Comunicacion de Datos PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 106

Instituto Tecnológico de Tuxtla Gutiérrez

Contenido

1 Introducción a la comunicación de datos. _____________________________________________________________ 3

1.1 Componentes de un sistema de comunicación de datos. ___________________________________________ 3


1.1.1 La Fuente de información. _________________________________________________________________ 3
1.1.2 El Transmisor. __________________________________________________________________________ 3
1.1.3 El Canal. _______________________________________________________________________________ 4
1.1.4 El Receptor. ____________________________________________________________________________ 4
1.1.5 El Destino. _____________________________________________________________________________ 4
1.1.6 Características de una señal eléctrica. _________________________________________________________ 5
1.1.7 Descripción de una señal en el dominio del tiempo. ______________________________________________ 7
1.1.8 Descripción de una señal en el dominio de la frecuencia. _________________________________________ 11

1.2 Medios de comunicación de datos ____________________________________________________________ 14

1.3 Modos de transmisión. _____________________________________________________________________ 15


1.3.1 Par trenzado, ___________________________________________________________________________ 16
1.3.2 Cable coaxial. __________________________________________________________________________ 19
1.3.3 Fibra óptica. ___________________________________________________________________________ 22
1.3.4 Microondas. ___________________________________________________________________________ 25
1.3.5 Wireless ______________________________________________________________________________ 30

1.4 Una introducción al Modelo OSI o RM-OSI de ISO _____________________________________________ 31

1.5 Modelo de referencia OSI __________________________________________________________________ 32


1.5.1 Estructura del modelo OSI ________________________________________________________________ 33
1.5.2 Características del Modelo OSI. ____________________________________________________________ 34
1.5.3 Capa Física ____________________________________________________________________________ 35
1.5.4 Capa de Enlace _________________________________________________________________________ 35
1.5.5 Capa de Red ___________________________________________________________________________ 36
1.5.6 Capa de Transporte ______________________________________________________________________ 37
1.5.7 Capa de Sesión _________________________________________________________________________ 37
1.5.8 Capa de Presentación ____________________________________________________________________ 38
1.5.9 Capa de Aplicación______________________________________________________________________ 38

1.6 Código de transmisión. _____________________________________________________________________ 39


1.6.1 Código NZR ___________________________________________________________________________ 41
1.6.2 Código Manchester ______________________________________________________________________ 43
1.6.3 Código Manchester-Diferencial. ____________________________________________________________ 43
1.6.4 Código EBCDIC________________________________________________________________________ 44

1.7 Ancho de banda del canal de transmisión______________________________________________________ 44

1.8 Ruido y Distorsión. ________________________________________________________________________ 46


1.8.1 Fuentes externas.________________________________________________________________________ 47
1.8.2 Fuentes internas. ________________________________________________________________________ 47
1.8.3 Otros tipos de ruidos. ____________________________________________________________________ 48
1.8.4 Distorsión. ____________________________________________________________________________ 48
1.8.5 Parámetros y características. _______________________________________________________________ 50

2 Detección y corrección de errores. __________________________________________________________________ 53

M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
2.1 Detección de errores. ______________________________________________________________________ 54
2.1.1 Paridad longitudinal y vertical. _____________________________________________________________ 54
2.1.2 Métodos redundantes. ____________________________________________________________________ 55

2.2 Corrección de errores______________________________________________________________________ 59


2.2.1 Metodo de Hamming ____________________________________________________________________ 60

3 Estándares de comunicación de datos________________________________________________________________ 63

3.1 Organismos de Estandarización en Comunicaciones Electrónicas. _________________________________ 64


3.1.1 Proceso de normalización _________________________________________________________________ 66

3.2 Estándar EIA RS-232, V.24 _________________________________________________________________ 66


3.2.1 V.24 _________________________________________________________________________________ 73
3.2.2 X.21 _________________________________________________________________________________ 73

4 Topología de redes de transmisión __________________________________________________________________ 77

4.1 Topologías _______________________________________________________________________________ 77


4.1.1 Bus lineal. _____________________________________________________________________________ 77
4.1.2 Topología en anillo ______________________________________________________________________ 78
4.1.3 Topología en estrella_____________________________________________________________________ 79
4.1.4 Cuadro Comparativo de Topología de LANs __________________________________________________ 80
4.1.5 Topología de Redes Inalámbricas (Wireless/WireLan)___________________________________________ 80

5 Protocolos de línea ______________________________________________________________________________ 87

5.1 Estándar 802.3 IEEE ______________________________________________________________________ 87


5.1.1 Capa de enlace _________________________________________________________________________ 91

5.2 Estándar 802.4 IEEE. Redes Token Bus _______________________________________________________ 91

5.3 Estándar 802.5 Topología en anillo por paso de testigo (Token Ring) _______________________________ 92

5.4 CSMA/CA : SPI (Serial Peripheal Interface) ___________________________________________________ 92

5.5 CSMA / CA Posicional _____________________________________________________________________ 93

5.6 Estándar CSMA / CA NCRP: (Neutral Contention Resolution Protocol) ____________________________ 93

6 Circuitos y paquetes de conmutación ________________________________________________________________ 95

6.1 Circuitos de conmutación___________________________________________________________________ 97


6.1.1 Técnica de conmutación de circuitos por división en el espacio. ___________________________________ 98
6.1.2 Técnica de conmutación de circuitos por división en el Tiempo. ___________________________________ 99
6.1.3 Enrutamiento en redes de conmutación de circuitos _____________________________________________ 99

6.2 Paquetes de conmutación. _________________________________________________________________ 100


6.2.1 Paquetes de conmutación basados en datagramas y circuitos virtuales. _____________________________ 101

Biblliografía_________________________________________________________________________________________ 103

ii M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez

M.C. Rigoberto Jiménez Jonapá iii


Instituto Tecnológico de Tuxtla Gutiérrez
Introducción

El mundo está en constante cambio, esto hace que cada día sea más y más difícil poder precisar la importancia de un

acontecimiento u otro, ya que mientras nos enteramos de un suceso, muchos más se están gestando simultáneamente. Conforme el ser

humano avanza en su desarrollo, se encuentra con la necesidad de comunicarse con otros, para que de ésta manera pueda realizar más fácil sus

tareas y además obtener mejor provecho de su esfuerzo.

El propósito principal por el cuál se elaboró este libro, es que los estudiantes puedan adquirir un conocimiento de lo que es un

sistema de comunicaciones y cada uno de los componentes que lo forman. Así que está dirigido a aquellos estudiantes para los que la

transmisión de información forma parte de su formación profesional.

El libro está dividido en seis capítulos. El capítulo uno habla de los componentes básicos de un sistema de comunicaciones. En éste

apartado se expone de manera general en que consiste dicho sistema y sus componentes. Se realiza la descripción de las características

principales del mismo. Se hace mención del modelo OSI, como un estándar de gran aceptación.

El capítulo dos es un tratado sencillo de la forma en que los sistemas de comunicación tratan de ser más fiables, es decir, la forma

en que se detectan y corrigen los datos cuando estos se reciben de forma incorrecta.

En el capítulo tres se hace la exposición de lo que es un estándar y las organizaciones que en la actualidad regulan los avances y

desarrollos en el campo de las comunicaciones. En informática la tendencia de interconectar equipos para transmitir información se ha hecho

hoy en día una realidad, y además el futuro girará en torno a ésta visión, así que en el capítulo cuatro se muestran las diferentes formas en que

se realizan las conexiones de dispositivos de comunicación, tales como, las computadoras o terminales.

En el capítulo cinco se estudian los protocolos de línea más importantes que existen en comunicación de datos.

El capítulo seis trata sobre las técnicas de conmutación, en él podemos encontrar los circuitos de conmutación y los paquetes de

conmutación.

Con éste libro no se pretende abarcar todos los aspectos de las comunicaciones de datos, pero sí es una base importante para poder

comprender la importancia de estas en el mundo del siglo XXI

1 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez

CAPÍTULO I

Introducción a la comunicación de datos

M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez

1 Introducción a la comunicación de datos.

El objetivo de las comunicaciones es el de enviar información entre dos puntos separados. Hoy en día es imposible entender las

comunicaciones de datos separadas del procesamiento de los mismos, ya que a partir de la creación del transistor, la electrónica experimento

una revolución en cuanto a su desarrollo. Estos descubrimientos permitieron que los avances en el estudio de las comunicaciones se

dispararan.

Una característica de los sistemas de comunicación eléctrica y electrónica es la presencia de incertidumbre, debida en parte a la

presencia inevitable de perturbaciones indeseables en las señales, a las que comúnmente se les denomina ruido.

Con el descubrimiento de los circuitos integrados los métodos de investigación cambiaron drásticamente, lo que dio origen a una

nueva tendencia en el estudio de las transmisiones.

1.1 Componentes de unsistemade comunicaciónde datos.

Para facilitar el estudio de la comunicación de datos, es necesario describir el modelo de un sistema genérico de comunicación.

Dicho modelo debe contener todos los elementos involucrados pero sin una descripción exhaustiva de los mismos, ya que de esta manera

iremos comprendiendo mejor el proceso de la transmisión de información. La figura 1-1 nos muestra el diagrama a bloques de dicho modelo.

Fuente Transmisor Canal Receptor Destino

Figura 1-1 Modelo de un sistema genérico de comunicación.

1.1.1 La Fuente de información.

Concepto:
La fuente de información produce un mensaje o una serie de mensajes por transmitir a la terminal receptora o destino, es decir, genera los
datos a transmitir.

Existen diversos tipos de fuentes y, por tanto, los mensajes asumen diversas formas. A los mensajes podemos clasificarlos en tres

grandes tipos:

• Señales analógicas, que consisten en una onda de forma continua.

• Señales digitales, que consisten en símbolos discretos.

• Señales pulsátiles, que consiste en una sucesión de pulsos discretos.

Algunos ejemplos de fuentes de información son: un teléfono, una estación de trabajo.

1.1.2 El Transmisor.

Concepto:
Un transmisor es un aparato que se encarga de convertir un mensaje en una forma adecuada para su transmisión en el canal.

Generalmente la información generada por la fuente no es transmitida en forma directa, sino que tiene que ser trasformada y

codificada para producir señales electromagnéticas susceptibles de ser transmitidas a través de un canal.

Este proceso incluye una o más de las operaciones que se definen a continuación:

• Filtrado. Consiste en limitar el ancho de banda (ver tema 1.7) de la fuente o modificar la forma de onda.

• Amplificación. Incrementa la amplitud de la señal a un nivel apropiado.

3 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
• Conversión de analógico a digital. Convierte una forma de onda continua en una forma digital.

• Multicanalización1. Es el proceso en el cual se combinan dos o más señales en una sola señal transmitida.

• Cifrado. Protección de información contra alteración.

• Codificación. Asignación de códigos a los datos para su detección y corrección.

• Ampliación del espectro. Expansión del espectro de radiofrecuencia de la señal transmitida.

Un ejemplo práctico de un transmisor es un MODEM, ya que para transmitir la información convierte las cadenas de bits

generadas por una computadora personal y los transforma en señales analógicas que pueden ser transmitidas a través de la red telefónica.

1.1.3 El Canal.

Concepto:
Un canal suele consistir en un enlace de espacio libre, un par de alambres o una fibra óptica. El canal (sistema de transmisión) es el
medio de transmisión del sistema de comunicación

Existen algunos factores que degradan el rendimiento del canal de comunicaciones, dentro de ellos se pueden mencionar:

• Distorsión. Causada por debilitación de la señal. Manifestada como atenuación, distorsión de retardo, etc.

• Ruido. Son señales no deseadas que afectan a la comunicación de datos a través del canal

1.1.4 modelo El Receptor.

Concepto:
Se encarga de recibir del canal la señal de información, la reconstruye y convierte con tanta exactitud como sea posible para que pueda ser
manejada por el destino.

Algunas veces la señal de información no viene sola, sino que está acompañada por ruido o distorsión.

1.1.5 El Destino.

Concepto:
Es el que se encarga de tomar los datos del receptor y presentarlos de manera inteligible para ser utilizados.

Dadas las definiciones de cada bloque podemos presentar en la figura 1-2 el siguiente esquema que nos permite ver algunos

elementos involucrados en el sistema de comunicación de datos. Podemos ver que aunque pueda parecer aparentemente sencillo, en realidad

el de comunicación implica una gran complejidad. La figura 1-3 nos muestra un ejemplo práctico de un sistema de comunicación de datos.

Alambre Enlace de la

Señal Radio frecuencia señal

Mensaje Transmitida Fibra óptica recibida Mensaje

FUENTE TRANSMISOR CANAL RECEPTOR DESTINO

Señal analógica Filtrado Ruido Aditivo Filtrado Analógico

1
En algunos textos se usa el anglisismo multiplexación (multiplexing)

M.C. Rigoberto Jiménez Jonapá 4


Instituto Tecnológico de Tuxtla Gutiérrez
Pulsos Amplificación Distorsión Amplificación Pulsos

Señal digital Conversión A/D Resultante Conversión D/A Señal Digital

Multicanalización de la limitación Desmulticanalización

Cifrado de banda y la Descifrado

Codificación interferencia Decodificación

Modulación por no linealidad

Ampliación de otras señales Desamplificación

Figura 1-2 Modelo de un sistema de comunicación con características principales

Estación de trabajo MODEM Red pública de teléfonos MODEM Servidor


Figura 1-3 Ejemplo de un modelo simplificado de un sistema de comunicación de datos

Estos sencillos modelos implican una serie compleja de tareas tales como las que se muestran en la tabla siguiente:

Tabla 1-1 Tareas en los sistemas de comunicación

Utilización del sistema de transmisión Direccionamiento

Implementación de la interfaz Encaminamiento

Generación de la señal Recuperación

Sincronización Formato de mensajes

Gestión del intercambio Seguridad

Detección y corrección de errores Gestión de red

Control de flujo

1.1.6 Características de una señal eléctrica.

Para los circuitos eléctricos (un foco, una plancha, etc.) lo que más interesa, dentro de las características, es la cantidad de energía

o potencia suministrada a la carga.

En el estudio de las comunicaciones, donde se tienen circuitos electrónicos, la situación es diferente: la potencia suministrada sigue

siendo de interés, pero ya no es la característica más importante. Las otras características son más importantes ya que es por medio de éstas

que las corrientes y voltajes pueden transmitir información.

5 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez

Concepto de señal:
Las señales son las corrientes o voltajes que transmiten información.

Algunas características de gran importancia de las señales en la comunicación de datos son:

• Forma,

• Frecuencia,

• Duración,

• Posición en el tiempo y

• Amplitud.

Como se puede apreciar, estas características son las que permiten que las señales electrónicas sean las portadoras de información.

Las corrientes de CD2 y los voltajes constantes pueden transmitir información, para ello se hace que la CD cambie de cero a su valor total o

que varíe entre dos valores. Los voltajes constantes sólo sirven para suministrar potencia, pero las señales de CD fluctuantes son la base de las

comunicaciones de datos.

Las señales de CA3 también son muy importantes en la transmisión de datos, gracias a su gran versatilidad y muchas características

prácticas, la CA siempre varía en magnitud y dirección, es afectada por inductores y condensadores; tiene las propiedades básicas de

frecuencia, fase, amplitud, etc., y puede representarse gráficamente por medio de ondas

2
CD = Corriente Directa (en algunos textos se denomina CC = Corriente Continua)
3
CA = Corriente Alterna (para los términos en inglés se usa AC )

M.C. Rigoberto Jiménez Jonapá 6


Instituto Tecnológico de Tuxtla Gutiérrez
En la figura 1-4 podemos ver unos ejemplos gráficos de dichas características.

V V

t t

Forma
V V

t t

Frecuencia

V V

t t

Duración

V V

Figura 1-4 Características de una señal eléctrica


t t

Posición en el tiempo
V V

t t

Amplitud
1.1.7 Descripción de una señal en el dominio del tiempo.

Desde el punto de vista temporal se tiene dos tipos de consideraciones para las señales electromagnéticas: función continua y

función discreta.

7 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
• Una señal continua, es aquella en la que la intensidad de la señal varía suavemente en el tiempo. No presenta

discontinuidades4 (ver figura 1-5). (Se puede consultar el tema de continuidad de funciones en un libro de Cálculo

diferencial e integral, ya que en este texto no se pretende hacer un análisis exhaustivo de dicha propiedad, por no

formar parte de los objetivos del mismo).

• Una señal discreta, es aquella en la que la intensidad se mantiene constante durante un determinado intervalo de

tiempo, tras el cual la señal cambia a otro valor constante (ver Figura 1-5).

Continua t
Discreta
Figura 1-5 Señales continua y discreta
t
Vamos a usar la forma de onda senoidal de la figura 1-6 como modelo, para definir algunos términos básicos.

e1

t1
π/2 π 3π / 2 2π t
φ

-A

T=1/f

Figura 1-6 Características de la señal eléctrica: Función del tiempo

4
Matemáticamente una señal s(t) es continua si lím ta s(t)=s(a) para todo a.

M.C. Rigoberto Jiménez Jonapá 8


Instituto Tecnológico de Tuxtla Gutiérrez

• Forma de onda: Es la trayectoria trazada por una cantidad, dibujada en función de alguna variable.

• Valor instantáneo (e1): Es la magnitud de una forma de onda en cualquier instante del tiempo (por ejemplo en t1).

• Amplitud (A): Es el valor máximo de una forma de onda.

• Forma de onda periódica: Es una forma de onda que se repite continuamente, después del mismo intervalo de tiempo.

Esta dado matemáticamente por:

Ecuación 1

s ( t + T ) = s ( t ) → −∞ < t < +∞
• Período (T): Es el intervalo de tiempo entre repeticiones sucesivas de una forma de onda periódica.

• Ciclo: Es la porción de una forma de onda contenida en un período.

• Frecuencia (f): Es el número de ciclos que se producen en un segundo. Ya que la frecuencia es inversamente

proporcional al período se pueden relacionar así:

Ecuación 2

1
f =
T

Ejemplo 1-1 Encuentre el período de una forma de onda periódica con a) una frecuencia de 60 Hz, b) una frecuencia de 1000

Hz.
5
Solución: a) T=1/f = 1 / 60 Hz. = 0.0167 s = 16.7 ms.

b) T = 1 / 1000 Hz. = 0.001 s = 1 ms.

Por tanto, del ejemplo concluimos que una señal de mayor frecuencia tiene menor periodo y viceversa

• φ):
φ) Es una medida de la posición relativa de la forma de onda dentro de un período de la misma. Esta
Fase (φ)

relacionada al sistema de referencia.

La expresión general para una onda senoidal, está dada por la siguiente ecuación:

Ecuación 3

s ( t ) = Asen ( 2 π ft + φ )
En la figura 1-7 se muestran los efectos de la variación de los parámetros: Amplitud, Frecuencia y Fase.

5
ms = milisegundos

9 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez

1.5
V Señal Original
Variación en frecuencia
Variación en amplitud
1.0

0.5

0.0 t
_π_ _3π_ 2π
2 π 2

-0.5
Variación en fase

-1.0
T=1

-1.5
Figura 1-7 Efectos de la variación de los parámetros a una onda senoidal

a) La señal de línea gruesa es una forma de onda senoidal con frecuencia f = 1, por tanto, su período es T = 1;

Amplitud A = 1 y fase φ = 0. Dada por la ecuación s(t) = sen(2π ).

b) La señal de línea mediana de guiones es una forma de onda igual a la primera pero variando la AMPLITUD, con

frecuencia f = 1, Amplitud A = 0.5, y fase φ = 0. Dada por la ecuación s(t) = 0.5 sen(2π ).

c) La señal de guión largo y punto es una forma de onda igual a la primera pero variando la FRECUENCIA, con

frecuencia f = 2, Amplitud A = 1, y fase φ = 0. Dada por la ecuación s(t) = A sen(4π ).

d) La señal delgada de puntos es una forma de onda igual a la primera pero variando la fase, con frecuencia f = 1,

Amplitud A = 1, y fase φ = π / 4. Dada por la ecuación s(t) = sen(2π + π / 4 ).

Para una señal, se define la longitud de onda λ como la distancia que ocupa un ciclo, es decir, la distancia entre dos puntos de

igual fase en dos ciclos consecutivos.

Si suponemos que una señal se propaga a una velocidad v. La longitud de onda se puede relacionar con el período de la señal a

través de la siguiente expresión:

Ecuación 4

λ = v ×T
Lo que es equivalente a v = λ f. Es muy común que para las señales la velocidad sea igual a “c”; es decir, la velocidad de

propagación de la luz en el espacio libre, que tiene un valor de 3 * 108 m/s aproximadamente, ya que se transmiten como señales

electromagnéticas.

M.C. Rigoberto Jiménez Jonapá 10


Instituto Tecnológico de Tuxtla Gutiérrez
1.1.8 Descripción de una señal en el dominio de la frecuencia.

El matemático Jean Fourier demostró que cualquier función que sea periódica, de periodo T, puede representarse mediante la suma

de un número infinito de senos y cosenos, a esta representación se le llamó Serie de Fourier. Este libro no pretende hacer un análisis

exhaustivo de dichas series. Sea s(t) una función periódica, con periodo T, entonces su representación en Serie de Fourier esta dada por:

Ecuación 5

∞ ∞
1
s (t ) = c +
2
∑a
n =1
n cos( 2π ft ) + ∑ b n sen ( 2π ft )
n =1

en donde:

f = 1 / T, frecuencia fundamental,

an amplitud de cosenos a los armónicos enésimos,

bn amplitud de senos a los armónicos enésimos,

t tiempo.

Una señal de datos tiene una duración finita, puede manejarse suponiendo que aquella se repite una y otra vez, es decir, el intervalo

de 0 a T es el mismo que el de T a 2T.

Con cálculo matemáticos se pueden obtener los siguientes valores para los coeficientes de Fourier:

Ecuación 6

T
2
an = ∫ s ( t ) cos( 2 π nft ) dt
T 0

Ecuación 7

T
2
bn = ∫ s ( t ) sen ( 2 π nft ) dt
T 0

Ecuación 8

T
1
a 0 = ∫ s (t )dt
T 0
Esta representación de señales es muy importante para el estudio de las comunicaciones, ya que es más fácil entender los procesos

de transmisión de datos en el dominio de la frecuencia. En la ecuación 5 “c” es igual que “ao” de la ecuación 8

En la práctica las señales electromagnéticas pueden estar compuestas de muchas frecuencias, en la figura 1-8 se muestra la

aproximación de la representación de una señal de onda cuadrada.

Este es un ejemplo en el que podemos ver que la Ecuación 5 se cumple, ya que siempre que se suma una componente, la señal se

aproxima más y más a la onda cuadrada. Si tomamos el valor infinito de la sumatoria de senos y cosenos, obtenemos la señal deseada.

11 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
En la figura 1-8 en todos los casos, el eje vertical (eje y) corresponde a un valor de voltaje y el eje horizontal, corresponde al

tiempo. “Pi” es el valor de la letra griega π ≈ 3.1416.

En la figura 1-8 se muestra la señal s(t), la cual se considera la frecuencia fundamental de la señal de onda cuadrada. Esto

ejemplifica como una señal en la práctica puede estar formada por muchas frecuencias. En el primer grupo de figuras vemos que la figura h(t)

está compuesta únicamente de la señal s(t), lo que sería la frecuencia fundamental f. En el segundo grupo, h(t) = s(t) + g(t). En este caso la

señal está compuesta por dos términos correspondientes a las frecuencias f y 3f; es decir, la señal s(t) y la señal g(t) son las componentes.

En el tercer grupo, h(t) = s(t) + g(t) + r(t). En este caso la señal está compuesta por tres términos correspondientes a las

frecuencias f , 3f y 5f; al tener tres componentes la señal se parece más a la señal de onda cuadrada.

En el cuarto grupo, h(t) = s(t) + g(t) + r(t) + q(t). En este caso la señal está compuesta por cuatro términos correspondientes a las

frecuencias f, 3f, 5f y 7f; al tener cuatro componentes la aproximación a la señal de onda cuadrada mejora notablemente.

En el quito renglón, vemos a la señal de onda cuadrada, formada por la sumatoria de todas las componentes, es decir, la suma

desde s(t) hasta la enésima componente.

Hay varias consideraciones que se pueden hacer sobre estas gráficas de la figura 1-8:

• La frecuencia de las componentes sucesivas, es un múltiplo entero de la frecuencia de la primera componente s(t). Cuando

todas las componentes tienen frecuencias múltiplo de una dada, esta se denomina frecuencia fundamental.

M.C. Rigoberto Jiménez Jonapá 12


Instituto Tecnológico de Tuxtlah(t)=se
s (t)=s e n 2pift Gutiérrez
n 2pift

1.5 1.5
1.0 1.0
0.5 0.5
0.0 0.0
-0.5 -0.5
-1.0 -1.0
-1.5 -1.5

g(t)=1/3 s en (2pi(3f)t) h(t)=s (t)+g(t)

1.5 2.0
1.0
1.0
0.5
0.0 0.0
-0.5
-1.0
-1.0
-1.5 -2.0

r(t)= 1/5 se n(2pi(5f)t) h(t)=s (t)+g(t)+r(t)

1.5 1.5
1.0 1.0
0.5 0.5
0.0 0.0
13
17
21

25
29
33
37

41
45
49
1
5
9

-0.5 -0.5
-1.0 -1.0
-1.5 -1.5

q(t) = 1/7 sen(2pi(7f)t) h(t) = s(t)+g(t)+r(t)+q(t)

1.5 1.5
1.0
0.5 0.5
0.0
-0.5 -0.5
-1.0
-1.5 -1.5

h(t) = 1/n sen (2pinft)


Σ
1.5
1.0
0.5
0.0
-0.5 1
-1.0
-1.5

Figura 1-8 Suma de componentes en frecuencia de una onda cuadrada

• El per-íodo de la señal suma de componentes es el período correspondiente a la frecuencia fundamental. El periodo de la

πft) es: T = 1 / f, y el periodo de h(t) onda cuadrada es también T, como se observa en la figura 1-8.
componente sen (2π

13 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
• Conforme va aumentando el número de componentes que se toman en cuenta, la señal se va aproximando más a la señal

original. Pero su tratamiento matemático es más complejo y su ancho de banda aumenta.

• Cada componente de mayor frecuencia, aporta una menor cantidad de amplitud, es decir, tiene menor peso. La enésima

componente tendrá un aporte despreciable en ciertas consideraciones.

El análisis de Fourier nos demuestra que cualquier señal está constituida por componentes senoidales de distintas frecuencias. Esto

es de vital importancia, ya que en la transmisión de información, las señales se pueden expresar en el dominio de la frecuencia.

Por tanto, para cada señal se puede decir que hay una función en el dominio del tiempo h(t) que determina la amplitud de la señal

en cada instante de tiempo. Igualmente, hay una función H(f) en el dominio de la frecuencia que especifica las frecuencias constitutivas de la

señal. En la figura 1-9 se muestra la función en el dominio de la frecuencia de la señal h(t) = s(t) + g(t). En éste caso H(f) es discreta.

s(t) aporta una amplitud de 1 y g(t) aporta

únicamente 1/3, la enésima componente

aportará una magnitud despreciable


H(f)
f

1/3

0 1 2 3 4f

Figura 1-9 Representación en el dominio de la frecuencia

Se define el espectro de una señal como el conjunto de frecuencias que la constituyen. Para la señal de la figura 1-9, el espectro se

extiende desde f hasta 3f. Se define el ancho de banda absoluto como la anchura del espectro.

Si una señal tiene una componente de frecuencia cero, esa componente se denomina componente continua (DC). Sin componente

continua, la señal tiene una amplitud media igual a cero, vista en el domino del tiempo. Si tiene componente continua, tendrá un término a

frecuencia cero y por tanto, una amplitud promedio distinta de cero.

