Beruflich Dokumente
Kultur Dokumente
INTRODUCCION .................................................................................................... 4
BIBLIOGRAFÍA ..................................................................................................... 52
INDICE DE IMÁGENES
1. Digitalización de la señal
La digitalización de los sistemas de conmutación y de transmisión, iniciada en la
década delos 70, es un proceso que aun hoy continua debido a que es un proceso
lento por la enorme inversión que se ha de realizar. Sin embargo, la digitalización
de los sistemas informáticos y de la propia información (tecnológicamente
está resuelto) es un proceso imparable y dentro de pocos años el adjetivo digital,
que actualmente es sinónimo de alta tecnología, será redundante. (Ver Figura 1)
Este proceso, por el que la señal de 4 kHz original queda convertida en un flujo de
bits a la velocidad de 64 kbit/s consta de tres etapas: muestreo, cuantificación y
codificación.
1
1.1. Muestreo, cuantificación y codificación
Las muestras tienen todavía infinitos valores de amplitud posibles. Para que la
señal tenga un numero de valores finitos se ha de discretizar la señal y el
primer paso es la cuantificación, que consiste en asignar un valor a cada
muestra. Por consiguiente, a la salida del cuantificador las muestras podrán
tener solo N valores posibles. Los sistemas MIC de transmisión en Europa han
adoptado N=256. El proceso de codificación no es lineal y para
comunicaciones vocales está definido por una relación logarítmica. Esta norma
solamente está vigente en Europa.
Finalmente, las muestras se han convertir en bits, es decir, en una señal digital.
Si solo existen muestras con 256 valores, el número de bits que permita
codificarla se calcula de la siguiente manera:
28 = 256
Entonces, son 8 bits los que permiten codificar 256 posibles valores. La
velocidad a la que se han de transmitir estor bits para que en recepción,
2
siguiendo el proceso inverso, pueda reconstruirse fielmente la señal analógica,
es de:
3
Para la implementación de los circuitos digitales, se utilizan puertas lógicas (AND,
OR y NOT), construidas generalmente a partir de transistores. Estas puertas
siguen el comportamiento de algunas funciones booleanas.
4
Figura 3 Jerarquía Digital Plesiócrona
5
Figura 4 Redes Ópticas Síncronas
6
Se considera el mapeo de una señal de 2 Mbit/s en la trama SDH, la
señal original PDH será 2048 kbit/s, con una variación de 50 ppm.
Esto es insertado en un contenedor (C-12), donde la justificación se
lleva a cabo utilizando técnicas tradicionales de stuffing (relleno de
bits). Esto se hace para compensar las variaciones de frecuencia
permitidas en tasas de bits para PDH y SDH.
El contenedor se coloca en un contenedor virtual (VC-12) donde el
path overhead se añade. Este overhead es llevado con la señal a lo
largo de la red, incluso cuando se conectan en forma cruzada en
diferentes tramas SDH. Esto permite el mantenimiento y la
supervisión de la señal a través de la red. Incluye la detección de
errores, indicaciones de alarma, y una etiqueta de señal.
Un puntero se agrega al contenedor virtual para formar una unidad
tributaria (TU-12). Esto permite que el sistema SDH compense las
diferencias de fase a través de la red o entre las redes.
Tres TU-12 son multiplexados en un grupo de unidad tributaria (TUG-
2).
Siete TUG-2 están multiplexados en un TUG-3. Esta es la unidad del
mismo tamaño que sería usada para el mapeo, por ejemplo, una
señal E3 en una trama SDH.
Tres TUG-3 son multiplexados a través de una unidad administrativa
(AU-4) y en un grupo de unidad administrativa (AUG) para formar
una trama STM-1.
-Multiplexación SDH - 34Mbps (E3)
7
Tres (TUG-3) son multiplexados a través de (AU-4) y (AUG) para
formar una trama STM-1.
8
3. Los servicios en la RDSI
3.1. Servicios portadores
9
64 kbits/s sin restricciones:
10
3.3. Servicios portadores en modo paquete
11
Figura 7 Servicios portadores en modo paquete
12
CAPITULO II-COMUNICACIONES DE EMPRESAS
13
4.1. Conmutación de circuitos
14
dado compuesta por la de subida más la de bajada, por lo que se hacen
necesarios supresores de eco.
La voz va en banda base, es decir sin modulación (la señal producida por el
micrófono se pone directamente en el cable).
