Mirt
Mirt
Mirt
PBX
PSTN
Ms n M rlon mr z
INDICE
UNIDAD 1. CENTRALES TELEFÓNICAS ...............................................................................................1
Centrales Telefónicas.
Objetivos General:
Un problema que tenían las centrales Strowger es que se necesitaban cinco hilos desde el
domicilio del abonado hasta la central y el cliente debía tener una potente batería eléctrica en su
casa. Posteriormente sustituyeron las baterías en el local del cliente por unas más grandes
ubicadas a la central y que daban servicio a todos los abonados. Unos años después Keit,
Laulquist y Ericsson redujeron a dos los hilos de la línea.
El físico y profesor alemán Johann Philipp Reis inventó un instrumento que transmitía notas
musicales a distancia, utilizando la electricidad, pero éste no era capaz de reproducir la voz
humana. Dicho dispositivo estaba constituido por un transmisor y un receptor, ver Figura 2-3 .
(wikipedia, 2010)
VoIP | Tráfico Telefónico 5
Figura 2-3 Transmisor y Receptor de Reis
Por mucho tiempo el personaje quien llevo los merito por la invención del teléfono fue el
científico estadounidense de origen escocés, quien lo hizo realidad el 10 de marzo de 1876. Sin
embargo Graham Bell no fue el primer inventor de este dispositivo que ha venido a revolucionar
el mundo y nos ha dado un sin número de facilidades y beneficios que hasta el momento siguen y
seguirán creciendo. Graham Bell solo fue el primero en patentarlo, dado esto en el año 1876, ver
Figura 2-4.
No obstante 126 años después de la acreditación otorgada a
Graham Bell, el 11 de junio de 2002 el Congreso de Estados Unidos
aprobó la resolución 269, en la que se reconocía que el inventor del
teléfono había sido el estadounidense de origen italiano Antonio
Meucci, quien lo llamó teletrófono.
en 1871 solicitó la patente por su invento, pero por dificultades económicas no renovó su
solicitud ante la Oficina de Patentes de EE.UU.
(Joskowicz, 2008)
VoIP | Tráfico Telefónico 7
Desde la creación original del teléfono se han ido realizando grandes mejoras constantes tanto en
l spos t vo prop o “T léfono” omo n los méto os tr nsm s ón y sistemas de explotación de la
red.
Entre las modificaciones más destacadas del teléfono podemos mencionar:
La incorporación del micrófono de carbón, que causo el acenso de forma considerable de
la potencia emitida y por tanto el incremento de la distancia de transmisión con pérdidas
despreciables en las líneas.
l p r to “ nt lo l” qu fu r o p r solu on r l pro l m los stur os n l
audición surgidos por el sonido no deseado del ambiente del lugar de donde se está
realizando la llamada telefónica.
La revolucionaria marcación mediante pulsos con el disco de marcar.
La marcación mediante la combinación de frecuencias por arreglo de matrices llamado
tonos multifrecuencia.
La implantación del micrófono de electre, desarrollando así la mejora inmediata de la
calidad de sonido.
Algunas de las mejoras en los métodos y sistemas de explotación de la red telefónica son:
1
RDSI-Red Digital de servicios Integrados
2
xDSL- Digital Subscriber Line (Línea de abonado digital)
8 Facultad de Electrotecnia y Computación| VoIP
1.1.6 El Teléfono
El teléfono está constituido por varias partes, entre ellas podemos destacar las más básicas:
El micrófono o transmisor: Es un dispositivo que transforma la energía acústica de la voz en
señales eléctricas por medio de unas placas metálicas que poseen unas partículas de carbón, las
cuales se comprimirán poco o mucho dependiendo del tono de voz y la frecuencia del usuario.
La compresión que causa la voz cambia los niveles de corriente que pasa por el micrófono,
produciendo como resultado que la señal eléctrica varié constantemente mientras el usuario se
comunica. Dicha señal llega por medio de los distintos medios de transmisión a la central
telefónica y es redirigida al teléfono de su interlocutor.
Los devanados de cada uno de los transformadores están conectados de tal manera que las
señales que produce el transmisor aparecen en los conductores del lazo local, pero no así en el
receptor. De la misma manera, los devanados del transformador permiten que una señal llegue al
receptor, pero el voltaje resultante no se aplica al transmisor. Una pequeña parte de la señal de
voz, se retroalimenta al receptor.
A esta realimentación del transmisor al receptor se llama tono lateral.
El sistema DTMF también incluye cuatro teclas adicionales para aplicaciones especiales. En
telefonía, el sistema de marcación por tonos, también llamado sistema multifrecuencial o DTMF
(Dual-Tone Multi-Frequency), consiste en lo siguiente:
Cuando el usuario pulsa en el teclado de su teléfono la tecla correspondiente al dígito que quiere
marcar, se envían dos tonos, de distinta frecuencia:
Uno por columna y otro por fila en la que esté la tecla, que la central descodifica a través de
filtros especiales, detectando instantáneamente que dígito se marcó.
3
DTMF- Dual-Tone Multi-Frequency (Tonos de Multifrecuencia)
VoIP | Tráfico Telefónico 11
Figura 2-11 Teléfono Estandar
La marcación en un aparato de teclado (teléfono digital) se lleva a cabo por medio de la suma de
frecuencias, según la tabla mostrada a continuación:
Nodo: El nodo es el punto de una red en el que concurren dos o más enlaces de comunicaciones
y se encuentra equipado con dispositivos que permiten la función de conmutación.
Enlace: Llamaremos enlace en una red de telecomunicaciones al conjunto de medios de
comunicaciones que permiten establecer uno o más canales de transmisión entre dos puntos de
una red.
Hasta hace poco se denominaba RTC5v, pero la aparición del sistema RDSI (digital pero basado
también en la conmutación de circuitos), ha generado una tendencia a utilizar la terminología
RTB6vi para la primitiva red telefónica (analógica), reservando las siglas RTC para las redes
4
PSTN- Public switching telecomunications network (Red Telefónica Publica Conmutada)
5
RTC- Red Telefónica Conmutada
6
RTB- Red Telefónica Básica
18 Facultad de Electrotecnia y Computación| VoIP
conmutadas de cualquier tipo (analógicas y digitales); así pues, la RTC incluye la primitiva RTB
y la moderna RDSI. (Zator Systems)
En un inicio, la red telefónica básica fue creada y diseñada para transmitir la voz humana. Es por
ello que, tanto por la naturaleza de la información a transmitir, como la tecnología existente y
diseñada en esa época el sistema construido fue totalmente analógica.
En un principio, la transmisión realizada era totalmente analógica y los equipos multicanales y
sus equipos de línea estaban unidos de manera mecánica. Posteriormente, esta unión empezó a
realizarse de manera automática por medio de repartidores de alta frecuencia. Para la transmisión
de las señales telefónicas se utilizan las líneas aéreas y pares de cables para circuitos de bajas
frecuencias, y cables coaxiales para agrupaciones de circuitos con mayores números de canales.
(Telefonia, Fenie)
Las centrales manuales para lograr establecer una comunicación entre dos usuarios, necesitan de
la intervención de una tercera persona, la operadora. (Servicios de Formacion de Telefonia de
España S.A.U, 2000)
Las centrales automáticas son aquellas en las que todas las operaciones efectuadas por la
operadora para establecer una comunicación entre dos usuarios, pasan a ser efectuadas por
diversos dispositivos de forma automática, estos dispositivos podrán ser electromecánicos o
circuitos integrados digitales dependiendo de la evolución tecnológica de la central.
Las ventajas de los sistemas automáticos sobre los manuales son: Una mayor rapidez y
regularidad en el establecimiento de las comunicaciones, el secreto de las conversaciones y el
máximo aprovechamiento de los enlaces y circuitos disponibles. (Servicios de Formacion de
Telefonia de España S.A.U, 2000)
Desventajas:
No hay redundancia.
Cuanto más se sube de nivel más recursos intervienen y, por tanto, el control del
establecimiento de llamada es más complejo. (Universidad de Zaragoza)
En este tipo de red es donde aparecen las centrales Tandem, las cuales tienen la función de
interconectar oficinas locales (dentro de la misma área de intercambio) que no tiene suficiente
volumen de tráfico intercentrales para justificar troncales directas, también proporciona rutas
alternas para llamadas dentro del área. Ver Figura 2-18. (Universidad Jesuita en Guadalajara,
2002)
Una central telefónica privada o PBX se refiere al dispositivo que actúa como una
ramificación de la red primaria pública de teléfono, por lo que los usuarios no se comunican al
exterior mediante líneas telefónicas convencionales, sino que al estar el PBX directamente
conectado a la RTC (red telefónica pública), será esta misma la que enrute la llamada hasta su
destino final mediante enlaces unificados de transporte de voz llamados líneas troncales. En otras
palabras, los usuarios de una PBX no tienen asociada ninguna central de teléfono pública, ya que
es el mismo PBX que actúa como tal, análogo a una central pública que da cobertura a todo un
sector mientras que un PBX lo ofrece a las instalaciones de una compañía generalmente, en la
Figura 2-21 se observan distintas PBX. (Wikipedia, 2010)
Además de estas funcionalidades básicas, las centrales privadas suelen ofrecer una gran cantidad
de características adicionales, que dependen del Fabricante y el modelo de la central en cuestión.
(Wikipedia, 2010)
1.4.2 PBX IP
Utilizan el protocolo IP 7 vii para transportar la información de las llamadas. La gran
mayoría de las centrales modernas tienen soporte de VoIP8viii.
IP-PBX, es decir que permiten tener comunicaciones de VoIP y comunicaciones con telefonía
tradicional. Este tipo de centrales son de mayor tamaño, y también de mayor costo. Todas son
modulares y permiten ser expandidas mediante placas adicionales para aumentar la cantidad de
funcionalidades provistas, ver Figura 2-23. (Marga.com.ar, 2007)
7
IP- Internet Protocolo (Protocolo de Internet)
8
VoIP- Voz sobre protocolo de Internet
28 Facultad de Electrotecnia y Computación| VoIP
Figura 2-23 Diagrama de conexión de PBX IP
9
SIP- Session Initiation Protocol (Protocolo de inicio de sesión)
10
IVR- Interactive Voice Response (Respuesta de voz interactiva)
30 Facultad de Electrotecnia y Computación| VoIP
Asterisk puede funcionar como cualquier centralita tradicional, e incorpora todas sus
funcionalidades tales como:
Conexión con líneas de telefonía tradicional, mediante interfaces tipo
analógico (FXO) para líneas de teléfono fijo o bien móvil y RDSI (BRI o
PRI).
Soporte de extensiones analógicas.
Soporte de líneas (trunks) IP: SIP, H323 o IAX.
Soporte de extensiones IP: SIP, SCCP, MGCP, H323 o IAX.
Música en Espera basada en archivos MP3 y similar.
Funciones básicas de usuario:
Transferencias (directa o consultiva)
Desvíos
Capturas (de grupo o de extensión)
Conferencia múltiple
Aparcamiento de llamadas (Call parking)
Llamada directa a extensión
Retrollamada - Callback (llamada automática cuando disponible).
Paging - Megafonía a través del altavoz del teléfono
Softphone
Softphone es una aplicación multimedia, ofrecida por operadoras VOIP, que funciona
asociado con la tecnología VOIP / Telefonía IP dándote la posibilidad de hacer llamadas
directamente desde tu PC o laptop.
Un softphone (en inglés combinación de software y de telephone) es un software que hace una
simulación de teléfono convencional por computadora. Es decir, permite usar la computadora
para hacer llamadas a otros softphones o a otros teléfonos convencionales usando un VSP.
