You are on page 1of 1085

Las redes de

computadoras
Y Internets
Quinta edición
Esta página se ha dejado intencionadamente en
blanco.
Las redes de
computadoras
Y Internets
Quinta edición

DOUGLAS E. COMER

Investigación de Cisco
Cisco, Inc.
San Jose, CA 95138

Departamento de Ciencias de la computación


Purdue University
West Lafayette, EN 47907
Upper Saddle River, New Jersey 07458
Biblioteca del Congreso de catalogación en publicación en el archivo de datos.

Director Editorial, Ciencias de la Computación e Ingeniería: Marcia J. Horton


Asistente Editorial: Melinda Haggerty
Director de Marketing: Margaret Whaples
Marketing Manager: Christopher Kelly
El Editor Asociado: ReeAnne Davies
Senior Managing Editor: Scott Disanno
Editor de Producción: Irwin Zucker
Director de Arte: Kenny Beck
Portada: © Sebastian Kaulitzki/Shutterstock
Editor de arte: Gregorio Dulles
Editor de medios: David Alick
Jefe de Fabricación: Alan Fischer
Comprador de fabricación: Lisa McDowell

© 2009, 2004, 2001, 1999, 1997 por Pearson Education, Inc. Upper Saddle River, New Jersey 07458. Todos los derechos
reservados. Impreso en los Estados Unidos de América. Esta publicación está protegido por derechos de autor y el
permiso se debe obtener de la editorial previo a cualquier prohibida la reproducción, almacenamiento en un sistema de
recuperación o transmisión en cualquier forma o por cualquier medio, electrónico, mecánico, por fotocopia, grabación o
de forma similar. Para obtener información acerca del permiso(s), escriba a: Departamento de derechos y permisos,
Pearson Education, 1 Lake Street, Upper Saddle River, NJ 07458

UNIX es una marca registrada del grupo abierto en los Estados Unidos y otros países. Microsoft Windows es una marca
registrada de Microsoft Corporation. Microsoft es una marca registrada de Microsoft Corporation. Windows 95 es una
marca registrada de Microsoft Corporation. Windows 98 es una marca registrada de Microsoft Corporation. Windows NT
es una marca registrada de Microsoft Corporation. Solaris es una marca registrada de Sun Microsystems, Incorporated.
Sniffer es una marca registrada de la Corporación General de red. Java es una marca registrada de Sun Microsystems,
Incorporated. JavaScript es una marca registrada de Sun Microsystems, Incorporated. AdaMagic es una marca registrada
de Intermetrics, Incorporated. Sparc es una marca registrada de Sun Microsystems, Incorporated. Alfa es una marca
registrada de Digital Equipment Corporation. Pentium es una marca registrada de Intel Corporation X Window System es
una marca registrada de X Consortium, Incorporated.Smartjack es una marca registrada de Westell, Incorporated.

El autor y editor de este libro han utilizado sus mejores esfuerzos en la preparación de este libro. Estos esfuerzos incluyen el
desarrollo, la investigación y el análisis de las teorías y programas para determinar su eficacia. El autor y la editorial no
hacen ningún tipo de garantía, expresa o implícita, con respecto a estos programas o la documentación contenida en este
libro. El autor y la editorial no será responsable en ningún caso por daños incidentales o consecuentes, en conexión con, o
derivada de, el suministro, el rendimiento o el uso de estos programas.

Pearson Education Ltd., Londres


Pearson Education, Singapur Pte. Ltd.
Pearson Education Canada, Inc.
Pearson Education-Japón
Pearson Education Australia Pty Limited
Pearson Education el Norte de Asia, Ltd. de Hong Kong
Pearson Educación de México, S.A. de C.V.
Pearson Education Malasia, Pte. Ltd.
Pearson Education, Upper Saddle River, Nueva Jersey

10 9 8 7 6 5 4 3 2 1

ISBN 0-13-606127-3 10:


13 ISBN: 978-0-13-606127-4
Para paquetes en todas partes
Esta página se ha dejado intencionadamente en
blanco.
Contenido

Preface xxiii

PART I Introduction And Internet Applications 39

Chapter 1 Introduction And Overview 1

1.1 Growth Of Computer Networking 1


1.2 Why Networking Seems Complex 2
1.3 The Five Key Aspects Of Networking 2
1.4 Public And Private Parts Of The Internet 6
1.5 Networks, Interoperability, And Standards 8
1.6 Protocol Suites And Layering Models 9
1.7 How Data Passes Through Layers 11
1.8 Headers And Layers 12
1.9 ISO and the OSI Seven Layer Reference Model 13
1.10 The Inside Scoop 13
1.11 Remainder Of The Text 14
1.12 Summary 15

Chapter 2 Internet Trends 17

2.1 Introduction 17
2.2 Resource Sharing 17
2.3 Growth Of The Internet 18
2.4 From Resource Sharing To Communication 21
2.5 From Text To Multimedia 21
2.6 Recent Trends 22
2.7 Summary 23
Viii Contenido

Chapter 3 Internet Applications And Network Programming 27

3.1 Introduction 27
3.2 Two Basic Internet Communication Paradigms 28
3.3 Connection-oriented Communication 29
3.4 The Client-Server Model Of Interaction 30
3.5 Characteristics Of Clients And Servers 31
3.6 Server Programs And Server-Class Computers 31
3.7 Requests, Responses, And Direction Of Data Flow 32
3.8 Multiple Clients And Multiple Servers 32
3.9 Server Identification And Demultiplexing 33
3.10 Concurrent Servers 34
3.11 Circular Dependencies Among Servers 35
3.12 Peer-To-Peer Interactions 35
3.13 Network Programming And The Socket API 36
3.14 Sockets, Descriptors, And Network I/O 36
3.15 Parameters And The Socket API 37
3.16 Socket Calls In A Client And Server 38
3.17 Socket Functions Used By Both Client And Server 38
3.18 The Connection Function Used Only By A Client 40
3.19 Socket Functions Used Only By A Server 40
3.20 Socket Functions Used With The Message Paradigm 43
3.21 Other Socket Functions 44
3.22 Sockets, Threads, And Inheritance 45
3.23 Summary 45

Chapter 4 Traditional Internet Applications 49

4.1 Introduction 49
4.2 Application-Layer Protocols 49
4.3 Representation And Transfer 50
4.4 Web Protocols 51
4.5 Document Representation With HTML 52
4.6 Uniform Resource Locators And Hyperlinks 54
4.7 Web Document Transfer With HTTP 55
4.8 Caching In Browsers 57
4.9 Browser Architecture 59
4.10 File Transfer Protocol (FTP) 59
4.11 FTP Communication Paradigm 60
4.12 Electronic Mail 63
4.13 The Simple Mail Transfer Protocol (SMTP) 64
4.14 ISPs, Mail Servers, And Mail Access 66
4.15 Mail Access Protocols (POP, IMAP) 67
Contenido Ix

4.16 Email Representation Standards (RFC2822, MIME) 67


4.17 Domain Name System (DNS) 69
4.18 Domain Names That Begin With www 71
4.19 The DNS Hierarchy And Server Model 72
4.20 Name Resolution 72
4.21 Caching In DNS Servers 74
4.22 Types Of DNS Entries 75
4.23 Aliases And CNAME Resource Records 76
4.24 Abbreviations And The DNS 76
4.25 Internationalized Domain Names 77
4.26 Extensible Representations (XML) 78
4.27 Summary 79

PART II Data Communication Basics 83

Chapter 5 Overview Of Data Communications 85

5.1 Introduction 85
5.2 The Essence Of Data Communications 86
5.3 Motivation And Scope Of The Subject 87
5.4 The Conceptual Pieces Of A Communication System 87
5.5 The Subtopics Of Data Communications 90
5.6 Summary 91

Chapter 6 Information Sources And Signals 93

6.1 Introduction 93
6.2 Information Sources 93
6.3 Analog And Digital Signals 94
6.4 Periodic And Aperiodic Signals 94
6.5 Sine Waves And Signal Characteristics 95
6.6 Composite Signals 97
6.7 The Importance Of Composite Signals And Sine Functions 97
6.8 Time And Frequency Domain Representations 98
6.9 Bandwidth Of An Analog Signal 99
6.10 Digital Signals And Signal Levels 100
6.11 Baud And Bits Per Second 101
6.12 Converting A Digital Signal To Analog 102
6.13 The Bandwidth Of A Digital Signal 103
6.14 Synchronization And Agreement About Signals 103
6.15 Line Coding 104
X Contenido

6.16 Manchester Encoding Used In Computer Networks 106


6.17 Converting An Analog Signal To Digital 107
6.18 The Nyquist Theorem And Sampling Rate 108
6.19 Nyquist Theorem And Telephone System Transmission 108
6.20 Encoding And Data Compression 109
6.21 Summary 110

Chapter 7 Transmission Media 113

7.1 Introduction 113


7.2 Guided And Unguided Transmission 113
7.3 A Taxonomy By Forms Of Energy 114
7.4 Background Radiation And Electrical Noise 115
7.5 Twisted Pair Copper Wiring 115
7.6 Shielding: Coaxial Cable And Shielded Twisted Pair 117
7.7 Categories Of Twisted Pair Cable 118
7.8 Media Using Light Energy And Optical Fibers 119
7.9 Types Of Fiber And Light Transmission 120
7.10 Optical Fiber Compared To Copper Wiring 121
7.11 InfraRed Communication Technologies 122
7.12 Point-To-Point Laser Communication 122
7.13 Electromagnetic (Radio) Communication 123
7.14 Signal Propagation 124
7.15 Types Of Satellites 125
7.16 GEO Communication Satellites 126
7.17 GEO Coverage Of The Earth 127
7.18 Low Earth Orbit (LEO) Satellites And Clusters 128
7.19 Tradeoffs Among Media Types 128
7.20 Measuring Transmission Media 129
7.21 The Effect Of Noise On Communication 129
7.22 The Significance Of Channel Capacity 130
7.23 Summary 131

Chapter 8 Reliability And Channel Coding 135

8.1 Introduction 135


8.2 The Three Main Sources Of Transmission Errors 135
8.3 Effect Of Transmission Errors On Data 136
8.4 Two Strategies For Handling Channel Errors 137
8.5 Block And Convolutional Error Codes 138
8.6 An Example Block Error Code: Single Parity Checking 139
8.7 The Mathematics Of Block Error Codes And (n,k) Notation 140
Contenido Xi

8.8 Hamming Distance: A Measure Of A Code’s Strength 140


8.9 The Hamming Distance Among Strings In A Codebook 141
8.10 The Tradeoff Between Error Detection And Overhead 142
8.11 Error Correction With Row And Column (RAC) Parity 142
8.12 The 16-Bit Checksum Used In The Internet 144
8.13 Cyclic Redundancy Codes (CRCs) 145
8.14 An Efficient Hardware Implementation Of CRC 148
8.15 Automatic Repeat reQuest (ARQ) Mechanisms 148
8.16 Summary 149

Chapter 9 Transmission Modes 153

9.1 Introduction 153


9.2 A Taxonomy Of Transmission Modes 153
9.3 Parallel Transmission 154
9.4 Serial Transmission 155
9.5 Transmission Order: Bits And Bytes 156
9.6 Timing Of Serial Transmission 156
9.7 Asynchronous Transmission 157
9.8 RS-232 Asynchronous Character Transmission 157
9.9 Synchronous Transmission 158
9.10 Bytes, Blocks, And Frames 159
9.11 Isochronous Transmission 160
9.12 Simplex, Half-Duplex, and Full-Duplex Transmission 160
9.13 DCE and DTE Equipment 162
9.14 Summary 162

Chapter 10 Modulation And Modems 165

10.1 Introduction 165


10.2 Carriers, Frequency, And Propagation 165
10.3 Analog Modulation Schemes 166
10.4 Amplitude Modulation 166
10.5 Frequency Modulation 167
10.6 Phase Shift Modulation 168
10.7 Amplitude Modulation And Shannon’s Theorem 168
10.8 Modulation, Digital Input, And Shift Keying 169
10.9 Phase Shift Keying 169
10.10 Phase Shift And A Constellation Diagram 171
10.11 Quadrature Amplitude Modulation 173
10.12 Modem Hardware For Modulation And Demodulation 174
10.13 Optical And Radio Frequency Modems 174
Xii Contenido

10.14 Dialup Modems 175


10.15 QAM Applied To Dialup 175
10.16 V.32 and V.32bis Dialup Modems 176
10.17 Summary 177

Chapter 11 Multiplexing And Demultiplexing (Channelization) 181

11.1 Introduction 181


11.2 The Concept Of Multiplexing 181
11.3 The Basic Types Of Multiplexing 182
11.4 Frequency Division Multiplexing (FDM) 183
11.5 Using A Range Of Frequencies Per Channel 185
11.6 Hierarchical FDM 186
11.7 Wavelength Division Multiplexing (WDM) 187
11.8 Time Division Multiplexing (TDM) 187
11.9 Synchronous TDM 188
11.10 Framing Used In The Telephone System Version Of TDM 189
11.11 Hierarchical TDM 190
11.12 The Problem With Synchronous TDM: Unfilled Slots 190
11.13 Statistical TDM 191
11.14 Inverse Multiplexing 192
11.15 Code Division Multiplexing 193
11.16 Summary 195

Chapter 12 Access And Interconnection Technologies 199

12.1 Introduction 199


12.2 Internet Access Technology: Upstream And Downstream 199
12.3 Narrowband And Broadband Access Technologies 200
12.4 The Local Loop And ISDN 202
12.5 Digital Subscriber Line (DSL) Technologies 202
12.6 Local Loop Characteristics And Adaptation 203
12.7 The Data Rate Of ADSL 204
12.8 ADSL Installation And Splitters 205
12.9 Cable Modem Technologies 205
12.10 The Data Rate Of Cable Modems 206
12.11 Cable Modem Installation 206
12.12 Hybrid Fiber Coax 207
12.13 Access Technologies That Employ Optical Fiber 208
12.14 Head-End And Tail-End Modem Terminology 208
12.15 Wireless Access Technologies 209
12.16 High-Capacity Connections At The Internet Core 209
Contenido Xiii

12.17 Circuit Termination, DSU / CSU, and NIU 210


12.18 Telephone Standards For Digital Circuits 211
12.19 DS Terminology And Data Rates 212
12.20 Highest Capacity Circuits (STS Standards) 213
12.21 Optical Carrier Standards 213
12.22 The C Suffix 213
12.23 Synchronous Optical NETwork (SONET) 214
12.24 Summary 215

PART III Packet Switching And Network Technologies 219

Chapter 13 Local Area Networks: Packets, Frames, And Topologies 221

13.1 Introduction 221


13.2 Circuit Switching 222
13.3 Packet Switching 223
13.4 Local And Wide Area Packet Networks 224
13.5 Standards For Packet Format And Identification 225
13.6 IEEE 802 Model And Standards 226
13.7 Point-To-Point And Multi-Access Networks 229
13.8 LAN Topologies 229
13.9 Packet Identification, Demultiplexing, MAC Addresses 231
13.10 Unicast, Broadcast, And Multicast Addresses 232
13.11 Broadcast, Multicast, And Efficient Multi-Point Delivery 233
13.12 Frames And Framing 234
13.13 Byte And Bit Stuffing 235
13.14 Summary 237

Chapter 14 The IEEE MAC Sub-Layer 241

14.1 Introduction 241


14.2 A Taxonomy Of Mechanisms For Multi-Access 241
14.3 Static And Dynamic Channel Allocation 242
14.4 Channelization Protocols 243
14.5 Controlled Access Protocols 244
14.6 Random Access Protocols 246
14.7 Summary 252
Xiv Contenido

Chapter 15 Wired LAN Technology (Ethernet And 802.3) 255

15.1 Introduction 255


15.2 The Venerable Ethernet 255
15.3 Ethernet Frame Format 256
15.4 Ethernet Type Field And Demultiplexing 256
15.5 IEEE’s Version Of Ethernet (802.3) 257
15.6 LAN Connections And Network Interface Cards 258
15.7 Ethernet Evolution And Thicknet Wiring 258
15.8 Thinnet Ethernet Wiring 259
15.9 Twisted Pair Ethernet Wiring And Hubs 260
15.10 Physical And Logical Ethernet Topology 261
15.11 Wiring In An Office Building 261
15.12 Variants Of Twisted Pair Ethernet And Speeds 263
15.13 Twisted Pair Connectors And Cables 263
15.14 Summary 264

Chapter 16 Wireless Networking Technologies 267

16.1 Introduction 267


16.2 A Taxonomy Of Wireless Networks 267
16.3 Personal Area Networks (PANs) 268
16.4 ISM Wireless Bands Used By LANs And PANs 269
16.5 Wireless LAN Technologies And Wi-Fi 269
16.6 Spread Spectrum Techniques 270
16.7 Other Wireless LAN Standards 271
16.8 Wireless LAN Architecture 272
16.9 Overlap, Association, And 802.11 Frame Format 273
16.10 Coordination Among Access Points 274
16.11 Contention And Contention-Free Access 274
16.12 Wireless MAN Technology and WiMax 276
16.13 PAN Technologies And Standards 278
16.14 Other Short-Distance Communication Technologies 279
16.15 Wireless WAN Technologies 280
16.16 Cell Clusters And Frequency Reuse 282
16.17 Generations Of Cellular Technologies 283
16.18 VSAT Satellite Technology 286
16.19 GPS Satellites 287
16.20 Software Radio And The Future Of Wireless 288
16.21 Summary 289
Contenido Xv

Chapter 17 LAN Extensions: Fiber Modems, Repeaters, Bridges, and 293


Switches

17.1 Introduction 293


17.2 Distance Limitation And LAN Design 293
17.3 Fiber Modem Extensions 294
17.4 Repeaters 295
17.5 Bridges And Bridging 295
17.6 Learning Bridges And Frame Filtering 296
17.7 Why Bridging Works Well 297
17.8 Distributed Spanning Tree 298
17.9 Switching And Layer 2 Switches 299
17.10 VLAN Switches 301
17.11 Bridging Used With Other Devices 302
17.12 Summary 302

Chapter 18 WAN Technologies And Dynamic Routing 305

18.1 Introduction 305


18.2 Large Spans And Wide Area Networks 305
18.3 Traditional WAN Architecture 306
18.4 Forming A WAN 308
18.5 Store And Forward Paradigm 309
18.6 Addressing In A WAN 309
18.7 Next-Hop Forwarding 310
18.8 Source Independence 313
18.9 Dynamic Routing Updates In A WAN 313
18.10 Default Routes 314
18.11 Forwarding Table Computation 315
18.12 Distributed Route Computation 316
18.13 Shortest Path Computation In A Graph 320
18.14 Routing Problems 321
18.15 Summary 322

Chapter 19 Networking Technologies Past And Present 325

19.1 Introduction 325


19.2 Connection And Access Technologies 325
19.3 LAN Technologies 327
19.4 WAN Technologies 328
19.5 Summary 331
Contenid
Xvi o

PART IV Internetworking 333

Chapter 20 Internetworking: Concepts, Architecture, and Protocols 335

20.1 Introduction 335


20.2 The Motivation For Internetworking 335
20.3 The Concept Of Universal Service 336
20.4 Universal Service In A Heterogeneous World 336
20.5 Internetworking 337
20.6 Physical Network Connection With Routers 337
20.7 Internet Architecture 338
20.8 Achieving Universal Service 339
20.9 A Virtual Network 339
20.10 Protocols For Internetworking 341
20.11 Review Of TCP/IP Layering 341
20.12 Host Computers, Routers, And Protocol Layers 342
20.13 Summary 342

