECNOLÓGICA

Lic. María Rosa Almandoz

DIRECTOR NACIONAL DEL CENTRO NACIONAL DE

EDUCACIÓN TECNOLÓGICA

Lic. Juan Manuel Kirschenbaum

Page 4: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

Técnicas de transmisiónbanda base aplicadas aredes LAN y WAN

Telecomunicaciones

Serie:Desarrollo decontenidos

Educación técnico-profesional

Page 5: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

44

Fecha de catalogación: 3/01/2006

Impreso en MDC MACHINE S. A., Marcelo T. de Alvear 4346(B1702CFZ), Ciudadela, en setiembre 2006

Tirada de esta edición: 2.000 ejemplares

Dirección del Programa:Juan Manuel Kirschenbaum

Coordinación general:Haydeé Noceti

Diseño didáctico:Ana Rúa

Administración:Adriana Perrone

Diseño gráfico:Tomás Ahumada

Sebastián KirschenbaumFabiana Rutman

Diseño de tapa:Tomás Ahumada

Con la colaboracióndel equipo de profesionales

del Centro Nacionalde Educación Tecnológica

Todos los libros estándisponibles en la página

web del INET.www.inet.edu.ar

Serie “Desarrollo de contenidos”.Colección “Telecomunicaciones”

Distribución de carácter gratuito.

Queda hecho el depósito que previene la ley n° 11.723. ©Todos los derechos reservados por el Ministerio deEducación, Ciencia y Técnologia - Instituto Nacional deEducación Tecnológica.

La reproducción total o parcial, en forma idéntica o modifi-cada por cualquier medio mecánico o electrónico incluyendofotocopia, grabación o cualquier sistema de almacenamientoy recuperación de información no autorizada en forma expre-sa por el editor, viola derechos reservados.

Industria Argentina.

ISBN 950-00-0545-X

Fusario, Rubén JorgeTécnicas de transmisión de banda base aplicada a redes LANy WAN, Rubén Jorge Fusario, coordinado por Juan Manuel Kirschenbaum.- 1a ed. - Buenos Aires: Ministerio de Educación, Ciencia yTecnología de la Nación. Instituto Nacional de EducaciónTecnológica, 2006.72 p.; 22x17 cm. (Desarrollo de contenidos; 6)

ISBN 950-00-0545-X

1. Telecomunicaciones. 2. Redes Lan y Wan.I. Kirschenbaum, Juan Manuel, coord. II. Título

CDD 621.382 1

Page 6: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

55

Las metas, los programas y laslíneas de acción del InstitutoNacional de Educación Tecnológica

Las acciones del Centro Nacionalde Educación Tecnológica

1 Principales características técni-cas de las redes LAN y WAN

1.1.Redes LAN –Local Area Network–•Características particulares de las redes

LAN•Componentes básicos de las redes LAN•Topología de las redes LAN•Principios básicos de transmisión en las

redes LAN•Estándares de red local normalizados

por la IEEE•Tratamiento de las colisiones en la subca-

pa MAC, en redes de acceso contencioso•Código banda base utilizado en las redes

LAN Ethernet•Subcapa MAC protocolo 802.3. Forma

de la trama•Mecanismo de encapsulado/desencapsu-

lado de los datos•Procedimiento de la entidad de gestión

Índice

Ingeniero en Electrónica (Universidad Tecnológica Nacional. UTN), con posgrado enIngeniería de Sistemas (Universidad de Buenos Aires. UBA), ha desarrollado su carre-ra docente en la Facultad Regional Buenos Aires (UTN) alcanzando, por concursopublico, el cargo de profesor titular ordinario en la asignatura “Redes de informa-ción”. En la Universidad de Buenos Aires ha alcanzado el cargo de profesor asociadoen “Tecnología de comunicaciones”. Es profesor titular por concurso en laUniversidad de Morón, en la asignatura “Teleinformática” y profesor titular en elInstituto Tecnológico de Buenos Aires, en la asignatura “Redes de información”. En elárea de posgrado, se desempeña como profesor titular en la asignatura “Redes I” de laMaestría en Teleinformática y Redes de Computadoras de la Universidad de Morón. EsDirector del Departamento de Ingeniería en Sistemas de Información de la UniversidadTecnológica Nacional, Facultad Regional Buenos Aires.

Este librofue desarrollado

por:

de acceso al medio•Actividades en el nivel físico•La norma IEEE 802.3•Elementos básicos de las redes Ethernet

1.2.Redes WAN –Wide AreaNetwork–

2 Características técnicas de latransmisión en banda base, códi-gos de línea empleados y aplica-ciones en las redes LAN y WAN

• Características generales de la trans-misión en banda base

• Características particulares de la trans-misión en banda base

• Problemas sobre el modelo de Fourier yel ancho de banda necesario para trans-mitir una señal digital

• Clasificación de las señales en bandabase, en función del ancho de pulso y lapolaridad

• Códigos usados para señales en banda base• Redes Ethernet de 10 y 100 MBPS códi-

go banda base empleado• Problemas referidos a códigos banda

base

66

77

88

99

4422

4444

Rubén Jorge Fusario

Page 7: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

El Instituto Nacional de Educación Tecnológica -INET-enmarca sus líneas de acción, programas y proyectos,en las metas de:

• Coordinar y promover programas nacionales yfederales orientados a fortalecer la educación téc-nico-profesional, articulados con los distintosniveles y ciclos del sistema educativo nacional.

• Implementar estrategias y acciones de coope-ración entre distintas entidades, instituciones yorganismos –gubernamentales y no gubernamen-tales-, que permitan el consenso en torno a laspolíticas, los lineamientos y el desarrollo de lasofertas educativas, cuyos resultados sean conside-rados en el Consejo Nacional de Educación-Trabajo–CoNE-T– y en el Consejo Federal de Cultura yEducación.

• Desarrollar estrategias y acciones destinadas a vin-cular y a articular las áreas de educacióntécnico-profesional con los sectores del trabajo y laproducción, a escala local, regional e interregional.

• Diseñar y ejecutar un plan de asistencia técnica a lasjurisdicciones en los aspectos institucionales,pedagógicos, organizativos y de gestión, relativos ala educación técnico-profesional, en el marco de losacuerdos y resoluciones establecidos por el ConsejoFederal de Cultura y Educación.

• Diseñar y desarrollar un plan anual de capacitación,con modalidades presenciales, semipresenciales y adistancia, con sede en el Centro Nacional deEducación Tecnológica, y con nodos en los CentrosRegionales de Educación Tecnológica y las Unidadesde Cultura Tecnológica.

• Coordinar y promover programas de asistenciaeconómica e incentivos fiscales destinados a laactualización y el desarrollo de la educación técni-co-profesional; en particular, ejecutar las accionesrelativas a la adjudicación y el control de la asig-nación del Crédito Fiscal –Ley Nº 22.317–.

• Desarrollar mecanismos de cooperación interna-cional y acciones relativas a diferentes procesos deintegración educativa; en particular, los relaciona-dos con los países del MERCOSUR, en lo referentea la educación técnico-profesional.

Estas metas se despliegan en distintos programas ylíneas de acción de responsabilidad de nuestra institu-ción, para el período 2003-2007:

María Rosa AlmandozDirectora Ejecutiva

del Instituto Nacional de Educación Tecnológica.Ministerio de Educación, Ciencia y Tecnología

LAS METAS, LOS PROGRAMASY LAS LÍNEAS DE ACCIÓNDEL INSTITUTO NACIONALDE EDUCACIÓN TECNOLÓGICA

Programa 1. Formación técnica, media y superior nouniversitaria:

1.1. Homologación y validez nacional de títulos.

1.2. Registro nacional de instituciones de forma-ción técnica.

1.3. Espacios de concertación.

1.4. Perfiles profesionales y ofertas formativas.

1.5. Fortalecimiento de la gestión institucional;equipamiento de talleres y laboratorios.

1.6. Prácticas productivas profesionalizantes:Aprender emprendiendo.

Programa 2. Crédito fiscal:

2.1. Difusión y asistencia técnica.

2.2. Aplicación del régimen.

2.3. Evaluación y auditoría.

Programa 3. Formación profesional para el desarrollolocal:

3.1. Articulación con las provincias.

3.2. Diseño curricular e institucional.

3.3. Información, evaluación y certificación.

Programa 4.Educación para el trabajo y la integraciónsocial.

Programa 5. Mejoramiento de la enseñanza y del apren-dizaje de la Tecnología y de la Ciencia:

5.1. Formación continua.

5.2. Desarrollo de recursos didácticos.

Programa 6. Desarrollo de sistemas de información ycomunicaciones:

6.1. Desarrollo de sistemas y redes.

6.2. Interactividad de centros.

Programa 7. Secretaría ejecutiva del Consejo Nacionalde Educación Trabajo –CoNE-T–.

Programa 8. Cooperación internacional.

Los libros que, en esta ocasión, estamos acercando a lacomunidad educativa, se enmarcan en el Programa 5del INET; han sido elaborados por especialistas delCentro Nacional de Educación Tecnológica del INET ypor especialistas convocados a través del Programa delas Naciones Unidas para el Desarrollo –PNUD– desdesu línea “Conocimientos científico-tecnológicos para eldesarrollo de equipos e instrumentos”, a quienes estaDirección expresa su profundo reconocimiento por latarea encarada.

Page 8: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

Desde el Centro Nacional de Educación Tecnológica–CeNET– encaramos el diseño, el desarrollo y la imple-mentación de proyectos innovadores para la enseñanzay el aprendizaje en educación técnico-profesional.

El CeNET, así:

• Es un ámbito de desarrollo y evaluación demetodología didáctica, y de actualización de con-tenidos de la tecnología y de sus sustentoscientíficos.

• Capacita en el uso de tecnología a docentes, profe-sionales, técnicos, estudiantes y otras personas de lacomunidad.

• Brinda asistencia técnica a autoridades educativasjurisdiccionales y a educadores.

• Articula recursos asociativos, integrando a losactores sociales involucrados con la EducaciónTecnológica.

Desde el CeNET venimos trabajando en distintas líneas deacción que convergen en el objetivo de reunir a profe-sores, a especialistas en Educación Tecnológica y arepresentantes de la industria y de la empresa, en accionescompartidas que permitan que la educación técnico-pro-fesional se desarrolle en la escuela de un modosistemático, enriquecedor, profundo... auténticamenteformativo, tanto para los alumnos como para losdocentes.

Una de nuestras líneas de acción es la de diseñar y llevaradelante un sistema de capacitación continua para profe-sores de educación técnico-profesional, implementandotrayectos de actualización. En el CeNET contamos conquince unidades de gestión de aprendizaje en las que sedesarrollan cursos, talleres, pasantías, conferencias,encuentros, destinados a cada educador que desee inte-grarse en ellos presencialmente o a distancia.

Otra de nuestras líneas de trabajo asume la respon-sabilidad de generar y participar en redes que vinculanal Centro con organismos e instituciones educativosocupados en la educación técnico-profesional, y conorganismos, instituciones y empresas dedicados a latecnología en general. Entre estas redes, se encuentrala Red Huitral, que conecta a CeNET con los CentrosRegionales de Educación Tecnológica -CeRET- y conlas Unidades de Cultura Tecnológica –UCT– instaladosen todo el país.

También nos ocupa la tarea de producir materiales decapacitación docente. Desde CeNET hemos desarrolla-

Juan Manuel KirschenbaumDirector Nacional

del Centro Nacional de Educación Tecnológica.Instituto Nacional de Educación Tecnológica

LAS ACCIONESDEL CENTRO NACIONALDE EDUCACIÓN TECNOLÓGICA

do distintas series de publicaciones –todas ellasdisponibles en el espacio web www.inet.edu.ar–:

• Educación Tecnológica, que abarca materiales queposibilitan una definición curricular del área de laTecnología en el ámbito escolar y que incluyemarcos teóricos generales, de referencia, acercadel área en su conjunto y de sus contenidos, enfo-ques, procedimientos y estrategias didácticas másgenerales.

• Desarrollo de contenidos, nuestra segunda serie depublicaciones, que nuclea fascículos de capaci-tación en los que se profundiza en los campos deproblemas y de contenidos de las distintas áreasdel conocimiento tecnológico, y que recopila,también, experiencias de capacitación docentedesarrolladas en cada una de estas áreas.

• Educación con tecnologías, que propicia el uso detecnologías de la información y de la comu-nicación como recursos didácticos, en las clasesde todas las áreas y espacios curriculares.

• Educadores en Tecnología, serie de publicacionesque focaliza el análisis y las propuestas en unode los constituyentes del proceso didáctico: elprofesional que enseña Tecnología, ahondandoen los rasgos de su formación, de sus prácticas,de sus procesos de capacitación, de su vincu-lación con los lineamientos curriculares y conlas políticas educativas, de interactividad consus alumnos, y con sus propios saberes y modosde hacer.

• Documentos de la escuela técnica, que difundelos marcos normativos y curriculares que desdeel CONET –Consejo Nacional de EducaciónTécnica- delinearon la educación técnica denuestro país, entre 1959 y 1995.

• Ciencias para la Educación Tecnológica, que presentacontenidos científicos asociados con los distintoscampos de la tecnología, los que aportan marcosconceptuales que permiten explicar y fundamentarlos problemas de nuestra área.

• Recursos didácticos, que presenta contenidos tec-nológicos y científicos, estrategias –curriculares,didácticas y referidas a procedimientos de cons-trucción– que permiten al profesor de laeducación técnico-profesional desarrollar, con susalumnos, un equipamiento específico para inte-grar en sus clases.

Page 9: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

En el aula de “Tecnología de las comunicaciones”, el profesor plantea a sus alumnos unasituación problemática:

En este marco, los alumnos asumen la tarea de diseñar un protocolo de acceso al mediode comunicación, para una red LAN, que funcione mediante transmisión banda base. Eseprotocolo debe operar mediante el método de acceso contencioso –las estaciones com-piten entre sí por acceder al medio de transmisión–, tal el caso de las redes LAN Ethernet.

Para dar respuesta a esta situación encaran, inicialmente, un análisis de las caracterís-ticas técnicas del código banda base, empleado actualmente en las tarjetas de redEthernet que transmiten a 10 y 100 Mbps.

Posteriormente, evalúan la factibilidad técnica de su empleo en redes LAN que operen a1 Gbps, con fibra óptica como medio de transmisión.

Durante la tarea, los alumnos elaboran un informa técnico sobre la factibilidad del códi-go empleado, indicando claramente cómo éste resuelve los problemas inherentes a latransmisión de las señales digitales y su detección en la línea de transmisión.

Para abordar este problema y concretar unproyecto tecnológico1 que le dé respuesta, losalumnos necesitan analizar las características

técnicas de los diferentes métodos de codifi-cación empleados en la transmisión banda

88

PRINCIPALES CARACTERÍSTICASTÉCNICAS DE LAS REDES LAN Y WAN

1.

¿Qué tipo de codificación emplearíamos en las tarjetas de red de nuestra PC, paraque la red funcione correctamente, si la tasa de transmisión fuera de 1 Gbps y seempleara fibra óptica como medio de transmisión?

ceso o de un servicio. (Gay, Aquiles; Ferreras, Miguel. 1997.La Educación Tecnológica. Aportes para su implementación.Prociencia-CONICET. Ministerio de Cultura y Educación dela Nación. Buenos Aires). Usted puede acceder a la versióndigital de esta obra desde el sitio web: wwwwww..iinneett..eedduu..aarr

1Se entiende por proyecto tecnológico el proceso y el pro-ducto resultante (escritos, cálculos y dibujos), que tienencomo objetivo la creación, modificación y/o concreción deun producto, o la organización y/o planificación de un pro-

Page 10: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

base y las condiciones que deben cumplirsepara cada tipo de transmisión, ya sea enredes LAN como en accesos WAN.