1.2 Medios decomunicaciónde datos

El estudio de las líneas de comunicación es importante ya que la transmisión de datos entre un emisor y un receptor siempre se

realiza a través de un medio de transmisión6. Si consideramos el bloque “canal” descrito en la figura 1-1, nos damos cuenta que es el sistema

6
El medio de transmisión también es llamado “canal de comunicaciones”

M.C. Rigoberto Jiménez Jonapá 14


Instituto Tecnológico de Tuxtla Gutiérrez
de transmisión o medio de comunicación. Dicho medio ya se describió brevemente. Las líneas de comunicación se refieren a los diversos

tipos y características de los medios de comunicación.

Los medios de transmisión se pueden clasificar de diversas formas, una de ellas es la de medios guiados y no guiados:

• Los medios guiados, son aquellos en los que las ondas electromagnéticas se transmiten confinándolas a lo largo del

camino físico. Como por ejemplo, los cables coaxiales, par trenzado, fibras ópticas, etc.

• Los medios no guiados, son aquellos que permiten transmitir las ondas electromagnéticas pero sin encauzarlas, como

por ejemplo en la propagación a través del aire, del mar o el vacío.

Otra forma de clasificarlos es en medios activos o pasivos:

• Un medio de comunicación pasivo consiste de un cable o espacio por el cual se transmite la información.

• Un medio de comunicación activo consta de un cable o espacio y además, algún dispositivo que regenere, amplifique

o module la señal.

Por otro lado también están los medios guiados punto a punto y multipunto:

• Un medio punto a punto, es aquel que proporciona un enlace directo entre dos únicos dispositivos que comparten el

medio.

• Un medio multipunto, es aquel que permite que más de dos dispositivos compartan el medio.

También es posible clasificarlos por el tipo de transmisión en:

• Simplex, las señales se transmiten sólo en una única dirección. Tal como en un radio convencional, el cual sólo recibe

la señal y la reproduce

• Half-duplex, ambas estaciones puede transmitir pero no simultáneamente. Es el caso de un walkie-talkie, en el cual se

puede hablar, pero solo una persona puede hacerlo a la vez.

• Full-duplex, ambas estaciones pueden igualmente transmitir simultáneamente. Es el caso de algunas redes de

computadoras, en las que al mismo tiempo que una terminal recibe información puede enviar datos por el mismo canal

1.3 Modos de transmisión.

Una de las formas más comunes para el transporte de datos entre computadoras consiste en escribir la información en cinta

magnética (discos flexibles o cinta) y transportarla físicamente hasta la máquina destino. Este método es bueno cuando se necesita un ancho

de banda grande7 o donde el costo por BIT transportado represente un factor clave. En forma general, Velocidad de transmisión = Cantidad

de información / tiempo transcurrido.

Ejemplo 1-2 ¿Cuál es la velocidad efectiva de transmisión entre dos computadoras, si se utiliza una camioneta con capacidad

de 200 cintas magnéticas, las cintas son de 6250 bpi (bits por pulgada) y tienen una capacidad de almacenamiento de 180

megabytes? La distancia entre las dos computadoras es recorrida por la camioneta en una hora aproximadamente.

Solución:

7
Es decir, transmitir mucha información al mismo tiempo

15 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez

La velocidad efectiva de transmisión esta dada por la siguiente ecuación

Velocidad de transmisión = Cantidad de información / tiempo transcurrido.

La cantidad de información que es capaz de enviar este sistema es de 180 Mbytes por cinta, es común que la información se

exprese en bits, 1 byte = 8 bits, de donde se obtiene la cantidad en Mbits para cada cinta.

Cantidad de información por cinta = 180 Mbytes * (8 bits / 1 byte) = 1440 Mbits

Se envían 200 cintas, por tanto la Cantidad de información total es 1440 * 200 = 288 000 Mbits. El tiempo es de 1 hora,

expresado en segundos es de 3600 s.

Por tanto, Velocidad de transmisión efectiva = 288 000 Mb / 3600 s = 80 Mbps.

Ninguna red de área extensa8 tiene esta capacidad de ancho de banda, y dentro de las redes de área local muy pocas pueden llegar a

igualarlo. El problema de este medio de transmisión es que sus características de retardo son muy malas. En los medios de transmisión

guiados, la capacidad de transmisión, en términos de velocidad de transmisión o ancho de banda, depende drásticamente de la distancia y de

sí el medio se usa para un enlace punto a punto o por el contrario para un enlace multipunto, como por ejemplo, en redes de área local9. En la

siguiente tabla se indican las prestaciones típicas de los medios guiados más comunes para aplicaciones punto a punto de larga distancia.

Tabla 1-2 Características de transmisión de medios guiados punto a punto

Medio de transmisión Razón de datos total Ancho de banda Separación entre repetidores

Par trenzado 4 Mbps 3 MHz 2 a 10 Km.

Cable coaxial 500 Mbps 350 MHz 1 a 10 Km.

Fibra óptica 2 Gbps 2 GHz 10 a 100 Km.

La fibra óptica es la mejor en prestaciones, pero tiene el inconveniente de ser muy cara.

1.3.1 Par trenzado,

El par trenzado es el medio guiado más económico y a la vez más usado, ya que es muy fácil de instalar. Estas características lo

hacen muy versátil pero presenta ciertos inconvenientes.

8
WAN = Wide Area Network (Red de Área Extensa)
9
LAN = Local Area Network (Red de Área Local)

M.C. Rigoberto Jiménez Jonapá 16


Instituto Tecnológico de Tuxtla Gutiérrez

Concepto de Par trenzado.


Medio de transmisión que consta de dos cables aislados dispuestos según un patrón regular en forma de espiral.

Descripción física.

El par trenzado consiste en dos cables de cobre entrecruzados embutidos

en un aislante en forma de espiral helicoidal. Cada par de cables constituye sólo un

enlace de comunicación. Típicamente, se utilizan cables en los que se encapsulan

varios pares mediante una .

Figura 1-10 Par trenzado envoltura protectora. En aplicaciones de

larga distancia la envoltura puede contener cientos de pares. El uso del trenzado

tiende a reducir las interferencias electromagnéticas (diafonía) entre los pares

adyacentes dentro de una misma envoltura. Para éste fin los pares adyacentes dentro de una misma envoltura protectora se trenzan con pasos

de torsión diferentes. Normalmente, para enlaces de larga distancia, la longitud del trenzado varia entre 5 y 15 centímetros. Los conductores

que forman el par tienen un grosor que varía entre 0.10 y 0.22 cm

Aplicaciones.

La aplicación más común del par trenzado es el sistema telefónico, casi todos los teléfonos están conectados a la oficina de la

compañía de teléfono a través de un par trenzado, denominado “bucle de abonado”. Igualmente, dentro de un edificio de oficinas, cada

teléfono se conecta a la central privada (PBX, Private Branch Exchange) mediante un par trenzado, su uso es básico en el establecimiento de

redes de comunicación dentro de edificios, la velocidad típica para ésta configuración está en torno a los 10 Mbps, hoy en día se ha

desarrollado redes de área local con velocidades de 100 Mbps mediante pares trenzados. Los pares trenzados se pueden utilizar tanto para

transmisión analógica como digital, y su ancho de banda depende del calibre del alambre.

En aplicaciones digitales, se utilizan para las conexiones al conmutador digital o a la PBX digital, con velocidades de hasta 64

Kbps. Para aplicaciones de larga distancia, el par trenzado se puede utilizar a velocidades de 4 Mbps o más.

El par trenzado es mucho menos costoso que cualquier otro medio de transmisión guiado (cable coaxial y fibra óptica), y además

es sencillo de manejar. Ahora bien, comparado con estos es más limitado en términos de velocidad de transmisión y de distancia máxima.

Características de transmisión.

Se pueden usar para transmitir tanto señales analógicas como digitales. Para señales analógicas, se necesitan amplificadores cada 5

o 6 Km. Para señales digitales, se requieren repetidores cada 2 o 3 Km. Esto en algunas ocasiones es un inconveniente

17 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez

Comparado con otros medios guiados, permite menores distancias, menor ancho de banda y menor velocidad de transmisión.

Presenta una fuerte dependencia de la atenuación con la frecuencia. Se caracteriza por su gran susceptibilidad a las interferencias y al ruido,

como por ejemplo, campos electromagnéticos exteriores pueden afectarle negativamente. El ruido impulsivo también afecta a los pares

trenzados.

Para reducir estos efectos, se toman las siguientes medidas: Se usa un blindaje con una malla metálica para evitar

interferencias externas; El trenzado en los Fig. 1-11 Conectores RJ-45 Macho y Hembra cables reduce las

interferencias a bajas frecuencias,

• El uso de distintos pares de torsión entre pares adyacentes reduce la diafonía.

Para la señalización analógica punto a punto, un par trenzado puede ofrecer hasta 250 Khz de ancho de banda.

En el caso de la señalización digital punto a punto de larga distancia, se pueden conseguir del orden de unos pocos Mbps; para

distancias cortas, actualmente ya hay productos comerciales que alcanzan los 100 Mbps.

Hay tres variantes de par trenzado: Par trenzado sin blindaje, UTP (Unshielded Twisted Pair);, Par trenzado blindado, STP

(Shielded Twisted Pair); FTP (Foil Twisted Pair).

Par trenzado sin blindaje(UTP). Es el medio habitual en telefonía. Actualmente es práctica común en el cableado de edificios.

Utilizando dimensiones que están muy por encima de las necesidades reales de lo que se necesita para telefonía. Esto se debe a que es el más

barato, fácil de instalar y de manipular. Puede ser afectado por interferencias electromagnéticas externas, incluyendo interferencias con pares

cercanos y fuentes de ruido.

El par trenzado blindado(STP). Su nombre se deriva de que es igual al anterior pero embutido en una malla metálica, con lo que

se reduce la interferencia. Proporciona mejores resultados a velocidades de transmisión bajas. Comparándolo con el anterior es más costoso y

no se puede manipular con la misma facilidad.

FTP (Foil Twisted Pair) o ScTP (Screened Twisted Pair), El cable STP es bastante voluminoso debido a la pantalla, lo cual

encarece su precio y su costo de instalación, por lo que el FTP es una variante más barata en la que la pantalla esta formada por papel de

aluminio en vez de por malla de cobre, con lo que se consigue reducir considerablemente el precio y el diámetro (parámetro que determina en

buena medida el costo de instalación);

El ancho de banda depende de múltiples factores tales como:

1. Grosor del cable 2. Distancia


3. Tipo de aislamiento (material del aislante) 4. Densidad de vueltas o grado de trenzado (vueltas/metro)

M.C. Rigoberto Jiménez Jonapá 18


Instituto Tecnológico de Tuxtla Gutiérrez

Estos dos últimos definen la categoría del cable

Categoría No. de vueltas por metro Ancho de Banda


1 0 vueltas/metro No se especifica frecuencia
2 0 vueltas/metro 1Mhz
3 10-16 vueltas/m 16Mhz
4 16-26 vueltas/m 20Mhz
5 26-33 vueltas/m 100Mhz
6 200Mhz
7 600Mhz

El más utilizado es UTP-5 (UTP categoría 5). La categoría 7 todavía no tiene validación.

1.3.2 Cable coaxial.

Concepto de cable coaxial.


Consiste en un conductor central de cobre cubierto de un dieléctrico, una malla de alambre y por último, el forro aislante.

Esta configuración permite que opere sobre un


Cubierta de plástico rango mayor de frecuencias que el par trenzado. Tiene un
Material aislante diámetro que va desde 1 hasta 2.5 cm aproximadamente. Es

mucho menos susceptible al ruido, a interferencias y Figura


Nucelo 1-12 Secciones de cable coaxial diafonías
de
que el par trenzado. Se puede usar para cubrir mayores
Cobre
distancias, así como conectar una mayor cantidad de
Cubierta exterior estaciones en una línea compartida.

Hay dos tipos de cable coaxial que se utilizan

con frecuencia:

• El cable delgado de 50 ohms10, se utiliza en transmisión digital. (banda base)

• El cable grueso de 75 ohms, se emplea en transmisión analógica. (banda ancha)

• 10BASE5: coaxial grueso, 500 metros, 10Mbps, conector "N".

• 10BASE2: coaxial fino, 185 metros, 10 Mbps, conector "BNC".

10
Ohm(Ω) medida de la resistencia que presenta un material al flujo de corriente eléctrica.

19 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez

Aplicaciones.

Este quizás sea el medio más versátil, ya que tiene una gran prestación en cuanto a ventajas y costo. Sus aplicaciones más

importantes son:

• Comunicaciones telefónicas a grandes distancias.

• Conexión de periféricos a corta distancia.

• Televisión por cable.

• Redes LAN.

Se utiliza entre conexiones de periféricos a Figura 1-13 Cable coaxial

corta distancia. Con señalización digital, el

coaxial se puede usar como medio de transmisión en canales de entrada / salida

(E/S) en computadoras.

Originalmente se aplico éste cable a la distribución de televisión para áreas remotas (CATV, “Community Antena Televisión”),

hoy en día la televisión por cable llega a tantos usuarios que se puede aproximar al servicio telefónico. Su prestación es buena ya que

transporta docenas de canales a varios kilómetros.

Cuando se usa multiplexación por división de frecuencia (FDM, “Frequency Division Multiplexing”) puede transportar más de

10,000 canales de voz.

Otra área de aplicación del cable coaxial es en las redes de área local. Admite un gran número de dispositivos con una gran

diversidad de tipos de datos y tráfico, con coberturas que van desde un edificio a varios, siempre y cuando dichos edificios estén cerca.

Características de transmisión.

Dentro del ancho de banda que puede alcanzar el cable coaxial depende de la distancia, en tramos de 1 Km. se pueden obtener

anchos de bandas de 10 Mbps, a distancias menores se obtienen mayores velocidades. Dentro de las frecuencias que manejan, se tienen hasta

de 400 Mhz para el cable coaxial de banda ancha en la señalización analógica. Para señalización digital se necesita un repetidor cada

kilómetro. Se puede usar tanto para transmitir tanto señales analógicas como digitales. Sus principales limitaciones son la atenuación, el ruido

térmico, y el ruido de intermodulación.

M.C. Rigoberto Jiménez Jonapá 20


Instituto Tecnológico de Tuxtla Gutiérrez

Formas de conexión. En las aplicaciones de redes, existen dos formas de conexión:

• La unión T. Consiste en partir el cable en dos partes e insertar cada extremo en una terminal del conector, con esto queda una terminal

libre para conectar la computadora.

• El conector tipo vampiro. Consiste en hacer un orificio, con un diámetro y profundidad muy precisas, que se perfora en el

cable y que termina en el núcleo del mismo.

Figura 1-14- Tipos de conectores BNC para coaxial

Emenda

Crimp Solda

Terminador

21 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez

1.3.3 Fibra óptica.

Concepto de Fibra óptica.


Es un medio de transmisión que consiste en un tubo de vidrio o plástico muy delgado a través del cual viaja información en forma de energía
luminosa.

Los cables de fibra óptica suponen una alternativa a los voluminosos

cables de cobre para las telecomunicaciones. Un solo par de cables de fibra óptica

puede transmitir más de mil conversaciones simultáneas.

Figura 1-15 Imagen que muestra el tamaño de una fibra óptica

Descripción física.

La fibra óptica es un medio flexible y extremadamente fino (de 2 a 125

µp. Ver figura 1-15), capaz de conducir energía de naturaleza óptica. Para la fibra se pueden usar diversos tipos de cristales y plásticos. Las

pérdidas menores se han conseguido con la utilización de fibras de silicio fundido ultra puro. Las fibras ultra puras son muy difíciles de

fabricar; las fibras de cristal multicomponente tienen mayores pérdidas y son más económicas, pero proporcionan unas prestaciones

suficientes. Las fibras de plástico tienen todavía un coste menor y se pueden utilizar para enlaces a corta distancia, para los que son aceptables

pérdidas moderadamente altas.

Un cable de fibra óptica tiene forma cilíndrica y está formado por tres secciones

Figura 1-16 Secciones de una Fibra óptica

Cubierta

Revestimiento

Núcleo

Ángulo de Ángulo de
incidencia reflexión

• Núcleo de cristal o plástico La luz que incide con un


• Diodo emisor o láser ángulo menor que el ángulo
• Cubierta de diseño especial crítico se absorbe en la
• Tamaño y peso reducidos cubierta.

M.C. Rigoberto Jiménez Jonapá 22


Instituto Tecnológico de Tuxtla Gutiérrez
concéntricas: el núcleo, el revestimiento y la cubierta. En la figura 1-16 se pueden apreciar cada una de estas partes.

• El núcleo. Es la sección más interna, está constituido por una o varias hebras o fibras de cristal o plástico.

• El revestimiento. Se trata de un cristal o plástico con propiedades ópticas distintas a las del núcleo. Cada fibra está rodeada

por su propio revestimiento.

• La cubierta. Se trata de la capa más exterior que envuelve a uno o varios revestimientos. Está hecha de plástico y otros

materiales dispuestos en capas para proporcionar protección contra la humedad, la abrasión11, aplastamientos y otros

peligros.

Ventajas.

Uno de los avances tecnológicos más significativos en la transmisión de datos ha sido el desarrollo de los sistemas de

comunicación de fibra óptica. Su perfeccionamiento continuado, así como su reducción en precio ha contribuido a convertirla en un medio

atractivo para los entornos LAN. Una vez que se han mencionado los más importantes medios guiados, podemos compara la fibra óptica con

dichos medios, obteniendo estos resultados:

• Mayor ancho de banda. • Menor tamaño y peso.

• Atenuación menor. • Aislamiento electromagnético.

• Mayor separación entre repetidores.

El ancho de banda, y por tanto la velocidad de transmisión, en las fibras es enorme. Se consiguen velocidades de 2 Gbps para

decenas de km. Comparando esto con el máximo para el cable coaxial que es de 100 Mbps sobre 1 Km y con los escasos Mbps que se pueden

obtener con el par trenzado, se puede ver que la fibra óptica supera con creces a los demás.

Menor tamaño y peso.

Como se aprecia en la Figura 1-15, son más finas que el cable coaxial y el par trenzado. Por lo menos en un orden de magnitud

para capacidades de transmisión comparables. En las conducciones públicas subterráneas, la utilización de tamaños pequeños tiene unas

ventajas evidentes. La reducción en tamaño implica reducción en peso que a su vez da como resultado una menor infraestructura necesaria.

Atenuación menor.

La atenuación es más reducida en las fibras ópticas que en los pares trenzados y coaxiales, además de mantenerse constante en un

intervalo de frecuencias muy amplio.

Aislamiento electromagnético.

Los efectos de campos electromagnéticos exteriores, interferencias, diafonía y ruido impulsivo no afecta a los sistemas de fibra

óptica. Las fibras ópticas no radian energía, produciendo interferencias muy pequeñas, que no afecta a otros equipos, lo que proporciona un

alto grado de seguridad y privacidad.

Mayor separación entre repetidores.

El costo de un sistema es inversamente proporcional al número de repetidores, las fibras ópticas usan menos repetidores que los

pares trenzados y los cables coaxiales.

11
abrasión: rozadura, fricción.

23 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
Aplicaciones.

Existen cinco aplicaciones en las que la fibra óptica es importante:

• Transmisiones a larga distancia • Transmisiones metropolitanas

• Acceso a áreas rurales • Bucles de abonados

• Redes de área local.

Transmisiones a larga distancia.

En este sentido, las fibras ópticas han ido desplazando poco a poco al coaxial, ya que sus costos son mucho menores, con gran

capacidad y distancias muy largas. En las redes telefónicas de larga distancia, se alcanzan distancias de más de 1500 Km por lo que el uso de

la fibra óptica es ideal, además su capacidad está en el rango de 20 a 60 mil canales de voz.

Transmisiones metropolitanas.

Aunque no se alcanzan distancias tan grandes como en las transmisiones anteriores, si es necesaria una mayor capacidad, y en este

caso, las fibras ópticas proporcionan hasta 100,000 canales de voz en una distancia media de 12.5 Km. Estas instalaciones se hacen

subterráneas y sin repetidores, enlazando centrales telefónicas.

Accesos a áreas rurales

En aquellas zonas, en donde los accesos se complican mucho, las fibras ópticas son ideales, ya que permiten cubrir distancias sin

necesidad de mantenimiento excesivo a repetidores. Cubren distancias dentro del rango de 40 Km hasta 160 Km pero disminuye la capacidad

de canales de voz, la cual se ve reducida a 5,000 canales.

Bucles de abonados.

Son enlaces punto a punto entre las centrales telefónicas y el usuario (empresas), aunque en el futuro próximo se tendrán servicios

a casas habitación de este tipo. Aquí son necesarias la transmisión de información en diferentes formatos, tales como gráficos, imágenes, etc.

Redes de área local.

“Otra aplicación cada vez más extendida de la fibra óptica son las redes de área local. Al contrario que las comunicaciones de larga

distancia, estos sistemas conectan a una serie de abonados locales con equipos centralizados como ordenadores (computadoras) o impresoras.

Este sistema aumenta el rendimiento de los equipos y permite fácilmente la incorporación a la red de nuevos usuarios”.12

Características de transmisión.

El rango de frecuencias en el que funciona la fibra óptica es todo el espectro de luz visible y parte del infrarrojo.

El principio en que se basa la transmisión de luz por la fibra es la reflexión interna total; la luz que viaja por el centro o núcleo de

la fibra incide sobre la superficie externa con un ángulo mayor que el ángulo crítico, de forma que toda la luz se refleja sin pérdidas hacia el

interior de la fibra. Así, la luz puede transmitirse a larga distancia reflejándose miles de veces. Para evitar pérdidas por dispersión de luz

debida a impurezas de la superficie de la fibra, el núcleo de la fibra óptica está recubierto por una capa de vidrio con un índice de refracción

mucho menor; las reflexiones se producen en la superficie que separa la fibra de vidrio y el recubrimiento. Como se vio en la figura 1-16.

12"Fibra óptica" Enciclopedia Microsoft® Encarta® 2000. © 1993-1999 Microsoft


Corporation. Reservados todos los derechos.

M.C. Rigoberto Jiménez Jonapá 24


Instituto Tecnológico de Tuxtla Gutiérrez

Existen tres modos de transmisión:

• Multimodo, en el cual se aprovechan todos los ángulos de reflexión interna, pero se reduce la velocidad de transmisión

al haber múltiples trayectorias.

• Monomodo, en el cual se reduce el diámetro del núcleo hasta obtener un solo ángulo de reflexión, lo que aumenta

considerablemente la velocidad de transmisión.

• Multimodo de índice gradual, en el que se varía gradualmente el índice de refracción del núcleo.

En la tabla 1-3 siguiente se presentan los 3 modos de transmisión de las fibras ópticas:

Tabla 1-3 Características de fibras típicas

Atenuación (dB/Km) (Máx)

Tipo de fibra Diámetro del Diámetro del 850 nm. 130 nm. 1500 nm. Ancho de banda

núcleo revestimiento (MHz/Km)

Monomodo 5.0 85 o 125 2.3 5000 @ 850 nm.

8.1 125 0.5 0.25

Índice gradual 50.0 125 2.4 0.6 0.5 600 @ 850 nm.

62.5 125 3.0 0.7 0.3 200 @ 850 nm.

100.0 140 3.5 1.5 0.9 300 @ 850 nm.

Índice discreto 200 o 300 380 o 440 6.0

En los sistemas de fibra óptica se usan dos tipos diferentes de fuentes de luz: los diodos LED (“Light Emitting Diodes”) y los

diodos ILD (“Injection Laser Diode”). El LED es más barato, y trabaja en un rango mayor de temperatura. El ILD es más eficaz y puede

proporcionar velocidades de transmisión superiores.

1.3.4 Microondas.

Básicamente se puede hablar de dos tipos de comunicación a través de microondas, las microondas terrestres y las microondas por

satélite.

Microondas terrestres.

Descripción física.

La antena más común en las

microondas es la de tipo parabólico. El

tamaño típico es de un diámetro de unos

3 metros. Esta antena debe estar fija, y

25 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
transmite un haz estrecho que debe estar perfectamente enfocado Figura 1-17 Microondas terrestres.

hacia la antena receptora.

Las antenas de microondas se sitúan a una altura apreciable sobre el nivel del suelo, para con ello conseguir mayores separaciones

entre ellas y para ser capaces de salvar posibles obstáculos. Si no hay obstáculos intermedios, la distancia máxima entre antenas, está dada por

la siguiente ecuación:

Ecuación 9

d m = 7 . 14 K mh m

En donde: dm = Distancia máxima entre antenas para microondas

Km = Factor de corrección para microondas ≈ 4 / 3.

hm = Altura de la antena para microondas en metros

Vamos a ver un ejemplo para clarificar el punto anterior.

Ejemplo 1-3 ¿Cuál será la distancia máxima que pueden separarse dos antenas de microondas, si se colocan a 100 metros

sobre el nivel?

Solución:

Si aplicamos la Ecuación 9, sustituyendo valores

d = 7.14 4 *100 / 3 = 82 Km
m máxima a la que se pueden separa las antenas es de 82 Km.
Es decir, la distancia

Para llevar a cabo transmisiones a larga distancia se usa la concatenación de enlaces punto a punto entre antenas situadas en torres

adyacentes, hasta cubrir la distancia deseada.

Aplicaciones.

El uso principal de los sistemas de microondas terrestre son los servicios de telecomunicaciones a larga distancia, como alternativa

del cable coaxial o de las fibras ópticas. La utilización de microondas requiere menor número de repetidores o amplificadores que el cable

coaxial, pero una desventaja es que se necesita que las antenas estén alineadas. El uso de las microondas es frecuente en la transmisión de

televisión y voz. Otro uso más frecuente en los últimos tiempos es el de enlaces punto a punto a cortas distancias entre edificios. Para uso de

redes de área local. También se usan en aplicaciones de “bypass”, con las que una determinada compañía puede establecer un enlace privado

hasta el centro proveedor de transmisiones a larga distancia, evitando la contratación del servicio telefónico local.

Características de transmisión.

El rango de las microondas cubre una parte amplia del espectro. La banda de frecuencias está comprendida entre 2 y 40 GHz.

Cuanto mayor sea la frecuencia utilizada, mayor es el ancho de banda potencial, y por tanto mayor la velocidad de transmisión. En la tabla 1-

4 se indican los valores típicos de anchos de banda y velocidades de transmisión de datos para algunos sistemas típicos.

M.C. Rigoberto Jiménez Jonapá 26


Instituto Tecnológico de Tuxtla Gutiérrez
Tabla 1-4 Prestaciones de microondas digitales típicos

Banda (GHz) Ancho de banda (MHz) Razón de datos (Mbps)

2 7 12

6 30 90

11 40 90

18 220 274

La principal causa de pérdidas en las microondas es la atenuación. Dichas pérdidas se pueden expresar como:

Ecuación 10

 4 dπ 
2

L = 10 log  dB
 λ 
d = Distancia

λ = Longitud de onda.

L = Pérdidas por atenuación

Por tanto, las pérdidas varían con el cuadrado de la distancia. Esto mejora con respecto a los coaxiales y pares trenzados, ya que

ahí las pérdidas tienen una dependencia logarítmica con la distancia. Así que los repetidores se pueden distanciar más que en coaxiales y

pares trenzados.

Un inconveniente es que las tormentas eléctricas y tempestades interfieren generando atenuación, la cual es significativa para

frecuencias mayores de 10 GHz. Las interferencias entre microondas también es un problema que se presenta en lugares donde existen

muchos usuarios del servicio.

Microondas por satélite.

Descripción física.

Un satélite de comunicaciones es esencialmente una estación que retransmite microondas. Se usa como enlace entre dos o más

receptores / transmisores terrestres , llamados estaciones base. El satélite recibe la señal en una banda de frecuencia (canal ascendente), la

amplifica o repite, y posteriormente la retransmite en otra banda de frecuencia (canal descendente). Cada uno de los satélites geoestacionarios

operará en una serie de bandas de frecuencias llamadas “transponders”. La figura 1-18a muestra una configuración de satélites que

proporcionan un enlace punto a punto entre dos antenas terrestres alejadas entre sí. La figura 1-18b muestra una configuración que se usa para

conectar una estación base transmisora con un conjunto de receptores terrestres.