Chapter 21 IP: Internet Addressing 345

21.1 Introduction 345


21.2 Addresses For The Virtual Internet 345
21.3 The IP Addressing Scheme 346
21.4 The IP Address Hierarchy 346
21.5 Original Classes Of IP Addresses 347
21.6 Dotted Decimal Notation 348
21.7 Division Of The Address Space 349
21.8 Authority For Addresses 350
21.9 Subnet And Classless Addressing 350
21.10 Address Masks 352
21.11 CIDR Notation 353
21.12 A CIDR Example 353
21.13 CIDR Host Addresses 355
21.14 Special IP Addresses 356
21.15 Summary Of Special IP Addresses 358
21.16 The Berkeley Broadcast Address Form 358
21.17 Routers And The IP Addressing Principle 359
21.18 Multi-Homed Hosts 360
21.19 Summary 360
Contenido Xvii

Chapter 22 Datagram Forwarding 363

22.1 Introduction 363


22.2 Connectionless Service 363
22.3 Virtual Packets 364
22.4 The IP Datagram 364
22.5 The IP Datagram Header Format 365
22.6 Forwarding An IP Datagram 367
22.7 Network Prefix Extraction And Datagram Forwarding 368
22.8 Longest Prefix Match 369
22.9 Destination Address And Next-Hop Address 369
22.10 Best-Effort Delivery 370
22.11 IP Encapsulation 370
22.12 Transmission Across An Internet 371
22.13 MTU And Datagram Fragmentation 373
22.14 Reassembly Of A Datagram From Fragments 374
22.15 Collecting The Fragments Of A Datagram 375
22.16 The Consequence Of Fragment Loss 376
22.17 Fragmenting A Fragment 376
22.18 Summary 377

Chapter 23 Support Protocols And Technologies 381

23.1 Introduction 381


23.2 Address Resolution 381
23.3 The Address Resolution Protocol (ARP) 383
23.4 ARP Message Format 384
23.5 ARP Encapsulation 385
23.6 ARP Caching And Message Processing 386
23.7 The Conceptual Address Boundary 388
23.8 Internet Control Message Protocol (ICMP) 389
23.9 ICMP Message Format And Encapsulation 391
23.10 Protocol Software, Parameters, And Configuration 391
23.11 Dynamic Host Configuration Protocol (DHCP) 392
23.12 DHCP Protocol Operation And Optimizations 394
23.13 DHCP Message Format 394
23.14 Indirect DHCP Server Access Through A Relay 395
23.15 Network Address Translation (NAT) 396
23.16 NAT Operation And Private Addresses 397
23.17 Transport-Layer NAT (NAPT) 399
23.18 NAT And Servers 400
23.19 NAT Software And Systems For Use At Home 400
23.20 Summary 401
Xviii Contenido

Chapter 24 The Future IP (IPv6) 405

24.1 Introduction 405


24.2 The Success Of IP 405
24.3 The Motivation For Change 406
24.4 The Hourglass Model And Difficulty Of Change 407
24.5 A Name And A Version Number 408
24.6 IPv6 Features 408
24.7 IPv6 Datagram Format 409
24.8 IPv6 Base Header Format 410
24.9 Implicit And Explicit Header Size 411
24.10 Fragmentation, Reassembly, And Path MTU 412
24.11 The Purpose Of Multiple Headers 413
24.12 IPv6 Addressing 414
24.13 IPv6 Colon Hexadecimal Notation 415
24.14 Summary 416

Chapter 25 UDP: Datagram Transport Service 419

25.1 Introduction 419


25.2 Transport Protocols And End-To-End Communication 419
25.3 The User Datagram Protocol 420
25.4 The Connectionless Paradigm 421
25.5 Message-Oriented Interface 421
25.6 UDP Communication Semantics 422
25.7 Modes Of Interaction And Broadcast Delivery 423
25.8 Endpoint Identification With Protocol Port Numbers 424
25.9 UDP Datagram Format 424
25.10 The UDP Checksum And The Pseudo Header 425
25.11 UDP Encapsulation 426
25.12 Summary 426

Chapter 26 TCP: Reliable Transport Service 429

26.1 Introduction 429


26.2 The Transmission Control Protocol 429
26.3 The Service TCP Provides To Applications 430
26.4 End-To-End Service And Virtual Connections 431
26.5 Techniques That Transport Protocols Use 432
26.6 Techniques To Avoid Congestion 436
26.7 The Art Of Protocol Design 437
26.8 Techniques Used In TCP To Handle Packet Loss 438
Contenido Xix

26.9 Adaptive Retransmission 439


26.10 Comparison Of Retransmission Times 440
26.11 Buffers, Flow Control, And Windows 441
26.12 TCP’s Three-Way Handshake 442
26.13 TCP Congestion Control 443
26.14 TCP Segment Format 444
26.15 Summary 446

Chapter 27 Internet Routing And Routing Protocols 449

27.1 Introduction 449


27.2 Static Vs. Dynamic Routing 449
27.3 Static Routing In Hosts And A Default Route 450
27.4 Dynamic Routing And Routers 451
27.5 Routing In The Global Internet 452
27.6 Autonomous System Concept 453
27.7 The Two Types Of Internet Routing Protocols 453
27.8 Routes And Data Traffic 456
27.9 The Border Gateway Protocol (BGP) 456
27.10 The Routing Information Protocol (RIP) 458
27.11 RIP Packet Format 459
27.12 The Open Shortest Path First Protocol (OSPF) 460
27.13 An Example OSPF Graph 461
27.14 OSPF Areas 461
27.15 Intermediate System - Intermediate System (IS-IS) 462
27.16 Multicast Routing 463
27.17 Summary 467

PART V Other Networking Concepts & Technologies 469

Chapter 28 Network Performance (QoS and DiffServ) 471

28.1 Introduction 471


28.2 Measures Of Performance 471
28.3 Latency Or Delay 472
28.4 Throughput, Capacity, And Goodput 474
28.5 Understanding Throughput And Delay 475
28.6 Jitter 476
28.7 The Relationship Between Delay And Throughput 477
28.8 Measuring Delay, Throughput, And Jitter 478
28.9 Passive Measurement, Small Packets, And NetFlow 480
Xx Contenido

28.10 Quality Of Service (QoS) 481


28.11 Fine-Grain And Coarse-Grain QoS 482
28.12 Implementation Of QoS 484
28.13 Internet QoS Technologies 486
28.14 Summary 487

Chapter 29 Multimedia And IP Telephony (VoIP) 491

29.1 Introduction 491


29.2 Real-Time Data Transmission And Best Effort Delivery 491
29.3 Delayed Playback And Jitter Buffers 492
29.4 Real-time Transport Protocol (RTP) 493
29.5 RTP Encapsulation 494
29.6 IP Telephony 495
29.7 Signaling And VoIP Signaling Standards 496
29.8 Components Of An IP Telephone System 497
29.9 Summary Of Protocols And Layering 500
29.10 H.323 Characteristics 501
29.11 H.323 Layering 501
29.12 SIP Characteristics And Methods 502
29.13 An Example SIP Session 503
29.14 Telephone Number Mapping And Routing 504
29.15 Summary 505

Chapter 30 Network Security 509

30.1 Introduction 509


30.2 Criminal Exploits And Attacks 509
30.3 Security Policy 513
30.4 Responsibility And Control 514
30.5 Security Technologies 515
30.6 Hashing: An Integrity And Authentication Mechanism 515
30.7 Access Control And Passwords 516
30.8 Encryption: A Fundamental Security Technique 516
30.9 Private Key Encryption 517
30.10 Public Key Encryption 517
30.11 Authentication With Digital Signatures 518
30.12 Key Authorities And Digital Certificates 519
30.13 Firewalls 521
30.14 Firewall Implementation With A Packet Filter 522
30.15 Intrusion Detection Systems 524
30.16 Content Scanning And Deep Packet Inspection 524
Contenido Xxi

30.17 Virtual Private Networks (VPNs) 525


30.18 The Use of VPN Technology For Telecommuting 527
30.19 Packet Encryption Vs. Tunneling 528
30.20 Security Technologies 530
30.21 Summary 531

Chapter 31 Network Management (SNMP) 535

31.1 Introduction 535


31.2 Managing An Intranet 535
31.3 FCAPS: The Industry Standard Model 536
31.4 Example Network Elements 538
31.5 Network Management Tools 539
31.6 Network Management Applications 540
31.7 Simple Network Management Protocol 541
31.8 SNMP’s Fetch-Store Paradigm 542
31.9 The SNMP MIB And Object Names 542
31.10 The Variety Of MIB Variables 543
31.11 MIB Variables That Correspond To Arrays 543
31.12 Summary 544

Chapter 32 Trends In Networking Technologies And Uses 547

32.1 Introduction 547


32.2 The Need For Scalable Internet Services 547
32.3 Content Caching (Akamai) 548
32.4 Web Load Balancers 548
32.5 Server Virtualization 549
32.6 Peer-To-Peer Communication 549
32.7 Distributed Data Centers And Replication 550
32.8 Universal Representation (XML) 550
32.9 Social Networking 551
32.10 Mobility And Wireless Networking 551
32.11 Digital Video 551
32.12 Multicast Delivery 552
32.13 Higher-Speed Access And Switching 552
32.14 Optical Switching 552
32.15 Use Of Networking In Business 553
32.16 Sensors At Large And In The Home 553
32.17 Ad Hoc Networks 553
32.18 Multi-Core CPUs And Network Processors 554
32.19 IPv6 554
Xxii Contenido

32.20 Summary 554

Appendix 1 A Simplified Application Programming Interface 557

Index 585
Preface

Las ediciones anteriores de las redes informáticas y las Internets han recibido
increíblemente críticas positivas; agradezco especialmente a los lectores que se han
tomado el tiempo para escribirme por sonally. Además de los estudiantes que utilizan el
texto en cursos profesionales de networking tienen escritas para alabanza de su claridad y
describir cómo les ayudó a pasar profesional-Cer tification exámenes. Muchos entusiastas
comentarios también han llegado acerca de traducción externa-ciones. El éxito es
especialmente satisfactorio en un mercado de redes está harto de libros. Este libro se
destaca por su amplitud de cobertura, organización lógica, explicación de conceptos, se
centran en la Internet, y hacer un llamamiento a los profesores y estudiantes.
En respuesta a las sugerencias de los lectores y los cambios recientes en el
establecimiento de redes, la nueva edición ha sido completamente reorganizada, revisadas
y actualizadas. Las descripciones de las tecnologías anteriores ha sido reducida o
eliminada. Material en comunicaciones de datos, que se está convirtiendo en un elemento
esencial de la grapa cursos de redes, se ha ampliado y se ha colocado en la parte II del
texto. Los capítulos de redes se basan en los conceptos básicos de comunicación de datos,
y describir tanto las redes cableadas e inalámbricas. Además, destacar los nuevos
estándares inalámbricos 802.11, la discusión de wireless incluye teléfono móvil tecno-
tecnologías porque los sistemas celulares que actualmente ofrecen servicios de datos y
pronto será la adopción de protocolos de Internet.
Las recientes discusiones sobre cursos de networking, han generado un debate
acerca de los de abajo a arriba o de arriba hacia abajo. En bottom-up, el estudiante
aprende el nivel más bajo de colas y, a continuación, aprende cómo los próximos niveles
superiores utilizan los niveles inferiores para proporcionar la funcionalidad de expandir-
ED. En top-down, uno comienza con un alto nivel de aplicación y sólo aprende lo
suficiente de la siguiente capa inferior para comprender cómo la aplicación puede
funcionar. Este texto combina lo mejor de cada uno. El texto comienza con una discusión
de las aplicaciones de red y los paradigmas de comunicación que ofrece Internet. Se
permite a los estudiantes bajo el pie de las facilidades que ofrece Internet a las
aplicaciones antes de estudiar las tecnologías subyacentes que implementan las
instalaciones. Tras el examen de las solicitudes, el texto presenta las redes de una manera
lógica para un lector comprenda cómo cada nueva tecnología se basa en las tecnologías
de la capa inferior.
El texto está destinado a la división superior de pregrado o postgrado inicio
estudiantes, que tienen poca o ninguna experiencia en redes. No utilizar matemáticas
sofisticadas, tampoco supone un conocimiento de sistemas operativos. En su lugar, el
texto define conceptos claramente, utiliza ejemplos y cifras para ilustrar cómo la
tecnología funciona, y miembros de los resultados de los análisis sin proporcionar las
pruebas matemáticas.
El texto responde a la basic Pregunta "cómo las redes de computadoras y las
funciona?" en el sentido más internets proporciona un completo y autónomo tour
amplio.
Xxiv
Prefaci
o

A través de todas las redes que describe detalles de bajo nivel como la transmisión de
datos y el cableado, tecnologías de red como LAN y WAN, redes, protocolos y
aplicaciones. Se muestra cómo los protocolos utilizan el hardware subyacente y el modo
en que las aplicaciones utilizan la pila de protocolo para proporcionar funcionalidad para
los usuarios.
El texto está dividido en cinco partes. La primera parte se centra en el uso de la
Internet y las aplicaciones de red. Describe el protocolo layering, el modelo cliente-
servidor de teraction, la API de socket, y da ejemplos de los protocolos de capa de
aplicación utilizados en Internet.
La segunda parte (capítulos 5-12) explica las comunicaciones de datos y back-
ground da tanto en el hardware subyacente y conceptos tales como la modulación,
multiplexado y codificación de canal. Capítulos tratan sobre los modos de transmisión, y
definir los términos como el ancho de banda y la velocidad en baudios. El capítulo final
de la segunda parte presenta el acceso y intercon-nection tecnologías utilizadas en
Internet, y se explica cómo cada tecnología implementa conceptos de los capítulos
anteriores.
La tercera parte (capítulos 13 a 19) se centra en la conmutación de paquetes y
tecnologías de conmutación de paquetes. Los capítulos dan la motivación para el uso de
paquetes, introducir el modelo IEEE para protocolos de capa 2, y considerar las
tecnologías de redes inalámbricas y cableadas. La tercera parte presenta también las
cuatro categorías básicas: LAN, MAN y WAN PAN, y discute el enrutamiento en redes
WAN. El capítulo final presenta ejemplos de tecnologías de red-gies, que han sido
utilizados en la Internet.
La cuarta parte (capítulos 20 a 27) se centra en los protocolos de Internet. Después
de discutir-ing la motivación para internetworking, el texto describe la arquitectura de
Internet, routers, direccionamiento de Internet, dirección vinculante, y el conjunto de
protocolos TCP/IP. Los protocolos como IP, TCP, UDP, ICMP, y ARP son examinados
en detalle, permitiendo a los estudiantes a entender cómo los conceptos relacionados con
la práctica. Capítulo 26 EN TCP cubre el importante y profundo tema de fiabilidad en
protocolos de transporte.
La parte final del texto (capítulos 28-32) se considera que los temas que atraviesan
varias capas de una pila de protocolo, incluyendo el rendimiento de la red, seguridad de
redes, gestión de redes, bootstrapping, y soporte multimedia. En cada caso, el capítulo se
basa en los temas de las partes anteriores del texto. La colocación de estos capítulos al
final del texto sigue el planteamiento de definir conceptos antes de utilizarlos, y no
implica que los temas son menos importantes.
El texto es ideal para un curso introductorio de un semestre sobre redes enseñados
en el nivel junior o senior. Diseñado para un curso completo, abarca todo el tema de
cableado para las aplicaciones. Animo a los instructores para motivar a los estudiantes a
manos de las asignaciones. En el curso de pregrado en Purdue, por ejemplo, estudiantes
reciben semanalmente las asignaciones de laboratorio que abarcan una amplia gama de
temas: desde la red de medición y análisis de paquetes de red a la programación. Por el
momento han acabado con nuestro curso, se espera que cada estudiante: saber cómo un
enrutador IP utiliza una tabla para reenviar datagramas IP; describir cómo un datagrama
atraviesa Internet; identificar y explicar los campos de una trama Ethernet; saben cómo
TCP identifica una conexión concurrente y por qué un servidor Web puede manejar
varias conexiones al puerto 80; calcular la longitud de un solo bit como
Prefacio
Xx
v

Viaja a través de un gigabit Ethernet; explicar por qué TCP está clasificado como de
extremo a extremo; y sé por qué DSL puede enviar datos a través de cables que se están
utilizando también para una llamada de teléfono de tele-analógico.
El objetivo de un solo curso es la amplitud, la profundidad no - para cubrir el tema,
uno no puede centrarse en unos pocos conceptos o tecnologías. Por lo tanto, la clave del
éxito radica en mantener un ritmo rápido. Para cubrir los temas más importantes en un
semestre, el material de capa inferior en la parte 2 puede ser condensada, y las secciones
sobre redes e inter-redes pueden ser asignadas de cuatro semanas cada uno, dejando a dos
semanas para el material introductorio sobre aplicaciones y temas tales como gestión de
red y seguridad. La des-colas de programación de sockets puede cubrirse en ejercicios de
programación.
Los instructores deben inculcar a los estudiantes la importancia de conceptos y
principios: tecnologías específicas pueden quedar obsoletos en pocos años, pero los
principios permanecerán. Además, los instructores deben proporcionar a los estudiantes
un sentimiento por la emoción que impregna las redes.
Aunque ningún tema es difícil, los estudiantes pueden encontrar la ingente cantidad
de material. En particular, los estudiantes se enfrentan con una plétora de nuevos
términos. Acrónimos y jerga de networking puede ser particularmente confuso; los
estudiantes pasan la mayor parte del tiempo acostumbrarse al uso adecuado de los
términos. En las clases en Purdue, hemos descubierto que un vocabulario semanal quiz
ayuda a los estudiantes a aprender la terminología como el semestre ganancias.
Porque la programación y la experimentación son cruciales para ayudar a que los
estudiantes aprendan acerca de las redes, la experiencia práctica es una parte esencial de
cualquier curso de networking†. En Purdue, comenzamos el semestre por tener alumnos
construyen software cliente para acceder a la Web y extraer datos (por ejemplo, escribir
un programa para imprimir la temperatura actual). Apéndice 1 es extremadamente útil en
la introducción: el apéndice explica un API simplificada. La API, que se encuentra
disponible en el sitio web, permite a los alumnos escribir código de trabajo antes de
aprender sobre protocolos, direcciones, zócalos o (algo tedioso) Socket API. Más tarde en
el semestre, por supuesto, los estudiantes aprenden la programación de sockets.
Eventualmente, ellos son capaces de escribir un servidor web concurrentes
(compatibilidad con secuencias de comandos del lado del servidor es opcional, pero la
mayoría de los estudiantes completa). Además de la aplicación de programación, los
estudiantes utilizan nuestras instalaciones de laboratorio para capturar paquetes en una
red real, escribir programas que descodifica los encabezados de paquetes (por ejemplo,
Ethernet, IP y TCP), y observar las conexiones TCP. Si ad-avanzada no se dispone de
instalaciones de laboratorio, los estudiantes pueden experimentar con el software libre,
como Ethereal.