(Wikipedia, 2011)
El softphone transforma la computadora en un teléfono multimedia, con capacidad de voz, datos
e imagen. Esto hace posible que puedas hacer llamadas a teléfonos convencionales a través de
Internet, generalmente a un bajo costo, y también hacer conexiones "PC-PC" gratuitamente, que
es el tipo más conocido y utilizado con respecto a llamadas VOIP actualmente. (Pores & Pores,
2010)
Normalmente, un Softphone es parte de un entorno Voz sobre IP y puede estar basado en el
estándar SIP/H.323 o ser privativo. Hay muchas implementaciones disponibles, como la
ampliamente disponible Microsoft Windows Messenger. (Wikipedia, 2011)
X-Lite: Este es uno de los mejores teléfonos por software (softphone). La versión Lite está
bastante dotada de funciones y es gratuita. X-Lite es el camino más rápido para conectarse a
Zoiper: Es otro softphone muy utilizado que es compatible con la plataforma Asterisk o
cualquier otra plataforma que use los protocolos SIP o IAX.
11
DECT- Digital Enhanced Cordless Telecommunications, Telecomunicaciones Inalámbricas Mejoradas
Digitalmente
12 CTI- (Computer Telephony Integration) es una solución tecnológica que integra la informática con la telefonía y
el Internet.
32 Facultad de Electrotecnia y Computación| VoIP
Figura 2-27 Diagrama de conexión de una PBX IP Hibrida
1.5.5 Hotline
En telecomunicaciones, una línea telefónica (también conocido como servicio de
señalización automática, ringdown o servicio descolgado) es un enlace punto a punto las
comunicaciones en que la llamada es automáticamente dirigida al destino preseleccionado sin
ninguna acción adicional por parte del usuario cuando el instrumento final se descuelga. Un
ejemplo podría ser un teléfono que se conecta automáticamente a los servicios de
emergencia en descolgar el auricular.
Las verdaderas Hotlines no se pueden utilizar para realizar llamadas a destinos que no sean
preseleccionados. Sin embargo, en el uso común o coloquial, una "línea directa" con
frecuencia se refiere a un centro de llamadas capaz de marcar a un número de
teléfono estándar, o, a veces los números de teléfono sí mismos. Esto es especialmente el caso
de las 24 horas, los números no comerciales, como las líneas telefónicas punta de la policía o
líneas suicidio crisis, que son atendidos en todo momento y así dar la apariencia de las líneas
directas real.
13
DID- Direct Inward Dial (marcación Directa Entrante)
VoIP | Tráfico Telefónico 35
Reduce la carga de trabajo del operador.
Da a los departamentos y los individuos la condición de una línea individual y en el
proceso también crea un ambiente de oficina personal.
Usos
Industrias tales como las instituciones gubernamentales, hospitales, hoteles, públicos,
instituciones financieras, manufactura, educación, distribución y transporte.
Limitaciones
Aunque el destinatario podría estar disponible, todos los troncos puede estar ocupado en
un momento dad.
1.5.7 Centrex
El servicio de Centrex14xiv, o de central virtual, es un servicio ofrecido por los proveedores de
telefonía en el cual la central está alojada y mantenida por el proveedor. El cliente paga por el
servicio sin tener que encargarse del mantenimiento. Este tipo de servicios son especialmente
útiles cuando los internos de la central están en distintos puntos geográficos.
Es un tipo de servicio PBX 15 xv , donde el procesamiento de los servicios se produce en una
central telefónica en lugar de las instalaciones del usuario.
La compañía telefónica posee y gestiona todos los equipos de comunicación y, a continuación
arrienda los teléfonos a los usuarios. (Marga.com.ar, 2007)
Características de Centrex
Los usuarios Centrex poseen marcación DID, así como la identificación de llamadas
salientes.
Cada estación aparece como una línea única en la central local de la misma manera que
un teléfono residencial.
Los usuarios Centrex pueden marcar unos cuatro o cinco dígitos sin un prefijo para
llamar a las extensiones internas, y un prefijo (9) para obtener los números exterior.
Ahorro en costos porque no hay un equipo de conmutación.
14
Centrex- Central Office Exchange Service (Oficina central de servicio de intercambio)
15
PBX- Private Branch Exchange (Central Telefónica privada)
36 Facultad de Electrotecnia y Computación| VoIP
un DSU/CSU (data service unit/channel service unit) para proveer una interface entre el
enrutador y el proveedor de servicios. El servicio 56K conmutado es utilizado más comúnmente
como respaldo para los servicios de datos a altas velocidades así como para transmisiones de fax
y transferencias de archivos. Este servicio de 56K conmutado fue muy popular en Estados
Unidos, pero que no está disponible en México
Red digital de servicios integrados (ISDN): ISDN es el primer servicio dial-up totalmente
digital. Es un servicio digital de alta velocidad que provee servicios integrados de voz. El
servicio básico de ISDN, es llamado BRI (Basic Rate Interface) y tiene 3 canales: 2 proveen dos
canales de datos de 64 Kbps (llamados Canales B "Bearer Channels") y un canal de señalización
de 16 Kbps (llamado "canal D") ver Figura 2-28. Otro servicio de ISDN es llamado PRI
(Primary Rate Interface) el cual provee 23 canales B (64 Kbps c/u) y un canal D (64 Kbps). EL
canal D provee monitoreo e inicialización de la llamada, manteniendo a los canales B libres para
transmitir datos. En México Telmex/Telnor lo ofrece con el nombre comercial de Prodigy Turbo.
Frame Relay: Frame Relay, provee servicios similares a X.25, pero es más rápido y más
eficiente. Frame Relay es un sistema punto a punto que utiliza Circuitos Privados Virtuales
(PVC, Private Virtual Circuit) para transmitir tramas de longitud variable en el nivel de Enlace
de Datos (capa 2). Debido a que los enlaces de hoy en día son menos ruidosos y de más calidad,
Frame Relay no emplea la verficación de error intensiva que utiliza X.25. La interconexión se
hace a través de un CSU/DSU o a través de un FRAD (Frame Relay Access Device).
Podríamos decir que una CSU/DSU es un módem muy potente. Se requiere un dispositivo como
este para cada extremo de una conexión las unidades que están en los dos extremos deben ser del
mismo fabricante.
T1: T1 provee transmisiones de datos a velocidades de 1.544 Mbps y pueden llevar tanto voz
como datos. Un T1 esta dividido en 24 canales de 64 Kbps cada uno. Esto es debido a que cada
Tráfico telefónico.
Objetivos General:
Objetivos Específicos:
Tráfico Facturado
Es la parte del tráfico cursado que es facturado al abonado. El tráfico cursado y el tráfico
facturado difieren, ya que en la mayoría de los casos, el abonado sólo paga por las llamadas que
fueron contestadas. Consecuentemente, las estadísticas del tráfico facturado sólo darán una parte
del tráfico real cursado. El tráfico facturado depende de las políticas de cobro de cada
administración telefónica.
Figura 2-1 Grafica de Intensidad de Tráfico que se ejecuta en un Día normal de trabajo
Dónde:
A = Flujo de tráfico medido en Erlang
C = Intensidad de tráfico, que representa el número de llamadas en una hora
TR = tiempo de ocupación medido en horas.
Se puede observar que se tiene un flujo de tráfico de un Erlang cuando en una hora, se produce
una sola llamada cuya duración es de una hora.
El Erlang es una unidad de medida adimensional.
Un Erlang significara que el circuito estará completamente ocupado, o dicho de otra forma,
permanentemente ocupado. Como consecuencia de esto podremos mencionar dos observaciones.
Primero: Un solo circuito no podrá manejar más tráfico que un Erlang. Segundo: Si un vínculo
tiene disponible N circuitos, no podrá manejar más tráfico que N Erlang.
16
UIT-T Union Internacional de Telecomunicaciones
50 Tráfico Telefónico | VoIP
¿Cuál es el flujo de Tráfico en la hora pico de un vínculo de comunicaciones E1, si se sabe que
es usado en telefonía digital para unir dos centrales Telefónicas Privadas (PBX), y que en la hora
pico se cursa un promedio de 364 llamadas con un tiempo de retención de cuatro minutos?
Determinar, además el Flujo de Tráfico por cada circuito.
Nota: Un E1 tiene 30 circuitos.
Sabiendo que un vínculo E1, el flujo de Tráfico por circuito será igual a
A = 224.27/30 [Erlang]
A = 0.80 [Erlang]
EJEMPLO 2.
Una central telefónica, en la hora pico, en promedio hace 120 llamadas salientes con una
duración promedia de tres (3) minutos. La central recibe 210 llamadas entrantes con una
duración de 3,5 minutos. Calcular: (1) el trafico saliente, (2) el trafico entrante y (3) el tráfico
total.
Trafico saliente: A= 120x 3/60 = 6 Erls
Trafico entrante: 210x 3,5/60 = 12, 25 Erls
Trafico total: At = As + Ae = 6 + 12,25 = 18,25 Erls
EJEMPLO 3.
En una central telefónica se realizaron medidas durante un periodo de un mes, en la hora pico,
para determinar el Grado de Servicio (QoS17xvii). Según esas mediciones, se pierden 3 llamadas
de cada cien solicitadas. ¿Cuál es la el QoS de la misma?
17
QoS- Quality of service (Calidad de Servicio)
54 Tráfico Telefónico | VoIP
Erlangs determinó el grado de servicio ( es decir la probabilidad de perdida) en un sistema de
perdida cuando existen N troncales y cuando el trafico ofrecido es A. Para conocer esta
probabilidad es necesario asumir los siguientes parámetros:
El tráfico telefónico es un fenómeno puramente probabilístico.
Obedece a un equilibrio estadístico.
Se tiene accesibilidad total.
Las llamadas que encuentran congestion se pierden.
La consideración de que el tráfico es puramente probabilístico implica que el arribo y la
finalización de las llamadas son eventos independientes y producto del azar. El equilibrio
estadístico implica que la probabilidad de estos eventos no cambia
La condición de Accesibilidad completa significa que cada llamada que llega puede acceder a
cualquier troncal si al menos una esta libre. Si las llamadas de entrada se conectan con troncales
de salida mediante selectores, estos deben tener suficientes salidas para alcanzar a todas las
troncales de salida. En la mayoría de casos prácticos esta condición no se cumple porque en
algunos casos es necesario hacer arreglos (mezclas) para asignar mas troncales a un determinado
grupo de abonados para que llamen o para que reciban llamadas y estos arreglos se deben hacer
con los mismos elementos de selección.
El caso de pérdidas de llamadas implica que cuando un intento de llamada no encuentra troncal,
inmediatamente se pierde y es borrado del sistema. Cuando esto sucede, el usuario,
probablemente va a ser otro intento en un corto tiempo después. Así, el trafico ofrecido en la
hora pico es ligeramente incrementado por este rechazo de los intentos que no pudieron ser
atendidos en el sistema de perdida. El asunto de la repetición de los intentos ha comprometido la
atención de los estudiosos de telegráfico.
Sistema de Espera
Llamadas que encuentran congestión, son almacenadas temporalmente en sistemas de
colas (Queue System)
Llamadas pueden ser tratadas sin privilegios (FIFO) o ser atendidas según un patrón
establecido (LIFO, etc)
GOS corresponde al tiempo máximo de espera antes que una llamada pueda ser atendida
Tabla Característica
Las llamadas bloqueadas no son retenidas/Se
Tabla Erlang B
pierden
Las llamadas bloqueadas son retenidas en cola de
Tabla Erlang C
espera indefinida
Las llamadas bloqueadas son retenidas en cola de
Tabla de Poisson espera por un tiempo igual al valor medio del
tiempo de duración de una llamada
A forma de ilustración se hará un enfoque en el inicio del estudio hacia el cruce de vehículos
que cruzan un puesto de tránsito. El número de vehículos que pasan por una caseta de cobro en
las horas de mayor tráfico sirve como ejemplo para mostrar las características de una distribución
de probabilidad de Poisson.