Las señales de control (descolgar, marcar y colgar) se realizaban, desde los
principios de la telefonía automática, mediante aperturas y cierre del bucle
de abonado. En la actualidad, las operaciones de marcado ya no se
realizan por apertura y cierre del bucle, sino mediante tonos que se envían
por el terminal telefónico a la central a través del mismo par de cable que la
conversación.
15
Figura 9 Conmutación de paquetes
Los paquetes en fin, toman diversas vías, pero nadie puede garantizar que todos
los paquetes vayan a llegar en algún momento determinado.
16
4.3. Conmutación de mensajes:
17
Transmisión Paralela:
N líneas físicas: en cuyo caso cada bit se envía en una línea física (motivo
por el cual un cable paralelo está compuesto por varios alambres dentro de
un cable cinta)
18
Debido a que los alambres conductores están uno muy cerca del otro en el
cable cinta, puede haber interferencias (particularmente en altas
velocidades) y degradación de la calidad en la señal.
Transmisión en Serie:
Es el envío de datos de bit a bit sobre una interfaz serial. Requiere menos
cables que la transmisión paralela, pero el tiempo de transmisión se
incrementa como función del tamaño de la cadena de los bits al ser
transmitida. Por ejemplo la RS232 y laRS485.En una conexión en serie, los
datos se transmiten de a un bit por vez a través del canal de transmisión.
Sin embargo, ya que muchos procesadores procesan los datos en paralelo,
el transmisor necesita transformar los datos paralelos entrantes en datos
seriales y el receptor necesita hacer lo contrario. Estas operaciones son
realizadas por un controlador de comunicaciones (normalmente un chip
UART, Universal Asynchronous Receiver Transmitter (Transmisor Receptor
Asincrónico Universal)).El controlador de comunicaciones trabaja de la
siguiente manera:
19
Figura 12 Transformación paralela-en serie
La transformación en serie-paralela
Semi-dúplex (half-duplex)
Dúplex (full-dúplex)
21
Figura 15 Transmisión dúplex
La transmisión asíncrona
22
El bit de arranque tiene dos funciones de sincronización de reloj el del
transmisor y del receptor.
Una vez que el receptor recibe todos los bits de información se añadirá al
menos un bit de parada (Stop) de nivel lógico 1, que repondrán en su
estado inicial a la línea de datos, dejándola así preparada para la siguiente
transmisión del siguiente carácter. Es usada en velocidades de modulación
de hasta 1,200 baudios. El rendimiento se basa en el uso de un bit de
arranque y dos de parada, en una señal que use código de 7 bits más uno
de paridad (8 bits sobre 11 transmitidos) es del 72 por 100.
23
La transmisión síncrona
Transmisores a 2 hilos:
24
hilos, porque la alimentación y la señal de salida comparten el mismo par de
cables, y adicionalmente consumen menos potencia. Igualmente los
transmisores a dos hilos cuestan generalmente menos que los transmisores
a 4 hilos. Bajo ciertas condiciones no se pueden utilizar transmisores a 2
hilos, siendo algunas de ellas:
Transmisores a 4 hilos:
25
Figura 18 Transmisión a 2 y 4 hilos
26
frecuencia,
denominada
moduladora, la
cual es la señal que
contiene la información
que se desea transmitir.
27
Figura 20 Modulación en amplitud
28
Es una técnica de transmisión digital de información binaria (ceros y
unos) utilizando dos frecuencias diferentes. La señal moduladora solo
varía entre dos valores de tensión discretos formando un tren de pulsos
donde un cero representa un “1” o “marca” y el otro representa el “0” o
“espacio”.
En FSK, el bit rate = baud rate. Así, por ejemplo, un 0 binario se puede
representar con una frecuencia f1, y el 1 binario se representa con una
frecuencia distinta f2. (Ver Figura 22)
29
Es una forma de modulación en la cual se representan los datos digitales
como variaciones de amplitud de la onda portadora.
30
Figura 23 Modulación por desplazamiento de amplitud
31
5.6. Velocidad de transmisión:
1
Vt =T (log 2 n)=Vm(log 2 n)
32
más estados, más cantidad de bits por segundo se podrán transmitir. La expresión
matemática que define la velocidad demodulación vendría dada por:
1
𝑉𝑚 =
𝑇
6. El servicio Ibercom
6.1. Arquitectura de Ibercom
33
del mismo cliente o entre las RAI y los usuarios de la RTB, reserva de un
número mínimo de enlaces digitales para tránsito por la RTB, soporte de las
formas específicas de tarificación y ofrecimiento de determinados servicios
suplementarios.