Dar a los estudiantes acceso a una red genera entusiasmo y alienta experimen-tación
- nuestra experiencia muestra que los estudiantes que tienen acceso a una red activa de
entender y apreciar mejor el tema. Así, si un analizador de paquetes dedicada no está
disponible, un analizador puede ser creado por la instalación de software shareware
adecuados en un PC estándar.
El sitio web para el texto contiene materiales que hacen más fácil la enseñanza y
ayudar a los lectores a comprender el material. Para los estudiantes sin acceso a servicios
de red, el sitio web contiene ejemplos de trazas de paquetes; los estudiantes pueden
escribir programas que leen un rastreo y procesar paquetes como si han sido capturados
en la red. Para instrucciones-tores, el sitio web contiene el material del curso, las cifras
del texto que se puede utilizar en

†Un manual de prácticas de laboratorio, redes, está disponible que describe posibles experimentos y
asignaciones que se pueden realizar en una variedad de hardware, incluyendo un único equipo o conjunto de
equipos en una red de área local.
Xxvi
Prefaci
o

Presentaciones y figuras animadas que ayudan a aclarar los conceptos. El sitio también
contiene materiales no en el texto, incluyendo fotografías de cableado de red y equipo, así
como los archivos de datos que pueden utilizarse como entrada para los proyectos de los
alumnos. El sitio web es:

http :// www . netbook. cs. purdue. edu

Doy las gracias a todas las personas que han contribuido a esta edición del libro.
Fred Baker y Dave Orán en Cisco sugiere temas de importancia. Lami Kaya sugirió la
reorganización general, ayudó a formular el contenido de las comunicaciones de datos
capítulos, revisa el texto, y de hecho muchas otras valiosas sugerencias. Lami ha
accedido a administrar el sitio web. Un agradecimiento especial a mi esposa y socia,
Christine, cuya edición cuidadosa y sugerencias útiles hecho muchas mejoras en todo.

Douglas E. Comer

Marzo, 2008
Prefacio
Xxvi
i

Acerca del Autor

La Dra. Douglas Comer es un experto reconocido a nivel internacional en


pro de TCP/IP-tocols, redes de computación e Internet. Uno de los investigadores
que con-tributar a la Internet, ya que se había formado a fines de los años 1970 y
1980, fue miembro de la Junta de arquitectura de Internet, el grupo responsable
de guiar el desarrollo de Internet. Fue también presidente del comité técnico de
CSNET, miembro del comité ejecutivo, CSNET y presidente de DARPA la Junta
de arquitectura de sistemas distribuidos.
Comer ha consultado para la industria en el diseño de redes de
computadoras. Además de dar charlas en universidades estadounidenses, cada
año conferencias a comer academ-ics y la creación de redes profesionales de todo
el mundo. Sistema operativo del comer, Xinu, y aplicación de protocolos TCP/IP
(tanto documentados en sus libros de texto), se han utilizado en productos
comerciales.
Comer es un distinguido profesor de Informática en Purdue Univer-sity.
Actualmente está en excedencia de Purdue, sirviendo como vicepresidente de
investigación-boration Colla en Cisco Systems. Recientemente, Comer ha
impartido cursos sobre redes, redes, arquitectura de computadores y sistemas
operativos. Él ha desarrollado innovadores laboratorios que brindan a los
estudiantes la oportunidad de adquirir experiencia práctica con sistemas
operativos, redes y protocolos. En ADI-ción a la escritura de una serie de best-
seller libros técnicos que han sido traducidos a 16 idiomas, se desempeñó como
editor de América del Norte de la revista Software - práctica y
experiencia durante veinte años. Comer es un miembro de la ACM.
Puede encontrar información adicional en:

www.cs.purdue.edu/people/comer
Esta página se ha dejado intencionadamente en
blanco.
Comentarios entusiastas acerca de
Las redes informáticas y las internets

"El libro es uno de los mejores que he leído. Gracias."


Gokhan Mutlu
Ege Universidad, Turquía

"Yo simplemente no podía ponerlo antes de que yo lo haya terminado. Es


simplemente excepcional".
Lalit Y. Raju
Regional Engineering College, India

"Un libro excelente para principiantes y profesionales - bien escrito, cobertura


completa y fácil de seguir."
John Lin
Bell Labs

"La variedad es asombrosa".


George Varghese
La Universidad de California en San Diego

"Es realmente el mejor libro de su tipo que he visto nunca. Un enorme voto de
gracias!".

Chez Ciechanowicz
Info. Grupo de seguridad, Universidad de
Londres.

"El webserver en miniatura en el Apéndice 1 es brillante -los lectores obtendrán


una gran emoción fuera de ella".
Dennis Brylow
Marquette University

"Wow, qué un excelente libro de texto".


Jaffet A. Córdoba
Redactor técnico
(continúa en la página siguiente).
Más comentarios acerca de
Las redes informáticas y las internets

"El libro es genial!".


Peter Parry
Sur de Birmingham College, REINO UNIDO

"Wow, cuando estaba estudiando para el examen CCNA, las explicaciones claras
en este libro resuelto todos los problemas que he tenido la comprensión del
modelo OSI y TCP/IP de transferencia de datos. Abrió mi mente al fascinante
mundo de las redes y TCP/IP".
Solomon Tang
PCCW, Hong Kong

"Una herramienta invalorable, especialmente para los programadores y


científicos informáticos dese-ing un claro, un amplio entendimiento de las redes
informáticas".
Peter Chuks Obiefuna
East Carolina University

"El libro abarca una gran cantidad de material, y el autor pone el contenido muy
fácil de leer y entender, que es la principal razón por la que me gusta este libro.
Es muy apropiado para un crédito de 3 clase en que un montón de material
pueden ser cubiertos. La retroalimentación positiva del estudiante muestra que
también valoro utilizando este libro de texto".

Jie Hu
Saint Cloud State University

"A pesar de la plétora de acrónimos que infestan la disciplina de redes, este libro
no es intimidante. Comer es un excelente escritor, que se expande y ex-llanos
de la terminología. El texto abarca todo el ámbito de las redes de cables a la
web. Me parece excelente".
Jennifer Seitzer
Universidad de Dayton
Otros libros de la serie de internetworking.
Por Douglas Comer y Prentice Hall

El internetworking con TCP/IP, Volumen I: Principios, protocolos y archi-


Tectures, 5ª edición: 2005, ISBN 0-13-187671-6
El clásico en el campo de referencia para cualquiera que quiera entender Internet
tecnología, Volumen I Reconocimientos el conjunto de protocolos TCP/IP y describe
cada componente. El texto incluye los protocolos como IP, ICMP, TCP, UDP, ARP,
SNMP y de la RTP, así como conceptos como redes privadas virtuales y la traducción de
direcciones.

El internetworking con TCP/IP Volumen II: Diseño, implementación y


Internals (con David Stevens), 3ª edición: 1999, ISBN 0-13-973843-6
Volumen II continúa la discusión del Volumen I utilizando el código de una
aplicación de TCP/IP para ilustrar todos los detalles.

El internetworking con TCP/IP en el Volumen III: Programación Cliente-


servidor y aplicaciones (con David Stevens)
Linux/POSIX sockets versión: 2000, ISBN 0-13-032071-4
AT&T TLI Versión: 1994, ISBN 0-13-474230-3
Windows Sockets versión: 1997, ISBN 0-13-848714-6
Volumen III describe el concepto fundamental de la computación cliente-servidor
utilizado para construir todos los sistemas de computación distribuida, y explica los
diseños de servidor, así como las herramientas y las técnicas utilizadas para generar
clientes y servidores. Tres versiones del volumen III están disponibles para el Socket API
(Linux/POSIX), la API TLI (System V de AT&T), y el API de sockets de Windows
(Microsoft).

Diseño de sistemas de red utilizando la red, procesadores Intel 2xxx versión,


2006, ISBN 0-13-187286-9
Una descripción completa del diseño y la ingeniería de procesamiento de paquetes-
Sys tems tales como puentes, routers TCP empalmadoras y cuadros de NAT. Con un
enfoque en la tecnología de procesador de red, diseño de sistemas de red explica los
principios del diseño, presenta inconvenientes, y da un ejemplo de código para un
procesador de red.

El libro de Internet: todo lo que necesita saber acerca de la red informática


ing y cómo funciona Internet, 4ª edición, 2007, ISBN 0-13-233553-0
Una suave introducción a la creación de redes y la Internet que no asumen que el
lector tiene conocimientos técnicos. Explica el Internet en general, sin centrarse en un
equipo en particular o una determinada marca de software. Ideal para alguien que quiere
convertirse en Internet y redes informáticas alfabetizada; un amplio glosario de términos
y abreviaturas está incluido.
Para obtener una lista completa de comer de libros de texto, véase:

www.comerbooks.com
Esta página se ha dejado intencionadamente en
blanco.
PART I

Introduction
To Networking
And Internet
Applications

Una visión general de la


creación de redes y la
interfaz que
Los programas de
aplicación utilizan para
comunicarse a través de
Internet

Los capítulos
1 Introducción y presentación
2 Tendencias de Internet
3 Aplicaciones de Internet y la
programación de red
4 Aplicaciones de Internet tradicionales
Contenido del capítulo
1.1 El crecimiento de las redes de computadoras, 1
1.2 ¿Por qué parece redes complejas, 2
1.3 Los cinco aspectos clave de la red, 2
1.4 Partes públicas y privadas de la Internet, 6
1.5 Redes, Interoperabilidad y estándares, 8
1.6 Los conjuntos de protocolos y modelos de capas, 9
1.7 Cómo pasa a través de las capas de datos, 11
1.8 Encabezados y capas, 12
1.9 ISO y las siete capas del modelo de referencia OSI, 13
1.10 Dentro de la boca, 13
1.11 Resto del texto, 14
1.12 Resumen, 15
1

Introduction And Overview

1.1 Growth Of Computer Networking

Redes informáticas ha crecido enormemente. Desde la década de 1970, equipo


commun-icaciones ha cambiado de un tema de investigación esotérica a una parte
esencial de la infraestruc-tura. Networking es utilizado en cada aspecto del negocio,
incluyendo la publicidad, la producción, el transporte, la planificación, facturación y
contabilidad. Por consiguiente, la mayoría de las corporaciones han mul-tiple redes. Las
escuelas, en todos los niveles, desde la enseñanza primaria hasta el nivel de posgrado,
están utilizando las redes informáticas para proporcionar a los estudiantes y profesores
con acceso instantáneo a la información en línea. Autoridades federales, estatales y
locales de las oficinas del gobierno usan redes, como lo hacen las organizaciones
militares. En resumen, las redes informáticas están en todas partes.
El crecimiento y los usos de la Internet mundial† están entre los más interesantes y
ex-citando fenómenos en redes. En 1980, la Internet fue un proyecto de investigación que
participará en una docena de sitios. Hoy en día, Internet se ha convertido en un sistema de
comunicación de producción que llega a todos los poblados del mundo. Muchos usuarios
tienen acceso de alta velocidad a Internet a través de módem por cable, DSL o
tecnologías inalámbricas.
El advenimiento y la utilidad de la red ha creado dramáticos cambios económicos.
Redes de datos de teletrabajo ha hecho disponible a los individuos y ha cambiado la
comunicación empresarial. Además, toda una industria surgió que desarrolla redes tech-
nologies, productos y servicios. La importancia de las redes de computadoras se ha
producido una demanda en todos los sectores para personas con más experiencia en
redes. Las empresas necesitan trabajadores para planificar, adquirir, instalar, operar y
administrar el hardware y software sys tem que constituyen las redes de computadoras y
las internets. Además, el programa informático-ming ya no está restringido a equipos
individuales - Programación de redes es re-
†a lo largo de este texto, que siga la convención de escribir Internet con mayúscula "i" para denotar la
Internet global.

1
2 Introducción y presentación Cap. 1

Quired porque todos los programadores se espera para diseñar e implementar el software
de aplicación que pueden comunicarse con aplicaciones de otros equipos.

1.2 Why Networking Seems Complex

Debido a que las redes de computadoras es un activo, estimulante campo, el asunto


parece com-plex. Existen muchas tecnologías, y cada tecnología tiene características que
lo distinguen de los demás. Las compañías siguen para crear productos y servicios de
redes comerciales, a menudo mediante el uso de tecnologías en los nuevos medios no
convencionales. Por último, la red parece complejo porque las tecnologías pueden ser
combinados e interconectados de muchas maneras.
Las redes de computadoras pueden ser especialmente confuso para un principiante,
porque no existe una sola teoría subyacente que explica la relación entre todas las partes.
Varios orga-nizaciones han creado estándares de red, pero algunas normas son
incompatibles con otros. Diversas organizaciones y grupos de investigación han intentado
definir modelos conceptuales que captan la esencia y explicar los matices entre sistemas
de hardware y software de red, sino porque el conjunto de tecnologías es diverso y
cambia rápidamente, los modelos son tan simplista que no distinguen entre los detalles o
tan compleja que no ayudan a simplificar el tema.
La falta de coherencia en el campo ha producido otro reto para principiantes: en
lugar de una terminología uniforme para los conceptos de redes, varios grupos de cada
intento de crear su propia terminología. Los investigadores se aferran a científicamente
precisa terminología. Marketing Corporativo de grupos suelen asociar un producto con un
término técnico genérico o inventar nuevos términos meramente distinguir sus productos
o servicios de los de competiciones-tores. Por lo tanto, términos técnicos se confunden
fácilmente con los nombres de los productos populares. Para añadir más confusión, los
profesionales utilizan a veces un término técnico de tecnologías-gy cuando se refiere a
una función análoga de otra tecnología. En consecuencia, ad-dition a un amplio conjunto
de términos y acrónimos que contiene muchos sinónimos, jerga de red contiene términos
que son a menudo abreviada, mal utilizados o asociadas con los productos.

1.3 The Five Key Aspects Of Networking

Para dominar la complejidad de las redes, es importante obtener un amplio apoyo en


tierra que incluye cinco aspectos fundamentales de la asignatura:

Programación de red y aplicaciones de red


Las comunicaciones de datos
Y las tecnologías de red de conmutación de paquetes
El internetworking con TCP /IP
Los conceptos de redes y tecnologías adicionales
Sec. 1.3 Los cinco aspectos clave de las redes 3

1.3.1 Programación de red y aplicaciones de red

La red de servicios e instalaciones que los usuarios invocan son proporcionados por
cada aplicación de software - un programa de aplicación en una computadora se
comunica a través de una red con un programa de aplicación que se esté ejecutando en
otro ordenador. Los servicios de aplicación de red abarcan una amplia gama que incluye
correo electrónico, transferencia de archivos, navegación web, tele-llamadas telefónicas
de voz, bases de datos distribuidas, y audio y videoconferencias. Aunque cada aplicación
ofrece un servicio específico con su propia forma de interfaz de usuario, todas las
aplicaciones pueden comunicarse a través de una sola red compartida. La disponibilidad
de un sistema unificado de subyacen-ing red que admite todas las aplicaciones hace un
programador de trabajo mucho más fácil ser causa de un programador sólo necesita
conocer una interfaz para la red y un conjunto básico de funciones - el mismo conjunto de
funciones se usan en todos los programas de aplicación que se comunican a través de una
red.
Como veremos, es posible comprender las aplicaciones de la red, e incluso es
posible escribir código que se comunica a través de una red, sin comprender las
tecnologías de hardware y software que se utiliza para transferir datos desde una
aplicación a otra. Puede parecer que una vez que un programador masters la interfaz, no
hay más conocimiento del trabajo en red es necesaria. Sin embargo, la red es análogo a la
programación convencional pro-gramación. Aunque un programador puede crear
aplicaciones convencionales sin bajo data, compiladores, sistemas operativos,
arquitectura de computadores, conocimiento de los sistemas subyacentes puede ayudar a
un programador crear más fiable, correcto y eficiente de los programas. Igualmente, el
conocimiento de la red subyacente sistema permite un programa-mer a escribir un mejor
código. El punto puede resumirse:

Un programador que entiende los mecanismos y tecnologías de red


subyacentes pueden escribir aplicaciones de red que son más reli-able,
correcta y eficiente.

1.3.2 Las comunicaciones de datos

El término para las comunicaciones de datos se refiere al estudio de los mecanismos


de bajo nivel y las tecnologías utilizadas para enviar información a través de un medio de
comunicación física, tales como cables, ondas de radio, o haz de luz. Las comunicaciones
de datos es principalmente el dominio de la ingeniería eléctrica, que estudia cómo diseñar
y construir una amplia gama de sistemas de comunicación. Las comunicaciones de datos
se centra en las formas de utilizar los fenómenos físicos para transferir información. Por
lo tanto, muchas de las ideas básicas que se derivan de las propiedades de la materia y la
energía que han sido estudiados por los físicos. Por ejemplo, veremos que las fibras
ópticas utilizadas para transferencia de datos de alta velocidad se basan en las
propiedades de la luz y su reflejo en un límite entre dos tipos de materia.
Porque aborda los conceptos físicos, las comunicaciones de datos puede parecer algo
irrelevante para nuestra comprensión de las redes. En particular, porque muchos de los
términos y conceptos que se refieren a fenómenos físicos, el sujeto puede sólo parecen
útiles para en-
4 Introducción y presentación Cap. 1

Gineers que diseñan las instalaciones de transmisión de bajo nivel. Por ejemplo, la
modulación tech-niques que utilizan formas de energía física, tales como la radiación
electromagnética, para transportar en formación parecen ser irrelevantes para el diseño y
el uso de protocolos. Sin embargo, veremos que varios conceptos fundamentales que
surgen a partir de las comunicaciones de datos que influyen en el diseño de muchos
niveles de protocolo. En el caso de modulación, el concepto de ancho de banda se
relaciona directamente con el rendimiento de la red.
Como un caso específico, las comunicaciones de datos se introduce la noción de
multiplexado que permite que la información procedente de varias fuentes para ser
combinadas para la transmisión a través de un medio compartido y luego separado para la
entrega a múltiples destinos. Veremos que el multiplexado no se limita a la transmisión
física - la mayoría de los protocolos incluyen algún tipo de multiplexación. Asimismo,
introdujo el concepto de cifrado en comunicaciones de datos constituye la base de la
mayoría de las redes de seguridad. Así, podemos resumir la importancia:

Aunque se trata con muchos detalles de bajo nivel, comunicaciones de


datos proporciona un fundamento de conceptos sobre los que el resto
de la red se ha construido.

1.3.3 y las tecnologías de red de conmutación de paquetes

En la década de 1960, un nuevo concepto ha revolucionado las comunicaciones de


datos: La conmutación de paquetes. Principios de las redes de comunicación han
evolucionado a partir de sistemas telegráfico y telefónico que conecta un par de hilos de
cable físico entre dos partes para formar un circuito de comunicación. Aunque la
conexión mecánica de los cables está siendo reemplazado por interruptores electrónicos,
el paradigma subyacente sigue siendo el mismo: formar un circuito y luego enviar la
información a través del circuito. Conmutación de paquetes de red ha cambiado de
manera fundamental, y sentó las bases de la moderna Internet: en lugar de formar un
circuito dedicado, pack-et de conmutación permite varios emisores para transmitir datos a
través de una red compartida. La conmutación de paquetes se basa en los mismos
mecanismos de comunicaciones de datos fundamentales como el sistema telefónico, pero
utiliza los mecanismos subyacentes de una manera nueva. La conmutación de paquetes
divide los datos en bloques pequeños, llamados paquetes, e incluye una identificación de
la en-tendido destinatario en cada paquete. Dispositivos de toda la red cada uno tiene
información acerca de cómo llegar a cada destino posible. Cuando un paquete llega a uno
de los de-vicios, el dispositivo elije un camino a través del cual enviar el paquete, de
modo que el paquete finalmente llega al destino correcto.
En teoría, la conmutación de paquetes es sencillo. Sin embargo, muchos diseños son
posi-ble, en función de las respuestas a preguntas básicas. ¿Cómo debe ser un destino
identi-zos, y cómo puede un remitente Busque la identificación de un destino? ¿cuán
grande debería ser un paquete? ¿Cómo puede una red reconocen el final de un paquete y
el comienzo de otro paquete? Si muchos equipos están enviando a través de una red,
¿cómo puede su coordi-nate para garantizar que cada una recibe una justa oportunidad
para enviar? ¿Cómo puede ser adaptado de conmutación de paquetes para redes
inalámbricas? ¿Cómo pueden ser diseñadas para tecnologías de red
Sec. 1.3 Los cinco aspectos clave de las redes 5

Satisfacer varios requisitos para la velocidad, la distancia y el costo económico? Se han


propuesto muchas respuestas, y muchas de las tecnologías de conmutación de paquetes
han sido creados. De hecho, cuando uno estudia las redes de conmutación de paquetes,
una conclusión fundamental:

Porque cada tecnología de red se crea para satisfacer diversos


requisitos de para la velocidad, la distancia y el costo económico,
existen muchas tecnologías de conmutación de paquetes. Tecnologías
difieren en detalles como el tamaño de los paquetes y el método
utilizado para identificar a un destinatario.