El promedio (media) de los arribos de vehículos por hora de gran tráfico puede estimarse a partir
de los datos anteriores del tráfico.
Si dividimos las horas de gran tráfico en periodos (intervalos) de un segundo cada uno,
encontraremos que los siguientes enunciados son verdaderos:
a) La probabilidad de que exactamente un vehículo llegue por segundo a una caseta individual es
un número muy pequeño y es constante para que cada intervalo de un segundo.
b) La probabilidad de que dos o más vehículos lleguen en un intervalo de un segundo es tan
reducida que podemos asignarle un valor cero.
La distribución de Poisson, según hemos señalado, se refiere a ciertos procesos que pueden ser
descritos con una variable aleatoria discreta. La letra K suele representar esa variable y puede
además asumir valores enteros (0,1,2,3 etc.) . Utilizamos la letra K mayúscula para representar la
variable aleatoria y la k minúscula para designar un valor específico que puede asumir la X
m yús ul L pro l x t m nt λ o urr n s n un str u ón Po sson s
calcula mediante la fórmula:
Dónde:
k es el número de ocurrencias del evento o fenómeno (la función nos da la probabilidad
de que el evento suceda precisamente k veces).
λ s un p rám tro pos t vo qu r pr s nt l núm ro v s qu s sp r qu o urr l
fenómeno durante un intervalo dado. Por ejemplo, si el suceso estudiado tiene lugar en
promedio 4 veces por minuto y estamos interesados en la probabilidad de que
ocurra k veces dentro de un intervalo de 10 minutos, usaremos un modelo de distribución
Po sson on λ = 10×4 = 40
e es la base de los logaritmos naturales (e = 2,71828 ...)
Ejercicio.
Una compañía telefónica recibe llamadas a razón de 5 por minuto. Si la distribución del número
de llamadas es de Poisson, calcular la probabilidad de recibir menos de cuatro llamadas en un
determinado minuto.
Solución.
Sea X el número de llamadas por minuto que se reciben. Tenemos que X sigue una distribución
Po sson, on λ= 5 L fun ón m s qu v n por:
k 0 k!
Dónde:
P(c, a) es la probabilidad de bloqueo de la llamada.
e es la base del logaritmo natural.
c es el número de circuitos.
a es el tráfico.
Para x>0
Función gamma:
Para x > 0
El parámetro k se llama parámetro de la forma y el parámetro λ parámetro de tasa. Una
parametrización alternativa, pero equivalente, utiliza el parámetro de escala θ que es el recíproco
del parámetro de tasa (es decir, θ = 1 / λ):
Debido a la función factorial en el denominador, la distribución Erlang sólo está definida cuando
el parámetro k es un entero positivo. De hecho, esta distribución es a veces llamada distribución
Erlang-k (por ejemplo, una distribución Erlang-2 es una distribución Erlang con k = 2).
Función de Distribución Acumulativa
La función de distribución acumulativa Erlang está dada por:
2.3.6.1 Erlang-B
Es el modelo más utilizado de los cuatro. La UIT lo ha estandarizado. Los postulados
principales que se aceptan para esta distribución son las siguientes:
El tráfico se origina en un número infinito de fuentes.
Si una llamada no puede ser establecida, el sistema intentara automáticamente
encaminarla por otro camino.
El número de circuitos es limitado.
El sistema no pone en cola (en lista de espera) las llamadas perdidas y considera su
duración de valor nulo.
La fórmula de Erlang B asume una población infinita de orígenes, la cual ofrece tráfico en
conjunto a N servidores. La tasa de llegadas de nuevas llamadas es igual a λ y es
constante, no depende del número de recursos activos, porque se asume que el total de recursos
Una forma que es usada para calcular tablas de la fórmula de Erlang B es:
Dónde:
B es la probabilidad de bloqueo
N es el número de recursos como servidores o circuitos en un grupo
A = λh es la cantidad de tráfico entrante expresado en Erlangs
ac
B(c, a ) c c! k
a
K 0 k!
Donde:
B(c, a) es la probabilidad de que se bloquee la llamada.
2.3.6.2 Erlang-C
La Fórmula de Erlang C también asume una infinita población de fuentes, las cuales ofrecen en
conjunto, un tráfico de A Erlang hacia N servidores. Sin embargo, si todos los servidores están
ocupados cuando una petición llega de una fuente, la petición es introducida en la cola. Un sin
fin de números de peticiones podrían ir a la cola en este modo simultáneamente. Esta fórmula
calcula la probabilidad de la cola ofrecido en el tráfico, asumiendo que las llamadas que fueron
bloqueadas se quedaran en el sistema hasta que se pueda atender. Esta fórmula es usada para
determinar la cantidad de agentes o representantes de clientes, que necesitará en un [Call Center']
para después saber la probabilidad en la cola.
Dónde:
A es la intensidad total del trafico ofrecido en unidades de Erlangs.
N es la cantidad de servidores [número de troncales].
PW es la probabilidad de que un cliente tenga que esperar para ser atendido.
Ejercicio
1. Calcular
Red de Transporte.
Objetivos General:
Objetivos Específicos:
De todos los mecanismos usados para la codificación digital a digital, los más útiles para la
transmisión de datos se pueden agrupar en tres amplias categorías: Unipolar, Polar y Bipolar.
Unipolares
En este caso un 1 siempre toma una polaridad, positiva o negativa, mientras que un 0 vale
siempre 0.
Polares
Usa dos niveles de amplitud. Hay varias opciones de codificación: NRZ, RZ, Bifásica,
Manchester y Manchester diferencial. En este caso la señal tomara valores positivos para un 1
lógico y negativos para un 0 lógico pero nunca toma el valor 0.
Bipolares
Usa tres niveles: positivo, cero y negativo. Opciones: Bipolar con Inversión de marca alternada
(AMI), Bipolar con sustitución de 8 ceros (B8ZS) y Bipolar 3 de alta densidad (HDB3). En este
caso un digito toma valor con polaridad alternada mientras que el otro permanece siempre en 0.
La Figura 3-5 muestra las representaciones NRZ-L y NRZ-I de la misma serie de bits. En la
secuencia NRZ-L, los voltajes positivos y negativos tienen un significado específico: positivo
para 0 y negativo para 1. En la secuencia NRZ-I, los voltajes no tienen significado por sí
mismos. En su lugar, el receptor mira los cambios de nivel como base para reconocer los unos.
La principal limitación de las señales NRZ es la presencia de una componente dc continua y la
ausencia de capacidad de sincronización. Para ilustrar esta última desventaja, téngase en cuenta
que una cadena larga de unos y ceros en un esquema NRZ-L o una cadena de ceros en el NRZI,
se codificará como un nivel de tensión constante durante un largo intervalo de tiempo. En estas
circunstancias, cualquier fluctuación entre las temporizaciones del transmisor y el receptor darán
lugar a una pérdida de sincronización entre ambos. (Instituo Tecnologico de Merida, 2009)
La principal desventaja de la codificación RZ es que necesita dos cambios de señal para codificar
un bit y, por tanto, ocupa más ancho de banda. Pero, de las alternativas examinadas hasta el
momento, es la más efectiva.
Es un método de codificación de datos en los que los datos y la señal reloj están combinados para
formar un unico flujo de datos auto-sincronizable. La señal es decodificada al comparar la
polaridad de los elementos de señal adyacentes, más que determinar el valor absoluto de un
elemento de señal. Es una codificación diferencial que usa la presencia o ausencia de
transiciones para indicar un valor lógico. Esto aporta algunas ventajas sobre la Codificación
Manchester:
Detectar transiciones es a menudo menos propenso a errores que comparar con tierra en
un entorno ruidoso.
La presencia de la transición es importante pero no la polaridad. La codificaciones
diferenciales funcionaran exactamente igual si la señal es invertida (cables
intercambiados).
Con un esquema de transmisión complejo es fácil perder el sentido de la polaridad de la
señal.
Un bit '1' se indica haciendo en la primera mitad de la señal igual a la última mitad del bit
anterior, es decir, sin transición al principio del bit. Un bit '0' se indica haciendo la
primera mitad de la señal contraria a la última mitad del ultimo bit, es decir, con una
transición al principio del bit. En la mitad del bit hay siempre una transición, ya sea de
alto hacia bajo o viceversa. Una configuración inversa es posible, y no habría ninguna
desventaja en su uso.
Manchester Diferencial está especificado en el IEEE 802.5 estándar para Redes Token Ring, y es
usado para otras muchas aplicaciones, incluyendo el almacenamiento magnético y óptico.
3.1.7 HDB3
HDB3 (High Density Bipolar of order 3 code) es un código binario de telecomunicaciones
principalmente usado en Japon,Europa y Australia y está basado en el código AMI, usando una
de sus características principales que es invertir la polaridad de los unos para eliminar la
componente continua.
Consiste en sustituir secuencias de bits que provocan niveles de tensión constantes por otras que
garantizan la anulación de la componente continua y la sincronización del receptor. La longitud
de la secuencia queda inalterada, por lo que la velocidad de transmisión de datos es la misma;
además el receptor debe ser capaz de reconocer estas secuencias de datos especiales.
El código HDB3 cumple las propiedades que debe reunir un código de línea para codificar
señales en banda base:
El espectro de frecuencias carece de componente continua y su ancho de banda esta optimizado.
Detección de errores
3.2.1 Muestreo
El muestreo es el proceso mediante el cual se trasforma una señal analógica en una serie
de impulsos de distinta amplitud, llamados muestras.
D u r o on l t or l nform ón, s qu r mos nv r un s ñ l fr u n “f” un
punto a otro, no es necesario transmitir la señal completa. Es suficiente transmitir muestras
(Trozos) de la señal tomada, por lo menos, a una velocidad doble de la frecuencia máxima de la
señal. Esto es lo que se conoce como teorema del muestreo.
Es decir, que para transmitir una señal de frecuencia máxima de 4 KHz, es suficiente con tomar
muestras a una velocidad de 8khz, o más elevada.
En estas condiciones, en el terminal distante se puede reconstruir la señal original a partir de sus
muestras. Ver Figura 3-12 Ejemplo de una sañal mustreada y lugo reconstruida
La rapidez, o frecuencia con que se toman las muestras se llama frecuencia de muestreo (fm20xx),
pudiéndose expresar en número de muestras por segundo o en hercios.
El muestreo ideal no es físicamente realizable. En la práctica, una muestra es una medida del
valor instantáneo de una señal, pero tomada durante un tiempo que es muy corto con el tiempo
entre dos muestras consecutivas. A este tipo de muestreo se le conoce como muestreo real.
18
MIC- Modulación por Impulsos Codificados
19
PCM- Pulse Code Modulation
20
Fm- Frecuencia de Muestreo
78 Red de Transporte | VoIP
Después del muestreo, la señal es un tren de impulsos, cada uno de los cuales tiene una amplitud
igual al valor que tenía la señal en el instante del muestreo. En el caso del muestreo real, la
muestra no se toma en un instante, sino durante un cierto tiempo. Ver Figura 3-13
Visto esto podemos considerar el muestreo como un proceso de modulación de amplitud de un
tren de impulsos. Por eso, a la señal muestreada se la llamaba algunas veces señal M.I.A21xxi o
en ingles P.A.M22xxii. Ver Figura 3-14.
