Comunicacion de Datos PDF
Comunicacion de Datos PDF
Comunicacion de Datos PDF
Contenido
5.3 Estándar 802.5 Topología en anillo por paso de testigo (Token Ring) _______________________________ 92
Biblliografía_________________________________________________________________________________________ 103
El mundo está en constante cambio, esto hace que cada día sea más y más difícil poder precisar la importancia de un
acontecimiento u otro, ya que mientras nos enteramos de un suceso, muchos más se están gestando simultáneamente. Conforme el ser
humano avanza en su desarrollo, se encuentra con la necesidad de comunicarse con otros, para que de ésta manera pueda realizar más fácil sus
El propósito principal por el cuál se elaboró este libro, es que los estudiantes puedan adquirir un conocimiento de lo que es un
sistema de comunicaciones y cada uno de los componentes que lo forman. Así que está dirigido a aquellos estudiantes para los que la
El libro está dividido en seis capítulos. El capítulo uno habla de los componentes básicos de un sistema de comunicaciones. En éste
apartado se expone de manera general en que consiste dicho sistema y sus componentes. Se realiza la descripción de las características
principales del mismo. Se hace mención del modelo OSI, como un estándar de gran aceptación.
El capítulo dos es un tratado sencillo de la forma en que los sistemas de comunicación tratan de ser más fiables, es decir, la forma
en que se detectan y corrigen los datos cuando estos se reciben de forma incorrecta.
En el capítulo tres se hace la exposición de lo que es un estándar y las organizaciones que en la actualidad regulan los avances y
desarrollos en el campo de las comunicaciones. En informática la tendencia de interconectar equipos para transmitir información se ha hecho
hoy en día una realidad, y además el futuro girará en torno a ésta visión, así que en el capítulo cuatro se muestran las diferentes formas en que
se realizan las conexiones de dispositivos de comunicación, tales como, las computadoras o terminales.
En el capítulo cinco se estudian los protocolos de línea más importantes que existen en comunicación de datos.
El capítulo seis trata sobre las técnicas de conmutación, en él podemos encontrar los circuitos de conmutación y los paquetes de
conmutación.
Con éste libro no se pretende abarcar todos los aspectos de las comunicaciones de datos, pero sí es una base importante para poder
CAPÍTULO I
El objetivo de las comunicaciones es el de enviar información entre dos puntos separados. Hoy en día es imposible entender las
comunicaciones de datos separadas del procesamiento de los mismos, ya que a partir de la creación del transistor, la electrónica experimento
una revolución en cuanto a su desarrollo. Estos descubrimientos permitieron que los avances en el estudio de las comunicaciones se
dispararan.
Una característica de los sistemas de comunicación eléctrica y electrónica es la presencia de incertidumbre, debida en parte a la
presencia inevitable de perturbaciones indeseables en las señales, a las que comúnmente se les denomina ruido.
Con el descubrimiento de los circuitos integrados los métodos de investigación cambiaron drásticamente, lo que dio origen a una
Para facilitar el estudio de la comunicación de datos, es necesario describir el modelo de un sistema genérico de comunicación.
Dicho modelo debe contener todos los elementos involucrados pero sin una descripción exhaustiva de los mismos, ya que de esta manera
iremos comprendiendo mejor el proceso de la transmisión de información. La figura 1-1 nos muestra el diagrama a bloques de dicho modelo.
Concepto:
La fuente de información produce un mensaje o una serie de mensajes por transmitir a la terminal receptora o destino, es decir, genera los
datos a transmitir.
Existen diversos tipos de fuentes y, por tanto, los mensajes asumen diversas formas. A los mensajes podemos clasificarlos en tres
grandes tipos:
1.1.2 El Transmisor.
Concepto:
Un transmisor es un aparato que se encarga de convertir un mensaje en una forma adecuada para su transmisión en el canal.
Generalmente la información generada por la fuente no es transmitida en forma directa, sino que tiene que ser trasformada y
codificada para producir señales electromagnéticas susceptibles de ser transmitidas a través de un canal.
Este proceso incluye una o más de las operaciones que se definen a continuación:
• Filtrado. Consiste en limitar el ancho de banda (ver tema 1.7) de la fuente o modificar la forma de onda.
• Multicanalización1. Es el proceso en el cual se combinan dos o más señales en una sola señal transmitida.
Un ejemplo práctico de un transmisor es un MODEM, ya que para transmitir la información convierte las cadenas de bits
generadas por una computadora personal y los transforma en señales analógicas que pueden ser transmitidas a través de la red telefónica.
1.1.3 El Canal.
Concepto:
Un canal suele consistir en un enlace de espacio libre, un par de alambres o una fibra óptica. El canal (sistema de transmisión) es el
medio de transmisión del sistema de comunicación
Existen algunos factores que degradan el rendimiento del canal de comunicaciones, dentro de ellos se pueden mencionar:
• Distorsión. Causada por debilitación de la señal. Manifestada como atenuación, distorsión de retardo, etc.
• Ruido. Son señales no deseadas que afectan a la comunicación de datos a través del canal
Concepto:
Se encarga de recibir del canal la señal de información, la reconstruye y convierte con tanta exactitud como sea posible para que pueda ser
manejada por el destino.
Algunas veces la señal de información no viene sola, sino que está acompañada por ruido o distorsión.
1.1.5 El Destino.
Concepto:
Es el que se encarga de tomar los datos del receptor y presentarlos de manera inteligible para ser utilizados.
Dadas las definiciones de cada bloque podemos presentar en la figura 1-2 el siguiente esquema que nos permite ver algunos
elementos involucrados en el sistema de comunicación de datos. Podemos ver que aunque pueda parecer aparentemente sencillo, en realidad
el de comunicación implica una gran complejidad. La figura 1-3 nos muestra un ejemplo práctico de un sistema de comunicación de datos.
Alambre Enlace de la
1
En algunos textos se usa el anglisismo multiplexación (multiplexing)
Estos sencillos modelos implican una serie compleja de tareas tales como las que se muestran en la tabla siguiente:
Control de flujo
Para los circuitos eléctricos (un foco, una plancha, etc.) lo que más interesa, dentro de las características, es la cantidad de energía
En el estudio de las comunicaciones, donde se tienen circuitos electrónicos, la situación es diferente: la potencia suministrada sigue
siendo de interés, pero ya no es la característica más importante. Las otras características son más importantes ya que es por medio de éstas
Concepto de señal:
Las señales son las corrientes o voltajes que transmiten información.
• Forma,
• Frecuencia,
• Duración,
• Posición en el tiempo y
• Amplitud.
Como se puede apreciar, estas características son las que permiten que las señales electrónicas sean las portadoras de información.
Las corrientes de CD2 y los voltajes constantes pueden transmitir información, para ello se hace que la CD cambie de cero a su valor total o
que varíe entre dos valores. Los voltajes constantes sólo sirven para suministrar potencia, pero las señales de CD fluctuantes son la base de las
comunicaciones de datos.
Las señales de CA3 también son muy importantes en la transmisión de datos, gracias a su gran versatilidad y muchas características
prácticas, la CA siempre varía en magnitud y dirección, es afectada por inductores y condensadores; tiene las propiedades básicas de
frecuencia, fase, amplitud, etc., y puede representarse gráficamente por medio de ondas
2
CD = Corriente Directa (en algunos textos se denomina CC = Corriente Continua)
3
CA = Corriente Alterna (para los términos en inglés se usa AC )
V V
t t
Forma
V V
t t
Frecuencia
V V
t t
Duración
V V
Posición en el tiempo
V V
t t
Amplitud
1.1.7 Descripción de una señal en el dominio del tiempo.
Desde el punto de vista temporal se tiene dos tipos de consideraciones para las señales electromagnéticas: función continua y
función discreta.
discontinuidades4 (ver figura 1-5). (Se puede consultar el tema de continuidad de funciones en un libro de Cálculo
diferencial e integral, ya que en este texto no se pretende hacer un análisis exhaustivo de dicha propiedad, por no
• Una señal discreta, es aquella en la que la intensidad se mantiene constante durante un determinado intervalo de
tiempo, tras el cual la señal cambia a otro valor constante (ver Figura 1-5).
Continua t
Discreta
Figura 1-5 Señales continua y discreta
t
Vamos a usar la forma de onda senoidal de la figura 1-6 como modelo, para definir algunos términos básicos.
e1
t1
π/2 π 3π / 2 2π t
φ
-A
T=1/f
4
Matemáticamente una señal s(t) es continua si lím ta s(t)=s(a) para todo a.
• Forma de onda: Es la trayectoria trazada por una cantidad, dibujada en función de alguna variable.
• Valor instantáneo (e1): Es la magnitud de una forma de onda en cualquier instante del tiempo (por ejemplo en t1).
• Forma de onda periódica: Es una forma de onda que se repite continuamente, después del mismo intervalo de tiempo.
Ecuación 1
s ( t + T ) = s ( t ) → −∞ < t < +∞
• Período (T): Es el intervalo de tiempo entre repeticiones sucesivas de una forma de onda periódica.
• Frecuencia (f): Es el número de ciclos que se producen en un segundo. Ya que la frecuencia es inversamente
Ecuación 2
1
f =
T
Ejemplo 1-1 Encuentre el período de una forma de onda periódica con a) una frecuencia de 60 Hz, b) una frecuencia de 1000
Hz.
5
Solución: a) T=1/f = 1 / 60 Hz. = 0.0167 s = 16.7 ms.
Por tanto, del ejemplo concluimos que una señal de mayor frecuencia tiene menor periodo y viceversa
• φ):
φ) Es una medida de la posición relativa de la forma de onda dentro de un período de la misma. Esta
Fase (φ)
La expresión general para una onda senoidal, está dada por la siguiente ecuación:
Ecuación 3
s ( t ) = Asen ( 2 π ft + φ )
En la figura 1-7 se muestran los efectos de la variación de los parámetros: Amplitud, Frecuencia y Fase.
5
ms = milisegundos
1.5
V Señal Original
Variación en frecuencia
Variación en amplitud
1.0
0.5
0.0 t
_π_ _3π_ 2π
2 π 2
-0.5
Variación en fase
-1.0
T=1
-1.5
Figura 1-7 Efectos de la variación de los parámetros a una onda senoidal
a) La señal de línea gruesa es una forma de onda senoidal con frecuencia f = 1, por tanto, su período es T = 1;
b) La señal de línea mediana de guiones es una forma de onda igual a la primera pero variando la AMPLITUD, con
frecuencia f = 1, Amplitud A = 0.5, y fase φ = 0. Dada por la ecuación s(t) = 0.5 sen(2π ).
c) La señal de guión largo y punto es una forma de onda igual a la primera pero variando la FRECUENCIA, con
d) La señal delgada de puntos es una forma de onda igual a la primera pero variando la fase, con frecuencia f = 1,
Para una señal, se define la longitud de onda λ como la distancia que ocupa un ciclo, es decir, la distancia entre dos puntos de
Si suponemos que una señal se propaga a una velocidad v. La longitud de onda se puede relacionar con el período de la señal a
Ecuación 4
λ = v ×T
Lo que es equivalente a v = λ f. Es muy común que para las señales la velocidad sea igual a “c”; es decir, la velocidad de
propagación de la luz en el espacio libre, que tiene un valor de 3 * 108 m/s aproximadamente, ya que se transmiten como señales
electromagnéticas.
El matemático Jean Fourier demostró que cualquier función que sea periódica, de periodo T, puede representarse mediante la suma
de un número infinito de senos y cosenos, a esta representación se le llamó Serie de Fourier. Este libro no pretende hacer un análisis
exhaustivo de dichas series. Sea s(t) una función periódica, con periodo T, entonces su representación en Serie de Fourier esta dada por:
Ecuación 5
∞ ∞
1
s (t ) = c +
2
∑a
n =1
n cos( 2π ft ) + ∑ b n sen ( 2π ft )
n =1
en donde:
f = 1 / T, frecuencia fundamental,
t tiempo.
Una señal de datos tiene una duración finita, puede manejarse suponiendo que aquella se repite una y otra vez, es decir, el intervalo
Con cálculo matemáticos se pueden obtener los siguientes valores para los coeficientes de Fourier:
Ecuación 6
T
2
an = ∫ s ( t ) cos( 2 π nft ) dt
T 0
Ecuación 7
T
2
bn = ∫ s ( t ) sen ( 2 π nft ) dt
T 0
Ecuación 8
T
1
a 0 = ∫ s (t )dt
T 0
Esta representación de señales es muy importante para el estudio de las comunicaciones, ya que es más fácil entender los procesos
de transmisión de datos en el dominio de la frecuencia. En la ecuación 5 “c” es igual que “ao” de la ecuación 8
En la práctica las señales electromagnéticas pueden estar compuestas de muchas frecuencias, en la figura 1-8 se muestra la
Este es un ejemplo en el que podemos ver que la Ecuación 5 se cumple, ya que siempre que se suma una componente, la señal se
aproxima más y más a la onda cuadrada. Si tomamos el valor infinito de la sumatoria de senos y cosenos, obtenemos la señal deseada.
En la figura 1-8 se muestra la señal s(t), la cual se considera la frecuencia fundamental de la señal de onda cuadrada. Esto
ejemplifica como una señal en la práctica puede estar formada por muchas frecuencias. En el primer grupo de figuras vemos que la figura h(t)
está compuesta únicamente de la señal s(t), lo que sería la frecuencia fundamental f. En el segundo grupo, h(t) = s(t) + g(t). En este caso la
señal está compuesta por dos términos correspondientes a las frecuencias f y 3f; es decir, la señal s(t) y la señal g(t) son las componentes.
En el tercer grupo, h(t) = s(t) + g(t) + r(t). En este caso la señal está compuesta por tres términos correspondientes a las
frecuencias f , 3f y 5f; al tener tres componentes la señal se parece más a la señal de onda cuadrada.
En el cuarto grupo, h(t) = s(t) + g(t) + r(t) + q(t). En este caso la señal está compuesta por cuatro términos correspondientes a las
frecuencias f, 3f, 5f y 7f; al tener cuatro componentes la aproximación a la señal de onda cuadrada mejora notablemente.
En el quito renglón, vemos a la señal de onda cuadrada, formada por la sumatoria de todas las componentes, es decir, la suma
Hay varias consideraciones que se pueden hacer sobre estas gráficas de la figura 1-8:
• La frecuencia de las componentes sucesivas, es un múltiplo entero de la frecuencia de la primera componente s(t). Cuando
todas las componentes tienen frecuencias múltiplo de una dada, esta se denomina frecuencia fundamental.
1.5 1.5
1.0 1.0
0.5 0.5
0.0 0.0
-0.5 -0.5
-1.0 -1.0
-1.5 -1.5
1.5 2.0
1.0
1.0
0.5
0.0 0.0
-0.5
-1.0
-1.0
-1.5 -2.0
1.5 1.5
1.0 1.0
0.5 0.5
0.0 0.0
13
17
21
25
29
33
37
41
45
49
1
5
9
-0.5 -0.5
-1.0 -1.0
-1.5 -1.5
1.5 1.5
1.0
0.5 0.5
0.0
-0.5 -0.5
-1.0
-1.5 -1.5
πft) es: T = 1 / f, y el periodo de h(t) onda cuadrada es también T, como se observa en la figura 1-8.
componente sen (2π
• Cada componente de mayor frecuencia, aporta una menor cantidad de amplitud, es decir, tiene menor peso. La enésima
El análisis de Fourier nos demuestra que cualquier señal está constituida por componentes senoidales de distintas frecuencias. Esto
es de vital importancia, ya que en la transmisión de información, las señales se pueden expresar en el dominio de la frecuencia.
Por tanto, para cada señal se puede decir que hay una función en el dominio del tiempo h(t) que determina la amplitud de la señal
en cada instante de tiempo. Igualmente, hay una función H(f) en el dominio de la frecuencia que especifica las frecuencias constitutivas de la
señal. En la figura 1-9 se muestra la función en el dominio de la frecuencia de la señal h(t) = s(t) + g(t). En éste caso H(f) es discreta.
1/3
0 1 2 3 4f
Se define el espectro de una señal como el conjunto de frecuencias que la constituyen. Para la señal de la figura 1-9, el espectro se
extiende desde f hasta 3f. Se define el ancho de banda absoluto como la anchura del espectro.
Si una señal tiene una componente de frecuencia cero, esa componente se denomina componente continua (DC). Sin componente
continua, la señal tiene una amplitud media igual a cero, vista en el domino del tiempo. Si tiene componente continua, tendrá un término a
El estudio de las líneas de comunicación es importante ya que la transmisión de datos entre un emisor y un receptor siempre se
realiza a través de un medio de transmisión6. Si consideramos el bloque “canal” descrito en la figura 1-1, nos damos cuenta que es el sistema
6
El medio de transmisión también es llamado “canal de comunicaciones”
Los medios de transmisión se pueden clasificar de diversas formas, una de ellas es la de medios guiados y no guiados:
• Los medios guiados, son aquellos en los que las ondas electromagnéticas se transmiten confinándolas a lo largo del
camino físico. Como por ejemplo, los cables coaxiales, par trenzado, fibras ópticas, etc.