1.3.4 El Internetworking con TCP/IP

En la década de 1970, otra revolución en las redes de computadoras surgieron: el


concepto de Internet. Muchos investigadores que investigaron la conmutación de
paquetes buscó un paquete único-et tecnología de conmutación que podría hacer frente a
todas las necesidades. En 1973, Vinton Cerf y Robert Kahn observó que ninguna
tecnología de conmutación de paquetes llegarían a satisfacer todas las necesidades,
especialmente porque sería posible construir tecnologías de baja capacidad para hogares
u oficinas a muy bajo costo. La solución, dijo, era dejar de tratar de encontrar una mejor
solución y, en su lugar, explorar la interconexión de conmutación de paquetes muchos
tecno-tecnologías en un conjunto funcional. Se propone que un conjunto de normas se
desarrolló para tal interconexión, y las consiguientes normas pasó a ser conocido como
el TCP /IP en Internet Protocol Suite (generalmente abreviado TCP /IP). El concepto,
conocido ahora como inter-networking, es muy potente. Proporciona la base de la
Internet mundial, y constituye una parte importante del estudio de las redes de
computadoras.
Una de las principales razones del éxito de TCP /IP estándares radica en su toler-
ance de heterogeneidad. En lugar de intentar dictar detalles acerca de las tecnologías de
conmutación de paquetes, como tamaños de paquetes o el método utilizado para
identificar un destino, TCP /IP toma un enfoque de virtualización que define una red
independiente de paquete y un esquema de identificación de red independiente y, a
continuación, especifica cómo los paquetes virtuales están asignadas a cada posible red
subyacente.
Curiosamente, TCP /IP la capacidad de tolerar nuevas redes de conmutación de
paquetes es un ma-jor motivación para la continua evolución de las tecnologías de
conmutación de paquetes. Como la Internet crece, los equipos se vuelven más poderosos
y aplicaciones enviar más datos, especialmente imágenes gráficas y de vídeo. Para dar
cabida a aumentos en el uso, ingenieros inventar nuevas tecnologías que pueden
transmitir más datos y procesar más paquetes en un momento dado. A medida que se
inventaron, las nuevas tecnologías están incorporadas en el Internet junto con ex-tant
tecnologías. Es decir, debido a que el Internet tolera la heterogeneidad, los ingenieros
pueden experimentar con nuevas tecnologías de red sin interrumpir las redes existentes.
Para resumir:
6 Introducción y presentación Cap. 1

La Internet está formada por la interconexión de múltiples redes de


conmutación de paquetes. El Internetworking es sustancialmente más
potente que un pecado-gle tecnología networking porque el enfoque
permite nuevas tecno-tecnologías para ser incorporados en cualquier
momento, sin requerir la sustitución-ción de las viejas tecnologías.

1.4 Public And Private Parts Of The Internet

A pesar de que funciona como un único sistema de comunicación, Internet se


compone de piezas que pertenecen y son operados por personas u organizaciones. Para
ayudar a clarificar propio-ciación y propósito, de la industria de networking utiliza los
términos " red pública y la red privada.

1.4.1 Red pública

Una red pública se ejecuta como un servicio que está disponible para los
suscriptores. Cualquier individu-al o corporación que paga la cuota de suscripción pueden
usar la red. Una empresa que ofrece servicio de comunicación es conocido como
un proveedor de servicios. El concepto de un proveedor de servicios es muy amplia, y se
extiende más allá de los proveedores de servicios de Internet (ISP). De hecho, la
terminología se originó con empresas que ofrecen servicio telefónico de voz analógica.
Para resumir:

Una red pública es propiedad de un proveedor de servicio, y ofrece


servicio a cualquier individuo u organización que paga la cuota de
suscripción.

Es importante entender que el término público se refiere a la disponibilidad general


de servicio, no de los datos transferidos. En particular, muchas redes públicas siguen
estrictas normativas gubernamentales que requieren que el proveedor para proteger la
comunicación desde el inun-tendido snooping. El punto es:

El término significa un servicio público está disponible para el público


en general; los datos transferidos a través de una red pública no es
revelado a los forasteros.

1.4.2 Red Privada


Una red privada es controlada por un grupo en particular. Aunque pueda parecer
sencillo, la distinción entre lo público y lo privado partes de Internet puede ser sutil
porque el control no siempre implica la propiedad. Por ejemplo, si una empresa arrienda
un circuito de datos de un proveedor y luego limita el uso del circuito a empresa traf-fic,
el circuito pasa a formar parte de la red privada de la empresa. El punto es:
Sec. 1.4 Partes públicas y privadas de Internet 7

Una red se dice que si el uso privado de la red está restringido a un


solo grupo. Una red privada puede incluir los circuitos arrendados a
partir de un pro-vider.

Los proveedores de equipos de redes Redes privadas se dividen en cuatro categorías:

Consumidor
Oficina pequeña/oficina doméstica (SOHO)
Small-To-Medium Business (SMB)
Grandes empresas

Porque las categorías se refieren a ventas y marketing, la terminología está


vagamente de una multa. Aunque es posible dar una descripción cualitativa de cada tipo,
uno no puede encontrar una definición exacta. Así, los párrafos siguientes proporcionan
una amplia caracterización de tamaño y propósito, en lugar de las medidas detalladas.
Consumidor. Una de las formas menos costosas de red privada consta de una red de
área local (LAN) que posee un individuo - si una persona compra un switch LAN barato
y utiliza el interruptor para conectar una impresora a un PC, el individuo ha creado una
red privada. Análogamente, un router inalámbrico constituye una red privada que un
consumidor puede pur-Chase e instalar.
Oficina pequeña/oficina doméstica (SOHO). Una red SOHO es ligeramente más
grande que una red de consumidores. Una típica red SOHO conecta dos o más equipos,
una o más impresoras, un router que se conecta a Internet, y posiblemente en otros
dispositivos, como una caja registradora. La mayoría de instalaciones de SOHO incluyen
una batería de alimentación de reserva y otros mecanismos que les permiten operar sin
interrupción.
Small-To y medianas empresas (Pymes). Una red SMB puede conectar muchos
comput-ers en varias oficinas en un edificio, y también puede incluir equipos en una
producción fa-cility (por ejemplo, en un departamento de envíos). A menudo una red
SMB contiene varios conmutadores de capa 2 interconectadas por routers, utiliza una
conexión a Internet de banda ancha, y podrá incluir en los puntos de acceso inalámbrico.
Gran Empresa. Una gran empresa red proporciona la infraestructura necesaria para
una gran corporación. Una típica gran empresa red conecta varios sitios geográficos con
varios edificios en cada sitio, utiliza muchos routers y switches de Capa 2, y tiene dos o
más conexiones de alta velocidad a Internet. Las redes empresariales suelen incluir tanto
las tecnologías inalámbricas y cableadas.
Para resumir:
Una red privada puede servir a un consumidor individual, una
pequeña oficina, una pequeña a mediana empresa, o una gran
empresa.
8 Introducción y presentación Cap. 1

1.5 Networks, Interoperability, And Standards

La comunicación siempre implica al menos dos entidades, uno que envía la


información y otro que lo recibe. De hecho, veremos que la mayoría de la conmutación
de paquetes de comunicación sistemas contienen entidades intermedias (es decir,
dispositivos que reenviar los paquetes). La im-portant punto a tener en cuenta es que para
que la comunicación sea exitosa, todas las entidades en una red debe ponerse de acuerdo
sobre cómo la información estará representada y comunicados. Acuerdos de
comunicación involucra muchos detalles. Por ejemplo, cuando dos entidades se
comunican a través de una red cableada, ambas partes deben estar de acuerdo con los
voltajes que se utiliza, la manera exacta en que las señales eléctricas que se utilizan para
representar datos, los procedimientos utilizados para iniciar y llevar a cabo la
comunicación y el formato de los mensajes.
Utilizamos el término interoperabilidad para referirse a la capacidad de las dos
entidades a comuni-cate, y decir que si dos entidades pueden comunicarse sin ningún
malentendido, puedan interoperar correctamente. Comunicación para asegurarse de que
todas las partes están de acuerdo en los detalles y seguir el mismo conjunto de reglas, un
conjunto de especificaciones exactas es escrito. A summar-ize:

Comunicación implica varias entidades que deben acordar los detalles


que van desde el voltaje eléctrico utilizado para el formato y el
significado de los mensajes. Para asegurar que las entidades pueden
interoperar correctamente, reglas para todos los aspectos de la
comunicación están escritas.

Siguiente Terminología diplomática, utilizamos el término Communication


Protocol, protocolo de redo protocolo para referirse a una especificación para la
comunicación de red. Especifica un protocolo dado detalles de bajo nivel, tales como el
tipo de transmisión de radio utilizado en una red inalámbrica, o se describe un
mecanismo de alto nivel como los mensajes que dos programas de aplicación exchange.
Nos dice que un protocolo puede definir un procedimiento que ha de seguirse durante un
intercambio. Uno de los aspectos más importantes de un protocolo se refiere a situaciones
en las que un error o se produce una condición inesperada. Así, un protocolo usualmente
explica las acciones apropiadas a tomar para cada posible condición anormal (por ej., la
respuesta es la esperada, pero la respuesta no llega). Para resumir:

Un protocolo de comunicación especifica los detalles para un aspecto


de com-ordenador comunicación, incluyendo acciones a ser tomadas
cuando los errores o imprevistos. Un protocolo dado puede especificar
detalles de bajo nivel, como la tensión y las señales que se van a
utilizar, o elementos de alto nivel, tales como el formato de los
mensajes que los programas de aplicación de Exchange.
Sec. 1.6 Los conjuntos de protocolos y modelos de capas 9

1.6 Protocol Suites And Layering Models

Un conjunto de protocolos que deben construirse con cuidado para garantizar que el
sistema de comunicación resultante es completa y eficaz. Para evitar la duplicación de
esfuerzos, por ejemplo, cada protocolo debe manejar una parte de la comunicación no
gestionadas por otros protocolos. ¿Cómo se puede garantizar que los protocolos
funcionan bien juntos? La respuesta yace en el diseño general del plan: en lugar de crear
cada protocolo en aislamiento, los protocolos están diseñados en completa, cooperativa
establece las llamadas suites o familias. Cada protocolo en una suite controla un aspecto
de la comunicación; juntos, los protocolos en una suite cubren todos los aspectos de
comunicación, incluidos los fallos de hardware y otras condiciones excepcionales.
Además, toda la suite está diseñado para permitir que los protocolos para trabajar juntos
Effi-suficiente.
La abstracción fundamental utilizado para recoger los protocolos en un todo
unificado es conocido como un modelo de capas. En esencia, un modelo de capas
describe cómo todos los aspectos de un problema de comunicación puede ser dividida en
trozos que trabajan juntos. Cada pieza es conocida como una capa; la terminología surge
porque los protocolos en una suite están organizados en una secuencia lineal. Dividir en
capas de protocolos protocolo ayuda tanto a diseñadores e im-plementors gestionar la
complejidad por lo que les permite concentrarse en un aspecto de la comunicación en un
momento dado.
La figura 1.1 ilustra el concepto mostrando las capas del modelo utilizado con los
protocolos de Internet. La apariencia visual de las cifras utilizadas para ilustrar layering
ha conducido al término coloquial stack. El término se utiliza para referirse al protocolo
software en una com-ordenador, como en "hace que el equipo funcione de la pila
TCP/IP?".

Aplicación
Capa 5
La capa
Transporte
4
La capa
Internet
3
La capa
Interfaz de red
2
La capa
Física
1

Figura 1.1 el modelo de capas se utiliza con los protocolos de Internet (TCP/IP).
Los capítulos posteriores nos ayudará a comprender la estratificación por explicar
los protocolos de detalle. Por ahora, es suficiente para conocer el propósito de cada capa
y cómo se utilizan los protocolos de comunicación. Las siguientes secciones resumen el
papel de las capas; una sección posterior examina cómo los datos pasan a través de las
capas cuando los equipos se comunican.
10 Introducción y presentación Cap. 1

Capa 1: Física

Los protocolos de la capa física subyacente especificar detalles acerca del medio de
transmisión y el hardware asociado. Todas las especificaciones relacionadas con
propiedades eléctricas, frecuencias de radio, y las señales que pertenecen a la capa 1.

Capa 2: Interfaz de red†

Los protocolos de la capa de interfaz de red especificar detalles acerca de la


comunicación entre las capas superiores de los protocolos que, generalmente, se aplican
en el software y la red subyacente, que se implementa en el hardware. Especificaciones
acerca de las direcciones de red y el tamaño máximo de paquete que puede soportar una
red, protocolos utilizados para acceder al medio subyacente, y direcciones de hardware
pertenecen a la capa 2.

Capa 3: Internet

Los protocolos de la capa de Internet constituyen la base fundamental de la Internet.


Protocolos de la Capa 3 especificar la comunicación entre dos equipos a través de
Internet (es decir, a través de varias redes interconectadas). La estructura de
direccionamiento de Internet, el formato de los paquetes de Internet, el método para
dividir un gran paquete de Internet en paquetes más pequeños para la transmisión, y los
mecanismos de reporte de errores pertenece a la capa 3.

Capa 4: Transporte

Los protocolos de la capa de transporte proporciona para la comunicación desde un


programa de aplicación en una computadora con un programa de aplicación en otro.
Especificaciones que controlan la tasa máxima a un receptor puede aceptar los datos, los
mecanismos para evitar la congestión de la red y técnicas para asegurar que se reciban
todos los datos en el orden correcto pertenece a la capa 4.

Capa 5: Aplicación

Los protocolos de la capa superior de la pila TCP/IP especifica cómo un par de


aplicaciones interactúan cuando se comunican. Protocolos de la Capa 5 se especifican los
detalles sobre el formato y el significado de los mensajes que las aplicaciones pueden
intercambiar, así como procedimientos que se fol-lowed durante la comunicación.
Especificaciones para el intercambio de mensajes de correo electrónico, transferencia de
archivos, navegación por internet, servicios telefónicos, video y teleconferencias todos
pertenecen a la capa 5.
†algunas publicaciones utilizan el término vínculo de datos en lugar de la interfaz de red. En una sección
posterior, veremos que la ambigüedad puede surgir otro modelo utiliza capas de enlace de datos de capa 2.
Sec. 1.7 Cómo pasa a través de las capas de datos 11

1.7 How Data Passes Through Layers

Capas no es simplemente un concepto abstracto que ayuda a entender los protocolos.


En su lugar, siga las implementaciones del protocolo modelo de capas al pasar la salida
de un protocolo en una capa a la entrada de un protocolo de la capa siguiente. Además,
para lograr la eficiencia en lugar de copiar todo un paquete, un par de protocolos en capas
adyacentes pasar un puntero al paquete. Por lo tanto, pasa entre las capas de datos de
manera eficiente.
Para comprender cómo funcionan los protocolos, considere dos ordenadores
conectados a una red. La figura 1.2 ilustra protocolos estratificados en los dos equipos.
Como muestra la figura, cada equipo contiene un conjunto de protocolos en capas.
Cuando una aplicación envía datos, los datos se colocan en un paquete y el paquete
saliente pasa por cada capa de protocolos. Una vez que haya pasado a través de todas las
capas de protocolos en el ordenador emisor, el paquete deja el ordenador y se transmiten
a través de la red subyacente de phys-ical†. Cuando llega al equipo receptor, el paquete
pasa a través de las capas de protocolos. Si la aplicación en el equipo receptor envía una
respuesta, se invierte el proceso. Es decir, una respuesta pasa a través de las capas en su
camino de salida, y a través de las capas en el ordenador que recibe la respuesta.

Equipo 1 Equipo 2
Aplicación Aplicación

Transporte Transporte

Internet Internet

Net. Interface Net. Interface

Red

La figura 1.2 ilustra cómo pasan los datos entre capas de protocolo cuando el
com-puters comunicarse a través de una red. Cada equipo dispone
de un conjunto de protocolos de capas de datos y pasa a través de
cada capa.
†La figura muestra sólo una red. Cuando estudiamos la arquitectura de Internet, aprenderemos acerca de
mediar entre los dispositivos llamados routers y ver cómo operan los protocolos de capas en Internet.
12 Introducción y presentación Cap. 1

1.8 Headers And Layers

Vamos a aprender que cada capa de protocolo de software que realiza cálculos en
asegurarse de que los mensajes llegan como se esperaba. Para realizar estos cálculos, el
software de protocolo en las dos máquinas deben intercambiar información. Para hacerlo,
cada capa en el ordenador emisor antepone la información adicional en el paquete; la
capa de protocolo correspondiente en el equipo receptor quita y utiliza la información
adicional.
Información adicional añadida por un protocolo es conocida como un encabezado.
Para entender cómo los encabezados aparecen, piense en un paquete que viaja a través de
la red entre los dos equipos en la Figura 1.2. Se agregan encabezados por protocolo
software como los datos pasan a través de las capas del equipo remitente. Es decir, la
capa de transporte antepone un encabezado y, a continuación, la capa de Internet
antepone un encabezado, y así sucesivamente. Por lo tanto, si tenemos en cuenta que un
paquete atraviese la red, los encabezados aparecen en el orden en que figura 1.3 il-
lustrates.

1: Cabecera física (es posible, aunque no probable)

2: Cabezal de interfaz de red

3: Encabezado de Internet

4: Encabezado de transporte

La aplicación envía mensaje

Figura 1.3 El protocolo anidados los encabezados que aparecen en un paquete


como el paquete viaja a través de una red entre dos ordenadores.
En el diagrama, el comienzo del paquete (el primer bit enviados a
través de la red subyacente) se muestra a la izquierda.