Los alumnos, también comparan el códi-

go Manchester bifase diferencial, actual-mente empleado en placas de red LANEthernet que operan a 10 y 100 Mbps,con otros que se pueden emplear a 1Gbps.

A lo largo de este material de capacitación, ire-mos planteando los conocimientos que losalumnos van a ir integrando, a medida que enca-ran la concreción de este proyecto tecnológico:

• las características de las redes LAN yEthernet,

• las especificaciones técnicas de la trans-misión banda base y

• los códigos frecuentemente empleadosen dicho tipo de transmisión.

99

La migración hacia redes de 1 Gbps es una necesi-dad del mercado, debido al incesante requerimientode mayor ancho de banda en las redes informáticas,como consecuencia del incremento de aplicacionesmultimedia y de transferencia de volúmenes dedatos cada vez mayores.

Por otro lado, existe en el mercado una necesidadpermanente de incrementar el ancho de banda enlas redes, debido al requerimiento de mayor anchode banda que las aplicaciones presentan y a latransmisión de señales isócronas (voz y video).

Es por ello que resulta de gran interés para laindustria, la posibilidad de migrar hacia redes de 1Gbps, las cuales son 10 veces más rápidas que lasde 100 Mbps, incrementando la tasa de informa-ción y, en consecuencia, la performance de lasaplicaciones institucionales que operan en dichasredes.

El empleo de un código banda base apropiado enlas placas de 1 Gbps permite la implementación deredes LAN con fibra óptica monomodo y multimododenominadas 1.000 Base LX y 1.000 Base SX.

Para poder responder al problema planteado,es importante que los alumnos repasen losconceptos básicos de funcionamiento de unared de área local –LAN–.

Una red de área local –LAN– está compuestapor un grupo de computadoras personalesinterconectadas entre sí, con el objeto decompartir recursos caros, escasos o quedeban cumplir con requisitos de seguridadpara su uso.

En general, estos recursos permiten compartir:

• información, como el caso de una base dedatos a la que todos aportan información, o

1.1. Redes LAN –Local Area Network–

Podemos definir una rreedd ddee áárreeaa llooccaall --LLAANN-- comouna red de computadoras (dispositivos o nodos)ubicados en un área reducida, interconectadosentre sí por un medio común de comunicacionesque, mediante un software de red apropiado, secomunican para compartir recursos informáticos.

Page 11: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

• servicios, como el de conectarse conuna impresora muy específica.

Los recursos suelen pertenecer o estar conec-tados con una computadora decaracterísticas especiales denominada server,que maneja los datos y las solicitudes genera-das por los usuarios, como así también laseguridad de la red y la administración decuentas de usuarios y recursos.

Características particularesde las redes LAN

ÁÁrreeaa ggeeooggrrááffiiccaa rreedduucciiddaa.. Cuando se analiza-ron los flujos de movimiento de lainformación en empresas, se observó quemás del 90 % de su distribución está confi-nada en un área no mayor de 1 a 3kilómetros. Y, de ella, un gran porcentaje estásiempre reducido al edificio principal dondefunciona la administración general.

Es decir, entonces,que se presentabala necesidad deencontrar la mane-ra de comunicarlos lugares dondereside la informa-

ción empresaria(es decir, las com-putadoras) queresultaban seráreas geográficasreducidas.

Cuando es nece-sario unir variasredes LAN, esposible usar redes de área metropolitana–MMAANN; Metropolitan Area Networks–. Estasredes están previstas para cubrir áreas urba-nas; es decir, hablando geográficamente,espacios tales como una ciudad o un conjun-to de ellas, a velocidades comparables con lasusadas en las redes LAN.

En forma similar, si varias ciudades que tie-nen organizadas redes MAN y requierenunirse para darles soporte interurbano, esta-mos en presencia de la llamada red de áreaextendida –WWAANN; Wide Area Network–, queutiliza vínculos interurbanos y cubre áreasdel tamaño de un país o de una región. Enmuchos casos, estas redes también permitenunir redes LAN, sin necesidad de pasar pre-viamente por redes MAN; especialmente,cuando están construidas de manera quepuedan facilitar vínculos dedicados con tec-nología digital a sus usuarios.

RReeccuurrssooss iinnffoorrmmááttiiccooss ((mmeemmoorriiaass,, ddiissppoossiittii--vvooss ddee eennttrraaddaa//ssaalliiddaa,, eettcc..)) ccoommppaarrttiiddooss.. Unade las características más significativas deestas redes es la de compartir recursos infor-máticos, tanto de hardware como desoftware.

En el caso del hardware, ese equipo que actúacomo servidor de la red –server– posee los

1100

Debemos destacar queestas redes no seencuentran en unambiente geográficodisperso (como se halla

una red pública), ni setrata de una computa-dora central realizandoprocesamiento del tipomultiusuario. En reali-dad, en la mayor partede los casos, estánreducidas a un edificioo a un grupo de ellos.

Page 12: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

periféricos más importantes y la mayor dispo-nibilidad de memoria; y, sobre éste se instala lamayor parte de los programas que, luego,serán compartidos por el resto de la red.

El software de aplicación debe, por lo tanto,estar preparado para esta tarea de uso com-partido por las terminales y requiere seradquirido en versiones especiales.

Los equipos conectados a la red y manejadospor el servidor, pueden o no ser inteligentes.Hoy, en razón de la disminución de costosoperada en los equipos informáticos, prácti-camente todos los equipos conectados a unared de área local poseen inteligencia paraprocesamiento local y capacidad de almace-namiento en discos duros.

CCoonnffoorrmmaacciióónn ddee rreeddeess ddee ccoommppuuttaaddoorraass.. Amedida que va progresando la tecnología delos computadores, van mejorando sus posibi-lidades de interconexión. En este proceso decambios, es posible reconocer distintas etapas.

1. Uso de potentes ordenadores centrales,disponibles para todos los usuarios delllamado “centro de cómputos”y, ade-más, para las distintas partes de laorganización. Es ésta la etapa de la com-putación distribuida y el comienzo delas redes de computadoras.

2. El empleo de terminales abarata el usode las computadoras, y facilita su difu-sión en toda la empresa u organización.

3. Van apareciendo las llamadas minicom-putadoras, dotadas de potentes sistemasoperativos y especificaciones menosestrictas en lo que se refiere a la tempe-ratura y a la humedad ambiente para loslocales donde son instaladas. La capaci-dad de procesamiento es, así, distribuidaen toda la organización, con equiposmucho más pequeños y funcionales.

4. Los fabricantes de computadoras y losde minicomputadoras desarrollanarquitecturas distribuidas mediante eluso de redes adecuadas a las nuevasnecesidades.

1111

Page 13: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

Componentes básicos de las redes LAN

Los componentes básicos de una red de árealocal –LAN– son:

• Estaciones de trabajo.• Servidor de red.• Cables de conexión.• Conectores.• Placas de red, instaladas en las estaciones

de trabajo, servidores, impresoras, etc.• Software operativo de la red.• Concentradores –hub– y switches.

Un sseerrvviiddoorr es de muy distinta naturaleza; en

el caso de que éste efectúe la administracióntotal de la red (servidor de red), puede seruna computadora que está solamente utiliza-da para controlar su funcionamiento. Porotro lado, existe otro tipo de servidores quepuede controlar unidades de discos, archi-vos, impresoras, etc.; precisamente, recibe sunombre particular, en función del periféricoo tarea que realiza.

Paralelamente a los elementos de hardwarenecesarios, debe contarse con un ssooffttwwaarreeadecuado que permita el funcionamiento dela red en forma lógica. Éste varía según elprotocolo de funcionamiento que se elija, el

1122

Componentes de una red de área local –LAN–

Page 14: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

número de terminales de la red, el medio decomunicaciones que se use y las aplicacionesque se decida implementar.

Uno de los inconvenientes de estas redeses la falta de normalización de los distin-tos software usados, que hacen quecuando se elige un tipo de tecnología,prácticamente se esté eligiendo, también,a un fabricante.

Para su funcionamiento, las redes LAN nece-sitan dos tipos de software:

• uno de tipo informático, caracteriza-do por el sistema operativo quemanejará el sistema,

• otro, dado por el protocolo de comuni-caciones (software de red), que debemanejar ésta, para poder producir laintercomunicación entre los distintosequipos que la integrarán.

El protocolo de comunicación reside en lappllaaccaa ddee rreedd; es por ello que las placas dered de diferente tipo de redes LAN no sonintercambiables (por ejemplo, una placa deToken Ring no funciona en una red Ethernet2

y viceversa).

El ssooffttwwaarree ddee rreedd tiene la particularidad deser prácticamente transparente al usuariofinal; el sistema operativo, por el contrario,está presente en cada momento en que se usael sistema.

Consideremos los niveles que abarcan losprotocolos de LAN respecto del modelo OSI–interconexión de sistemas abiertos; OpenSystems Interconnection–:

En las redes LAN, sólo se utilizan los niveles1 y 2 (físico y de enlace) del modelo OSI.

El nivel físico efectúa las siguientes funcionesprincipales:

• Mecánicas: Propiedades físicas de lainterfase y del medio de comunicación.

• Eléctricas: Niveles de tensión, velocidadde transmisión, sincronismo de bit.

• Funcionales: Las que realiza cada circui-to entre el sistema y el medio decomunicación.

1133

2En Ethernet, las primeras redes que aparecieron se consti-tuían con cables coaxial de 50 ohm (RG 58), conocidascomo: 10BASE2. En esta denominación:

• el primer número corresponde a la velocidad de 10 MBPS, • “base” se debe a que la transmisión usa banda base y no

modulada,• “2” corresponde a la identificación del medio de transmi-

sión; en este caso, cable coáxil.

Arquitectura de las redes LAN ysu comparación con el modelo OSI

Page 15: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

• De procedimiento: Secuencia de eventospara el intercambio del flujo de bits.

El nivel de enlace, por su parte, intenta brin-dar confiabilidad y proveer mecanismos paraactivar, mantener y desactivar el enlace; enresumen, efectúa las siguientes funciones:

• Delimitación del flujo de bits.• Detección y corrección de errores.• Control de flujo.• Recuperación de datos perdidos, dupli-

cados o erróneos.

En algunos casos, la diferencia entre los tiposde protocolos de comunicaciones, radica en lacantidad de recursos disponibles; por lo gene-ral, no se sabe dónde están y cómo operan.

El software de redes siempre el factordeterminante en laelección de unared, pues es el quefija parámetrostales como: eltiempo de respues-ta, la flexibilidad yel uso que se le da.

Las redes LAN tie-nen, en general, undiseño estructura-do que permite suexpansión modu-l a r m e n t e ,mediante el agre-gado de nuevaseessttaacciioonneess. La difi-cultad en laimplementación

de modificacionesdel número deestaciones depen-de, fundamen-talmente, de latopología de la redy del fabricante.

Estas estaciones pueden ser clasificadas comoservidores o como estaciones de trabajo:

• Los servidores son computadoras quepueden distribuir sus recursos a lasotras estaciones de la red; estos recursospueden ser: archivos, impresoras, peri-féricos, etc.

• Una estación está constituida por undispositivo (computadora, terminal,etc.) y una unidad (controlador/trans-receptor) que la comunica con elmedio.

Otro de los componentes es el ccaabbllee, queposibilita la conexión de cada componentede la red y brinda el soporte a los canales decomunicación, permitiendo la recepción y latransmisión de la información a las estacio-nes constituidas por computadoras.

1144

En la normalización delas redes de área local,se ha destacado elInstituto de IngenierosEléctricos y Electró-nicos de los EstadosUnidos –IEEE. Instituteof Electrical andElectronic Engineers–,que ha establecido losestándares que actual-mente rigen a este tipode redes. Estos están-dares describen, entreotras cosas, el cableadode intercomunicación,la topología eléctrica yfísica, el método deacceso, etc. El comitéque trabaja con estosestándares es el

denominado “ComitéNº 802”, por lo que susestándares tienen laestructura del tipo“802.X”.

Page 16: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

El ccoonnttrroollaaddoorr//ttrraannssrreecceeppttoorr es, en general,una placa enchufable en un zócalo apropiadode la computadora o terminal.

La ccoonneexxiióónn con el medio físico puede ser en:

• modo derivación; la transmisión esdúplex, o sea, bidireccional;

• modo intercalación; el dispositivo quese intercala actúa como retransmisor y,en consecuencia, la comunicación esunidireccional.

1155

Conexión de las placas de red

Es importante resaltar la diferencia entre una redde área local –LAN– y un sistema multiusuario detiempo compartido.

En el ssiisstteemmaa mmuullttiiuussuuaarriioo ddee ttiieemmppoo ccoommppaarrttiiddoo,existe un dispositivo central al que se conectan ter-minales; debe repartir entre éstos el tiempo deprocesamiento de la unidad de control de procesos–CPU; Control Process Unit–, la memoria y losdemás recursos.

En la rreedd ddee áárreeaa llooccaall ––LLAANN––, en cambio, cada

estación cuenta con su propio poder de proce-samiento; así, el trabajo es realizado en cadauna de ellas. El servidor controla las peticionesde entrada y salida de datos desde éste haciatodos los usuarios, administra la red y controlala seguridad.

En una LAN, todo el poder de procesamiento seencuentra repartido entre las estaciones, mientrasque en los sistemas de tiempo compartido existenuna o dos computadoras que procesan la informa-ción de todos los usuarios.

Page 17: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

Entre el cable y cada equipo conectado a la red(servidor o estación de trabajo) existe unainterfase constituida por una tarjeta electrónicaque, comúnmente, se denomina tarjeta interfa-se de red o NIC –Network Interface Card–.

Esta tarjeta de red realiza las funciones inhe-rentes a las capas uno y dos del modelo OSI.Cada tarjeta tiene una “identificación” queviene dada por la dirección MAC –MediaAccess Control–; por lo tanto, las tramas queemiten dichas placas de red deben poseerdos direcciones MAC:

• la del remitente,• la otra dirección correspondiente a la

placa destinataria de la trama.

En un ambiente de red compartido –osea, conformado por hubs–, todas las pla-cas activas reciben la trama que ha sidoenviada; pero, sólo la que tiene la direc-ción de destino la almacenará en un buffer(memoria intermedia) para su posteriorenvío al subnivel LLC –Logical LinkControl–, ubicado inmediatamente porencima del MAC.

La NIC se instala dentro de la computadora;sus funciones son las inherentes a las de uncontrolador y a un transreceptor de comuni-caciones. Esta tarjeta requiere de un softwareespecífico denominado driver.

Por último, es importante destacar que pode-mos conectar redes LAN entre sí, medianteequipos especiales denominados puentes–bridges–. Para vincular una LAN con otrascomputadoras, se utilizan equipos denomi-nados router o gateway.

1166

Conexión de redes LAN mediante un puente o switch

Conexión de redes LAN mediante un “router” (edificio con cableado estructurado)

Page 18: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

Topología de las redes LAN

Las redes de área local que cumplen con lasnormas 802.3, 802.4 y 802.5 de la IEEE uti-lizan dos tipos de topologías3, denominadasen barra o bus, y anillo.

TTooppoollooggííaa bbuuss.. Se trata de una topología en laque las estaciones se conectan al bus o se des-conectan de él muy fácilmente, sin alterar elfuncionamiento de la red, dado que se hallaninstaladas en derivación respecto del bus.

El protocolo que permite operar a la estaciónen red debe resolver el problema de colisio-nes, dado el carácter de “difusión” que tienela transmisión de cualquier estación.