• Los medios no guiados, son aquellos que permiten transmitir las ondas electromagnéticas pero sin encauzarlas, como
• Un medio de comunicación pasivo consiste de un cable o espacio por el cual se transmite la información.
• Un medio de comunicación activo consta de un cable o espacio y además, algún dispositivo que regenere, amplifique
o module la señal.
Por otro lado también están los medios guiados punto a punto y multipunto:
• Un medio punto a punto, es aquel que proporciona un enlace directo entre dos únicos dispositivos que comparten el
medio.
• Un medio multipunto, es aquel que permite que más de dos dispositivos compartan el medio.
• Simplex, las señales se transmiten sólo en una única dirección. Tal como en un radio convencional, el cual sólo recibe
la señal y la reproduce
• Half-duplex, ambas estaciones puede transmitir pero no simultáneamente. Es el caso de un walkie-talkie, en el cual se
• Full-duplex, ambas estaciones pueden igualmente transmitir simultáneamente. Es el caso de algunas redes de
computadoras, en las que al mismo tiempo que una terminal recibe información puede enviar datos por el mismo canal
Una de las formas más comunes para el transporte de datos entre computadoras consiste en escribir la información en cinta
magnética (discos flexibles o cinta) y transportarla físicamente hasta la máquina destino. Este método es bueno cuando se necesita un ancho
de banda grande7 o donde el costo por BIT transportado represente un factor clave. En forma general, Velocidad de transmisión = Cantidad
Ejemplo 1-2 ¿Cuál es la velocidad efectiva de transmisión entre dos computadoras, si se utiliza una camioneta con capacidad
de 200 cintas magnéticas, las cintas son de 6250 bpi (bits por pulgada) y tienen una capacidad de almacenamiento de 180
megabytes? La distancia entre las dos computadoras es recorrida por la camioneta en una hora aproximadamente.
Solución:
7
Es decir, transmitir mucha información al mismo tiempo
La cantidad de información que es capaz de enviar este sistema es de 180 Mbytes por cinta, es común que la información se
exprese en bits, 1 byte = 8 bits, de donde se obtiene la cantidad en Mbits para cada cinta.
Cantidad de información por cinta = 180 Mbytes * (8 bits / 1 byte) = 1440 Mbits
Se envían 200 cintas, por tanto la Cantidad de información total es 1440 * 200 = 288 000 Mbits. El tiempo es de 1 hora,
Ninguna red de área extensa8 tiene esta capacidad de ancho de banda, y dentro de las redes de área local muy pocas pueden llegar a
igualarlo. El problema de este medio de transmisión es que sus características de retardo son muy malas. En los medios de transmisión
guiados, la capacidad de transmisión, en términos de velocidad de transmisión o ancho de banda, depende drásticamente de la distancia y de
sí el medio se usa para un enlace punto a punto o por el contrario para un enlace multipunto, como por ejemplo, en redes de área local9. En la
siguiente tabla se indican las prestaciones típicas de los medios guiados más comunes para aplicaciones punto a punto de larga distancia.
Medio de transmisión Razón de datos total Ancho de banda Separación entre repetidores
La fibra óptica es la mejor en prestaciones, pero tiene el inconveniente de ser muy cara.
El par trenzado es el medio guiado más económico y a la vez más usado, ya que es muy fácil de instalar. Estas características lo
8
WAN = Wide Area Network (Red de Área Extensa)
9
LAN = Local Area Network (Red de Área Local)
Descripción física.
larga distancia la envoltura puede contener cientos de pares. El uso del trenzado
adyacentes dentro de una misma envoltura. Para éste fin los pares adyacentes dentro de una misma envoltura protectora se trenzan con pasos
de torsión diferentes. Normalmente, para enlaces de larga distancia, la longitud del trenzado varia entre 5 y 15 centímetros. Los conductores
que forman el par tienen un grosor que varía entre 0.10 y 0.22 cm
Aplicaciones.
La aplicación más común del par trenzado es el sistema telefónico, casi todos los teléfonos están conectados a la oficina de la
compañía de teléfono a través de un par trenzado, denominado “bucle de abonado”. Igualmente, dentro de un edificio de oficinas, cada
teléfono se conecta a la central privada (PBX, Private Branch Exchange) mediante un par trenzado, su uso es básico en el establecimiento de
redes de comunicación dentro de edificios, la velocidad típica para ésta configuración está en torno a los 10 Mbps, hoy en día se ha
desarrollado redes de área local con velocidades de 100 Mbps mediante pares trenzados. Los pares trenzados se pueden utilizar tanto para
transmisión analógica como digital, y su ancho de banda depende del calibre del alambre.
En aplicaciones digitales, se utilizan para las conexiones al conmutador digital o a la PBX digital, con velocidades de hasta 64
Kbps. Para aplicaciones de larga distancia, el par trenzado se puede utilizar a velocidades de 4 Mbps o más.
El par trenzado es mucho menos costoso que cualquier otro medio de transmisión guiado (cable coaxial y fibra óptica), y además
es sencillo de manejar. Ahora bien, comparado con estos es más limitado en términos de velocidad de transmisión y de distancia máxima.
Características de transmisión.
Se pueden usar para transmitir tanto señales analógicas como digitales. Para señales analógicas, se necesitan amplificadores cada 5
o 6 Km. Para señales digitales, se requieren repetidores cada 2 o 3 Km. Esto en algunas ocasiones es un inconveniente
Comparado con otros medios guiados, permite menores distancias, menor ancho de banda y menor velocidad de transmisión.
Presenta una fuerte dependencia de la atenuación con la frecuencia. Se caracteriza por su gran susceptibilidad a las interferencias y al ruido,
como por ejemplo, campos electromagnéticos exteriores pueden afectarle negativamente. El ruido impulsivo también afecta a los pares
trenzados.
Para reducir estos efectos, se toman las siguientes medidas: Se usa un blindaje con una malla metálica para evitar
interferencias externas; El trenzado en los Fig. 1-11 Conectores RJ-45 Macho y Hembra cables reduce las
Para la señalización analógica punto a punto, un par trenzado puede ofrecer hasta 250 Khz de ancho de banda.
En el caso de la señalización digital punto a punto de larga distancia, se pueden conseguir del orden de unos pocos Mbps; para
distancias cortas, actualmente ya hay productos comerciales que alcanzan los 100 Mbps.
Hay tres variantes de par trenzado: Par trenzado sin blindaje, UTP (Unshielded Twisted Pair);, Par trenzado blindado, STP
Par trenzado sin blindaje(UTP). Es el medio habitual en telefonía. Actualmente es práctica común en el cableado de edificios.
Utilizando dimensiones que están muy por encima de las necesidades reales de lo que se necesita para telefonía. Esto se debe a que es el más
barato, fácil de instalar y de manipular. Puede ser afectado por interferencias electromagnéticas externas, incluyendo interferencias con pares
El par trenzado blindado(STP). Su nombre se deriva de que es igual al anterior pero embutido en una malla metálica, con lo que
se reduce la interferencia. Proporciona mejores resultados a velocidades de transmisión bajas. Comparándolo con el anterior es más costoso y
FTP (Foil Twisted Pair) o ScTP (Screened Twisted Pair), El cable STP es bastante voluminoso debido a la pantalla, lo cual
encarece su precio y su costo de instalación, por lo que el FTP es una variante más barata en la que la pantalla esta formada por papel de
aluminio en vez de por malla de cobre, con lo que se consigue reducir considerablemente el precio y el diámetro (parámetro que determina en
El más utilizado es UTP-5 (UTP categoría 5). La categoría 7 todavía no tiene validación.
con frecuencia:
10
Ohm(Ω) medida de la resistencia que presenta un material al flujo de corriente eléctrica.
Aplicaciones.
Este quizás sea el medio más versátil, ya que tiene una gran prestación en cuanto a ventajas y costo. Sus aplicaciones más
importantes son:
• Redes LAN.
(E/S) en computadoras.
Originalmente se aplico éste cable a la distribución de televisión para áreas remotas (CATV, “Community Antena Televisión”),
hoy en día la televisión por cable llega a tantos usuarios que se puede aproximar al servicio telefónico. Su prestación es buena ya que
Cuando se usa multiplexación por división de frecuencia (FDM, “Frequency Division Multiplexing”) puede transportar más de
Otra área de aplicación del cable coaxial es en las redes de área local. Admite un gran número de dispositivos con una gran
diversidad de tipos de datos y tráfico, con coberturas que van desde un edificio a varios, siempre y cuando dichos edificios estén cerca.
Características de transmisión.
Dentro del ancho de banda que puede alcanzar el cable coaxial depende de la distancia, en tramos de 1 Km. se pueden obtener
anchos de bandas de 10 Mbps, a distancias menores se obtienen mayores velocidades. Dentro de las frecuencias que manejan, se tienen hasta
de 400 Mhz para el cable coaxial de banda ancha en la señalización analógica. Para señalización digital se necesita un repetidor cada
kilómetro. Se puede usar tanto para transmitir tanto señales analógicas como digitales. Sus principales limitaciones son la atenuación, el ruido
• La unión T. Consiste en partir el cable en dos partes e insertar cada extremo en una terminal del conector, con esto queda una terminal
• El conector tipo vampiro. Consiste en hacer un orificio, con un diámetro y profundidad muy precisas, que se perfora en el
Emenda
Crimp Solda
Terminador
cables de cobre para las telecomunicaciones. Un solo par de cables de fibra óptica
Descripción física.
µp. Ver figura 1-15), capaz de conducir energía de naturaleza óptica. Para la fibra se pueden usar diversos tipos de cristales y plásticos. Las
pérdidas menores se han conseguido con la utilización de fibras de silicio fundido ultra puro. Las fibras ultra puras son muy difíciles de
fabricar; las fibras de cristal multicomponente tienen mayores pérdidas y son más económicas, pero proporcionan unas prestaciones
suficientes. Las fibras de plástico tienen todavía un coste menor y se pueden utilizar para enlaces a corta distancia, para los que son aceptables
Un cable de fibra óptica tiene forma cilíndrica y está formado por tres secciones
Cubierta
Revestimiento
Núcleo
Ángulo de Ángulo de
incidencia reflexión
• El núcleo. Es la sección más interna, está constituido por una o varias hebras o fibras de cristal o plástico.
• El revestimiento. Se trata de un cristal o plástico con propiedades ópticas distintas a las del núcleo. Cada fibra está rodeada
• La cubierta. Se trata de la capa más exterior que envuelve a uno o varios revestimientos. Está hecha de plástico y otros
materiales dispuestos en capas para proporcionar protección contra la humedad, la abrasión11, aplastamientos y otros
peligros.
Ventajas.
Uno de los avances tecnológicos más significativos en la transmisión de datos ha sido el desarrollo de los sistemas de
comunicación de fibra óptica. Su perfeccionamiento continuado, así como su reducción en precio ha contribuido a convertirla en un medio
atractivo para los entornos LAN. Una vez que se han mencionado los más importantes medios guiados, podemos compara la fibra óptica con
El ancho de banda, y por tanto la velocidad de transmisión, en las fibras es enorme. Se consiguen velocidades de 2 Gbps para
decenas de km. Comparando esto con el máximo para el cable coaxial que es de 100 Mbps sobre 1 Km y con los escasos Mbps que se pueden
obtener con el par trenzado, se puede ver que la fibra óptica supera con creces a los demás.
Como se aprecia en la Figura 1-15, son más finas que el cable coaxial y el par trenzado. Por lo menos en un orden de magnitud
para capacidades de transmisión comparables. En las conducciones públicas subterráneas, la utilización de tamaños pequeños tiene unas
ventajas evidentes. La reducción en tamaño implica reducción en peso que a su vez da como resultado una menor infraestructura necesaria.
Atenuación menor.
La atenuación es más reducida en las fibras ópticas que en los pares trenzados y coaxiales, además de mantenerse constante en un
Aislamiento electromagnético.
Los efectos de campos electromagnéticos exteriores, interferencias, diafonía y ruido impulsivo no afecta a los sistemas de fibra
óptica. Las fibras ópticas no radian energía, produciendo interferencias muy pequeñas, que no afecta a otros equipos, lo que proporciona un
El costo de un sistema es inversamente proporcional al número de repetidores, las fibras ópticas usan menos repetidores que los
11
abrasión: rozadura, fricción.
En este sentido, las fibras ópticas han ido desplazando poco a poco al coaxial, ya que sus costos son mucho menores, con gran
capacidad y distancias muy largas. En las redes telefónicas de larga distancia, se alcanzan distancias de más de 1500 Km por lo que el uso de
la fibra óptica es ideal, además su capacidad está en el rango de 20 a 60 mil canales de voz.
Transmisiones metropolitanas.
Aunque no se alcanzan distancias tan grandes como en las transmisiones anteriores, si es necesaria una mayor capacidad, y en este
caso, las fibras ópticas proporcionan hasta 100,000 canales de voz en una distancia media de 12.5 Km. Estas instalaciones se hacen
En aquellas zonas, en donde los accesos se complican mucho, las fibras ópticas son ideales, ya que permiten cubrir distancias sin
necesidad de mantenimiento excesivo a repetidores. Cubren distancias dentro del rango de 40 Km hasta 160 Km pero disminuye la capacidad
Bucles de abonados.
Son enlaces punto a punto entre las centrales telefónicas y el usuario (empresas), aunque en el futuro próximo se tendrán servicios
a casas habitación de este tipo. Aquí son necesarias la transmisión de información en diferentes formatos, tales como gráficos, imágenes, etc.
“Otra aplicación cada vez más extendida de la fibra óptica son las redes de área local. Al contrario que las comunicaciones de larga
distancia, estos sistemas conectan a una serie de abonados locales con equipos centralizados como ordenadores (computadoras) o impresoras.
Este sistema aumenta el rendimiento de los equipos y permite fácilmente la incorporación a la red de nuevos usuarios”.12
Características de transmisión.
El rango de frecuencias en el que funciona la fibra óptica es todo el espectro de luz visible y parte del infrarrojo.
El principio en que se basa la transmisión de luz por la fibra es la reflexión interna total; la luz que viaja por el centro o núcleo de
la fibra incide sobre la superficie externa con un ángulo mayor que el ángulo crítico, de forma que toda la luz se refleja sin pérdidas hacia el
interior de la fibra. Así, la luz puede transmitirse a larga distancia reflejándose miles de veces. Para evitar pérdidas por dispersión de luz
debida a impurezas de la superficie de la fibra, el núcleo de la fibra óptica está recubierto por una capa de vidrio con un índice de refracción
mucho menor; las reflexiones se producen en la superficie que separa la fibra de vidrio y el recubrimiento. Como se vio en la figura 1-16.
• Multimodo, en el cual se aprovechan todos los ángulos de reflexión interna, pero se reduce la velocidad de transmisión
• Monomodo, en el cual se reduce el diámetro del núcleo hasta obtener un solo ángulo de reflexión, lo que aumenta
• Multimodo de índice gradual, en el que se varía gradualmente el índice de refracción del núcleo.
En la tabla 1-3 siguiente se presentan los 3 modos de transmisión de las fibras ópticas:
Tipo de fibra Diámetro del Diámetro del 850 nm. 130 nm. 1500 nm. Ancho de banda
Índice gradual 50.0 125 2.4 0.6 0.5 600 @ 850 nm.
En los sistemas de fibra óptica se usan dos tipos diferentes de fuentes de luz: los diodos LED (“Light Emitting Diodes”) y los
diodos ILD (“Injection Laser Diode”). El LED es más barato, y trabaja en un rango mayor de temperatura. El ILD es más eficaz y puede
1.3.4 Microondas.
Básicamente se puede hablar de dos tipos de comunicación a través de microondas, las microondas terrestres y las microondas por
satélite.
Microondas terrestres.
Descripción física.
Las antenas de microondas se sitúan a una altura apreciable sobre el nivel del suelo, para con ello conseguir mayores separaciones
entre ellas y para ser capaces de salvar posibles obstáculos. Si no hay obstáculos intermedios, la distancia máxima entre antenas, está dada por
la siguiente ecuación:
Ecuación 9
d m = 7 . 14 K mh m
Ejemplo 1-3 ¿Cuál será la distancia máxima que pueden separarse dos antenas de microondas, si se colocan a 100 metros
sobre el nivel?
Solución:
d = 7.14 4 *100 / 3 = 82 Km
m máxima a la que se pueden separa las antenas es de 82 Km.
Es decir, la distancia
Para llevar a cabo transmisiones a larga distancia se usa la concatenación de enlaces punto a punto entre antenas situadas en torres
Aplicaciones.
El uso principal de los sistemas de microondas terrestre son los servicios de telecomunicaciones a larga distancia, como alternativa
del cable coaxial o de las fibras ópticas. La utilización de microondas requiere menor número de repetidores o amplificadores que el cable
coaxial, pero una desventaja es que se necesita que las antenas estén alineadas. El uso de las microondas es frecuente en la transmisión de
televisión y voz. Otro uso más frecuente en los últimos tiempos es el de enlaces punto a punto a cortas distancias entre edificios. Para uso de
redes de área local. También se usan en aplicaciones de “bypass”, con las que una determinada compañía puede establecer un enlace privado
hasta el centro proveedor de transmisiones a larga distancia, evitando la contratación del servicio telefónico local.