Aunque la figura muestra los encabezados del mismo tamaño, en la práctica los
encabezados no son de tamaño uniforme, y una cabecera de la capa física es opcional.
Vamos a entender la razón de la disparidad de tamaño cuando examinamos contenido del
encabezado. Asimismo, veremos que la capa física generalmente especifica cómo las
señales se utiliza para transmitir datos. Así, uno no espera encontrar una cabecera de la
capa física.
Sec. 1.9 ISO y las siete capas del modelo de referencia OSI 13

1.9 ISO and the OSI Seven Layer Reference Model

Al mismo tiempo, los protocolos de Internet se están elaborando dos grandes


organismos de normas formado conjuntamente una alternativa de modelo de referencia.
Se creó también un conjunto de relaciones entre los protocolos de red. Las organizaciones
son:
Organización Internacional para la Estandarización (ISO)
Unión Internacional de Telecomunicaciones, telecomunicaciones
El Sector de Normalización de la UIT (UIT-T)†
El modelo de capas ISO es conocido como el Open Systems Interconnection Reference
Model Seven-Layer. Confusión en la terminología porque el acrónimo de la proto-cols,
OSI, y las siglas de la organización, ISO, son similares. Uno es probable encontrar
referencias a ambos el modelo OSI de siete capas y el modelo de capas ISO de siete. La
figura 1.4 ilustra las siete capas del modelo.

Aplicación
Capa 7

Presentación
Capa 6
Período de
Sesiones
Capa 5
La capa
Transporte
4
La capa
Red
3
La capa
Enlace de
datos
2
La capa
Física
1

Figura 1.4 el modelo OSI de siete capas estandarizado por ISO.

1.10 The Inside Scoop

Como la mayoría de las organizaciones de normas, la ISO y la UIT utiliza un


proceso que a disposición de fechas como muchos puntos de vista como sea posible al
crear un estándar. Como resultado, algunos stan-algunas normas pueden parecen haber
sido diseñadas por un comité hacer concesiones políticas más que por ingenieros y
científicos. Las siete capas del modelo de referencia es controver-sial. De hecho
comenzar como un compromiso político. Además, el modelo y los protocolos OSI fueron
diseñados como competidores en los protocolos de Internet.
La ISO y la UIT son enormes cuerpos de estándares que manejan el sistema
telefónico mundial y otras normas mundiales. Los protocolos de Internet y modelo de
referencia fueron

†cuando la norma se creó por primera vez, la UIT fue conocido como el Comité Consultivo para la
internación-AL de Teléfonos y Telégrafos (CCITT).
14 Introducción y presentación Cap. 1

Creada por un pequeño grupo de aproximadamente una docena de investigadores. Es


fácil ver por qué el stan-normas Las organizaciones podrían estar seguros de que podían
dictar un conjunto de protocolos y todos pasarían lejos de protocolos diseñados por los
investigadores. En un momento, incluso el gobierno de los EE.UU. estaba convencido de
que TCP /IP debería ser reemplazado por proto-OSI cols.

Finalmente, se hizo evidente que la tecnología TCP /IP era técnicamente superior a
la OSI, y en cuestión de pocos años, los esfuerzos para desarrollar e implementar
protocolos OSI fueron suprimidos. Organismos de Normalización se quedaron con el
modelo de siete capas, que no en-clude una capa de Internet. Por lo tanto, durante muchos
años, aboga por el modelo de siete capas han intentado estirar las definiciones para
coincidir con TCP/IP. Argumentan que la capa tres podría considerarse una capa de
Internet y que unos protocolos de apoyo pueden ser colocados en las capas 5 y 6. Quizás
la mayor parte humorística de la historia es que muchos ingenieros todavía se refieren a
aplicaciones como protocolos de capa 7, incluso cuando saben que las capas 5 y 6 están
vacías e innecesarias.

1.11 Remainder Of The Text

El texto está dividido en cinco partes principales. Después de una breve


introducción, los capítulos de la primera parte introducir aplicaciones de red y la
programación en red. Los lectores que tengan acceso a un ordenador son animados a
construir y usar programas de aplicación que utilizan la Internet mientras leen el texto.
Los restantes cuatro partes explican cómo funcionan las tecnologías subyacentes. La
segunda parte describe las comunicaciones de datos y la trans-sión de información.
Explica cómo la energía eléctricos y electromagnéticos pueden ser utilizados para
transportar información a través de cables o por el aire, y muestra cómo se transmiten los
datos.
En la tercera parte del texto se centra en la conmutación de paquetes y paquetes de
tecnologías. Esto explica por qué las redes informáticas utilizan paquetes, describe el
formato general de paquetes, paquetes examina cómo están codificados para la
transmisión, y muestra cómo cada paquete es para-protegidos a través de la red a su
destino. La tercera parte del texto también presenta las categorías básicas de las redes
informáticas, como las redes de área local (LAN) y redes de área amplia (WAN). Se
caracteriza las propiedades de cada categoría y discute exámenes ple tecnologías.
La cuarta parte del texto abarca internetworking y los asociados inter-TCP/IP
conjunto de protocolos de red. El texto explica la estructura de la Internet y el protocolo
TCP/IP proto-cols. Explica el esquema de direccionamiento IP, y describe el mapeo entre
las direcciones de Internet y direcciones de hardware subyacente. También trata de
enrutamiento y protocolos de enrutamiento de Internet. La cuarta parte contiene una
descripción de varios con-cepts fundamentales, entre ellas: la encapsulación, la
fragmentación, la congestión y control de flujo, con-nections virtual, traducción de
direcciones, bootstrapping, IPv6 y diversos protocolos.
La quinta parte del texto abarca una variedad de temas restantes que pertenecen a la
red como un todo en lugar de piezas individuales. Después de un capítulo sobre la red
ren-mance, capítulos cubren las tecnologías emergentes, seguridad de red y gestión de
red.
Sec. 1.12 Resumen 15

1.12 Summary

El gran conjunto de tecnologías, productos y sistemas de interconexión hacer trabajo


en red de un tema complejo. Hay cinco aspectos clave: aplicaciones de red y trabajar en
red, programación, comunicaciones de datos y tecnologías de redes de conmutación de
paquetes-gies, el internetworking con TCP /IP y temas que se aplican en las capas, tales
como la seguridad y la administración de la red.
Porque varias entidades participan en la comunicación, deberán acordar de colas,
incluyendo características eléctricas, tales como tensión así como el formato y la media-
ción de todos los mensajes. Para asegurar la interoperabilidad, cada entidad está
construido para obedecer un conjunto de protocolos de comunicación que especifique
todos los detalles necesarios para la comunicación. Para asegurarse de que los protocolos
trabajan juntos y manejar todos los aspectos de comunicación, todo un conjunto de
protocolos está diseñado al mismo tiempo. La abstracción central alrededor del cual se
construyen proto-cols se denomina modelo de capas. Estratificación permite reducir la
complejidad permitiendo que un ingeniero para centrarse en un aspecto de la
comunicación en un momento dado sin preocuparse por otros aspectos. Los protocolos
TCP/IP utilizados en Internet siguen un modelo de referencia de cinco capas; las
compañías telefónicas y de la Organización Internacional de Normalización pro-plantea
un modelo de referencia de siete capas.

Ejercicios

1.1 Las razones para el crecimiento de Internet en los últimos años.


1.2 Lista diez industrias que dependen de las redes de computadoras.
1.3 Según el texto, es posible desarrollar aplicaciones de Internet sin la comprensión de la
arquitectura de Internet y de las tecnologías? Justifique su respuesta.
1.4 A qué aspectos de las redes de comunicaciones de datos hace referencia?
1.5 ¿Qué es la conmutación de paquetes, y por qué es pertinente para la conmutación de paquetes
de Internet?
1.6 Proporcione una breve historia de la Internet que describe cuándo y cómo se inició.
1.7 ¿Qué es la interoperabilidad y por qué es importante en el Internet?
1.8 ¿Qué es un protocolo de comunicación? Conceptualmente, ¿qué dos aspectos de la
comunicación no especifica un protocolo?
1.9 ¿Qué es un conjunto de protocolos, y cuál es la ventaja de una suite?
1.10 Describir el modelo de capas TCP/IP, y explicar cómo se derivan.
1.11 Enumerar las capas del modelo TCP/IP, y dar una breve explicación de cada uno de ellos.
1.12 Explicar cómo se agregan y quitan cabeceras como los datos pasan a través de un modelo de
capas.
1.13 Haga una lista de los principales organismos de normalización que crear estándares para
comunicaciones de datos y redes informáticas.
1.14 Dar una breve explicar de las capas del modelo de Interconexión de sistemas abiertos ISO.
Contenido del capítulo
2.1. Introducción, 17
2.2 Compartir recursos, 17
2.3 El crecimiento de la Internet, 18
2.4 De intercambio de recursos de comunicación, 21
2.5 A partir de texto multimedia 21
2.6 Las tendencias recientes, 22
2.7 Resumen, 23
2

Internet Trends

2.1 Introduction

Este capítulo examina el modo en que las redes de datos e Internet han cambiado
desde su creación. El capítulo comienza con una breve historia de la Internet que pone de
relieve algunas de las primeras motivaciones. Se describe un cambio en el énfasis de
compartir instalaciones centralizadas para plenamente los sistemas de información
distribuidos.
En capítulos posteriores de esta parte del texto continúe el debate examinando las
aplicaciones específicas de Internet. Además de describir los paradigmas de
comunicación disponibles en la Internet, los capítulos explican la interfaz de
programación de aplicaciones de Internet que utilizan para comunicarse.

2.2 Resource Sharing

Principios las redes de computadoras fueron diseñadas cuando las computadoras


eran grandes y caras, y la principal motivación era compartir recursos. Por ejemplo, las
redes fueron concebidas para conectar varios usuarios, cada uno con una pantalla y un
teclado, a un grande centralizado comput-er. Redes posterior permite a múltiples usuarios
compartir dispositivos periféricos tales como impresoras. El punto es:

Principios las redes de computadoras fueron diseñadas para permitir


el uso compartido de expen-sive, recursos centralizados.
17
18 Tendencias de Internet
Cap. 2

En 1960, la Agencia de Proyectos de Investigación Avanzada (ARPA†), una agencia


del Departamento de Defensa de EE.UU., estaba especialmente interesado en encontrar
formas de compartir los recursos. Los investigadores necesitaban poderosas
computadoras y equipos eran increíblemente ex-pensativo. El ARPA presupuesto fue
insuficiente para financiar muchos equipos. Por lo tanto, ser ARPA-gan investigando -
redes de datos en lugar de comprar un equipo para cada proyecto, ARPA planeada para
interconectar todos los ordenadores en una red de datos y diseñar software que permitiría
a un investigador para utilizar cualquier equipo era el más adecuado para realizar una
determinada tarea.

ARPA se reunieron algunas de las mejores mentes disponibles, se centró en


establecer redes de investigación y contratistas contratados para convertir los diseños en
un sistema de trabajo denominado AR-PANET. La investigación resultó ser
revolucionaria. El equipo de investigación decidió fol-bajo un enfoque conocido
como conmutación de paquetes que se convirtió en la base para las redes de datos e
Internet‡. ARPA continuó con el proyecto financiando el proyecto de investigación en
Internet. Durante el decenio de 1980, la Internet ampliado como un esfuerzo de
investigación, y durante el decenio de 1990, la Internet se convirtió en un éxito
comercial.

2.3 Growth Of The Internet

En menos de 30 años, Internet ha crecido desde un primer prototipo de investigación


con-necting un puñado de sitios a un sistema de comunicación global que se extiende a
todos los países del mundo. La tasa de crecimiento ha sido fenomenal. La figura 2.1
ilustra el crecimiento con un gráfico del número de ordenadores conectados a Internet en
función de los años de 1981 a 2008.
El gráfico de la Figura 2.1 utiliza una escala lineal en el eje y que representa los
valores de cero a través de quinientos cincuenta millones de dólares. Parcelas lineales
pueden ser engañosos, porque ocultar detalles pequeños. Por ejemplo, el gráfico oculta
los detalles acerca del crecimiento de Internet temprano, haciendo parecer que la Internet
no comienzan a crecer hasta aproximadamente 1994 y que la mayoría del crecimiento se
produjo en los últimos años. De hecho, la tasa promedio de los nuevos equipos agregados
a la Internet llegó a más de uno por segundo en 1998, y se ha acelerado. En 2007, más de
dos equipos se agregaron a Internet cada segundo. Para entender el crecimiento temprano,
mire la parcela en la Figura 2.2, que utiliza una escala logarítmica.
†En diversas ocasiones, la agencia ha incluido la palabra Defensa, y usa el acrónimo DARPA.
‡El Capítulo 13 describe la conmutación de paquetes.
Sec. 2.3 El crecimiento de la Internet 19

550M

.......................................................................... .............
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . ....
500M

450M

400M

350M

300M

250M

200M

150
m.

100M

50M

0M 1981 1985 1990 1995 2000 2005 2008


Figura 2.1 Crecimiento de internet traza como el número de equipos en la
Inter-net.
20 Tendencias de Internet
Cap. 2

10 9
...
. ....
. ..
.. . . . .. . . .
.. ..
10 8 ..
..
.
..
. ... .
..
..
...
10 7 . ..
. ..
.
.
.
.
.
.

. . . ..
.. .
10 6 ..
.

....
......
.
..
10 5 ..
.
.
.
.. .
.
.
.. .
..

10 4 ..
..
.
.

.....
. . . . ..
.
..
10 3 . . ..
..
...
. . . ..

10 2

10 1
1981 1985 1990 1995 2000 2005 2008
Figura 2.2 Crecimiento de internet representados en una escala logarítmica.
Sec. 2.3 El crecimiento de la Internet 21

La parcela en la figura 2.2 muestra que el Internet ha experimentado un crecimiento


exponencial desde hace más de 25 años. Es decir, la Internet se ha duplicado en tamaño
cada 9 a 14 meses. Curiosamente, la tasa de crecimiento exponencial ha disminuido
ligeramente desde finales de la década de los noventa como un porcentaje significativo de
la población en los países desarrollados ganaron ac-ceso.

2.4 From Resource Sharing To Communication

A medida que crecía, el Internet ha cambiado en dos maneras significativas. En


primer lugar, las velocidades de comunicación aumentó dramáticamente - un enlace
backbone en Internet pueden transportar 100.000 veces más bits por segundo como un
enlace troncal en el original de Internet. En segundo lugar, surgen nuevas aplicaciones
que apeló a una amplia sección transversal de la sociedad. El segundo punto es evidente:
la Internet ha dejado de ser dominado por los científicos y los ingenieros, científicos ap-
plications, o el acceso a los recursos informáticos.
Dos cambios tecnológicos alimentaron un alejamiento de intercambio de recursos
para nuevas apli-caciones. Por un lado, una mayor velocidad de comunicación
aplicaciones habilitadas para transferir grandes volúmenes de datos rápidamente. Por otro
lado, la llegada de potentes y asequibles, ordenadores personales siempre la potencia de
cálculo necesaria para cálculos complejos y visualizaciones gráficas, eliminando la
mayor parte de la demanda de recursos compartidos.
El punto es:

La disponibilidad de alta velocidad de comunicación y computación


tech-nologies desplazan el foco de Internet de intercambio de recursos
de comunicación de propósito general.

2.5 From Text To Multimedia

Uno de los cambios más evidentes se ha producido en los datos que se envían a
través de la Inter-net. La figura 2.3 ilustra un aspecto del cambio.

Los gráficos Video Full-Motion


Texto
Imágenes Clips Video

Figura 2.3 un cambio en el tipo de datos que los usuarios envían a través de Internet.
Como muestra el gráfico, la comunicación por Internet inicialmente implicadas
datos textuales. En particular, los mensajes de correo electrónico se limita a mostrar texto
en fuente de ancho fijo. Por el
22 Tendencias de Internet
Cap. 2

1990, las computadoras tenían pantallas a color capaz de mostrar gráficos, y surgieron las
aplicaciones que permite a los usuarios transferir imágenes fácilmente. A finales de los
años noventa, los usuarios comenzaron a enviar-ing, clips de vídeo y vídeos de
movimiento completo se hizo factible. La figura 2.4 ilustra que una transición similar ha
ocurrido en audio.

Alerta Derechos Audio Alta fidelidad


Sonidos Voz Clips Audio

Figura 2.4 un cambio en el sonido que los usuarios envían a través de Internet.

Utilizamos el término para caracterizar los datos multimedia que contiene una
combinación de texto, gráficos, audio y video. Gran parte del contenido disponible en
Internet ahora con-sists de documentos multimedia. Además, la calidad ha mejorado
como anchos de banda superiores han hecho posible la comunicación de vídeo de alta
resolución y audio de alta fidelidad. Para resumir:

El uso de Internet ha pasado de la transferencia de estática, docu-


mentos textuales para la transferencia del contenido multimedia de
alta calidad.

2.6 Recent Trends

Sorprendentemente, las nuevas tecnologías de redes y nuevas aplicaciones de


Internet siguen apareciendo. Algunas de las transiciones más importantes se han
producido en los sistemas de comunicación tradicionales, como la red telefónica de voz y
televisión por cable, movido de analógico a digital y adoptó la tecnología de Internet.
Además, el apoyo a los usuarios de teléfonos móviles se está acelerando. La figura 2.5
muestra algunos de los cambios.

Tema Transición
Sistema telefónico Cambio de analógico a Voz sobre IP (VoIP)
Televisión por Entrega cambio de analógico a IP (Protocolo de
cable Internet)
Cambio de analógico a digital de servicios de
Teléfonos telefonía móvil (3G)
Acceso a Internet Interruptor de cable para acceso inalámbrico (Wi-Fi)
Cambiar de un sistema centralizado de servicios
Acceso de datos distribuidos (P2P)

Figura 2.5 Ejemplos de transiciones en la creación de redes y la Internet.


Sec. 2.6 Tendencias recientes 23

Uno de los aspectos más interesantes de la Internet surge de la forma en que las
aplicaciones de Internet cambia, aunque la tecnología subyacente sigue siendo
esencialmente la misma. Por ejemplo, en la figura 2.6 se muestran los tipos de
aplicaciones que han surgido.

Aplicación Significativo para


Teleconferencia de alta calidad Business-to-business communication
Militares, la industria naviera,
Sistemas de navegación consumidores
Medio ambiente, seguridad,
Redes de sensores seguimiento de la flota
Los consumidores, organizaciones de
Redes sociales voluntariado

Figura 2.6 Ejemplos de aplicaciones populares.

La disponibilidad de sistemas de teleconferencia de alta calidad tales como


Cisco TelePres-ence es significativo para las empresas porque estos sistemas permiten
reuniones a ocurrir sin gastos de viajes. En muchas empresas, la reducción de los gastos
de viaje reduce los costes sig-nificantly.

Las aplicaciones de redes sociales como Facebook, Second Life y YouTube son
fascinantes, porque ellos han creado nuevas conexiones sociales - conjuntos de personas
conocerse sólo a través de Internet. Los sociólogos sugieren que tales aplicaciones
permitirá a más personas a encontrar a otros con intereses compartidos y fomentará los
pequeños grupos sociales.

2.7 Summary

La Agencia de Proyectos de Investigación Avanzada (ARPA) financió la mayor


parte de los primeros investigado-tigations en las redes como una forma de compartir los
recursos de computación entre investigadores de ARPA. Posteriormente, ARPA cambió
su enfoque para internetworking y financiado la investigación en Internet, la cual ha
crecido exponencialmente desde hace décadas.
Con el advenimiento de los ordenadores personales de alta velocidad y la red de alta
velocidad tech-nologies, el foco de la Internet ha cambiado de intercambio de recursos de
comunicación de propósito general. El tipo de datos que se envían a través de Internet
pasó de texto en gráficos, clips de vídeo y vídeo de movimiento completo. Una transición
similar ocurrió en audio, permitiendo que el Internet para transferir documentos
multimedia.
Impacto de las tecnologías de Internet a la sociedad de muchas maneras. Cambios
recientes incluyen la transición de voz, televisión por cable, teléfonos y servicios
celulares para utilizar digital Inter-net tecnologías. Además, acceso inalámbrico a Internet
y soporte para los usuarios de teléfonos móviles se ha convertido en algo esencial.
24 Tendencias de Internet
Cap. 2

Aunque la tecnología de Internet subyacente se ha mantenido prácticamente


inalterada, continúan surgiendo nuevas aplicaciones que mejoran la experiencia de los
usuarios de Internet. Las empresas utilizan sistemas de teleconferencia de gama alta para
reducir los costes de viaje. Redes de sensores, mapas, sistemas de navegación y permitir
la vigilancia del medio ambiente, seguridad y facilitar los viajes. Las aplicaciones de
redes sociales alentar a nuevos grupos sociales y orga-nizaciones.