El muestreo se efectúa siempre a un ritmo uniforme, que viene dado por la frecuencia de
muestreo (fm).
21
MIA- Modulación de Impulsos en Amplitud
22
PAM- Pulse Amplitud Modulation
VoIP | Red de Transporte 79
La condición que debe cumplir fm viene dada por el teorema del muestreo que, para caso de una
señal que como la señal vocal contiene distintas frecuencias, se puede enunciar de la siguiente
forma:
Si una señal contiene únicamente frecuencias a fmax queda completamente determinada
por muestras tomadas a una velocidad igual o superior a 2 fmax.
De acuerdo con el teorema del muestreo, las señales telefónicas de frecuencia vocal (de 300 a
3400 Hz), se debe de muestrear a una frecuencia igual o superior a 6800 Hz (2 x 3400). En la
práctica, se toma una frecuencia de muestreo de 8000 Hz. Es decir se toman 8000 muestras por
segundo, con una separación de 125 µs, que es el periodo de muestreo. (Servicios de Formacion
de Telefonia de España S.A.U, 2000)
T=1/8000 =0.000125 seg. =125µs
3.2.2 Cuantificación
La cuantificación es el proceso mediante el cual se asignan valores discretos, a las
amplitudes de las muestras obtenidas en el proceso de muestreo. Tras la cuantificación las
muestras serán de tipo digital, ya que solo podrán tener un número finito de valores.
Anteriormente analizamos que las muestras obtenidas en un muestreo real tienen una duración o
anchura finita, pero su amplitud puede tomar infinitos valores comprendidos entre 0 y el valor
más alto de la señal a muestrear.
Sin embargo, se puede utilizar un número finito de valores discretos para representar de forma
aproximada la amplitud de las muestras. Para ello, toda la gama de amplitudes que pueden tomar
las muestras, o gama de funcionamiento, se divide en intervalos iguales y a todas las muestras
cuya amplitud cae dentro de un intervalo, se les da el mismo valor.
Este proceso se denomina cuantificación, y a cada intervalo en que se ha dividido la gama de
funcionamiento se le llama intervalo de cuantificación. Así, pues lo que se hace en el proceso de
cuantificación es asignar a cada muestra el intervalo de cuantificación que le corresponde.
Dentro de una determinada gama de funcionamiento, cada intervalo de cuantificación está
limitado por dos valores de decisión. Los valores de decisión situados en los extremos de la
gama de funcionamiento se llaman valores virtuales de decisión, y limitan la máxima amplitud
de señal que se puede transmitir sin recorte de crestas. Ver Figura 3-15
Se llama nivel de sobrecarga al nivel que tiene una señal sinusoidal cuyos valores de pico
coinciden con los valores virtuales de decisión. En los MIC europeos este nivel corresponde a
+3.14 dBm0.
El proceso de cuantificación introduce necesariamente un error, ya que se sustituye la amplitud
real de la muestra por un valor aproximado. A este error se le llama error de cuantificación, y se
produce tanto en la cuantificación como en la des cuantificación.
El error de cuantificación se puede reducir aumentando el número de intervalos de
cuantificación, pero existen limitaciones de tipo práctico que obligan a que el número de
intervalos no sobrepase un determinado valor.
En cada muestra se introduce un error de cuantificación que da lugar a una deformación o
distorsión de la señal reconstruida que se denomina distorsión o ruido de cuantificación.
Una cuantificación en la que todos los intervalos tienen la misma amplitud, se llama
cuantificación uniforme.
Cada uno de los 16 segmentos está dividido en 16 intervalos de cuantificación iguales entre sí,
pero desiguales de unos segmentos a otros, excepto en los 4 segmentos centrales en los que son
iguales todos los intervalos de cuantificación.
3.2.3 Codificación
La codificación es el proceso mediante el cual se presenta una muestra cuantificada,
mediante una sucesión de “1’s” y “0’s”, s rm nt un s u n n r
Como en los MIC europeos se utilizan 256 intervalos de cuantificación para representar todas las
posibles muestras, se necesitaran secuencias binarias para representa a todos los intervalos de
cuantificación (28=256). Un grupo de ocho bits de este tipo, constituye una palabra MIC. Ver
Figura 3-18
El bit P define la polaridad de la muestra, únicamente son posibles 2 estados distintos (1 y 0); la
polaridad de las muestras positiv s s r pr s nt n por un “1” y l l s mu str s n t v s por
un “0”
Los tres bits señalados como A, pueden localizar 23=8 segmentos de recta para cada polaridad, es
decir 16 segmentos que tiene la Ley A. Ver Figura 3-19
El número entre paréntesis indica el número que tendría cada segmento, si no se hubiésemos
agrupado los cuatro segmentos centrales con el número 7.
Como hay 16 segmentos, habrá un total de 16 x 16=256 intervalos de cuantificación, que son los
recomendados por el UIT.
Otra manera de ver como se realiza el proceso de codificación es numerar desde 0 a 127 los
intervalos de cuantificación positivos. Los negativos se numeran igual de forma simétrica a los
positivos (Código binario simétrico). Una vez hecho esto, la codificación se reduce a poner el bit
de signo y poner el intervalo o cuantificación en forma de número binario.
Una vez efectuada la codificación, en la palabra MIC obtenida se invierten los bits pares, es
decir, los bits 2, 4, 6 y 8 con el fin de evitar la existencia de un elevado número de ceros cuando
el canal esta libre, es decir sin señal. Estos ceros serian un inconveniente en el momento de
enviar la señal a línea, aunque actualmente con el empleo del código HDB3 se disminuye este
problema.
El dispositivo que realiza la cuantificación y la codificación se llama codificador.
Si la cuantificación que se realiza es uniforme, el codificador se llama no lineal, y si la
cuantificación es no uniforme, el codificador se llama no lineal.
Una vez recuperadas las muestras, solo es necesario hacer pasar el tren de muestras por un filtro
paso bajo adecuado para recuperar la señal analógica original. (Servicios de Formacion de
Telefonia de España S.A.U, 2000)
23
FDM- Frequency-division multiplexing (Multiplexación por división en frecuencia)
24
TDM- Time-division multiplexing (Multiplexación por división en el tiempo)
VoIP | Red de Transporte 85
Cada una de estas técnicas presenta ventajas e inconvenientes, teniendo campos de aplicación
específicos. (Telefonia, Fenie)
Las características básicas de esta multiplexación pueden resumirse en los siguientes puntos:
Se divide el ancho de banda en canales consecutivos.
La anchura de banda de cada subcanal es directamente proporcional a la velocidad.
La capacidad del canal está limitada por el ancho de banda.
Empleo de bandas de guarda para evitar interferencias entre subcanales.
25
CCITT- Comité Consultivo Internacional Telegráfico y Telefónico
88 Red de Transporte | VoIP
El intervalo 0 está reservado para alineamiento de trama.
Los intervalos del 1 al 15 llevan la información correspondiente a una muestra de cada uno de
los canales vocales.
El intervalo 16 se utiliza para señalización.
Los intervalos desde el 17 al 31 llevan la información correspondiente a una muestra de cada uno
de los canales vocales del 16 al 30, una vez codificada y con los bits pares invertidos.
Como cada intervalo de tiempo dura 3.9 µ segundos consta de 8 bits, la duración de cada bit es
de:
Tbit= 3.9 µ seg. = 488 nseg.
8
Una vez obtenidos todos los tiempos de trama, de intervalo y de bit, vamos a calcular la
velocidad de transmisión de información:
(8000 tramas/seg) x (32 intervalos/trama) x (8 bits/intervalo)= 2,048,000 bits/seg
Así pues, a la salida de un multiplexor E1 de 30 canales tendremos un flujo digital de 2.048
Mbits/seg.
La trama básica de 2 Mbps (trama E1) se forma mediante un proceso de multiplexación de 30
canales, al que se le suma una señal de cabecera e información de señalización. El intervalo de
tiempo cero es utilizado para transportar la señal de alineamiento de trama FAS 26xxvi (Frame
Alignment Signal), siendo transmitida cada dos tramas y alternándose con una palabra de
alarmas, denominada NFAS27xxvii (Not Frame Alignment Signal).
Con la introducción de la señalización por canal común (SS7), el intervalo de tiempo 16 pasa a
utilizarse para transporte de un canal útil adicional de datos o voz. La señalización de todos los
canales útiles de varias tramas es transportada en un canal útil (de una de las tramas) designado
para ello pero de manera no asociada forzosamente a los canales de su propia trama.
Alineación de trama E1
En los sistemas de modulación de impulsos codificados, las tramas se envían una a continuación
de otra de forma interrumpida, por lo que en el extremo receptor se recibe un flujo continuo de
bits.
La misión del terminal receptor no consiste solamente en recibir los bits entrantes en forma
correcta, sino también en asignar a cada bit la posición correcta en un intervalo de tiempo, y en
enviar a cada canal vocal los bits del intervalo de tiempo que le corresponden. Es necesario, pues
una sincronización que nos indique el comienzo de cada trama.
26
FAS- Frame Alignment Signal (señal de alineamiento de trama)
27
NFAS- Not Frame Alignment Signal (sin señalización de trama)
VoIP | Red de Transporte 89
Esta sincronización se consigue mediante la alineación de trama.
La alineación de trama se controla mediante el envió de la palabra X0011011 en el intervalo de
tiempo 0 de cada dos tramas. El primer bit, indicado con una X, no forma parte de la señal de
alineación de trama y está reservado para cualquier uso internacional que se le asigne en el
futuro.
A los ocho bits del intervalo de tiempo 0 de la trama que no lleva señal de alineación de trama se
le denomina palabra de supervisión de trama y tiene la siguiente aplicación. VerFigura 3-25
Cuando el terminal receptor recibe la señal de alienación de trama de forma correcta, distribuye
la información de cada intervalo de tiempo a su canal respectivo.
Pero si la señal de alineación de trama no es correcta, la alineación se considera perdida, y desde
ese instante se inician las operaciones para recuperar la alineación.
La UIT ha dado el siguiente criterio para la perdida de la alineación de trama, en los sistemas
MIC de 30 canales.
¨Deberá considerarse que la alineación de trama se ha perdido, cuando se haya recibido con error
tres de cuatro señales consecutivas de alineación de trama¨.
En los sistemas MIC de telefonía se considera que alineación de trama se ha perdido, cuando se
recibe con error tres señales consecutivas de alineación de trama.
Cada uno de los estados representados en la Figura 3-26 tiene el siguiente significado:
Cada uno de los estados representados en la Figura 3-28 tiene el siguiente significado:
A0: estado de alineación correcta.
A1: estado de prealarma 1 (se ha recibido la primera señal de alineación incorrecta).
B0: Estado de perdida de alineación (se ha recibido la segunda señal de alineación incorrecta).
A0: estado de alineación correcta (ha aparecido la primera señal de alineación correcta)
28
SDH- Synchronous Digital Hierarchy (jerarquía digital síncrona)
29
SONET - Synchronous Optical Network (Red óptica síncrona)
94 Red de Transporte | VoIP
las antiguas tramas en la nueva. La trama básica en SDH es STM-130xxx (Synchronous Transport
Module), con una velocidad de 155.52 Mbps.