Características de transmisión.
El rango de las microondas cubre una parte amplia del espectro. La banda de frecuencias está comprendida entre 2 y 40 GHz.
Cuanto mayor sea la frecuencia utilizada, mayor es el ancho de banda potencial, y por tanto mayor la velocidad de transmisión. En la tabla 1-
4 se indican los valores típicos de anchos de banda y velocidades de transmisión de datos para algunos sistemas típicos.
2 7 12
6 30 90
11 40 90
18 220 274
La principal causa de pérdidas en las microondas es la atenuación. Dichas pérdidas se pueden expresar como:
Ecuación 10
4 dπ
2
L = 10 log dB
λ
d = Distancia
λ = Longitud de onda.
Por tanto, las pérdidas varían con el cuadrado de la distancia. Esto mejora con respecto a los coaxiales y pares trenzados, ya que
ahí las pérdidas tienen una dependencia logarítmica con la distancia. Así que los repetidores se pueden distanciar más que en coaxiales y
pares trenzados.
Un inconveniente es que las tormentas eléctricas y tempestades interfieren generando atenuación, la cual es significativa para
frecuencias mayores de 10 GHz. Las interferencias entre microondas también es un problema que se presenta en lugares donde existen
Descripción física.
Un satélite de comunicaciones es esencialmente una estación que retransmite microondas. Se usa como enlace entre dos o más
receptores / transmisores terrestres , llamados estaciones base. El satélite recibe la señal en una banda de frecuencia (canal ascendente), la
amplifica o repite, y posteriormente la retransmite en otra banda de frecuencia (canal descendente). Cada uno de los satélites geoestacionarios
operará en una serie de bandas de frecuencias llamadas “transponders”. La figura 1-18a muestra una configuración de satélites que
proporcionan un enlace punto a punto entre dos antenas terrestres alejadas entre sí. La figura 1-18b muestra una configuración que se usa para
Satélite
Varios
receptores
Transmisor
a) Enlace punto a punto vía satélite
b) Enlace de difusión vía satélite
Para que un satélite de comunicaciones funcione eficazmente, generalmente se exige que se mantenga geoestacionario, es decir
que mantenga su posición con respecto a un punto de la tierra. Si no fuera así, no estaría constantemente alineado con las estaciones base. El
satélite para mantenerse geoestacionario debe tener un periodo de rotación igual al de la tierra y esto sólo ocurre a una distancia de 35,748
Km.
Si dos satélites utilizaran la misma banda de frecuencias y estuvieran suficientemente próximos, podrían interferir mutuamente.
Para evitar esto, los estándares actuales exigen una separación mínima de 4° (desplazamiento angular medido desde la superficie terrestre) en
la banda de 4/6 GHz y una separación al menos de 3° a 12/14 GHz. Por tanto, el número máximo de posibles satélites está bastante limitado.
Aplicaciones.
Las comunicaciones vía satélite son una tecnología revolucionaria de igual magnitud que las fibras ópticas. Sus principales
aplicaciones son:
• La difusión de televisión.
Características de transmisión.
La transmisión vía satélite usa el rango de frecuencias desde 1 hasta 10 Ghz. Este rango es el óptimo. Debajo de éstas frecuencias
el ruido producido por causas naturales es apreciable. Arriba de los 10 Ghz, la señal se ve afectada severamente por la absorción atmosférica y
estaciones terrestres hacia el satélite (canal ascendente) y entre 3.7 y 4.2 GHz para el canal descendente. Esta combinación se conoce como
banda 4/6 GHz. Es importante ver que las frecuencias ascendentes y descendentes son diferentes.
La banda 4/6 se usa excesivamente, por lo que en la actualidad esta saturada. Por esto se han usado bandas alternativas, tales como,
12/14 GHz. La desventaja es que la señal presenta atenuación y se debe resolver; pero como ventaja las antenas terrestres son más baratas y
En las comunicaciones vía satélite existe un retardo de aproximadamente un cuarto de segundo entre dos estaciones terrestres
comunicados por un satélite. Esto produce problemas a la hora de controlar los errores y el flujo de información. El espectro se ha dividido en
La banda C fue la primera en destinarse al tráfico comercial por satélite; en ella se asignan dos intervalos de frecuencia, el más
bajo para tráfico de enlaces descendentes (desde el satélite) y el superior para tráfico de enlaces ascendente(hacia el satélite). Para una
conexión dúplex se requiere un canal en cada sentido. Estas bandas ya están sobrepobladas porque también las usan las portadoras comunes
La siguiente banda más alta disponible para las portadoras de telecomunicaciones comerciales es la banda Ku. Esta banda no está
congestionada (todavía), y a estas frecuencias los satélites pueden estar espaciados tan cerca como 1 grado. Sin embargo, existe un problema:
la lluvia. El agua es un excelente absorbente de estas microondas cortas. Por fortuna, las tormentas fuertes casi nunca abarcan áreas extensas,
de modo que con usar varia estaciones terrestres ampliamente separadas en lugar de una sola se puede resolver el problema, a expensas de
gastar más en antenas, cables y circuitos electrónicos para conmutar con rapidez entre estaciones. Ya se asignó también ancho de banda en la
banda Ka para tráfico comercial por satélite, pero el equipo necesario para aprovecharlo todavía en caro. Además de estas bandas comerciales,
Un satélite normal tiene entre 12 y 20 transpondedores, cada uno con un ancho de banda de 36 a 50 MHz. Se puede usar un
transpondedor de 50 Mbps para codificar una sola corriente de datos de 50 Mbps, 800 canales digitales de voz a 64 kbps, o varias
combinaciones distintas. Además, dos transpodedores pueden aplicar diferentes polarizaciones a la señal, de modo que puedan utilizar la
misma gama de frecuencias sin interferencia. En los primeros satélites, la división de los transponderdores en canales era estática, dividiendo
el ancho de banda en bandas de frecuencia fijas (FDM). Hoy en día también se usa la multiplexión por división en el tiempo, debido a su
mayor flexibilidad.
Concepto de Wireless
Es un sistema flexible de envío y recepción de datos (contable-administrativos, confidenciales, correo electrónico, Internet, etc.) por
aire, se utiliza como una extensión o una alternativa a las redes LAN tradicionales.
7 Aplicación
6 Presentación
5 Sesión
4 Transporte
3 Red
2 Enlace
1 Físico
Capa Física.
Se ocupa de la transmisión de bits a través de un canal de comunicaciones. Tiene las características mecánicas, eléctricas,
funcionales y de procedimientos para activar, mantener y desactivar conexiones físicas para la transmisión de bits entre las entidades de la
capa 2.
Capa de Enlace.
La tarea principal de ésta capa consiste en que a partir de un medio de transmisión común y corriente, se transforme en una línea
Funciones específicas:
b) Proporcionar una capa de red con la capacidad de pedir el establecimiento de circuitos de datos en la capa 1, es decir, que
1. MAC (Control de Acceso al Medio), que envía los paquetes a sus destinos.
Tiene como función principal proporcionar una trayectoria de conexión entre una pareja de entidades, de la caja de transporte
pasando algunas veces por unos intermediarios. La capa de red proporciona los medios para establecer, mantener y terminar conexiones entre
Capa de Transporte.
La función principal es aceptar los datos de la capa de sesión, dividirlos siempre que sean necesarios en unidades más pequeñas,
pasarlas a la capa de red y asegurarse que ellos lleguen correctamente al otro extremo
Capa de Sesión.
a) Servicios de Administración de Sesiones: que une dos entidades para una región y que más tarde las desune.
b) Servicio de diálogo de sesión: que controla una transferencia de datos, delimita y sincroniza operaciones con los datos entre
Capa de Presentación.
Realiza los servicios que pueden ser seleccionados por la capa de aplicaciones para la interpretación de sintaxis de los datos
transmitidos. Estos servicios gestionan la entrada, transferencia, presentación y control de los datos estructurados. Resuelve problemas de
Capa de aplicación.
El propósito es de servir de “ventana” entre los usuarios comunicantes en el entorno OSI, a través del cual se produce toda la
En 1977, la ISO creó un subcomité para desarrollar estándares en comunicación de datos con el objetivo de proveer el acceso
El modelo OSI es un lineamiento funcional para tareas de comunicaciones que los cumplen muchos estándares y protocolos. El
• Sistemas operativos
El modelo OSI presenta un objetivo claro y bien definido en cuanto a la habilitación en un sistema de comunicaciones
Su estructura multinivel tiene el propósito de que cada nivel resuelva una parte del problema de comunicaciones, es decir, a cada
nivel se le asignan funciones y tareas específicas, de tal forma que la suma de todas las funciones y tareas proporcionen el objetivo principal
La figura 1-19 también muestra el uso de las unidades de datos de protocolo (PDU13) dentro de la arquitectura OSI.
Aplicación B
Aplicación A
Camino de comunicaciones
Cuando la Aplicación A tiene un mensaje para enviar a la Aplicación B, transfiere datos a una entidad de aplicación en el nivel de
Aplicación (Datos de usuario). Se adjunta una cabecera a los datos AH (Aplication Head) que contiene la información requerida para el
protocolo paritario del nivel 7 (encapsulado). Los datos originales, más una cabecera, se pasan ahora como una unidad al nivel 6 (Aplicación
– PDU).
La entidad de Presentación trata la unidad completa como datos, le adjunta su propia cabecera PH (Presentation Head) formando
así el nuevo PDU (Presentación – PDU), el cual es pasado al siguiente nivel inferior.
La entidad de Sesión también trata la unidad completa que recibe como datos, le adjunta su propia cabecera SH (Sesion Head)
formando así el nuevo PDU (Sesión – PDU), el cual se pasa al siguiente nivel.
La entidad de Transporte realiza una operación similar, agrega su propia cabecera TH (Transport Head) formando así un nuevo
13
PDU = Protocol Data Units
La entidad de Enlace de Datos o Enlace, normalmente adjunta una cabecera LH (Link15 Head) y una cola LT (Link Tail16). Esta
unidad de datos del nivel 2, llamada trama se pasa entonces al nivel Físico en el medio de transmisión. Cuando la trama la recibe el sistema
destino, ocurre el proceso inverso. Con forme los datos ascienden (Dirección de las flechas en la figura 1-19) cada nivel elimina la cabecera
más externa, actúa sobre la información de protocolo contenida en ella y pasa el resto hacia el siguiente nivel superior. En cada nivel la
Además podemos agrupar a los diferentes niveles; en la figura 1-19, podemos ver que los niveles marcados con la letra A ejecutan
tareas dedicadas a proceso de datos. El nivel marcado con B (nivel de transporte) es una interfase entre los niveles de comunicación y de
proceso. Los niveles agrupados bajo la letra C ejecutan tareas dedicadas a la comunicación de datos.
Dentro del modelo se pueden desarrollar uno o más protocolos para cada capa. Como las funciones están bien definidas, las
normalizaciones se pueden desarrollar independiente y simultáneamente para cada capa. Como los límites entre capas están bien definidos,
los cambios en una capa no necesitan afectar al software ya existente en otra capa.
La figura 1-20 muestra el uso del modelo OSI como marco de trabajo. El Nivel superior utiliza los servicios de los niveles
inferiores. La comunicación entre niveles se realiza de la siguiente manera. El nivel N utiliza los servicios del nivel N – 1 y proporciona
servicios al Nivel N + 1 (esto pude ser en sentido contrario). Además existen tres elementos clave:
3. Direccionamiento. Es necesario entre cada nivel que existan interfaces, las cuales se llaman Puntos de Acceso al Servicio
(SAP17).
14
El término inglés “Network” se traduce como “Red”.
15
El término inglés “Link” se traduce como “Enlace”.
16
El término inglés “Tail” se traduce como “Cola”.
17
SAP = Service Access Point
Nivel 7 Servicio al
nivel N +1
•
•
•
Entidad de Protocolo
SAP. Nivel N Nivel N con el nivel
Punto de acceso N partitario
al Servicio •
•
•
Servicio al
Nivel 1 nivel N - 1
El nivel físico es el encargado de la transmisión de los bits de datos (ceros y unos) a través de los circuitos de comunicaciones. El
propósito principal de éste nivel es definir las reglas para garantizar que cuando la computadora emisora transmita el bit “1”, la computadora
receptora verifique que un “1” fue recibido y no un “0”. Es el nivel de comunicación física de circuitos.
Adicionalmente, esta capa provee los medios mecánicos, eléctricos, funcionales y de procedimiento para establecer, mantener y
liberar conexiones físicas entre el dispositivo terminal (DTE18) y el punto de conexión a la red (DCE19), o entre dos DTE.
Como ejemplo, algunas normas de este nivel son: X21, V.10, V.11, V.24, V.35, RS232
Es el nivel de datos en donde los bits tienen algún significado en la red, y este nivel puede verse como el departamento de
recepción de una compañía de manufactura, el cual debe tomar los paquetes que recibe de la Capa de Red y prepararlos de la forma correcta
(tramas) para ser transmitidos por el nivel físico. De igual forma sucede cuando recibe paquetes (bits) del nivel físico y tiene que ponerlos en
forma correcta (tramas) para verificar si la información que está relacionada no contiene errores, si vienen en orden, si no faltan, etc., para
18
DTE = Data Terminal Equipment
19
DCE = Data Circuit-terminating Equipment
Dentro de sus funciones se incluyen la de notificar al emisor si algún paquete se recibe en mal estado; si alguna de las tramas no se
recibieron y se requieren que sean enviadas nuevamente (retransmisión), o si una trama es duplicada, también cuando la trama llegó con
problemas. Es responsable de la integridad de la recepción y envío de la información, así como de saber dónde comienza la transmisión de la
trama y dónde termina, y garantizar que tanto la computadora transmisora como la receptora estén sincronizadas en su reloj y que emplean el
En este nivel se determina el uso de una disciplina de comunicaciones conocida como HDLC20. El HDLC es el protocolo de línea
considerado como un estándar universal, que muchos toman como modelo. Los datos en HDLC se organizan en tramas. La trama es un
encuadre que incluye bits de redundancia y control para corregir los errores de transmisión; además, regula el flujo de las tramas para
sincronizar su transmisión y recepción, también enmascara a las capas superiores de las imperfecciones de los medios de transmisión usados.
Dentro de esta capa se encuentra el protocolo HDLC, el procedimiento LAP B y las normas IEEE 802.2-7 para LAN.
Este nivel tiene bajo su responsabilidad el direccionar los mensajes y convertir las direcciones y los nombres lógicos a físicos. Se
encarga de determinar cual debe ser la ruta a seguir de los mensajes entre las terminales, dependiendo del tipo y las condiciones de red.
Dentro de las funciones de enrutamiento (ruteo) determina cual debe ser la mejor ruta que debe seguir el paquete, dependiendo del
tráfico de la red, el nivel de servicios, etc. Los problemas de tráfico que controla tienen que ver con el ruteo (routing), intercambio (switching)
y embotellamiento de paquetes.
También maneja pequeños paquetes de datos juntos para la transmisión a través de la red, así como la reestructuración de tramas
de datos grandes (números de bits) en paquetes pequeños. En la terminal receptora se reensamblan los paquetes en su estructura de datos
original (trama).
Al flujo de datos proveniente de la capa de transporte se le añaden componentes apropiados para su enrutamiento y para mantener
un cierto nivel en el control de errores. La información es presentada según el método de comunicaciones para accesar a la red de área local,
• El nivel de transporte debe ser indiferente al número, tipo y topología de las redes utilizadas.
El servicio de red se define en la recomendación X.213 (ISO 8,348 y 8,880 para LANs). Como ejemplo de este nivel, tenemos las
recomendaciones X.25, X.32, X.3, X.28, X.29 del CCITT para redes de conmutación de paquetes, la ISO 9,420 protocolo de enrutamiento
para LAN y la 8348, 8208, 8473, 8648 para sistemas de proceso de información.
20
HDLC = High level Data Link Control
El nivel de transporte es llamado ocasionalmente el nivel de host to host o el nivel de end to end, esto se debe a que en esta capa se
establecen, mantienen y terminan las conexiones lógicas para la transferencia de información entre usuarios. En particular de la capa 4 hasta
la 7 son conocidas como niveles end to end y los primeros tres niveles son conocidos como niveles de protocolo.
El nivel de transporte se relaciona más con los beneficios de end to end, como son las direcciones de la red, el establecimiento de
circuitos virtuales y los procedimientos de entrada y salida a la red. Solamente al alcanzar el nivel superior de transporte (sesión) se abordarán
Este nivel puede incluir las especificaciones de los mensajes de broadcast, los tipos datagramas, los servicios de los correos
electrónicos, las prioridades de los mensajes, la recolección de la información y su administración, seguridad, tiempos de respuesta,
estrategias de recuperación en casos de falla y segmentación de la información cuando el tamaño es mayor al máximo del paquete según el
protocolo.
Al recibir información del nivel de red, el nivel de transporte verifica que la información esté en el orden adecuado y revisa si
existe información duplicada o extraviada. Si la información recibida está en desorden, lo cual es posible en redes grandes cuando se rutean
las tramas, el nivel de transporte corrige el problema y transfiere la información al nivel de sesión en donde se le dará un proceso adicional.