27 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
Figura 1-18 Enlaces vía satélite

Satélite

Varios
receptores

Transmisor
a) Enlace punto a punto vía satélite
b) Enlace de difusión vía satélite

Para que un satélite de comunicaciones funcione eficazmente, generalmente se exige que se mantenga geoestacionario, es decir

que mantenga su posición con respecto a un punto de la tierra. Si no fuera así, no estaría constantemente alineado con las estaciones base. El

satélite para mantenerse geoestacionario debe tener un periodo de rotación igual al de la tierra y esto sólo ocurre a una distancia de 35,748

Km.

Si dos satélites utilizaran la misma banda de frecuencias y estuvieran suficientemente próximos, podrían interferir mutuamente.

Para evitar esto, los estándares actuales exigen una separación mínima de 4° (desplazamiento angular medido desde la superficie terrestre) en

la banda de 4/6 GHz y una separación al menos de 3° a 12/14 GHz. Por tanto, el número máximo de posibles satélites está bastante limitado.

Aplicaciones.

Las comunicaciones vía satélite son una tecnología revolucionaria de igual magnitud que las fibras ópticas. Sus principales

aplicaciones son:

• La difusión de televisión.

• La transmisión telefónica a larga distancia.

• Las redes privadas.

Características de transmisión.

La transmisión vía satélite usa el rango de frecuencias desde 1 hasta 10 Ghz. Este rango es el óptimo. Debajo de éstas frecuencias

el ruido producido por causas naturales es apreciable. Arriba de los 10 Ghz, la señal se ve afectada severamente por la absorción atmosférica y

por las precipitaciones.

M.C. Rigoberto Jiménez Jonapá 28


Instituto Tecnológico de Tuxtla Gutiérrez
Los satélites para enlaces punto a punto usan un rango de frecuencias de 5.925 a 6.425 GHz para la transmisión desde las

estaciones terrestres hacia el satélite (canal ascendente) y entre 3.7 y 4.2 GHz para el canal descendente. Esta combinación se conoce como

banda 4/6 GHz. Es importante ver que las frecuencias ascendentes y descendentes son diferentes.

La banda 4/6 se usa excesivamente, por lo que en la actualidad esta saturada. Por esto se han usado bandas alternativas, tales como,

12/14 GHz. La desventaja es que la señal presenta atenuación y se debe resolver; pero como ventaja las antenas terrestres son más baratas y

de tamaño más pequeño.

En las comunicaciones vía satélite existe un retardo de aproximadamente un cuarto de segundo entre dos estaciones terrestres

comunicados por un satélite. Esto produce problemas a la hora de controlar los errores y el flujo de información. El espectro se ha dividido en

bandas las cuales se presentan a continuación:

La banda C fue la primera en destinarse al tráfico comercial por satélite; en ella se asignan dos intervalos de frecuencia, el más

bajo para tráfico de enlaces descendentes (desde el satélite) y el superior para tráfico de enlaces ascendente(hacia el satélite). Para una

conexión dúplex se requiere un canal en cada sentido. Estas bandas ya están sobrepobladas porque también las usan las portadoras comunes

para enlaces terrestres de microondas.

La siguiente banda más alta disponible para las portadoras de telecomunicaciones comerciales es la banda Ku. Esta banda no está

congestionada (todavía), y a estas frecuencias los satélites pueden estar espaciados tan cerca como 1 grado. Sin embargo, existe un problema:

la lluvia. El agua es un excelente absorbente de estas microondas cortas. Por fortuna, las tormentas fuertes casi nunca abarcan áreas extensas,

de modo que con usar varia estaciones terrestres ampliamente separadas en lugar de una sola se puede resolver el problema, a expensas de

gastar más en antenas, cables y circuitos electrónicos para conmutar con rapidez entre estaciones. Ya se asignó también ancho de banda en la

banda Ka para tráfico comercial por satélite, pero el equipo necesario para aprovecharlo todavía en caro. Además de estas bandas comerciales,

existen muchas bandas gubernamentales y militares.

Banda Frecuencias Enlace descendente Enlace ascendente Problemas


(GHz) (GHz)
C 4/6 3.7-4.2 5.925-6.425 Interferencia terrestre
Ku 11/14 11.7-12.2 14.0-14.5 Lluvia
Ka 20/30 17.7-21.7 27.5-30.5 Lluvia; costo del equipo

Un satélite normal tiene entre 12 y 20 transpondedores, cada uno con un ancho de banda de 36 a 50 MHz. Se puede usar un

transpondedor de 50 Mbps para codificar una sola corriente de datos de 50 Mbps, 800 canales digitales de voz a 64 kbps, o varias

combinaciones distintas. Además, dos transpodedores pueden aplicar diferentes polarizaciones a la señal, de modo que puedan utilizar la

misma gama de frecuencias sin interferencia. En los primeros satélites, la división de los transponderdores en canales era estática, dividiendo

el ancho de banda en bandas de frecuencia fijas (FDM). Hoy en día también se usa la multiplexión por división en el tiempo, debido a su

mayor flexibilidad.

29 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
1.3.5 Wireless

Concepto de Wireless
Es un sistema flexible de envío y recepción de datos (contable-administrativos, confidenciales, correo electrónico, Internet, etc.) por
aire, se utiliza como una extensión o una alternativa a las redes LAN tradicionales.

Este tipo de sistemas elimina la necesidad de utilizar cables o líneas telefónicas.


Descripción general de las redes LAN inalámbricas
Las redes LAN inalámbricas (WireLans o WAN’s) de alta velocidad ofrecen las ventajas de la conectividad de red sin las
limitaciones que supone estar atado a una ubicación o por cables. Existen numerosos escenarios en los que este hecho puede ser de interés;
entre ellos, se pueden citar los siguientes.
Las conexiones inalámbricas pueden ampliar o sustituir una infraestructura con cables cuando es costoso o está prohibido tender
cables. Las instalaciones temporales son un ejemplo de una situación en la que la red inalámbrica tiene sentido o incluso es necesaria.
Algunos tipos de construcciones o algunas normativas de construcción pueden prohibir el uso de cableado, lo que convierte a las redes
inalámbricas en una importante alternativa. Además, el hecho de no tener que instalar más cables que los de los de la red de telefonía y la red
de alimentación eléctrica, ha pasado a ser el principal catalizador para las redes domésticas y la experiencia de conexión desde el hogar.
Los usuarios móviles, cuyo número crece día a día, son indudables candidatos a las redes LAN inalámbricas. El acceso portátil a
las redes inalámbricas se realiza a través de equipos portátiles y NIC inalámbricas. Esto permite al usuario viajar a distintos lugares (salas de
reunión, vestíbulos, salas de espera, cafeterías, aulas, etc.) sin perder el acceso a los datos de la red. Sin el acceso inalámbrico, el usuario
tendría que llevar consigo pesados cables y disponer de conexiones de red.
Más allá del campo empresarial, el acceso a Internet e incluso a sitios corporativos podría estar disponible a través de zonas activas
de redes inalámbricas públicas. Los aeropuertos, los restaurantes, las estaciones de tren y otras áreas comunes de las ciudades se pueden dotar
del equipo necesario para ofrecer este servicio. Cuando un trabajador que está de viaje llega a su destino, quizás una reunión con un cliente en
su oficina, se puede proporcionar acceso limitado al usuario a través de la red inalámbrica local. La red reconoce al usuario de la otra
organización y crea una conexión que, a pesar de estar aislada de la red local de la empresa, proporciona acceso a Internet al visitante.
En todos estos escenarios, vale la pena destacar que las redes LAN inalámbricas actuales basadas en estándares funcionan a alta
velocidad, la misma velocidad que se consideraba vanguardista para las redes con cable hace tan solo unos años. El acceso del usuario
normalmente supera los 11 MB por segundo, de 30 a 100 veces más rápido que las tecnologías de acceso telefónico o de las redes WAN
inalámbricas estándar. Este ancho de banda es sin duda adecuado. Además, los avances en curso de estos estándares inalámbricos continúan
aumentando el ancho de banda, con velocidades de 22 MB.
Comparación de las tecnologías de las redes LAN inalámbricas
Actualmente, destaca la implementación de dos soluciones LAN inalámbricas. Se trata de los estándares IEEE 802.11,
principalmente 802.11b, y la solución propuesta por el grupo de trabajo HomeRF. Ambas soluciones no son interoperables entre sí ni con
otras soluciones de redes LAN inalámbricas. Mientras que HomeRF está diseñado exclusivamente para el entorno doméstico, 802.11b se está
implementando en hogares, en la pequeña y mediana empresa, en grandes organizaciones y en un número cada vez mayor de zonas activas de
redes inalámbricas públicas. Algunos de los principales distribuidores de portátiles los equipa o tiene previsto equiparlos con tarjetas NIC
802.11b internas. A continuación se ofrece una comparación de las dos soluciones:

M.C. Rigoberto Jiménez Jonapá 30


Instituto Tecnológico de Tuxtla Gutiérrez

IEEE 802.11b HomeRF


Principales fabricantes que lo han admitido Cisco, Lucent, 3Com WECA Apple, Compaq, HomeRF Working Group
Estado Se incluye Se incluye (baja velocidad)
Extensión 50-300 pies (15,24-91,44 cm) 150 pies (45,72 cm)
Velocidad 11 Mbps 1, 2, 10 Mbps
Aplicación Hogares, oficinas pequeñas, campus, empresas Hogar
Costo 75-150 dólares por tarjeta 85-129 dólares
Seguridad WEP/802.1x NWID/cifrado
Distribuidores Más de 75 Menos de 30
Puntos de acceso públicos Más de 350 Ninguno
Cuota de mercado de las tarjetas NIC
72% 21%
inalámbricas

1.4 Una introducciónal ModeloOSIo RM-OSIde ISO

OSI (Open System Interconnection), ISO (International Standard Organization)

Existen 7 capas las cuales forman el modelo OSI

7 Aplicación

6 Presentación

5 Sesión

4 Transporte

3 Red

2 Enlace

1 Físico

Capa Física.

Se ocupa de la transmisión de bits a través de un canal de comunicaciones. Tiene las características mecánicas, eléctricas,

funcionales y de procedimientos para activar, mantener y desactivar conexiones físicas para la transmisión de bits entre las entidades de la

capa 2.

Capa de Enlace.

La tarea principal de ésta capa consiste en que a partir de un medio de transmisión común y corriente, se transforme en una línea

sin errores de transmisión para la capa de Red.

Funciones específicas:

a) Detectar y posiblemente corregir errores en la capa física

b) Proporcionar una capa de red con la capacidad de pedir el establecimiento de circuitos de datos en la capa 1, es decir, que

pueda controlar el cierre de circuitos.

El nivel de enlace se divide en dos subniveles:

1. MAC (Control de Acceso al Medio), que envía los paquetes a sus destinos.

2. LLC (Control de Enlace Lógico), que recibe paquetes de niveles superiores

31 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
Capa de Red.

Tiene como función principal proporcionar una trayectoria de conexión entre una pareja de entidades, de la caja de transporte

pasando algunas veces por unos intermediarios. La capa de red proporciona los medios para establecer, mantener y terminar conexiones entre

sistemas que contienen entidades de aplicación comunicantes.

Capa de Transporte.

La función principal es aceptar los datos de la capa de sesión, dividirlos siempre que sean necesarios en unidades más pequeñas,

pasarlas a la capa de red y asegurarse que ellos lleguen correctamente al otro extremo

Capa de Sesión.

Los servicios se clasifican en dos categorías:

a) Servicios de Administración de Sesiones: que une dos entidades para una región y que más tarde las desune.

b) Servicio de diálogo de sesión: que controla una transferencia de datos, delimita y sincroniza operaciones con los datos entre

las entidades de presentación.

Capa de Presentación.

Realiza los servicios que pueden ser seleccionados por la capa de aplicaciones para la interpretación de sintaxis de los datos

transmitidos. Estos servicios gestionan la entrada, transferencia, presentación y control de los datos estructurados. Resuelve problemas de

diferencias de sintaxis entre sistemas abiertos comunicantes.

Capa de aplicación.

El propósito es de servir de “ventana” entre los usuarios comunicantes en el entorno OSI, a través del cual se produce toda la

transferencia de información significativa para esos usuarios.

1.5 Modelo de referenciaOSI

En 1977, la ISO creó un subcomité para desarrollar estándares en comunicación de datos con el objetivo de proveer el acceso

universal y una interoperabilidad de diferentes fabricantes, así como estimular la economía.

El modelo OSI es un lineamiento funcional para tareas de comunicaciones que los cumplen muchos estándares y protocolos. El

objetivo principal es el de la interconexión de diferentes equipos de comunicación de datos.

Debido a que equipos de comunicación de datos presentan diferencias en:

• Procesador central • Velocidad

• Memoria • Dispositivos de almacenamiento

• Interfaces para comunicación • Códigos de caracteres

• Sistemas operativos

El modelo OSI presenta un objetivo claro y bien definido en cuanto a la habilitación en un sistema de comunicaciones

independiente del fabricante, arquitectura y sistema operativo.

M.C. Rigoberto Jiménez Jonapá 32


Instituto Tecnológico de Tuxtla Gutiérrez
1.5.1 Estructura del modelo OSI

Su estructura multinivel tiene el propósito de que cada nivel resuelva una parte del problema de comunicaciones, es decir, a cada

nivel se le asignan funciones y tareas específicas, de tal forma que la suma de todas las funciones y tareas proporcionen el objetivo principal

de comunicar. La estructura de los niveles es la que se muestra en la figura 1-19.

La figura 1-19 también muestra el uso de las unidades de datos de protocolo (PDU13) dentro de la arquitectura OSI.

Aplicación B
Aplicación A

Aplicación AH Datos de usuario


Aplicación
A Presentación
PH Aplicación - PDU
Presentación
SH Presentación - PDU
Sesión Sesión
TH Sesión - PDU
B Transporte Transporte
NH Transporte - PDU
Red Red
LH Red - PDU LT
C Enlace Enlace
Figura
Enlace1-19 Niveles
de datos de (trama)
– PDU OSI
Física Física

Camino de comunicaciones

Cuando la Aplicación A tiene un mensaje para enviar a la Aplicación B, transfiere datos a una entidad de aplicación en el nivel de

Aplicación (Datos de usuario). Se adjunta una cabecera a los datos AH (Aplication Head) que contiene la información requerida para el

protocolo paritario del nivel 7 (encapsulado). Los datos originales, más una cabecera, se pasan ahora como una unidad al nivel 6 (Aplicación

– PDU).

La entidad de Presentación trata la unidad completa como datos, le adjunta su propia cabecera PH (Presentation Head) formando

así el nuevo PDU (Presentación – PDU), el cual es pasado al siguiente nivel inferior.

La entidad de Sesión también trata la unidad completa que recibe como datos, le adjunta su propia cabecera SH (Sesion Head)

formando así el nuevo PDU (Sesión – PDU), el cual se pasa al siguiente nivel.

La entidad de Transporte realiza una operación similar, agrega su propia cabecera TH (Transport Head) formando así un nuevo

PDU (Transporte – PDU), el cual es pasado al siguiente nivel inferior.

13
PDU = Protocol Data Units

33 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
La entidad de Red, adjunta su cabecera NH (Network14 Head) y forma así el PDU (Red – PDU) que se transfiere al siguiente nivel

La entidad de Enlace de Datos o Enlace, normalmente adjunta una cabecera LH (Link15 Head) y una cola LT (Link Tail16). Esta

unidad de datos del nivel 2, llamada trama se pasa entonces al nivel Físico en el medio de transmisión. Cuando la trama la recibe el sistema

destino, ocurre el proceso inverso. Con forme los datos ascienden (Dirección de las flechas en la figura 1-19) cada nivel elimina la cabecera

más externa, actúa sobre la información de protocolo contenida en ella y pasa el resto hacia el siguiente nivel superior. En cada nivel la

unidad de información que se intercambia tiene diferente nombre y estructura:

Nivel Físico Enlace Red Transporte Sesión Presentación Aplicación

Nombre Bit Formato Datagrama Segmento Block Paquete Mensajes

Además podemos agrupar a los diferentes niveles; en la figura 1-19, podemos ver que los niveles marcados con la letra A ejecutan

tareas dedicadas a proceso de datos. El nivel marcado con B (nivel de transporte) es una interfase entre los niveles de comunicación y de

proceso. Los niveles agrupados bajo la letra C ejecutan tareas dedicadas a la comunicación de datos.

1.5.2 Características del Modelo OSI.

Dentro del modelo se pueden desarrollar uno o más protocolos para cada capa. Como las funciones están bien definidas, las

normalizaciones se pueden desarrollar independiente y simultáneamente para cada capa. Como los límites entre capas están bien definidos,

los cambios en una capa no necesitan afectar al software ya existente en otra capa.

La figura 1-20 muestra el uso del modelo OSI como marco de trabajo. El Nivel superior utiliza los servicios de los niveles

inferiores. La comunicación entre niveles se realiza de la siguiente manera. El nivel N utiliza los servicios del nivel N – 1 y proporciona

servicios al Nivel N + 1 (esto pude ser en sentido contrario). Además existen tres elementos clave:

1. Especificación de protocolo. Se debe especificar el protocolo con precisión.

2. Definición del servicio. Que tipo de servicios y cuando se solicitan.

3. Direccionamiento. Es necesario entre cada nivel que existan interfaces, las cuales se llaman Puntos de Acceso al Servicio

(SAP17).

14
El término inglés “Network” se traduce como “Red”.
15
El término inglés “Link” se traduce como “Enlace”.
16
El término inglés “Tail” se traduce como “Cola”.
17
SAP = Service Access Point

M.C. Rigoberto Jiménez Jonapá 34


Instituto Tecnológico de Tuxtla Gutiérrez

Nivel 7 Servicio al
nivel N +1



Entidad de Protocolo
SAP. Nivel N Nivel N con el nivel
Punto de acceso N partitario
al Servicio •

Servicio al
Nivel 1 nivel N - 1

Figura 1-20 La arquitectura OSI como un marco de normalizaciones

Cada nivel es dependiente del nivel inferior y también del superior.

1.5.3 Capa Física

El nivel físico es el encargado de la transmisión de los bits de datos (ceros y unos) a través de los circuitos de comunicaciones. El

propósito principal de éste nivel es definir las reglas para garantizar que cuando la computadora emisora transmita el bit “1”, la computadora

receptora verifique que un “1” fue recibido y no un “0”. Es el nivel de comunicación física de circuitos.

Adicionalmente, esta capa provee los medios mecánicos, eléctricos, funcionales y de procedimiento para establecer, mantener y

liberar conexiones físicas entre el dispositivo terminal (DTE18) y el punto de conexión a la red (DCE19), o entre dos DTE.

Como ejemplo, algunas normas de este nivel son: X21, V.10, V.11, V.24, V.35, RS232

1.5.4 Capa de Enlace

Es el nivel de datos en donde los bits tienen algún significado en la red, y este nivel puede verse como el departamento de

recepción de una compañía de manufactura, el cual debe tomar los paquetes que recibe de la Capa de Red y prepararlos de la forma correcta

(tramas) para ser transmitidos por el nivel físico. De igual forma sucede cuando recibe paquetes (bits) del nivel físico y tiene que ponerlos en

forma correcta (tramas) para verificar si la información que está relacionada no contiene errores, si vienen en orden, si no faltan, etc., para

entregarlos al nivel de red sin ningún tipo de error.

18
DTE = Data Terminal Equipment
19
DCE = Data Circuit-terminating Equipment

35 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez

Dentro de sus funciones se incluyen la de notificar al emisor si algún paquete se recibe en mal estado; si alguna de las tramas no se

recibieron y se requieren que sean enviadas nuevamente (retransmisión), o si una trama es duplicada, también cuando la trama llegó con

problemas. Es responsable de la integridad de la recepción y envío de la información, así como de saber dónde comienza la transmisión de la

trama y dónde termina, y garantizar que tanto la computadora transmisora como la receptora estén sincronizadas en su reloj y que emplean el

mismo sistema de codificación y decodificación.

En este nivel se determina el uso de una disciplina de comunicaciones conocida como HDLC20. El HDLC es el protocolo de línea

considerado como un estándar universal, que muchos toman como modelo. Los datos en HDLC se organizan en tramas. La trama es un

encuadre que incluye bits de redundancia y control para corregir los errores de transmisión; además, regula el flujo de las tramas para

sincronizar su transmisión y recepción, también enmascara a las capas superiores de las imperfecciones de los medios de transmisión usados.

Dentro de esta capa se encuentra el protocolo HDLC, el procedimiento LAP B y las normas IEEE 802.2-7 para LAN.

1.5.5 Capa de Red

Este nivel tiene bajo su responsabilidad el direccionar los mensajes y convertir las direcciones y los nombres lógicos a físicos. Se

encarga de determinar cual debe ser la ruta a seguir de los mensajes entre las terminales, dependiendo del tipo y las condiciones de red.

Dentro de las funciones de enrutamiento (ruteo) determina cual debe ser la mejor ruta que debe seguir el paquete, dependiendo del

tráfico de la red, el nivel de servicios, etc. Los problemas de tráfico que controla tienen que ver con el ruteo (routing), intercambio (switching)

y embotellamiento de paquetes.

También maneja pequeños paquetes de datos juntos para la transmisión a través de la red, así como la reestructuración de tramas

de datos grandes (números de bits) en paquetes pequeños. En la terminal receptora se reensamblan los paquetes en su estructura de datos

original (trama).

Al flujo de datos proveniente de la capa de transporte se le añaden componentes apropiados para su enrutamiento y para mantener

un cierto nivel en el control de errores. La información es presentada según el método de comunicaciones para accesar a la red de área local,

la red de área extendida y la conmutación de paquetes.

Es importante considerar algunos factores en el diseño de esta capa.

• Los servicios deben ser independientes de la tecnología empleada en la red de datos.

• La numeración de la red debe ser uniforme a través de LANs y WANs

• El nivel de transporte debe ser indiferente al número, tipo y topología de las redes utilizadas.

El servicio de red se define en la recomendación X.213 (ISO 8,348 y 8,880 para LANs). Como ejemplo de este nivel, tenemos las

recomendaciones X.25, X.32, X.3, X.28, X.29 del CCITT para redes de conmutación de paquetes, la ISO 9,420 protocolo de enrutamiento

para LAN y la 8348, 8208, 8473, 8648 para sistemas de proceso de información.

20
HDLC = High level Data Link Control

M.C. Rigoberto Jiménez Jonapá 36


Instituto Tecnológico de Tuxtla Gutiérrez
1.5.6 Capa de Transporte

El nivel de transporte es llamado ocasionalmente el nivel de host to host o el nivel de end to end, esto se debe a que en esta capa se

establecen, mantienen y terminan las conexiones lógicas para la transferencia de información entre usuarios. En particular de la capa 4 hasta

la 7 son conocidas como niveles end to end y los primeros tres niveles son conocidos como niveles de protocolo.

El nivel de transporte se relaciona más con los beneficios de end to end, como son las direcciones de la red, el establecimiento de

circuitos virtuales y los procedimientos de entrada y salida a la red. Solamente al alcanzar el nivel superior de transporte (sesión) se abordarán

los beneficios que son visibles al usuario final.

Este nivel puede incluir las especificaciones de los mensajes de broadcast, los tipos datagramas, los servicios de los correos

electrónicos, las prioridades de los mensajes, la recolección de la información y su administración, seguridad, tiempos de respuesta,

estrategias de recuperación en casos de falla y segmentación de la información cuando el tamaño es mayor al máximo del paquete según el

protocolo.

Al recibir información del nivel de red, el nivel de transporte verifica que la información esté en el orden adecuado y revisa si

existe información duplicada o extraviada. Si la información recibida está en desorden, lo cual es posible en redes grandes cuando se rutean

las tramas, el nivel de transporte corrige el problema y transfiere la información al nivel de sesión en donde se le dará un proceso adicional.

Algunos de los principales parámetros de calidad de los que se hace mención son::

• Falla en el establecimiento de la conexión • Protección contra intrusiones


• Retardo en el establecimiento de la conexión • Interrupción por congestión
• Niveles de prioridad • Error en la liberación de la conexión
• Retardo en la liberación de la conexión
En este nivel trabajan las recomendaciones X.214 (ISO 8,072) y X.224 (ISO 8,073).

Podemos ver la figura 1-19 donde se muestra el ordenamiento y las funciones de las capas de acuerdo a lo mencionado.

1.5.7 Capa de Sesión

Dentro de las características principales de este nivel es que permite que dos aplicaciones en diferentes terminales establezcan,

usen y terminen la conexión llamada sesión. El nivel de sesión maneja el diálogo que se requiere en la comunicación de dos dispositivos.

Establece de que manera se debe iniciar y terminar la comunicación entre dispositivos y brinda el servicio de recuperación de errores; es

decir, si la comunicación falla y esta es detectada, el nivel de sesión puede retransmitir la información para completar el proceso de

comunicación.

El nivel de sesión es el responsable de iniciar, mantener y terminar cada sesión lógica entre usuarios finales.

Para entender mejor este nivel se puede hacer una analogía al servicio telefónico. La conexión física se realiza al levantar el

teléfono, esperar el tono y marcar. La sesión se da cuando las personas platican (sesión persona a persona).

Esta capa también se encarga realizar funciones de reconocimiento de nombre para el caso de seguridad relacionado a aplicaciones

que requieren comunicarse a través de la red.

37 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
Resumiendo, la capa de sesión se encarga de:

• Establecimiento de la conexión a petición del usuario

• Liberación de la conexión cuando la transferencia termina

• Intercambio de datos en ambos sentidos

• Sincronización y mantenimiento de la sesión para proporcionar un intercambio ordenado de los datos entre las entidades de

presentación.

En el nivel de sesión están las recomendaciones X.215 (ISO 8,326) y X.225 (ISO 8,327).

1.5.8 Capa de Presentación

El nivel de presentación se encarga de definir el formato en que la información será intercambiada entre aplicaciones, así como la

sintaxis usada entre las mismas. Se traduce la información recibida en el formato del nivel de aplicación a otro intermedio reconocido. En la

terminal receptora, la información es traducida del formato intermedio al usado en el nivel de aplicación de dicha terminal y es, a su vez,

responsable de la obtención y liberación de la conexión de sesión cuando existan varias alternativas disponibles.

El nivel de presentación maneja los servicios como la administración de la seguridad de la red, como la encriptación y

desencriptación, también brinda las reglas para la transferencia de información (data transfer) y comprime datos para reducir el número de bits

que necesitan ser transmitidos.

En el nivel de presentación se encuadran por ejemplo, las normas para videotex, telefax y teletex y las normas X.225 del CCITT.

1.5.9 Capa de Aplicación

Al ser el nivel más alto del modelo de referencia, el nivel de aplicación es el medio por el cuál los procesos de aplicación acceden

al entorno OSI. Por ello, este nivel no interactúa con uno más alto. Proporciona los procedimientos precisos que permiten a los usuarios

ejecutar los comandos relativos a sus propias aplicaciones. Estos procesos de aplicación son la fuente y el destino de los datos intercambiados.

Se distinguen básicamente tres tipos de procesos de aplicación:

• Procesos propios del sistema

• Procesos de gestión

• Procesos de aplicación del usuario

La transferencia de archivos y el acceso remoto a archivos, son probablemente sus aplicaciones más comunes. Las normas más

conocidas de este nivel son: X.400 (Correo Electrónico) y X.500 (Directorio) del CCITT

M.C. Rigoberto Jiménez Jonapá 38


Instituto Tecnológico de Tuxtla Gutiérrez

1.6 Códigode transmisión.

Concepto de codificación:
Operación que consiste en representar un conjunto de informaciones por otro conjunto de datos siguiendo una ley dada por una tabla de
correspondencia, llamada código.