Nivel Tasa de
Nivel
SDH ITU- línea
SONET
T (Mbit/s)
STS-1/
- 51,84
OC-1
STS-3/
STM-1 155,52
OC-3
STS-12
STM-4 622,08
/OC-12
STS-18
STM-6 933,12
/OC-18
STS-24
STM-8 1244,16
/OC-24
STS-36
STM-12 1866,24
/OC-36
STS-48
STM-16 2488,32
/OC-48
STS-192
STM-64 9953,28
/OC-192
Figura 3-29 Tabla de jerarquía SONET/SDH
30
STM - Synchronous Transport Module (Modulo de transporte sincrono)
VoIP | Red de Transporte 95
Figura 3-30 Estructura de trama STM-1
La transmisión se realiza bit a bit en el sentido de izquierda a derecha y de arriba abajo. La trama
se transmite a razón de 8000 veces por segundo. Por tanto el régimen binario es:
Rb (STM-1) = 8000 · (270 octetos · 8bits · 9 filas) = 155.52 Mbps
Para los siguientes niveles el régimen binario es:
Rb (STM-4) = 4 · 8000 · (270 octetos · 8bits · 9 filas) = 622 Mbps
Rb(STM-16) = 16 · 8000 · (270 octetos · 8bits · 9 filas) = 2.5 Gbps
Estructura de la cabecera de sección
Las nueve primeras columnas de la trama STM-1 contienen la información de control de
sección y de línea y recibe el nombre de cabecera de sección, ver Figura 3-30
1. La cabecera de sección de regeneración está formada por las tres primeras filas. La
información de esta cabecera es procesada en cada repetidor de línea. En la Figura 3-30 aparece
el contenido de esta cabecera y el significado de uso de estos bytes.
2. La cabecera de sección de multiplexación está formada por las cinco últimas filas. Se procesa
en los multiplexores (interfaz de línea) donde se extraen y combinan las señales de diferentes
tramas. En la Figura 3-31 aparece el contenido de esta cabecera y el significado de uso de estos
bytes.
3. El área de punteros, ver Figura 3-31, contiene información sobre la posición exacta de la
información de usuario dentro de la trama; esta posición se indica mediante punteros.
Uno de los procesos que SDH utiliza para agregar información a las tramas es el llamado drop-
insert. Este mecanismo examina las tramas y tiene la funcionalidad de retirar o insertar
información de ellas. La siguiente sección se encarga de desarrollar el contenido de drop-insert y
la nueva tecnología que está remplazando a este mecanismo es el cross conect.
Consideraciones
Las señales que no son de interés en el punto de extracción e inserción no se desvían.
La señal desviada puede ser demodulada o reinsertarse en otro sistema de transmisión en
el mismo o en otro horario o banda de frecuencia.
La ranura de tiempo o banda de frecuencia desocupada por la señal desviada no tiene por
qué ser necesariamente reocupada por otra señal. Del mismo modo, una ranura de tiempo
o banda de frecuencia previamente desocupada puede ser ocupado por una señal en el
punto de inserción y extracción (drop – insert).
A continuación se muestra un diagrama sobre la estructura lógica de un sistema drop-insert de
tipo T1/E1, aplicado a una red que usa conexiones T3/E3.
Ventajas de SDH
La Jerarquía Digital Síncrona (SDH) presenta una serie de ventajas. Algunas de estas
ventajas son:
1. El proceso de multiplexación es mucho más directo. La utilización de punteros permite una
localización sencilla y rápida de las señales tributarias de la información.
2. El procesamiento de la señal se lleva a cabo a nivel de STM-1. Las señales de velocidades
superiores son síncronas entre sí y están en fase por ser generadas localmente en cada nodo de
red.
3. Las tramas tributarias de las señales de línea, denominadas contenedores virtuales (VC)
pueden ser subdividas para acomodar cargas plesiócronas, tráfico ATM 31 xxxi o unidades de
menor orden. Esto supone mezclar tráfico de distinto tipo dando lugar redes flexibles.
4. Compatibilidad de eléctrica y óptica entre los equipos de los distintos suministradores gracias
a los estándares internacionales.
Desventajas de SDH
A pesar de las ventajas que ofrece la Jerarquía Digital Síncrona, presenta algunas
desventajas:
1. Algunas redes PDH actuales presentan ya cierta flexibilidad y no son compatibles con SDH.
2. Necesidad de sincronismo entre los nodos de la red SDH, se requiere que todos los servicios
trabajen bajo una misma referencia de temporización.
3. El principio de compatibilidad ha estado por encima de la optimización de ancho de banda. El
número de bytes destinados a la cabecera de sección es muy grande, perdiéndose eficiencia.
31
ATM - Asynchronous Transfer Mode (Modo de Transferencia Asíncrona)
100 Red de Transporte | VoIP
Figura 3-34 Arquitectura de red óptica SONET/SDH
Arquitectura de una Red de Transmisión de dato con SDH y STM-1 hacia las centrales de
conmutación
Red de Acceso.
Objetivos General:
Objetivos Específicos:
Cable Terminal
El cable terminal está situado en la galería de cables de la central y une los cables de
alimentación con el repartidor principal.
Línea de Acometida
Es el cable individual que une el órgano de interconexión con el conector situado a la
entrada del domicilio del usuario. Ver Figura 4-3
Existen diversos tipos de cables de acometidas que se adaptan a las condiciones del
medio donde están instalados (cables de acometidas con malla metálica para protegerlo de los
VoIP | Red de Acceso 107
roedores, acometidas bimetálicas de gran resistencia para fachadas e instalaciones aéreas), en
todos los casos el cable de acometida está recubierta de plástico especial de color negro que
preserva a los conductores del interior de los cambios de temperatura y humedad sin perder sus
características eléctricas.
El conjunto de líneas de acometida forma lo que se denomina red de dispersión o acometidas.
Línea Interior
Es el hilo de instalación interior es el que va desde el conector de la entrada del domicilio
del usuario hasta el equipo terminal o punto terminal de la red (P.T.R). Ver Figura 4-4
Este hilo está compuesto por dos conductores de cobre de 0.5mm. de diámetro, con una cubierta
de color crema marfil y que se instala por los conductos de servicios telefónicos o grapados o
pegados por la pared en el domicilio del usuario.
Redes flexibles: Las redes flexibles son aquellas que están divididas en dos secciones distintas,
de alimentación y de distribución, mediante un punto de interconexión se hace que cualquier par
de la red de alimentación se pueda conectar a cualquier otro de la red de distribución. (Servicios
de Formacion de Telefonia de España S.A.U, 2000) Ver Figura 4-6
La siguiente imagen muestra un ejemplo práctico sobre la estructura general que posee un
sistema xDSL. Se puede observar que el Multiplexor de acceso a la línea digital de abonado
A continuación se proporciona una breve descripción de cada una de las tecnologías xDSL siguiendo el
orden cronológico de su aparición.
Digital Subscriber Line (DSL). Acceso Básico RDSI
Desarrollado a principio de los 80 como tecnología de acceso para líneas de abonado RDSI (Red
Digital de Servicios Integrados). Su objetivo es usar los pares de cobre del servicio telefónico
para proporcionar dos canales de 64 kbit/s (canales B), que pueden ser utilizados para voz y
datos en modo circuito, más un canal de 16 kbit/s (canal D) para señalización o datos en modo
paquete. El caudal útil total es por tanto de 144 kbit/s, al que hay que añadir una tara de 16 kbit/s
adicional para funciones de mantenimiento, resultando en un régimen binario total de 160 kbit/s.
En principio se utilizó un código 4Binario/3Ternario (4B3T) que fue pronto sustituido por un
código 2Binario/1Cuaternario (2B1Q) que ocupa menos ancho de banda y por tanto tienen
alcances mayores. En la actualidad en España existen aún algunas líneas que utilizan 4B3T
aunque la mayoría utiliza 2B1Q. Sin embargo, en Alemania, país con el mayor despliegue
mundial de RDSI, se utiliza 4B3T debido a su temprano despliegue.
Existe también un Acceso Primario RDSI cuyo régimen binario es de 2 Mbit/s, transportando 30
canales B de 64 kbit/s y un canal D de 64 kbit/s. Su aplicación principal es la conexión de
centralitas privadas digitales. En principio utilizó los códigos de línea habituales en la
transmisión PCM (HDB3).
La simultaneidad de la voz y los datos, unida a las considerables tasas de bit proporcionadas,
hace de ADSL una técnica muy atractiva. Gracias a ella se puede disponer de un acceso
permanente a Internet, con tarifa plana, y sin necesidad de contratar una línea adicional ni de
cambiar los aparatos telefónicos. Todo ello, sin duda, constituye un factor diferencial frente a las
técnicas HDSL y SHDSL vistas anteriormente.
El VDSL, al igual que el ADSL, permite la coexistencia del servicio telefónico en el par. Existen
también versiones de VDSL simétricas, lo que permite su empleo, por ejemplo, para
proporcionar accesos de alta velocidad a empresas.
La imagen muestra la arquitectura de una red que utiliza sistema los sistemas ADSL y VDSL de
forma simultánea en distintas áreas de la misma red. La arquitectura es básicamente la misma
que para un sistema basado en ADSL , pero las velocidades de transmisión son distintas.
DOCSIS
Unos de los aspectos más importantes que introduce la versión DOCSIS 1.1 es el soporte de
servicios con garantías de QoS, para servicios sensibles al retardo. Este tipo de servicios se añade
al servicio sin garantías (best effort), el único considerado en DOCSIS 1.0.
La versión DOCSIS 2.0 introduce una serie de novedades, incluyendo las que permiten el
desarrollo de módems de bajo costo (50 euros), el soporte de servicios simétricos, mayor
inmunidad frente al ruido y servicios IP multicast. Esta versión define también dos nuevos
métodos de modulación: S-CDMA (Synchronous Code Division Multiple Access) y A-TDMA
(Advance frequency agile Time Division Multiple Access).
Otro de los aspectos más destacables del estándar DOCSIS 2.0 es la especificación de una
arquitectura abierta, cuya estructura básica se ilustra en la Figura 32. Por último, señalar que el
estándar DOCSIS 2.0 garantiza la compatibilidad con las versiones DOCSIS 1.0 y 1.1.
Como se aprecia en la figura anterior, existe un equipo distribuidor (OLT) el cual se conecta a
la red principal; de éste equipo salen múltiples trayectorias, cada una de solamente 1 hilo de fibra
óptica con capacidad de transportar 1 Gbps de información. Este ancho de banda se reparte entre las
conexiones terminales de la trayectoria, que son rematadas en un equipo CPE (ONU), el cual se
ubica en la instalación del subscriptor o nodo de red. Existen varios modelos de ONU, para
proporcionar desde un puerto de Ethernet para la conexión del subscriptor, hasta 24 puertos de
Ethernet en el caso de un edificio departamental; también existen modelos para instalarse en
intemperie, así como ONUs que incluyen puertos para conectar directamente una TV en el caso de
aplicaciones triple play. (INTERABS)
Ventajas
Utiliza la infraestructura ya existente, es decir el cableado eléctrico, por lo que no es
necesario ningún tipo de obra adicional
Cualquier enchufe en una casa es suficiente para estar conectado.
Posibilidad de crear redes de datos domesticas utilizando el cableado existente.
Su instalación es muy rápida por parte del cliente.
Proporciona una conexión permanente 24h al día.
Disponibilidad de múltiples servicios a través de una misma plataforma.
Es posible combinarla con otras tecnologías.
Por medio de microfiltros se evitan las posibles interferencias generadas por los
electrodomésticos
No sufre de los inconvenientes de ADSL o cable que no llega en muchos casos al
usuario final. Al estar ya implantada la red eléctrica permite llegar a cualquier punto
geográfico.