Ejercicios

2.1. ¿Por qué era el uso compartido de recursos computacionales importante en el decenio de
1960?
2.2 La parcela de la figura 2.1 muestra que el crecimiento de Internet no comenzó hasta después
de 1995. ¿Por qué es la figura engañosa?
2.3 Supongamos que uno de los cientos de millones de equipos nuevos se agregan a la Internet
cada año. Si los equipos se agregan a una tasa uniforme, cuánto tiempo transcurre entre dos
sucesivas ad-condiciones?
2.4 Ampliar la parcela en la Figura 2.2, y estimar cuántos equipos estarán conectados a Internet
en 2020.
2.5 ¿Qué cambio en el uso de Internet se produjo cuando la World Wide Web aparecieron por
primera vez?
2.6 Enumerar los pasos de la transición en la presentación de gráficos desde comienzos del
Internet para la actual Internet.
2.7 Describir la evolución de audio que se ha producido en Internet.
2.8 Cuál es el impacto de la tecnología de la Internet está teniendo en la industria de la televisión
por cable?
2.9 Qué es la tecnología de Internet utilizando el sistema telefónico?
2.10 ¿Por qué es el modificador de acceso alámbrico a Internet con acceso inalámbrico a Internet
de importancia?
2.11 Enumere cuatro nuevas aplicaciones de Internet, y decirle a los grupos para que cada uno es
importante.
2.12 Describir las aplicaciones de Internet que usted utiliza regularmente que no estaban
disponibles a tus padres cuando ellos tenían tu edad.
Esta página se ha dejado intencionadamente en
blanco.
Contenido del capítulo
3.1. Introducción, 27
3.2 Dos paradigmas de comunicación básica de Internet, 28
3.3 Orientado a la conexión, comunicación 29
3.4 El modelo de interacción Cliente-servidor, 30
3.5 Características de los clientes y los servidores, 31
3.6 Los programas de servidor y equipos Server-Class, 31
3.7 Solicitudes, respuestas, y la dirección del flujo de datos 32
3.8 Varios clientes y varios servidores, 32
3.9 Identificación de servidor y demultiplexado, 33
3.10 Servidores concurrentes, 34
3.11 Dependencias Circulares entre servidores, 35
3.12 Interacciones Peer-To-Peer, 35
3.13 Programación de red y la API de Socket, 36
3.14 Zócalos, descriptores, y I/O de red, 36
3.15. Los parámetros y la API de Socket, 37
3.16 Llamadas de socket en el cliente y el servidor, 38
3.17 Funciones de Socket utilizado por tanto de cliente como
de servidor, 38
3.18 La función de conexión utilizado sólo por un cliente, 40
3.19 Funciones de Socket utilizado sólo por un servidor, 40
3.20 Funciones de Socket utilizado con el paradigma del
Mensaje, 43
3.21 Otras funciones de socket, 44
3.22 Los sockets, Threads, y la herencia, 45
3.23 Resumen, 45
3

Internet Applications
And Network
Programming

3.1 Introduction

Internet ofrece a los usuarios una rica diversidad de servicios que incluyen
navegación web, correo electrónico, mensajería de texto, video y teleconferencias.
Sorprendentemente, ninguno de los servicios es parte de la infraestructura de
comunicación básica. En su lugar, el Internet proporciona un mecanismo de
comunicación de propósito general en el que todos los servicios están integrados, indivi-
dual y servicios son proporcionados por la aplicación de los programas que se ejecutan en
equipos conectados a Internet. De hecho, es posible concebir servicios completamente
nuevos sin cambiar la internet.
Este capítulo abarca dos conceptos clave que explican las aplicaciones de Internet.
En primer lugar, el capítulo describe el paradigma conceptual que las aplicaciones sigan
cuando ellos cate comunicaciones a través de Internet. En segundo lugar, el capítulo
presenta los detalles de la toma de la interfaz de programación de aplicaciones (API) que
toma el uso de aplicaciones de Internet.
El capítulo demuestra que uno no tiene que entender los detalles de comunicación de
datos o protocolos de red para escribir aplicaciones innovadoras - una vez pro-grammer
masters unos conceptos básicos, es posible construir aplicaciones que com-municate a
través de Internet. El siguiente capítulo sigue el debate mediante un examen ex-amplias
aplicaciones de Internet, como el correo electrónico.
Aunque los programadores pueden empezar fácilmente, y es posible crear
aplicaciones de Internet sin saber cómo funcionan las redes, comprensión de protocolos y
tecnologías de red permite al programador a escribir código eficiente y fiable que permite

27
28 Aplicaciones de Internet y la programación de red Cap. 3

Aplicaciones a escala en muchos sitios. Posteriormente partes del texto proporcionan la


necesaria formación explicando las comunicaciones de datos y protocolos utilizados para
formar Internet.

3.2 Two Basic Internet Communication Paradigms

Internet admite dos paradigmas básicos de comunicación: un paradigma de stream y


un mensaje de paradigma. La figura 3.1 resume las diferencias.

Paradigma Stream Paradigma del mensaje


Orientado a conexi n Orientado a conexi n

Comunicación 1-A-1 Muchos-a-muchos comunicación


Secuencia de bytes Secuencia de mensajes
individuales individuales
Transferencia de longitud Cada mensaje está limitado a 64
arbitraria Kbytes.
Utilizado por la mayoría de las Utilizado para aplicaciones
aplicaciones multimedia
Construido sobre el protocolo
TCP Construido sobre el protocolo UDP

Figura 3.1 Los dos paradigmas que utilizan las aplicaciones de Internet.

3.2.1 Transporte Stream en Internet

El término arroyo denota un paradigma en el que una secuencia de bytes que fluye
desde un programa de aplicación a otro. De hecho, el mecanismo de Internet organiza dos
secuencias entre un par de aplicaciones de comunicación, uno en cada dirección. Por
ejemplo, un explorador utiliza el stream Service para comunicarse con un servidor web:
el navegador envía una solicitud y el servidor web responde al enviar la página. La red
acepta la entrada de cualquiera de las aplicaciones, y proporciona los datos a otra
aplicación.
El mecanismo de flujo de transferencias de una secuencia de bytes sin atribuir
significado a los bytes y sin inserción de límites. En particular, una aplicación de envío
puede elegir para generar un byte a la vez, o puede generar bloques de bytes. La red elige
el número de bytes que se van a entregar en cualquier momento. Es decir, la red puede
combinar bloques más pequeños en un gran bloque o puede dividir un bloque grande en
bloques más pequeños. El punto es:
Aunque ofrece todos los bytes de la secuencia, la secuencia paradigma
no garantiza que los trozos de bytes pasa a recibir aplicación
corresponden a la cantidad de bytes transferidos por el envío de ap-
licación.
Sec. 3.2 Dos paradigmas de comunicación básica de Internet 29

3.2.2 Transporte de mensajes en Internet

El mecanismo de comunicación de Internet alternativo sigue un paradigma de


mensaje en el que la red acepta y entrega de mensajes. Cada mensaje enviado a un
receptor corresponde a un mensaje que fue transmitido por un emisor; la red nunca ofrece
parte del mensaje, ni unir varios mensajes juntos. Así, si un remitente coloca
exactamente n bytes en un mensaje saliente, el receptor se encuentre exactamente n bytes
en el mensaje entrante.
El paradigma del mensaje permite unicast, multicast o broadcast entrega. Es decir,
se puede enviar un mensaje desde una aplicación en un equipo directamente a una
aplicación de otro, el mensaje puede ser transmitida a todos los equipos de una red
determinada, o el mes-sabio puede ser multidifusión para algunos de los equipos de una
red. Por otra parte, aplica-ciones en muchos equipos pueden enviar mensajes a una
aplicación determinada. Así, el mensaje paradigma puede proporcionar 1-a-1, 1-a-
muchos o muchos-a-1 de la comunicación.
Sorprendentemente, el servicio de mensajería no hace ninguna garantía acerca del
orden en que los mensajes se entregan o si un determinado mensaje llegará. El servicio
per-mita mensajes para:
Perdido (es decir, nunca entregado)
Duplicado (más de una copia llega)
Entregan fuera de orden

Un programador que usa el mensaje paradigma debe garantizar que la aplicación


funciona correctamente, incluso si los paquetes se pierden o reordenado†. Porque la
mayoría de las aplicaciones necesitan garantías de entrega, los programadores tienden a
usar el stream service salvo en situa-ciones especiales, tales como video, donde es
necesaria la multidifusión y la aplicación proporciona soporte para manejar la
reordenación y la pérdida de paquetes. Por lo tanto, nos centraremos en el arroyo
paradigma.

3.3 Connection-oriented Communication

El servicio de flujo de Internet está orientado a conexi n, lo que significa que el


servicio funciona similar a una llamada telefónica: antes de que puedan comunicarse, dos
aplicaciones deben solicitar una conexión se creará. Una vez que se haya establecido la
conexión, permite que las aplicaciones para enviar datos en cualquier dirección.
Finalmente, cuando se termine de com-municating, las aplicaciones solicitan que la
conexión se termina. Algoritmo 3.1 resume la interacción.
†los capítulos posteriores explican por qué tales errores pueden ocurrir.
30 Aplicaciones de Internet y la programación de red Cap. 3

3.1 Algoritmo
Propósito:
La interacción a través de un mecanismo orientado a la conexión
Método:
Un par de aplicaciones solicita una conexión
La pareja utiliza la conexión para el intercambio de datos
El par pide que la conexión esté terminado

3.1 Algoritmo de comunicación a través de un mecanismo orientado a la conexión.

3.4 The Client-Server Model Of Interaction

El primer paso en el algoritmo 3.1 plantea una pregunta: ¿Cómo puede un par de
aplicaciones que se ejecutan en dos equipos independientes coordinan para garantizar que
solicitan un con-nection al mismo tiempo? La respuesta reside en una forma de
interacción conocida como el modelo cliente-servidor. Una aplicación, conocida como
un servidor, primero se inicia y está a la espera de contacto. La otra aplicación, conocido
como un cliente, inicie el segundo e inicia la conexión. La figura 3.2 resume la
interacción.

Aplicación de servidor Aplicación cliente


Empieza el primer Empieza el segundo

No necesita saber qué cliente Debe saber de qué servidor


Se pondrá en contacto con él Contacto
Espera pasiva y arbitrariamente
largo Cada vez que inicia un contacto
Para el contacto de un cliente La comunicación es necesaria

Se comunica con un cliente por tanto Se comunica con un servidor


Envío y recepción de datos Envío y recepción de datos
Permanece funcionando después del Puede terminar después de
servicio uno interactuar
Cliente, y queda a la espera de otro Con un servidor

Figura 3.2 un resumen del modelo cliente-servidor.


Las siguientes secciones describen cómo utilizar servicios específicos del modelo
cliente-servidor.
Por ahora, es suficiente para entender:
Sec. 3.4 El modelo de interacción Cliente-Servidor 31

Aunque proporciona servicios básicos de comunicación, la Internet no


ini-tiate contacto con, o aceptar el contacto desde un equipo remoto;
de apli-cación programas conocidos como clientes y servidores
gestionar todos los servicios.

3.5 Characteristics Of Clients And Servers

Aunque existen variaciones menores, la mayoría de los casos de interacción cliente-


servidor tienen las mismas características generales. En general, el software cliente:

Es un programa de aplicación arbitraria que se convierte en un


cliente temporari-ly cuando el acceso remoto es necesario, pero
también realiza otras computa-ción
Se invoca directamente por un usuario, y sólo se ejecuta durante un período
de sesiones
Se ejecuta localmente en el ordenador personal del usuario
Inicia activamente en contacto con un servidor
Puede acceder a varios servicios, como sea necesario, pero
generalmente los contactos uno re-mote server al mismo tiempo
No requiere equipo especialmente potente hardware

En contraste, el software de servidor:

Es un objetivo especial, privilegiado programa dedicado a ofrecer un


servicio que puede manejar múltiples clientes remotos al mismo
tiempo
Se invoca automáticamente cuando el sistema se inicia y continúa
ex-ecute a través de muchas sesiones
Se ejecuta en un equipo grande y potente
Espera pasivamente para contacto de clientes remotos arbitrarios
Acepta el contacto de clientes arbitrario, pero ofrece un servicio único
Requiere un hardware potente y un sofisticado sistema operativo

3.6 Server Programs And Server-Class Computers

A veces surge la confusión sobre el término servidor. Formalmente, el término se


refiere a un programa que espera pasivamente a la comunicación, y no en el equipo en el
que se ejecuta. Sin embargo, cuando un equipo está dedicado a la ejecución de uno o más
servidores pro-gramos, el propio ordenador se denomina a veces un servidor.
Proveedores de hardware contribuyen a la confusión porque se clasifican los equipos que
tienen Fast CPU, memorias de gran tamaño y potentes sistemas operativos
como máquinas de servidor. La figura 3.3 muestra las definiciones.
32 Aplicaciones de Internet y la programación de red Cap. 3
El cliente se Se ejecuta en
ejecuta el servidor
En un Un servidor-
estándar class
Equipo Equipo

Conexión Internet

Figura 3.3 Ilustración de un cliente y un servidor.

3.7 Requests, Responses, And Direction Of Data Flow

Los términos cliente y servidor se derivan de que lado inicia el contacto. Una vez
que se ha establecido contacto, la comunicación bidireccional es posible (es decir, los
datos que puede fluir desde un cliente a un servidor o de un servidor a un cliente).
Normalmente, un cliente envía una solicitud a un servidor, y el servidor devuelve una
respuesta al cliente. En algunos casos, un cliente envía una serie de peticiones y el
servidor emite una serie de respuestas (por ejemplo, un cliente de bases de datos podrían
permitir a los usuarios buscar más de un elemento a la vez). El concepto puede ser suma
marized:

La información puede fluir en una o ambas direcciones entre un cliente


y un servidor. Aunque muchos servicios organizar para que el cliente
envíe una o más peticiones y el servidor para devolver respuestas,
otras interacciones son posibles.

3.8 Multiple Clients And Multiple Servers

Un cliente o servidor consta de un programa de aplicación, y un ordenador puede


ejecutar mul-tiple aplicaciones al mismo tiempo. Como consecuencia de ello, un
ordenador puede ejecutar:

Un solo cliente
Un único servidor.
Varias copias de un cliente que contacte con un servidor determinado.
Varios clientes que cada contacto un servidor determinado
Varios servidores, cada uno para un servicio en particular
Permitiendo un equipo para operar varios clientes es útil porque los servicios se
puede acceder simultáneamente. Por ejemplo, un usuario puede tener tres ventanas
abiertas simultane-amente ejecutar tres aplicaciones: una que recupera y muestra el
correo electrónico, otro que con-nects para un servicio de chat, y un tercero ejecutar un
navegador web. Cada aplicación es un cliente
Sec. 3.8 Varios clientes y varios servidores 33

Que los contactos de un determinado servidor independiente de las demás. De hecho, la


tecnología al-mínimos que un usuario tenga dos copias de una sola aplicación abierta,
cada uno tocando un servidor (por ejemplo, dos copias de un navegador web).
Permitiendo un equipo determinado para operar varios servidores es útil porque el
hardware puede ser compartida. Además, un solo equipo tiene menor sobrecarga de
administración del sistema de varios sistemas informáticos. Lo que es más importante, la
experiencia ha demostrado que la demanda de un servidor suele ser esporádico, un
servidor puede permanecer inactiva durante largos períodos de tiempo. Un servidor
inactivo no utiliza la CPU mientras espera una petición para llegar. Por lo tanto, si la
demanda de los servicios es bajo, la consolidación de servidores en un único ordenador
puede dramati-camente reducir costes sin reducir el rendimiento de forma significativa.
Para resumir:

Un único y potente ordenador puede ofrecer varios servicios al mismo


tiempo; un servidor independiente programa es necesario para cada
servicio.

3.9 Server Identification And Demultiplexing

¿Cómo puede un cliente a identificar un servidor? Los protocolos de Internet se


dividen en dos partes: identificación

Un identificador para el equipo en que se ejecuta un servidor


Un identificador para un servicio particular en el equipo

Identificar un equipo. Cada computadora en Internet tiene asignado un identificador


único de 32 bits conocido como dirección de Protocolo de Internet (IP address)†.
Cuando se pone en contacto con un servidor, un cliente debe especificar la dirección IP
del servidor. Para realizar la identificación del servidor fácil para los seres humanos, a
cada equipo se le asigna también un nombre, y el Sistema de nombres de dominio se
describe en el capítulo 4 se utiliza para traducir un nombre en una dirección. Así, un
usuario speci-fies un nombre como www .cisco.com dirección en lugar de un valor entero.
Identificar un servicio. Cada uno de los servicios disponibles en Internet, se le
asigna un identificador único de 16 bits conocido como un número de puerto de
protocolo (a menudo abreviada número de puerto). Por ejemplo, el correo electrónico se
le asigna el puerto número 25, y el número de puerto asignado es web 80. Cuando un
servidor se inicia la ejecución, se registra con su sistema local especificando el número de
puerto del servicio que ofrece. Cuando un cliente se pone en contacto con un servidor
remoto para solicitar ser-vicio, la solicitud contiene un número de puerto. Así, cuando
una petición llega a un servidor, el software en el servidor utiliza el número de puerto en
la solicitud para determinar qué aplicación en el equipo servidor debe encargarse de la
petición.
La figura 3.4 resume el debate enumerando los pasos básicos de un cliente y el
servidor para comunicarse.
†El Capítulo 21 explica en detalle las direcciones de Internet.
34 Aplicaciones de Internet y la programación de red Cap. 3
Iniciar después de servidor Antes de comenzar
es cualquiera de
Ya en ejecución Los clientes
Obtener el nombre del
servidor Regístrese puerto N con
Del usuario Internet El sistema local
Espere para
Usar DNS para traducir contacto
Nombre a una dirección IP Desde un cliente
Interactuar con el
Especificar que el cliente
Hasta que el cliente
Servicio utiliza puerto N termine
Contactar con el servidor y Esperar contacto de
El siguiente
Interactuar cliente...

Figura 3.4 Los pasos conceptuales de un cliente y el servidor para comunicarse.

3.10 Concurrent Servers

Los pasos que se indican en la Figura 3.4 implica que gestiona un servidor a un
cliente cada vez. Aunque una serie de enfoque funciona en algunos casos triviales, la
mayoría de los servidores sean concurrentes. Es decir, un servidor que utiliza más de
un subproceso de control† para manejar varios clientes al mismo tiempo.