Algunos de los principales parámetros de calidad de los que se hace mención son::
Podemos ver la figura 1-19 donde se muestra el ordenamiento y las funciones de las capas de acuerdo a lo mencionado.
Dentro de las características principales de este nivel es que permite que dos aplicaciones en diferentes terminales establezcan,
usen y terminen la conexión llamada sesión. El nivel de sesión maneja el diálogo que se requiere en la comunicación de dos dispositivos.
Establece de que manera se debe iniciar y terminar la comunicación entre dispositivos y brinda el servicio de recuperación de errores; es
decir, si la comunicación falla y esta es detectada, el nivel de sesión puede retransmitir la información para completar el proceso de
comunicación.
El nivel de sesión es el responsable de iniciar, mantener y terminar cada sesión lógica entre usuarios finales.
Para entender mejor este nivel se puede hacer una analogía al servicio telefónico. La conexión física se realiza al levantar el
teléfono, esperar el tono y marcar. La sesión se da cuando las personas platican (sesión persona a persona).
Esta capa también se encarga realizar funciones de reconocimiento de nombre para el caso de seguridad relacionado a aplicaciones
• Sincronización y mantenimiento de la sesión para proporcionar un intercambio ordenado de los datos entre las entidades de
presentación.
En el nivel de sesión están las recomendaciones X.215 (ISO 8,326) y X.225 (ISO 8,327).
El nivel de presentación se encarga de definir el formato en que la información será intercambiada entre aplicaciones, así como la
sintaxis usada entre las mismas. Se traduce la información recibida en el formato del nivel de aplicación a otro intermedio reconocido. En la
terminal receptora, la información es traducida del formato intermedio al usado en el nivel de aplicación de dicha terminal y es, a su vez,
responsable de la obtención y liberación de la conexión de sesión cuando existan varias alternativas disponibles.
El nivel de presentación maneja los servicios como la administración de la seguridad de la red, como la encriptación y
desencriptación, también brinda las reglas para la transferencia de información (data transfer) y comprime datos para reducir el número de bits
En el nivel de presentación se encuadran por ejemplo, las normas para videotex, telefax y teletex y las normas X.225 del CCITT.
Al ser el nivel más alto del modelo de referencia, el nivel de aplicación es el medio por el cuál los procesos de aplicación acceden
al entorno OSI. Por ello, este nivel no interactúa con uno más alto. Proporciona los procedimientos precisos que permiten a los usuarios
ejecutar los comandos relativos a sus propias aplicaciones. Estos procesos de aplicación son la fuente y el destino de los datos intercambiados.
• Procesos de gestión
La transferencia de archivos y el acceso remoto a archivos, son probablemente sus aplicaciones más comunes. Las normas más
conocidas de este nivel son: X.400 (Correo Electrónico) y X.500 (Directorio) del CCITT
Concepto de codificación:
Operación que consiste en representar un conjunto de informaciones por otro conjunto de datos siguiendo una ley dada por una tabla de
correspondencia, llamada código.
Terminología.
• Señal unipolar. Se da cuando todos los elementos de la señal tienen el mismo signo algebraico, es decir, todos son
• Señal polar. Se trata de una señal en la que un nivel positivo de tensión representa un estado lógico y un nivel negativo
• Razón de datos. Es la velocidad de transmisión de los datos, es decir, el número de bits transmitidos en una unidad de
• Razón de modulación. Es la velocidad con la que cambia el nivel de la señal, es decir, el número de niveles eléctricos
de la señal por unidad de tiempo y depende del esquema de codificación empleado. Se expresa en BAUD
Ecuación 11
Niveles
Baud =
seg
Veamos el siguiente ejemplo:
Ejemplo 1-4 ¿Cuáles son la razón de datos y la razón de modulación de un sistema que transmite con los niveles de voltaje 0,
1, 2 y 3, si cada nivel sirve para enviar dos bits, y tiene una duración de .5 µs?
Solución:
La duración de cada nivel es de .5 µs, por lo que en un segundo se podrían presentar 1 / (.5 * 10 s) cambios de señal.
-6
Pero cada nivel sirve para representar dos bits, por lo que,
21
Longitud de un bit.
22
BIT = (Binary digIT)
23
En ingles son BAUDS
La tabla 1-5 resume los conceptos anteriores, la cuál es necesaria para entender de forma clara y precisa los sistemas de
Razón de datos Bits por segundo (bps) Velocidad a la que se transmiten los elementos de datos
Elemento de señal Digital: un pulso de tensión de amplitud constante Aquella parte de la señal que ocupa el intervalo más
constantes
Velocidad de modulación
Dada una velocidad de transmisión R, la duración de un bit es 1 / R. Por ejemplo, si tenemos una velocidad de 2400 bps, la
Dada una velocidad de R bps, el tiempo necesario para enviar 8 bits es 8 / R s, de tal forma que la frecuencia del primer armónico
es de R / 8 Hz.
Ejemplo 1-5 ¿Cuál será el tiempo necesario para enviar 8 bits, si la velocidad de transmisión es de 4800 bps? ¿Cuál será la
Solución:
Los valores típicos resultantes después de considerar las velocidades de datos de mayor uso, son los que se alistan a continuación:
600 13.33 75 40
Resulta evidente que cuando se intenta enviar datos a una velocidad de 9600 bps sobre una línea de calidad telefónica, la recepción
correcta del flujo de bits binario original es improbable. En otras palabras, la velocidad del envió de datos se ve limitada por el ancho de
banda. Sin embargo, existen nuevos esquemas sofisticados de codificación que utilizan varios niveles de voltaje con los cuales se puede llegar
Antes de analizar las diferentes técnicas de codificación, consideremos los siguientes procedimientos para su evaluación y
comparación:
• Espectro de la señal. La ausencia de componentes a altas frecuencias significa que se necesita menos ancho de banda
para su transmisión, la ausencia de componente en continua también es deseable. La importancia de los efectos
relacionados con la distorsión de la señal y la interferencia depende de las propiedades espectrales de la señal
transmitida.
• Sincronización. No es algo fácil de conseguir, se puede intentar enviar una señal de reloj por separado pero es muy
• Detección de errores. Es útil disponer de alguna capacidad de detección de errores incorporada en el esquema de
• Inmunidad al ruido e interferencias. Algunos códigos exhiben un comportamiento superior que otros en presencia de
• Costo y complejidad. Aunque el costo de la lógica digital continua bajando, no se debe ignorar este factor.
La forma más frecuente y fácil de transmitir señales digitales es mediante la utilización de un nivel diferente de tensión para cada
uno de los bits. Los códigos que siguen esta estrategia comparten la propiedad de que el nivel de tensión se mantienen constante durante la
duración del bit; es decir, no hay transiciones (no hay retorno al nivel cero de tensión). Por ejemplo, la ausencia de tensión se puede usar para
representar un 0 binario, mientras un nivel constante y positivo de tensión puede representar al 1. Aunque es más frecuente usar un nivel
negativo para representar un valor binario y una tensión positiva para representar el otro.
generalmente para generar o interpretar los datos binarios en las terminales y otros dispositivos. Aquí un valor positivo representa un 0 binario
0 1 0 0 1 1 0 0 0 1 1
t
Figura 1-21 Código NRZ-L
Una variante del NRZ se denomina NRZ-I25. Al igual que el anterior, mantiene constante el nivel de tensión mientras que dura un
bit. Los datos se codifican mediante la presencia o ausencia de una transición de la señal al principio del intervalo de duración del bit.
Un 1 se codifica mediante la transición (bajo a alto o, alto a bajo) al principio del intervalo del bit, mientras que un 0 se
t
0 1 0 0 1 1 0 0 0 1 1
NRZ-I es un ejemplo de codificación diferencial, la cual en lugar de determinar el valor absoluto, la señal se decodifica
comparando la polaridad de los elementos adyacentes. Una ventaja de este esquema es que en la presencia de ruido puede ser más seguro
detectar una transición en lugar de comparar un valor con el umbral. Otra ventaja es que en un sistema complicado de transmisión, no es
difícil perder la polaridad de la señal. Por ejemplo, en una línea de par trenzado, si los cables se invierten accidentalmente, todos los 1 y 0 en
Estos códigos son muy fáciles de implementar y además se caracterizan por hacer un uso eficaz del ancho de banda. Esta última
propiedad se manifiesta en la figura 1-22, en la que se muestra un ejemplo de codificación NRZ-I. La mayor parte de la energía está
comprendida entre la componente en continua y la mitad de la razón de bits. Por ejemplo, si se usa un código NRZ para generar una señal con
razón de datos de 9600 bps, la mayor parte de la energía estará comprendida entre la componente de continua y 4800 bps.
La principal limitación de las señales NRZ es la presencia de una componente continua y la ausencia de capacidad de
sincronización. Se usan con frecuencia en las grabaciones magnéticas. No obstante, sus limitaciones hacen que estos códigos no sean
24
NRZ-L = Non Return to Zero Level
25
NRZ-I = Non Return to Zero, invert on ones
En el código Manchester, siempre hay una transición en mitad del intervalo de duración del bit. Esta transición en la mitad del bit
sirve como un procedimiento de sincronización a la vez que transmite los datos: una transición de bajo a alto representa un 1, y una transición
de alto a bajo representa un 0. Cada período de bit está definido por 2 niveles o intervalos iguales en duración y opuestos en nivel eléctrico.
V V
0 lógico 1 lógico Figura 1-23 Representación de
bits en codificación Manchester
t t
Existe también la posibilidad de tomar una lógica inversa, pero lo importante es mantener consistencia durante toda la
codificación. La presentada aquí es muy usada por las LANs. Para aclara este aspecto tenemos el siguiente ejemplo:
Ejemplo 1-6 Graficar en codificación Manchester el mensaje 1001100 y calcular la velocidad en bps y en baudios. Suponiendo
Alto
1 0 0 1 1 0 0
t
Bajo
.25
La velocidad en bits se puede calcular por regla de tres: 1 bit se transmite en 0.25 s, por tanto en 1 s se transmiten x bits.
La velocidad en baudios se calcula a partir de: En cada intervalo de 0.25 s se presentan 2 niveles de señal, por lo que:
En Manchester-Diferencial, la transición a mitad el intervalo se utiliza tan solo para proporcionar sincronización. La codificación
de un 0 se representa por la presencia de una transición al principio del intervalo del bit, y un 1 se representa mediante la ausencia de
transición. El Manchester-Diferencial tiene como ventajas adicionales las derivadas de la utilización de una aproximación diferencial. La
velocidad de modulación es el doble que en los NRZ; esto significa que el ancho de banda necesario es mayor. No obstante, este esquema
• Detección de errores: Se pueden detectar errores si se detecta una ausencia de transición esperada en mitad del
intervalo. Para que el ruido produjera un error no detectado tendría que invertir la señal antes y después de la transición.
Velocidad de modulación.
Cuando se usan técnicas de codificación de señales, es bueno hacer una diferenciación entre la razón de datos (expresada en bps) y
EBCDIC, acrónimo de Extended Binary Coded Decimal Interchange Code (Código Ampliado de Caracteres Decimales
Codificados en Binario para el Intercambio de la Información). Un esquema de codificación desarrollado por IBM para utilizarlo en sus
ordenadores o computadoras como método normalizado de asignación de valores binarios (numéricos) a los caracteres alfabéticos, numéricos,
de puntuación y de control de transmisión. EBCDIC es análogo al esquema de codificación ASCII aceptado más o menos en todo el mundo
de los microordenadores o las microcomputadoras. Se diferencia por utilizar 8 bits para la codificación, lo que permite 256 caracteres posibles
(en contraste con los 7 bits y 128 caracteres del conjunto ASCII estándar). Aunque EBCDIC no se utiliza mucho en las microcomputadoras,
es conocido y aceptado internacionalmente, sobre todo como código de IBM para los mainframes y minicomputadoras de la compañía.
Codificación y Redundancia Si se transmiten mensajes que están formados por combinaciones aleatorias de las 26 letras del
alfabeto inglés, el espacio en blanco y cinco signos de puntuación, y si suponemos que la probabilidad de cada mensaje es la misma, la
entropía sería: H = log232 = 5. Esto significa que se necesitan 5 bits para codificar cada carácter o mensaje: 00000, 00001, 00010, 11111. Una
transmisión y almacenamiento eficiente de la información exige la reducción del número de bits utilizados en su codificación. Esto es posible
cuando se codifican textos en español, porque la colocación de las letras no es aleatoria. Así, por ejemplo, la probabilidad de que la letra que
Se puede demostrar que la entropía del español normal escrito es aproximadamente de un bit por palabra. Esto demuestra que la
lengua española (como cualquier otra) tiene una gran cantidad de redundancia incorporada, que se denomina redundancia natural. Esta
redundancia permite, por ejemplo, a una persona entender mensajes en los cuales faltan vocales, así como descifrar escritura poco legible. En
los sistemas de comunicación modernos, se añade redundancia artificial a la codificación de mensajes, para reducir errores en la transmisión
de los mismos.
Como se mencionó anteriormente, el ancho de banda absoluto de una señal es el conjunto de frecuencias que conforman su
espectro. Por lo que si tomamos este parámetro, nos damos cuenta que muchas señales tiene un ancho de banda infinito. No obstante, la
mayor parte de la energía se concentra en una banda de frecuencias relativamente estrecha. Esta banda se denomina ancho de banda efectivo o
inferior de un espectro de frecuencia continuo”, aunque es algo impreciso. Se ha definido como la banda en la que está confinada la mayor
parte de la señal. El término “mayor parte” en este contexto es algo arbitrario. Es importante tomar en cuenta que aunque la señal contenga un
rango extenso de frecuencias, el canal solo podrá transferir una banda limitada de frecuencias. Esto hace que la velocidad de transmisión
Ejemplo 1-7 Expresar en forma de Fourier la transmisión del carácter ASCII “b”,
Solución:
EL carácter ASCII “b” se representa con el número hexadecimal 62H,por lo que se tiene el número binario 011000102.
Representándolo gráficamente
0 si 0 < t ≤ T/8
V
1 si T / 8 < t ≤ 3T / 8
g(t) = 0 si 3T / 8 < t ≤ 3T / 4
1 si 3T / 4 < t ≤ 7T / 8
0 si 7T / 8 < t ≤ T
0 T T 3T T 5T 3T 7T T t
8 4 8 2 8 4 8
transmisión de señales se pierde potencia. Ahora, si todas las componentes de Fourier fueran degradadas igualmente, la señal disminuiría en
amplitud, pero no se distorsionaría, pero la degradación es irregular, por lo que la señal se distorsiona. Las amplitudes sufren una degradación
fuerte después de la frecuencia de corte. Esto en algunos casos ayuda a reducir el espacio necesario en el espectro para enviar la señal. Pero si
el ancho de banda es muy estrecho, se corre el riesgo de que la distorsión sea tan grande que la señal no logre ser transmitida y recibida
correctamente.
Supongamos la señal de la fig. 1-8 y si tuviéramos un ancho de banda que dejara pasar únicamente el 1er armónico, entonces la
señal sería [h(t) = s(t) + g(t)] y estaría lejos de representar a la forma original. Aunque puede ser suficiente para distinguir unos y ceros
Se quiere transmitir el carácter “b”, si utilizamos un sistema de transmisión digital capaz de transmitir señales con un ancho de
banda de 4MHz. ¿Qué velocidad de transmisión se puede conseguir, si cada bit ocupa 0.5 µs de tiempo en transmitirse?
Solución:
Tomemos una frecuencia fundamental de 106 ciclos por segundo (1MHz), el ancho de banda es la frecuencia mayor menos la
frecuencia menor. Lo que nos indica que se pueden transmitir 3 armónicos h(t) = s(t) + g(t) + r(t) (ver figura 1-8)
h(t) = sen [ (2π x 106) t ] + (1/3) sen [ (2π x 3 x 106) t ] + (1/5) sen [ (2π x 5 x 106) t ]
6 6 6
ya que, frecuencia mayor – frecuencia menor es: 5 x 10 – 1 x 10 = 4 x 10 = 4 MHz
Ahora, si f = 1 MHz, T = 1 / 106 MHz = 1 x 10-6 = 1 µs. Cada bit aparece cada 0.5 µs, por tanto en 1 µs hay dos bits por lo
que multiplicando2 x 106 = 2 Mbps. Por tanto, para un ancho de banda de 4 MHz se consigue una velocidad de transmisión de 2
“Los errores en los sistemas de comunicación, no se pueden evitar, se pueden detectar, prevenir y en algunos casos corregir.”
El ruido y la interferencia causada por otros sistemas de comunicaciones son dos factores que limitan el rendimiento de todos los
sistemas.
Su estudio ha permitido el desarrollo de los sistemas de comunicación, además de que los modelos se basan en casi siempre en la
Concepto de ruido:
Interferencia que puede ocurrir en cualquier momento durante el proceso de transmisión y recepción de información. Señal eléctrica
indeseable, puede alterar un sistema de comunicación.
• Fuentes externas, como ruido atmosférico, ruido galáctico, ruido generado por el hombre, etc.