El ancho de banda es de 45 Mbps aunque actualmente ya se alcanzan velocidades de 135
Mbps y en breve se llegará a 200 Mbps.
Con un solo repetidor se provee de conexión hasta 256 hogares.
Con el tiempo los costes se abaratarán.
Las tarifas de conexión, aunque todavía no están fijadas, no superarán lascuotas de
ADSL.
Desventajas
Tiene escasa competencia tecnológica.
La producción de los equipos necesarios es todavía escasa
Ausencia de estándares tecnológicos para la interoperabilidad de equipos.
La red eléctrica no fue diseñada para transmitir datos por lo que experimenta frecuentes
caídas y la calidad de las llamadas telefónicas no es completamente satisfactoria.
4.4.5 EDGE
EDGE es el acrónimo para Enhanced Data rates for GSM of Evolution (Tasas de Datos
Mejoradas para la evolución de GSM). También conocida como EGPRS (Enhanced GPRS).
Es una tecnología de la telefonía móvil celular, que actúa como puente entre las redes 2G y 3G.
EDGE se considera una evolución del GPRS (General Packet Radio Service). Esta tecnología
funciona con redes TDMA y su mejora, GSM. Aunque EDGE funciona con cualquier GSM que
tenga implementado GPRS, el operador debe implementar las actualizaciones necesarias, además
no todos los teléfonos móviles soportan esta tecnología.
EDGE, o EGPRS, puede ser usado en cualquier transferencia de datos basada en conmutación
por paquetes (Packet Switched), como lo es la conexión a Internet. Los beneficios de EDGE
sobre GPRS se pueden ver en las aplicaciones que requieren una velocidad de transferencia de
datos, o ancho de banda alta, como video y otros servicios multimedia.
Características de EDGE
EDGE ofrece a los operarios un servicio de 3G económico y espectralmente eficiente.
EDGE es una solución 3G diseñada específicamente para integrarse al espectro existente,
permitiendo así a que los operarios ofrezcan nuevos servicios de 3G con licencias de
frecuencia existente al desarrollar la infraestructura inalámbrica actual.
Los operarios de TDMA pueden escoger desplegar una combinación de GSM, GPRS,
EDGE y UMTS (WCDMA) en varias bandas dependiendo de la segmentación específica
de sus clientes y las estrategias del espectro.
EDGE ofrece servicios de Internet Móvil con una velocidad en la transmisión de datos a
tres veces superior a la de GPRS.
EDGE y UMTS complementan las tecnologías de 3G; las decisiones de la red de UMTS
no se verán afectadas por el cambio de GSM a EDGE y viceversa.
El equipo de EDGE también opera automáticamente en modo de GSM.
EDGE será una característica estándar en terminales y soluciones GSM y UMTS, con un
costo similar al de GSM hoy en día.
VoIP | Red de Acceso 127
EDGE proporciona ahorros en los costos, cuando se requiere de una capacidad más alta,
velocidades superiores en la transmisión de datos o mejor calidad de servicio en las
frecuencias actuales.
EDGE maximiza la cuota de comercialización de 3G y el margen de ganancia de 3G para
los operarios de GSM, TDMA y UMTS.
Con EDGE, todos los operarios tienen más potencial en sus ganancias y pueden construir
redes con costos más bajos.
EDGE está diseñada para integrarse a la red de GSM ya existente, lo que reducirá el
costo cuando se implementen sistemas de 3G a nivel nacional; al desarrollar la
infraestructura existente, se acorta el tiempo de comercialización con un lanzamiento
rápido y fácil.
EDGE será importante para los operarios con redes de GSM o GPRS que se desarrollarán
en UMTS; mejorar la infraestructura de GSM con EDGE es una manera eficiente de
lograr una cobertura de 3G complementaria en la red consistente al volver a emplear lo
invertido en la tecnología de 2G.
Los sistemas LMDS utilizan estaciones base distribuidas a lo largo de la región que se pretende
cubrir, de forma que en torno a cada una de ellas se agrupa un cierto número de emplazamiento
de usuario (hogares y oficinas), generando de esta manera una estructura de áreas de servicio
basadas en células. Cada célula tiene un radio de alrededor de 4 Km, pudiendo variar dentro de
un entorno de 2-7 Km, es decir, la transmisión tiene lugar en distancias relativamente cortas. Las
distintas estaciones base (también conocidas como hubs) están interconectadas entre sí, teniendo
cada una de ellas capacidad para proporcionar servicios telefónicos y de datos a más de 80.000
clientes.
Señalización Telefónica.
Objetivos General:
Objetivos Específicos:
Señalizacion
Telefonica
Señalizacion Central -
de Abonado Central
CCS CAS
Señales de Señales de
Linea Registro
32
CAS - Channel Associated Signaling (Señalización por canal común)
33
CCS - common channel signal (señalización de canal común)
VoIP | Señalización Telefónica 135
5.3 Señalización de Abonado
Es decir, señalización entre un terminal de suscriptor (teléfono) y la central local. (Zuluaga A. &
Agudelo V)
La señalización de abonado está conformada por los distintos tonos audibles que se transmiten en
el proceso de realización de una llamada telefónica.
La información se transmite sobre la línea del suscriptor (conexión física de dos hilos).
Es la señalización que se lleva a cabo entre el abonado y la central local y se realiza teniendo en
cuenta:
Señales de cuelgue / descuelgue
Dígitos marcados
Tonos de información (marcación, ocupado, etc.)
Anuncios grabados
Señales de timbre
La señalización de línea está constituida por un conjunto de señales que poseen distintas
funciones entre sí, a continuación definiremos cada una de ellas:
Señal de Toma: Causa la ocupación del circuito de habla entrante y hace la conexión con un
registro que recibirá la información de los dígitos del número B. Sólo se presenta durante el
inicio del establecimiento de una llamada.
Señal de Acuse de llamada: Se envía para informarle a A que B recibió correctamente la
llamada.
Señal de respuesta de B: Se envía desde B cuando se responde la llamada
Empezar tasación de la llamada
Recibir la señal de los aparatos monederos
Desconectar equipo de supervisión de t.
Señal de liberación hacia atrás: Se presenta cuando B cuelga el auricular.
Señal de liberación hacia delante: Tiene como función principal iniciar los procesos de
desconexión de la llamada.
Señal de liberación forzada: En sí misma no realiza ningún proceso de desconexión de la
llamada. Su principal causa es iniciar una supervisión de tiempo, para que en caso de que B
vu lv s ol r, s n r un s ñ l “r ont st ón”, l u l l m n l sup rv s ón
Señal de tasación: Su principal función es incrementar el contador de cobro de la llamada del
abonado A.
Ventajas
Se puede compartir un dispositivo de señalización común con capacidad de atender miles
de llamadas, ahorrando en equipo y transmitiendo mucha más información y más
rápidamente.
Reduce el tiempo de establecimiento con respecto a los métodos de canal asociado.
Permite la señalización durante todo el tiempo que dura la comunicación.
Es más adaptable a las necesidades cambiantes futuras. (Universidad de Zaragoza)
34
SS7- Signalling System 7 (Sistema de señalización numero7)
140 Señalización Telefónica | VoIP
señalización común. SS7 seguirá evolucionando a medida que se añadan nuevas funciones a la
red.
37
TS- Telecommunication Standard (Estándar de telecomunicaciones)
142 Señalización Telefónica | VoIP
En la actualidad existen varios estándares para SS7, por ejemplo UTI, ANSI, el sistema japonés,
etc., los cuales en realidad no son estándares diferentes. Es simplemente que varias naciones
decidieron modificar la versión UTI-TS en algunos detalles para acomodarse a sus propias
necesidades. Actualmente existen más de 30 variantes nacionales del estándar UTI-TS.
Para finalizar esta introducción debemos resaltar el hecho de que las tecnologías modernas se
han vuelto disponibles universalmente de forma tan rápida solamente debido a la existencia de la
PSTN. Sin esta, no habría Internet. Sin la PSTN no habría telefonía móvil y tampoco existiría el
Sistema de Señalización # 7.
38
SP- Signalling Point (Punto de señalización)
39
SL- Signalling Link (Enlace de señalización)
40
SPC- Signalling Point Code (Código del Punto de Señalización)
41
ST- Signalling Terminal (Terminal de Señalización)
42
MSU – Message Signal Unit (Unidad de señalización de Mensajes)
43
LS – Link set (Set de enlaces)
144 Señalización Telefónica | VoIP
Rutas de señalización: s l t n r r o P’s, TP’s y nl s s ñ l z ón nt r on t os,
que toma el mensaje para llegar desde el punto de origen al punto de destino.
La arquitectura de señalización SS7 consta de tres componentes esenciales, interconectados a
través de enlaces de señalización.
44
SSP- Signal Switching Point (Punto de conmutación de la señal)
45
STP- Signal Transfer Point (Punto de transferencia de señal)
46
SCP- Signal Control Point (Punto de control de la señal)
VoIP | Señalización Telefónica 145
5.5.4.1 Punto de conmutación de la señal - SSP
Son el hardware y software asociado en las centrales digitales que convierten el protocolo de
señalización externo como ISDN (red digital de servicios integrados) y DTMF (tonos de
multifrecuencia) en mensajes con formato SS7 de forma que puedan ser entendidos por los STP.
La SSP utiliza la información de quien llama (los dígitos marcados) para determinar la ruta de la
llamada. Luego compara los dígitos marcados, con la tabla de enrutamiento del SSP para
encontrar el circuito correspondiente a la troncal que se debe utilizar.
La SSP a continuación, envía un mensaje de SS7 de intercambio adyacente solicitando una
conexión de circuito en la troncal que se especifica en la tabla de enrutamiento. El intercambio
adyacente envía un acuse de recibo de vuelta, dando permiso para usar esa troncal.
Usando la información del número marcado y la tabla de enrutamiento, el intercambio adyacente
determina cómo conectarse a su destino final. Esto podría requerir el uso de varias troncales que
se conectan entre varias centrales distintas. SSP maneja todas estas conexiones, hasta alcanzar el
destino.
STP Nacional: Un STP Nacional existe dentro de la red nacional (varía según el país). Se puede
transferir los mensajes que utilizan el mismo estándar nacional de protocolo. Los mensajes se
pueden transmitir a un STP Internacional, pero no puede ser convertida por la STP Nacional. El
proceso de conversión es realizada por la Puerta de enlace del STP.
STP Internacional: La función del STP Internacional es realizar la conexión dentro de una red
internacional. SS7 realiza interconexión de todos los países utilizando el protocolo estándar de la
UTI-TS Todos los nodos de conexión a un STP Internacional debe utilizar el protocolo estándar
UTI-TS.
Puerta de enlace STP: Un STP Gateway convierte la señalización de datos de un protocolo a
otro. STP Gateway se utilizan a menudo como un punto de acceso a la red internacional. Los
protocolos nacionales se convierten en el protocolo estándar de UTI-TS. Dependiendo de su
localización, la STP de puerta de enlace debe ser capaz de utilizar tanto las normas de los
protocolos internacionales y nacionales.