Terminología.

• Señal unipolar. Se da cuando todos los elementos de la señal tienen el mismo signo algebraico, es decir, todos son

negativos o todos son positivos.

• Señal polar. Se trata de una señal en la que un nivel positivo de tensión representa un estado lógico y un nivel negativo

de tensión representa otro estado lógico.

• Razón de datos. Es la velocidad de transmisión de los datos, es decir, el número de bits transmitidos en una unidad de

tiempo. Se expresa en bits por segundo.

• Duración.21 Es el tiempo empleado en el transmisor para emitir un bit.

• Razón de modulación. Es la velocidad con la que cambia el nivel de la señal, es decir, el número de niveles eléctricos

de la señal por unidad de tiempo y depende del esquema de codificación empleado. Se expresa en BAUD

• Bit22. Dígito Binario, es la unidad de información más pequeña en un sistema digital.

• Baudios23. Es el número de cambios por unidad de tiempo. Dado por

Ecuación 11

Niveles
Baud =
seg
Veamos el siguiente ejemplo:

Ejemplo 1-4 ¿Cuáles son la razón de datos y la razón de modulación de un sistema que transmite con los niveles de voltaje 0,

1, 2 y 3, si cada nivel sirve para enviar dos bits, y tiene una duración de .5 µs?

Solución:

La duración de cada nivel es de .5 µs, por lo que en un segundo se podrían presentar 1 / (.5 * 10 s) cambios de señal.
-6

La razón de modulación o velocidad de modulación es: 2 * 106 Baudios.

Pero cada nivel sirve para representar dos bits, por lo que,

La razón de datos o velocidad de transmisión es: 4 * 106 bps.

21
Longitud de un bit.
22
BIT = (Binary digIT)
23
En ingles son BAUDS

39 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
En el ejemplo anterior apreciamos que la velocidad en bits es el doble de la velocidad en baudios, como cotidianamente se utilizan

el 0 y el 1 como niveles de señal, la velocidad en bits y la velocidad en baudios es igual.

La tabla 1-5 resume los conceptos anteriores, la cuál es necesaria para entender de forma clara y precisa los sistemas de

codificación que veremos en este capítulo

Tabla 1-5 Terminología básica en transmisión de datos

TÉRMINO UNIDADES DEFINICIÓN

Elemento de datos Bits Un uno o cero binarios

Razón de datos Bits por segundo (bps) Velocidad a la que se transmiten los elementos de datos

Elemento de señal Digital: un pulso de tensión de amplitud constante Aquella parte de la señal que ocupa el intervalo más

corto correspondiente a un código de señalización

Analógico: un pulso de frecuencia, fase y amplitud

constantes

Razón de señalización o Baudios Razón a la que se transmiten los elementos de señal

Velocidad de modulación

Dada una velocidad de transmisión R, la duración de un bit es 1 / R. Por ejemplo, si tenemos una velocidad de 2400 bps, la

duración de cada bit será de 416.7 µs aproximadamente.

Dada una velocidad de R bps, el tiempo necesario para enviar 8 bits es 8 / R s, de tal forma que la frecuencia del primer armónico

es de R / 8 Hz.

Ejemplo 1-5 ¿Cuál será el tiempo necesario para enviar 8 bits, si la velocidad de transmisión es de 4800 bps? ¿Cuál será la

frecuencia del primer armónico?

Solución:

La velocidad de transmisión es: 8 bits / 4800 bps = 1.6 ms.

La frecuencia del primer armónico 4800 bps / 8 bits = 600 Hz.

Los valores típicos resultantes después de considerar las velocidades de datos de mayor uso, son los que se alistan a continuación:

M.C. Rigoberto Jiménez Jonapá 40


Instituto Tecnológico de Tuxtla Gutiérrez
Tabla 1-6 Valores típicos de velocidades de datos

Bps T (ms) 1er armónico (Hz.) # de armónicos enviados

300 26.67 37.5 80

600 13.33 75 40

1200 6.67 150 20

2400 3.33 300 10

4800 1.67 600 5

9600 0.83 1200 2

19200 0.42 2400 1

38400 0.21 4800

Resulta evidente que cuando se intenta enviar datos a una velocidad de 9600 bps sobre una línea de calidad telefónica, la recepción

correcta del flujo de bits binario original es improbable. En otras palabras, la velocidad del envió de datos se ve limitada por el ancho de

banda. Sin embargo, existen nuevos esquemas sofisticados de codificación que utilizan varios niveles de voltaje con los cuales se puede llegar

a alcanzar velocidades de transmisión superiores.

Antes de analizar las diferentes técnicas de codificación, consideremos los siguientes procedimientos para su evaluación y

comparación:

• Espectro de la señal. La ausencia de componentes a altas frecuencias significa que se necesita menos ancho de banda

para su transmisión, la ausencia de componente en continua también es deseable. La importancia de los efectos

relacionados con la distorsión de la señal y la interferencia depende de las propiedades espectrales de la señal

transmitida.

• Sincronización. No es algo fácil de conseguir, se puede intentar enviar una señal de reloj por separado pero es muy

costoso, otra alternativa es proporcionar la sincronización mediante la propia señal transmitida.

• Detección de errores. Es útil disponer de alguna capacidad de detección de errores incorporada en el esquema de

codificación situado en la capa física.

• Inmunidad al ruido e interferencias. Algunos códigos exhiben un comportamiento superior que otros en presencia de

ruido. Esto se mide en términos de la tasa de error por bit.

• Costo y complejidad. Aunque el costo de la lógica digital continua bajando, no se debe ignorar este factor.

1.6.1 Código NZR

La forma más frecuente y fácil de transmitir señales digitales es mediante la utilización de un nivel diferente de tensión para cada

uno de los bits. Los códigos que siguen esta estrategia comparten la propiedad de que el nivel de tensión se mantienen constante durante la

duración del bit; es decir, no hay transiciones (no hay retorno al nivel cero de tensión). Por ejemplo, la ausencia de tensión se puede usar para

representar un 0 binario, mientras un nivel constante y positivo de tensión puede representar al 1. Aunque es más frecuente usar un nivel

negativo para representar un valor binario y una tensión positiva para representar el otro.

41 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
La figura 1-21 muestra un ejemplo de dicha codificación, este código es llamado Nivel no retorno a cero (NRZ-L)24. Se usa

generalmente para generar o interpretar los datos binarios en las terminales y otros dispositivos. Aquí un valor positivo representa un 0 binario

y un valor de tensión cero, representa un 1 binario

V Momento de muestreo del bit = 0

0 1 0 0 1 1 0 0 0 1 1
t
Figura 1-21 Código NRZ-L

Una variante del NRZ se denomina NRZ-I25. Al igual que el anterior, mantiene constante el nivel de tensión mientras que dura un

bit. Los datos se codifican mediante la presencia o ausencia de una transición de la señal al principio del intervalo de duración del bit.

Figura 1-22 Codificación NRZ-I

Un 1 se codifica mediante la transición (bajo a alto o, alto a bajo) al principio del intervalo del bit, mientras que un 0 se

representa por la ausencia de transición.

Momento de muestreo del bit = 1


V

t
0 1 0 0 1 1 0 0 0 1 1
NRZ-I es un ejemplo de codificación diferencial, la cual en lugar de determinar el valor absoluto, la señal se decodifica

comparando la polaridad de los elementos adyacentes. Una ventaja de este esquema es que en la presencia de ruido puede ser más seguro

detectar una transición en lugar de comparar un valor con el umbral. Otra ventaja es que en un sistema complicado de transmisión, no es

difícil perder la polaridad de la señal. Por ejemplo, en una línea de par trenzado, si los cables se invierten accidentalmente, todos los 1 y 0 en

el NRZ-L se invertirían. Esto no pasa en un esquema diferencial.

Estos códigos son muy fáciles de implementar y además se caracterizan por hacer un uso eficaz del ancho de banda. Esta última

propiedad se manifiesta en la figura 1-22, en la que se muestra un ejemplo de codificación NRZ-I. La mayor parte de la energía está

comprendida entre la componente en continua y la mitad de la razón de bits. Por ejemplo, si se usa un código NRZ para generar una señal con

razón de datos de 9600 bps, la mayor parte de la energía estará comprendida entre la componente de continua y 4800 bps.

La principal limitación de las señales NRZ es la presencia de una componente continua y la ausencia de capacidad de

sincronización. Se usan con frecuencia en las grabaciones magnéticas. No obstante, sus limitaciones hacen que estos códigos no sean

atractivos para aplicaciones de transmisión de señales.

24
NRZ-L = Non Return to Zero Level
25
NRZ-I = Non Return to Zero, invert on ones

M.C. Rigoberto Jiménez Jonapá 42


Instituto Tecnológico de Tuxtla Gutiérrez
1.6.2 Código Manchester

En el código Manchester, siempre hay una transición en mitad del intervalo de duración del bit. Esta transición en la mitad del bit

sirve como un procedimiento de sincronización a la vez que transmite los datos: una transición de bajo a alto representa un 1, y una transición

de alto a bajo representa un 0. Cada período de bit está definido por 2 niveles o intervalos iguales en duración y opuestos en nivel eléctrico.

La figura 1-23 nos muestra la señal y su equivalente valor binario.

V V
0 lógico 1 lógico Figura 1-23 Representación de
bits en codificación Manchester

t t
Existe también la posibilidad de tomar una lógica inversa, pero lo importante es mantener consistencia durante toda la

codificación. La presentada aquí es muy usada por las LANs. Para aclara este aspecto tenemos el siguiente ejemplo:

Ejemplo 1-6 Graficar en codificación Manchester el mensaje 1001100 y calcular la velocidad en bps y en baudios. Suponiendo

que cada bit ocupa 0.25 s en transmitirse.

Solución: Graficamos usando las representaciones de la figura 1-15.

Alto
1 0 0 1 1 0 0

t
Bajo

.25

La velocidad en bits se puede calcular por regla de tres: 1 bit se transmite en 0.25 s, por tanto en 1 s se transmiten x bits.

Velocidad en bits = 1 * 1 / 0.25 = 4 bps

La velocidad en baudios se calcula a partir de: En cada intervalo de 0.25 s se presentan 2 niveles de señal, por lo que:

Velocidad en baudios = 2 * 1 / 0.25 = 8 baudios. Como se aprecia en la gráfica.

1.6.3 Código Manchester-Diferencial.

En Manchester-Diferencial, la transición a mitad el intervalo se utiliza tan solo para proporcionar sincronización. La codificación

de un 0 se representa por la presencia de una transición al principio del intervalo del bit, y un 1 se representa mediante la ausencia de

transición. El Manchester-Diferencial tiene como ventajas adicionales las derivadas de la utilización de una aproximación diferencial. La

velocidad de modulación es el doble que en los NRZ; esto significa que el ancho de banda necesario es mayor. No obstante, este esquema

tiene varias ventajas:

43 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
• Sincronización: Debido a la transición que siempre ocurre durante el intervalo de duración correspondiente a un bit. Es

por eso que también se llaman autosincronizados.

• No tiene componente en continua.

• Detección de errores: Se pueden detectar errores si se detecta una ausencia de transición esperada en mitad del

intervalo. Para que el ruido produjera un error no detectado tendría que invertir la señal antes y después de la transición.

Velocidad de modulación.

Cuando se usan técnicas de codificación de señales, es bueno hacer una diferenciación entre la razón de datos (expresada en bps) y

la velocidad de modulación (expresada en baudios).

1.6.4 Código EBCDIC

EBCDIC, acrónimo de Extended Binary Coded Decimal Interchange Code (Código Ampliado de Caracteres Decimales

Codificados en Binario para el Intercambio de la Información). Un esquema de codificación desarrollado por IBM para utilizarlo en sus

ordenadores o computadoras como método normalizado de asignación de valores binarios (numéricos) a los caracteres alfabéticos, numéricos,

de puntuación y de control de transmisión. EBCDIC es análogo al esquema de codificación ASCII aceptado más o menos en todo el mundo

de los microordenadores o las microcomputadoras. Se diferencia por utilizar 8 bits para la codificación, lo que permite 256 caracteres posibles

(en contraste con los 7 bits y 128 caracteres del conjunto ASCII estándar). Aunque EBCDIC no se utiliza mucho en las microcomputadoras,

es conocido y aceptado internacionalmente, sobre todo como código de IBM para los mainframes y minicomputadoras de la compañía.

Codificación y Redundancia Si se transmiten mensajes que están formados por combinaciones aleatorias de las 26 letras del

alfabeto inglés, el espacio en blanco y cinco signos de puntuación, y si suponemos que la probabilidad de cada mensaje es la misma, la

entropía sería: H = log232 = 5. Esto significa que se necesitan 5 bits para codificar cada carácter o mensaje: 00000, 00001, 00010, 11111. Una

transmisión y almacenamiento eficiente de la información exige la reducción del número de bits utilizados en su codificación. Esto es posible

cuando se codifican textos en español, porque la colocación de las letras no es aleatoria. Así, por ejemplo, la probabilidad de que la letra que

suceda a la secuencia información sea una n es muy alta.

Se puede demostrar que la entropía del español normal escrito es aproximadamente de un bit por palabra. Esto demuestra que la

lengua española (como cualquier otra) tiene una gran cantidad de redundancia incorporada, que se denomina redundancia natural. Esta

redundancia permite, por ejemplo, a una persona entender mensajes en los cuales faltan vocales, así como descifrar escritura poco legible. En

los sistemas de comunicación modernos, se añade redundancia artificial a la codificación de mensajes, para reducir errores en la transmisión

de los mismos.

1.7 Ancho de banda delcanalde transmisión

Como se mencionó anteriormente, el ancho de banda absoluto de una señal es el conjunto de frecuencias que conforman su

espectro. Por lo que si tomamos este parámetro, nos damos cuenta que muchas señales tiene un ancho de banda infinito. No obstante, la

mayor parte de la energía se concentra en una banda de frecuencias relativamente estrecha. Esta banda se denomina ancho de banda efectivo o

simplemente ancho de banda.

Concepto de ancho de banda:


Es el intervalo de frecuencias en el que el valor de la potencia máxima de S(f), decae a la mitad, es decir, 3dB respecto al valor de pico.

M.C. Rigoberto Jiménez Jonapá 44


Instituto Tecnológico de Tuxtla Gutiérrez
El concepto anterior es el más común. Otro concepto dice que “el ancho de banda es la diferencia entre las frecuencias superior e

inferior de un espectro de frecuencia continuo”, aunque es algo impreciso. Se ha definido como la banda en la que está confinada la mayor

parte de la señal. El término “mayor parte” en este contexto es algo arbitrario. Es importante tomar en cuenta que aunque la señal contenga un

rango extenso de frecuencias, el canal solo podrá transferir una banda limitada de frecuencias. Esto hace que la velocidad de transmisión

máxima en el canal esté limitada. Vamos a analizar el siguiente ejemplo.

Ejemplo 1-7 Expresar en forma de Fourier la transmisión del carácter ASCII “b”,

Solución:

EL carácter ASCII “b” se representa con el número hexadecimal 62H,por lo que se tiene el número binario 011000102.

Representándolo gráficamente

De la gráfica, podemos describir la función de la siguiente manera:

0 si 0 < t ≤ T/8
V
1 si T / 8 < t ≤ 3T / 8

g(t) = 0 si 3T / 8 < t ≤ 3T / 4

1 si 3T / 4 < t ≤ 7T / 8

0 si 7T / 8 < t ≤ T
0 T T 3T T 5T 3T 7T T t
8 4 8 2 8 4 8

Aplicando las fórmulas del


3Tanálisis7 Tde Fourier, la señal genera los coeficientes:
 8 
1 8 1  3T T   7T 3T   3
a0 = ∫ dt + ∫ dt  =  − + −  =
T T  T  8 8  8 4   8
 8 3T
4 
 3T 7T

2 8 8
=
cos( 2π nft ) dt + π
T  T∫ ∫
an = cos( 2 nft ) dt

 8 3T
4 
2  1 
3T 7T
8 8
1 =
π π π π
T  2π nf T∫ 2π nf 3T∫
= cos( 2 nft )( 2 nfdt ) + cos( 2 nft )( 2 nfdt )

 8 4 
2  3T T 7T 3T 
=  sen ( 2π nf ) − sen ( 2π nf ) + sen ( 2π nf ) − sen ( 2π nf ) =
2π nfT  8 8 8 4 
1  3π n πn 7π n 6π n 
=  sen ( ) − sen ( ) + sen ( ) − sen ( )
πn  3T 4 4 7T 4 4 
 8 8 
2   =
bn = ∫ sen ( 2 π nft ) dt + ∫ sen ( 2 π nft ) dt
T  
 T
8
3T
4 
2  1 
3T 7T
8 8
1  =
π π π π
T  2 π nf T∫ 2 π nf 3 T∫
= sen ( 2 nft )( 2 nfdt ) + sen ( 2 nft )( 2 nfdt )

 8 4 
2  3T T 7T 3T 
=  − cos( 2 π nf ) + cos( 2 π nf ) − cos( 2 π nf ) + cos( 2 π nf ) =
2 π nfT  8 8 8 4 
1  πn 3π n 6π n 7π n 
=  cos( ) − cos( ) + cos( ) − cos( )
πn  4 4 4 4 

45 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
El valor cuadrático medio de las amplitudes √an + bn es proporcional a la energía transmitida a la frecuencia indicada. En toda

transmisión de señales se pierde potencia. Ahora, si todas las componentes de Fourier fueran degradadas igualmente, la señal disminuiría en

amplitud, pero no se distorsionaría, pero la degradación es irregular, por lo que la señal se distorsiona. Las amplitudes sufren una degradación

fuerte después de la frecuencia de corte. Esto en algunos casos ayuda a reducir el espacio necesario en el espectro para enviar la señal. Pero si

el ancho de banda es muy estrecho, se corre el riesgo de que la distorsión sea tan grande que la señal no logre ser transmitida y recibida

correctamente.

Supongamos la señal de la fig. 1-8 y si tuviéramos un ancho de banda que dejara pasar únicamente el 1er armónico, entonces la

señal sería [h(t) = s(t) + g(t)] y estaría lejos de representar a la forma original. Aunque puede ser suficiente para distinguir unos y ceros

Se quiere transmitir el carácter “b”, si utilizamos un sistema de transmisión digital capaz de transmitir señales con un ancho de

banda de 4MHz. ¿Qué velocidad de transmisión se puede conseguir, si cada bit ocupa 0.5 µs de tiempo en transmitirse?

Solución:

Tomemos una frecuencia fundamental de 106 ciclos por segundo (1MHz), el ancho de banda es la frecuencia mayor menos la

frecuencia menor. Lo que nos indica que se pueden transmitir 3 armónicos h(t) = s(t) + g(t) + r(t) (ver figura 1-8)

h(t) = sen [ (2π x 106) t ] + (1/3) sen [ (2π x 3 x 106) t ] + (1/5) sen [ (2π x 5 x 106) t ]
6 6 6
ya que, frecuencia mayor – frecuencia menor es: 5 x 10 – 1 x 10 = 4 x 10 = 4 MHz

Ahora, si f = 1 MHz, T = 1 / 106 MHz = 1 x 10-6 = 1 µs. Cada bit aparece cada 0.5 µs, por tanto en 1 µs hay dos bits por lo

que multiplicando2 x 106 = 2 Mbps. Por tanto, para un ancho de banda de 4 MHz se consigue una velocidad de transmisión de 2

Mbps. Al duplicar el ancho de banda se duplica la velocidad

1.8 Ruidoy Distorsión.

“Los errores en los sistemas de comunicación, no se pueden evitar, se pueden detectar, prevenir y en algunos casos corregir.”

El ruido y la interferencia causada por otros sistemas de comunicaciones son dos factores que limitan el rendimiento de todos los

sistemas.

Su estudio ha permitido el desarrollo de los sistemas de comunicación, además de que los modelos se basan en casi siempre en la

forma de evitarlo y/o atenuarlo.

Concepto de ruido:
Interferencia que puede ocurrir en cualquier momento durante el proceso de transmisión y recepción de información. Señal eléctrica
indeseable, puede alterar un sistema de comunicación.

El ruido proviene de diversas fuentes; las más importantes son:

• Fuentes externas, como ruido atmosférico, ruido galáctico, ruido generado por el hombre, etc.

• Fuentes internas, tales como las generadas por el sistema receptor.

• Ruido térmico, generado por pérdidas disipativas en el sistema de la línea de recepción a transmisión.

M.C. Rigoberto Jiménez Jonapá 46


Instituto Tecnológico de Tuxtla Gutiérrez
1.8.1 Fuentes externas.

Ruido atmosférico. Este ruido es producido principalmente por rayos en tormentas eléctricas. Por tanto, el nivel de ruido depende

de la frecuencia, hora del día, tiempo meteorológico, estación del año y localización geográfica, generalmente disminuye al aumentar la

latitud. No es una contribución importante al ruido del sistema en el caso de la frecuencia ultra alta (UHF) y frecuencias mayores.

Ruido galáctico. Este puede definirse como el ruido de radiofrecuencia producido por perturbaciones originadas fuera de la Tierra

o su atmósfera. Varía entre los 15 MHz. a 100 GHz. y está limitado por la absorción ionosférica.

Ruido producido por el hombre. La amplitud del ruido producido por el hombre disminuye al aumentar la frecuencia, y varía

con el lugar. Es originado en su mayor parte por motores eléctricos, anuncios de neón, líneas eléctricas y sistemas de ignición. Es mayor en

zonas urbanas que en zonas rurales.

1.8.2 Fuentes internas.

Ruido térmico. El ruido térmico está causado por el movimiento fortuito de los electrones libres en un conductor excitado por

agitación térmica; está presente en todos los dispositivos electrónicos y medios de transmisión; como su nombre lo indica es función de la

temperatura. Está uniformemente distribuido en el espectro de frecuencias y por esto a veces se denomina ruido blanco26. Este ruido no se

puede eliminar y por tanto impone un límite superior en las prestaciones de los sistemas de comunicación, aunque generalmente no es un

problema grave a menos que su nivel se eleve a tal cantidad que se confunda con la señal.

La cantidad de ruido térmico en un ancho de banda de 1 Hz en cualquier dispositivo o conductor esta dado por la siguiente

ecuación

Ecuación 12

N o = kTK
en donde No = densidad de potencia del ruido, en wats / hertz.

k = constante de Boltzman = 1.3803 * 10-23 J / °K

TK = temperatura, en grados Kelvin.

Si suponemos el ruido independiente de la frecuencia, podemos expresarlo en un ancho de banda de B hertz como

Ecuación 13

N = kTK B
o, en decibeles – wats como: N = 10 log k + 10 log TK + 10 log B.

Ruido de perdigoneo. Está causado por el arribo aleatorio y discreto de electrones a un amplificador. También puede deberse al

flujo de corriente o una unión de semiconductor. El valor cuadrático medio de la corriente por ruido de perdigoneo es:

26
En algunos textos se puede encontrar como ruido gaussiano.

47 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
Ecuación 14

I N2 = 2eI CD B
en donde

IN = corriente por ruido de perdigoneo.

e = es la carga del electrón = 1.6008 * 10-19 C.

ICD = corriente directa promedio.

B = ancho de banda.

1.8.3 Otros tipos de ruidos.

Ruido impulsivo. Se presenta como consecuencia de apertura o cierre de interruptores y relevadores, relámpagos, conexiones

eléctricas intermitentes, etc. Son señales de gran amplitud y muy corta duración. El problema más grande de éste ruido es que no es

predecible, es decir, es no continuo.

El ruido impulsivo no tiene mucha trascendencia con los datos analógicos. Por ejemplo, la transmisión de la voz se puede

perturbar mediante chasquidos o crujidos cortos sin ninguna pérdida de inteligibilidad.

Sin embargo, es una de las fuentes principales de error en la comunicación digital de datos. Por ejemplo, un pico de energía con

duración de 0.01 s podría corromper de 1 a 2 bits si se transmiten datos a 150 bps, pero dañaría 48 bits si la misma información se

transmitiera a 4800 bps. La figura 1-24 es un ejemplo del efecto sobre una señal digital.

En este ejemplo podemos considerar que el ruido es la suma de picos aleatorios de ruido impulsivo y un nivel pequeño de ruido

blanco (ruido). La información digital se recupera a partir de la señal que se recibe (Datos RX), tomando muestras una vez por cada intervalo

de bit. Se aprecia que el ruido es a veces suficiente para convertir un 0 en 1.

Ruido de intermodulación. Se produce cuando hay alguna “no-linealidad” en el transmisor, receptor, o en el sistema de

transmisión. Se presenta cuando dos señales se mezclan formando una frecuencia diferente, provocando así, interferencia al caer en otra

banda de frecuencias.

Diafonía. Se trata de un acoplamiento no deseado entre las líneas que transporta las señales. Esto puede ocurrir por el

acoplamiento eléctrico entre cables de pares cercanos, o en raras ocasiones, en líneas de cable coaxial que porten varias señales. También

aparece cuando se captan en las antenas de microondas señales no deseadas.

1.8.4 Distorsión.

Distorsión por atenuación. Pérdida de potencia de la señal por absorciones en el medio de comunicación. Para evitar éste

fenómeno se agregan amplificadores de señal a intervalos regulares.

M.C. Rigoberto Jiménez Jonapá 48


Instituto Tecnológico de Tuxtla Gutiérrez
Al estudiar el canal, vimos que la atenuación degradaba el sistema. Esto es porque la energía de la señal disminuye con la distancia

en cualquier medio de transmisión.

Figura 1-24 Efecto del ruido en una señal digital

En medios guiados, la reducción es por lo general logarítmica, por tanto, se expresa en decibelios por unidad de longitud.

En medios no guiados, la atenuación es una función más compleja de la distancia y depende a su vez de las condiciones

Datos TX 0 1 0 1 1 0 0 1 0 0 1 1 0 0 1

2
Señal

1.20
1.00
0.80
ruido

0.60
0.40
0.20
0.00

1.50
Señal más ruido

1.00

0.50

0.00

Muestras | | | | | | | | | | | | | | |

Datos RX 0 1 0 1 1 0 1 1 0 0 1 1 0 1 1

Datos TX 0 1 0 1 1 0 0 1 0 0 1 1 0 0 1

Bits erróneos

49 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
atmosféricas.
Se tiene tres aspectos de importancia con respecto a la atenuación:

1. La señal que se recibe debe de tener bastante energía para que el receptor detecte e interprete la señal adecuadamente.

2. La señal debe contener un nivel mayor que el ruido para que se reciba sin error.

3. La atenuación es una función creciente de la frecuencia.

De estos problemas, los dos primeros se resuelven de manera sencilla. Se controla la energía de la señal a través de amplificadores

o repetidores.

El tercer problema es de suma importancia en el caso de señales analógicas, ya que esta distorsiona la señal y se pierde

inteligibilidad. Para resolver este problema, se ecualiza la atenuación en una banda de frecuencias. Para señales digitales este problema es

mucho menor.

Distorsión de retardo. Esta perturbación sólo afecta a medios guiados, se debe a que la velocidad de propagación de una señal en

el medio varía con la frecuencia. Para una señal de banda limitada, la señal tiende a ser menor en los extremos de la banda y mayor cerca de la

frecuencia central. Por lo que, las componentes llegarán a diferentes tiempos.

1.8.5 Parámetros y características.

Relación de señal a ruido.

En el procesamiento y transmisión de señales electrónicas siempre hay algo de ruido. Sin embargo, éste no alterará la información,
siempre y cuando la señal sea lo suficientemente más fuerte que el ruido. La razón de la potencia de la señal a la potencia del ruido se llama
usualmente relación de señal a ruido y se determina según la siguiente ecuación:
Ecuación 15

S
N
en donde

S = potencia de la señal.

N = potencia del ruido.