Como el protocolo de la placa de red debe“conocer” cuándo existe otra estación trans-mitiendo, es muy importante el tipo decódigo banda base empleado para la detec-ción de la señal en la línea o bus.

TTooppoollooggííaa aanniilllloo.. La topología anillo puedeser con control distribuido o con control cen-tralizado.

Independientemente del tipo de control de lared, la característica principal radica en quecada estación está conectada en serie con elcanal y vinculada exclusivamente a otras dosestaciones: la antecesora y la sucesora.

Este tipo de topología es “activa” –a diferenciade la topología bus que es “pasiva”–, dado quela señal que circula por el canal es continua-mente procesada (recibida, amplificada ytransmitida) en el canal, por cada estación.

Teóricamente, la caída de una estación corta lacomunicación del anillo; no obstante, se hanprevisto mecanismos que solucionan esteinconveniente, mediante diferentes alternativas.

En redes de este tipo, el control puede estarcentralizado en una sola estación o distribui-da entre las estaciones.

Por sus características de circulación, en elanillo no pueden existir colisiones, por loque las transmisiones son de tipo determinís-

1177

Topología barra o busTopología lógica de red anillo

3Hacemos una distinción entre una topología física y unatopología lógica. En particular, en los conceptos siguientes, nosreferimos a esta última que, a los efectos del funcionamiento dela red, es la que merece ser considerada especialmente.

Page 19: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

tico –cada estación transmite cuando le llegael turno y no cuando quiere hacerlo–; ade-más, existe un tiempo máximo de esperapara que una estación pueda transmitir.

Cabe destacar que una estación transmitecuando recibe la correspondiente habilita-ción, la que está dada por la recepción de untestigo libre.

Principios básicos detransmisión en las redes LAN

Antes de analizar los diferentes códigosbanda base que podríamos aplicar para solu-cionar el problema planteado, debemosestudiar en detalle el funcionamiento de lasredes LAN Ethernet.

Cuando se utiliza la topología lógica bus,existen dos o más estaciones conectadas a lared, en condiciones de transmitir al medio decomunicación.

La propia naturaleza de la red debe determi-nar de qué manera una estación se apropiadel medio para transmitir, de forma que lainformación llegue hasta el destinatario–aunque, por la naturaleza de la topología,llega a todos los usuarios–.

Por otra parte, la intensidad de la señal debeser tal que llegue con una atenuación ade-cuada para tener una buena "relaciónseñal/ruido"; pero, su potencia no debe sertan intensa como para que provoque la gene-ración de armónicas o señales espurias.

A continuación, analizamos las diferentestécnicas empleadas para la transmisión:

• Transmisión modulada en banda ancha. • Transmisión banda base.

TTrraannssmmiissiióónn mmoodduullaaddaa eenn bbaannddaa aanncchhaa.. Elconcepto de transmisión modulada enbanda ancha en las redes de área local serefiere a la transmisión de señales de tec-nología analógica; ésta requiere elempleo de procesos de modulación ydesmodulación.

1188

TTooppoollooggííaa ffííssiiccaa.. Es la configuración de los ele-mentos de la red, tal cual la ve el usuario. Unejemplo son las redes llamadas Ethernet 10 BaseT, que constituyen una típica topología estrella,desde el punto de vista físico; el centro de laestrella es el hub.

TTooppoollooggííaa llóóggiiccaa.. Es aquella que establececómo, en realidad, funciona el protocolo de red.En el ejemplo anterior, la red LAN Ethernet 10Base T funciona –verdaderamente– con una"topología lógica bus"; aunque, físicamente,todos los cables desde la estación de trabajoconfluyen hacia el bus, o están conectados a unequipo concentrador o hub; es una típicatopología física estrella.

Page 20: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

Estas técnicas suelen usar la multiplexaciónpor división de frecuencia –FDM– que permiteel envío de múltiples portadoras y subcanalespor el mismo medio físico, los que posibilitanla transmisión de varios servicios diferentestales como datos, voz, televisión, etc.

Se refieren al caso típico de las redes de cablepara la difusión de señales de televisión, que sesuelen denominar "CATV". En estas redes, latransmisión se realiza en un solo sentido (redesunidireccionales), pues requieren de amplifica-dores –equipos típicamente direccionales–.

Se emplea un ancho de banda que va de los10 MHz a los 300 MHz, y hasta 400 MHz.En el caso de señales de televisión, éstas semultiplexan mediante la técnica FDM, encanales de 6 MHz, por cada señal de vídeoque se transmite.

En la práctica, esto hace que por estas redesse pueda transmitir solamente hasta unmáximo de alrededor de 60 canales. Por arri-ba del valor de 400 Mhz, la atenuación y ladistorsión son sumamente elevadas.

Normalmente, estas redes se construyen exclu-sivamente con cable coáxil de 75 � deimpedancia, lo que les permite conectar milesde usuarios. Con este tipo de cable, estas redespueden alcanzar las decenas de kilómetros.

TTrraannssmmiissiióónn eenn bbaannddaa bbaassee.. Las redes quetransmiten en banda base y usan tecnologíadigital, pueden usar cables de cobre del tipoUTP tipo 3. 4, 5 o 5e, cables coaxiales de 50� de impedancia y cables de fibra óptica.

La transmisión utiliza una técnica basada endivisión de tiempo asincrónica –ATDM–; o

sea, que cada estación tiene un intervalo detransmisión variable. Este tipo de redes esbidireccional y puede extenderse hasta unospocos kilómetros, siendo las más comunespara la transmisión de datos.

Los códigos de línea más empleados son elCódigo Manchester y el Código Manchester dife-rencial. Este tipo de señales utiliza latotalidad del ancho de banda disponible en elmedio de comunicación.

Estándares de red localnormalizados por la IEEE

Decíamos que el IEEE ha estandarizado,entre otras, las siguientes normas, que equi-valen a la norma ISO 8802:

880022..11 Gestión delos nivelessuperiores–HLI–.

880022..22 C o n t r o llógico delenlace –LLC–.

880022..33 Acceso múltiple con escucha de por-tadora y detección de colisiones-CSMA/CD–.

880022..44 Paso de testigo en bus.880022..55 Paso de testigo en anillo.880022..66 Redes de área metropolitana –MAN–.

Con respecto al modelo de capas denomi-nado OSI –interconexión de sistemasabiertos; Open Systems Interconnection–, elestándar de la IEEE desdobla la capa deenlace en dos subcapas:

• la subcapa de control de acceso almedio –MAC; Media Access Control–,

1199

Las normas del IEEE802.x se refieren alnivel de enlace delmodelo OSI.

Page 21: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

• la subcapa de control lógico del enlace–LLC; Logical Link Control–.

Estos protocolos definen la disciplina deacceso al medio de comunicaciones.

La ssuubbccaappaa ccoonnttrrooll llóóggiiccoo ddeell eennllaaccee ––LLLLCC––pertenece a la familia de protocolos de enlaceconocida como DIC, como un subconjuntode la citada familia de protocolos4.

La ssuubbccaappaa ccoonnttrrooll ddee aacccceessoo aall mmeeddiioo––MMAACC–– se encuentra implementada en laplaca de la red LAN.

Básicamente, existen dos tipos de acceso al medio:

• Contencioso. En éste, las estaciones com-piten por lograr acceder al medio(Recomendación 802.3, conocidacomúnmente como Ethernet).

• Determinístico. En éste, está perfecta-mente determinada la espera máximaque debe sufrir una estación para acce-der a su medio de transmisión(recomendaciones 802.4/5, conocidascomúnmente como Token Passing).

Los tres protocolos principales, que se usan enlas redes de área local –LAN–, han sido defini-dos por el Comité Nº 802 de la IEEE; ellos son:

880022..33 CSMA/CD: Acceso múltiple con escuchade portadora y detección de colisiones.

880022..44 Token Bus: Paso de testigo en bus.880022..55 Token Ring: Paso de testigo en anillo.

Al conjunto de estas dos últimas recomendacionesse lo conoce como paso de testigo –Token passing–.

2200

Los objetivos de los protocolos que se usan enlas redes LAN son:

• Controlar el acceso a un único canal com-partido por varias computadoras.

• Controlar el tráfico de tramas entre lasestaciones de la red.

• Ofrecer un esquema descentralizado (deigual a igual).

Dado que los procesos de alta velocidad no tole-ran la sobrecarga por conexión/desconexión,los protocolos de redes LAN deben considerareste aspecto. Por esto y debido a la alta capaci-dad de transmisión y confiabilidad de las LAN, sedecide usar sistemas no orientados a conexión.

En general, podemos concluir que:

• Cuando los canales de comunicación tienenppooccaa ccoonnffiiaabbiilliiddaadd –o sea, una tasa de errorelevada del orden de BER ~10-4 o 10-5–, sedeben utilizar protocolos orientados aconexión. Tal el caso de las redes WAN, queutilizan canales de la red telefónica.

• Cuando las redes con vínculos propios comolas LAN, pueden presentar aallttaa ccoonnffiiaabbiilliiddaaddcon tasa de error del orden de BER > que 10-8,resulta ineficiente el empleo de un protoco-lo orientado a conexión con calidad deservicio, dado que realizará funciones decontrol muchas veces innecesarias.

• Cuando presentan aallttaa ttaassaa ddee eerrrroorr (ejem-plo 10-4) –situación que ocurre,generalmente, en enlaces de redes públi-cas–, resulta necesario emplear protocolosde comunicaciones que ejecuten la tareade corrección de errores, control de flujo,control de secuenciamiento, etc., a fin deevitar que sea la propia aplicación delusuario quien deba realizar dichas tareas.

El modelo OSI está especialmente diseñadopara redes orientadas a conexión; por lotanto, su aplicación en redes de área locallimita su performance.

4No vamos a analizarla en este material de capacitación.

Page 22: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

El método usado por la recomendación IEEE802.3 –CSMA/CD–, por su parte, se identifi-ca como Acceso múltiple por escucha deportadora y detección de colisiones; es el proce-dimiento más probado para controlar unared local con estructura lógica en bus.

Este sistema fue usado por primera vez, en1980, por las empresas Xerox, Intel y Digital,que construyeron las primeras redes LAN que,como planteamos, se denominaron Ethernet.El método se basaba en el protocoloCSMA/CD en el que las estaciones no teníanprioridad y utilizaban el método de detecciónde la portadora –dado que eran, originaria-mente, transmisiones inalámbricas–. Encambio, la red Ethernet implementada por lasempresas mencionadas, utilizó este protocoloen una red alambica en la que el medio detransmisión era el cable coáxil.

El nivel de enlace es el que proporciona la logís-tica que gobierna realmente la red CSMA/CD.

Así, resulta un protocolo totalmente inde-pendiente del medio. En él:

Las estaciones antes de transmitir, “escu-chan” la información que fluye a través deéste. Si escuchan que está ocupado, esperanhasta que el medio se encuentre inactivo.

La “escucha”, se implementa técnicamentemediante la medición de la tensión en lalínea de comunicaciones, tarea realizada porla tarjeta de red NIC.

Si dos o más estaciones, en forma simultánea,comienzan a transmitir, generan una "colisión".En este caso, paran la transmisión, esperan untiempo aleatorio y comienzan nuevamente.

Tratamiento de lascolisiones en la subcapa MAC,en redes de acceso contencioso

El acceso de las estaciones al canal es compar-tido y administrado por el subnivel de controlde acceso al medio –MAC–, integrado a lainterfase que está ubicada en cada estación.

Como mencionábamos, el funcionamientode este subnivel está basado en el protocoloCSMA/CD.

2211

Colisión de redes LAN del tipo Ethernet

Page 23: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

Veamos cómo se desarrolla el procedimiento:

Una estación comienza a transmitir. Otra, enel extremo opuesto del cable, comienza untiempo ε después, por lo que el tiempo hasta

que las dos señales se encuentran es:

Si más de una estación trata de transmitir sobreel canal en el mismo momento, entonces lasseñales colisionan. La colisión se producecuando más de una estación detecta que elmedio está inactivo y pretende transmitirsimultáneamente con otras, que lo encontra-ron también inactivo en ese momento.

Cuando una estación detecta una colisión,aborta su transmisión, generando una "ráfagade ruido" denominada Jamming, para alertaral resto de las estaciones, y espera un tiempoaleatorio antes de recomenzar.

Cuando las estaciones se percatan de la coli-sión, comienzan a usar inmediatamente unalgoritmo de espera especialmente diseñado,denominado aallggoorriittmmoo eexxppoonneenncciiaall bbiinnaarriioo.

El sistema permanece:

• transmitiendo –o intentando transmi-

tir–, en un proceso que se conoce comocontienda, o

• en silencio, porque no tiene nada quetransmitir.

Si dos estaciones comienzan a transmitir enel mismo instante de tiempo t0, se produceuna colisión. La señal producto de esta últi-ma toma un valor de tensión diferente alque existiría en el medio de transmisión sihubiera una sola estación transmitiendo. Espor ello que, cuando una estación detectaeste valor de tensión diferente, “informa”sobre la existencia de la colisión al resto delas estaciones, mediante una señal deJamming, y cada placa aumenta en uno elcontador de colisiones, activando el sistemade tratamiento. Si, luego de un intervaloigual a 51,2 (2 τ) microsegundos –denomi-nado tiempo de ranura– no se detectaninguna colisión, todas las placas colocanen cero el contador de colisiones.

2222

Tiempo máximo de propagación en una red Ethernet

Page 24: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

El tiempo de ranura es el tiempo de propaga-ción de la señal de “ 1” hasta la estación “ n ”y su retorno:

Cuando la estación n2 detecta la colisión,se detiene; pero, la estación n1 se enteraque existió una colisión (para detenerse, asu vez) cuando la señal regresa, lo que ocu-rre en un tiempo:

Este tiempo se ha establecido en 51,2 microse-gundos. En este tiempo está considerada, conexceso, una distancia de más de 1.500 metrospara redes con cable coáxil fino tipo RG 58 (Enesta distancia se requiere el uso de 4 amplifica-dores, cuando se usa cable coáxil fino);corresponde, al tiempo de transmisión de unatrama de 64 octetos, o bien 514 bits a 10Mbps. (Cada bit requiere 0,1 microsegundos).

Este tiempo no puede ser superior al tiempode ranura. De esa manera, se puede estar segu-ro de que se ha tomado el "control del canal".

Algoritmo exponencial binario

2233

Esto implica que una estación no estarásegura de haber tomado el canal, hastaque pase un tiempo de 2 τ sin colisiones;lo que permite definir un denominadotiempo de ranura, que es igual a:

Page 25: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

Código banda base utilizadoen las redes LAN Ethernet

El código banda base utilizado en todas las varian-tes que ofrece la norma de la IEEE, es eldenominado CCóóddiiggoo MMaanncchheesstteerr bbiiffaassee ddiiffeerreenncciiaall.

Este código es una variante del Código

Manchester cuya descripción efectuamos acontinuación:

Recordemos que la ventaja de este códigobanda base radica en que la presencia deuna transición cada bit o medio bit, haceposible que el receptor se sincronice conel emisor.

Este código es del tipo autosincronizante; esdecir que, cada intervalo correspondiente a unbit, se convierte en dos iguales de ancho mitad.

Recordemos que la regla de formación delcódigo es:

• BBiitt 11:: Transición positiva (de bajo a alto).• BBiitt 00:: Transición negativa.

La señal positiva es +0.85 volt y la señalnegativa es -0.85 volt. En este esquema, lacomponente de continua de la serie deFourier5 es nula.

Con este código se asegura que todos los bits

2244

Forma del código Manchester

5En la segunda parte de este material de capacitación incluimosuna explicación de la Serie de Fourier aplicada al análisis de latransmisión de datos en las líneas de comunicaciones.