• Ruido térmico, generado por pérdidas disipativas en el sistema de la línea de recepción a transmisión.
Ruido atmosférico. Este ruido es producido principalmente por rayos en tormentas eléctricas. Por tanto, el nivel de ruido depende
de la frecuencia, hora del día, tiempo meteorológico, estación del año y localización geográfica, generalmente disminuye al aumentar la
latitud. No es una contribución importante al ruido del sistema en el caso de la frecuencia ultra alta (UHF) y frecuencias mayores.
Ruido galáctico. Este puede definirse como el ruido de radiofrecuencia producido por perturbaciones originadas fuera de la Tierra
o su atmósfera. Varía entre los 15 MHz. a 100 GHz. y está limitado por la absorción ionosférica.
Ruido producido por el hombre. La amplitud del ruido producido por el hombre disminuye al aumentar la frecuencia, y varía
con el lugar. Es originado en su mayor parte por motores eléctricos, anuncios de neón, líneas eléctricas y sistemas de ignición. Es mayor en
Ruido térmico. El ruido térmico está causado por el movimiento fortuito de los electrones libres en un conductor excitado por
agitación térmica; está presente en todos los dispositivos electrónicos y medios de transmisión; como su nombre lo indica es función de la
temperatura. Está uniformemente distribuido en el espectro de frecuencias y por esto a veces se denomina ruido blanco26. Este ruido no se
puede eliminar y por tanto impone un límite superior en las prestaciones de los sistemas de comunicación, aunque generalmente no es un
problema grave a menos que su nivel se eleve a tal cantidad que se confunda con la señal.
La cantidad de ruido térmico en un ancho de banda de 1 Hz en cualquier dispositivo o conductor esta dado por la siguiente
ecuación
Ecuación 12
N o = kTK
en donde No = densidad de potencia del ruido, en wats / hertz.
Si suponemos el ruido independiente de la frecuencia, podemos expresarlo en un ancho de banda de B hertz como
Ecuación 13
N = kTK B
o, en decibeles – wats como: N = 10 log k + 10 log TK + 10 log B.
Ruido de perdigoneo. Está causado por el arribo aleatorio y discreto de electrones a un amplificador. También puede deberse al
flujo de corriente o una unión de semiconductor. El valor cuadrático medio de la corriente por ruido de perdigoneo es:
26
En algunos textos se puede encontrar como ruido gaussiano.
I N2 = 2eI CD B
en donde
B = ancho de banda.
Ruido impulsivo. Se presenta como consecuencia de apertura o cierre de interruptores y relevadores, relámpagos, conexiones
eléctricas intermitentes, etc. Son señales de gran amplitud y muy corta duración. El problema más grande de éste ruido es que no es
El ruido impulsivo no tiene mucha trascendencia con los datos analógicos. Por ejemplo, la transmisión de la voz se puede
Sin embargo, es una de las fuentes principales de error en la comunicación digital de datos. Por ejemplo, un pico de energía con
duración de 0.01 s podría corromper de 1 a 2 bits si se transmiten datos a 150 bps, pero dañaría 48 bits si la misma información se
transmitiera a 4800 bps. La figura 1-24 es un ejemplo del efecto sobre una señal digital.
En este ejemplo podemos considerar que el ruido es la suma de picos aleatorios de ruido impulsivo y un nivel pequeño de ruido
blanco (ruido). La información digital se recupera a partir de la señal que se recibe (Datos RX), tomando muestras una vez por cada intervalo
Ruido de intermodulación. Se produce cuando hay alguna “no-linealidad” en el transmisor, receptor, o en el sistema de
transmisión. Se presenta cuando dos señales se mezclan formando una frecuencia diferente, provocando así, interferencia al caer en otra
banda de frecuencias.
Diafonía. Se trata de un acoplamiento no deseado entre las líneas que transporta las señales. Esto puede ocurrir por el
acoplamiento eléctrico entre cables de pares cercanos, o en raras ocasiones, en líneas de cable coaxial que porten varias señales. También
1.8.4 Distorsión.
Distorsión por atenuación. Pérdida de potencia de la señal por absorciones en el medio de comunicación. Para evitar éste
En medios guiados, la reducción es por lo general logarítmica, por tanto, se expresa en decibelios por unidad de longitud.
En medios no guiados, la atenuación es una función más compleja de la distancia y depende a su vez de las condiciones
Datos TX 0 1 0 1 1 0 0 1 0 0 1 1 0 0 1
2
Señal
1.20
1.00
0.80
ruido
0.60
0.40
0.20
0.00
1.50
Señal más ruido
1.00
0.50
0.00
Muestras | | | | | | | | | | | | | | |
Datos RX 0 1 0 1 1 0 1 1 0 0 1 1 0 1 1
Datos TX 0 1 0 1 1 0 0 1 0 0 1 1 0 0 1
Bits erróneos
1. La señal que se recibe debe de tener bastante energía para que el receptor detecte e interprete la señal adecuadamente.
2. La señal debe contener un nivel mayor que el ruido para que se reciba sin error.
De estos problemas, los dos primeros se resuelven de manera sencilla. Se controla la energía de la señal a través de amplificadores
o repetidores.
El tercer problema es de suma importancia en el caso de señales analógicas, ya que esta distorsiona la señal y se pierde
inteligibilidad. Para resolver este problema, se ecualiza la atenuación en una banda de frecuencias. Para señales digitales este problema es
mucho menor.
Distorsión de retardo. Esta perturbación sólo afecta a medios guiados, se debe a que la velocidad de propagación de una señal en
el medio varía con la frecuencia. Para una señal de banda limitada, la señal tiende a ser menor en los extremos de la banda y mayor cerca de la
En el procesamiento y transmisión de señales electrónicas siempre hay algo de ruido. Sin embargo, éste no alterará la información,
siempre y cuando la señal sea lo suficientemente más fuerte que el ruido. La razón de la potencia de la señal a la potencia del ruido se llama
usualmente relación de señal a ruido y se determina según la siguiente ecuación:
Ecuación 15
S
N
en donde
S = potencia de la señal.
A veces esta relación se define en función del voltaje, en lugar de potencia; en estos casos, S / N es la razón del voltaje de la señal
Es conveniente tener una relación de señal a ruido que dé un cociente alto, porque significa que el ruido es el más débil de los dos
ruido ruido
V V
1 1
0 0
S / R alta t S / R baja t
Figura 1-25 Como afecta a la transmisión la relación de señal a ruido
(pico en forma de triángulo), se obtendría un 0 lógico, ya que el ruido no es lo suficientemente fuerte como para que el sistema se vea
afectado, pero no es el caso para la figura del lado derecho, ya que si recuperamos la información en el momento del ruido, este se pudiera
Por lo general no es común citar la relación misma, en su lugar, lo que se hace es indicarla en decibeles:
Ecuación 16
S
10 log
N
Una relación S / N de 10 es 10 dB, una relación de 100 es 20 dB, una relación de 1000 es 30 dB, y así sucesivamente.
Factor de ruido. Se emplea para describir la calidad de un receptor. En un transductor lineal de dos puertas, el factor de ruido F
Ecuación 17
Si
Ni No
F= =
So kTk Bn G
No
Si = potencia disponible de la señal de entrada.
Ecuación 18
FdB = 10 log F
CAPÍTULO II
Detección y
Corrección de Errores
Los errores de transmisión se presentan en forma cotidiana, a causa del ruido. El principal es el ruido impulsivo. Otra fuente se
debe a que la Amplitud, Velocidad de propagación y fase de las señales dependen de la frecuencia. Los errores tienden a presentarse como
ráfagas, más que aisladamente. El hecho de que se presenten como ráfagas tiene ventajas y desventajas.
Ventajas: Desventajas:
Los datos del ordenador se envían en bloques de bits. Son mucho más difíciles de detectar y corregir.
Si se presentan afectan a pocos bloques de información. Son más difíciles de modelar analíticamente
Ejemplo 2-1 ¿Cuántos bloques de información se verán afectados, si cada bloque consta de 1000 bits la tasa de error es de
0.001 por bit, a) si los errores fueran independientes, b) si los errores se presentan en ráfagas?
Solución:
Si la tasa de error es de 0.001 por bit, esto quiere decir que se presenta un error por cada 1000 bits transmitidos, cada bloque
a) Si los errores se presentan aislados, todos o casi todos los bloques tendrían un bit erróneo.
b) Si los errores se presentan en ráfagas, es decir, 100 bits erróneos en una ráfaga, uno o dos bloques se verán
Definimos las probabilidades con relación a los errores en los mensajes transmitidos:
Si suponemos que todos los bits tienen una probabilidad de error constante, independientemente de su posición en el mensaje.
Ecuación 19
P1 = (1 − Pb )
F
Ecuación 20
P2 = (1 − P1 )
En donde F es el número de bits por mensaje.
2.1 Deteccióndeerrores.
Aunque algunas veces se utilizan los códigos correctores de errores, sobre todo cuando el canal es simple, de tal forma que no son
convenientes las retransmisiones, pero dichos códigos no son prácticos, ya que necesitan mucha información redundante; por el contrario, los
códigos detectores de errores, con poca información redundante que se incluye en el mensaje original, permite realizar la detección de errores
Uno de los esquemas más sencillos y de mayor uso para la detección de errores es el método de la paridad.
Bit de paridad.
Es un bit extra que se agrega a un grupo de código que se transfiere de una localidad a otra.
Es un 1 o un 0, según el número de unos que haya en el grupo de código.
Paridad par: En éste esquema el valor del bit de paridad se escoge de manera que el número total de unos en el grupo de código
(incluido el bit de paridad) sea un número par. Supongamos que la palabra código es 1000011. Para agregar el bit de paridad par, contamos el
número de unos, en total son tres, así que el bit que se añade es 1, con lo que se tendrá la palabra código 11000011, siendo el primer uno el
de paridad. Ahora tenemos cuatro unos (número par de unos). En el caso de que la palabra código tuviera un número par de unos, por ejemplo
Paridad impar: En este esquema el valor del bit de paridad se escoge de manera que el número total de unos en el grupo de
código (incluido el bit de paridad) sea un número impar. Supongamos que la palabra código es 1000011 (“C” en ASCII). Para agregar el bit
de paridad par, contamos el número de unos, en total son tres, así que el bit que se añade es 0, con lo que se tendrá la palabra código
01000011, siendo el primer cero el de paridad. Ahora tenemos tres unos (número impar de unos). En el caso de que la palabra código tuviera
un número par de unos, por ejemplo 1000001 (“A” en ASCII)., se le agregaría un 1 y quedaría 11000001. Nuevamente se tiene un número
impar de unos.
Sin importar si se utiliza paridad par o impar, el bit de paridad se emplea para detectar cualquier error de un solo bit que ocurra
durante la transmisión y dicho bit se convierte en una parte real de la palabra código. Esto no funciona si dos bits se transmiten erróneamente.
27
CDE
28
CCE
Ejemplo 2-2 Un transmisor envía a un receptor datos codificados en ASCII con un bit de paridad par. Muestre los códigos que
Solución:
Bit de paridad
Primero buscamos los códigos ASCII de todos los
Dentro de los códigos para la detección de errores más potente, se encuentran los de Comprobación de Redundancia Cíclica29.
Este método se basa en que cualquier mensaje se puede representar por un polinomio:
Solución:
Por cada término que existe, se asigna el valor de 1 y por cada término que no exista se asigna 0.
Este método se comprende mejor si se enuncian los pasos del algoritmo y posteriormente se aplican a un ejemplo.
29
CRC por sus siglas en inglés Cyclic Redundancy Check
30
Polinomios que se han convertido en norma: CRC-12, CRC-16 y CRC-CCITT
operación se reduce a aumentar al mensaje “r” ceros del lado izquierdo, es decir, como bits menos significativos. Lo que genera xr M(x).
xr M(x) / G(x).
xr M(x) + residuo.
Paso 5. El receptor al recibir el mensaje del paso 4, divide dicho mensaje entre el polinomio generador G(x).
• Si existe residuo en esta división, el mensaje es incorrecto y hay que solicitar la retransmisión del mismo.
Ejemplo 2-4 Se va a transmitir el mensaje 1010001101, utilizando el polinomio generador 110101. Utilice el método de
Comprobación de Redundancia Cíclica para realizar esta transmisión y en el paso 5,
a) suponga una transmisión sin errores,
Solución:
r
Paso 2. Multiplicamos x M(x). (Agregamos 5 ceros a M(x))
r
x M(x) = 101000110100000
G(x) 1 1 0 0 1 0 1 0 1 1 0 1
1 1 0 1 0 1 1 0 1 0 0 0 1 1 0 1 0 0 0 0 0
1 1 0 1 0 1
r
1 1 1 0 1 1 x M(x)
1 1 0 1 0 1
1 1 1 0 1 0
1 1 0 1 0 1
1 1 1 1 1 0
1 1 0 1 0 1
(residuo) 1 0 1 1 0 0
1 1 0 1 0 1
1 1 0 0 1 0
Paso 4. El residuo se suma a xr M(x), dando el mensaje final a transmitir
1 1 0 1 0 1
101000110100000 + 01110 = 101000110101110 0 1 1 1 0
Paso 5. En el receptor para comprobar los errores, se divide el mensaje entre el polinomio generador G(x). Si no hay
residuo en esta división, el mensaje es correcto, en caso contrario, el mensaje tiene errores.
1 1 1 0 1 1 1 0 1 0
1 1 0 1 0 1 1 0 0 0 0 0 1 1 0 1 0 1 0 1 0
1 1 0 1 0 1
0 1 0 1 0 1 1
1 1 0 1 0 1
0 1 1 1 1 0 1
1 1 0 1 0 1
0 0 1 0 0 0 0 1
1 1 0 1 0 1
0 1 0 1 0 0 0
1 1 0 1 0 1
0 1 1 1 0 1 1
Residuo diferente de cero, hay error 1 1 0 1 0 1
0 0 1 1 1 0 0 1
Nota: En los incisos b), c) y los bits erróneos están subrayados 1 1 0 1 0 1
0 0 1 1 0 0 0
Para poder entender la necesidad de dichos códigos vamos a plantearnos la siguiente pregunta. ¿Qué es un error? La respuesta
desde el punto de vista de comunicación de datos requiere un poco de terminología, la cual estudiaremos a continuación.
Palabra código.
Una palabra código de n bits, generalmente contiene datos y bits de redundancia, es decir, que
n=m+r Ecuación 21
donde n = longitud total del mensaje.
m = bits de datos ( es decir, el mensaje)
r = bits redundantes o de comprobación
El siguiente ejemplo nos muestra como podemos determinar el número de bits que difieren entre dos palabras código.
Ejemplo 2-5 Si un transmisor envía un mensaje mTx = 10001001 y el receptor recibe el mensaje mRx = 10110001. ¿Cuántos
Solución:
Para poder determinar la cantidad de bits que son diferentes, es necesario realizar una operación OR Exclusiva entre las dos
A 0 0 1 1 Aplicándola al mensaje
B 0 1 0 1 10001001 mTx
00111000 XOR
Ahora, contamos el número de bits con valor 1 (uno) en el resultado. En total fueron 3. Así que tres son el número de bits en los
Distancia Hamming.
Es el número de posiciones de bit en el cual dos palabras código difieren.
“Si dos palabras clave se encuentran separadas por una distancia Hamming de valor d se necesitará tener d errores de bit
Siguiendo con nuestro ejemplo, la distancia Hamming entre estas dos palabras es de 3, por lo que, se necesitaría cambiar (o
Para efectos de transmisión, todos los 2m posibles mensajes son legales, pero no se utilizan las 2n palabras claves posibles. Dado un
algoritmo, se construye una lista de palabras código legales y con ésta se buscan las palabras cuya distancia Hamming sea mínima; y
Para detectar errores se necesita contar con una distancia Hamming de d + 1. Para llegar a corregir d errores, se necesita un código
Para diseñar códigos con “m” bits de mensaje y “r” bits de redundancia, que permitan corregir todos los errores individuales, se
Cada uno de los 2m mensajes tiene “n” palabras código ilegales, a una distancia 1. Por lo que necesita (n + 1) bits dedicados. Dado
31
Hamming, 1950
Ejemplo 2-6 Diseñar un código con mensajes de 2 bits. Determinar el número mínimo de bits de redundancia necesarios para
Solución:
Supongamos que sólo vamos agregar un bit de redundancia, (r = 1), y como los mensajes sólo son de dos bits (m =2), se tiene
b0 b1
que hay 2m = 22 = 4 mensajes legales. Al agregar un bit de redundancia tenemos que n = m + r
m0 0 0
n = 2 + 1 = 3 Por tanto, debe de existir 3 palabras código ilegales
m1 0 1
a una distancia 1. Al agregar un bit de redundancia, se general el m2 1 0
código de 3 bits siguiente, el cual si se verifica la paridad par m3 1 1
Comprobándose que el número de palabras código ilegales a una distancia 1 es 3 (n = 3). El total de palabras es de 2n = 23 = 8.