A veces esta relación se define en función del voltaje, en lugar de potencia; en estos casos, S / N es la razón del voltaje de la señal

al voltaje del ruido.

Es conveniente tener una relación de señal a ruido que dé un cociente alto, porque significa que el ruido es el más débil de los dos

y causará poca interferencia en la señal de información.

ruido ruido
V V
1 1

0 0

S / R alta t S / R baja t
Figura 1-25 Como afecta a la transmisión la relación de señal a ruido

M.C. Rigoberto Jiménez Jonapá 50


Instituto Tecnológico de Tuxtla Gutiérrez
Como se puede apreciar en la figura 1-25 del lado izquierdo, si se recuperara la información en el momento en que esta el ruido

(pico en forma de triángulo), se obtendría un 0 lógico, ya que el ruido no es lo suficientemente fuerte como para que el sistema se vea

afectado, pero no es el caso para la figura del lado derecho, ya que si recuperamos la información en el momento del ruido, este se pudiera

interpretar como un 1 lógico, lo que sería un error.

Por lo general no es común citar la relación misma, en su lugar, lo que se hace es indicarla en decibeles:

Ecuación 16

S
10 log
N
Una relación S / N de 10 es 10 dB, una relación de 100 es 20 dB, una relación de 1000 es 30 dB, y así sucesivamente.

Factor de ruido. Se emplea para describir la calidad de un receptor. En un transductor lineal de dos puertas, el factor de ruido F

está dado por la ecuación

Ecuación 17

Si
Ni No
F= =
So kTk Bn G
No
Si = potencia disponible de la señal de entrada.

Ni = potencia disponible del ruido de entrada = kTKB.

So = potencia disponible de la señal de salida.

No = potencia disponible del ruido de salida.

Bn = ancho de banda equivalente del ruido del receptor

G = ganancia promedio de potencia = So / Si.

El factor de ruido suele expresarse en decibeles, donde

Ecuación 18

FdB = 10 log F

51 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez

CAPÍTULO II

Detección y

Corrección de Errores

M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez

2 Detección y corrección de errores.

Los errores de transmisión se presentan en forma cotidiana, a causa del ruido. El principal es el ruido impulsivo. Otra fuente se

debe a que la Amplitud, Velocidad de propagación y fase de las señales dependen de la frecuencia. Los errores tienden a presentarse como

ráfagas, más que aisladamente. El hecho de que se presenten como ráfagas tiene ventajas y desventajas.

Tabla 2-1 Ventajas y desventajas de la presentación de errores en ráfagas

Ventajas: Desventajas:

Los datos del ordenador se envían en bloques de bits. Son mucho más difíciles de detectar y corregir.

Si se presentan afectan a pocos bloques de información. Son más difíciles de modelar analíticamente

Ejemplo 2-1 ¿Cuántos bloques de información se verán afectados, si cada bloque consta de 1000 bits la tasa de error es de

0.001 por bit, a) si los errores fueran independientes, b) si los errores se presentan en ráfagas?

Solución:

Si la tasa de error es de 0.001 por bit, esto quiere decir que se presenta un error por cada 1000 bits transmitidos, cada bloque

consta de 1000 bits.

a) Si los errores se presentan aislados, todos o casi todos los bloques tendrían un bit erróneo.

b) Si los errores se presentan en ráfagas, es decir, 100 bits erróneos en una ráfaga, uno o dos bloques se verán

afectados y 98 bloques aproximadamente no presentarían error a dicha tasa.

Definimos las probabilidades con relación a los errores en los mensajes transmitidos:

Pb = probabilidad de bit erróneo (tasa de error por bit)

P1 = probabilidad de que un mensaje llegue sin errores

P2 = probabilidad de que un mensaje llegue con uno o más errores no detectables

Si suponemos que todos los bits tienen una probabilidad de error constante, independientemente de su posición en el mensaje.

Entonces se tiene que:

Ecuación 19

P1 = (1 − Pb )
F

Ecuación 20

P2 = (1 − P1 )
En donde F es el número de bits por mensaje.

Básicamente se tienen dos estrategias para tratar errores:

53 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
1.- Códigos detectores de errores27.

2.- Códigos correctores de errores28.

2.1 Deteccióndeerrores.

Aunque algunas veces se utilizan los códigos correctores de errores, sobre todo cuando el canal es simple, de tal forma que no son

convenientes las retransmisiones, pero dichos códigos no son prácticos, ya que necesitan mucha información redundante; por el contrario, los

códigos detectores de errores, con poca información redundante que se incluye en el mensaje original, permite realizar la detección de errores

y pedir la retransmisión del mensaje.

2.1.1 Paridad longitudinal y vertical.

Uno de los esquemas más sencillos y de mayor uso para la detección de errores es el método de la paridad.

Bit de paridad.
Es un bit extra que se agrega a un grupo de código que se transfiere de una localidad a otra.
Es un 1 o un 0, según el número de unos que haya en el grupo de código.

Existen dos métodos diferentes: paridad par y paridad impar.

Paridad par: En éste esquema el valor del bit de paridad se escoge de manera que el número total de unos en el grupo de código

(incluido el bit de paridad) sea un número par. Supongamos que la palabra código es 1000011. Para agregar el bit de paridad par, contamos el

número de unos, en total son tres, así que el bit que se añade es 1, con lo que se tendrá la palabra código 11000011, siendo el primer uno el

de paridad. Ahora tenemos cuatro unos (número par de unos). En el caso de que la palabra código tuviera un número par de unos, por ejemplo

1000001, se le agregaría un 0 y quedaría 01000001. Nuevamente se tiene un número par de unos.

Paridad impar: En este esquema el valor del bit de paridad se escoge de manera que el número total de unos en el grupo de

código (incluido el bit de paridad) sea un número impar. Supongamos que la palabra código es 1000011 (“C” en ASCII). Para agregar el bit

de paridad par, contamos el número de unos, en total son tres, así que el bit que se añade es 0, con lo que se tendrá la palabra código

01000011, siendo el primer cero el de paridad. Ahora tenemos tres unos (número impar de unos). En el caso de que la palabra código tuviera

un número par de unos, por ejemplo 1000001 (“A” en ASCII)., se le agregaría un 1 y quedaría 11000001. Nuevamente se tiene un número

impar de unos.

Sin importar si se utiliza paridad par o impar, el bit de paridad se emplea para detectar cualquier error de un solo bit que ocurra

durante la transmisión y dicho bit se convierte en una parte real de la palabra código. Esto no funciona si dos bits se transmiten erróneamente.

27
CDE
28
CCE

M.C. Rigoberto Jiménez Jonapá 54


Instituto Tecnológico de Tuxtla Gutiérrez

Ejemplo 2-2 Un transmisor envía a un receptor datos codificados en ASCII con un bit de paridad par. Muestre los códigos que

el transmisor enviará cuando transmita “HOLA”.

Solución:
Bit de paridad
Primero buscamos los códigos ASCII de todos los

caracteres que forman parte del mensaje.

Posteriormente, para cada código, se cuentan el H 0 1 0 0 1 0 0 0


número de unos. Si este es par, se agrega un 0 y
O 1 1 0 0 1 1 1 1
L 1 1 0 0 1 1 0 0
si es impar se agrega un uno en el MSB.
A 0 1 0 0 0 0 0 1
2.1.2 Métodos redundantes.

Dentro de los códigos para la detección de errores más potente, se encuentran los de Comprobación de Redundancia Cíclica29.

Comprobación de Redundancia Cíclica.


Dado un mensaje de m bits, el transmisor genera una secuencia de r bits, denominada secuencia de comprobación de trama, de tal manera que
el bloque resultante, con m + r bits, sea divisible por algún número predeterminado.

Este método se basa en que cualquier mensaje se puede representar por un polinomio:

ar xr + ar-1 xr-1 + ar-2 xr-2 + ... + a1 x1 + a0

donde ar = números binarios

Ejemplo 2-3 Determinar los valores de los siguientes polinomios, a) x3 + x2 + x1 + 1 y b) x4 + x3 + 1

Solución:

a) El grado del polinomio es r=3 x3 + x2 + x1 + 1.

Por cada término que existe, se asigna el valor de 1 y por cada término que no exista se asigna 0.

a3 = 1, a2 = 1, a1 = 1, a0 = 1, por tanto tenemos 1111

a) El grado del polinomio es r=4 x4 + x3 + 1.

a4 = 1, a3 = 1, a2 = 0, a1 = 0, a0 = 1, por tanto tenemos 11001

Este método se comprende mejor si se enuncian los pasos del algoritmo y posteriormente se aplican a un ejemplo.

Procedimiento general de CRC.

Paso 1. Se determina el polinomio generador, se verifica el grado y se especifica el mensaje a transmitir.

G(x) = polinomio generador30

r = grado del polinomio

M(x) = mensaje a transmitir

29
CRC por sus siglas en inglés Cyclic Redundancy Check
30
Polinomios que se han convertido en norma: CRC-12, CRC-16 y CRC-CCITT

55 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
Paso 2. El mensaje M(x) se multiplica por xr (como son mensajes binarios equivale a multiplicar 2r). En términos prácticos está

operación se reduce a aumentar al mensaje “r” ceros del lado izquierdo, es decir, como bits menos significativos. Lo que genera xr M(x).

Paso 3. El resultado anterior se divide entre G(x), empleando aritmética módulo 2.

xr M(x) / G(x).

Paso 4. El residuo (resto de la división) se suma al valor obtenido en el paso 2.

xr M(x) + residuo.

Este es el mensaje final a transmitir.

Paso 5. El receptor al recibir el mensaje del paso 4, divide dicho mensaje entre el polinomio generador G(x).

xr M(x) + residuo / G(x)

• Si no hay residuo en esta división, el mensaje es correcto

• Si existe residuo en esta división, el mensaje es incorrecto y hay que solicitar la retransmisión del mismo.

Ejemplo 2-4 Se va a transmitir el mensaje 1010001101, utilizando el polinomio generador 110101. Utilice el método de
Comprobación de Redundancia Cíclica para realizar esta transmisión y en el paso 5,
a) suponga una transmisión sin errores,

b) suponga una transmisión con un bit erróneo,

c) suponga una transmisión con dos bits erróneos.

Solución:

Paso 1. M(x) = 1010001101 (10 bits),


G(x) = 110101 (6 bits)
r=5 porque G(x) tiene 6 bits

r
Paso 2. Multiplicamos x M(x). (Agregamos 5 ceros a M(x))
r
x M(x) = 101000110100000

Paso 3. Dividimos el resultado entre G(x). xr M(x) / G(x)

G(x) 1 1 0 0 1 0 1 0 1 1 0 1
1 1 0 1 0 1 1 0 1 0 0 0 1 1 0 1 0 0 0 0 0
1 1 0 1 0 1
r
1 1 1 0 1 1 x M(x)
1 1 0 1 0 1
1 1 1 0 1 0
1 1 0 1 0 1
1 1 1 1 1 0
1 1 0 1 0 1
(residuo) 1 0 1 1 0 0
1 1 0 1 0 1
1 1 0 0 1 0
Paso 4. El residuo se suma a xr M(x), dando el mensaje final a transmitir
1 1 0 1 0 1
101000110100000 + 01110 = 101000110101110 0 1 1 1 0

M.C. Rigoberto Jiménez Jonapá 56


Instituto Tecnológico de Tuxtla Gutiérrez

Paso 5. En el receptor para comprobar los errores, se divide el mensaje entre el polinomio generador G(x). Si no hay
residuo en esta división, el mensaje es correcto, en caso contrario, el mensaje tiene errores.

a) El receptor recibe el mensaje sin errores.


1 1 0 1 0 1 0 1 1 0
1 1 0 1 0 1 1 0 1 0 0 0 1 1 0 1 0 1 1 1 0
1 1 0 1 0 1
0 1 1 1 0 1 1
1 1 0 1 0 1
0 0 1 1 1 0 1 0
1 1 0 1 0 1
0 0 1 1 1 1 1 0
1 1 0 1 0 1
0 0 1 0 1 1 1 1
1 1 0 1 0 1
0 1 1 0 1 0 1
1 1 0 1 0 1
0 0 0 0 0 0 0
Residuo igual a cero, no hay error
b) El receptor recibe el mensaje con un error. (un cero cambia a 1)
1 1 0 1 1 0 1 1 0 1
1 1 0 1 0 1 1 0 1 0 1 0 1 1 0 1 0 1 1 1 0
1 1 0 1 0 1
0 1 1 1 1 1 1
1 1 0 1 0 1
0 0 1 0 1 0 1 0
1 1 0 1 0 1
0 1 1 1 1 1 1
1 1 0 1 0 1
0 0 1 0 1 0 0 1
1 1 0 1 0 1
0 1 1 1 0 0 1
1 1 0 1 0 1
0 0 1 1 0 1 1 0
1 1 0 1 0 1
Residuo diferente de cero, hay error 0 0 0 0 1 1

c) El receptor recibe el mensaje con dos errores. (2 unos cambian a 0)

1 1 1 0 1 1 1 0 1 0
1 1 0 1 0 1 1 0 0 0 0 0 1 1 0 1 0 1 0 1 0
1 1 0 1 0 1
0 1 0 1 0 1 1
1 1 0 1 0 1
0 1 1 1 1 0 1
1 1 0 1 0 1
0 0 1 0 0 0 0 1
1 1 0 1 0 1
0 1 0 1 0 0 0
1 1 0 1 0 1
0 1 1 1 0 1 1
Residuo diferente de cero, hay error 1 1 0 1 0 1
0 0 1 1 1 0 0 1
Nota: En los incisos b), c) y los bits erróneos están subrayados 1 1 0 1 0 1
0 0 1 1 0 0 0

57 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez

M.C. Rigoberto Jiménez Jonapá 58


Instituto Tecnológico de Tuxtla Gutiérrez

2.2 Correcciónde errores

Los Códigos Correctores de Errores


Incluyen suficiente cantidad de información redundante, junto con cada bloque enviado. Para permitir al receptor deducir cuál fue el carácter
que se transmitió de forma incorrecta.

Para poder entender la necesidad de dichos códigos vamos a plantearnos la siguiente pregunta. ¿Qué es un error? La respuesta

desde el punto de vista de comunicación de datos requiere un poco de terminología, la cual estudiaremos a continuación.

Palabra código.
Una palabra código de n bits, generalmente contiene datos y bits de redundancia, es decir, que
n=m+r Ecuación 21
donde n = longitud total del mensaje.
m = bits de datos ( es decir, el mensaje)
r = bits redundantes o de comprobación

El siguiente ejemplo nos muestra como podemos determinar el número de bits que difieren entre dos palabras código.

Ejemplo 2-5 Si un transmisor envía un mensaje mTx = 10001001 y el receptor recibe el mensaje mRx = 10110001. ¿Cuántos

bits son diferentes entre el mensaje enviado y el recibido?

Solución:

Para poder determinar la cantidad de bits que son diferentes, es necesario realizar una operación OR Exclusiva entre las dos

palabras. La tabla de verdad para dicha operación es la siguiente:

A 0 0 1 1 Aplicándola al mensaje

B 0 1 0 1 10001001 mTx

XOR 0 1 1 0 10110001 mRx

00111000 XOR

Ahora, contamos el número de bits con valor 1 (uno) en el resultado. En total fueron 3. Así que tres son el número de bits en los

que difieren las dos palabras código.

59 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
2.2.1 Metodo de Hamming

Primeramente definiremos a que se llama distancia Hamming31

Distancia Hamming.
Es el número de posiciones de bit en el cual dos palabras código difieren.

De ahí que podemos enunciar lo siguiente:

“Si dos palabras clave se encuentran separadas por una distancia Hamming de valor d se necesitará tener d errores de bit

individuales para convertir una en la otra”

Siguiendo con nuestro ejemplo, la distancia Hamming entre estas dos palabras es de 3, por lo que, se necesitaría cambiar (o

corregir) 3 bits para convertir el mensaje recibido en el mensaje transmitido.

Para efectos de transmisión, todos los 2m posibles mensajes son legales, pero no se utilizan las 2n palabras claves posibles. Dado un

algoritmo, se construye una lista de palabras código legales y con ésta se buscan las palabras cuya distancia Hamming sea mínima; y

representa la distancia Hamming del código completo.

Para detectar errores se necesita contar con una distancia Hamming de d + 1. Para llegar a corregir d errores, se necesita un código

con una distancia Hamming 2d +1.

Para diseñar códigos con “m” bits de mensaje y “r” bits de redundancia, que permitan corregir todos los errores individuales, se

necesita plantear lo siguiente:

Cada uno de los 2m mensajes tiene “n” palabras código ilegales, a una distancia 1. Por lo que necesita (n + 1) bits dedicados. Dado

que el número total de palabras es 2n, se necesitaran

(n + 1)2m <= 2n Al utilizar n = m + r

(m + r + 1)2m <= 2m + r Pasando 2m al otro lado (m + r + 1) <= 2m + r / 2m

Por lo que nos queda (m + r + 1) <= 2r

31
Hamming, 1950

M.C. Rigoberto Jiménez Jonapá 60


Instituto Tecnológico de Tuxtla Gutiérrez

Ejemplo 2-6 Diseñar un código con mensajes de 2 bits. Determinar el número mínimo de bits de redundancia necesarios para

corregir todos los errores individuales.

Solución:

Supongamos que sólo vamos agregar un bit de redundancia, (r = 1), y como los mensajes sólo son de dos bits (m =2), se tiene
b0 b1
que hay 2m = 22 = 4 mensajes legales. Al agregar un bit de redundancia tenemos que n = m + r
m0 0 0
n = 2 + 1 = 3 Por tanto, debe de existir 3 palabras código ilegales
m1 0 1
a una distancia 1. Al agregar un bit de redundancia, se general el m2 1 0
código de 3 bits siguiente, el cual si se verifica la paridad par m3 1 1

de cada mensaje, Vemos que sólo una vez que aparece r0 b0 b1


cada mensaje con la paridad correcta, es decir, paridad par. m0 0 0 0
I0 0 0 1
Cada Ix sería un mensaje ilegal. Si analizamos m0 tiene las
I1 0 1 0
palabras código ilegales I0, I1 e I2. Es decir, en cada caso, una m3 0 1 1
de estas palabras se convertirá en el mensaje correcto m0 variando sólo un bit. I2 1 0 0
m1 1 0 1
m2 1 1 0
I3 1 1 1

Comprobándose que el número de palabras código ilegales a una distancia 1 es 3 (n = 3). El total de palabras es de 2n = 23 = 8.

1 bit no es suficiente para corregir todos los errores, ya que la condición dice que (m + r + 1) <= 2r y al sustituir valores tenemos

que (2 + 1 + 1)= 4 y 21=2 por lo que la desigualdad no es cierta. Para que se cumpla la desigualdad es necesario que r = 3. (2 +
3
3 + 1) = 6 y 2 = 8. Esto último si cumple la desigualdad, con lo que 3 es el número mínimo de bits de redundancia para corregir

todos los errores.

61 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez

CAPÍTULO III

Estándares de Comunicación de Datos


Instituto Tecnológico de Tuxtla Gutiérrez

3 Estándares de comunicación de datos

¿Por qué se necesita una normalización? ¿Es necesario tener estándares en comunicación de datos?
Estas preguntas son muy importantes en lo que se refiere al estudio de las transmisiones de datos. En los primeros tiempos en que
los conceptos de intercomunicación y redes empezaron a ser parte fundamental de la transferencia de información, cada compañía fabricante
de ordenadores tenía su propia forma de hacerlo. Esto daba como resultado que aquellos usuarios que adquirían productos de diversas
compañías, no podían conectarlos entre sí. El caos generado por esta incompatibilidad dio lugar a la exigencia de los usuarios para que se
estableciera una regulación al respecto.
Esta normalización mejoraría la comunicación, incrementaría el mercado, nuevos desarrollos compatibles, etc. Pero ¿qué es una
norma? Para entender más este concepto vamos a introducir algo de terminología

Estándar
Conjunto de reglas que norman las características físicas y lógicas de los equipos de comunicaciones.
Un estándar permite que los equipos fabricados por diferentes empresas se comuniquen entre sí fácilmente. También asegura la
comercialización efectiva para un equipo o aplicación particular.

Muchas veces norma y estándar se utilizan como sinónimos y se pueden dividir en dos:
• Normas De Facto (de hecho). Son aquellas que se han establecido sin ningún planteamiento formal, surgidas de las
necesidades y experiencias.
• Normas De Jure (por ley). Son normas formales, legales, adoptadas por un organismo que se encarga de su normalización.
Surgidas de las necesidades pero aprobadas por un proceso de investigación y pruebas.

Modelo
Es la descripción general de una idea o prototipo, tanto del hardware como del software en cualquier equipo de comunicaciones.

El diseño de un modelo es la descripción de la arquitectura de un sistema de comunicaciones, los elementos a considerar son:
Tabla 3-1 Elementos de la arquitectura de un sistema de comunicaciones

Hardware. Software.

• Interface física. • Software de comunicaciones.

• Medio de comunicación. • Software de aplicación.

• Sistema operativo.

El hardware proporciona un formato adecuado de la información para su transmisión, el software se utiliza para:
• Proporcionar una interface con el hardware
• Establecer parámetros de control de transmisión
• Presentar formatos de información

• Establecer servicios de comunicación entre procesos

• Definir aplicaciones en general.

63 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez

3.1 Organismos de EstandarizaciónenComunicaciones Electrónicas.

ONU

ISO
ITU
ANSI
IEEE EIA
INTELSAT ECMA
BSI DIN CCITT
AFNOR

Figura 3-1 Organismos de normalización

ONU Organización de las Naciones Unidas.

ITU Unión Internacional de Comunicaciones.

Grupo especializado en comunicaciones de la ONU con el objetivo principal de difundir internacionalmente acuerdos en sistemas de radio,

sistemas telefónicos y comunicación de datos.

CCITT Comité Consultivo Internacional de Telegrafía y Telefonía.

Miembro de la ITU que apoya y promueve numerosos estándares y recomendaciones técnicas en los campos de redes de comunicación de

datos, conmutación telefónica, sistemas digitales y terminales. Está representada mayormente por compañias telefónicas. Tiene cinco clases

de miembros, los cuales se pueden apreciar en la siguiente tabla:

Clase Tipo
32
A PTT Nacionales
B Administraciones privadas
C Científicas e industriales
D Organizaciones internas
E Organizaciones varias

32
PTT = Administración gubernamental de correo, telégrafo y teléfono

M.C. Rigoberto Jiménez Jonapá 64


Instituto Tecnológico de Tuxtla Gutiérrez
ISO Organización Iternacional de Estandarización
ISO es una agencia internacional para el desarrollo de las normalizaciones. Está integrado por organismos de normalización de diferentes
países miembros. Interviene principales comités de usuarios y fabricantes. Aunque no es gubernamental, más del 70% de sus miembros son
instituciones de estándares gubernamentales. Se fundó en 1946, su objetivo es promocionar el desarrollo de normalizaciones y de actividades
relacionadas para facilitar el intercambio de bienes y servicios. Emiten normas en un amplia gama de temas; ejemplo, el TC9733 para
computadoras y procesamiento de información. Un sector importante dentro del campo de las normalizaciones se encarga de la arquitectura
de comunicaciones para la interconexión de sistemas abiertos (OSI). La ISO y la CCITT cooperan para emitir normas sobre
telecomunicaciones y comunicaciones de datos.
ECMA Asociación Europea de Fabricantes de Computadoras
Desarrolla estándares aplicables a tecnologías informáticas y de telecomunicaciones.
BSI Gran Bretaña
AFNOR Francia
DIN Alemania
ANSI Instituto de Normalización Nacional Americano
Organización privada constituida por fabricantes y proveedores de servicio. Es la principal representación en ISO que coordina y clarifica
estándares que se aplican en el desarrollo de las normas para la comunicación de datos según el modelo OSI34.
EIA Asociación de Industrias Electrónicas
Asociación comercial americana que desarrolla estándares, los publíca y los envía al ANSI como propuestas de normas. El estándar más
conocido del EIA es el RS 232C.
IEEE Instituto de Ingenieros en Electricidad y Electrónica
Sociedad Profesional que publica numerosas revistas, promueve conferencias y congresos académicos e interviene en el desarrollo de
estándares en ingeniería eléctrica, electrónica y computación. Ejemplo: IEEE 802 para redes de área local.
INTELSAT Consorcio Internacional de Telecomunicaciones Vía Satelite
Asociación Comercial de varios países para la obtención y explotación de satélites de comunicaciones.
Por otro lado, hoy en día con el desarrollo de INTERNET y su creciente popularidad, otras organizaciones de normalización han pasado a
formar parte importante en el proceso de estandarización
IEFT Comité para ingeniería en Internet
La Internet esta constituida por un gran número de redes interconectadas, y usan la serie de protocolos TCP/IP. La Internet comenzó a partir
del desarrollo de APARNET, patrocinio de la DARPA35. El IAB es el coordinador del diseño, ingeniería y gestión de la Internet, de él
dependen dos comités:
1. IEFT (Internet Engineering Task Force)
2. IRTF (Internet Research Task Force)
Todo el trabajo se lleva a cabo mediante grupos. El IEFT es el responsable de la publicación de los RFCs. Los RFCs son las notas de trabajo
de la comunidad de Internet, tanto de sus aspectos de desarrollo como de investigación.
Para que una especificación se convierta en estándar, se debe verificar los criterios siguientes:
• Ser estable y perfectamente conocida
• Ser técnicamente adecuada
• Haber sido experimentada en varas implementaciones independientes
• Tener una aceptación pública

33
TC = Comité técnico
34
OSI = Interconexión de Sistemas Abiertos
35
DARPA = Agencia de Proyectos de Investigación Avanzada y la Defensa

65 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
• Ser considerada útil por la Internet, parcialmente o en su totalidad.

3.1.1 Proceso de normalización

En la figura 3-2 se muestra la sucesión de pasos, denominados “Estándar Track”, que debe seguir una especificación hasta llegar
a ser aceptada como estándar. En cada paso, el IEFT debe establecer unas recomendaciones o directrices para el desarrollo del protocolo, que
deben ser ratificadas por el IAB.
• Todo protocolo, como cualquier otra especificación que se considere no estar preparada para la estandarización, se
puede publicar como RFC Experimental (bloque 2). Tras su experimentación, se puede reconsiderar y pasar a proposición de
estándar.
• Un determinado documento debe permanecer como proposición de estándar durante seis meses como mínimo, para
permitir así un período de revisión y comentarios (bloque 3). Para pasar a la situación de borrador, deber ser implementada
en al menos dos realizaciones independientes, y experimentar su funcionamiento real.
• Debe permanecer como borrador un mínimo de cuatro meses, también para revisión y comentarios (bloque 4).
• Tras la obtención de suficiente experiencia se puede elevar la especificación a la categoría de estándar (bloque 5). Se
le asigna un número de estándar (STD) y un número de RFC.
• Por último, cuando un protocolo se vuelve obsoleto, se pasa a la condición de histórico
Figura 3-2 Proceso de normalización

1 Entrada 2 Experimental

3 Proposición

4 Borrador

5 Estándar

6 Histórico

3.2 Estándar EIARS-232,V.24

La mayoría de los dispositivos utilizados para el procesamiento de datos tienen una capacidad limitada de transmisión de datos.
Típicamente, generan una señal digital, como la NRZ-L pudiendo transmitir a una distancia limitada. Por lo que no se conectan directamente,
sino que lo hacen a través de otros dispositivos. Esto se puede apreciar en la figura 3-3

Interfaz RS-232

Figura 3-3 Interfaces para las comunicaciones de datos

DTE DCE Red DCE DTE


M.C. Rigoberto Jiménez Jonapá 66
Instituto Tecnológico de Tuxtla Gutiérrez

DTE (data terminal equipment)36


Son los dispositivos considerados como terminadores, tales como las terminales y computadores.
DCE (data circuit-terminating equipment)37
Son los equipos que permiten a los DTE utilizar el medio de transmisión, tal como un MÓDEM.