Page 26: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

de datos tengan una transición en la partemedia, propiciando un excelente sincronis-mo entre transmisor y receptor.

El problema que presenta es que duplica elrequerimiento de ancho de banda, al redu-cirse el ancho de los pulsos.

El Código Manchester bifase diferencial6

tiene valor medio igual a cero y nuncatoma el valor de "cero volt". Con ello,siempre que exista una estación transmi-tiendo podrá ser detectada por todas lasdemás, dado que se puede medir la ten-sión de línea y saber que se está enpresencia de una señal.

2255

6Este código es tratado con mayor detalle más adelante; aquídescribimos los códigos banda base en general.

En el código banda base Manchester bifasediferencial se verifica la siguiente regla:

• Para todos los bits existe una transición enla mitad del intervalo.

• Los bits “uno” no tienen transición alcomienzo del intervalo.

• Los bits “cero” tienen una transición alcomienzo del intervalo.

Trama subcapa MAC – IEEE 802.3

Subcapa MAC protocolo 802.3.Forma de la trama

La subcapa MAC del Protocolo 802.3, cons-ta de los siguientes campos:

a. Preámbulo.b. Inicio de la trama.c. Dirección de destino.d. Dirección de origen de la trama.e. Largo del campo de datos.f. Campo de datos.g. Campo de control de errores.

Page 27: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

aa.. PPrreeáámmbbuulloo

Tiene como función principal el establecersincronismo entre las estaciones. Está forma-do por ocho octetos de la forma:"10101010", excepto el último que es“10101011”.

Luego de transmitidos, todas las placas dered quedan sincronizadas respecto de latransmisora.

Posteriormente, el sincronismo se mantienedebido a la codificación Manchester bifasediferencial.

El tiempo total necesario para establecer estesincronismo es de 5,6 µs, si se supone que lared trabajará a una velocidad de 10 Mbps.

bb.. IInniicciioo ddee llaa ttrraammaa

Luego del preámbulo, comienza la tramade datos.

Algunos autores incluyen también al pre-ámbulo como parte de ésta; no obstante,no debería ser así, dado que sólo se empleael preámbulo para sincronizar todas lasplacas de red, previo a la transmisión de latrama.

cc.. DDiirreecccciióónn ddee ddeessttiinnoo

Especifica la o las estaciones para las cualesla trama es enviada. Está formada por seisoctetos.

La asignación de direcciones para cada unade las estaciones puede ser efectuada enforma local o en forma global:

• En ffoorrmmaa llooccaall, la institución que insta-la la red determina las direcciones de lasestaciones que la compondrán. Éstas secolocan por medio de procedimientosde software –se usa una función quedebe estar incluida en el paquete desoftware que se use– o de hardware –selogra mediante la disposición de ciertasllaves en la tarjeta NIC que se instala enla estación–.

• En ffoorrmmaa gglloobbaall, los fabricantes de tar-jetas NIC asignan una única dirección acada tarjeta.

Existen tres formas diferentes de direccionaruna trama:

• A una única estación. En este caso, elprimer bit de dirección se coloca a cero.

• A un grupo de estaciones. En este caso, elprimer bit de dirección se coloca a uno.

• A todas las estaciones de la red (transmi-sión por difusión). En este caso, todos losbit de este campo se colocan a uno.

En los dos primeros casos, quedan 46 bitspara asignar números diferentes a cadaestación.

El segundo bit de este campo:

• se coloca a uno, si se ha adoptado elmétodo de asignación de direccioneslocal; y

• se coloca a cero, si se ha adoptado elmétodo global.

dd.. DDiirreecccciióónn ddee oorriiggeenn ddee llaa ttrraammaa

Este campo especifica la estación que envía latrama. Está formado por seis octetos.

2266

Page 28: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

En este caso, el primer bit se coloca siemprea cero.

El segundo bit indica si la numeración estáadministrada:

• en forma local, bit colocado a "1"; o• en forma global, bit colocado a "0".

Como en el caso anterior, quedan 46 bitspara asignar números diferentes a cada esta-ción. Esto permite que puedan existir 46bits: 7 x 1013 direcciones.

ee.. LLaarrggoo ddeell ccaammppoo ddee ddaattooss

Este campo especifica la cantidad de bytes quetendrá el campo de datos. Su longitud es dedos octetos. De esta forma, se puede determi-nar dónde terminará el campo de datos.

ff.. CCaammppoo ddee ddaattooss

El campo de datos puede tener una longitudvariable entre cero y mil quinientos octetos.

Si este campo tuviera menos de cuarenta yseis octetos, se deben colocar "octetos derelleno", hasta alcanzar esa cantidad.

gg.. CCaammppoo ddee ccoonnttrrooll ddee eerrrroorreess

El campo para el control de errores, tambiéndenominado campo control de secuencias–FCS; Frame Checks Séquense– utiliza cuatrooctetos y trabaja con el método conocidocomo de control de redundancia cíclica–CRC; Cyclic Redundancy Check–, con poli-nomios generadores de grado 33 y, por lotanto, con restos de 32 bits, que correspon-den a cuatro octetos del campo FCS.

Mecanismo de encapsulado/desencapsulado de los datos

El objetivo de este mecanismo es armar latrama CSMA/CD (trama MAC). Para ello seproporcionan las direcciones de la estacióntransmisora y de destino.

La entidad de encapsulado de tramas recibelos datos del usuario que le proporciona lasubcapa LLC y ejecuta la función de armar latrama de la subcapa MAC.

Para ello, le añade el campo FCS que le per-mite realizar, luego, el control de loserrores, que calcula por medio del procedi-miento de control de redundancia cíclica–CRC– y que, luego, envía a la entidad degestión de acceso al medio.

Cuando esta última entidad no detectauna colisión, considera que el canal estálibre y, en consecuencia, entrega la tramaal nivel físico.

Las colisiones se pueden detectar mediantedistintos procedimientos de medida. Éstospueden agruparse –tomando los principiosque utilizan– en tres grupos denominadosgeneralmente:

• nivel de corriente en el cable,• puente balanceado y • de detección lógica.

En el primer método, según el nniivveell ddeeccoorrrriieennttee eenn eell ccaabbllee, la colisión se detectapor un aumento de la tensión resultante,que es mayor al correspondiente a cadauna de las señales consideradas en formaindividual.

2277

Page 29: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

En el método de ppuueennttee bbaallaanncceeaaddoo, la coli-sión se detecta sobre la base de realizar lamedida de dos resistencias eléctricas.Cuando:

• éstas son iguales, no hay colisión;

• no lo son –puente desbalanceado–, sig-nifica colisión.

La ddeetteecccciióónn llóóggiiccaa utiliza un procedimientoque consiste en el procesamiento lógico de laseñal en el cable.

2288

Medición de la tensión resultante sobre el cable de transmisión

Forma de las señales transmitidas en bandabase, usando el Código Manchester; éstasprovienen de dos ETD que denominamos “A” y“B”. Al ser transmitidas en forma simultánea

colisionan, generando una componente queresulta la suma de ambas. Cuando el valor de latensión supera en valor al modulo V1, estamosen presencia de una o más colisiones.

Page 30: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

Procedimiento de la entidad de gestión de acceso al medio

La entidad de gestión de acceso al medio rea-liza las siguientes actividades:

• Transmite y extrae la trama al nivelfísico.

• Almacena la trama en un buffer.• Intenta evitar colisiones en el emisor.• Gestiona las colisiones.

Actividades en el nivel físico

Las actividades en este nivel dependen delmedio de transmisión; son:

• Codificación/decodificación de datos.• Generación de las señales para la sin-

cronización del canal –preámbulo–.• Codificación de datos binarios con un

código autosincronizante (Manchester) yviceversa.

2299

Funciones principales del nivel físico y del de enlace Norma 802.3

Page 31: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

• Acceso al canal.

• Introducción de la señal física en elcanal del lado emisor y la toma dellado receptor.

• Detección de la portadora –tanto enemisión como en recepción–, lo cualindica canal ocupado.

• Entrega de esta señal a la entidad degestión de acceso al medio.

• En el estado emisor, detección de lascolisiones en el canal.

En el nivel físico (emisor), la entidad de codi-ficación de datos transmite la sincronización(preámbulo), codifica los datos binarios alcódigo Manchester y, luego, los entrega a laentidad de gestión de acceso al medio.

La entidad de gestión de acceso al medio fun-ciona realizando los siguientes pasos:

• La unidad de encapsulado de tramasrecibe los datos del usuario y construyeuna trama MAC.

• Le añade un campo de comprobaciónde secuencia.

• Envía la trama a la entidad de gestión deacceso al medio, que la almacena en subuffer hasta que el canal queda libre.

• Cuando la entidad de acceso al canal(en el nivel físico) detecta la no existen-cia de portadora, envía una señal decanal libre a la entidad de gestión deacceso al medio, que entrega la trama

que tenía en memoria intermedia, alnivel físico.

• En el nivel físico, la entidad de codifica-ción convierte la trama codificada en elcódigo Manchester, y genera los preám-bulos para sincronización y se los agregacomo delimitadores de sincronización.

• Finalmente, entrega la trama ya armaday codificada a la entidad de acceso almedio que, a su vez, los envía al canal.

• La trama se transmite por todo el canal.

• En la estación receptora, se detecta elpreámbulo, se sincroniza con el relojreceptor y se activa la señal de detecciónde portadora.

• En el circuito de recepción, se entrega latrama a la entidad decodificadora dedatos, que convierte las señales que hanllegado en código Manchester a un códigobinario convencional y, luego, las entregaa la entidad de gestión de acceso al medio.

• La entidad de gestión de acceso almedio guarda todos los datos en unamemoria buffer, hasta que la entidad deacceso al canal le avisa que se ha desac-tivado la señal de detección deportadora, lo que implica que ya llegótoda la trama.

• Luego, la trama se entrega a la entidad dedesencapsulado; ésta comprueba que noexisten errores, usando el campo corres-pondiente, mediante el método de lospolinomios cíclicos; y, después, verifica sila señal está dirigida a esa estación.

3300

Page 32: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

3311

Unidades componentes de la interfase de red. Tarjeta NIC

Page 33: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

La norma IEEE 802.3

La topología de la norma 802.3 debe ser ana-lizada desde el punto de vista físico y lógico.

La topología lógica de la norma 802.3.Ethernet es la de canal único en bus, que llevalas señales a todos los equipos terminales dedatos que estén conectados al él, sin prioridad.

En la mayoría de los casos, la configuraciónfísica de la red es en topología estrella, con cen-tro en un equipo denominado hub o un switch.

El empleo del hub o del switch está tandifundido que, muchas veces, se omiteseñalar que la topología estrella respondesolamente a un concepto físico derivado dela práctica constructiva.

Podemos considerar que, dentro de la norma802.3 Ethernet, existen tecnologías que sediferencian entre sí, fundamentalmente, porel tipo de cable utilizado, lo cual tambiéncondiciona los elementos auxiliares necesa-rios para construir la red.

En muchas ocasiones, se arman redes enforma de árbol o de segmentos interconecta-dos por medio de repetidores, que regeneranla señal en banda base.

El uso de repetidores permite el armado de múl-tiples segmentos; allí, cada segmento del cablees una rama individual del sistema de señales.

Aunque los segmentos de cable pueden estarfísicamente conectados en forma de estrella oárbol, con múltiples segmentos conectados a unrepetidor, la topología lógica es la de bus, en laque las señales llegan a todas las estaciones.

La figura de la página siguiente muestra variossegmentos de cable enlazados con repetidores yconectados a las estaciones. Una señal enviadade cualquier estación viaja sobre el segmento deesa estación y es repetido en todos los otros seg-mentos. De esta manera, la señal es escuchadapor todas las otras estaciones de la red.

El aspecto central radica en que no interesacómo los segmentos de cable están físicamenteconectados, sino que ttooddoo ppaassaa ccoommoo ssii eexxiissttiiee--rraa uunn úúnniiccoo ccaannaall, por el que circulan tramasque llegan a todas las estaciones.

3322

Esquema de una red Ethernet con topología físi-ca en estrella; se debe a consideraciones de ordenpráctico en la construcción de la red, en cuantohace al tendido de los medios de comunicacionesque se empleen.

7En particular, se muestran los diferentes tipos de redes que sepueden organizar tomando como base la velocidad de 10 Mbps.

Page 34: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

La longitud máxima entre las estaciones extre-mas de la red está limitada por el tiempo quetomaría una trama en recorrer la distancia entreextremos. Ese tiempo máximo es el round triptime y está estrictamente limitado, de maneraque todas las estaciones puedan escuchar las tra-mas en un intervalo específico, preestablecidoen el sistema del subnivel MAC.

En cualquiera de los casos en que se construyauna red de estas características, los distintos seg-mentos no deben conectarse formando unanillo: Cada segmento del sistema debe tener,necesariamente, dos extremos, dado que lanorma no opera correctamente en la presenciade caminos circulares.

Elementos básicode las redes Ethernet

Los componentes básicos utilizados paraarmar las redes de área local según lanorma IEEE 802.3 son –tal como indicá-bamos páginas atrás–:

3333

Esquema de una red con segmentos unidos por repetidores

Page 35: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

a. Estaciones de trabajo.b. Servidor de red.c. Cables de conexión.d. Conectores.

e. Placas de red, instaladas en las estacionesde trabajo, servidores, impresoras, etc.

f. Software operativo de la red.g. Concentradores –hub– y switches.

El elemento más frecuentemente empleadoen la actualidad es el switch. Éste permitegenerar más de un dominio de colisión; engeneral, se tienen tantos dominios comopuertas –ports– posee el equipo. Por esto, el

switch presenta una performance superior elhub en el desempeño de las redes Ethernet.

Además, como funciona conmutando losports según la dirección MAC de destino

3344

Esquema de una red con segmentos unidos por repetidores

Page 36: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

que se incluya en la trama, no da lugar a laocurrencia de colisiones, aumentando laeficiencia de funcionamiento.

Las redes LAN Ethernet de 10 y 100 Mbps

tienen el mismo codificador/decodifica-dor que ya hemos analizado: elManchester bifase diferencial, indepen-dientemente de si la tarjeta se conecta aun hub o a un switch.

3355

Esquema de conexión de una red con cable coaxil grueso

Esquema de conexión de una red 10 base 2

Page 37: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

Las redes se denominan 10 base 2 por serredes que operan a 10 Mbps, con transmi-sión banda base e implementadas con cablecoáxil fino.

Los transreceptores se conectan al mediomediante una interfase que depende de éstey que recibe el nombre de interfase depen-diente del medio –MDI; Medium DependentInterface–. Éste es el dispositivo que permi-te realizar la conexión física y eléctrica almedio de comunicaciones que se ha adop-tado para armar la red.

En el caso del cable coáxil fino, la MDImás comúnmente usada es un tipo deborne que se instala directamente sobre elcable coáxil.

Para el cable de par trenzado, la MDI es unconector de ocho patas también conocidocomo RJ-45, conector similar al usado entelefonía. Éste provee la conexión a loscuatro pares de cable trenzado utilizadospara transportar las señales en este sistemade cableado.

La MAU –Multiple Access Unit– y la MDI sediseñan con características diferentes paracada tipo de medio de comunicaciones utili-zado en la norma Ethernet. Las MAU que seusan con cables coaxiales, difieren de lasMAU que se usan con cable de par trenzado.

A la izquierda de la figura “Esquema deconexión de una red con cable coáxilgrueso” se observa la computadora con suplaca de red y la unión de la placa median-te la interfase AUI que la conecta con eltransreceptor. Este ultimo se halla directa-mente conectado al cable coáxil.

aa.. EEssttaacciioonneess ddee ttrraabbaajjoo

Las estaciones de trabajo o computadorasconectadas a la red se definen –en losestándares de la IEEE– como equipo termi-nal de datos –ETD–.