Figura 5-8 Comparación de la Pila del protocolo SS7 con el modelo OSI
47
OSI- Open System Interconnection (Interconexión de Sistemas Abiertos)
VoIP | Señalización Telefónica 149
5.5.6.2 NIVELES FUNCIONALES DE MTP
48
MTP - Message transfer part (Parte de transferencia de mensaje)
150 Señalización Telefónica | VoIP
Nivel 3 Funciones de Red de Señalización
Manejo de mensajes Gestión de mensajes
Enrutamiento de mensajes Gestión del enlace
Discriminación de mensajes Control de la red
Distribución de mensajes
Nivel 2 Funciones del enlace de señalización
Relimitación de la US Números de secuencia Alineamiento inicial
Alineamiento de la US Corrección de errores Mensajes LSSU
Detección de errores Funciones de buffer Ind. de congestión
Acuses de recibo Terminal de señalización hacia el nivel 3
Monitoreo de
Nivel 1 Enlace de Datos de Señalización
enlaces
49
MSU – Message signaling unit (Unidad de señalización de mensajes)
152 Señalización Telefónica | VoIP
Unidad de Señalización del estado del enlace (LSSU 50 l ): se usa para intercambiar
mensajes acerca del estado del enlace, por ejemplo se usan cuando un enlace va a ser
reiniciado después de haber sido puesto fuera de servicio por una falla.
H y qu r not r qu los U’s s mpr son múlt plos 8 Por j mplo l mpo “sp r ” solo
sirve para- completar el número de bits que le faltan a LI para completar un octeto.
En la Figura 5-11 se muestra un esquema bastante general de los campos que contiene cada
unidad de señalización, para que nos hagamos una idea de la longitud y el formato de cada SU.
50
LSSU – Link Status Signal Unit (Unidad de señalización de estado de enlace)
51
FISU – Fill In Signal Unit (Unidad de señalización de relleno)
VoIP | Señalización Telefónica 153
SIF: Campo de Información de Señalización
SIO: Octeto de información del servicio
LI: Indicador de longitud del mensaje
A continuación describiremos cada uno de los campos que ese encuentra en la unidad de
señalización:
Bandera (Flag): Indica el comienzo o fin de una unidad de señalización. Las SU´s son de
longitud variable pero contienen un número entero de octetos. La delimitación de las Unidades
de señalización se realizan por medio de banderas con una configuración especial al principio y
al final de cada SU. Esta configuración es 01111110 (7EH). Con el fin de asegurar que el código
de bandera no sea reproducido o ¨imitado¨ en ninguna otra parte de la SU, el terminal emisor
inserta un cero después de cada secuencia de cinco unos consecutivos, antes de asociar las
banderas y transmitirse la SU, tras la detección y eliminación de las banderas, se suprime cada
cero que siga a una secuencia de cinco unos consecutivos. Normalmente, la bandera de apertura
de una SU es la bandera de cierre de la SU presente.
Indicador de Longitud (LI52lii): Se utiliza para indicar el número de octetos que siguen al octeto
indicador de longitud y que preceden a los Bits de control de errores y es un numero binario
comprendido entre o y 63. No se toman en cuenta los bits de reserva que siguen al indicador de
longitud. El LI identifica el tipo de unidad de señalización de la siguiente forma:
LI = 0: Unidad de señalización de relleno
LI = 1 o 2: Unidad de señalización de estado del enlace
LI > 2: Unidad de señalización de mensaje.
Cuando una unidad de señalización de mensaje incluye un campo de información de señalización
que contenga más de 62 octetos, el LI fijara 63.
Octeto de información de servicio (SIO53liii): Está dividido en indicador de servicio y subcampo
de servicio, y se emplea solamente con unidades de señalización de mensaje. El indicador de
servicio asocia la información de señalización a una determinada parte de usuario.
52
LI - long indicator (Indicador de longitud)
53
SIO – Service Information Octet (Octeto de información de servicio)
154 Señalización Telefónica | VoIP
Numero secuencial directo (FSN54liv): Es el número de la unidad de señalización en la que está
contenido.
Numero de secuencia Inversa (BSN55lv): Es el número secuencial de una unidad de señalización
de la que se está acusando recibo (Ultima SU que se recibió bien).
Bits indicadores. El bit indicador directo (FIB56lvi) y el bit indicador Inverso (BIB57lvii) junto con
el FSN y el BSN se emplean para efectuar funciones de control de la secuencia de unidades de
señalización y acuse de recibo de estas.
Bits de control de errores (CRC): Cada SU tiene 16 de ellos para detección de errores.
Campo de información de señalización (SIF 58 lviii ): Está formado por un número entero de
octetos, comprendido entre 2 y 272.
El valor 272 permite a una sola MSU alojar bloques de información de hasta 256 octetos junto
con una etiqueta y posible información de servicio adicional, que puede ser empleada, por
ejemplo, por el nivel 4 para enlazar nuevos bloques de información.
Campo de estado del enlace (Spare): Es un campo de 1 o 2 octetos (Usualmente se usa solo un
octeto para información del enlace).
Las funciones del enlace de señalización MTP-Nivel 2 incluyen:
54
FSN - Forward Sequence Number (número de secuencia de ida)
55
BSN - Backward Sequence Number (número de secuencia inversa)
56
FIB - Forward Indicator Bit (Bit indicador directo)
57
BIB - Backward Indicator Bit (Bit indicador inverso)
58
SIF – Signal Information Field (Campo de Información de Señalización)
59
CRC – chequeo de redundancia ciclica
VoIP | Señalización Telefónica 155
secuencia de unos y ceros de un bloque de caracteres, cuyo procedimiento lo podemos resumir
así:
Se tiene un dato de entrada P el cual se modifica a P´ al multiplicarlo por el orden máximo del
polinomio G. P´ se divide entre G de donde se obtiene un residuo que viene a ser el CRC. Esta
fracción (CRC) se adiciona a P´ y se transmite, conformando un bloqueo de bits denominado bits
de control de errores. En el recepto se divide lo recibido entre el mismo polinomio G y si el
residuo de tal operación es cero, el dato es correcto, de lo contrario la SU presenta error.
Este método es uno de los más seguros y más usados, obteniéndose una confiabilidad muy alta.
El bit de control de errores constituye los últimos 16 bits de la trama.
Discriminación del Mensaje: Esta función determina si el mensaje es local o remoto utilizando
el código de punto y los datos contenidos en una tabla de búsqueda. Los Mensajes a destinos
remotos se pasan a la función de enrutamiento de mensajes para un procesamiento adicional.
Gestión de la ruta: Esta función proporciona un medio para el desvío del tráfico alrededor de
los nodos no congestionados. La gestión de Ruta es una función de nivel 3 y trabaja junto con la
administración de enlaces. La gestión de la Ruta informa a otros nodos de la situación de los
nodos afectados. Utiliza la unidad de señalización de mensajes (MSU) generados por los nodos
adyacentes y generalmente no es generado por los nodos afectados. (La ruta de Gestión sólo
informa a los nodos adyacentes.)
Gestión del tráfico: Esta función proporciona un control de flujo si un nodo se ha convertido en
congestionado.
60
ISUP – Integrate Service User Parte (Parte de usuario de servicios integrados)
61
TCAP – Transaction Capabilities Application Part (parte de aplicaciones de capacidad de transacción)
158 Señalización Telefónica | VoIP
(MIN), y el número de serie del teléfono celular. Esta información es utilizada por la SE-41
durante el protocolo de la itinerancia móvil.
ASP: Aplicación de servicios de la Parte (ASP) proporciona las funciones de las capas 4 a 6 del
modelo OSI. Estas funciones no se exigen actualmente en la red SS7, y están bajo estudio. Sin
embargo, el UIT-T y las normas ANSI hacer referencia ASP como viables.
SCCP: Señalización de control de conexión de pieza (CCPC) es un protocolo de nivel superior
al plan de mediano plazo de que dispone de extremo a extremo de enrutamiento. SCCP es
necesaria para el enrutamiento de mensajes TCAP a su base de datos adecuada.
TUP: Teléfono usuario pieza (TUP) es un protocolo analógico que realiza llamadas telefónicas
de base de conexión y desconexión. Ha sido sustituido por ISUP, pero todavía se usa en algunas
partes del mundo.
ISUP: La parte usuario RDSI (ISUP), apoya el llamamiento de telefonía básica de conexión /
desconexión entre las oficinas de final. Utilizado principalmente en América del Norte, ISUP se
deriva de TUP, pero es compatible con funciones de red RDSI e inteligente. ISUP también
vincula la red celular y PCS a la PSTN. BISUP (banda ancha ISUP) reemplazará gradualmente a
ISUP como ATM se implementa.
BISUP: De banda ancha de la parte usuario RDSI (BISUP) es un protocolo ATM destinados a
servicios de apoyo tales como televisión de alta definición (HDTV), TV en varios idiomas, la
voz y el almacenamiento de imágenes y recuperación, videoconferencia, redes LAN de alta
velocidad y multimedia.
Objetivos General:
Objetivos Específicos:
6.1.1 Concepto
El concepto de Red inteligente junto con su arquitectura y protocolos fue originalmente
desarrollado como un estándar por el comité de estandarización de la Unión Internacional de
Telecomunicaciones. El objetivo principal de las redes inteligentes era mejorar el servicio básico
de telefonía que ofrecen las redes de telecomunicaciones tradicionales. El núcleo de la red
inteligente servirá como una base para que los operadores puedan crear servicios adicionales a
los que ya se implementan en las centrales estándares.
Acceso digital: Acceso Básico 2B+D Llamada Gratuita: Llamada a cargo del
abonado.
Acceso Primario 30 B + D
Numero personal: Asignación de un
Acceso en modo paquete
número único al abonado.
Identificación del número llamante
Tasación Adicional; El proveedor podrá
Servicios suplementarios ofrecer distintos tipos de información.
Identificación de llamada en espera. Servicios suplementarios
Transferencia de llamada. Identificación de llamada en espera.
SSP
STP
SCP SMS
SSP
Programador
de servicios
C
SSP
SCP
STP SMS
SSP
6.1.2.1.1 SSP
El punto de conmutación de servicio (SSP) o función de servicio de conmutación (SSF)
es una modificación de la conmutación de telefonía convencional. Este elemento mantiene las
funcionalidades de una central telefónica normal e incluye nuevas funciones propias de una red
inteligente. Como mejora cada SSP tiene posee una tabla de consulta para que este realice la
transferencia o conmutación de llamadas a los destinos correctos. Para el poder realizar una
llamada no basta con solo la información contenida en la tabla, pues dicha información es
importante en el proceso. Sin embargo necesita de trigger (iniciador de proceso) el cual es
activado por el número llamando para comenzar la transacción con el SCP. El SCP reúne la
información de llamada necesaria como el número del llamante, clase de servicio, número
discado, etc. Luego esta información es enviada para solicitar los datos de control adicional.
A continuación se presenta parte de una tabla contenida dentro de un SSP. La dirección principal
es entonces una combinación de la dirección del SSP master y los secundario. Las direcciones se
establecen de forma manual a través de los botones en el panel central del SSP. El bit más
significativo en la tabla está ubicado a la derecha. (Santander Olivero)
6.1.2.1.2 SCP
El punto de control de servicios es una computadora especializada, la cual esta
usualmente retirada de los conmutadores. Está conectada por el sistema de señalización número
7 (SS7). El SSP requiere conocer el como un servicio se aplica a un cliente especifico. En
respuesta a la solicitud de un servicio avanzado para realizar llamadas, el SCP envía una
secuencia de comandos primitivos para realizar una secuencia de conmutaciones.
El control de llamadas es realizado por el SCP. Durante el establecimiento de llamadas, el
procesamiento se detiene de tal manera que el SSP se pueda referenciar en el SCP para
determinar cuándo una llamada está permitida para conectarse a un número dado. O cuando
l un otr ón “ nt l nt ” ll v rs o
La disponibilidad del servicio depende principalmente por la fiabilidad de los SCP y los SSP. El
entorno de creación de servicios (SCE) es la herramienta con la que los nuevos servicios
inteligentes se pueden desarrollar. Las herramientas de software de depuración son capaces de
pasar a través de los comandos programados con un nuevo software de servicios script.