1 bit no es suficiente para corregir todos los errores, ya que la condición dice que (m + r + 1) <= 2r y al sustituir valores tenemos
que (2 + 1 + 1)= 4 y 21=2 por lo que la desigualdad no es cierta. Para que se cumpla la desigualdad es necesario que r = 3. (2 +
3
3 + 1) = 6 y 2 = 8. Esto último si cumple la desigualdad, con lo que 3 es el número mínimo de bits de redundancia para corregir
CAPÍTULO III
¿Por qué se necesita una normalización? ¿Es necesario tener estándares en comunicación de datos?
Estas preguntas son muy importantes en lo que se refiere al estudio de las transmisiones de datos. En los primeros tiempos en que
los conceptos de intercomunicación y redes empezaron a ser parte fundamental de la transferencia de información, cada compañía fabricante
de ordenadores tenía su propia forma de hacerlo. Esto daba como resultado que aquellos usuarios que adquirían productos de diversas
compañías, no podían conectarlos entre sí. El caos generado por esta incompatibilidad dio lugar a la exigencia de los usuarios para que se
estableciera una regulación al respecto.
Esta normalización mejoraría la comunicación, incrementaría el mercado, nuevos desarrollos compatibles, etc. Pero ¿qué es una
norma? Para entender más este concepto vamos a introducir algo de terminología
Estándar
Conjunto de reglas que norman las características físicas y lógicas de los equipos de comunicaciones.
Un estándar permite que los equipos fabricados por diferentes empresas se comuniquen entre sí fácilmente. También asegura la
comercialización efectiva para un equipo o aplicación particular.
Muchas veces norma y estándar se utilizan como sinónimos y se pueden dividir en dos:
• Normas De Facto (de hecho). Son aquellas que se han establecido sin ningún planteamiento formal, surgidas de las
necesidades y experiencias.
• Normas De Jure (por ley). Son normas formales, legales, adoptadas por un organismo que se encarga de su normalización.
Surgidas de las necesidades pero aprobadas por un proceso de investigación y pruebas.
Modelo
Es la descripción general de una idea o prototipo, tanto del hardware como del software en cualquier equipo de comunicaciones.
El diseño de un modelo es la descripción de la arquitectura de un sistema de comunicaciones, los elementos a considerar son:
Tabla 3-1 Elementos de la arquitectura de un sistema de comunicaciones
Hardware. Software.
• Sistema operativo.
El hardware proporciona un formato adecuado de la información para su transmisión, el software se utiliza para:
• Proporcionar una interface con el hardware
• Establecer parámetros de control de transmisión
• Presentar formatos de información
ONU
ISO
ITU
ANSI
IEEE EIA
INTELSAT ECMA
BSI DIN CCITT
AFNOR
Grupo especializado en comunicaciones de la ONU con el objetivo principal de difundir internacionalmente acuerdos en sistemas de radio,
Miembro de la ITU que apoya y promueve numerosos estándares y recomendaciones técnicas en los campos de redes de comunicación de
datos, conmutación telefónica, sistemas digitales y terminales. Está representada mayormente por compañias telefónicas. Tiene cinco clases
Clase Tipo
32
A PTT Nacionales
B Administraciones privadas
C Científicas e industriales
D Organizaciones internas
E Organizaciones varias
32
PTT = Administración gubernamental de correo, telégrafo y teléfono
33
TC = Comité técnico
34
OSI = Interconexión de Sistemas Abiertos
35
DARPA = Agencia de Proyectos de Investigación Avanzada y la Defensa
En la figura 3-2 se muestra la sucesión de pasos, denominados “Estándar Track”, que debe seguir una especificación hasta llegar
a ser aceptada como estándar. En cada paso, el IEFT debe establecer unas recomendaciones o directrices para el desarrollo del protocolo, que
deben ser ratificadas por el IAB.
• Todo protocolo, como cualquier otra especificación que se considere no estar preparada para la estandarización, se
puede publicar como RFC Experimental (bloque 2). Tras su experimentación, se puede reconsiderar y pasar a proposición de
estándar.
• Un determinado documento debe permanecer como proposición de estándar durante seis meses como mínimo, para
permitir así un período de revisión y comentarios (bloque 3). Para pasar a la situación de borrador, deber ser implementada
en al menos dos realizaciones independientes, y experimentar su funcionamiento real.
• Debe permanecer como borrador un mínimo de cuatro meses, también para revisión y comentarios (bloque 4).
• Tras la obtención de suficiente experiencia se puede elevar la especificación a la categoría de estándar (bloque 5). Se
le asigna un número de estándar (STD) y un número de RFC.
• Por último, cuando un protocolo se vuelve obsoleto, se pasa a la condición de histórico
Figura 3-2 Proceso de normalización
1 Entrada 2 Experimental
3 Proposición
4 Borrador
5 Estándar
6 Histórico
La mayoría de los dispositivos utilizados para el procesamiento de datos tienen una capacidad limitada de transmisión de datos.
Típicamente, generan una señal digital, como la NRZ-L pudiendo transmitir a una distancia limitada. Por lo que no se conectan directamente,
sino que lo hacen a través de otros dispositivos. Esto se puede apreciar en la figura 3-3
Interfaz RS-232
El DCE es el encargado de transmitir y recibir bits, de uno en uno, a través del medio de transmisión de la red; debe interaccionar
con el DTE. Esto se lleva a cabo a través de circuitos de intercambio. Para que este modelo funcione es necesario un alto grado de
cooperación. Los dos DCEs que intercambien señales a través de las líneas de transmisión o red, deben entenderse el uno con el otro. Para
facilitar las cosas se han desarrollado estándares. La especificación de la interfaz tiene cuatro características importantes: mecánicas,
eléctricas, funcionales y de procedimiento.
La interfaz que más se utiliza es la especificada en el estándar V.24 de la ITU. En Estados Unidos está la correspondiente
especificación EIA –232. La cual fue establecida como RS-232 por la (“Electronic Industries Association”). Esta interfaz se utiliza para
conectar DTE a Modems.
Especificaciones mecánicas.
En la Figura 3-4 podemos apreciar alguna de las especificaciones mecánicas del EIA-232-E, para la que se tienen un conector de
25 contactos metálicos (DB-25) distribuidos de una manera específica según se define en el ISO 2110. Este conector es el terminador del
cable que va desde el DTE (el terminal) al DCE.
1 2 3 4 5 6 7 8 9 10 11 12 13
14 15 16 17 18 19 20 21 22 23 24 25
Especificaciones eléctricas
La recomendación RS-232C establece que la señal de cualquier contacto este en el estado activo (ON) cuando su tensión se
encuentre entre los +3 y los +15 voltios.
De la misma forma, establece que la señal este en el estado no activo (OFF) cuando su tensión eléctrica se encuentre entre los –3 y
los .15 voltios. El rango de tensión entre los +3 y –3 voltios se considera un estado de transición que no tiene efecto sobre las condiciones del
circuito. RS-232D establece que el estado activo va de +3 a +25 y el estado no activo va de –3 a –25 voltios. Para mantener compatibilidad
por norma se usan tensiones de +5 y –5 o bien de +12 y –12 voltios para definir los distintos estados de la señal (para cables de interfaz
largos).
36
DTE = ETD Equipo Terminal de Datos
37
DCE = ETCD Equipo Terminación del Circuito de Datos
RS-232 define que el estado activo se corresponde con el estado binario 0 y el estado no activo se corresponde con el estado
la interfaz RS-232
El código utilizado es el
4% del tiempo
NRZ-L. La interfaz se utiliza a una
15 metros.
-15 o -25 volts
También es posible usar
un conector DB-9, en lugar del DB-25, desde el punto de vista de las comunicaciones asíncronas, ambos conectores son indénticos y realizan
las mismas funciones, ya que los 9 contactos del conector pequeño, son precisamente los 9 contactos usados en cualquier cominicación
7 5 4 7 20 4
2 3 5 8 8 1
3 2 6 6 22 9
Tabla 3-2 Asignación de los terminales de contacto para RS-232/V.24 para conector DB-25
SEÑALES DE DATOS
SEÑALES DE CONTROL
23 112 CI Selector de la razón de datos de la señal DTE Selecciona una entre dos razones de datos
19 120 SCA Petición de envío secundaria DCE El DTE desea transmitir en el canal reverso
El DCE esta preparado para recibir por el canal
13 121 SCB Preparado para enviar secundario DTE
reverso
12 122 SCF Detector de señal recibida secundario DTE Igual que el 109, pero por el canal reverso
Solicita al DCE remoto que devuelva las
21 140 RL Bucle remoto DCE
señales recibidas
Solicita al DCE que devuelva las señales
18 141 LL Bucle local DCE
recibidas
25 142 TM Modo de test DTE El DCE se pone en modo de test
SEÑALES DE TEMPORIZACIÓN
Temporización del elemento de señal de Señal de reloj: aparecen transiciones a On y
24 113 DA DCE
transmisión OFF en el centro de cada elemento de señal
Temporización del elemento de señal Señal de reloj: tanto el 113 como el 114 están
15 114 DB DTE
transmitido relacionados con la señal del circuito 103
17 115 DD Temporización del elemento de señal recibido DTE Señal de reloj para el circuito 104
TIERRA
Referencia de tierra común para todos los
7 102 AB Señal de tierra / retorno
circuitos
Transmisor
Receptor
En el bucle remoto, el módem local se conecta a la línea de transmisión en la forma habitual, y la salida del receptor del módem
remoto se conecta a la entrada del transmisor del módem, ver figura 3-7. Durante los intervalos del test, el DCE pone en ON el circuito de
Modo de test.
Transmisor Receptor
Receptor Transmisor
En la tabla siguiente se muestran los valores de todos los circuitos relacionados con el bucle de test. Los circuitos restantes no se
utilizan.
Ejemplo 3-1. Se tiene una computadora personal conectada con un servidor de archivos a través de una línea telefónica
utilizando módems para su conexión. Si durante una transmisión se interrumpiera la comunicación, ¿Cómo conectarías a los
módems para determinar si la falla está en a) en la línea de transmisión. b) en el módem conectado a la computadora?.
Solución:
a) Para diagnosticar una falla en la línea de transmisión se debe de usar la conexión de Test del bucle remoto, el cual se puede
ver en la figura 3-7. Si este test falla, se procede a realizar el test del bucle local y si este funciona, se puede concluir que la falla
está en la línea de transmisión o en el bucle remoto, el test del bucle local se debería realizar en el módem remoto por para
b) Este tipo de fallos son más sencillos de determinar, ya que con el test de bucle local podemos determinar si el módem que
estamos usando está en buen estado o presenta algún problema, aunque no hay que descartar un problema de cableado o de
Especificaciones de procedimiento.
Las características de procedimiento definen la sucesión de cómo se usan los diferentes circuitos en una aplicación determinada.
Se trata de la conexión de dos dispositivos separados una distancia muy corta dentro de un edificio, éstos se denomina módems de
línea privada o de distancia limitada. Estos módems admiten señales del DTE (tal como una terminal o computadora) y las convierten en
señales analógicas, para después transmitirlas a través de un medio, como por ejemplo un par trenzado. En el otro extremo de la línea hay otro
módem de distancia limitada que acepta las señales analógicas de entrada, las convierte a digital y las transfiere a la terminal o computadora
3.2.1 V.24
V.24 es otro estándar ampliamente utilizado en muchas partes del mundo. Muchos de los productos utilizados en las oficinas son
compatibles con V.24. Contiene las definiciones de los pins (canales) entre los DTE y los DCE. RS-232 utiliza diferentes identificadores de
pin (o canal), pero los canales realizan funciones semejantes. V.24 define más canales que RS-232-C (abajo se listan dichos canales), debido a
que hay otros estándares de interfaz que utilizan también V.24; en este sentido, RS-232-C se pude considerar como un subconjunto de V.24,
en la tabla 3-2 se pueden apreciar los circuitos y asignación de terminales para éste estándar.
Circuito 102 a. Retorno común de DTE. Este conductor se utiliza como potencial de referencia para los receptores de circuitos no
equilibrados según la recomendación V.10 situados dentro del DCE.
Circuito 102 b. Retorno común de DCE. Este conductor se utiliza como potencial de referencia para los receptores de circuitos no
equilibrados según la recomendación V.10 situados dentro del DTE.
Circuito 102 c. Retorno común. Este conductor establece la señal de retorno común para los circuitos de corriente única con
características eléctricas de acuerdo con la recomendación V.31.
Circuito 108.1. Conexión del equipo de datos a la línea. Señales que controlan la conmutación del conversor de señal o de algún
equipo similar.
Circuito 116. Seleccionar reserva. Señales que se utilizan para seleccionar las facilidades normales o de reserva, como conversores
de señal o canales de datos.
Circuito 117. Indicador de reserva. Señales que indican si el DCE está preparado para funcionar en modo de reserva, en el que las
facilidades principales se sustituyen por las de reservas.
3.2.2 X.21
X.21 es otra interfaz estándar que ha recibido considerable atención por parte de la industria, aunque su implantación no es tan
extensa como RS.232. El estándar se publicó por primera vez en 1972, y fue mejorado sucesivamente en 1976, 1980 y 1984,. A diferencia de
RS-232-C, X.21 utiliza un conector de 15 pins (RS-449, una norma que se supone que debería sustituir a RS-232-C, incluye la misma
distribución de circuitos de X.21). Los circuitos se encuentran definidos en el documento 4903 de ISO.
Los circuitos T y R permiten transmitir y recibir datos a través de la interfaz. Estos datos pueden ser señales de usuario o de
control. A diferencia de RS-232-C, X-21 utiliza los circuitos T y T para datos de usuario y control. El circuito C proporciona a la red la señal
de activación/desactivación, y el circuito I proporciona la señal de activación/desactivación al DTE. Estos dos circuitos sirven para activar y
desactivar la sesión de interfaz DCE-DTE. Los circuitos S y B proporcionan las señales que permiten la sincronización entre el DCE y el
DTE. El circuito G actúa como señal de tierra o retorno común.
X.21 no se ha implantado ampliamente, por diversas razones. Sin embargo, es una opción adecuada para ciertas aplicaciones y
debería considerarse en situaciones que requieran circuitos dúplex dedicados funcionando en modo síncrono.
X.21 y otros estándares se han diseñado basándose en el concepto de estado, y se describen mediante diagramas de estado. Los
estados de X.21 se muestran en la tabla
En esta tabla además del número de estado se muestra una columna con el nombre de estado, que nos indica la función o trabajo de
cada uno de ellos.
5 DTE en espera
6ª DCE en espera
6B DCE en espera
7 Información proporcionada por el DCE
8 Llamada entrante
9 Llamada aceptada
10 Información proporcionada por el DCE
10bis Información proporcionada por el DCE
11 Conexión en curso
CAPÍTULO IV
Topología de
Redes de Transmisión
Instituto Tecnológico de Tuxtla Gutiérrez
Si observamos la evolución de las comunicaciones entre equipos, podemos ver que los fabricantes desarrollaron diferentes técnicas
de transmisión (protocolos) como respuesta a la necesidad de las comunicaciones en el área de la computación, para explotar las mayores
velocidades disponibles de transmisión y para implementar los grados de control más sofisticados. Pero se presentaron grandes problemas, ya
que trabajaban por separado, y no existía compatibilidad entre equipos de diferentes marcas. También se presentaron problemas serios cuando
distintos departamentos de una empresa adquirían diferentes tecnologías de redes procedentes de diversos fabricantes y el intercambio de
información fue necesario. Esto se pretendió resolver a través de un modelo de referencia.
4.1 Topologías
El término topología se utiliza en geometría para describir la forma de un objeto. Así que cuando hablamos de topología en redes
de comunicación, está se refiere a la forma de la red.
Topología de red.
Es la configuración de la red que define como están conectados físicamente sus elementos.
Una red presenta dos tipos de topología: física y lógica. Sin embargo, dependiendo del método de acceso al medio utilizado, el
funcionamiento lógico de la red corresponderá a determinada topología, pudiendo ser distinta a la topología física. La topología física se
refiere a la forma de conectar físicamente las estaciones de trabajo dentro de una red.
Para diseñar una red se tienen tres objetivos al determinar el tipo de topología:
1. Deber de ser fiable al establecer el tráfico.
2. El enrutamiento (encaminamiento) se debe hacer al menor costo (aunque algunas veces puede ser otro factor el que tenga
más prioridad)
3. Debe proporcionar un rendimiento óptimo en tiempo de respuesta mínimo.
La Fiabilidad hace referencia a la capacidad de enviar los datos correctamente entre los DTE. Involucra la posibilidad de recupera los datos
cuando ocurra un error o se pierdan. También tiene que ver con el mantenimiento del sistema: pruebas, cambios, etc.
La cualidad de enrutamiento se refiere a la de proporcionar el camino menos costoso entre los procesos de aplicación que residen en los DTE.
Para ello es necesario:
1. Minimizar la longitud del canal entre los componentes
2. Proporcionar el canal más barato.
La eficiencia tiene que ver con el rendimiento máximo en un tiempo mínimo de respuesta. Para minimizar el tiempo de respuesta hay que
procurar minimizar el retardo entre la transmisión y la recepción de datos entre DTE.
Hay tres topologías que son las más comunes para LAN: Bus lineal, Estrella, Anillo. Existen más pero estas son las más populares.