Cada uno de ellos tiene incorporada una tar-jeta interfase de red –NIC– tipo Ethernet.

Cada estación de trabajo opera indepen-dientemente de todas las otras estacionesde la red. En esta tecnología no existe uncontrolador central.

Las señales del 802.3 son transmitidas enforma serie (bit a bit), sobre el canal deseñales compartido, a todas las estacio-nes conectadas. Para enviar datos, unaestación:

• escucha el cable y, cuando el cable estádesocupado,

• transmite sus datos en la forma de latrama 802.3.

La típica conexión de una computadoracon una tarjeta interfase de red –NIC– deltipo Ethernet, arma y envía las tramas quetransportan los datos entre todas las com-putadoras conectadas a ella.

La tarjeta NIC está conectada al medio, uti-lizando un conjunto de equipos queincluyen una interfase de conexión al usua-rio –AUI– (cable del transmisor) y untransreceptor (compuesto de una MAU consu MDI asociada. Estas últimas están dise-ñadas específicamente para cada tipo demedios utilizados en esta norma).

3366

Page 38: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

bb.. SSeerrvviiddoorr ddee rreedd

A los efectos de la norma 802.3, los servido-res se comportan exactamente igual que lasestaciones de trabajo. Sin embargo, en cuan-to al uso de una red de área local desde elpunto de vista del usuario, son equipos dedatos que cumplen funciones especiales–como las de almacenar bases de datoscomunes– y que, a menudo, están soportan-do otros equipos como son las impresoras.

Los servidores de una red LAN pueden ser,entre otros:

• para impresoras,

• para comunicaciones remotas,

• para bases de datos,

• para monitoreo y control de la red.

En particular, los distintos equipos termi-nales se comportan como:

• servidores para terminales:bidireccionales,

• servidores para impresoras:unidireccionales.

Normalmente, están en capacidad de reali-zar conversiones de protocolos; en especial,para posibilitar la salida de información deuna red LAN hacia una red WAN.

cc.. CCaabblleess ddee ccoonneexxiióónn

Son los medios de comunicación: cablescoáxiles, pares trenzados, etc.

Las redes Ethernet son un buen balance entrevelocidad, precio y facilidad de instalación.

Las distintas tecnologías que se pueden usaren este protocolo, dependen del medio decomunicaciones que se use.

1100 bbaassee 22.. CCaabbllee ccooááxxiill ffiinnoo RRGG--5588.. Las redesconocidas como 10 base 2, trabajan conseñales en banda base y alcanzan una veloci-dad de 10 Mbps. Están construidas con cablecoáxil fino de 50 � de impedancia y 5 milí-metros de diámetro, cuya especificación esRG - 58 (A/U o C/U).

Las redes construidas con este tipo de cablepueden tener una longitud máxima del seg-mento que varía de 185 metros a 300 metros;luego, se debe colocar un repetidor paraunirlo con otro segmento.

Se pueden unir hasta cinco segmentos tronca-les mediante cuatro repetidores. La longitudmáxima de la red puede ser de 1.500 metros.

Este tipo de cable es el más económico, den-tro de esta tecnología; es muy fácil de

3377

Page 39: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

manipular y no requiere transceptores en lasestaciones. En los extremos de cada cable secoloca un adaptador de impedancias de 50 �y, para la conexión de cada tarjeta de red–NIC–, un conector BNC en forma de T.

Las estaciones de trabajo sólo se puedenconectar en tres de los segmentos; los otrosdos son para distanciar los equipos, si fueranecesario. Cada línea troncal puede tenerhasta un máximo de 30 nodos –a estos efec-tos, se consideran nodos a los repetidores,puentes, routers, gateway y servidores–.

El número total de nodos en todos los seg-mentos no puede exceder de 1.024. Ladistancia mínima entre dos estaciones nopuede ser menor a 0,5 metros.

En la figura “Esquema de conexión de unared 10 base 2” se observa un esquema deconexión usando cable coaxil RG 58 (redesLAN 10BASE2). Hoy día, este tipo de tecno-logía está fuera de uso, pues ha sidoreemplazada por el cable UTP.

1100 bbaassee 55.. ccaabbllee ccooááxxiill ggrruueessoo.. Trabajan conseñales en banda base y alcanzan una veloci-dad de 10 Mbps. Están construidas con cablecoáxil grueso de 50 � de impedancia y 10milímetros de diámetro. Se suele llamar aeste cable, Ethernet estándar.

Estas redes se consideran el estándar de lasredes Ethernet, pues fueron las primeras en serconstruidas para la velocidad de 10 Mbps.

Cada estación se conecta a la línea troncalpor medio de un transreceptor. Estos equipossirven de unión entre las estaciones de traba-jo y el cable coáxil grueso. Disponen de tres

conectores: uno permite conectar, medianteun cable especial, a la estación de trabajo altransceptor, y los otros dos se usan comoentrada y salida del cable coáxil.

La longitud máxima de cada segmento es de500 metros (1.640 pies). La distancia máxi-ma del cable especial que une la estación detrabajo con el transceptor es de 50 metros(164 pies). La distancia mínima entre dostransceptores es de 2,5 metros (8 pies).

Se pueden armar hasta cinco segmentos tron-cales mediante cuatro repetidores. Como enel caso de las redes 10 base 2, se puedenconectar estaciones a sólo tres de los seg-mentos. La longitud máxima de cadasegmento es de 500 metros.

La distancia máxima entre dos estaciones esde 2.500 metros. Esta distancia surge deltamaño mínimo que tiene un paquete, en elestándar CSMA/CD, que es de 64 octetos;éstos, a la velocidad de 10 Mbps recorren ladistancia señalada.

En cada extremo de cada segmento principalse coloca un conector de 50 � de impedan-cia, conectado a tierra.

En cada segmento, puede haber un máximode 100 estaciones de trabajo (los repetidoresse deben considerar dentro de este númeromáximo).

Hoy día, este tipo de tecnología está fuera deuso; como en el caso de las redes 10 base 2,ésta ha sido reemplazada por las 10 Base T.

1100 bbaassee TT.. CCaabbllee ddee ppaarr ttrreennzzaaddoo ddee ccoobbrreeUUTTPP ––UUnnsshhiieellddeedd TTwwiisstteedd PPaaiirr––.. Las redes

3388

Page 40: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

conocidas como 10 base T, trabajan conseñales en banda base y alcanzan una veloci-dad de 10 Mbps. Están construidas por paresde cobre trenzado, y son de categoría 3, 4, 5o 5e, 6 y 7.

Resultan, actualmente, las más utilizadas puestienen las ventajas de las redes Ethernet, mien-tras que su costo, su facilidad de instalación ysu simplicidad las hacen más ventajosas.

En este tipo de redes, se utilizan switches ohubs que facilitan el tendido de la red, per-mitiendo la construcción de una estrellafísica; aunque, desde el punto de vista lógi-co, la topología sigue siendo igualmente lade un bus.

La distancia entre los concentradores y lasestaciones de trabajo no pueden exceder lasdistancias de 100 metros.

Los hubs y los switches pueden tener 8, 14, 16ó 24 bocas que permiten conectarse a igualnúmero de estaciones a la red.

Cada plaqueta de red –NIC– tiene incorpo-rado, normalmente, un transreceptor; si asíno fuera, es necesario colocar un transre-ceptor entre la tarjeta de red y el cable. Éstedeberá tener, hacia el lado del equipo, unconector DB-14, y un conector RJ-45 haciael lado de la red.

Estas redes utilizan un cable trenzado sin apan-tallar, que se conoce como cable “UTP” decategoría 3 o superior (normalmente, se concier-tan las redes con cable de categoría 5e o 6; conesta categoría se pueden alcanzar velocidades dehasta 1000 Mbps y los costos son similares).

Estas redes permiten la conexión de hasta1.024 estaciones de trabajo, sin necesidad deusar puentes, que posibilitarían separar dosredes y, por lo tanto, aumentar ese número.

3399

Esquema de conexión “10 base T”

Page 41: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

CCaabbllee ddee ffiibbrraa óóppttiiccaa.. Las redes conocidascomo 10 base FL trabajan con señales enbanda base y alcanzan velocidades que van de10 a 100 Mbps y más. Están construidas concable de fibra óptica, que permite extender lasredes hasta una distancia de 4 kilómetros.

La computadora tiene incorporada una tar-jeta de red Ethernet que posee un conectorAUI de 14 patas. Éste permite una cone-xión a una MAU externa de fibra ópticadenominada –FOMAU –Fiber OpticMultiple Access Unit–.

La FOMAU, a su vez, está conectada con elhub a través de dos cables de fibra óptica.Otro puerto aparece conectado a un cable defibra óptica, al cual se puede conectar otrohub ubicado a alguna distancia.

Una de las principales ventajas de las redesconstruidas con enlaces de fibra óptica 10base FL es la distancia que pueden alcanzar.Por otra parte, dado el mayor ancho de bandadisponible en la fibra óptica, ésta puedesoportar velocidades de transmisión muchomás altas que los otros medios disponibles.

Cuando se diseñauna red de árealocal, su backbonepuede utilizarfibra óptica; esto

asegura la posibilidad de trabajar a 10 Mbpsy de migrar, si fuera necesario, con facilidad,a redes de alta velocidad de 100 Mbps o –enun futuro– a más.

Las redes de fibra óptica proveen una mayoraislación eléctrica para los equipos en cadaextremo de la fibra y no requieren circuitosde protección diseñados para evitar los ries-gos eléctricos.

Sus características la hacen muy convenienteen espacios abiertos, por su inmunidad ante lamayoría de los riesgos eléctricos, incluyendo elefecto de los relámpagos y los diferentes nive-les de corriente eléctrica que pueden serencontrados en edificios separados. La aisla-ción eléctrica es esencial cuando los segmentosdeben viajar hacia fuera del edificio.

4400

Computadora conectada a un hub, a través de un segmento 10 base FL

Se denomina bbaacckkbboonneeal cableado vertical queune todos los pisos.

Page 42: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

La topología física soportada por los enla-ces de fibra óptica es la estrella. En estatopología, un conjunto de enlaces estáconectado a un hub, irradiando desde el huba las computadoras, como los rayos de unaestrella.

dd.. CCoonneeccttoorreess

Los conectores dependen del tipo de cableempleado:

• Con cable coáxil, se usan conectores BNC.• Con fibra óptica, conectores SC o ST.• Con cable UTP se utilizan conectores RJ 45.

ee.. PPllaaccaass ddee rreedd

Las placas de red dependen del tipo dered LAN que se pretenda implementar;en general, las placas más utilizadas pararedes LAN alámbricas (no las Wireless)son las:

• Redes LAN Ethernet (IEEE 802.3)• Redes LAN Arcnet (IEEE 802.4)• Redes LAN Token Ring (IEEE 802.5)

ff.. SSooffttwwaarree ooppeerraattiivvoo ddee llaa rreedd

Para las estaciones de trabajo es posibleemplear software propietario, comopuede ser Windows 98, 2000, 2003, XP,etc., o software libre como es el caso deLinux en cualquiera de sus versiones odistribuciones.

En el caso de emplear un servidor de red, sepuede utilizar, también, una versión propie-taria como: Windows NT, Windows 2000,Novel, o libre como Linux.

gg.. CCoonncceennttrraaddoorreess ––hhuubb–– yy sswwiittcchheess

Los ccoonncceennttrraaddoorreess oo hhuubbss tienen las siguien-tes características:

• Son dispositivos de capa 1 del modeloOSI (nivel físico).

• La señal entra por un puerto y sale,simultáneamente, por todos los demás.

• Existe un dominio de colisión.• Existe un dominio de broadcast.• Constituyen equipos económicos.• En redes con hubs, se producen colisiones.• Tienden a ser reemplazados por los

switches.• Funcionan bien con grupos de trabajo

pequeños; pero, no se adaptan a gruposde trabajo más grandes o a tráfico pesado.

Los sswwiittcchheess presentan las siguientes caracte-rísticas:

• Son dispositivos de capa 2 (nivel deenlace) del modelo OSI.

• Realizan el encaminamiento de las tra-mas sobre la base de las direccionesMAC, el destino de éstas y teniendo encuenta la información contenida en latabla que posee el switch, la que relacio-na los puertos de este equipo con lasdirecciones MAC.

• Existe un dominio de colisión porcada puerto.

• Existe un dominio de broadcast (igualque en el hub).

• En redes con switch no se presentancolisiones. El switch mantiene las tramasen la memoria del búfer y coloca en colael tráfico para cada puerto. Esto signifi-ca que las placas de las computadorasemisoras no tienen conocimiento sobre

4411

Page 43: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

las colisiones y no necesitan volver aenviar las tramas

• Tienen un gasto moderado en switchesde acceso común; pero, pueden ser muycostosos en switches de nivel 3.

4422

Las redes WAN empresariales, tambiénconocidas como redes corporativas, estánconstituidas, básicamente, por redes LAN,

ubicadas en diferentes áreas geográficas, uni-das por enlaces dedicados o a través de ladenominada red de transporte.

1.2. Redes WAN –Wide Area Network–

Arquitectura de la red WAN corporativa, conformada por una subred de acceso frame relay

Page 44: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

Las redes WAN empresariales o corporativas,comúnmente denominadas Intranet de laempresa están constituidas por la uniónmediante la red de transporte pública de rou-ters que vinculan las redes LAN que seencuentran conectadas con ellos en cadapunto de la red corporativa.

La red de transporte está formada, en reali-dad, por dos subredes:

• La subred de acceso.• La subred central o backbone de transporte.

La ssuubbrreedd ddee aacccceessoo debe su nombre a quebrinda el acceso de los clientes a la red detransporte. Generalmente, se empleanprotocolos “económicos” de capacidadmedia como el frame relay, X.25 (sólo paradatos), etc.

La ssuubbrreedd cceennttrraall oo bbaacckkbboonnee es una red demuy alta capacidad que une nodos de lasubred de acceso exclusivamente. Para esto,requiere el empleo de protocolos de altacapacidad como ATM –AsynchronousTransfer Mode–.

4433

Page 45: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

En todo proceso de comunicaciones, existen los siguientes elementos:

4444

2. CARACTERÍSTICAS TÉCNICAS DE LATRANSMISIÓN EN BANDA BASE,CÓDIGOSDE LÍNEA EMPLEADOS Y APLICACIONESEN LAS REDES LAN Y WAN

Esquema de transmisiones de datosLLaa ttrraannssmmiissiióónn ppuueeddee sseerr sseemmiiddúúpplleexx oo ddúúpplleexx;; eessttoo ssiiggnniiffii--ccaa qquuee aammbbooss EETTDD ––eeqquuiippoo tteerrmmiinnaall ddee ddaattooss––ttrraannssmmiitteenn yy

rreecciibbeenn ((TTxx // RRxx)).. EEnn eell ccaassoo ddee sseemmiiddúúpplleexx,, nnoo lloo hhaacceenn aallmmiissmmoo ttiieemmppoo;; eenn eell ccaassoo ddee ddúúpplleexx,, ssíí aall mmiissmmoo ttiieemmppoo..

El canal de comunicaciones puede operar enel modo simplex, semidúplex o dúplex.

• En el modo ssiimmpplleexx, un extremosiempre transmite y el otro recibe, yno hay posibilidad de invertir estasituación.

• En el modo sseemmiiddúúpplleexx, ambosextremos pueden transmitir y reci-bir; pero, no al mismo tiempo.

• En el modo ddúúpplleexx, ambos extre-mos transmiten y reciben al mismotiempo.