Existe otro componente importante en el desarrollo de servicios nuevos conocido como el
entorno de creación de servicios o SCE. Este permite ensamblar los servicios a partir de Bloques
independientes del Servicio. Es aquí donde surge la ventaja de la red inteligente pues posee la
capacidad de desarrollar y desplegar servicios de manera rápida. Los servicios se ensamblan y se
prueban en el SCE, y una vez probados son almacenados en el SCP para su provisión.
(Santander Olivero)
170 Redes Inteligentes y NGN | VoIP
6.1.3 Ventajas
Una red inteligente puede manejar fácilmente servicios complejos, en comparación las
redes telefónicas públicas. Un mayor nivel de consistencia de los datos en la red asegura la
fiabilidad del servicio. El servicio a implementar tiene un impacto mínimo sobre la red existente
y el equipo de conmutación durante la introducción de nuevos servicios. El costo de la
introducción y mejora de los servicios es reducido. Para satisfacer las necesidades cambiantes del
mercado, un servicio de alta calidad se proporciona con la capacidad para la reconfiguración
rápida de los servicios. Las redes inteligentes ofrecen un control de cliente reducido y facilidades
de administración, si es necesario, provee terminales especiales para conectar usuarios al SMS.
(Sidhu & Sidhu, 2000)
6.2.2 Tendencias en IP
El proceso evolutivo del sector de las telecomunicaciones ha provocado cambios en el modelo de
negocio de muchos operadores y ha modificado de manera radical el modelo de provisión de
servicios. Se ha pasado de un modelo vertical, en el cual la red y los servicios aparecen
estrechamente ligados, a un modelo vertical-intermedio, que se inició con la aparición de la
competencia, en el que se mezclan redes y servicios de una forma no siempre óptima, para
terminar en un modelo horizontal en el que se propone una independencia absoluta entre ambos
y una única solución de red común a todos ellos. Dicha transición se refleja en la Figura 11-1.
El proceso de evolución en las redes tradicionales hacia lo que se ha dado en llamar arquitectura
All-IP se ha producido de una forma más o menos sincronizada en todos los sectores de las
telecomunicaciones, motivado fundamentalmente por una serie de factores como son:
VoIP | Redes Inteligentes y NGN 173
Figura 6-2 Modelos de Provisión de servicios
Dentro del mundo de las telecomunicaciones ha existido hasta fechas recientes, tal y como ya se
ha apuntado anteriormente, una clara separación entre los mundos de la voz y los datos, lo cual
ha motivado que los organismos de estandarización hayan sido también diferentes en la mayoría
de los casos. Incluso los métodos de trabajo en estos grupos han sido distintos. Por otro lado,
mientras que en el mundo de la voz las normas, en su mayor parte, son de obligado
cumplimiento, en el mundo de los datos éstas se desarrollaban por consenso entre los propios
fabricantes y operadores, más como recomendaciones que como normas de obligado
cumplimiento.
Esta situación ha provocado la existencia de dos claros enfoques, según se considere uno u otro
mundo, hacia el concepto NGN:
1. El relacionado con los datos e Internet. En este enfoque:
La actual red telefónica evolucionará para adaptarse a los servicios multimedia, constituyendo la
base de la futura NGN.
■Gran parte del desarrollo y provisión de los servicios finales partirá de los Operadores Públicos
de Red, soportados por servicios básicos desarrollados sobre interfaces abiertas.
La Figura 6-5 representa la visión del proceso de evolución hacia el modelo NGN para el mundo
de la voz.
Frente a estas dos posturas, no del todo coincidentes como ha quedado patente, se puede situar la
visión que tienen los clientes de los servicios finales que serán soportados por las NGN. En un
primer nivel se debe establecer una clara separación entre clientes empresariales y residenciales,
ya que sus objetivos y motivaciones son distintos. Mientras que para el grupo de clientes
empresariales el principal atractivo de las NGN puede ser los servicios tradicionales (como los
servicios de voz, las redes privadas virtuales, etc.) a costes moderados, para el sector residencial,
por el contrario, el principal atractivo será mejorar los actuales servicios, manteniendo una
estructura de costes bajos, y ampliar la oferta de servicios de entretenimiento.
El fenómeno Internet
El rápido desarrollo de Internet durante los últimos años de la década de los 90 provocó un
vuelco en el enfoque de los operadores hacia las redes de voz y datos. En los momentos iniciales
se buscaron soluciones que eran soportadas sobre las redes existentes, realizando las mínimas
adaptaciones imprescindibles que permitían un funcionamiento adecuado. Sin embargo,
conforme las tasas de crecimiento del tráfico de Internet se disparaban, comenzaron a detectarse
los primeros cuellos de botella en los diseños existentes, que obligaban a una profunda
reconsideración de todo el entorno.
El proceso de evolución
Tal y como se ha detallado anteriormente, el proceso de evolución ha sido largo y no siempre
claro en sus objetivos finales. No obstante, aparece en la actualidad una tendencia clara hacia
entornos convergentes basados en el modelo NGN. Conviene en este punto establecer una
comparación entre los modelos de red clásica y NGN que ayude a entender las ventajas que el
modelo NGN aporta. La Figura 6-8 presenta una descripción del proceso de evolución y
simplificación del modelo de red resultante.
Previsiblemente el proceso de evolución se planteará en varias fases: comenzará por una
evolución del núcleo de la red e irá extendiéndose de forma progresiva hacia el acceso. Este
proceso responde a la conveniencia de mantener las soluciones existentes mientras se produce la
evolución, asegurando de esta manera un proceso poco traumático. Este escenario de evolución
se detalla en la Figura 6-9.
Conforme se extienda la implantación de la NGN hacia el acceso se podrá absorber la
funcionalidad de las redes de acceso existentes, estando siempre sujeta a la discreción de cada
operador de red y siguiendo las pautas particulares que hayan sido establecidas en cada caso. El
No se abundará más en este particular por ser prácticamente ilimitados los escenarios de
evolución posibles.
Requisitos fundamentales
184 Redes Inteligentes y NGN | VoIP
Partiendo del enfoque de caja negra que se ha dado al concepto de NGN, es importante definir
claramente los requisitos de diseño para esta red de forma que se asegure un soporte adecuado de
los servicios, tanto para los actualmente disponibles como para los que puedan aparecer en un
futuro.
Las características fundamentales a tener en cuenta en una red NGN son las siguientes:
■La convergencia de los servicios de voz (suministrados en red fija y móvil), vídeo y datos se
hará sobre la misma infraestructura de red.
■ La infraestructura de transporte y comunicación debe ser de datos.
■ La red de conmutación de paquetes (datagramas) debe ser IPv4/IPv6.
Tendrá soporte de MPLS (MultiProtocol Label Switch) para servicios de ingeniería de tráfico
(TE), redes privadas (VPN), etc.
■Dispondrá de soporte de políticas de Calidad de Servicio (QoS). Para el caso de los servicios de
voz, el nivel de calidad deberá ser al menos como la existente en la red clásica.
■ Dispondrá de soporte nativo de Multicast.
■ Dispondrá de alta escalabilidad, disponibilidad, fiabilidad, seguridad y capilaridad.
Tecnologías habilitadoras
En este apartado se describen de una forma mas detallada aquellos aspectos y tecnologías que
han sido considerados como imprescindibles en el modelo NGN, como son la calidad de
El estándar MPLS
MPLS (MultiProtocol Label Switch) tiene sus orígenes en el entorno de las redes ATM, aunque
con posterioridad evolucionó tratando de dar respuesta a los problemas inherentes a las redes IP
que estaban presentes en esos momentos, como, por ejemplo, la velocidad de conmutación de los
equipos de red. La evolución tecnológica ha hecho que algunas de las soluciones que se
pretendían dar con MPLS no resulten necesarias actualmente. Tal es el caso de los equipos de
última generación de conmutación nativa IP, que son capaces de conmutar cualquier trama IP a
velocidad de línea (inicialmente uno de los argumentos de mayor peso en el desarrollo de MPLS
fue permitir mayores velocidades de conmutación).
No obstante, han aparecido nuevas aplicaciones para las que MPLS aporta soluciones adecuadas,
tanto desde el punto de vista técnico como económico.
Las principales aplicaciones que tiene MPLS actualmente son:
■ Los servicios de Red Privada Virtual (VPN), tanto de nivel 2 como de nivel 3.
■Los servicios de transporte transparente para redes tradicionales como TDM (Time Division
Multiplexing), FR (Frame Relay) y ATM.
■ El soporte a ingeniería de tráfico para las redes IP.
VoIP | Redes Inteligentes y NGN 187
■ El soporte de fiabilidad para los servicios de cliente final.
Multicast
Ya se ha adelantado la gran importancia que, para los entornos NGN, tiene el disponer de soporte
nativo de técnicas multicast.
Fiabilidad y disponibilidad
El caso del desarrollo del protocolo IPv6 es, en cierta medida, similar al descrito previamente
para el estándar MPLS. Inicialmente el desarrollo se pensó para que resolviera aquellas carencias
fundamentales detectadas en IPv4. Sin embargo, en paralelo al desarrollo de IPv6, se produjo un
proceso de adaptación y ampliación de IPv4 que dio respuesta a gran parte de las carencias
detectadas. No obstante, IPv6 presenta aún una ventaja fundamental que le hace especialmente
atractivo en entornos móviles 3GPP: el incremento prácticamente ilimitado del número de
direcciones disponibles. Esta característica asegura por sí sola un uso extensivo de IPv6 en los
entornos móviles de la llamada 3ª generación en los que cada terminal puede conectarse a una
red IP.
Bibliografía
Ospina Montoya, A. (29 de Julio de 2008). Entre Pares. Recuperado el 4 de Diciembre de 2010,
de
http://www.entrepares.com/ospina/files/465/1494/109%2520Sistema%2520senalizacion
%2520telefonica.pdf
wikipedia. (2 de Diciembre de 2010). Recuperado el 14 de Diciembre de 2010, de
http://es.wikipedia.org/wiki/Tel%C3%A9fono
ADIESTRIANA. (Abril de 2008). Administracionn de Sistemas de IES Triana. Recuperado el 9
de Julio de 2011, de
http://asiestriana.files.wordpress.com/2006/10/codificacionbandabase.pdf
Alvarez Valle, J., & Carcia Gonzales, V. (s.f.). Garcia Gonzales. Recuperado el 22 de Julio de
2011, de http://www.victorgarcia.org/files/PLC-v2.0RC.pdf
Berrocal, J., Vazquez, E., Gonzales , F., Alvarez-Campana, M., Vinyes, J., Medinabeitia, G., y
otros. (2003). Redes de Acceso de Banda Ancha. España: Ministerio de ciencias y
Tecnologia.
Buenastareas. (s.f.). Buenas Tareas.com. Recuperado el 24 de Marzo de 2011, de
http://www.buenastareas.com/ensayos/Planta-Externa-Telefonica/1362863.html
Chiesa, L., & Manterola, M. (Febrero de 2007). Marga. Recuperado el 11 de Julio de 2010, de
http://www.marga.com.ar/~marga/6677/tp4/tp4-pbx.pdf
Clarcat Consulting S.A.L., . (2009). Clarcat. Recuperado el 16 de Enero de 2011, de
http://www.clarcat.com/es/productos/asterisk
Cordoba, F. (s.f.). Imaginar. Recuperado el 17 de Julio de 2011, de
http://www.imaginar.org/iicd/tus_archivos/TUS6/2_tecnologia.pdf