Para entender por qué el servicio simultáneo es importante, considerar qué ocurre si
un cliente descarga una película desde un servidor. Si un servidor gestiona una solicitud a
la vez, todos los clientes deben esperar mientras el servidor transfiere la película. En
contraste, un servidor concurrente no forzar a un cliente a esperar. Así, si un segundo
cliente llega y pide un corto (por ejemplo, descargar una sola canción), la segunda
solicitud se iniciará inmediatamente, y puede terminar antes de la transferencia de la
película completa.
Los detalles de la ejecución simultánea dependerá del sistema operativo que está
usando, pero la idea es simple: código de servidor concurrentes se divide en dos partes,
un programa principal (rosca) y un controlador. El subproceso principal simplemente
acepta el contacto de un cliente, y crea un subproceso de control para el cliente. Cada
subproceso de control interactúa con un pecado-gle cliente, y ejecuta el código del
controlador. Tras la manipulación de un cliente, el subproceso termina. Mientras tanto, el
subproceso principal mantiene el servidor vivo - después de crear un hilo para manejar
una solicitud, el subproceso principal espera otra solicitud para llegar.
Tenga en cuenta que si N clientes son simultáneamente usando un servidor
simultáneo, N+1 subprocesos que se ejecutan: el subproceso principal está esperando
peticiones adicionales, e n las roscas son cada interacción con un único cliente. Podemos
resumir:

Un servidor concurrente utiliza subprocesos de ejecución para


manejar las peticiones de varios clientes al mismo tiempo.
†Algunos sistemas operativos utilizan el término subproceso de ejecución o proceso para denotar un hilo
de control.
Sec. 3.11 Dependencias Circulares entre servidores 35

3.11 Circular Dependencies Among Servers

Técnicamente, cualquier programa que contactos otro está actuando como un


cliente, y cualquier pro-gram que acepta el contacto de otra está actuando como un
servidor. En la práctica, la distinción desenfoca porque un servidor para un servicio
puede actuar como un cliente para otro. Por ejemplo, antes de que se pueden rellenar en
una página web, un servidor web puede necesitar para convertirse en un cliente de una
base de datos. Un servidor puede convertirse también en el cliente de un servicio de
seguridad (por ejemplo, para comprobar que se permite a un cliente para acceder al
servicio).
Por supuesto, los programadores deben ser cuidadosos para evitar dependencias
circulares entre servidores. Por ejemplo, piense en lo que puede ocurrir si un servidor
para el servicio X1 se convierte en un cliente de servicio X2, que se convierte en un
cliente de servicio X3, que se convierte en un cliente de X1. La cadena de solicitudes
puede continuar indefinidamente hasta que los tres servidores agotar los recursos. El
potencial para la circularidad es especialmente alta cuando los servicios están diseñados
en forma dependiente, porque ningún otro programador controla todos los servidores.

3.12 Peer-To-Peer Interactions

Si un único servidor proporciona un servicio dado, la conexión de red entre el


servidor y el Internet puede convertirse en un cuello de botella. La figura 3.5 ilustra la
arquitectura.

Server
Todo el tráfico va
En una conexión
Internet

.
.

Figura 3.5 el embotellamiento de tráfico en un diseño que utiliza un solo servidor.

Surge la pregunta, "Servicios de Internet pueden ser proporcionados sin crear un


obstáculo central?" Una forma de evitar un cuello de botella es la base de aplicaciones de
intercambio de archivos. Conocido como peer-to-peer (p2p) arquitectura, el sistema evita
la colocación de los datos en un servidor central. Conceptualmente, los datos se
distribuyen por igual entre los servidores de un conjunto de N, y cada solicitud de cliente
se envía al servidor apropiado. Porque un determinado servidor sólo proporciona 1/ n de
los datos, la cantidad de tráfico entre el servidor y el Internet es 1/ N tanto como en la
arquitectura de servidor único. Por lo tanto, software de servidor se puede ejecutar en el
mismo comput-ers como clientes. La figura 3.6 ilustra la arquitectura.
36 Aplicaciones de Internet y la programación de red Cap. 3

1/ N de todo el tráfico
Internet

Figura 3.6 la interacción en un sistema peer-to-peer.

3.13 Network Programming And The Socket API

La interfaz utiliza una aplicación para especificar la forma de comunicación se


conoce como una interfaz de programa de aplicación (API)†. Aunque los detalles
exactos de una API dependen del sistema operativo, una API en particular ha emergido
como el estándar de facto para el software que se comunica a través de la Internet.
Conocido como el socket API, y comúnmente abbrevi-ados sockets, la API está
disponible para varios sistemas operativos, como Microsoft Windows, así como diversos
sistemas UNIX, incluyendo Linux. El punto es:

La API de socket es un estándar de facto para la comunicación por Internet.

3.14 Sockets, Descriptors, And Network I/O

Debido a que fue originalmente desarrollada como parte del sistema operativo
UNIX, la API de socket está integrado con I/O. En particular, cuando una aplicación crea
un socket a utilizar para la comunicación por Internet, el sistema operativo devuelve un
entero pequeño descriptor que identifica el zócalo. A continuación, la aplicación pasa el
descriptor como argumento cuando se llama las funciones para realizar una operación en
la toma (por ejemplo, para transferir datos a través de la red o de recibir datos entrantes).
En muchos sistemas operativos, descriptores de socket están integrados con otros
descriptores de E/S. Como resultado, una aplicación puede utilizar las operaciones de
lectura y escritura para E/S de socket o I/O a un archivo. Para resumir:

Cuando una aplicación crea un socket, el sistema operativo devuelve


un entero pequeño descriptor que la aplicación utiliza para hacer
referencia a la toma de corriente.
†El Apéndice 1 contiene una API simplificada (con sólo siete funciones) y código de ejemplo que muestra
cómo dicha API se puede utilizar para crear aplicaciones de Internet, incluyendo un servidor web.
Sec. 3.15. Los parámetros y la API de Socket 37

3.15 Parameters And The Socket API

Programación de sockets difiere del convencional I/O porque una aplicación debe
especificar muchos detalles, como la dirección de un equipo remoto, el número de puerto
de protocolo, y si la aplicación va a actuar como cliente o como servidor (es decir, si se
va a iniciar una conexión). Para evitar tener una única función socket con muchos
parámetros, los diseñadores de la API de socket elegido para definir muchas funciones.
En esencia, la aplicación crea un socket, y después invoca funciones para especificar los
detalles. La ventaja del método es que toma la mayoría de las funciones tienen tres o
menos parámetros; la desventaja es que un programador debe recordar llamar a varias
funciones al utilizar sockets. La figura 3.7 resume las funciones clave en la API de
socket.

Utilizado
Nombre por Significado
Aceptar Server Aceptar una conexión entrante.
Especifique la dirección IP y el puerto
Enlazar Server de protocolo

Cerrar Cualquiera Finalice la comunicación

Conectar Cliente Conectarse a una aplicación remota

Getpeername Server Obtener la dirección IP del cliente.


Obtener opciones actuales para un
A getsockopt Server socket
Toma preparar para su uso por parte
Escuchar Server de un servidor

Recv Cualquiera Recibir los datos entrantes o mensaje


Mensaje de recepción de datos
Recvmsg Cualquiera (paradigma)
Recibir un mensaje y del remitente
Recvfrom Cualquiera addr.
Enviar
(escritura). Cualquiera Enviar los datos salientes o mensaje

A sendmsg Cualquiera Enviar un mensaje saliente


Enviar un mensaje (variante de
Sendto Cualquiera sendmsg)
Setsockopt Cualquiera Cambiar opciones de socket
Shutdown Cualquiera Finalizar una conexión

Zócalo Cualquiera Crear un socket para uso por encima

Figura 3.7 un resumen de las principales funciones de la API de socket


38 Aplicaciones de Internet y la programación de red Cap. 3

3.16 Socket Calls In A Client And Server

La figura 3.8 muestra la secuencia de llamadas de socket hecha por un típico cliente
y servidor que utilice una conexión de flujo. En la figura, el cliente envía los datos
primero y el servidor esperará para recibir datos. En la práctica, algunas aplicaciones para
organizar el servidor para enviar primero (es decir, enviar y recibir se llaman en orden
inverso).

Del lado del Del lado del


cliente servidor

Zócalo

Enlazar

Zócalo Escuchar

Conectar Aceptar

Enviar Recv

Recv Enviar

Cerrar Cerrar

La figura 3.8 ilustra la secuencia de funciones de socket llamado por un cliente


y un servidor utilizando el paradigma de stream.

3.17 Socket Functions Used By Both Client And Server

3.17.1 La función Socket

La función socket crea un socket y devuelve un entero descriptores:

= el descriptor de socket(protofamily, tipo protocolo)

Argumento protofamily especifica la familia de protocolos que se utiliza con el zócalo. El


identificador PF_INET especifica el conjunto de protocolos TCP/IP utilizados en
Internet. Argumento tipo especifica el tipo de comunicación que el zócalo se utilice:
Transferencia de corriente está especificado con el valor SOCK_STREAM, sin conexi n y
transferencia de mensajes es especificado con el valor SOCK_DGRAM.
Sec. 3.17 Funciones de Socket utilizado por ambos el cliente y el servidor 39

Argumento especifica un determinado protocolo protocolo de transporte utilizado


con el zócalo. Tener un argumento de protocolo además de un argumento de tipo,
permite que un único conjunto de protocolo para incluir dos o más protocolos que
proporcionan el mismo servicio. Los valores que se pueden utilizar con el argumento de
protocolo dependen del protocolo familiar.

3.17.2 La función Enviar

Ambos clientes y servidores utilizan la función Enviar para transmitir datos.


Normalmente, un cliente envía una solicitud y un servidor envía una
respuesta. Enviar tiene cuatro argumentos:

Enviar(socket de datos, longitud, banderas)

Argumento es el descriptor de socket de un socket para utilizar datos de argumento, es la


dirección en memoria de los datos que se envían, la longitud del argumento es un entero
que especifica el número de bytes de datos, y el argumento flags contiene bits que
solicitar opciones especiales†.

3.17.3 La función Recv

Un cliente y un servidor cada uso recv para obtener datos que han sido enviados por
el otro.
La función tiene la forma:

Recv(socket, buffer, longitud, banderas)

Argumento es el descriptor de socket de una toma de datos que se va a recibir. Argu-


mento buffer especifica la dirección de memoria en la que el mensaje entrante debe
colocarse, y la longitud del argumento especifica el tamaño del búfer. Por último,
argumento flags al-bajos los detalles de control de llamada (por ejemplo, para permitir
una aplicación para extraer una copia de un mensaje entrante sin quitar el mensaje de la
toma). Recv se bloquea hasta que lleguen datos y, a continuación, coloca
hasta longitud bytes de datos en el búfer (el valor devuelto por la llamada a la función
especifica el número de bytes que fueron extraídos).

3.17.4 leer y escribir con sockets

En algunos sistemas operativos, como Linux, el sistema operativo


funciones leer y escribir pueden ser utilizados en lugar de recibir y enviar. Leer toma tres
argumentos que son idénticos a los tres primeros argumentos de recv, y escribir toma tres
argumentos que son idénticos a los tres primeros argumentos de enviar.
La principal ventaja de utilizar leer y escribir es generalidad - una aplicación pro-
gramo puede ser creado que transfiere datos a o desde un descriptor sin saber si el
descriptor corresponde a un archivo o un socket. Así, un programador puede utilizar un
archivo en un disco local para probar un cliente o servidor antes de intentar comunicarse
a través de una red. La principal desventaja del uso de leer y escribir es que un programa
puede necesitar ser cambiado antes de que pueda usarse en otro sistema.

†muchas opciones están pensadas para el sistema de depuración, y no están disponibles para los programas
cliente y servidor convencional.
40 Aplicaciones de Internet y la programación de red Cap. 3

3.17.5 La función Close

La función close indica al sistema operativo para terminar con el uso de un socket†.
Tiene la forma:

Close(socket)

Donde se toma el descriptor para un socket está cerrada. Si la conexión está


abierta, cierre la conexión termina (es decir, informa al otro lado). Cerrar un socket
termina inmediatamente su uso - el descriptor es liberado, impidiendo que la aplicación
envíe o re-recibiendo datos.

3.18 The Connection Function Used Only By A Client

Los clientes llaman al conectar para establecer una conexión con un servidor
específico. El formato es el siguiente:

Conecte(socket saddress, saddresslen)

Argumento es el descriptor de socket de un socket a utilizar para la conexión.


Argumento tae-vestido es una estructura sockaddr que especifica la dirección del servidor
y número de puerto de protocolo‡, y el argumento saddresslen especifica la longitud de
la dirección del servidor se mide en bytes.
Para un socket que utiliza el paradigma de stream, inicia una conexión a nivel de
transporte con-nection al servidor especificado. El servidor debe estar esperando una
conexión (véase el ac-CEPT, función que se describe a continuación).

3.19 Socket Functions Used Only By A Server

3.19.1 La función Bind

Cuando se crean, un socket no contiene información acerca de la dirección local o


remoto y el número de puerto de protocolo. Una de las llamadas del servidor BIND para
suministrar un número de puerto de protocolo en el que el servidor esperará para
contactar. Enlazar toma tres argumentos:

Bind(socket localaddr, addrlen)

Argumento es el descriptor de socket de un socket a utilizar. Argumento localaddr es


una estructura que especifica la dirección local para ser asignado a la toma, y el
argumento addrlen es un entero que especifica la longitud de la dirección.
Porque un socket se puede utilizar con un protocolo arbitrario, el formato de una
dirección depende del protocolo utilizado. El socket API define un formulario genérico
utilizado para
†La interfaz de sockets de Windows de Microsoft utiliza el nombre closesocket en lugar de cerrar.
‡La combinación de una dirección IP y un número de puerto de protocolo es algunas veces llamado
un endpoint address.
Sec. 3.19 Funciones de Socket utilizado sólo por un servidor 41

Representan direcciones y, a continuación, requiere que cada familia de protocolo para


especificar cómo sus direcciones de protocolo utilice el formulario genérico. El formato
genérico para representar una dirección es de-multó a una estructura sockaddr. Aunque
algunas versiones han sido puestos en libertad, la mayoría de sistemas definen una
estructura sockaddr tener tres campos:

Struct sockaddr {
U_char Sa_len; /* la longitud total de la
U_char sa_family; dirección */ /* de la
Char sa_data[14]; dirección de la familia */ /*
*/ la propia dirección
};

Sa_len de campo consta de un único octeto que especifica la longitud de la


dirección. Sa_family de campo especifica la familia a la que pertenece una dirección (la
constante simbólica AF_INET se utiliza para las direcciones de Internet). Finalmente, el
campo sa_Data contiene la dirección.
Cada familia de protocolo define el formato exacto de direcciones utilizadas con
el sa_ campo de datos de una estructura sockaddr. Por ejemplo, protocolos de Internet,
usar la estructura sockaddr_in para definir una dirección:

Struct sockaddr_in {
/* la longitud total de la
U_char Sin_len. dirección */
/* familia de la
U_char Sin_family; dirección */
/* número de puerto de
Corto u_sin_port. protocolo */
En pecado_addr_addr;/* Dirección IP del
Struct ordenador */
El
pecado_zero[ /* NO UTILIZADO (poner a
Char 8]; cero) */
};

Los dos primeros campos de la estructura sockaddr_in corresponden exactamente a


los dos primeros campos de la versión genérica de la estructura sockaddr. Los tres
últimos campos definen la forma exacta de una dirección de Internet. Hay dos puntos a
notar. En primer lugar, cada dirección identifica un ordenador y un puerto de protocolo
en ese equipo. El campo sin_addr contiene la dirección IP del equipo, y el
campo sin_port contiene el número de puerto de protocolo. Segundo, aunque sólo seis
bytes necesarios para almacenar una dirección completa, la estructura sockaddr reservas
genéricas de 14 bytes. Así, el último campo de la estructura sockaddr_in define un campo
de 8 bytes de ceros, que pad la estructura con el mismo tamaño como sockaddr.
Nos dice que una de las llamadas del servidor BIND para especificar el número de
puerto de protocolo en la que el servidor aceptará contacto. Sin embargo, además de un
número de puerto de protocolo, la estructura sockaddr_in contiene un campo para una
dirección. Aunque un servidor puede elegir rellenar en una dirección específica, el
hacerlo provoca problemas cuando un equipo multitarjeta (es decir, tiene varias
conexiones de red), ya que el equipo tiene varias direcciones. Para permitir que un
servidor para funcionar en un host múltiple, la API de socket incluye una constante
simbólica, INADDR_ANY, que permite a un servidor para especificar un número de
puerto, permitiendo contacto en cualquiera de las direcciones del ordenador. Para
resumir:
42 Aplicaciones de Internet y la programación de red Cap. 3

Aunque la estructura sockaddr_in incluye un campo para una


dirección, la API de Socket proporciona una constante simbólica que
permite a un servidor speci-fy un protocolo puerto en cualquiera de las
direcciones del ordenador.

La función Listen 3.19.2

Después usando bind para especificar un puerto de protocolo, un servidor


pide escuchar a colocar el zócalo en modo pasivo, lo que hace que el zócalo preparado
para esperar el contacto de los clientes. Escuchar toma dos argumentos:

Listen(socket queuesize)

Argumento es el descriptor de socket de un socket, y el argumento queuesize especifica


una longitud de la cola de solicitudes del zócalo. Un sistema operativo crea una cola de
solicitudes separadas para cada toma. Inicialmente, la cola está vacía. Como llegan las
solicitudes de los clientes, cada uno se coloca en la cola. Cuando el servidor pide a
recuperar una solicitud entrante desde el zócalo, el sistema extrae la siguiente petición de
la cola. La longitud de la cola es importante: si la cola está llena cuando llega una
solicitud, el sistema rechaza la solicitud.

3.19.3 La función accept

Un servidor llama a aceptar para establecer una conexión con un cliente. Si una
solicitud se presente en la cola, se aceptan devoluciones inmediatamente; si no hay
peticiones ha llegado, el sistema bloquea el servidor hasta que un cliente inicia una
solicitud. Una vez que la conexión ha sido aceptada, el servidor utiliza la conexión para
interactuar con un cliente. Después de terminar la comunicación, el servidor cierra la
conexión.
La función accept tiene la forma:

Newsock = Aceptar(socket caddress, caddresslen)

Argumento es el descriptor de socket de un socket del servidor ha creado y enlazado a un


puerto de protocolo específico. Argumento caddress es la dirección de una estructura de
tipo sockaddr caddresslen , y es un puntero a un entero. Aceptar rellena los campos del
argumento caddress con la dirección del cliente que formaron parte de la Unión y
establece caddresslen a la longitud de la dirección. Por último, acepta crea un nuevo
socket para la conexión, y devuelve el descriptor del socket nuevo al llamador. El
servidor utiliza el nuevo calcetín-et para comunicarse con el cliente y, a continuación, se
cierra el socket cuando termine. Mientras tanto, el servidor de socket original permanece
sin cambios, después de que ésta termine de commun-icating con un cliente, el servidor
utiliza el conector original para aceptar la próxima conexión desde un cliente. Por lo
tanto, la toma original sólo se utiliza para aceptar peticiones, y toda comunicación se
produce a través de la toma nueva creada por aceptar.
Sec. 3.20 Funciones de Socket utilizado con el paradigma del mensaje 43

3.20 Socket Functions Used With The Message Paradigm

Las funciones de socket utilizado para enviar y recibir mensajes son más
complicados que los que se usan con el arroyo paradigma porque hay muchas opciones
disponibles. Por ejemplo, un emisor puede elegir si desea almacenar la dirección del
destinatario en el zócalo y simplemente enviar datos o para especificar la dirección del
destinatario cada vez que se transmite un mensaje. Además, una función permite a un
remitente para colocar la dirección y el mensaje en una estruc-tura y pasar la dirección de
la estructura como un argumento y otra función permite al emisor transmitir la dirección
y el mensaje como separar los argumentos.