El DCE es el encargado de transmitir y recibir bits, de uno en uno, a través del medio de transmisión de la red; debe interaccionar
con el DTE. Esto se lleva a cabo a través de circuitos de intercambio. Para que este modelo funcione es necesario un alto grado de
cooperación. Los dos DCEs que intercambien señales a través de las líneas de transmisión o red, deben entenderse el uno con el otro. Para
facilitar las cosas se han desarrollado estándares. La especificación de la interfaz tiene cuatro características importantes: mecánicas,
eléctricas, funcionales y de procedimiento.
La interfaz que más se utiliza es la especificada en el estándar V.24 de la ITU. En Estados Unidos está la correspondiente
especificación EIA –232. La cual fue establecida como RS-232 por la (“Electronic Industries Association”). Esta interfaz se utiliza para
conectar DTE a Modems.
Especificaciones mecánicas.
En la Figura 3-4 podemos apreciar alguna de las especificaciones mecánicas del EIA-232-E, para la que se tienen un conector de
25 contactos metálicos (DB-25) distribuidos de una manera específica según se define en el ISO 2110. Este conector es el terminador del
cable que va desde el DTE (el terminal) al DCE.

1 2 3 4 5 6 7 8 9 10 11 12 13
14 15 16 17 18 19 20 21 22 23 24 25

Figura 3-4 Asignación de los terminales de contacto para EIA-232 / V.24

Especificaciones eléctricas
La recomendación RS-232C establece que la señal de cualquier contacto este en el estado activo (ON) cuando su tensión se
encuentre entre los +3 y los +15 voltios.
De la misma forma, establece que la señal este en el estado no activo (OFF) cuando su tensión eléctrica se encuentre entre los –3 y
los .15 voltios. El rango de tensión entre los +3 y –3 voltios se considera un estado de transición que no tiene efecto sobre las condiciones del
circuito. RS-232D establece que el estado activo va de +3 a +25 y el estado no activo va de –3 a –25 voltios. Para mantener compatibilidad
por norma se usan tensiones de +5 y –5 o bien de +12 y –12 voltios para definir los distintos estados de la señal (para cables de interfaz
largos).

36
DTE = ETD Equipo Terminal de Datos
37
DCE = ETCD Equipo Terminación del Circuito de Datos

67 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez

RS-232 define que el estado activo se corresponde con el estado binario 0 y el estado no activo se corresponde con el estado

binario 1. A estos dos estados

también se les conoce por las + 15 o +25 volts

denominaciones ESPACIO (0) y

MARCA (1). +3 volts


Figura 3-5

Características de las señales de

la interfaz RS-232

El código utilizado es el
4% del tiempo
NRZ-L. La interfaz se utiliza a una

razón de datos de menos de 20


-3 volts
Kbps para una distancia menor de

15 metros.
-15 o -25 volts
También es posible usar

un conector DB-9, en lugar del DB-25, desde el punto de vista de las comunicaciones asíncronas, ambos conectores son indénticos y realizan

las mismas funciones, ya que los 9 contactos del conector pequeño, son precisamente los 9 contactos usados en cualquier cominicación

asíncrona, La siguiente tabla muestra las equivalencias

DB-25 DB-9 DB-25 DB-9 DB-25 DB-9

7 5 4 7 20 4

2 3 5 8 8 1

3 2 6 6 22 9

M.C. Rigoberto Jiménez Jonapá 68


Instituto Tecnológico de Tuxtla Gutiérrez
Especificaciones funcionales.

Tabla 3-2 Asignación de los terminales de contacto para RS-232/V.24 para conector DB-25

Pin V.24 RS-232 Nombre Dir Función

SEÑALES DE DATOS

2 103 BA Transmisión de datos DCE Transmitidos por el DTE

3 104 BB Recepción de datos DCE Recibidos por el DTE

14 118 SBA Transmisión de datos secundario DCE Transmitidos por el DTE

16 119 SBB Recepción de datos secundario DTE Recibidos por el DTE

SEÑALES DE CONTROL

4 105 CA Petición de envío DCE El DTE desea transmitir


El DCE está preparado para recibir; respuesta a
5 106 CB Preparado para enviar DTE
la petición de envío
6 107 CC DCE preparado DTE El DCE está preparado para funcionar
108.
20 CD DTE preparado DCE El DTE está preparado para funcionar
2
El DCE está recibiendo la señal de llamada por
22 125 CE Indicador de llamada DTE
la línea
El DCE está recibiendo una señal dentro de los
8 109 CF Detector de señal recibida DTE
límites apropiados por la línea
Indica si la propiedad de error es alta en los
21 110 CG Detector de señal de calidad DTE
datos recibidos
23 111 CH Selector de la razón de datos de la señal DCE Selecciona una entre dos razones de datos

23 112 CI Selector de la razón de datos de la señal DTE Selecciona una entre dos razones de datos

133 CJ Preparado para recibir DCE Control de flujo ON/OFF

19 120 SCA Petición de envío secundaria DCE El DTE desea transmitir en el canal reverso
El DCE esta preparado para recibir por el canal
13 121 SCB Preparado para enviar secundario DTE
reverso
12 122 SCF Detector de señal recibida secundario DTE Igual que el 109, pero por el canal reverso
Solicita al DCE remoto que devuelva las
21 140 RL Bucle remoto DCE
señales recibidas
Solicita al DCE que devuelva las señales
18 141 LL Bucle local DCE
recibidas
25 142 TM Modo de test DTE El DCE se pone en modo de test

SEÑALES DE TEMPORIZACIÓN
Temporización del elemento de señal de Señal de reloj: aparecen transiciones a On y
24 113 DA DCE
transmisión OFF en el centro de cada elemento de señal
Temporización del elemento de señal Señal de reloj: tanto el 113 como el 114 están
15 114 DB DTE
transmitido relacionados con la señal del circuito 103
17 115 DD Temporización del elemento de señal recibido DTE Señal de reloj para el circuito 104

TIERRA
Referencia de tierra común para todos los
7 102 AB Señal de tierra / retorno
circuitos

69 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
En la figura 3-4 se puede apreciar la distribución física de los pins de un conector DB-25 para RS-232 /V.24, al observar la tabla 3-
1, se pude apreciar que los circuitos se agrupan en cuatro grupos: Datos, control, temporización y tierra. Hay un circuito en cada dirección por
lo que se permite el funcionamiento full-duplex. Hay dos circuitos de datos secundarios que son útiles cuando funciona en semi-duplex. Las
funciones de los 25 pins son como sigue:
• Pin 1. Circuito AA. Tierra de protección. El conductor se conecta eléctricamente al chasis del equipo.
• Pin 7. Circuito AB. Tierra de Señal. Tierra común para todos los circuitos. Así se establece la tensión de referencia
para las otras líneas. Realmente, no se hace nada con el pin de tierra, sino que es un circuito de referencia común.
• Pin 2. Circuito BA. Datos de transmisión: Señales de datos transmitidas desde el DTE hacia el DCE. Generalmente
representan datos de usuario.
• Pin 3. Circuito BB. Datos de recepción: Señales de datos de usuario transmitidas desde un DCE hacia un DTE.
• Pin 4. Circuito CA. Solicitud de envío: Señal de DTE a DCE. Este circuito sirve para notificar al DCE que el terminal
u computadora tiene datos para transmitir. El circuito CA se utiliza también en líneas semi-duplex para controlar la dirección
de la transmisión de datos. La transición de INACTIVO a ACTIVO notifica al DCE que debe tomar las medidas necesarias
para prepararse para la transmisión.
• Pin 5. Circuito CB. Permiso para transmitir. Señal del DCE que indica al DTE que puede transmitir datos. La señal de
permiso para transmitir se pude poner ACTIVA tras recibir una señal de portadora procedente del módem remoto. La
temporización del CB varía de un módem a otro.
• Pin 6. Circuito CC. Equipo de datos preparado: Señal procedente del DCE, con la que se indican una de las siguientes
condiciones: a) que la máquina está “descolgada”; es decir, conectada al canal de la línea conmutada; b) que el DCE está en
modo de transmisión de datos (y no en modo de comprobación, o en modo vocal); c) que el DCE ha completado las
funciones de sincronización y responde con tonos.
• Pin 20. Circuito CD. Terminal de datos preparado: Señal procedente del DTE que indica que el terminal o la
computadora están encendidos, que no se detecta ningún indicio de mal funcionamiento y que no se encuentra en modo de
pruebas. Por lo general, la línea CD permanecerá ACTIVA siempre que el equipo este listo para transmitir o recibir datos. En
una configuración conmutada, una señal de timbre procedente del nodo remoto activará generalmente el CD. CD mantiene el
canal en condición de conectado.
• Pin 22. Circuito CE. Indicador de llamada o timbre: Señal procedente del DCE que indica que se está recibiendo una
señal de llamada por un canal conmutado.
• Pin 8. Circuito CF. Detección de señal de recepción en línea: Señal procedente del DCE, con la que se indica que éste
ha detectado la señal portadora generada por el módem remoto. Se denomina también Detección de portadora en línea.
• Pin 21. Circuito CG. Detector de calidad de la señal: Señal procedente del DCE, con la que se indica que la señal
recibida tiene la calidad suficiente para suponer que no ha aparecido ningún error.
• Pin 23. Circuito CH y CI. Selector de velocidad binaria de la señal: Señales procedentes del DTE y DCE,
respectivamente, que indican la velocidad de señalización de los datos en las máquinas dotadas de velocidad dual. Algunos
dispositivos son capaces de transmitir a velocidades binarias variables.
• Pin 24. Circuito DA. Temporización del elemento de señal del transmisor: Señales procedentes del DTE que
proporcionan la temporización a las señales de datos que estén siendo transmitidas por el circuito BA (Datos transmitidos)
hacia el DCE. El DTE se encarga de generar esta señal; si es el DCE el que general el sincronismo, el circuito utilizado es el
DB
• Pin 15. Circuito DB. Temporización del elemento de señal del transmisor: Señales procedentes del DCE que
proporcionan la temporización a las señales de datos que estén siendo transmitidas hacia el DCE a través del circuito BA
(Datos transmitidos) hacia el DCE. El que genera ésta señal es el DCE; si es el DTE el que proporciona el sincronismo, el
circuito empleado es el DA
• Pin 17. Circuito DD. Temporización del elemento de señal del receptor. Señales procedentes del DCE que
proporcionan al DTE la temporización necesaria para las señales de datos que están siendo recibidas por el circuito BB (datos
recibidos)

M.C. Rigoberto Jiménez Jonapá 70


Instituto Tecnológico de Tuxtla Gutiérrez
Además de estas señales RS-232C define otros cinco circuitos que se conocen como canales secundarios: SCA, SCB, SCF, SBA y
SBB. Se tienen también un grupo de señales de control que está relacionado con la verificación de la conexión entre el DTE y el DCE. Estos
circuitos permiten que el DTE haga que el DCE realice un test de la conexión. En la función de bucle local, la salida del transmisor del
módem se conecta con la entrada del receptor, desconectando al módem de la línea de transmisión. Al módem (DCE) se le envía una cadena
de datos generados por el dispositivo del usuario (DTE) que se devuelven al usuario formando un bucle como se puede apreciar en la figura 3-
6.

Transmisor

Receptor

DTE DCE local


Figura 3-6 Test del bucle local

En el bucle remoto, el módem local se conecta a la línea de transmisión en la forma habitual, y la salida del receptor del módem

remoto se conecta a la entrada del transmisor del módem, ver figura 3-7. Durante los intervalos del test, el DCE pone en ON el circuito de

Modo de test.

Transmisor Receptor

Receptor Transmisor

Figura 3-7 Test del bucle local


DTE DCE local DCE Remoto

En la tabla siguiente se muestran los valores de todos los circuitos relacionados con el bucle de test. Los circuitos restantes no se

utilizan.

71 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
Tabla 3-3 Valores de los circuitos en bucle para RS-232 y V.24

Bucle local Bucle remoto

Circuito Valor Circuito Interfaz local Interfaz remota

DCE preparado ON DCE preparado ON OFF

Bucle local ON Bucle local OFF OFF

Bucle remoto OFF Bucle remoto ON OFF

Modo de test ON Modo de test ON ON

Ejemplo 3-1. Se tiene una computadora personal conectada con un servidor de archivos a través de una línea telefónica

utilizando módems para su conexión. Si durante una transmisión se interrumpiera la comunicación, ¿Cómo conectarías a los

módems para determinar si la falla está en a) en la línea de transmisión. b) en el módem conectado a la computadora?.

Solución:

a) Para diagnosticar una falla en la línea de transmisión se debe de usar la conexión de Test del bucle remoto, el cual se puede

ver en la figura 3-7. Si este test falla, se procede a realizar el test del bucle local y si este funciona, se puede concluir que la falla

está en la línea de transmisión o en el bucle remoto, el test del bucle local se debería realizar en el módem remoto por para

establecer de manera segura que la falla está en la línea de transmisión.

b) Este tipo de fallos son más sencillos de determinar, ya que con el test de bucle local podemos determinar si el módem que

estamos usando está en buen estado o presenta algún problema, aunque no hay que descartar un problema de cableado o de

desconexión de las terminales.

Especificaciones de procedimiento.

Las características de procedimiento definen la sucesión de cómo se usan los diferentes circuitos en una aplicación determinada.

Veamos el siguiente ejemplo:

Se trata de la conexión de dos dispositivos separados una distancia muy corta dentro de un edificio, éstos se denomina módems de

línea privada o de distancia limitada. Estos módems admiten señales del DTE (tal como una terminal o computadora) y las convierten en

señales analógicas, para después transmitirlas a través de un medio, como por ejemplo un par trenzado. En el otro extremo de la línea hay otro

módem de distancia limitada que acepta las señales analógicas de entrada, las convierte a digital y las transfiere a la terminal o computadora

remota. Se da por supuesto que el intercambio es en los dos sentidos.

En ésta aplicación únicamente son necesarios los circuitos de intercambio:

Nombre Circuito y # Pin Nombre Circuito y # Pin

• Señal de tierra AB 7 • Preparado para enviar CB 5


• Transmisión de datos BA 2 • DCE preparado CC 6

• Recepción de datos BB 3 • Detector de señal CF 8

• Petición de envío CA 4 recibida

M.C. Rigoberto Jiménez Jonapá 72


Instituto Tecnológico de Tuxtla Gutiérrez
Cuando el MODEM (DCE) se enciende y está listo para funcionar, activa la línea DCE Preparado (aplica una tensión negativa y
constante). Cuando el DTE está preparado para enviar datos, activará la línea Preparado para enviar. El MODEM responde, cuando éste
preparado, activando el circuito Preparado para enviar. Si la transmisión es semi-duplex, el circuito de Petición para Enviar, a su vez, inhibe
el modo de recepción. El DTE puede ahora transmitir datos a través de la línea de Transmisión de Datos. Cuando se reciben datos en el
módem remoto, el MODEM local activa la línea Detector de Señal Recibida para indicar que el MODEM remoto está transmitiendo, y
además transfiere los datos a través de la línea Recepción de Datos. Aquí no es necesaria la utilización de circuitos de temporización, ya que
se trata de una transmisión asíncrona.

3.2.1 V.24

V.24 es otro estándar ampliamente utilizado en muchas partes del mundo. Muchos de los productos utilizados en las oficinas son
compatibles con V.24. Contiene las definiciones de los pins (canales) entre los DTE y los DCE. RS-232 utiliza diferentes identificadores de
pin (o canal), pero los canales realizan funciones semejantes. V.24 define más canales que RS-232-C (abajo se listan dichos canales), debido a
que hay otros estándares de interfaz que utilizan también V.24; en este sentido, RS-232-C se pude considerar como un subconjunto de V.24,
en la tabla 3-2 se pueden apreciar los circuitos y asignación de terminales para éste estándar.
Circuito 102 a. Retorno común de DTE. Este conductor se utiliza como potencial de referencia para los receptores de circuitos no
equilibrados según la recomendación V.10 situados dentro del DCE.
Circuito 102 b. Retorno común de DCE. Este conductor se utiliza como potencial de referencia para los receptores de circuitos no
equilibrados según la recomendación V.10 situados dentro del DTE.
Circuito 102 c. Retorno común. Este conductor establece la señal de retorno común para los circuitos de corriente única con
características eléctricas de acuerdo con la recomendación V.31.
Circuito 108.1. Conexión del equipo de datos a la línea. Señales que controlan la conmutación del conversor de señal o de algún
equipo similar.
Circuito 116. Seleccionar reserva. Señales que se utilizan para seleccionar las facilidades normales o de reserva, como conversores
de señal o canales de datos.
Circuito 117. Indicador de reserva. Señales que indican si el DCE está preparado para funcionar en modo de reserva, en el que las
facilidades principales se sustituyen por las de reservas.

3.2.2 X.21

X.21 es otra interfaz estándar que ha recibido considerable atención por parte de la industria, aunque su implantación no es tan
extensa como RS.232. El estándar se publicó por primera vez en 1972, y fue mejorado sucesivamente en 1976, 1980 y 1984,. A diferencia de
RS-232-C, X.21 utiliza un conector de 15 pins (RS-449, una norma que se supone que debería sustituir a RS-232-C, incluye la misma
distribución de circuitos de X.21). Los circuitos se encuentran definidos en el documento 4903 de ISO.
Los circuitos T y R permiten transmitir y recibir datos a través de la interfaz. Estos datos pueden ser señales de usuario o de
control. A diferencia de RS-232-C, X-21 utiliza los circuitos T y T para datos de usuario y control. El circuito C proporciona a la red la señal
de activación/desactivación, y el circuito I proporciona la señal de activación/desactivación al DTE. Estos dos circuitos sirven para activar y
desactivar la sesión de interfaz DCE-DTE. Los circuitos S y B proporcionan las señales que permiten la sincronización entre el DCE y el
DTE. El circuito G actúa como señal de tierra o retorno común.
X.21 no se ha implantado ampliamente, por diversas razones. Sin embargo, es una opción adecuada para ciertas aplicaciones y
debería considerarse en situaciones que requieran circuitos dúplex dedicados funcionando en modo síncrono.
X.21 y otros estándares se han diseñado basándose en el concepto de estado, y se describen mediante diagramas de estado. Los
estados de X.21 se muestran en la tabla
En esta tabla además del número de estado se muestra una columna con el nombre de estado, que nos indica la función o trabajo de
cada uno de ellos.

73 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
Tabla 3-4 Número de los estados y sus nombres para X.21

No. de estado Nombre de estado


1 Preparado
2 Solicitud de llamada
3 Proceder a seleccionar
4 Señales de selección

5 DTE en espera
6ª DCE en espera
6B DCE en espera
7 Información proporcionada por el DCE
8 Llamada entrante
9 Llamada aceptada
10 Información proporcionada por el DCE
10bis Información proporcionada por el DCE
11 Conexión en curso

12 Preparado para datos


13 Transferencia de datos
13S Envío de datos
13R Recepción de datos
14 DTE controlado no preparado, DCE preparado
15 Colisión de llamadas
16 Petición de liberación del DTE
17 Borrado de configuración del DCE
18 DTE preparado, DCE no preparado

19 Indicación de liberación del DCE


20 Confirmación de liberación del DTE
21 DCE preparado
22 DTE no controlado no preparado, DCE no preparado
23 DTE controlado no preparado, DCE no preparado
24 DTE no controlado no preparado, DCE no preparado

M.C. Rigoberto Jiménez Jonapá 74


Instituto Tecnológico de Tuxtla Gutiérrez

75 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez

CAPÍTULO IV

Topología de

Redes de Transmisión
Instituto Tecnológico de Tuxtla Gutiérrez

4 Topología de redes de transmisión

Si observamos la evolución de las comunicaciones entre equipos, podemos ver que los fabricantes desarrollaron diferentes técnicas
de transmisión (protocolos) como respuesta a la necesidad de las comunicaciones en el área de la computación, para explotar las mayores
velocidades disponibles de transmisión y para implementar los grados de control más sofisticados. Pero se presentaron grandes problemas, ya
que trabajaban por separado, y no existía compatibilidad entre equipos de diferentes marcas. También se presentaron problemas serios cuando
distintos departamentos de una empresa adquirían diferentes tecnologías de redes procedentes de diversos fabricantes y el intercambio de
información fue necesario. Esto se pretendió resolver a través de un modelo de referencia.

4.1 Topologías

El término topología se utiliza en geometría para describir la forma de un objeto. Así que cuando hablamos de topología en redes
de comunicación, está se refiere a la forma de la red.

Topología de red.
Es la configuración de la red que define como están conectados físicamente sus elementos.

Una red presenta dos tipos de topología: física y lógica. Sin embargo, dependiendo del método de acceso al medio utilizado, el
funcionamiento lógico de la red corresponderá a determinada topología, pudiendo ser distinta a la topología física. La topología física se
refiere a la forma de conectar físicamente las estaciones de trabajo dentro de una red.
Para diseñar una red se tienen tres objetivos al determinar el tipo de topología:
1. Deber de ser fiable al establecer el tráfico.
2. El enrutamiento (encaminamiento) se debe hacer al menor costo (aunque algunas veces puede ser otro factor el que tenga
más prioridad)
3. Debe proporcionar un rendimiento óptimo en tiempo de respuesta mínimo.
La Fiabilidad hace referencia a la capacidad de enviar los datos correctamente entre los DTE. Involucra la posibilidad de recupera los datos
cuando ocurra un error o se pierdan. También tiene que ver con el mantenimiento del sistema: pruebas, cambios, etc.
La cualidad de enrutamiento se refiere a la de proporcionar el camino menos costoso entre los procesos de aplicación que residen en los DTE.
Para ello es necesario:
1. Minimizar la longitud del canal entre los componentes
2. Proporcionar el canal más barato.
La eficiencia tiene que ver con el rendimiento máximo en un tiempo mínimo de respuesta. Para minimizar el tiempo de respuesta hay que
procurar minimizar el retardo entre la transmisión y la recepción de datos entre DTE.
Hay tres topologías que son las más comunes para LAN: Bus lineal, Estrella, Anillo. Existen más pero estas son las más populares.

4.1.1 Bus lineal.

Esta topología es una arquitectura lineal en la que los envíos de las diferentes estaciones de red se propagan por todo el medio de
transmisión y son recibidas por todas las estaciones.
Ventajas
• El control de tráfico es relativamente simple.
• No se necesita un control central
• Es confiable
Desventajas
• Sólo existe un único canal de transmisión, si falla la red deja de funcionar
• Es difícil aislar los componentes defectuosos conectados al canal.
• Se requiere que cada nodo sea capaz de recibir, transmitir y resolver problemas

77 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
Este tipo de topología es utilizada principalmente en redes Ethernet. Como sólo existe un canal, para solventar este problema algunos
fabricantes suministran un canal redundante en caso de fallo del primero.

Terminal

Bus

Terminador

Figura 4-3 Topología de Bus líneal

4.1.2 Topología en anillo

Esta topología consta de una serie de dispositivos conectados el uno con el otro por medio de enlaces de transmisión unidireccionales para

formar un solo lazo cerrado. En esta topología, cada estación de trabajo se integra al medio de comunicación hasta formar un círculo. Las

tareas que debe realizar cada componente son aceptar los datos, enviarlos al DTE conectado con él, o bien enviarlos al siguiente componente

intermedio del anillo.

Ventajas

• Es sencillo en instalación

• No hay riesgo de colisiones (cuando el flujo de datos en unidireccional)

• Los cuellos de botella son bajos

• La lógica necesaria es relativamente simple.

M.C. Rigoberto Jiménez Jonapá 78


Instituto Tecnológico de Tuxtla Gutiérrez
Desventajas

• Sólo existe un único canal de transmisión, si falla la red deja de funcionar

• Es difícil aislar los componentes defectuosos conectados al canal.

Figura 4-4 Topología de anillo

4.1.3 Topología en estrella


Una topología de estrella es una arquitectura de LAN en la que los puntos extremos de la red se conectan hacia un concentrador (Hub) central
común, o switch, por medio de enlaces dedicados. Algunas veces, el concentrador se conecta a un procesador central
Ventajas
• Es sencilla en instalación
• Si una estación falla no interfiere en el funcionamiento del resto de la red
• El flujo de tráfico es simple
• El software no es complicado
• La localización de fallas es simple
Desventajas
• El proceso distribuido es limitado
• Tiene cuellos de botella altos
• No son tan fiables
Figura 4-5 Topología de estrella

CONCENTRADOR

SERVIDOR

79 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
4.1.4 Cuadro Comparativo de Topología de LANs

Tabla 4-2 Comparación de las diferentes Topologías de red LANs

Topología Modo de transmisión Protocolo típico No. Típico Ventajas

de Nodos

Bus banda Intercomunicaciones a CSMA/CD o CA Decenas a Centenares por Control distribuido. Aplicable a la

angosta través del canal serial segmento mayoría de las oficinas

Bus banda FDM con canales dedicados CSMA/CD o CA Pocos a centenas por Control distribuido gran variedad de

ancha o con prioridad canal servicios integrados

Anillo Paquetes que giran HDLC (CSMA o token Decenas a un centenar Control distribuido sin contención

alrededor del anillo passing)

Estrella Punto a punto con elemento (RS232C) TTY o Decenas a miles Muy conocida, gran base de usuarios

central específico del proveedor en máquinas grandes

4.1.5 Topología de Redes Inalámbricas (Wireless/WireLan)

Las redes LAN inalámbricas se construyen utilizando dos topologías básicas. Para estas topologías se utilizan distintos términos,
En nuestro caso se utilizarán los términos “infraestructura”y “ad hoc”. Estos términos están relacionados, esencialmente, con las mismas
distinciones básicas de topología.
Topología de infraestructura
Una topología de infraestructura es aquella que extiende una red LAN con cable existente para incorporar dispositivos
inalámbricos mediante una estación base, denominada punto de acceso. El punto de acceso une la red LAN inalámbrica y la red LAN con
cable y sirve de controlador central de la red LAN inalámbrica. El punto de acceso coordina la transmisión y recepción de múltiples
dispositivos inalámbricos dentro de una extensión específica; la extensión y el número de dispositivos dependen del estándar de conexión
inalámbrica que se utilice y del producto. En la modalidad de infraestructura, puede haber varios puntos de acceso para dar cobertura a una
zona grande o un único punto de acceso para una zona pequeña, ya sea un hogar o un edificio pequeño.
Figura 4-6. Red de la modalidad de infraestructura

M.C. Rigoberto Jiménez Jonapá 80


Instituto Tecnológico de Tuxtla Gutiérrez
Topología ad hoc

En una topología ad hoc, los propios dispositivos inalámbricos crean la red LAN y no existe ningún controlador central ni puntos
de acceso. Cada dispositivo se comunica directamente con los demás dispositivos de la red, en lugar de pasar por un controlador central. Esta
topología es práctica en lugares en los que pueden reunirse pequeños grupos de equipos que no necesitan acceso a otra red. Ejemplos de
entornos en los que podrían utilizarse redes inalámbricas ad hoc serían un domicilio sin red con cable o una sala de conferencias donde los
equipos se reúnen con regularidad para intercambiar ideas.