Por otro lado, podemos transmitir en elcanal de comunicación mediante lassiguientes señales:

Page 46: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

Se dice que la sseeññaall eess uunniippoollaarr cuando elvalor que representa a un determinado dígi-to binario, sea éste un “0” o un “1”, tomasiempre la misma polaridad (positiva o nega-tiva), mientras que el otro dígito toma elvalor “0”.

Dependiendo de la polaridad, se tienen uni-polares positivas o negativas. Esta condiciónde línea es equivalente a representar un 1 oun 0, mediante el encendido o el apagadode una luz.

Se dice que la sseeññaall eess ppoollaarr cuando los valo-res que representan a los dígitos binarios 1 y0, se originan como consecuencia de la con-mutación de la línea entre un valor positivode tensión V y el valor negativo de tensión –V.

De esta forma, un valor binario cualquieratiene siempre una determinada polaridad

mientras que el otro binario presentará pola-ridad inversa.

Se dice que la sseeññaall eess bbiippoollaarr, cuando undeterminado dígito (“0” o “1”) toma valoresde polaridad alternados, mientras que el res-tante dígito siempre adopta el valor “0”.

Características generales de latransmisión en banda base

El uso de transmisión en banda basesuele ser frecuente por el bajo costo delos equipos usados y, además, porquepermite extender el alcance de las inter-fases digitales.

4455

Se puede observar una señal digital donde los“1” toman, en forma alternada, los valores depolaridad positivos y negativos, mientras quelos “0” no poseen polaridad alguna (cero volt).

Page 47: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

Cuando se usa este tipo de transmisión, losequipos de terminación del circuito de datos–ETCD– que, por costumbre, se denominanmódem, no realizan la función de modula-ción, sino la de codificación, mediante losdenominados códigos de línea.

Estos equipos, de muy sencilla construcción–y, como ya expresamos, de muy bajo costo–,reciben el nombre comercial de mmóóddeemmbbaannddaa bbaassee.

La utilización de códigos de línea como losque analizamos a continuación tienen comomisión fundamental solucionar los siguientesaspectos técnicos inherentes a la transmisiónbanda base:

1. Eliminar o disminuir la componente decontinua de la señal.

2. Transmitir el sincronismo desde eltransmisor hacia el receptor.

3. Permitir detectar la presencia de señalen la línea.

Analizaremos a continuación los problemasplanteados en la transmisión banda base.

Cuando, en particular, se desea enviar seña-les en la modalidad de banda base, la señal espreviamente codificada, de forma de reducira un mínimo la componente de continua quetodo pulso rectangular asimétrico puede pre-sentar (al ser analizada mediante el desarrolloen Serie de Fourier).

Al respecto si recordamos la Serie de Fourier:Toda función periódica que cumpla con lasdenominadas “Condiciones de Dirichlet”, admi-te ser desarrollada en “Serie de Fourier”.

Esto significa que, funciones como la “ondacuadrada” o la llamada “diente de sierra”,admiten una representación en serie de senoso de cosenos.

La Serie de Fourier, resulta uniformementeconvergente y, por lo tanto, cumple un con-junto de propiedades muy importantes;como, por ejemplo, las de ser derivadas ointegradas término a término, etc.

aa.. CCoonnddiicciioonneess ddee DDiirriicchhlleett

Las condiciones de Dirichlet son necesarias ysuficientes, para que una función f (t) puedaser desarrollada en Serie de Fourier.

• La función f (t) debe ser periódica, deperíodo T.

• La función f (t) debe ser definida y uni-valente, salvo número finito de puntos,en el intervalo de integración.

• La función f (t) y su derivada f’ (t),deben ser seccionalmente continuas enel intervalo de integración (o continuaspor secciones).

bb.. DDeetteerrmmiinnaacciióónn ddee llooss ccooeeffiicciieenntteess ddee llaaSSeerriiee ddee FFoouurriieerr

Toda función que cumpla con las condicio-nes de Dirichlet, admite ser representada poruna serie de la forma:

4466

Page 48: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

Donde:• T = Período de la señal f (t).• ω = 2π / T = Pulsación de la señal f (t)

cc.. RReepprreesseennttaacciióónn ddee llaa ffuunncciióónn oonnddaa ccuuaa--ddrraaddaa eenn SSeerriiee ddee FFoouurriieerr

¿Cómo se representa, por medio de la Seriede Fourier, la señal periódica onda cuadradaindicada en la figura?

PPaassoo 11.. Cálculo de a0:

Dado que el área comprendida entre –T/2 yT/2 es cero, también lo será a0.

PPaassoo 22.. Cálculo de an:

También será cero, dado que queda el sen(ωt) integrado entre -π y +π que es cero.

PPaassoo 33.. Cálculo de bn:

Expresión que, integrada convenientemente,resulta:

Luego, según sean n par o impar:

4477

Serie de Fourier

Función onda cuadrada a ser representadapor medio de la Serie de Fourier

Page 49: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

• para n = par bn = 0

• para n = impar bn =

En consecuencia, reemplazando los coeficientesa0, an y bn en la expresión de la serie, resultará:

Sobre la base de estas expresiones, podre-mos construir gráficos que muestran elcomportamiento de la función en amplitud yen fase.

En particular:

• Gráfico de la amplitud del espectro, enfunción de la pulsación nω0.

• Gráfico de la fase del espectro, en fun-ción de la pulsación nω0.

Para confeccionar estos gráficos, debemosrecurrir a las siguientes expresiones:

Donde Cn (coeficiente complejo de la Serie deFourier) será igual, para este caso, a:

dd.. RReepprreesseennttaacciióónn ddee uunnaa ffuunncciióónn ppoorr mmeeddiiooddee llaa SSeerriiee ccoommpplleejjaa ddee FFoouurriieerr

Representemos por medio la Serie de Fouriercompleja, la señal de la figura y grafiquemos

el espectro de amplitud y el espectro de faseen función de nω.

Desarrollando por medio de la Serie deFourier compleja, sobre la base de las expre-siones arriba mencionadas, integrando yoperando convenientemente, Cn resulta:

Se puede observar que Cn es real y, por lotanto, el espectro de fase es cero. La simetríapar adoptada para f (t) permitió llegar a esteresultado que posibilita simplificar el análisis.

Analicemos el espectro de amplitud. Endicho espectro, el valor de Cn se anula porprimera vez para:

De donde:

Y, en general:

En la figura se puede observar el espectro deamplitud en función de la frecuencia del trende pulsos rectangulares analizado:

4488

4nπ

Tren de pulsos periódicos

n ω τ2

2 n πτ( )

2πτ

= π

n ω =

Page 50: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

Las frecuencias negativas que aparecen en elejemplo, constituyen sólo un resultado mate-mático, pero no tienen sentido físico.

ee.. AAnnáálliissiiss ddeell eessppeeccttrroo ddee ffrreeccuueenncciiaass

El análisis que podemos efectuar del ejemploprecedente es el siguiente:

• Desde un punto de vista matemático, laenvolvente de Cn es proporcional a lafunción siguiente:

Para x = 0 se obtiene un máximo igual a, y para se alcanza un

mínimo, o sea: Cn=0.

• La separación entre componentes dis-cretas del espectro es igual a .

Cuando aumenta la frecuencia del trende pulsos, las líneas del espectro seseparan más, extendiéndose hacia fre-cuencias mayores.

Esto significa que una variación másrápida de la señal f (t) en el dominio deltiempo, implica tener que considerar

componentes de mayor frecuencia.

Expresado de otra manera: Si la señalde pulsos a considerar es de una fre-cuencia alta, la amplitud de lasarmónicas de frecuencias altas seráimportante y no tenerla en cuenta,significará un error considerable.

Por el contrario, si la señal es de fre-cuencia baja, las armónicas defrecuencias altas podrán despreciarsesin cometer grandes errores.

• Las líneas de mayor amplitud se con-centran en la región de lasfrecuencias menores.

Como la energía de una señal estádirectamente relacionada con laamplitud de componentes del espec-tro, resulta comprensible que lamayor parte de la energía asociada a laseñal esté concentrada en las frecuen-cias más bajas.

• Se puede concluir que, cuando un trende pulsos aumenta su frecuencia tam-bién aumenta la energía contenida enlas frecuencias más altas.

Por lo tanto, también aumenta laimportancia de las armónicas de lasfrecuencias más altas del desarrolloen Serie de Fourier de la señal, porcuanto éstas transportarán más ener-gía.

• En telecomunicaciones, existe un con-cepto que reviste gran importancia y esel que se refiere al ancho de banda.

4499

AτT

2πτ

x =

2πT

Page 51: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

Para el caso que estamos analizando, pode-mos señalar que existe una relación inversaentre el ancho de un pulso y el ancho debanda cubierto por el espectro de frecuencia.

La mayor parte de la energía estará concen-trada entre las frecuencias:

En consecuencia, se puede considerar al pri-mer valor para el cual se anula Cn, queresulta cuando:

Es ésta una medida aproximada del ancho debanda necesario para contener la mayor partede la energía de la señal y, por lo tanto, comoveremos más adelante, servirá para diseñar elsistema de comunicaciones.

En las figuras es posible observar que, a medi-da que se disminuye el ancho del pulso,aumenta el requerimiento de ancho de banda.

Dividiendo esta última expresión por 2 π,obtenemos que el ancho de banda ∆f, será elcomprendido entre la frecuencia cero y laque corresponde al primer punto de donde laenvolvente toma el valor nulo.

Cuando el ancho del pulso aumenta, elancho de banda disminuye; y, viceversa.

5500

El aanncchhoo ddee bbaannddaa de una señal es aquel inter-valo de frecuencias para el cual se concentra lamayor parte de energía de aquélla.

Relación entre el ancho del pulso y el anchode banda del espectro de amplitud

Page 52: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

ff.. EEffeeccttoo ddeell aanncchhoo ddee bbaannddaa ssoobbrree uunnaa sseeññaall

En consecuencia, podemos afirmar que cuandouna señal cuadrada, rectangular o, en general,cualquier señal digital pasa a través de un sopor-te físico, siempre sufre una deformación,producida por lo que se denomina la limitaciónque origina el “ancho de banda” del medio.

Se puede ver cómo la señal se deforma amedida que el ancho de banda disminuye.

El ancho de banda pasante es el intervalode frecuencias:

De la formula anterior se deduce que lascomponentes de la Serie de Fourier,cuyas frecuencias están comprendidasentre esos límites (ff2 y ff1), sufren ate-nuaciones de hasta 3 dB. Las que seencuentran por arriba y por debajo deesos límites son atenuadas más frecuen-temente y el medio actúa como filtro quesólo deja pasar, a los efectos prácticos, lasdel ancho de banda señalado.

Se dice, entonces, que el medio de comu-nicaciones se comporta como un ffiillttrrooppaassaa bbaannddaa.

Estos filtros tienen la característica de dejarpasar las frecuencias comprendidas dentrode la banda, cuyos límites están dados, preci-samente, por el valor más alto y el más bajode los arriba indicados.

Si el ancho de banda fuese teóricamente infi-nito, es decir que:

Entonces, todas las armónicas de la señalpasarían sin atenuación y, por lo tanto, laseñal no sufriría deformación alguna.

Sin embargo, en la práctica esto no sucede;a medida que el ancho de banda es menor,mayor es la deformación de la señal.

5511

Efecto del ancho de banda en un canal de comunicaciones;sobre la señal digital periódica que se transmite a través de él

Page 53: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

Hemos visto que las señales digitales se pue-den representar por una sumatoria infinita deseñales senoidales, cada una de frecuenciacreciente y amplitud decreciente, denomina-das aarrmmóónniiccaass ddee llaa SSeerriiee ddee FFoouurriieerr.

Por otro lado, en el espectro de amplitud seobserva que, si existe, la principal componen-te es la armónica de frecuencia cero. Dichacomponente está presente si el valor medio dela señal transmitida es diferente de cero.

Ahora bien, si en nuestra línea de conexión ocanal físico, por algún motivo, no podemostransmitir dicha componente continua, sedeformará apreciablemente la señal a la sali-da del canal, con lo cual aumentará la tasa deerror de la transmisión.

Por esto, se trata de evitar este problemamediante el empleo de códigos banda baseque eliminan la componente de continua.

En las redes LAN implementadas con cable UTP–Unshielded Twisted Pair– existe el problema delacoplamiento a través de “transformadores” queno dejan pasar la corriente continua, por lo cualrepresenta el problema anteriormente explica-do. Para solucionarlo se utiliza el códigoManchester bifase diferencial.

La presencia de transformadores de acopla-miento, si fuese el caso, no permitirían pasara esta componente, provocando una fuertedeformación de la señal, hecho éste que origi-naría un aumento de la tasa de error.

En varios tipos de redes –como, por ejemplo,las redes LAN– se transmite, fundamental-mente, en banda base debido a que losmedios de comunicación empleados no per-

tenecen a redes públicas –como sería el casode la red telefónica–.

Por lo tanto, es necesario que la señal enbanda base sea codificada, para adaptarla a lalínea de transmisión y solucionar los proble-mas precedentemente indicados. De allísurge la existencia de los diferentes códigosde línea o códigos de banda base.

Características particulares de latransmisión en banda base

La señal en banda base más simple para latransmisión de la información del usuario esla uunniippoollaarr NNRRZZ –no retorno a cero-, quereconoce la siguiente regla:

• Se dice que la señal no retorna a cerodado que durante todo el ancho depulso la tensión permanece constante yno toma el valor cero.

• La transmisión de un “1” corresponde ala emisión de un pulso.

• La transmisión de un “0” corresponde ala no emisión de un pulso.

Se dice que es unipolar porque el “1” tomasiempre la misma polaridad (positiva o nega-tiva), mientras que el “0” no tiene polaridad.A este tipo de señal se la conoce, también,como sseeññaall OONN//OOFFFF.

Una señal eléctrica ON/OFF, correspondientea una secuencia aleatoria de bits, tiene un

5522

Page 54: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

comportamiento en el dominio de la frecuen-cia que depende del formato del pulsotransmitido (ancho de pulso y amplitud) y dela probabilidad de ocurrencia de los “1” y “0”en la secuencia. Se destaca esta señal por tenerun valor alto de componente de continua.

En caso de pulsos rectangulares, con ampli-tud normalizada y ocurrencia equiprobablede “1” y “0”, la distribución de potencia de laseñal en el dominio de la frecuencia da lugaral espectro de amplitud.

El espectro de potencia de la señal ON/OFF secaracteriza por una componente de frecuen-cia cero (corriente continua) y por la suma deinfinitos términos –armónicas– que se extien-den por todo el rango de frecuencias.

La mayor parte de la potencia de la señalse halla distribuida entre los valores defrecuencia cero y , denominada fre-cuencia de señalización.

Las frecuencias bajas, en especial las cercanas acero, son importantes pues comprometen a latransmisión de señales digitales en banda base.

La característica de tener un nivel de compo-nente continua importante y componentesespectrales de baja frecuencia significativa,ocasionan que sea incompatible la transmi-sión de estas señales en líneas donde existaacoplamiento a través de transformadores,dado que éstos no permiten el pasaje decorriente continua.

Tampoco se puede efectuar la telealimentaciónmediante corriente continua a través de circui-tos como interfases, repetidores, módems, etc.,por el mismo medio que transmite las señales

de datos. Esto se debe a que la deformación dela señal sería muy importante.

Por otro lado, la presencia de los transforma-dores es inevitable para brindar, entre otrasaplicaciones, las de acoplamiento, para pro-porcionar aislamiento eléctrico (entretransreceptores y respecto de tierra) y parapermitir la conversión de valores diferentesde tensión alterna.