34
CAPITULO III-REDES DE DATOS POR CONMUTACIÓN DE PAQUETES
7. El protocolo X.25
El protocolo X.25 fue definido por la CCITT (International Telegraph and
Telephone Consultative Committe) hace ya más de dos décadas. En la década de
los 80, se publicaron algunas revisiones hechas a las recomendaciones de la
CCITT, pero como este mundo es demasiado heterogéneo, su interpretación fue
demasiado abierta y no encausada a utilizar estándares, que permitiera que este
protocolo se convirtiera en la base de las plataformas de telecomunicaciones.
El protocolo X.25 define 3 niveles de interfaces: nivel físico, nivel de enlace, nivel
de red.
Especifica como los circuitos virtuales son establecidos entre los DTE,
ejecuta el mantenimiento y la desactivación de los mismos.
35
En este nivel también se define como un simple canal físico de acceso o enlace,
puede ser utilizado como un conjunto múltiple de canales cada uno de los cuales
provee un circuito virtual.
Tres recomendaciones definidas por el CCITT, conocidas como la “triple X”, establecen los
principios básicos y características de los PAD.
Define las características básicas y seleccionables por el usuario que debe tener un
PAD; también establece los 22 parámetros necesarios que caracterizan a un
dispositivo especifico.
36
Manejo de los procedimientos de conexión, desconexión, reinicio e
interrupción.
Control del envío de paquetes
37
Establecer y leer, modifica un valor X.3 y pide confirmación.
Indicación de parámetros.
Invitación a liberar la llamada.
Indicación de interrupción
Error.
9. EL SERVICIO IBERPAC
Es un servicio de transmisión de datos apropiado para el intercambio de tráfico
transaccional, transferencias de fondos, consultas a bases de datos, teleproceso,
etc. Al igual que otros servicios basados en el protocolo X.25, es extremadamente
fiable, garantizando la transmisión libre de errores entre terminales conectados a
una misma red de conmutación de paquetes o a redes diferentes adecuadamente
interconectadas. Ofrece múltiples facilidades y opciones de uso que permiten un
adecuado control sobre aspectos tales como seguridad, distribución del tráfico,
etc.
El acceso al Servicio se suministra a través de líneas dedicadas que van desde las
dependencias del cliente hasta el nodo de acceso al Servicio más próximo, con la
posibilidad de incluir, como parte del Servicio, equipamiento adicional en casa del
cliente encaminado a:
38
concentrar en una sola línea el tráfico de comunicaciones procedente de todos los
ordenadores o terminales de un mismo emplazamiento.
39
CAPITULO IV-LOS SERVICIOS DE COMUNICACIONES MOVILES
Así el espectro radioeléctrico puede ser reutilizado en cada nueva célula, de esta
manera, se puede aumentar el nº de usuarios al no requerirse una frecuencia
exclusiva para cada uno de ellos. Cuanta más pequeña sean las células, mayor
será el número de canales que soporte el sistema.
Por otra parte, se ha considerado que la relación óptima es que las antenas
emitan con un haz concentrado en un sector de 60º, siendo necesarias 6 antenas
por estación base, que viene a cubrir una célula.
Las bandas de frecuencias empleadas son varias: 450 (en desuso), 900, 1800,
1900 y 2000MHz.
40
Este servicio puede ser considerado como una extensión del servicio básico
telefónico.
Los teléfonos portátiles, enlazan vía radio con las estaciones base a lo
largo y ancho del territorio en el que se quiere ofrecer el servicio.
41
Independientemente del punto en el que se haya originado / recibido la
llamada, facilita al usuario su movilidad por la red o redes, y a la operadora
su facturación.
42
Estaciones móviles (MS). Son los equipos que prestan el servicio concreto
en el lugar, instante y formato (voz, datos o imágenes). Cada estación
móvil puede actuar como emisor, receptor o ambos modos.