Figura 4-7. Red ad hoc

Por ejemplo, cuando se combinan con la


nueva generación de software y soluciones par a par
inteligentes actuales, estas redes inalámbricas ad hoc
pueden permitir a los usuarios móviles colaborar,
participar en juegos de equipo, transferir archivos o
comunicarse de algún otro modo mediante sus PC o
dispositivos inteligentes sin cables.
Descripción general del funcionamiento
de la modalidad de infraestructura
El portátil o dispositivo inteligente,
denominado "estación" en el ámbito de las redes LAN inalámbricas, primero debe identificar los puntos de acceso y las redes disponibles.
Este proceso se lleva a cabo mediante el control de las tramas de señalización procedentes de los puntos de acceso que se anuncian a sí
mismos o mediante el sondeo activo de una red específica con tramas de sondeo.
La estación elige una red entre las que están disponibles e inicia un proceso de autenticación con el punto de acceso. Una vez que
el punto de acceso y la estación se han verificado mutuamente, comienza el proceso de asociación.
La asociación permite que el punto de acceso y la estación intercambien información y datos de capacidad. El punto de acceso
puede utilizar esta información y compartirla con otros puntos de acceso de la red para diseminar la información de la ubicación actual de la
estación en la red. La estación sólo puede transmitir o recibir tramas en la red después de que haya finalizado la asociación.
En la modalidad de infraestructura, todo el tráfico de red procedente de las estaciones inalámbricas pasa por un punto de acceso
para poder llegar a su destino en la red LAN con cable o inalámbrica.
El acceso a la red se administra mediante un protocolo que detecta las portadoras y evita las colisiones. Las estaciones se
mantienen a la escucha de las transmisiones de datos durante un período de tiempo especificado antes de intentar transmitir (ésta es la parte
del protocolo que detecta las portadoras). Antes de transmitir, la estación debe esperar durante un período de tiempo específico después de
que la red está despejada. Esta demora, junto con la transmisión por parte de la estación receptora de una confirmación de recepción correcta,
representan la parte del protocolo que evita las colisiones. Observe que, en la modalidad de infraestructura, el emisor o el receptor es siempre
el punto de acceso.
Dado que es posible que algunas estaciones no se escuchen mutuamente, aunque ambas estén dentro del alcance del punto de
acceso, se toman medidas especiales para evitar las colisiones. Entre ellas, se incluye una clase de intercambio de reserva que puede tener
lugar antes de transmitir un paquete mediante un intercambio de tramas "petición para emitir" y "listo para emitir", y un vector de asignación
de red que se mantiene en cada estación de la red. Incluso aunque una estación no pueda oír la transmisión de la otra estación, oirá la
transmisión de "listo para emitir" desde el punto de acceso y puede evitar transmitir durante ese intervalo.
El proceso de movilidad de un punto de acceso a otro no está completamente definido en el estándar. Sin embargo, la señalización
y el sondeo que se utilizan para buscar puntos de acceso y un proceso de reasociación que permite a la estación asociarse a un punto de acceso
diferente, junto con protocolos específicos de otros fabricantes entre puntos de acceso, proporcionan una transición fluida.

81 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
La sincronización entre las estaciones de la red se controla mediante las tramas de señalización periódicas enviadas por el punto de
acceso. Estas tramas contienen el valor de reloj del punto de acceso en el momento de la transmisión, por lo que sirve para comprobar la
evolución en la estación receptora. La sincronización es necesaria por varias razones relacionadas con los protocolos y esquemas de
modulación de las conexiones inalámbricas.
Descripción general del funcionamiento de la modalidad ad hoc
Después de explicar el funcionamiento básico de la modalidad de infraestructura, del modo ad hoc se puede decir que no tiene
punto de acceso. En esta red sólo hay dispositivos inalámbricos presentes. Muchas de las operaciones que controlaba el punto de acceso,
como la señalización y la sincronización, son controladas por una estación. La red ad hoc no disfruta todavía de algunos avances como
retransmitir tramas entre dos estaciones que no se oyen mutuamente.
Cuando un medio de red nuevo se introduce en un nuevo entorno siempre surgen nuevos retos. Esto es cierto también en el caso de
las redes LAN inalámbricas. Algunos retos surgen de las diferencias entre las redes LAN con cable y las redes LAN inalámbricas. Por
ejemplo, existe una medida de seguridad inherente en las redes con cable, ya que la red de cables contiene los datos. Las redes inalámbricas
presentan nuevos desafíos, debido a que los datos viajan por el aire, por ondas de radio.
Otros retos se deben a las posibilidades únicas de las redes inalámbricas. Con la libertad de movimiento que se obtiene al eliminar
las ataduras (cables), los usuarios pueden desplazarse de sala en sala, de edificio en edificio, de ciudad en ciudad, etc., con las expectativas de
una conectividad ininterrumpida en todo momento.
Las redes siempre han tenido retos, pero éstos aumentan cuando se agrega complejidad, tal como sucede con las redes
inalámbricas. Por ejemplo, a medida que la configuración de red continúa simplificándose, las redes inalámbricas incorporan características
(en ocasiones para resolver otros retos) y métrica que se agrega a los parámetros de configuración.
Retos de seguridad
Una red con cable está dotada de una seguridad inherente en cuanto a que un posible ladrón de datos debe obtener acceso a la red a
través de una conexión por cable, lo que normalmente significa el acceso físico a la red de cables. Sobre este acceso físico se pueden
superponer otros mecanismos de seguridad.
Cuando la red ya no se sustenta con cables, la libertad que obtienen los usuarios también se hace extensiva al posible ladrón de
datos. Ahora, la red puede estar disponible en vestíbulos, salas de espera inseguras, e incluso fuera del edificio. En un entorno doméstico, la
red podría extenderse hasta los hogares vecinos si el dispositivo de red no adopta o no utiliza correctamente los mecanismos de seguridad.
Desde sus comienzos, 802.11 ha proporcionado algunos mecanismos de seguridad básicos para impedir que esta libertad mejorada
sea una posible amenaza. Por ejemplo, los puntos de acceso (o conjuntos de puntos de acceso) 802.11 se pueden configurar con un
identificador del conjunto de servicios (SSID). La tarjeta NIC también debe conocer este SSID para asociarlo al AP y así proceder a la
transmisión y recepción de datos en la red. Esta seguridad, si se llegase a considerar como tal, es muy débil debido a estas razones:
• Todas las tarjetas NIC y todos los AP conocen perfectamente el SSID
• El SSID se envía por ondas de manera transparente (incluso es señalizado por el AP)
• La tarjeta NIC o el controlador pueden controlar localmente si se permite la asociación en caso de que el SSID no se
conozca
• No se proporciona ningún tipo de cifrado a través de este esquema
Aunque este esquema puede plantear otros problemas, esto es suficiente para detener al intruso más despreocupado.
Las especificaciones 802.11 proporcionan seguridad adicional mediante el algoritmo WEP (Wired Equivalent Privacy). WEP
proporciona a 802.11 servicios de autenticación y cifrado. El algoritmo WEP define el uso de una clave secreta de 40 bits para la
autenticación y el cifrado, y muchas implementaciones de IEEE 802.11 también permiten claves secretas de 104 bits. Este algoritmo
proporciona la mayor parte de la protección contra la escucha y atributos de seguridad física que son comparables a una red con cable.
Una limitación importante de este mecanismo de seguridad es que el estándar no define un protocolo de administración de claves
para la distribución de las mismas. Esto supone que las claves secretas compartidas se entregan a la estación inalámbrica IEEE 802.11 a través
de un canal seguro independiente del IEEE 802.11. El reto aumenta cuando están implicadas un gran número de estaciones, como es el caso
de un campus corporativo.

M.C. Rigoberto Jiménez Jonapá 82


Instituto Tecnológico de Tuxtla Gutiérrez
Para proporcionar un mecanismo mejor para el control de acceso y la seguridad, es necesario incluir un protocolo de
administración de claves en la especificación. Para hacer frente a este problema se creó específicamente el estándar 802.1x, que se describe
más adelante.
Retos para los usuarios móviles
Cuando un usuario o una estación se desplaza de un punto de acceso a otro punto de acceso, se debe mantener una asociación entre
la tarjeta NIC y un punto de acceso para poder mantener la conectividad de la red. Esto puede plantear un problema especialmente
complicado si la red es grande y el usuario debe cruzar límites de subredes o dominios de control administrativo.
Si el usuario cruza un límite de subred, la dirección IP asignada originalmente a la estación puede dejar de ser adecuada para la
nueva subred. Si la transición supone cruzar dominios administrativos, es posible que la estación ya no tenga permiso de acceso a la red en el
nuevo dominio basándose en sus credenciales.
Más allá del simple desplazamiento dentro de un campus corporativo, otros escenarios de usuarios móviles son muy reales. Los
aeropuertos y restaurantes agregan conectividad inalámbrica con Internet y las redes inalámbricas se convierten en soluciones de red
populares para el hogar.
Ahora es más probable que el usuario pueda abandonar la oficina para reunirse con alguien de otra compañía que también
disponga de una red inalámbrica compatible. De camino a esta reunión, el usuario necesita recuperar archivos desde la oficina principal y
podría encontrarse en una estación de tren, un restaurante o un aeropuerto con acceso inalámbrico. Para este usuario sería de mucha utilidad
poder autenticarse y utilizar esta conexión para obtener acceso a la red de la empresa. Cuando el usuario llegue a su destino, puede que no
tenga permiso de acceso a la red local de la empresa que va a visitar. Sin embargo, sería fortuito que el usuario pudiera obtener acceso a
Internet en este entorno extraño. Entonces, dicho acceso podría utilizarse para crear una conexión de red privada virtual con la red de su
empresa. Después, el usuario podría irse a casa y desear conectarse a la red doméstica para descargar o imprimir archivos para trabajar esa
tarde. Ahora, el usuario se ha desplazado a una nueva red inalámbrica, que posiblemente incluso puede ser de la modalidad ad hoc.
Para este ejemplo, la movilidad es una situación que debe pensarse muy detenidamente. La configuración puede ser un problema
para el usuario móvil, ya que las distintas configuraciones de red pueden suponer un reto si la estación inalámbrica del usuario no tiene
capacidad para configurarse automáticamente.
Retos de configuración
Ahora que tenemos una conexión de red inalámbrica y la complejidad ha aumentado, posiblemente hay muchas más
configuraciones que realizar. Por ejemplo, podría ser necesario configurar el SSID de la red a la que se va a realizar la conexión. O bien,
podría ser necesario configurar un conjunto de claves WEP de seguridad; posiblemente, varios conjuntos de claves si es necesario conectarse
a varias redes. Podría ser necesario tener una configuración para el trabajo, donde la red funciona en modo de infraestructura, y otra
configuración para el domicilio, donde funciona en modo ad hoc. Entonces, sería necesario elegir qué configuración se va a utilizar en
función del lugar donde nos encontremos.
Seguridad - 802.1X
Para ofrecer una mayor seguridad de la que proporciona WEP, el equipo de conexiones de red de Windows XP trabajó con IEEE,
distribuidores de red y otros colaboradores para definir IEEE 802.1X. 802.1X es un borrador de estándar para el control de acceso a redes
basado en puerto que se utiliza para proporcionar acceso a red autenticado para las redes Ethernet. Este control de acceso a red basado en
puerto utiliza las características físicas de la infraestructura LAN conmutada para autenticar los dispositivos conectados a un puerto LAN. Si
el proceso de autenticación no se realiza correctamente, se puede impedir el acceso al puerto. Aunque este estándar se ha diseñado para redes
Ethernet con cable, se puede aplicar a las redes LAN inalámbricas 802.11.
Concretamente, en el caso de las conexiones inalámbricas, el punto de acceso actúa como autenticador para el acceso a la red y
utiliza un servidor RADIUS38 para autenticar las credenciales del cliente. La comunicación es posible a través de un "puerto no controlado"
lógico o canal en el punto de acceso con el fin de validar las credenciales y obtener claves para obtener acceso a la red a través de un "puerto
controlado" lógico. Las claves de que dispone el punto de acceso y el cliente como resultado de este intercambio permiten cifrar los datos del

38
RADIUS = Servicio de usuario de acceso telefónico de autenticación remota

83 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
cliente y que el punto de acceso lo identifique. De este modo, se ha agregado un protocolo de administración de claves a la seguridad de
802.11.

Los pasos siguientes describen el planteamiento genérico que se utilizaría para autenticar el equipo de un usuario de modo que
obtenga acceso inalámbrico a la red.
• Sin una clave de autenticación válida, el punto de acceso prohíbe el paso de todo el flujo de tráfico. Cuando una
estación inalámbrica entra en el alcance del punto de acceso, éste envía un desafío a la estación.
• Cuando la estación recibe el desafío, responde con su identidad. El punto de acceso reenvía la identidad de la estación a
un servidor RADIUS que realiza los servicios de autenticación.
• Posteriormente, el servidor RADIUS solicita las credenciales de la estación, especificando el tipo de credenciales
necesarias para confirmar su identidad. La estación envía sus credenciales al servidor RADIUS (a través del "puerto no
controlado" del punto de acceso).
• El servidor RADIUS valida las credenciales de la estación (da por hecho su validez) y transmite una clave de
autenticación al punto de acceso. La clave de autenticación se cifra de modo que sólo el punto de acceso pueda
interpretarla.
• El punto de acceso utiliza la clave de autenticación para transmitir de manera segura las claves correctas a la estación,
incluida una clave de sesión de unidifusión para esa sesión y una clave de sesión global para las multidifusiones.
• Para mantener un nivel de seguridad, se puede pedir a la estación que vuelva a autenticarse periódicamente.
RADIUS simplifica la dificultad
Este planteamiento de 802.1x saca partido del uso extendido y creciente de RADIUS para la autenticación. Un servidor RADIUS
puede realizar consultas en una base de datos de autenticación local si ello es adecuado para el escenario. O bien, la solicitud puede
transmitirse a otro servidor para su validación. Cuando RADIUS decide que se puede autorizar el equipo en esta red, vuelve a enviar el
mensaje al punto de acceso y éste permite que el tráfico de datos fluya hacia la misma. Un ejemplo real podría ser similar al siguiente:
• Un usuario enciende su equipo portátil, con tarjeta 802.11, en un aeropuerto.
• El equipo detecta que existen redes inalámbricas disponibles, elige la óptima y se asocia a ella.
• El equipo envía las credenciales de usuario al punto de acceso para verificar que tiene permiso en esta red.
• El usuario es [email protected]. BigCo ha adquirido acceso inalámbrico para todos sus usuarios en todos los
aeropuertos del mundo.
• El servidor RADIUS, que recibe la solicitud desde el punto de acceso, comprueba el paquete y descubre que procede de
un usuario de BigCo.
• A continuación, el servidor RADIUS pide a un servidor de BigCo que determine si esta persona es un usuario real y si
le conceden acceso.
• Si el servidor de BigCo responde afirmativamente, se indica al punto de acceso que permita el flujo del tráfico.
Figura 4-8. Ejemplo de escenario de acceso público

M.C. Rigoberto Jiménez Jonapá 84


Instituto Tecnológico de Tuxtla Gutiérrez
Movilidad - Movilidad fluida
Windows 2000 incluía mejoras para detectar la disponibilidad de una red y actuar en consecuencia. Estas mejoras se han ampliado
y complementado en Windows XP para dar cabida a la naturaleza transicional de una red inalámbrica.
En Windows 2000, se utilizaba la capacidad de detección de medios (detectar una red que está conectada) para controlar la
configuración de la pila de red e informar al usuario de cuándo la red no estaba disponible. Con Windows XP esta característica se emplea
para mejorar la experiencia de la movilidad inalámbrica mediante la detección de los desplazamientos a nuevos puntos de acceso; en el
proceso, se exige una nueva autenticación para garantizar un acceso correcto a la red y se detectan los cambios de la subred IP de manera que
se pueda utilizar una dirección adecuada para obtener un acceso óptimo a los recursos.
En un sistema Windows XP pueden existir múltiples configuraciones de direcciones IP (direcciones asignadas por DHCP o
estáticas) y la configuración correcta se selecciona automáticamente. Cuando se produce un cambio de dirección IP, Windows XP permite
que se realicen nuevas configuraciones si es adecuado. Por ejemplo, las reservas de calidad de servicio (QoS) se pueden actualizar y la
configuración proxy de IE se puede volver a detectar. A través de extensiones de Windows Sockets, si se desea que las aplicaciones
reconozcan la red (servidores de seguridad, exploradores, etc.), éstas pueden recibir notificación de los cambios de conectividad y actualizar
su comportamiento basándose en dichos cambios. La detección automática y la posibilidad de realizar una nueva configuración eliminan la
necesidad de que IP móvil actúe como mediador y resuelven la mayoría de los problemas de los usuarios al desplazarse de una red a otra.
En los desplazamientos de un punto de acceso a otro, hay información de estado y de otro tipo sobre la estación que debe moverse
con la estación. Entre otros datos, se incluye información sobre la ubicación de la estación para la entrega de mensajes y otros atributos de la
asociación. En lugar de volver a crear esta información en cada transición, un punto de acceso puede transmitirla al nuevo punto de acceso.
Los protocolos necesarios para transferir esta información no se definen en el estándar, pero varios distribuidores de redes LAN inalámbricas
se han unido para desarrollar un protocolo de punto de interacceso (IAPP) con esta finalidad, lo que mejora todavía más la interoperabilidad
entre los distintos distribuidores.
Configuración - Configuración rápida de las conexiones inalámbricas
Microsoft ha colaborado también con distribuidores de NIC 802.11 para mejorar la experiencia de la movilidad mediante la
automatización del proceso de configuración de la tarjeta NIC para su asociación a una red disponible.
La NIC inalámbrica y su controlador NDIS deben hacer muy poco más que admitir unos cuantos identificadores de objetos (OID)
NDIS nuevos que se utilizan para las consultas y configuraciones del comportamiento del dispositivo y del controlador. La NIC busca las
redes disponibles y las pasa a Windows XP. Windows XP tiene un servicio de configuración inalámbrica rápida que se ocupa de configurar la
NIC con una red disponible. Supongamos, por ejemplo, que hay dos redes que dan cobertura a la misma zona. El usuario puede configurar un
orden de redes preferidas y el equipo probará con cada red en ese orden hasta que encuentre una activa. Es incluso posible limitar la
asociación a las redes preferidas configuradas.
Si no se encuentran redes 802.11 en las cercanías, Windows XP configura la NIC para que utilice la modalidad de red ad hoc. El
usuario puede configurar la NIC inalámbrica para deshabilitarla o hacer que utilice el modo ad hoc.
Estas mejoras de configuración rápida están integradas con las mejoras de seguridad de modo que, si se produce un error en la
autenticación, se encontrará otra red para intentar la asociación.
La excitante tecnología para redes LAN inalámbricas está naciendo como solución para implementaciones empresariales, públicas
y domésticas. Para admitir estas implementaciones, se deben satisfacer varios desafíos. Microsoft y los distribuidores de 802.11 colaboran
para hacer frente a ellos con Windows XP.

85 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez

CAPÍTULO V

Protocolos de línea
Instituto Tecnológico de Tuxtla Gutiérrez

5 Protocolos de línea

A continuación se muestran las técnicas de conmutación más utilizadas

CD (IEEE 802.3)
CSMA NCRP
CA SPI
MAC POSICIONAL
2ª CAPA
BUS (802.4)
TOKEN
PASSING RING (802.5)

Figura 5-1 Técnicas de conmutación utilizadas

Ahora bien, enseguida estudiaremos todos los anteriores, únicamente que por facilidad de manejo, se estudiarán de acuerdo a los

estándares propuestos por el IEEE39, los cuales analizan principalmente las capas físicas y de enlace de las redes de computadoras.

5.1 Estándar 802.3IEEE

Dentro de los esquemas que hay para el control de una red de área local que tenga estructura de bus, está el de Acceso Múltiple por

Escucha de portadora con Detección de Colisiones40 . Podemos apreciar en un esquema de los sistemas que CSMA/CD se encuadra dentro de

los sistemas de escucha de portadora (colisión) sin prioridades. La implantación que más se usa de CSMA/CD es Ethernet, que se apoya en

los conceptos sobre ALOHA. Con alguna modificación ha encontrado lugar en el estándar IEEE 802.3. Este protocolo de línea se organiza en

niveles. En general se puede apreciar el nivel de usuario en la figura 5-2 que consta de dos niveles principales: Nivel de enlace de datos y

Nivel Físico.

El Nivel de enlace de datos se divide en dos subniveles: Encapsulado/desencapsulado de datos y Gestión de acceso al medio. El

Nivel físico se divide en codificación/decodificación de datos y Acceso al Canal

+
Nivel de usuario, LLC u otro nivel
Encapsulado Desencapsulado
Nivel de enlace de de datos de datos
datos/subnivel de
acceso al medio
Gestión de
acceso al medio

Decodificación de
datos

39
IEEE = Instituto de Ingenieros en Electricidad y Electrónica

87 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez

Nivel físico

canal

Gestión de
acceso al medio

Figura 5-2 Niveles CSMA/CD

Codificación
de datos

Acceso al canal Acceso al canal

Encapsulado/desencapsulado de datos

Establece la trama CSMA/CD, proporciona las direcciones de la fuente destino, calcula el campo de detección de errores dentro
del centro de transmisión y utiliza dicho campo para calcular el indicador correspondiente a la detección de errores en el centro receptor.
Gestión de acceso al medio
• Transmite las tramas al nivel físico y recibe las tramas del nivel físico
• Almacena las tramas en buffers
• Intenta evitar colisiones (en el lado emisor)
• Gestiona las colisiones (en el lado emisor)
Codificación/decodificación de datos
• Proporciona las señales para sincronizar las estaciones con el canal (denominada preámbulo)
• En el centro del transmisor se codifica la cadena de datos binarios utilizando un código autosincronizado (Manchester)
y en el centro receptor se decodifica dicho código y se convierte a binario
Acceso al canal
• Introduce la señal física en el canal en el centro transmisor y recibe la señal en el centro receptor
• Realiza la escucha de portadora en los centros transmisor y receptor (para saber si el canal está ocupado)
• Detecta colisiones en el canal en el centro transmisor (indicando así que dos señales están interfiriéndose entre sí)
En las redes CSMA/CD cada terminal tiene un centro transmisor y un centro receptor que gestionan los flujos saliente y entrante
de datos. El centro transmisor se activa cuando el usuario debe transmitir datos a otro DTE de la red. El receptor se activa cuando los datos se
transmiten vía cable a las estaciones de red.
El estándar IEEE 802.3, utiliza la topología de bus lineal y se le conoce como redes ETHERNET. Cada Estación se encuentra
conectada en bus lineal. Cada estación se encuentra monitoreando constantemente la línea de comunicación con el objeto de transmitir o
recibir mensajes (capa física y de enlace)

40
CSMA/CD = Carrier Sense Multiple Access with Collision Detection

M.C. Rigoberto Jiménez Jonapá 88


Instituto Tecnológico de Tuxtla Gutiérrez
Todas las estaciones trabajan a una velocidad de 10 Mbps a excepción del 1 base 5. En seguida podemos apreciar los estándares
para medios físicos para 802.3 :

Tabla 5-1. Estándares para medios físicos

10 base 5 Cable coaxial grueso


10 base 2 Cable coaxial delgado RG-58
10 base T Cable par trenzado
1 base 5 Cable par trenzado
10 broad 36 Coaxial RG-59 CATV
10 base F Fibra óptica

89 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
Terminal Terminal

Tranceptores o
tranceivers

Bus coaxial

Terminal

Figura 5-3 Cable coaxial grueso (10 base 5)

Conectores BNC

Figura 5-4 Cable coaxial delgado (10 base 2)


Terminador 50 Ω
50 Ω

Teminal BNC

Figura 5-5 (10 base T) Utiliza conectores RJ-45 de 8 hilos (la de 4 es para teléfonos RJ-11)

“ T ” BNC

M.C. Rigoberto Jiménez Jonapá 90


Instituto Tecnológico de Tuxtla Gutiérrez

5.1.1 Capa de enlace

El método de acceso al medio es el CSMA/CD Carrier Sense Multiple Access / Collision Detection
Es el método de acceso más utilizado en redes locales con topología de bus o en árbol. Se basa en un esquema de asignación
aleatoria del canal de transmisión con un mecanismo de detección de colisiones. Es más eficiente conforme disminuye el número de nodos.
Este método se puede resumir en tres funciones: Escuchar, Enviar y Resolver
Reglas básicas del CSMA/CD
• Si el medio está libre transmite, si no va al paso 2 (ver figura 5-6)
• Si el medio está ocupado continua a la escucha hasta que censa que el medio está libre, entonces transmite
• Si una colisión es detectada durante la transmisión, transmite una breve señal para asegurar que todas las estaciones conozcan que ha
habido una colisión y entonces para de transmitir.
• Después de transmitir la señal espera una cantidad de tiempo aleatorio y entonces intenta otra vez.

A B A B A B A B

A comienza a B comienza a B detecta A detecta colisión


transmitir transmitir colisión justo antes del fin
de su transmisión

Figura 5-6 Funcionamiento del protocolo de línea CSMA/CD

5.2 Estándar 802.4IEEE.Redes TokenBus

Es una topología en bus lineal físico y lo que cambia es el tipo de acceso. Características principales:
1. Una señal llamada token controla el derecho de acceso al medio físico (el control momentáneo del medio lo ejerce al estación que
contiene la señal).
2. Cuando una señal es pasada de estación a estación por estaciones que residen en el medio se forma un anillo lógico.
3. Una fase de transferencia de datos y una fase de transferencia de señales constituyen una operación de estado estable.
4. Las funciones de mantenimiento de los anillos, tales como la inicialización de los anillos, recuperación de señales perdidas, adición de
nuevas estaciones al anillo lógico, se realizan dentro de cada estación.
5. Como consecuencia, las funciones de mantenimiento de los anillos se
duplican entre todas las estaciones del anillo que utilizan las señales. Anillo lógico
Operación token bus: Una estación puede cargar el token
cuando pase por ella y éste se encuentre vacía. El token viaja sin ser A
alterado hasta la estación destino en donde deja el mensaje recibido, el cual F
es llevado de regreso. El token viaja a la estación emisora la cual es
enterada de la recepción del mensaje y entonces libera el token. (no lo
puede llenar 2 veces consecutivas) B

C
91 M.C. Rigoberto Jiménez Jonapá
D

Figura 5-7 Operación de Token Bus


Instituto Tecnológico de Tuxtla Gutiérrez

5.3 Estándar 802.5Topologíaenanillo por paso detestigo (TokenRing)

Funcionamiento Token Ring:

1. El token circula permanentemente por la red.

2. Cuando un nodo desea transmitir, captura el token

3. Cambia el primer bit para identificarlo como una trama de datos

4. Añade los datos y los campos restantes para tener una trama completa

5. Cada nodo verifica si la dirección le pertenece, si no es así, retransmite los datos

6. En ese momento no hay token en el anillo, tal que si hay estaciones que deseen transmitir, deberán esperar.

7. Cuando el nodo destino recibe los datos verifica que la información sea correcta, copia el mensaje marca la trama como recibida y

regresa el anillo

8. Cuando el nodo transmisor recibe la trama y la retira generando un nuevo token, si:

a) La estación a completado la transmisión de su trama.

b) El fin de su trama transmitida a retornado (después de una circulación completa en el anillo) a la estación

Destino Información Información CRC


Trama de datos (Frame)

Anillo lógico
A

Es necesario que estén dados de


B C alta todas las terminales en el
TOKEN

D
Anillo físico
Figura 5-8 Funcionamiento Token Ring

5.4 CSMA/CA:SPI(Serial PeriphealInterface)

Se establece una competencia entre las estaciones para determinar cual de ellas puede transmitir, para ello se asigna una dirección
(no binaria a cada estación, se compara secuencialmente cada bit de las direcciones pertenecientes a las estaciones que tienen mensajes por
transmitir; si se presenta empate se continúa con las comparaciones, de lo contrario la estación que tenga el único 1 puede transmitir su
mensaje; una vez que termina se reinicia el ciclo de competencia.
Es posible que existan tendencias a favorecer las estaciones que tengan más 1’s en los bits de mayor orden (se compara de
izquierda a derecha)

Cada estación tiene


A B C D
0 0 0 1 1 su propia dirección
1 1 0 0 1 Se abre el canal de
2 0 1 0 0 transmisión por ser
3 sólo una
4 M.C. Rigoberto Jiménez Jonapá 92
Instituto Tecnológico de Tuxtla Gutiérrez
Figura 5-9 Competencia entre las estaciones para transmitir

5.5 CSMA/ CAPosicional

Otra forma de evitar colisiones se logra presentando atención a la ubicación posicional de las estaciones en el enlace.
La implementación que describimos, usa como medio CATV41. Esencialmente tecnología de RF (Radio Frecuencia), en banda
ancha, debido a que es un medio maduro para una realización rápida y económica y es patente del departamento de Energía de Estados
Unidos.
La eficiencia del CSMA está íntimamente relacionada a lo largo del paquete, al tiempo requerido para resolver la “contención”, y a
la demora de propagación de los datos.
En este caso se usan dos cables coaxiales de banda ancha independientes, para transportar la señal a la izquierda y a la derecha, sin
usar cabeza-conectora para corrimiento de frecuencia, como se emplea en el caso de un solo cable.
El tiempo de resolución de la contención es cortado a la mitad, debido a que los datos viajan a la izquierda y a la derecha
independientemente, Esto ataca uno de los problemas clásicos de CSMA, que es la contención.
La disciplina de línea opera como sigue:
Una estación desea transmitir datos, primero “escucha” en ambos canales. Si detecta una señal RF en alguno de los canales, difiere
la transmisión hasta que ambos estén libres (carrier sense).
Cuando lo están, la estación comienza a transmitir sus paquetes. Cada paquete es precedido por una portadora (libre de datos), con
una duración ligeramente superior a dos veces el máximo tiempo de propagación del medio (cable).
Si debido a la distribución espacial de las estaciones a lo largo del cable, más de una estación detecta la línea libre y comienza a
transmitir, entonces tenemos un problema potencial de contención.
La solución. El método de resolver colisiones se basa en el establecimiento de prioridades por posición y en el hecho de evitar el
choque de datos.
Si durante la demora de resolución de colisiones previamente descrita, una estación detecta una transmisión desde su derecha ES
LIBRE de continuar transmitiendo (prioridad a la izquierda). Si viene de la izquierda, la estación debe detenerse, sin intentar transmitir
ningún dato.
Varios hechos pueden constatarse. Para un largo máximo de paquete establecido, una estación ubicada en el extremo izquierdo del
medio, necesita esperar como máximo el tiempo de un paquete, antes de tener la garantía de poder transmitir (un ambiente típicamente
determinístico). Si hay “m” estaciones en el segmento la estación tendrá la mínima prioridad, y transmitirá sólo en el caso de que a “su”
izquierda esté libre.