Otro inconveniente adicional relativo a lasseñales ON/OFF ocurre cuando se tiene queenviar señal de reloj (o de sincronismo) con-juntamente con las de datos; en otraspalabras, cuando el receptor se sincroniza através de las transiciones de los pulsos reci-bidos. Este requerimiento es muy importantepara redes locales, dado que la señal ON/OFFno posee la potencia suficiente en la frecuen-cia de señalización y, en consecuencia,impide recuperar la señal de reloj.

Por otro lado, si en la transmisión se incluyeuna larga secuencia de “0” o de “1”, la señalen la línea permanece constante durante todoel tiempo que dura dicha secuencia, por locual no se detectan, en el extremo receptor,las transiciones de la tensión o de la corrien-te correspondientes a cada pulso.

Esto origina que, en el receptor, no se puedadetectar la señal reloj; o sea, se pierde el sin-cronismo en la transmisión.

Mediante los métodos existentes de codifica-ción de señales en banda base, se puedensuperar estos inconvenientes. Además, conellos se logran espectros de frecuencia mejoradaptados a las características de los mediosde transmisión.

5533

2πτ

Page 55: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

Observando la figura, detectamos que elespectro contiene frecuencias que seextienden desde 0 hertz hasta valoresmuy altos.

Cuando se opta por un medio físico decomunicaciones (par de cables, cable coáxil,fibra óptica, etc.), una de sus característicasfundamentales es el ancho de banda ∆f que

5544

Señal banda base binaria sin codificar yel correspondiente espectro de amplitud

Page 56: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

permite transmitir una señal dentro de loslímites de atenuación de -3 dB.

En estos casos, cuando existen importantescomponentes de frecuencias altas, éstas sonfuertemente atenuadas y, por lo tanto, lasseñales quedan deformadas (fenómeno cono-cido como ddiissttoorrssiióónn).

Cuando la señal ON/OFF se analiza en eldominio del tiempo, se observa que no tieneregularmente la cantidad suficiente de tran-sacciones como para excitar un circuitorecuperador de la señal de reloj.

Los métodos de codificación en banda basedeben ser considerados como una disposi-ción diferente de la señal ON/OFF, parapoder adaptar a ésta a las condiciones de lalínea de transmisión.

Actuando sobre la forma de la señal eléctricaque representa a los bits, se consigue alterarconvenientemente el espectro de potencia dela señal transmitida.

Al contrario de lo que ocurre con el procesode modulación –en el cual se realiza un des-plazamiento del espectro de frecuencias de labanda base hacia frecuencias superiores–, enla transmisión en banda base se preserva elespectro de frecuencia original, utilizándoseuna codificación especial para adaptar laseñal a la línea de transmisión.

Por otra parte, aparece un fenómenodenominado iinntteerrffeerreenncciiaa iinntteerrssíímmbboollooss–ISI– que consiste en la superposicióntotal o parcial de un símbolo (pulso) y elsiguiente, ocasionando errores en el trata-miento de la señal.

Un medio de particular interés está constitui-do por los canales telefónicos, que presentanun ancho de banda de 300 a 4000 hertz. Enestos canales es imposible transmitir señalesen banda base por las razones expuestas(excepto que se trate de “pares de alambresin cargar”, que es un tipo especial de víncu-los que suele existir en las redes telefónicas).

5555

RReessuummaammooss

Hemos analizado el efecto que el ancho debanda limitado que tienen los medios de comu-nicaciones produce sobre las señales digitalesque por ellos se transmiten.

También hemos determinado que, si la señaldigital tiene componente continua, ésta setraduce en la armónica de frecuencia cero,la cual puede ser la componente más impor-tante de la Serie de Fourier del tren depulsos considerada.

Esta situación es crítica en el caso de utilizarcable UTP dado que, por tratarse de paresbalanceados, se emplean acoplamientosinductivos de las señales, por lo cual la com-ponente de frecuencia cero (componentecontinua) no se transmite, provocando unaumento importante de la deformación de laseñal a la salida de la línea UTP.

Para solucionar el problema, se debe usar uncódigo banda base que elimine la componentecontinua, generando igual número de pulsospositivos y negativos. De esta forma la energíapromedio es cero, lo que implica que no existecomponente continua en el desarrollo de laSerie de Fourier de dicha señal.

Page 57: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

Problemas sobre el modelo deFourier y el ancho de banda necesariopara transmitir una señal digital

La expresión del espectro de amplitud de laSerie Compleja de Fourier es:

Donde:A: Altura del pulsoτ: Ancho del pulsoT: Período de repetición del pulsow0: 2 π f0

f0: Frecuencia fundamental del tren de pul-sos que es igual a

Ahora, calculemos el ancho de banda necesa-rio para la señal de 20 baudios y 4 pps.

Recordemos que se toma como ancho debanda necesario el intervalo de frecuenciascomprendido entre cero hertz y la frecuenciacorrespondiente al punto donde se anula laenvolvente del espectro complejo de la Seriede Fourier (|Cn|).

Primero, hallamos la cantidad de armónicasque es necesario transmitir dentro del anchode banda considerado, de cero hasta π.

En consecuencia, el numero de armónicasque se deben transmitir dentro del anchode banda, es igual al cociente entre el perí-odo T de la señal y el ancho de los pulsosττ.

n = 20 baudios / 4 pps n = 5 armónicasf0 = 4 Hz

Ancho de banda necesario:

0 � ∆f � n f0

0 � ∆f � 5 x 4 Hz

0 � ∆f � 20 Hz

5566

PPrroobblleemmaa 11

Expresar la Serie de Fourier trigonométri-ca e indicar el significado de cada uno desus términos. Suponiendo una señal de20 baudios y una FRP de 4 pps –pulsospor segundo–, hallar el ancho de bandanecesario para transmitirla.

Page 58: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

FRP = 10 ppsVm = 50 baudios

Ancho de banda necesario:

0 � ∆f � n f0

0 � ∆f � 5 x 10 Hz

0 � ∆f � 50 Hz

FRP = 100 ppsVm = 2000 baudios

Ancho de banda necesario:

0 � ∆f � n f0

0 � ∆f � 20 x 100 Hz

0 � ∆f � 2000 Hz

FRP = 4 ppsVm = 204 baudios

Ancho de banda necesario:

0 � ∆f � n f0

0 � ∆f � 5 x 4 Hz

0 � ∆f � 20 Hz

5577

PPrroobblleemmaa 22

Dado un tren de pulsos de frp = 10 pps yvelocidad de modulación = 50 baudios,hallar el Espectro de Fourier y determinarel ancho de banda necesario en funciónde w0.

PPrroobblleemmaa 33

Hallar el espectro de amplitud de la SerieCompleja de Fourier, teniendo en cuentaque la FRP es de 100 pps y la velocidadde modulación es de 2000 baudios. ¿Cuáles el ancho de banda necesario paratransmitir ese tren de pulsos?

PPrroobblleemmaa 44

Con los siguientes datos, se solicita cal-cular el ancho de banda de la señal:frecuencia de repetición del pulso 4 pps yvelocidad de modulación 20 baudios.

Page 59: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

Clasificación de las señales enbanda base, en función delancho de pulso y la polaridad

DDee aaccuueerrddoo ccoonn eellaanncchhoo ddee ppuullssoo.Cuando los bitsestán representa-dos por pulsosque ocupan la tota-lidad del intervalosignificativo (ancho de pulso), tenemos lafamilia denominada NRZ –no retorno a cero–.

Cuando los bits se representan por pulsos queocupan una parte (en general, la mitad) delintervalo significativo, tenemos las señalesdenominadas RZ –retorno a cero–.

DDee aaccuueerrddoo ccoonn llaa ppoollaarriiddaadd.. Las señales digi-tales pueden tomar diferentes valores depolaridad, por lo cual se las puede clasificar en:

UUNNIIPPOOLLAARREESS.. Son códigos cuyas señales tienendos niveles (uno de ellos es “0”). Se puedenpresentar las siguientes combinaciones:

• 0 y nivel + (unipolar positiva)• 0 y nivel – (unipolar negativa)

PPOOLLAARREESS.. Son códigos cuyas señales tienendos niveles de diferentes polaridad, que son(+ y –). Se denomina codificación polar aaquella que utiliza el nivel cero para repre-sentar al “0” lógico y polaridad alternativa +,y - al “1” lógico.

BBIIPPOOLLAARREESS.. Son códigos cuyas señales tienentres niveles (“+”, “0” y “-”).

En la figura se ejemplifican los tres casosposibles, según la polaridad, y aplicados a lamisma secuencia binaria.

5588

IInntteerrvvaalloo ssiiggnniiffiiccaattiivvoo deuna señal es el tiempoexistente entre dosinstantes significativosde ella en la línea.

Señal NRZ

Señal RZ

Page 60: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

Códigos usados para señalesen banda base

Las señales en banda base se codifican median-te la representación de los símbolos digitales

(“0” o “1”) en señales eléctricas equivalentes,que siguen determinadas reglas prácticas.

Mediante el empleo de las señales estudiadasen el título anterior, se construyen los diferen-tes códigos usados para señales en banda base.

UUnniippoollaarr ssiinn rreettoorrnnoo aa cceerroo ––NNRRZZ––.. Es el tipomás simple usado en la práctica. Un pulso decorriente continua y un estado de corrientenulo, determinan el estado de cada bit.

Se debe efectuar un muestreo de la señal, aefectos de determinar el valor de cada bit deinformación, observando la presencia o laausencia de corriente, dado que dos bits con-secutivos del mismo valor no originantransición alguna.

5599

Page 61: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

Para la transmisión de un “1”, correspondeuna condición de corriente, que se sueledenominar “nivel de marca”, dado que estetipo de codificación tiene su origen en elequipamiento telegráfico.

Para la transmisión de un “0”, correspondeuna condición de no corriente, que se sueledenominar nivel de espacio.

Recordemos que se denomina “sin retornoa cero”, dado que durante todo el interva-lo significativo, la señal de líneapermanece en un estado determinado demarca o espacio.

PPoollaarr ssiinn rreettoorrnnoo aa cceerroo ––NNRRZZ––.. Esta señalestá graficada asignando polaridad positiva alos “1” y negativa a los “0”.

Una corriente continua positiva y otra nega-tiva determinan el estado de cada bit,durante todo el intervalo significativo.

En este tipo de señales, si bien se pierde elsincronismo, se tiene la ventaja de que resul-ta necesario un menor ancho de banda, dadoque los pulsos son más “anchos” que loscorrespondientes a señales polares con retor-no a cero.

Aquí también se debe usar un muestreo paraconocer la presencia de cada bit de informa-ción, observando la polaridad de la corriente,dado que no hay ninguna transición entredos bits consecutivos iguales.

El umbral de decisión es cero.

PPoollaarr ccoonn rreettoorrnnoo aa cceerroo ––RRZZ––.. Existe unabreve corriente positiva para los bits que lle-ven un “1” de información; posteriormente,la corriente retorna a cero, durante el tiempoque corresponde a ese bit.

De forma idéntica ocurre cuando apareceun bit que lleve un “0”; sólo que lacorriente es negativa.

Estas señales se denominan autosincronizan-tes debido a que, en el receptor, la base detiempo (también denominada reloj de recep-ción) queda unívocamente sincronizada porla cadencia de los pulsos, positivos y negati-vos, que arriban desde el transmisor.

6600

Tren de pulsos de muestreo paradeterminar el valor de cada bit de información

Tren de pulsos de muestreo paradeterminar el valor de cada bit de información

Señal autosincronizante

Page 62: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

BBiippoollaarr ccoonn rreettoorrnnoo aa cceerroo ––RRZZ––.. Estas seña-les utilizan la bipolaridad solamente en formaalternada y para cuando se transmiten “1”.

Asimismo, se disminuye el ancho de los pul-sos, debido al retorno a cero de la señal antesde finalizado el intervalo significativo.

En una señal bipolar, el retorno a cero sola-mente disminuye la energía transmitida, alser los pulsos más angostos; pero no aportanada a la recuperación de la señal de reloj.

La transmisión de “0”, corresponde a señalesde no corriente.

BBiippoollaarr ssiinn rreettoorrnnoo aa cceerroo.. Este tipo de códi-go, también denominado código AMI–inversión alternativa de marcas; AlternativeMark Inversion–, presenta la ventaja de utili-zar pulsos de mayor duración que losbipolares con retorno a cero; en consecuen-cia, es menor el requerimiento de ancho debanda.

Por otro lado, desde el punto de vista del sin-cronismo, presenta iguales características quelos anteriores.

DDiiffeerreenncciiaall.. En este tipo de codificación tienenlugar dos etapas.

• La primera, para formar una señal dife-rencial a ser transmitida a través delmedio físico.

• La segunda, posterior a la primera, ocu-rre en el receptor para volver a armar laseñal, que es recuperada de la anterior.

6611

Page 63: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

El procedimiento es el siguiente:

• Una señal original polar del tipo NRZ esmuestreada.

• En el instante del muestreo que sedetecta un “1”, se produce la creaciónde un cambio de estado o transición.

• Cuando lo que se detecta es un ”0”, sig-nifica una no transición.

• Para recuperar la señal original, se efec-túa un nuevo muestreo de la ondarecibida, comparándose la polaridad demuestras adyacentes.

• Si ha habido una transición, se está enpresencia de un “1”; caso contrario,corresponde a un “0”. Por ejemplo,entre los estados t3 y t4, no existe transi-ción alguna; en consecuencia,corresponde recibir un “0”.

MMaanncchheesstteerr.. El bit “1” se representa por unatransición positiva en la mitad del intervalosignificativo y un bit “0” con una transiciónnegativa en la misma ubicación.

En este tipo de codificación no se utiliza ladiferencia de valor de los niveles pararepresentar los bits, sino que se emplean las

fases positivas y negativas de los pulsos–transiciones–.

Esta técnica posibilita una transición (por lomenos, una por bit), simplificando notable-mente el problema de la recuperación de laseñal de reloj.

Por otro lado, presenta la ventaja de que sepuede eliminar la componente de continuade una señal, si se toman valores de tensiónpositivo y negativo para representar los nive-les de la señal.

6622

Page 64: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

6633

Código Manchester; implementación con circuitos lógicos

Page 65: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

MMiilllleerr.. Para la transmisión de un “1”, estecódigo una transición en la mitad del inter-valo significativo.

Para el caso de un “0”, existe una transi-ción al final del intervalo, si el bitsiguiente es “0”; caso contrario, no haytransición alguna.

El código Miller permite reducir considera-blemente la contribución de las bajasfrecuencias (y, por lo tanto, el problema queello significa) y garantiza un número mínimode transiciones de la señal en banda basecomo para recuperar la señal de reloj.

Hay, por lo menos una transición cada dosintervalos significativos.

Respecto del código Manchester, presenta laventaja de concentrar la potencia de la señalen un ancho de banda mucho menor, con locual disminuye el requerimiento de ancho debanda en el canal de transmisión.

Asimismo, la implementación del codificadory decodificador de Miller –conocido, tam-bién, como modulador por retardo de fase–resulta más sencilla que el de Manchester.

HHDDBB--33 ––HHiigghh DDeennssiittyy BBiinnaarryy--33––.. Se basa en eldenominado código AMI –Alternative MarkInversion–, código bipolar sin retorno a cero.

Utiliza tres niveles (+, - y 0) para representarla información binaria.

• El “0” se representa siempre con polari-dad cero.

• El “1” con polaridad alternada (+ y -).

Este tipo de señal no posee componente decontinua ni bajas frecuencias; pero, presentael inconveniente de que, cuando aparece unalarga secuencia de ceros, se pierde la posibi-lidad de recuperar la señal de reloj.