Esta topología es una arquitectura lineal en la que los envíos de las diferentes estaciones de red se propagan por todo el medio de
transmisión y son recibidas por todas las estaciones.
Ventajas
• El control de tráfico es relativamente simple.
• No se necesita un control central
• Es confiable
Desventajas
• Sólo existe un único canal de transmisión, si falla la red deja de funcionar
• Es difícil aislar los componentes defectuosos conectados al canal.
• Se requiere que cada nodo sea capaz de recibir, transmitir y resolver problemas
Terminal
Bus
Terminador
Esta topología consta de una serie de dispositivos conectados el uno con el otro por medio de enlaces de transmisión unidireccionales para
formar un solo lazo cerrado. En esta topología, cada estación de trabajo se integra al medio de comunicación hasta formar un círculo. Las
tareas que debe realizar cada componente son aceptar los datos, enviarlos al DTE conectado con él, o bien enviarlos al siguiente componente
Ventajas
• Es sencillo en instalación
CONCENTRADOR
SERVIDOR
de Nodos
Bus banda Intercomunicaciones a CSMA/CD o CA Decenas a Centenares por Control distribuido. Aplicable a la
Bus banda FDM con canales dedicados CSMA/CD o CA Pocos a centenas por Control distribuido gran variedad de
Anillo Paquetes que giran HDLC (CSMA o token Decenas a un centenar Control distribuido sin contención
Estrella Punto a punto con elemento (RS232C) TTY o Decenas a miles Muy conocida, gran base de usuarios
Las redes LAN inalámbricas se construyen utilizando dos topologías básicas. Para estas topologías se utilizan distintos términos,
En nuestro caso se utilizarán los términos “infraestructura”y “ad hoc”. Estos términos están relacionados, esencialmente, con las mismas
distinciones básicas de topología.
Topología de infraestructura
Una topología de infraestructura es aquella que extiende una red LAN con cable existente para incorporar dispositivos
inalámbricos mediante una estación base, denominada punto de acceso. El punto de acceso une la red LAN inalámbrica y la red LAN con
cable y sirve de controlador central de la red LAN inalámbrica. El punto de acceso coordina la transmisión y recepción de múltiples
dispositivos inalámbricos dentro de una extensión específica; la extensión y el número de dispositivos dependen del estándar de conexión
inalámbrica que se utilice y del producto. En la modalidad de infraestructura, puede haber varios puntos de acceso para dar cobertura a una
zona grande o un único punto de acceso para una zona pequeña, ya sea un hogar o un edificio pequeño.
Figura 4-6. Red de la modalidad de infraestructura
En una topología ad hoc, los propios dispositivos inalámbricos crean la red LAN y no existe ningún controlador central ni puntos
de acceso. Cada dispositivo se comunica directamente con los demás dispositivos de la red, en lugar de pasar por un controlador central. Esta
topología es práctica en lugares en los que pueden reunirse pequeños grupos de equipos que no necesitan acceso a otra red. Ejemplos de
entornos en los que podrían utilizarse redes inalámbricas ad hoc serían un domicilio sin red con cable o una sala de conferencias donde los
equipos se reúnen con regularidad para intercambiar ideas.
38
RADIUS = Servicio de usuario de acceso telefónico de autenticación remota
Los pasos siguientes describen el planteamiento genérico que se utilizaría para autenticar el equipo de un usuario de modo que
obtenga acceso inalámbrico a la red.
• Sin una clave de autenticación válida, el punto de acceso prohíbe el paso de todo el flujo de tráfico. Cuando una
estación inalámbrica entra en el alcance del punto de acceso, éste envía un desafío a la estación.
• Cuando la estación recibe el desafío, responde con su identidad. El punto de acceso reenvía la identidad de la estación a
un servidor RADIUS que realiza los servicios de autenticación.
• Posteriormente, el servidor RADIUS solicita las credenciales de la estación, especificando el tipo de credenciales
necesarias para confirmar su identidad. La estación envía sus credenciales al servidor RADIUS (a través del "puerto no
controlado" del punto de acceso).
• El servidor RADIUS valida las credenciales de la estación (da por hecho su validez) y transmite una clave de
autenticación al punto de acceso. La clave de autenticación se cifra de modo que sólo el punto de acceso pueda
interpretarla.
• El punto de acceso utiliza la clave de autenticación para transmitir de manera segura las claves correctas a la estación,
incluida una clave de sesión de unidifusión para esa sesión y una clave de sesión global para las multidifusiones.
• Para mantener un nivel de seguridad, se puede pedir a la estación que vuelva a autenticarse periódicamente.
RADIUS simplifica la dificultad
Este planteamiento de 802.1x saca partido del uso extendido y creciente de RADIUS para la autenticación. Un servidor RADIUS
puede realizar consultas en una base de datos de autenticación local si ello es adecuado para el escenario. O bien, la solicitud puede
transmitirse a otro servidor para su validación. Cuando RADIUS decide que se puede autorizar el equipo en esta red, vuelve a enviar el
mensaje al punto de acceso y éste permite que el tráfico de datos fluya hacia la misma. Un ejemplo real podría ser similar al siguiente:
• Un usuario enciende su equipo portátil, con tarjeta 802.11, en un aeropuerto.
• El equipo detecta que existen redes inalámbricas disponibles, elige la óptima y se asocia a ella.
• El equipo envía las credenciales de usuario al punto de acceso para verificar que tiene permiso en esta red.
• El usuario es [email protected]. BigCo ha adquirido acceso inalámbrico para todos sus usuarios en todos los
aeropuertos del mundo.
• El servidor RADIUS, que recibe la solicitud desde el punto de acceso, comprueba el paquete y descubre que procede de
un usuario de BigCo.
• A continuación, el servidor RADIUS pide a un servidor de BigCo que determine si esta persona es un usuario real y si
le conceden acceso.
• Si el servidor de BigCo responde afirmativamente, se indica al punto de acceso que permita el flujo del tráfico.
Figura 4-8. Ejemplo de escenario de acceso público
CAPÍTULO V
Protocolos de línea
Instituto Tecnológico de Tuxtla Gutiérrez
5 Protocolos de línea
CD (IEEE 802.3)
CSMA NCRP
CA SPI
MAC POSICIONAL
2ª CAPA
BUS (802.4)
TOKEN
PASSING RING (802.5)
Ahora bien, enseguida estudiaremos todos los anteriores, únicamente que por facilidad de manejo, se estudiarán de acuerdo a los
estándares propuestos por el IEEE39, los cuales analizan principalmente las capas físicas y de enlace de las redes de computadoras.
Dentro de los esquemas que hay para el control de una red de área local que tenga estructura de bus, está el de Acceso Múltiple por
Escucha de portadora con Detección de Colisiones40 . Podemos apreciar en un esquema de los sistemas que CSMA/CD se encuadra dentro de
los sistemas de escucha de portadora (colisión) sin prioridades. La implantación que más se usa de CSMA/CD es Ethernet, que se apoya en
los conceptos sobre ALOHA. Con alguna modificación ha encontrado lugar en el estándar IEEE 802.3. Este protocolo de línea se organiza en
niveles. En general se puede apreciar el nivel de usuario en la figura 5-2 que consta de dos niveles principales: Nivel de enlace de datos y
Nivel Físico.
El Nivel de enlace de datos se divide en dos subniveles: Encapsulado/desencapsulado de datos y Gestión de acceso al medio. El
+
Nivel de usuario, LLC u otro nivel
Encapsulado Desencapsulado
Nivel de enlace de de datos de datos
datos/subnivel de
acceso al medio
Gestión de
acceso al medio
Decodificación de
datos
39
IEEE = Instituto de Ingenieros en Electricidad y Electrónica
Nivel físico
canal
Gestión de
acceso al medio
Codificación
de datos
Encapsulado/desencapsulado de datos
Establece la trama CSMA/CD, proporciona las direcciones de la fuente destino, calcula el campo de detección de errores dentro
del centro de transmisión y utiliza dicho campo para calcular el indicador correspondiente a la detección de errores en el centro receptor.
Gestión de acceso al medio
• Transmite las tramas al nivel físico y recibe las tramas del nivel físico
• Almacena las tramas en buffers
• Intenta evitar colisiones (en el lado emisor)
• Gestiona las colisiones (en el lado emisor)
Codificación/decodificación de datos
• Proporciona las señales para sincronizar las estaciones con el canal (denominada preámbulo)
• En el centro del transmisor se codifica la cadena de datos binarios utilizando un código autosincronizado (Manchester)
y en el centro receptor se decodifica dicho código y se convierte a binario
Acceso al canal
• Introduce la señal física en el canal en el centro transmisor y recibe la señal en el centro receptor
• Realiza la escucha de portadora en los centros transmisor y receptor (para saber si el canal está ocupado)
• Detecta colisiones en el canal en el centro transmisor (indicando así que dos señales están interfiriéndose entre sí)
En las redes CSMA/CD cada terminal tiene un centro transmisor y un centro receptor que gestionan los flujos saliente y entrante
de datos. El centro transmisor se activa cuando el usuario debe transmitir datos a otro DTE de la red. El receptor se activa cuando los datos se
transmiten vía cable a las estaciones de red.
El estándar IEEE 802.3, utiliza la topología de bus lineal y se le conoce como redes ETHERNET. Cada Estación se encuentra
conectada en bus lineal. Cada estación se encuentra monitoreando constantemente la línea de comunicación con el objeto de transmitir o
recibir mensajes (capa física y de enlace)
40
CSMA/CD = Carrier Sense Multiple Access with Collision Detection
Tranceptores o
tranceivers
Bus coaxial
Terminal
Conectores BNC
Teminal BNC
Figura 5-5 (10 base T) Utiliza conectores RJ-45 de 8 hilos (la de 4 es para teléfonos RJ-11)
“ T ” BNC
El método de acceso al medio es el CSMA/CD Carrier Sense Multiple Access / Collision Detection
Es el método de acceso más utilizado en redes locales con topología de bus o en árbol. Se basa en un esquema de asignación
aleatoria del canal de transmisión con un mecanismo de detección de colisiones. Es más eficiente conforme disminuye el número de nodos.
Este método se puede resumir en tres funciones: Escuchar, Enviar y Resolver
Reglas básicas del CSMA/CD
• Si el medio está libre transmite, si no va al paso 2 (ver figura 5-6)
• Si el medio está ocupado continua a la escucha hasta que censa que el medio está libre, entonces transmite
• Si una colisión es detectada durante la transmisión, transmite una breve señal para asegurar que todas las estaciones conozcan que ha
habido una colisión y entonces para de transmitir.
• Después de transmitir la señal espera una cantidad de tiempo aleatorio y entonces intenta otra vez.
A B A B A B A B
Es una topología en bus lineal físico y lo que cambia es el tipo de acceso. Características principales:
1. Una señal llamada token controla el derecho de acceso al medio físico (el control momentáneo del medio lo ejerce al estación que
contiene la señal).
2. Cuando una señal es pasada de estación a estación por estaciones que residen en el medio se forma un anillo lógico.
3. Una fase de transferencia de datos y una fase de transferencia de señales constituyen una operación de estado estable.
4. Las funciones de mantenimiento de los anillos, tales como la inicialización de los anillos, recuperación de señales perdidas, adición de
nuevas estaciones al anillo lógico, se realizan dentro de cada estación.
5. Como consecuencia, las funciones de mantenimiento de los anillos se
duplican entre todas las estaciones del anillo que utilizan las señales. Anillo lógico
Operación token bus: Una estación puede cargar el token
cuando pase por ella y éste se encuentre vacía. El token viaja sin ser A
alterado hasta la estación destino en donde deja el mensaje recibido, el cual F
es llevado de regreso. El token viaja a la estación emisora la cual es
enterada de la recepción del mensaje y entonces libera el token. (no lo
puede llenar 2 veces consecutivas) B
C
91 M.C. Rigoberto Jiménez Jonapá
D
4. Añade los datos y los campos restantes para tener una trama completa
6. En ese momento no hay token en el anillo, tal que si hay estaciones que deseen transmitir, deberán esperar.
7. Cuando el nodo destino recibe los datos verifica que la información sea correcta, copia el mensaje marca la trama como recibida y
regresa el anillo
8. Cuando el nodo transmisor recibe la trama y la retira generando un nuevo token, si:
b) El fin de su trama transmitida a retornado (después de una circulación completa en el anillo) a la estación
Anillo lógico
A
D
Anillo físico
Figura 5-8 Funcionamiento Token Ring
Se establece una competencia entre las estaciones para determinar cual de ellas puede transmitir, para ello se asigna una dirección
(no binaria a cada estación, se compara secuencialmente cada bit de las direcciones pertenecientes a las estaciones que tienen mensajes por
transmitir; si se presenta empate se continúa con las comparaciones, de lo contrario la estación que tenga el único 1 puede transmitir su
mensaje; una vez que termina se reinicia el ciclo de competencia.
Es posible que existan tendencias a favorecer las estaciones que tengan más 1’s en los bits de mayor orden (se compara de
izquierda a derecha)
Otra forma de evitar colisiones se logra presentando atención a la ubicación posicional de las estaciones en el enlace.
La implementación que describimos, usa como medio CATV41. Esencialmente tecnología de RF (Radio Frecuencia), en banda
ancha, debido a que es un medio maduro para una realización rápida y económica y es patente del departamento de Energía de Estados
Unidos.
La eficiencia del CSMA está íntimamente relacionada a lo largo del paquete, al tiempo requerido para resolver la “contención”, y a
la demora de propagación de los datos.
En este caso se usan dos cables coaxiales de banda ancha independientes, para transportar la señal a la izquierda y a la derecha, sin
usar cabeza-conectora para corrimiento de frecuencia, como se emplea en el caso de un solo cable.
El tiempo de resolución de la contención es cortado a la mitad, debido a que los datos viajan a la izquierda y a la derecha
independientemente, Esto ataca uno de los problemas clásicos de CSMA, que es la contención.
La disciplina de línea opera como sigue:
Una estación desea transmitir datos, primero “escucha” en ambos canales. Si detecta una señal RF en alguno de los canales, difiere
la transmisión hasta que ambos estén libres (carrier sense).
Cuando lo están, la estación comienza a transmitir sus paquetes. Cada paquete es precedido por una portadora (libre de datos), con
una duración ligeramente superior a dos veces el máximo tiempo de propagación del medio (cable).
Si debido a la distribución espacial de las estaciones a lo largo del cable, más de una estación detecta la línea libre y comienza a
transmitir, entonces tenemos un problema potencial de contención.
La solución. El método de resolver colisiones se basa en el establecimiento de prioridades por posición y en el hecho de evitar el
choque de datos.
Si durante la demora de resolución de colisiones previamente descrita, una estación detecta una transmisión desde su derecha ES
LIBRE de continuar transmitiendo (prioridad a la izquierda). Si viene de la izquierda, la estación debe detenerse, sin intentar transmitir
ningún dato.
Varios hechos pueden constatarse. Para un largo máximo de paquete establecido, una estación ubicada en el extremo izquierdo del
medio, necesita esperar como máximo el tiempo de un paquete, antes de tener la garantía de poder transmitir (un ambiente típicamente
determinístico). Si hay “m” estaciones en el segmento la estación tendrá la mínima prioridad, y transmitirá sólo en el caso de que a “su”
izquierda esté libre.
Para contrarrestar estas prioridades (las del SPI), ésta técnica utiliza las direcciones de manera cíclica. De ésta forma la prioridad
implícita en las direcciones tiende a disminuir su influencia un tiempo dado luego que el sistema entre en régimen. Estos 2 métodos se utilizan
en bus lineal.
41
CATV = Community Antenna TV Cable
CAPÍTULO VI
Circuitos y Paquetes
de Conmutación
Un sistema de telecomunicaciones consiste en una infraestructura física a través de la cual se transporta la información desde la
fuente hasta el destino, y con base en esa infraestructura se ofrecen a los usuarios los diversos servicios de telecomunicaciones (Figura 6-1).
En lo sucesivo se denominará "red de telecomunicaciones" a la infraestructura encargada del transporte de la información. Para recibir un
servicio de telecomunicaciones, un usuario utiliza un equipo terminal a través del cual obtiene entrada a la red por medio de un canal de
acceso. Cada servicio de telecomunicaciones tiene distintas características, puede utilizar diferentes redes de transporte y por tanto, el usuario
requiere de distintos equipos terminales. Por ejemplo, para tener acceso a la red telefónica, el equipo terminal requerido consiste en un aparato
telefónico; para recibir el servicio de telefonía celular, el equipo terminal consiste en teléfonos portátiles con receptor y transmisor de radio,
etcétera.
Nodo.
Son los dispositivos internos cuyo objetivo es el de proporcionar el servicio de conmutación que traslade los datos dentro de la red de
comunicaciones, para facilitar la comunicación.
Equipos terminales o estaciones.
Son los dispositivos finales que desean comunicarse a través de la red de comunicaciones.
Red de comunicaciones.
Es la colección de nodos y enlaces que permiten la comunicación a larga distancia entre los equipos terminales.
D
ET
C
4
3
B 5
ET E
A
2
1
F
G
Enlace.