43
CAPITULO V-LAS REDES DE AREA LOCAL
Una red de área local (LAN) es una red que se utiliza para conectar equipos de
una compañía u organización. Con una LAN, un concepto que se remonta a 1970,
los empleados de una compañía pueden intercambiar información, comunicarse,
acceder a diversos servicios. Por lo general, una red de área local conecta
equipos (o recursos, como impresoras) a través de un medio de transmisión
cableado (frecuentemente pares trenzados o cables coaxiales) dentro de un
perímetro de unos cien metros. Para espacios más grandes, la red se considera
como parte de una red denominada MAN (red de área metropolitana), en la que el
medio de transmisión está mejor preparado para enviar señales a través
de grandes distancias. Una red de área local está compuesta por equipos
conectados mediante un conjunto de elementos de software y hardware. Los
elementos de hardware utilizados para la conexión de los equipos son:
44
Figura 28 Red basada en servidor
El modelo de red P2P consta de dos partes: las redes P2P y las
aplicaciones P2P. Ambas partes tienen características similares, pero en
la práctica son muy diferentes.
En una red P2P, hay dos o más PC que están conectadas por medio de
una red y pueden compartir recursos (como impresoras y archivos) sin
tener un servidor dedicado. Todo terminal conectado puede funcionar
como servidor y como cliente. Un equipo puede asumir la función de
servidor para una transacción mientras funciona en forma simultánea
como cliente para otra transacción. Las funciones de cliente y servidor se
establecen por solicitud. (Ver Figura 29)
45
Figura 29 Red entre pares
46
13.3. Sistema operativo de red
47
14. Topología de las redes
Existen, básicamente, cuatro topologías diferentes para construcción de una red
de área local: (Ver Figura 31)
Anillo, es una variante de la bus, en la que este se cierra sobre sí mismo, por lo
que en caso de su rotura se puede acceder a las estaciones aisladas por el otro
semianillo. En la práctica, la mayoría de las topologías en anillo (lógica) acaban
siendo una estrella física. Pueden emplearse cables pares, coaxiales o fibra
óptica, encontrando su ejemplo más significativo de utilización en las redes Token
Ring.
Estrella, es la que un elemento central sirve de puente entre todos los terminales
de la LAN, proporcionando la conmutación entre ellos. Aísla unos elementos del
fallo deja la red sin servicio. El coste del cableado es elevado al requerir
conexiones punto a punto para todos los elementos, aunque este minimiza al
emplear cable UTP.
Malla, utiliza conexiones redundantes entre los dispositivos de la red así como una
estrategia de tolerancia a fallas. Cada dispositivo en la red está conectado a todos
los demás (todos conectados con todos). Este tipo de tecnología requiere mucho
cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico
también). Pero debido a la redundancia, la red puede seguir operando si una
conexión se rompe.
Las redes de malla, obviamente, son más difíciles y caras para instalar que las
otras topologías de red debido al gran número de conexiones requeridas.
La red Internet utiliza esta topología para interconectar las diferentes compañías
telefónicas y de proveedoras de Internet, mediante enlaces de fibra óptica.
48
Figura 31 Tipología de las redes
La red Ethernet usa una topología de bus donde todos los computadores están
conectados por un cable de alta velocidad (de hasta 100 Mbps). Ver diagrama.
49
Figura 32 Red local Ethernet
Con esta técnica, cada computadora de la red, puede enviar información a la red
en cualquier momento, pero antes de enviar los datos, deben de asegurarse de
que la red no esté en uso. Los datos se envían sólo cuando se asegura de que
ningún otro dato ha sido enviado.
Hay casos en que hay colisiones de datos y esto ocurre cuando en forma
simultánea dos computadoras o más “observaron” que la red no estaba en uso.
Para corregir este problema el hardware está equipado con sensores que avisan
de la colisión, deteniendo la transmisión de todos los computadores. Entonces los
datos que causaron la colisión se ignoran y se vuelven a transmitir.
50
GLOSARIO DE TÉRMINOS
CCITT
Comite Consultivo Internacional de Telegrafiaa y Telefonía, 7, 41, 42
EDI
Intercambio Electrónico de Datos, 45
multiplexación
Consiste en compartir un mismo medio de transmisión entre varias
comunicaciones, 7, 10, 11, 12, 13, 14, 27
PDH
Jerarquía digital plesiócrona, 10, 12, 13, 14
protocolo
Conjunto de reglas de formalidad que rigen los actos y ceremonias diplomáticos
y oficiales., 2, 21, 41, 42, 44, 55
SDH
Jerarquía digital sincrónica, 10, 12, 13, 14
51
BIBLIOGRAFÍA
52
ANEXOS (AUTOCAD)
1.
2.
53
3.
4.
54
5.
6.
55
7.
56