Es por ello que, para limitar las largassecuencias de ceros, se efectúan “violaciones”a la polaridad, tal como realiza el CódigoHDB-3, que permite un máximo de 3 bits “=”consecutivos e inserta –como cuarto bit– un“1” denominado bit de violación.

Este código se emplea, especialmente, entransmisiones donde se utiliza cable de cobre,dado que permite disminuir el corrimiento defase de la señal digital, fenómeno éste que seproduce en los procesos de regeneración querealizan los repetidores regenerativos y en laentrada a los equipos de recepción, cuandoexiste una larga secuencia de ceros.

Se puede observar que, cuando tiene unasecuencia de 4 ceros seguidos, el códigoHDB-3 la reemplaza por una nueva secuenciaque puede ser “000V” o “R00V”.

• V = 1 se denomina “violación”.• R –que siempre tiene igual polaridad

que V–, se denomina “pulso de relleno”.

6644

Page 66: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

La regla de formación del código es:

• Para decidir qué secuencia emplear(000V o R00V), se cuenta la cantidad de“1” existentes entre la última violación yla actual. Si ese número es par, lasecuencia de reemplazo es “R00V”; si esimpar, se usa “000V”.

• El primer pulso de violación de la seriesiempre lleva la misma polaridad que elúltimo bit “1” transmitido.

• Esto sirve para que, en la recepción,pueda ser detectado; si es de datos,debe tener polaridad inversa.

• Los pulsos de violación se transmitencon polaridad alternada entre sí.

De existir el pulso de relleno, lleva la mismapolaridad que el de violación.

44BB--33TT ––44 bbiinnaarriioo 33 tteerrnnaarriioo––. El códigoHDB-3 es el que se emplea frecuentemen-te hasta 34 Mbps, sobre cables de cobre.Para transmisión a mayor velocidad, porejemplo 140 Mbps y sobre cable coáxil, seemplean otros códigos como el 4B–3T –4binario a 3 ternario–, que reduce la trans-misión de 4 bits a 3 niveles, disminuyendoel ancho de banda necesario en un 25 %,aproximadamente.

Se puede observar que éste es un código ter-nario, dado que reduce 4 bits a 3 bits,mediante el empleo de tres niveles.

La UIT–T –Unión Internacional deTelecomunicaciones– ha normalizado diferen-tes códigos para la transmisión digital deseñales, según el medio usado, el tipo deequipo y las velocidades empleadas.

6655

Page 67: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

Estos códigos se emplean para esas velocida-des y utilizando como medio de transmisiónel cable coáxil.

44BB//55BB––NNRRZZII,, nnoo rreettoorrnnoo aa cceerroo iinnvveerrttiiddoo..Como hemos analizado previamente, la codi-ficación Manchester permite mantener elsincronismo durante una larga transmisiónde bits. La desventaja de esta codificaciónbanda base es que la eficiencia es de sólo el50 %; dado que existen dos transiciones porpulso, se necesita una velocidad de modula-ción de 200 Mbaudios para conseguir unavelocidad de transmisión de 100 Mbps. Estorepresenta un requerimiento mayor de anchode banda para el canal de transmisión.

Para aumentar la eficiencia, se puede emple-ar el código 4B/5B, en el cual la codificaciónse realiza en cada momento sobre 4 bits. Deesta forma, cuatro bits de datos se codificanmediante cinco bits del alfabeto código. Esasí como se obtienen 100 Mbps con sólo 125Mbaudios en lugar de los 200 Mbaudiosindicados.

No obstante, esta codificación no solucionael problema de mantener el sincronismo

entre estaciones transmisoras y receptoras.Para asegurar la sincronización, se lleva acabo un segundo paso de codificación: Cadabit de código de la secuencia 4B/5B se codifi-ca usando la técnica de no retorno a ceroinvertido –NRZI–.

En NRZI:• un “1” se representa con una transición

al principio del intervalo de bit y • un “0”, sin transición al comienzo del

intervalo de bit.

Es decir, no hay transiciones. En consecuen-cia, si se transmiten varios “1” seguidos,observamos que son pulsos de polaridad alter-nada; mientras que, si se transmiten varios “0”seguidos, no habrá transición alguna.

La ventaja de NRZI es que emplea codifica-ción diferencial. En ésta, la señal se codificacomparando la polaridad de elementos deseñal adyacentes, en lugar del valor absolutode una señal tomada como referencia. En estecaso, en presencia de ruido resulta más sen-cillo detectar una transición en la tensión dela línea que efectuar la comparación con unvalor de referencia.

En la figura puede usted analizar la codifica-ción NRZI para algunos caracteres. Dado quese codifican cuatro bits de datos con un códi-go que tiene 5 bits, sólo se necesitan 16 delas 32 combinaciones posibles para la codifi-cación de los datos.

La regla de formación del código es lasiguiente:

• Se codifican los datos para asegurar laexistencia de transiciones y para mante-

6666

8CMI. Código de inversión de marcas.

Page 68: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

ner el sincronismo mediante el código4B/5B frente a Manchester, porque esmás eficiente.

• El código 4B/5B se codifica posteriormen-te, usando NRZI, a efectos de disminuir elefecto del ruido y la distorsión.

• El conjunto de 5 bits elegidos para lacodificación de los 16 símbolos de

datos de 4 bits, se selecciona con el finde garantizar la existencia de no más detres ceros en una misma fila. Esto mejo-ra la sincronización.

• Los grupos de código no empleadospara representar datos se declaran comono válidos o se les asigna un significadoespecial como símbolos de control.

Si bien este tipo de código resulta apropiadopara la transmisión en fibra óptica, no lo espara su empleo en líneas de cobre –como el

caso del UTP–, dado que se generan armóni-cas no deseadas que incrementan la diafoníao “crosstalk”.

6677

Page 69: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

MMLLTT--33.. El MLT-3, que se usa en 100BASE-TX ha sido diseñado para solucionar esteproblema. El código MLT-3 permite concen-trar la mayor parte de la energía en la señaltransmitida por debajo de los 30 MHz, lo quedisminuye los problemas de diafonía.

La regla de formación del código es:

• La señal 4B/5B-NRZI de la 100BASE-Xse convierte a NRZ.

• Mediante un proceso de aleatorización,se entremezcla la secuencia de bits paraproducir una distribución de espectromás uniforme.

• La secuencia de bits mezclados secodifica usando el esquema conocidocomo MLT-3:

o La señal de salida tiene una transi-ción para cada uno binario y usatres niveles: una tensión positiva(+V), una negativa (-V) y ausenciade ésta (0).

o Si el siguiente bit de entrada es cero,el siguiente valor de salida es elmismo que el valor que el anterior.

o Si el siguiente bit de entrada es ununo, el siguiente valor de salidaimplica una transición:

- Si el valor de salida anterior fue+V o –V, el siguiente valor desalida es 0.

- Si el valor de salida precedentefue 0, el siguiente valor de sali-

da es distinto de cero y de signoopuesto al de la última salidadistinta de cero.

88BB//66BB.. Recordemos que, con el advenimien-to del cableado estructurado, se efectuó grancantidad de instalaciones en edificios duran-te la década del ‘90 que emplearon cable UTPcategoría 3, cable que permitía una veloci-dad de transmisión de 10 Mbps.Posteriormente, cuando aparecieron en elmercado las placas que operaban a 100Mbps, surgió la necesidad de cambiar elcableado, lo cual en muchos casos significa-ba importantes inversiones. Para solucionaresta situación, aparecieron en el mercado pla-cas de red Ethernet identificadas como “100base T4” que permitieron operar en redescon cableado UTP categoría 3 a 100 Mbps.

Esto solucionó el problema. Veamos cómolo efectuó...

Se utilizó codificación 8B/6T, la cual emplea-ba señalización ternaria. En ella, cadaelemento de señal puede tomar uno de tresvalores posibles (tensión positiva, tensión

6688

Ejemplo de codificación MLT-3

Page 70: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

negativa y tensión nula). Por ejemplo, unasecuencia binaria: 00011101(8 bits) puedetomar el siguiente valor en el código 8B6T:+v, +v, -v, 0, 0, +v (6 símbolos ternarios).

Es así como en las redes 100 Base T mencio-nadas, los datos a transmitir se gestionan enbloques de 8 bits. Cada uno de estos bloquesse transforma en un grupo de código de 6símbolos ternarios.

Se transmiten, después, a través de tres de loscuatro pares del UTP categoría 3, siguiendoun esquema de rotación circular. Primero, setransmiten tres símbolos ternarios y, luego,en el siguiente pulso de reloj, los otros tres.

Recordemos que en las instalaciones para 10base T sólo se usan dos de los cuatros pares(pares 1 y 2) del UTP: uno para transmitir yotro para recibir, quedando los otros dospares vacantes. El par de recepción tambiénse emplea par detectar las colisiones.

En las redes 100 base T también deben detec-tarse las colisiones, por lo cual las placas 100base T4 también emplean los mismos pares(pares 1 y 2) utilizados en las redes 10 baseT. No obstante, para llegar a los 100 Mbpsdeben emplearse, además, los otros dos paresno utilizados en las placas de 10 base T. Es asícomo, para alcanzar los 100 Mbps, se tieneque transmitir a razón de 33,33 Mbps encada uno de los tres pares.

Ahora bien, si se siguiera empleando codifica-ción Manchester bifase diferencial, tal comovimos se utiliza en las redes 10 base T, se nece-sitaría alcanzar, en cada par, 33,33 MHz, locual eexxcceeddee eell llíímmiittee ddee 3300 MMHHzz eessttaabblleecciiddooppaarraa ccaaddaa ppaarr ccoommppoonneennttee ddee uunn ccaabbllee UUTTPP.

Es por ello que se codifica con 8B/6T, dadoque la tasa de reloj se reduce. Esto se debe aque 8 bits de datos se transmiten mediante 6pulsos, cuya duración es 13,33 % mayor quela correspondiente a la codificación binariade los 8 bits.

Si recordamos lo visto en oportunidad deanalizar el modelo de Fourier, según el cualal aumentar el ancho de pulso disminuye elancho de banda necesario para la transmi-sión y viceversa, resulta que en el mismotiempo que debemos transmitir 8 bits reali-zamos la comunicación con el envío de sólo6 bits. Esto implica que estos últimos tienenmayor ancho de pulso y, por lo tanto, requie-ren menor ancho de banda que si se enviaranlos 8 bits de datos sin codificar.

De esta forma, el ancho de banda requeridoen cada par es:

(100 x 6 / 8) / 3 = 25 MHz.

Este valor es inferior a los 30 Mhz especifica-do como límite para cada par.

MMaanncchheesstteerr bbiiffaassee ddiiffeerreenncciiaall.. Se denominabifase porque la señal en la línea toma valo-res siempre diferentes de cero.

Respecto del Manchester, presenta la ventaja deno necesitar identificar la polaridad de la trans-misión respecto de una señal tomada comoreferencia, para cada intervalo significativo.

6699

Page 71: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

Por otro lado, si recordamos cómo funcionael protocolo de una red LAN Ethernet, debe-mos considerar que una función importantees detectar la señal en la línea –cuando hayuna placa de red transmitiendo– y que la otrafunción que debe operar correctamente paragarantizar la transmisión es mantener el sin-cronismo con todas las placas de red.

Por otro lado, como el medio empleado enlas redes Ethernet actuales es el cable UTP,constituido por pares balanceados, resultanecesario –tal como explicamos mediante elmodelo de la Serie de Fourier–, disminuir y,mejor aún, eliminar la componente continua.Esto último implica que la codificación debetener pulsos positivos y negativos para lograrun valor medio de energía que tienda a cero.

Este tipo de codigo es el que se emplea en lasplacas de red LAN Ethernet, Token Ring,Arcnet, etc, y en la mayoria de las redes LANalambricas.

Esta codificacion permite solucionar lossiguientes problemas de:

1. Detectar la presencia de señal en la línea.2. Disminuir / eliminar la componente continua.3. Mantener el sincronismo.

La ley de formacion de la codificacionManchester bifase diferencial es:

• Siempre existe una transición en la mitadde todos los bits, independientemente de sison ceros o unos.

• Si el bit siguiente es un cero, también exis-te una transición al comienzo de él.

• Si el bit siguiente es un uno, no hay transi-ción al comienzo de él

En la figura siguiente se puede apreciar la con-formacion de la codificacion Manchester bifasediferencial para un dado conjunto de bits.

Problemas referidos acódigos banda base

7700

Señal de datos unipolar positiva NRZ

PPrroobblleemmaa 11

Supongamos que, mediante un analizador,detectamos la siguiente secuencia digitaly nos solicitan codificarla según lossiguientes métodos: unipolar, bipolar NRZy bipolar RZ. En el dominio del tiempo,¿cuál sería la “forma” que adoptaría laseñal digital para cada uno de los códigosmencionados? Secuencia binaria:1 0 0 1 0 0 0 0 0 1 1 0 0 0 0 1 1 1

Page 72: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

7711

PPrroobblleemmaa 22

Mediante un osciloscopio se han detec-tado las siguientes señales digitalesobtenidas en dos redes LAN y se nossolicita determinar qué tipo de codifica-ción se ha empleado en cada una y cuáles la secuencia binaria transmitida.

En el primer caso, se empleó una codifi-cación Manchester; en el segundo,una codificación Manchester bifasediferencial.

En ambos casos se transmitió la siguientesecuencia binaria: 0 1 1 0 0 1 1 0 1 1 1 1 1 0 0 0 0

Page 73: Técnicas de transmisión banda base aplicadas a redes LAN y WAN

El esquema 8B/10B se desarrolla y patentapor IBM para su uso en su sistema interco-nectado ESCON a 200 Mbaudios.

En él, el requeri-miento de anchode banda aumen-ta porque lospulsos son másangostos. Esto seorigina en elhecho de enviar10 bits en lugar de8 (en el mismo tiempo), con lo cual es mayorel ancho de banda necesario para su transmi-sión, con respecto a la señal binaria original.

Los alumnos optan por un código en el cual“sacrificamos” una performance deficiente encuanto al empleo del ancho de banda, paraobtener mayor número de combinacionesposibles (al pasar de 8 a 10 bits), para permi-tir incrementar la capacidad de detección deerrores y, también, para posibilitar la transmi-sión de señales de control y/o comando.

El 8B/10B es un ejemplo del código másgeneral mBnB, en el que m bits originales setransforman en n bits binarios para la trans-misión. Haciendo n > m, se introduceredundancia en el código.

Por otro lado, comoen el código8B/10B se defineuna transforma-ción que traducecada uno de losposibles bloques originales de 8 bits en un blo-que de código de 10 bits, existe una funciónllamada ccoonnttrrooll ddee ddiissppaarriiddaadd que efectúa unseguimiento del exceso de ceros frente a losunos o de los unos frente a los ceros.

El control de la disparidad es esencial paradisponer siempre de la secuencia de transi-ciones necesarias en la línea que permitanmantener el sincronismo entre la placa trans-misora y la receptora.

Por lo expuesto, advertimos que este esque-ma de codificación es más potente, que el4B/5B que hemos analizado, en términos decaracterísticas de transmisión y capacidad dedetección de errores.

Por ultimo, podemos agregar que, en elcaso de redes de 1 Gbps que utilizan cableUTP (las denominadas 1000 base T),emplean un código denominado 4D-PAM5que presenta una técnica de codificaciónmucho más sofisticada que, por su com-plejidad, no ha sido motivo de análisis eneste material de capacitación.

7722

Sin embargo, recor-demos que la fibraóptica dispone demayor ancho de bandaque, por ejemplo elcable UTP.

La existencia de excesoen un sentido se conocecomo ddiissppaarriiddaadd..

Page 74: Técnicas de transmisión banda base aplicadas a redes LAN y WAN