Son los canales de comunicación que existen entre los equipos terminales y los nodos, así como los canales entre nodos.
Los tipos de redes de comunicaciones que estudiaremos en este capítulo se denominan redes de comunicación conmutadas. Los
datos que se transmiten de una estación a otra, se encaminarán al destino conmutándolos de nodo en nodo. En la figura 6-1 los datos del
equipo A se pueden encaminar a través del nodo 3. A continuación se pueden encaminar a través de los nodos 4 y 5 o alternativamente, a
través de los nodos 2 y 5.
Algunas consideraciones que se pueden establecer en las redes de comunicación conmutadas son:
1. Algunos nodos sólo se conectan con otros nodos. (por ejemplo 4 y 1)
2. Los enlaces entre nodos están normalmente multiplexados tanto por FDM (multiplexación por división de frecuencia), como
por TDM (multiplexación por división de tiempo)
3. Normalmente la red no está completamente conectada.
Para fines ilustrativos, se puede establecer una analogía entre las telecomunicaciones y los transportes. En los transportes, la red
está constituida por el conjunto de carreteras de un país y lo que en ellas circulan son vehículos, que a su vez dan servicio de transporte a
personas o mercancías. En las telecomunicaciones se transporta información a través de redes de transporte de información.
En este capítulo se describen las técnicas con que se llevan a cabo las transferencias de datos a larga distancia entre los diferentes
equipos terminales. La principal razón por la cual se han desarrollado las redes de telecomunicaciones es que el costo de establecer un enlace
dedicado entre cualesquiera dos usuarios de una red sería elevadísimo, sobre todo considerando que no todo el tiempo todos los usuarios se
comunican entre sí. Es mucho mejor contar con una conexión dedicada para que cada usuario tenga acceso a la red a través de su equipo
terminal, pero una vez dentro de la red los mensajes utilizan enlaces que son compartidos con otras comunicaciones de otros usuarios.
Comparando nuevamente con los transportes, a todas las casas llega una calle en la que puede circular un automóvil y a su vez conducirlo a
una carretera, pero no todas las casas están ubicadas en una carretera dedicada a darle servicio exclusivamente a un solo vehículo. Las calles
desempeñan el papel de los canales de acceso y las carreteras el de los canales compartidos.
En general se puede afirmar que una red de telecomunicaciones consiste en los siguientes componentes:
a) Un conjunto de nodos en los cuales se procesa la información, y
b) Un conjunto de enlaces o canales que conectan los nodos entre sí y a través de los cuales se envía la información desde y
hacia los nodos.
Desde el punto de vista de su arquitectura y de la manera en que transportan la información, las redes de telecomunicaciones
pueden ser clasificadas en:
a) Redes conmutadas. La red consiste en una sucesión alternante de nodos y canales de comunicación, es decir, después de ser
transmitida la información a través de un canal, llega a un nodo, éste a su vez, la procesa lo necesario para poder transmitirla
por el siguiente canal para llegar al siguiente nodo, y así sucesivamente (Figura 6-2).
Existen dos tipos de conmutación en este tipo de redes: conmutación de circuitos y conmutación de paquetes.
b) Redes de difusión. En este tipo de redes se tiene un canal al cual están conectados todos los usuarios, y todos ellos pueden
recibir todos los mensajes, pero solamente extraen del canal los mensajes en los que identifican su dirección como
destinatarios. Aunque el ejemplo típico lo constituyen los sistemas que usan canales de radio, no necesariamente tienen que
ser las transmisiones vía radio, ya que la difusión puede realizarse por medio de canales metálicos, tales como cables
coaxiales.
Describir el proceso de transferencia de datos entre la terminal A y la terminal E, de la figura 6-1 mencionando cada una de las
tres fases anteriores.
Solución:
Fase 1: Antes de la transmisión se debe establecer la conexión de terminal a terminal. Así que A envía una solicitud al nodo 3
de conexión a E. El nodo 3 deberá encontrar el siguiente salto para llegar al nodo 5, en función de la disponibilidad y del costo,
se puede seleccionar el nodo 4, así que el nodo 3 reserva un canal libre hacia el nodo 4 y solicita conexión a E. El nodo 4
selecciona un canal hacia el nodo 5 y envía una solicitud de conexión a E. El nodo 5 completa la conexión a la terminal E
haciendo un examen de si esta ocupada o lista para aceptar la conexión.
Fase 2: Una vez que se ha establecido la conexión, la transferencia de datos se hace en forma transparente a la red, es decir,
que las terminales se comportan como si estuvieran conectadas a través de un enlace directo.
Fase 3: Es necesario que al finalizar la transferencia de información, la conexión sea cerrada. Para poder cerrar dicha conexión
es necesario que las señales sean propagadas a los nodos 3, 4, y 5, para que estos liberen los recursos que habían reservado.
La conmutación de circuitos puede llegar a ser bastante ineficiente, ya que la capacidad del canal se reserva permanentemente
durante toda la duración de la conexión. Por otro lado, antes de la transferencia de la señal siempre hay un retardo para llevar a cabo el
establecimiento de la conexión, pero una vez establecida la conexión la red es totalmente transparente a los usuarios. La conmutación de
circuitos se desarrolló para el tráfico de voz pero, hoy en día también se utiliza para el tráfico de datos. Ejemplos de aplicaciones
son: La red pública de telefonía, centralitas privadas (PBX42), redes privadas.
Central de Central de
Central Final Larga distancia Larga distancia
Abonado
Central Final
Bucle de abonado
Abonado
42
PBX = Private Branch eXchange
Un conmutador por división en el espacio es aquel en el que las rutas se establecen físicamente independientes unas de otras, es
decir, división en el espacio.
Un conmutador de éste tipo consiste en una matriz de puntos de cruce o conexiones que se pueden habilitar o deshabilitar por una
unidad de control (ver Figura 6-4a). Existen algunas limitaciones en este tipo de configuración:
• El número de puntos de cruce aumenta con el cuadrado del número de estaciones.
• La pérdida de un punto evita la interconexión entre dos equipos.
• Hay uso ineficiente de los puntos de cruce.
•
Conmutador 5 x 2
1 1 1
2 2 Conmutador 2 x 2 2
3 3 3
4 4 4
5 5 5
6
7
8
9 6 6
10 7 7
8 8
1 2 3 4 5 6 7 8 9 10 9 9
a) Típico 10 10
b) Multietapa
1ª etapan 2ª etapa 3ª etapa
Figura 6-4 Conmutador por división en el espacio
Por esta razón se han diseñado conmutadores con múltiples etapas (ver Figura 6-4b). Los cuales presentan algunas ventajas sobre
la matriz de una sola etapa:
• El número de puntos de cruce se reduce.
• Hay múltiples caminos de conexión entre dos equipos. Es más seguro.
En la Figura 6-4 se muestran las dos configuraciones, en el caso de la matriz de conexiones sencilla con 10 líneas de E/S full-
duplex, cada estación se conecta a la matriz a través de una línea de entrada y otra de salida. La interconexión entre dos terminales es posible
estableciendo el correspondiente punto de cruce. El problema es que se necesitan 100 puntos de cruce para 20 líneas.
Ejemplo 6-2
¿Cuántos puntos de cruce se utilizan si se tiene una red multietapa con tres etapas, en la cual la primera y la tercera etapa
constan de conmutadores de 5 x 2 y la segunda etapa (intermedia) consta de conmutadores 2 x 2? Mencionar si la
configuración es bloqueante o no bloqueante y ¿porque?
Solución:
La red es igual a la que se presenta en la figura 6-4b, en la cual podemos ver que se tienen 10 puntos de cruce por cada
conmutador 5 x 2, así que como son 4 de estos se tiene 40 puntos de cruce más los 8 de los conmutadores 2 x 2 hacen un total
de 48 puntos de cruce. La red es bloqueante, ya que en algunos momentos algunas terminales no pueden conectarse a otras,
en la figura podemos ver que la líneas gruesas indican que estas rutas ya están siendo utilizadas. En este estado, la terminal 10
no se puede conectara las líneas de salida 3, 4 y 5.
Los sistemas digitales modernos se basan en los sistemas inteligentes de control por división en el tiempo y en el espacio. Hoy en
día casi todos los sistemas utilizan técnicas de división en el tiempo para establecer y mantener los circuitos. La conmutación por división en
el tiempo implica la partición de la cadena de bits de menor velocidad en fragmentos que compartirán una cadena de mayor velocidad con
otras líneas de entrada. Una de las técnicas más sencillas pero a la vez más populares es la denominada Conmutación Mediante Bus TDM.
Este tipo de conmutación se basa en la utilización de la multiplexación por división en el tiempo permite que varias cadenas de bits
de baja velocidad compartan una línea de alta velocidad. Las entradas se muestrean por turnos. Las muestras en serie se organizan en ranuras
temporales (canales) para formar una trama, que tendrá un total de ranuras igual al número de entradas. El tamaño de la ranura depende del
sistema y va desde 1 bit hasta una longitud especificada. En este método de multiplexación se conocen la fuente y el destino de los datos para
cada ranura, así que no se necesitan bits de dirección para cada ranura.
Existen dos aspectos que son fundamentales para la arquitectura de una red que tienen efecto en la estrategia de enrutamiento: la
eficiencia y la flexibilidad.
Es recomendable utilizar el mínimo en cantidad de equipo pero siendo capaz de aceptar toda la carga esperada. La planeación se
hace basándose en los resultados de las horas pico del tráfico. Desde el punto de vista de los costos, lo ideal es que se pueda manejar todo el
tráfico con la menor cantidad de equipo, no obstante esta la flexibilidad. Es posible que existan crisis temporales en las que el tráfico esta por
encima del tráfico de horas pico, y/o estén fallando los equipos o las líneas. Sería bueno que la red proporcionara un nivel de servicio
razonable incluso bajo tales condiciones.
Existen dos tipos de enrutamiento: estático y dinámico.
De estos el más importante hoy en día es el dinámico, para el cuál se han creado dos categorías tipos de algoritmos de
enrutamiento: alternativo y adaptable.
Enrutamiento alternativo.
Se basa en que las rutas posibles finales entre dos centrales finales están predefinidas. El conmutador origen se encarga de
seleccionar la ruta apropiada para cada enlace. Si existe conexión a través de una línea principal entre dos conmutadores, ésta normalmente
será la elección preferida. Si esta línea no está disponible, entonces se intentará la segunda opción, y así sucesivamente. Si únicamente se
Una red basada en paquetes de conmutación es un conjunto distribuido de nodos de conmutación de paquetes, los cuales,
idealmente, conocen en todo momento el estado de la red completa. Dado que los nodos son distribuidos, desgraciadamente nunca funcionan
perfectamente, ya que existen retardos temporales entre la producción de un cambio en el estado de la red y la constatación de dicho cambio
por parte de cada uno de los nodos.
En la sección anterior de éste capítulo discutimos el uso de los circuitos de conmutación, una de las circunstancias que los
acompaña es que fueron creados originalmente para el tráfico de voz, siendo aún hoy día la voz la responsable de la mayor parte del tráfico en
dichas redes. Pero cada día sé esta necesitando más y más transferir datos y cuando estos circuitos de conmutación se usan para tales fines
presentan los siguientes inconvenientes:
• En una conexión típica de datos usuario/computador la línea se encuentra desocupada la mayor parte del tiempo. Así que hay
uso ineficiente del canal.
• La conexión ofrece una velocidad de transmisión constante, lo que dificulta la interconexión de equipos de diversos tipos.
• Cuando el tráfico crece algunas llamadas se bloquean.
Datos de usuario
Información de control
Paquete
Las redes basadas en paquetes de conmutación intentan solucionar estos inconvenientes, y para ellos funcionan de la siguiente
En la técnica de datagrama, cada paquete se trata de forma independiente, sin ninguna referencia a los paquetes precedentes. Es
decir, al enviar un mensaje y dividirlo en paquetes, estos pueden seguir rutas distintas a su destino. Esto genera la posibilidad de que un
paquete inferior se adelante a uno superior, es decir, los paquetes pueden ser recibidos en un orden distinto al que fueron enviados, así que el
nodo debe tener la capacidad para ordenarlos. Si se pierde un paquete en la red, el último nodo antes de la terminal destino debe tener la
capacidad para solicitar la retransmisión.
Por otro lado, los circuitos virtuales trabajan fijando una ruta previa al envío de algún paquete. Se necesita establecer un enlace
desde el origen hasta el destino, así que antes de la transmisión se envía un paquete de control llamado Petición de llamada (“Call Request”).
Si se acepta la petición, se regresa un paquete de Llamada aceptada (“Call Accept”), una vez que se finaliza este intercambio ya se está en
condiciones de enviar los paquetes a través del circuito que siguió el paquete inicial. Dado que el camino se fija para la duración de la
conexión lógica, es parecido a un circuito en redes de circuitos conmutados y se le denomina cirucito virtual. Al finalizar la transmisión, es
necesario liberar la ruta y para ello cualquier terminal puede transmitir una Petición de Liberación (“Clear Request”). ***
La principal característica de ésta técnica radica en el establecimiento de una ruta previa a la transferencia de los datos. Esto no
significa que se trate de un camino dedicado como en el caso de los circuitos conmutados. Un paquete continúa siendo almacenado en cada
nodo y puesto en cola sobre una línea de salida. La diferencia con la técnica de datagrama es que, con los circuitos virtuales, el nodo no
necesita tomar la decisión de encaminamiento para cada paquete, sino que ésta se realiza una sola vez para todos los paquetes que usan dicho
circuito virtual.
Una cuestión muy importante en el diseño de redes es la relativa al tamaño del paquete usado. Tal como se aprecia en la figura 6-6,
existe una relación importante entre el tamaño del paquete y el tiempo de transmisión.
En la figura (a) los datos de usuario no se dividen, sino que se envían como un solo paquete cada mensaje con su respectiva
cabecera (información de control). En la figura (b) los datos de usuario son divididos en dos paquetes con su respectiva cabecera cada uno. En
la figura (c) los datos de usuario se dividen en cinco paquetes, con sus respectivas cabeceras.
Podemos sacar las siguientes conclusiones:
• No dividir el paquete (figura a) hace que el tiempo de transmisión sea muy largo, ya que hay que esperar a que se
termine de recibir todo el mensaje enviado desde X hacia “a” para poder enviar el mensaje de “a” hacia “b”, y así
sucesivamente.
• Al dividir el mensaje en dos paquetes, mejora el tiempo de transmisión, ya que el paquete 1 se envía y después se envía
el paquete 2, pero antes de que el paquete 2 se termine de recibir en “a”, el paquete 1 ya esta listo para ser enviando de “a”
hacia “b”, es decir, no necesita esperar y el tiempo se reduce.
• Ahora, si vemos la figura (c), el mensaje se divide en 5 paquetes lo que mejora el tiempo de transmisión.
• Hay que tener cuidado, no siempre dividir va a reducir el tiempo de transmisión, esto se debe a que en cada división es
necesario agregar información de control por cada paquete (una cabecera) y al ser tantas divisiones, aumentan las cabeceras a
tal grado que el tiempo de transmisión no disminuye sino que aumenta, tal como se ve en la figura (d).
1 X
a) Mensaje con 1 paquete
a
b
1 2 X
b) Mensaje con 2 paquetes
1 2 a
1 2 b
1 2 3 4 5 X
c) Mensaje con 5 paquete
1 2 3 4 5 a
1 2 3 4 5 b
0 1 2 3 4 5 6 7 8 9 X
d) Mensaje con 10 paquetes
0 1 2 3 4 5 6 7 8 9 a
0 1 2 3 4 5 6 7 8 9 b
Cabecera
Figura 6-6 Tiempo de transmisión con relación al tamaño del paquete
Biblliografía
BLACK, Uyless. “REDES DE COMPUTADORES, Protocolos, normas e interfaces”. Ed. Alfaomega. México 1999. 585 Páginas
BLACK, Uyless. “TECNOLOGÍAS EMERGENTES PARA REDES DE COMPUTADORAS”. Ed. Prentice Hall: México 1999, 480
Páginas.
CABALLAR, José A. “El Libro de las Comunicaciones del PC. Técnica, programación y aplicaciones”, Ed. Alfaomega. México 1997. 743
Páginas.
FORD, Merilee, “Tecnologías de interconectividad de redes”, Ed. Prentice Hall. México 1998. 736 Páginas.
GONZALEZ Sainz, Nestor. “COMUNICACIONES Y REDES DE PROCESAMIENTO DE DATOS”, Ed. McGraw-Hill. Colombia 1987,
396 páginas.
HILL, Douglas. “The Swithching Book II”, Ed. Xylan. Estados Unidos 1999. 200 Páginas.
LEÓN, Arturo. “TELECOMUNICACIONES: REDES DE DATOS”, Ed. McGraw-Hill, México 1998, 193 Páginas.
SCHWARTZ, Mischa. “REDES DE TELECOMUNICACIONES”, Ed. Addison-Wesley Iberoamericana. Estados Unidos 1994. 772
Páginas.
TANENBAUM, Andrew S. “REDES DE ORDENADORES”, Ed. Prentice Hall Hispanoamericana, S. A. México 1991, 759 Páginas.
103