5.6 Estándar CSMA/ CANCRP:(Neutral ContentionResolutionProtocol)

Para contrarrestar estas prioridades (las del SPI), ésta técnica utiliza las direcciones de manera cíclica. De ésta forma la prioridad
implícita en las direcciones tiende a disminuir su influencia un tiempo dado luego que el sistema entre en régimen. Estos 2 métodos se utilizan
en bus lineal.

41
CATV = Community Antenna TV Cable

93 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez

CAPÍTULO VI

Circuitos y Paquetes

de Conmutación

M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez

6 Circuitos y paquetes de conmutación

Un sistema de telecomunicaciones consiste en una infraestructura física a través de la cual se transporta la información desde la

fuente hasta el destino, y con base en esa infraestructura se ofrecen a los usuarios los diversos servicios de telecomunicaciones (Figura 6-1).

En lo sucesivo se denominará "red de telecomunicaciones" a la infraestructura encargada del transporte de la información. Para recibir un

servicio de telecomunicaciones, un usuario utiliza un equipo terminal a través del cual obtiene entrada a la red por medio de un canal de

acceso. Cada servicio de telecomunicaciones tiene distintas características, puede utilizar diferentes redes de transporte y por tanto, el usuario

requiere de distintos equipos terminales. Por ejemplo, para tener acceso a la red telefónica, el equipo terminal requerido consiste en un aparato

telefónico; para recibir el servicio de telefonía celular, el equipo terminal consiste en teléfonos portátiles con receptor y transmisor de radio,

etcétera.

Figura 6-1 Red de comunicaciones y equipos terminales

Nodo.
Son los dispositivos internos cuyo objetivo es el de proporcionar el servicio de conmutación que traslade los datos dentro de la red de
comunicaciones, para facilitar la comunicación.
Equipos terminales o estaciones.
Son los dispositivos finales que desean comunicarse a través de la red de comunicaciones.
Red de comunicaciones.
Es la colección de nodos y enlaces que permiten la comunicación a larga distancia entre los equipos terminales.

D
ET
C
4
3
B 5
ET E
A

2
1
F

G
Enlace.
Son los canales de comunicación que existen entre los equipos terminales y los nodos, así como los canales entre nodos.

95 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez

Los tipos de redes de comunicaciones que estudiaremos en este capítulo se denominan redes de comunicación conmutadas. Los
datos que se transmiten de una estación a otra, se encaminarán al destino conmutándolos de nodo en nodo. En la figura 6-1 los datos del
equipo A se pueden encaminar a través del nodo 3. A continuación se pueden encaminar a través de los nodos 4 y 5 o alternativamente, a
través de los nodos 2 y 5.
Algunas consideraciones que se pueden establecer en las redes de comunicación conmutadas son:
1. Algunos nodos sólo se conectan con otros nodos. (por ejemplo 4 y 1)
2. Los enlaces entre nodos están normalmente multiplexados tanto por FDM (multiplexación por división de frecuencia), como
por TDM (multiplexación por división de tiempo)
3. Normalmente la red no está completamente conectada.
Para fines ilustrativos, se puede establecer una analogía entre las telecomunicaciones y los transportes. En los transportes, la red
está constituida por el conjunto de carreteras de un país y lo que en ellas circulan son vehículos, que a su vez dan servicio de transporte a
personas o mercancías. En las telecomunicaciones se transporta información a través de redes de transporte de información.
En este capítulo se describen las técnicas con que se llevan a cabo las transferencias de datos a larga distancia entre los diferentes
equipos terminales. La principal razón por la cual se han desarrollado las redes de telecomunicaciones es que el costo de establecer un enlace
dedicado entre cualesquiera dos usuarios de una red sería elevadísimo, sobre todo considerando que no todo el tiempo todos los usuarios se
comunican entre sí. Es mucho mejor contar con una conexión dedicada para que cada usuario tenga acceso a la red a través de su equipo
terminal, pero una vez dentro de la red los mensajes utilizan enlaces que son compartidos con otras comunicaciones de otros usuarios.
Comparando nuevamente con los transportes, a todas las casas llega una calle en la que puede circular un automóvil y a su vez conducirlo a
una carretera, pero no todas las casas están ubicadas en una carretera dedicada a darle servicio exclusivamente a un solo vehículo. Las calles
desempeñan el papel de los canales de acceso y las carreteras el de los canales compartidos.
En general se puede afirmar que una red de telecomunicaciones consiste en los siguientes componentes:
a) Un conjunto de nodos en los cuales se procesa la información, y
b) Un conjunto de enlaces o canales que conectan los nodos entre sí y a través de los cuales se envía la información desde y
hacia los nodos.
Desde el punto de vista de su arquitectura y de la manera en que transportan la información, las redes de telecomunicaciones
pueden ser clasificadas en:
a) Redes conmutadas. La red consiste en una sucesión alternante de nodos y canales de comunicación, es decir, después de ser
transmitida la información a través de un canal, llega a un nodo, éste a su vez, la procesa lo necesario para poder transmitirla
por el siguiente canal para llegar al siguiente nodo, y así sucesivamente (Figura 6-2).

M.C. Rigoberto Jiménez Jonapá 96


Instituto Tecnológico de Tuxtla Gutiérrez
Figura 6-2 Red conmutada.

Existen dos tipos de conmutación en este tipo de redes: conmutación de circuitos y conmutación de paquetes.
b) Redes de difusión. En este tipo de redes se tiene un canal al cual están conectados todos los usuarios, y todos ellos pueden
recibir todos los mensajes, pero solamente extraen del canal los mensajes en los que identifican su dirección como
destinatarios. Aunque el ejemplo típico lo constituyen los sistemas que usan canales de radio, no necesariamente tienen que
ser las transmisiones vía radio, ya que la difusión puede realizarse por medio de canales metálicos, tales como cables
coaxiales.

6.1 Circuitos de conmutación


En este tipo de técnica, la comunicación se lleva a cabo a través de un camino dedicado entre las dos estaciones. En cada enlace
físico, se dedica un canal lógico para cada conexión. Esta comunicación implica tres fases que se pueden explicar haciendo referencia a la
(Figura 6-1).
1. Establecimiento del circuito.
2. Transferencia de datos.
3. Desconexión del circuito.
Esto se comprende mejor a través de un ejemplo.
Ejemplo 6-1

Describir el proceso de transferencia de datos entre la terminal A y la terminal E, de la figura 6-1 mencionando cada una de las
tres fases anteriores.
Solución:
Fase 1: Antes de la transmisión se debe establecer la conexión de terminal a terminal. Así que A envía una solicitud al nodo 3
de conexión a E. El nodo 3 deberá encontrar el siguiente salto para llegar al nodo 5, en función de la disponibilidad y del costo,
se puede seleccionar el nodo 4, así que el nodo 3 reserva un canal libre hacia el nodo 4 y solicita conexión a E. El nodo 4
selecciona un canal hacia el nodo 5 y envía una solicitud de conexión a E. El nodo 5 completa la conexión a la terminal E
haciendo un examen de si esta ocupada o lista para aceptar la conexión.
Fase 2: Una vez que se ha establecido la conexión, la transferencia de datos se hace en forma transparente a la red, es decir,
que las terminales se comportan como si estuvieran conectadas a través de un enlace directo.
Fase 3: Es necesario que al finalizar la transferencia de información, la conexión sea cerrada. Para poder cerrar dicha conexión
es necesario que las señales sean propagadas a los nodos 3, 4, y 5, para que estos liberen los recursos que habían reservado.
La conmutación de circuitos puede llegar a ser bastante ineficiente, ya que la capacidad del canal se reserva permanentemente
durante toda la duración de la conexión. Por otro lado, antes de la transferencia de la señal siempre hay un retardo para llevar a cabo el
establecimiento de la conexión, pero una vez establecida la conexión la red es totalmente transparente a los usuarios. La conmutación de

circuitos se desarrolló para el tráfico de voz pero, hoy en día también se utiliza para el tráfico de datos. Ejemplos de aplicaciones
son: La red pública de telefonía, centralitas privadas (PBX42), redes privadas.

Central de Central de
Central Final Larga distancia Larga distancia

Abonado

Central Final



Bucle de abonado
Abonado

Línea principal Línea principal


de conexión entre ciudades
Figura 6–3 Red pública de conmutación de circuitos

42
PBX = Private Branch eXchange

97 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
Una red pública de telecomunicaciones se puede describir por los cuatro componentes que forman su arquitectura, la cual se
muestra en la figura 6-3
• Host (Terminal=Abonados) Son los dispositivos que se conectan a la red.
• El bucle local: Es el enlace entre el abonado y la red, también denominado bulce de abonado.
• Las centrales: Son los centros de conmutación de la red. Aquellos en los que los abonados se conectan directamente se
denominan centrales finales. (también se usan nodos de conmutación intermedios)
• Líneas principales: Son las líneas entre centrales. Las líneas principales pueden transportar muchos circuitos de voz usando
tanto FDM como TDM.
Para llegar a una comprensión de lo que es la conmutación de circuitos es necesario conocer las bases de la conmutación,
generalmente, estos enlaces son full-duplex. Los elementos principales de un nodo de conmutación de circuitos son:
• Interfaz de red: Incluye funciones y hardware para conectar los dispositivos digitales a la red.
• Unidad de control: Realiza tres trabajos, establece las conexiones; mantiene las conexiones y; deshace las conexiones.
• Conmutador digital: Su función radica en proporcionar una ruta a la señal de una forma que transparente entre dos
dispositivos que están conectados.
Los dispositivos para conmutación de circuitos presentan varias características, pero una de ellas muy importante es la de si son
bloqueadores o no bloqueadores. Una red bloqueante es aquella que es incapaz de conectar dos dispositivos debido a que todos los caminos
entre ellas estan siendo utilizados. Una red no bloqueante se caracteriza por permitir que todos sus dispositivos se conecten simultáneamente
(por parejas) y atiende a todas las solicitudes siempre que el destino este disponible.
Existen dos técnicas dentro de la conmutación de circuitos, las cuales son: Comutación por División en el Espacio y Conmutación
por División en el Tiempo.

6.1.1 Técnica de conmutación de circuitos por división en el espacio.

Un conmutador por división en el espacio es aquel en el que las rutas se establecen físicamente independientes unas de otras, es
decir, división en el espacio.
Un conmutador de éste tipo consiste en una matriz de puntos de cruce o conexiones que se pueden habilitar o deshabilitar por una
unidad de control (ver Figura 6-4a). Existen algunas limitaciones en este tipo de configuración:
• El número de puntos de cruce aumenta con el cuadrado del número de estaciones.
• La pérdida de un punto evita la interconexión entre dos equipos.
• Hay uso ineficiente de los puntos de cruce.

Conmutador 5 x 2
1 1 1
2 2 Conmutador 2 x 2 2
3 3 3
4 4 4
5 5 5
6
7
8
9 6 6
10 7 7
8 8
1 2 3 4 5 6 7 8 9 10 9 9
a) Típico 10 10

b) Multietapa
1ª etapan 2ª etapa 3ª etapa
Figura 6-4 Conmutador por división en el espacio

M.C. Rigoberto Jiménez Jonapá 98


Instituto Tecnológico de Tuxtla Gutiérrez

Por esta razón se han diseñado conmutadores con múltiples etapas (ver Figura 6-4b). Los cuales presentan algunas ventajas sobre
la matriz de una sola etapa:
• El número de puntos de cruce se reduce.
• Hay múltiples caminos de conexión entre dos equipos. Es más seguro.
En la Figura 6-4 se muestran las dos configuraciones, en el caso de la matriz de conexiones sencilla con 10 líneas de E/S full-
duplex, cada estación se conecta a la matriz a través de una línea de entrada y otra de salida. La interconexión entre dos terminales es posible
estableciendo el correspondiente punto de cruce. El problema es que se necesitan 100 puntos de cruce para 20 líneas.

Ejemplo 6-2

¿Cuántos puntos de cruce se utilizan si se tiene una red multietapa con tres etapas, en la cual la primera y la tercera etapa
constan de conmutadores de 5 x 2 y la segunda etapa (intermedia) consta de conmutadores 2 x 2? Mencionar si la
configuración es bloqueante o no bloqueante y ¿porque?
Solución:
La red es igual a la que se presenta en la figura 6-4b, en la cual podemos ver que se tienen 10 puntos de cruce por cada
conmutador 5 x 2, así que como son 4 de estos se tiene 40 puntos de cruce más los 8 de los conmutadores 2 x 2 hacen un total
de 48 puntos de cruce. La red es bloqueante, ya que en algunos momentos algunas terminales no pueden conectarse a otras,
en la figura podemos ver que la líneas gruesas indican que estas rutas ya están siendo utilizadas. En este estado, la terminal 10
no se puede conectara las líneas de salida 3, 4 y 5.

6.1.2 Técnica de conmutación de circuitos por división en el Tiempo.

Los sistemas digitales modernos se basan en los sistemas inteligentes de control por división en el tiempo y en el espacio. Hoy en
día casi todos los sistemas utilizan técnicas de división en el tiempo para establecer y mantener los circuitos. La conmutación por división en
el tiempo implica la partición de la cadena de bits de menor velocidad en fragmentos que compartirán una cadena de mayor velocidad con
otras líneas de entrada. Una de las técnicas más sencillas pero a la vez más populares es la denominada Conmutación Mediante Bus TDM.
Este tipo de conmutación se basa en la utilización de la multiplexación por división en el tiempo permite que varias cadenas de bits
de baja velocidad compartan una línea de alta velocidad. Las entradas se muestrean por turnos. Las muestras en serie se organizan en ranuras
temporales (canales) para formar una trama, que tendrá un total de ranuras igual al número de entradas. El tamaño de la ranura depende del
sistema y va desde 1 bit hasta una longitud especificada. En este método de multiplexación se conocen la fuente y el destino de los datos para
cada ranura, así que no se necesitan bits de dirección para cada ranura.

6.1.3 Enrutamiento en redes de conmutación de circuitos

Existen dos aspectos que son fundamentales para la arquitectura de una red que tienen efecto en la estrategia de enrutamiento: la
eficiencia y la flexibilidad.
Es recomendable utilizar el mínimo en cantidad de equipo pero siendo capaz de aceptar toda la carga esperada. La planeación se
hace basándose en los resultados de las horas pico del tráfico. Desde el punto de vista de los costos, lo ideal es que se pueda manejar todo el
tráfico con la menor cantidad de equipo, no obstante esta la flexibilidad. Es posible que existan crisis temporales en las que el tráfico esta por
encima del tráfico de horas pico, y/o estén fallando los equipos o las líneas. Sería bueno que la red proporcionara un nivel de servicio
razonable incluso bajo tales condiciones.
Existen dos tipos de enrutamiento: estático y dinámico.
De estos el más importante hoy en día es el dinámico, para el cuál se han creado dos categorías tipos de algoritmos de
enrutamiento: alternativo y adaptable.
Enrutamiento alternativo.
Se basa en que las rutas posibles finales entre dos centrales finales están predefinidas. El conmutador origen se encarga de
seleccionar la ruta apropiada para cada enlace. Si existe conexión a través de una línea principal entre dos conmutadores, ésta normalmente
será la elección preferida. Si esta línea no está disponible, entonces se intentará la segunda opción, y así sucesivamente. Si únicamente se

99 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez
tienen una secuencia de enrutamiento definida para cada pareja origen-destino, el esquema se denomina enrutamiento alternativo fijo. Aunque
tiene mayor uso el enrutamiento alternativo dinámico, el cuál usa un conjunto de rutas distintas con una logística de uso para atender a los
distintos periodos, para así aprovechar las distintas condiciones de tráfico en las diferentes zonas horarias y en los distintos periodos en un día.
La decisión de enrutamiento se basa tanto en el estado del tráfico actual, como en modelos de tráfico predefinidos.
Enrutamiento adaptable.
En este esquema, se permite que los conmutadores reaccionen a las distribuciones cambiantes del tráfico en la red. Como
consecuencia dicho esquema tiene que gestionar mayor información suplementaria, ya que los conmutadores necesitan intercambiar datos
para conocer el estado de la red en cada momento. La ventaja es que se tiene un uso más eficiente de los recursos.

6.2 Paquetes deconmutación.

Una red basada en paquetes de conmutación es un conjunto distribuido de nodos de conmutación de paquetes, los cuales,
idealmente, conocen en todo momento el estado de la red completa. Dado que los nodos son distribuidos, desgraciadamente nunca funcionan
perfectamente, ya que existen retardos temporales entre la producción de un cambio en el estado de la red y la constatación de dicho cambio
por parte de cada uno de los nodos.
En la sección anterior de éste capítulo discutimos el uso de los circuitos de conmutación, una de las circunstancias que los
acompaña es que fueron creados originalmente para el tráfico de voz, siendo aún hoy día la voz la responsable de la mayor parte del tráfico en
dichas redes. Pero cada día sé esta necesitando más y más transferir datos y cuando estos circuitos de conmutación se usan para tales fines
presentan los siguientes inconvenientes:
• En una conexión típica de datos usuario/computador la línea se encuentra desocupada la mayor parte del tiempo. Así que hay
uso ineficiente del canal.
• La conexión ofrece una velocidad de transmisión constante, lo que dificulta la interconexión de equipos de diversos tipos.
• Cuando el tráfico crece algunas llamadas se bloquean.

Datos de usuario

Información de control
Paquete
Las redes basadas en paquetes de conmutación intentan solucionar estos inconvenientes, y para ellos funcionan de la siguiente

Figura 6-5 Fragmentación de los datos de usuarios en PAQUETES


manera: Los datos se transmiten en paquetes cortos, siendo 1,000 octetos un valor típico de longitud. Para enviar mensajes mayores, hay que
fragmentar los datos en una serie de paquetes (ver figura 6-5). Cada paquete incluye una parte de los datos de usuario más información de
control. La información de control consiste en la información que la red necesita para enviar el paquete a través de ella y alcanzar el destino
deseado. En cada nodo, el paquete se recibe, almacena temporalmente y se envía al siguiente nodo.
Ahora tomamos el ejemplo de la figura 6-1, y supongamos que es una red de paquetes conmutados. Enviamos un paquete de A
hasta E, para lograr esto se sigue el siguiente procedimiento:
1. El paquete se envía desde A hasta el nodo 3, (con información de control que indica su destino)
2. El nodo 3 recibe el paquete y lo almacena, mientras tanto determina cual será el siguiente nodo en la ruta (por ejemplo 4)
3. Ponen el paquete en la cola de esta línea 3-4.

M.C. Rigoberto Jiménez Jonapá 100


Instituto Tecnológico de Tuxtla Gutiérrez
4. Cuando el enlace esta disponible, el paquete se transmite hacia el nodo 4.
5. El nodo 4 recibe el paquete y lo almacena, mientras tanto determina cual será el siguiente nodo en la ruta (por ejemplo 5)
6. Ponen el paquete en la cola de esta línea 4-5.
7. Cuando el enlace está disponible, el paquete se transmite hacia la terminal E.
Esta situación presenta muchas ventajas con respecto a la configuración de circuitos conmutados estudiada anteriormente:
• La eficiencia de la línea es superior, ya que un mismo enlace puede ser compartido dinámicamente en el tiempo por
varios paquetes.
• Se permite el intercambio de paquetes entre estaciones de diferentes velocidades.
• Las llamadas no se bloquean, son aceptadas pero aumenta el retardo en la transmisión.
• Se puede hacer uso de prioridades. Las llamadas más importantes se atienden primero.
Así como los circuitos de conmutación tienen técnicas, los paquetes de conmutación también tiene diversas formas de manejar sus procesos
de conmutación. Para ello la cuestión es: ¿cómo trata la red los paquetes para llevar a cabo el envío hacia el destino?
Las dos técnicas que vamos a estudiar aquí se llaman: “datagramas” y “circuitos virtuales”.

6.2.1 Paquetes de conmutación basados en datagramas y circuitos virtuales.

En la técnica de datagrama, cada paquete se trata de forma independiente, sin ninguna referencia a los paquetes precedentes. Es
decir, al enviar un mensaje y dividirlo en paquetes, estos pueden seguir rutas distintas a su destino. Esto genera la posibilidad de que un
paquete inferior se adelante a uno superior, es decir, los paquetes pueden ser recibidos en un orden distinto al que fueron enviados, así que el
nodo debe tener la capacidad para ordenarlos. Si se pierde un paquete en la red, el último nodo antes de la terminal destino debe tener la
capacidad para solicitar la retransmisión.
Por otro lado, los circuitos virtuales trabajan fijando una ruta previa al envío de algún paquete. Se necesita establecer un enlace
desde el origen hasta el destino, así que antes de la transmisión se envía un paquete de control llamado Petición de llamada (“Call Request”).
Si se acepta la petición, se regresa un paquete de Llamada aceptada (“Call Accept”), una vez que se finaliza este intercambio ya se está en
condiciones de enviar los paquetes a través del circuito que siguió el paquete inicial. Dado que el camino se fija para la duración de la
conexión lógica, es parecido a un circuito en redes de circuitos conmutados y se le denomina cirucito virtual. Al finalizar la transmisión, es
necesario liberar la ruta y para ello cualquier terminal puede transmitir una Petición de Liberación (“Clear Request”). ***
La principal característica de ésta técnica radica en el establecimiento de una ruta previa a la transferencia de los datos. Esto no
significa que se trate de un camino dedicado como en el caso de los circuitos conmutados. Un paquete continúa siendo almacenado en cada
nodo y puesto en cola sobre una línea de salida. La diferencia con la técnica de datagrama es que, con los circuitos virtuales, el nodo no
necesita tomar la decisión de encaminamiento para cada paquete, sino que ésta se realiza una sola vez para todos los paquetes que usan dicho
circuito virtual.
Una cuestión muy importante en el diseño de redes es la relativa al tamaño del paquete usado. Tal como se aprecia en la figura 6-6,
existe una relación importante entre el tamaño del paquete y el tiempo de transmisión.
En la figura (a) los datos de usuario no se dividen, sino que se envían como un solo paquete cada mensaje con su respectiva
cabecera (información de control). En la figura (b) los datos de usuario son divididos en dos paquetes con su respectiva cabecera cada uno. En
la figura (c) los datos de usuario se dividen en cinco paquetes, con sus respectivas cabeceras.
Podemos sacar las siguientes conclusiones:
• No dividir el paquete (figura a) hace que el tiempo de transmisión sea muy largo, ya que hay que esperar a que se
termine de recibir todo el mensaje enviado desde X hacia “a” para poder enviar el mensaje de “a” hacia “b”, y así
sucesivamente.
• Al dividir el mensaje en dos paquetes, mejora el tiempo de transmisión, ya que el paquete 1 se envía y después se envía
el paquete 2, pero antes de que el paquete 2 se termine de recibir en “a”, el paquete 1 ya esta listo para ser enviando de “a”
hacia “b”, es decir, no necesita esperar y el tiempo se reduce.
• Ahora, si vemos la figura (c), el mensaje se divide en 5 paquetes lo que mejora el tiempo de transmisión.
• Hay que tener cuidado, no siempre dividir va a reducir el tiempo de transmisión, esto se debe a que en cada división es
necesario agregar información de control por cada paquete (una cabecera) y al ser tantas divisiones, aumentan las cabeceras a
tal grado que el tiempo de transmisión no disminuye sino que aumenta, tal como se ve en la figura (d).

101 M.C. Rigoberto Jiménez Jonapá


Instituto Tecnológico de Tuxtla Gutiérrez

1 X
a) Mensaje con 1 paquete
a
b

1 2 X
b) Mensaje con 2 paquetes
1 2 a
1 2 b

1 2 3 4 5 X
c) Mensaje con 5 paquete
1 2 3 4 5 a
1 2 3 4 5 b

0 1 2 3 4 5 6 7 8 9 X
d) Mensaje con 10 paquetes
0 1 2 3 4 5 6 7 8 9 a
0 1 2 3 4 5 6 7 8 9 b
Cabecera
Figura 6-6 Tiempo de transmisión con relación al tamaño del paquete

M.C. Rigoberto Jiménez Jonapá 102


Instituto Tecnológico de Tuxtla Gutiérrez

Biblliografía

BLACK, Uyless. “REDES DE COMPUTADORES, Protocolos, normas e interfaces”. Ed. Alfaomega. México 1999. 585 Páginas

BLACK, Uyless. “TECNOLOGÍAS EMERGENTES PARA REDES DE COMPUTADORAS”. Ed. Prentice Hall: México 1999, 480

Páginas.

CABALLAR, José A. “El Libro de las Comunicaciones del PC. Técnica, programación y aplicaciones”, Ed. Alfaomega. México 1997. 743

Páginas.

FORD, Merilee, “Tecnologías de interconectividad de redes”, Ed. Prentice Hall. México 1998. 736 Páginas.

GONZALEZ Sainz, Nestor. “COMUNICACIONES Y REDES DE PROCESAMIENTO DE DATOS”, Ed. McGraw-Hill. Colombia 1987,

396 páginas.

HILL, Douglas. “The Swithching Book II”, Ed. Xylan. Estados Unidos 1999. 200 Páginas.

LEÓN, Arturo. “TELECOMUNICACIONES: REDES DE DATOS”, Ed. McGraw-Hill, México 1998, 193 Páginas.

SCHWARTZ, Mischa. “REDES DE TELECOMUNICACIONES”, Ed. Addison-Wesley Iberoamericana. Estados Unidos 1994. 772

Páginas.

TANENBAUM, Andrew S. “REDES DE ORDENADORES”, Ed. Prentice Hall Hispanoamericana, S. A. México 1991, 759 Páginas.

103

También podría gustarte