3.20.1 Sendto y Sendmsg Funciones de Socket.

Funciones sendto y sendmsg permiten a un cliente o servidor para enviar un mensaje


mediante un socket inconexos; ambos requieren el llamador para especificar un
destino. Sendto utiliza argumentos separados para el mensaje y la dirección de destino:

Sendto(socket de datos, longitud, banderas, direccióndedestino, addresslen)

Los cuatro primeros argumentos corresponden a los cuatro argumentos de la función


Enviar; los dos últimos especificar la dirección de destino y la duración de dicha
dirección. Argumento dest-dirección corresponde a una estructura sockaddr
(específicamente, sockaddr_in).
La función sendmsg realiza la misma operación que sendto, pero abrevia los
argumentos mediante la definición de una estructura. La lista de argumentos más corto
puede hacer que los programas que utilizan sendmsg más fácil de leer:

A sendmsg(socket msgstruct, banderas)

Argumento msgstruct es una estructura que contiene información sobre el destino ad-
vestido, la longitud de la dirección, el mensaje a enviar, y la longitud del mensaje:
/* la estructura utilizada
Struct { msgstruct por sendmsg */
/* PTR para la dirección de
Struct sockaddr *m_saddr; destino */
/* ptr para mensaje
Struct datavec *m_dvec; (vector) */
/* Núm. de elementos en el
Int M_dvlength; vector */
Acceso *m_rights; /* ptr para lista de
estruct. derechos de acceso */
/* Núm. de elementos en
Int M_alength; la lista */
};
Los detalles de la estructura de los mensajes no son importantes - que debe ser visto
como una manera de combinar muchos argumentos en una única estructura. La mayoría
de las aplicaciones utilizan sólo los tres primeros campos, que especifique una dirección
de protocolo de destino, una lista de elementos de datos que constituyen el mensaje, y el
número de elementos de la lista.
44 Aplicaciones de Internet y la programación de red Cap. 3

3.20.2 Recvfrom y Recvmsg funciones

Un zócalo inconexos puede usarse para recibir mensajes desde un conjunto


arbitrario de los clientes. En tales casos, el sistema devuelve la dirección del remitente
junto con cada mensaje entrante (el receptor utiliza la dirección para enviar una
respuesta). La función recvfrom tiene argumentos que especifique una ubicación para el
siguiente mensaje entrante y la dirección del remitente:

Recvfrom(socket, buffer, longitud, banderas, saddrlen sndraddr)

Los cuatro primeros argumentos corresponden a los argumentos de recv; las otras dos
argu-mentos, y sndraddr saddrlen, se utilizan para registrar la dirección de Internet del
remitente. Argu-mento sndraddr es un puntero a una estructura sockaddr que el sistema
escribe la dirección del remitente, y el argumento saddrlen es un puntero a un entero que
utiliza el sistema para registrar la longitud de la dirección. Tenga en cuenta
que recvfrom registra la dirección del remitente exactamente de la misma forma
que espera sendto, haciéndola fácil de transmitir una respuesta.
Función recvmsg, que es la contrapartida de sendmsg, funciona como recvfrom, pero
requiere menos argumentos. Tiene la forma:

Recvmsg(socket msgstruct, banderas)

Argumento where msgstruct da la dirección de una estructura que mantiene la dirección


de un mensaje entrante así como lugares para la dirección de Internet del remitente.
La msgstruct grabada por recvmsg utiliza exactamente el mismo formato que la estructura
requerida por sendmsg, haciendo una respuesta fácil.

3.21 Other Socket Functions

La API de socket contiene una variedad de funciones de apoyo. Por ejemplo,


después de que un servidor acepta una solicitud de conexión entrante, el servidor puede
llamar getpeername para obtener la dirección del cliente remoto que inició la conexión.
Un cliente o servidor puede también llamada gethostname para obtener información
acerca del equipo en el que se está ejecutando.
Dos funciones de propósito general se utilizan para manipular las opciones de
socket. Función setsockopt almacena valores en un zócalo de opciones y
funciones getsockopt obtiene los valores de la opción actual. Opciones se utilizan
principalmente para tratar casos especiales (por ejemplo, aumentar el tamaño del buffer
interno).
Dos funciones proporcionar traducciones entre direcciones de Internet y nombres de
equipo. La función gethostbyname devuelve la dirección de Internet para un equipo
determinado por el nombre del equipo. Los clientes a menudo
llamada gethostbyname para traducir un nombre introducido por un usuario en una
dirección IP correspondiente. La función gethostbyaddr proporciona un mapa inversa-
ping -dada una dirección IP de un equipo, se devuelve el nombre del equipo. Los clientes
y servidores pueden usar gethostbyaddr para traducir una dirección en un nombre que un
usuario pueda entender.
Sec. 3.22 Sockets, hilos y herencia 45

3.22 Sockets, Threads, And Inheritance

La API de socket funciona bien con los servidores concurrentes. Aunque los detalles
dependen del sistema operativo subyacente, las implementaciones de la API de socket de
atenerse a los siguientes principios: la herencia

Cada nuevo subproceso que se crea hereda una copia de todos los
sockets abiertos desde el subproceso que creó.

El zócalo aplicación utiliza un mecanismo de recuento de referencia para controlar


cada calcetín-et. Cuando un conector se crea por primera vez, el sistema establece el
recuento de referencia de socket a 1, y el conector hembra existe mientras el recuento de
referencia sigue siendo positiva. Cuando un programa crea un subproceso adicional, el
subproceso hereda un puntero a cada zócalo abierto el pro-gram posee, y el sistema
incrementa el recuento de referencia de cada toma por 1. Cuando un subproceso llama
a Cerrar, el sistema disminuye el recuento de referencias para la toma; si la referencia de
recuento de ence ha llegado a cero, el zócalo es eliminado.
En términos de un servidor concurrente, el subproceso principal posee el socket
utilizado para aceptar conexiones entrantes. Cuando llega una petición, el sistema crea un
nuevo calcetín-et para la nueva conexión, y el subproceso principal crea un nuevo hilo
para manejar la con-nection. Inmediatamente después se crea un subproceso, ambos
subprocesos tienen acceso a la toma original y la nueva toma, y el recuento de referencia
de cada toma es 2. El subproceso principal llama a cerrar para el nuevo socket, y el
servicio de llamadas de rosca para cerrar la toma original, reducir el recuento de
referencia de cada una a 1. Finalmente, cuando termine de interactuar con un cliente, el
servicio de llamadas de rosca estrecha en la toma nueva, reduciendo a cero el contador de
referencia y causando el zócalo para ser eliminado. Así, la vida útil de los zócalos en un
servidor simultáneas pueden resumirse:

La toma original utilizado para aceptar conexiones existe mientras el


servidor principal subproceso ejecuta; un socket utilizado para una
conexión específica existe sólo mientras el subproceso existe para
manejar esa conexión.

3.23 Summary

En Internet, todos los servicios son proporcionados por las aplicaciones que usan ya
sea un arroyo paradigma o paradigma para comunicar un mensaje. El arroyo paradigma
garantiza entregar una secuencia de bytes en orden, pero puede elegir cuántos bytes para
pasar a una re-ceiver en cada lote. El mensaje paradigma preserva límites, pero permite
que los mensajes se pierden, se duplica o se entregan fuera de orden.
El modelo básico de comunicación utilizado por las aplicaciones de red se conoce
como el modelo cliente-servidor. Un programa que espera pasivamente por contacto se
denomina servidor, y un programa que inicia activamente en contacto con un servidor se
denomina cliente.
46 Aplicaciones de Internet y la programación de red Cap. 3

A cada equipo se le asigna una dirección única, y cada uno de los servicios, como el
correo electrónico o acceder a la web, se le asigna un identificador exclusivo conocido
como un número de puerto de protocolo. Cuando se inicia un servidor, se especifica un
número de puerto de protocolo; cuando se pone en contacto con un servidor, un cliente
especifica la dirección del equipo en que se ejecuta el servidor, así como el número de
puerto de protocolo está usando el servidor.
Un único cliente puede acceder a más de un servicio, un cliente puede acceder a
servidores en varias máquinas, y un servidor para un servicio puede ser un cliente para
otros servicios. Los diseñadores y programadores deben ser cuidadosos para evitar
dependencias circulares entre servidores.
Una interfaz de programación de aplicaciones (API) especifica los detalles de cómo
un programa de aplicación que interactúa con el software de protocolo. Aunque los
detalles dependen del sistema operativo, la API de socket es un estándar de facto. Un
programa crea un socket y, a continuación, en vokes una serie de funciones para utilizar
el zócalo. Un servidor utilizando el paradigma del flujo de llamadas funciones de
socket: socket, Bind, escuchar, aceptar recv, Enviary cerrar; llama un
cliente socket, conectar, enviar recv, y cerrar.
Porque hay muchos servidores concurrentes, zócalos están diseñados para trabajar
con aplicaciones simultáneas. Cuando se crea un nuevo subproceso, el subproceso nuevo
hereda el acceso a todos los sockets que el subproceso de creación de propiedad.

Ejercicios

3.1. ¿Cuáles son los dos paradigmas básicos de comunicación utilizados en Internet?
3.2 Dar seis características de transmisión de Internet comunicación.
3.3 Dar las seis características de la comunicación de los mensajes de Internet.
3.4 Si un emisor utiliza la secuencia paradigma y siempre envía 1024 bytes en un momento, ¿qué
tamaño de bloques puede ofrecer internet a un receptor?
3.5 Si un remitente quiere tener copias de cada bloque de datos enviado a tres destinatarios, que
paradigma el remitente debería elegir?
3.6 ¿Cuáles son los tres aspectos sorprendentes de la entrega de mensajes de Internet semántica?
3.7 Dar el algoritmo general que un sistema orientado a conexi n utiliza.
3.8 Cuando dos aplicaciones comunicarse a través de Internet, cual es el servidor?
3.9 Compare y contraste entre una aplicación cliente y servidor mediante el resumen de las
características de cada uno.

3.10 ¿Cuál es la diferencia entre un servidor y un equipo de clase de servidor?


3.11 Puede flujo de datos desde un cliente a un servidor? Explicar.
3.12 Haga una lista de las posibles combinaciones de servidores y clientes de una determinada
computadora puede ejecutar.
3.13 Todos los ordenadores pueden ejecutar múltiples servicios de forma eficaz? ¿Por qué o por
qué no?
3.14 ¿Qué dos identificadores se usan para especificar un servidor particular?
3.15. Enumere los pasos que un cliente utiliza para ponerse en contacto con un servidor después de
que un usuario especifica un nombre de dominio para el servidor.
Ejercicios 47

3.16 ¿Qué característica básica del sistema operativo hace un uso de servidor concurrentes para
manejar las peticiones de varios clientes al mismo tiempo?
3.17 ¿Qué problema de rendimiento motiva la comunicación peer-to-peer?
3.18 Nombre dos sistemas operativos que ofrece la API de socket.
3.19 Una vez que un socket es creado, cómo funciona una aplicación referencia el zócalo?
3.20 ¿Cuáles son las principales funciones de la API de socket?
3.21 Dar la secuencia típica de llamadas de socket utilizado por un cliente y un servidor.
3.22 A qué funciones de socket ¿ leer y escribir se corresponden?
3.23 No utilice nunca un cliente bind? Explicar.
3.24 ¿Por qué es una constante simbólica INADDR_ANY usado?
3.25 Se utiliza sendto con una secuencia de mensajes o paradigma?
3.26 Supongamos un socket está abierto y se crea un nuevo subproceso. Será el nuevo subproceso
pueda utilizar el enchufe?
3.27 Examine el servidor web en el apéndice 1, y construir un equivalente utilizando el API de
socket de servidor.

3.28 Implementar la API simplificada en el Apéndice 1 utilizando funciones de socket.


Contenido del capítulo
4.1. Introducción, 49
4.2 Protocolos Application-Layer, 49
4.3 Representación y transferencia, 50
4.4. Protocolos Web, 51
4.5 Representación de documentos HTML, 52
4.6 Los Localizadores Uniformes de Recursos e
hipervínculos, 54
4.7 Transferencia de documentos web con HTTP, 55
4.8 El almacenamiento en caché de los navegadores, 57
4.9 Arquitectura de explorador, 59
4.10 Protocolo de transferencia de archivos (FTP), 59
4.11 Comunicación FTP Paradigma, 60
4.12 Correo electrónico 63
4.13 El Protocolo simple de transferencia de correo (SMTP),
64
4.14 Proveedores de Servicios de Internet (ISP), servidores de
correo y Acceso al correo, 66
4.15 Protocolos de acceso al correo (POP, IMAP), 67
4.16 Representación de correo electrónico estándar
(RFC2822), MIME, 67
4.17 El Sistema de nombres de dominio (DNS), 69
4.18. Los nombres de dominio que comienza con www, 71
4.19 La jerarquía del DNS y el modelo de servidor, 72
4.20 Resolución de nombres, 72
4.21 El almacenamiento en caché de los servidores DNS, 74
4.22 Tipos de entradas de DNS, 75
4.23 Los alias y registros de recursos CNAME, 76
4.24 Abreviaturas y el DNS, 76
4.25 Nombres de Dominio Internacionalizados, 77
4.26 Representaciones extensible (XML), 78
4.27 Resumen, 79
4

Traditional
Internet Applicatio
ns

4.1 Introduction

En el capítulo anterior se presentan los temas de programación de red y aplicaciones


de Internet. El capítulo explica que servicios de Internet están definidas por programas de
aplicación, y caracteriza el modelo cliente-servidor que tales programas utilizar para
interactuar. El capítulo también abarca la API de socket.
Este capítulo continúa con el examen de las aplicaciones de Internet. El capítulo de
multas el concepto de un protocolo de transferencia, y explica cómo las aplicaciones
implementan protocolos de transferencia. Por último, el capítulo considera las
aplicaciones estándar de Internet, y se describe el protocolo de transferencia de cada uno
de los usos.

4.2 Application-Layer Protocols

Cuando un programador crea dos aplicaciones que se comunican a través de una red,
el programador especifica los detalles, tales como:

La sintaxis y la semántica de los mensajes que pueden ser intercambiados


Si el cliente o el servidor inicia la interacción
Medidas a adoptar si surge un error
Cómo los dos lados saber cuando finalice la comunicación

49
50 Aplicaciones de Internet tradicionales
Cap. 4

En Especificar detalles de la comunicación, un programador define una capa de


aplicación pro-tocol. Hay dos tipos generales de los protocolos de capa de aplicación que
dependen de la en-tendido utilice:

La comunicación privada. Un programador crea un par de


aplicaciones que tenga abiertas que se comunican a través de
Internet con la intención de que el par es para uso privado. En la
mayoría de los casos, la interacción entre las dos aplicaciones es
sencillo, lo que significa que un programador puede elegir escribir
código sin escribir un protocolo formal especifi-catión.
Servicio estandarizado. Un servicio de Internet que se define con la
ex-pectation que muchos programadores creará server software para
ofrecer el servicio o software cliente para acceder al servicio. En
tales casos, el protocolo de capa de aplicación debe estar
documentado inde-dent de cualquier aplicación, y la especificación
debe ser precisas y sin ambigüedades, de modo que todos los
clientes y servidores pueden interoperar correctamente.

El tamaño de una especificación del protocolo depende de la complejidad del


servicio; las especificaciones para un servicio trivial puede caber en una sola página de
texto. Por ejemplo, los protocolos de Internet incluyen un servicio estandarizado de
aplicaciones conocidas como el día que al-bajos un cliente para encontrar la fecha y hora
local en una ubicación del servidor. El protocolo es sencillo: un cliente forma una
conexión a un servidor, el servidor envía una representación ASCII de la fecha y la hora,
y el servidor cierra la conexión. Por ejemplo, un servidor puede enviar una cadena como:

Sat Sep 9 20:18:37 2008

El cliente lee los datos de la conexión hasta el final del archivo se encuentra.
Para resumir:

Para permitir que las aplicaciones de servicios estandarizados para


interoperar, un estándar de protocolo de capa de aplicación creado es
independiente de cualquier aplicación.

4.3 Representation And Transfer

Los protocolos de capa de aplicación especifica dos aspectos de la interacción: la


representación y la transferencia. Figura 4.1 explica la distinción.
Sec. 4.3Representation y transferencia 51

Aspecto Descripción
Representación de Sintaxis de elementos de datos que se
datos. intercambian, específicos
Formulario utilizado durante la transferencia,
traducción de enteros,
Caracteres y archivos entre ordenadores
La transferencia de Interacción entre el cliente y el servidor, el
datos mensaje
Sintaxis y semántica, intercambio válidos y no
válidos
Manejo de errores, la terminación de la relación
de interacción

Figura 4.1 Dos aspectos clave de un protocolo de capa de aplicación.

Para un servicio básico, un único protocolo estándar puede especificar ambos


aspectos; más com-plex de uso de servicios estándares de protocolo independiente para
especificar cada aspecto. Por ejemplo, el protocolo día descrito anteriormente utiliza un
único estándar para especificar que la fecha y la hora se representan como una cadena
ASCII, y que la transferencia se compone de un servidor que envía la cadena y, a
continuación, cerrar la conexión. La siguiente sección explica que la web utiliza
protocolos separados para describir la sintaxis de la página web y la página web de
transferencia. Protocolo diseñadores hacen la distinción clara:

Por convención, la palabra transferencia en el título de un protocolo de


capa de aplicación significa que el protocolo especifica el aspecto de
la transferencia de datos de comunicación.

4.4 Web Protocols

La World Wide Web es uno de los servicios más usados en Internet. Ser causa de la
Web es complejo, muchos estándares de protocolo han sido ideadas para especificar vari-
ous aspectos y detalles. La figura 4.2 muestra las tres normas fundamentales.

Standard Finalidad
Lenguaje de marcado Una representación estándar utilizado para
de hipertexto especificar el
Lenguaje (HTML) El contenido y el diseño de una página web

Uniform Resource Una representación que especifica el estándar


El formato y el significado de los identificadores
Localizador (URL) de página web
Protocolo de
transferencia de Un protocolo de transferencia que especifica
hipertexto cómo el navegador
Interactúa con un servidor web para transferir
Protocolo (HTTP). datos

Figura 4.2 tres normas clave que el servicio World Wide Web utiliza.
52 Aplicaciones de Internet tradicionales
Cap. 4

4.5 Document Representation With HTML

El Lenguaje de marcado de hipertexto (HTML) es un estándar de representación que


speci-fies la sintaxis de una página web. El código HTML tiene las siguientes
características generales:

Utiliza una representación textual


Describe las páginas que contienen contenido multimedia
Sigue un paradigma más que de procedimiento declarativo
Proporciona las especificaciones de marcado en lugar de formato
Permite un hipervínculo para ser incorporado en un objeto arbitrario
Permite un documento para incluir metadatos

Aunque un documento HTML se compone de un archivo de texto, el lenguaje


permite un pro-grammer arbitrariamente complejas para especificar una página web que
contiene gráficos, audio y video, así como de texto. De hecho, para ser exactos, los
diseñadores deben haber utilizado hyper-medios en el nombre en lugar
de hipertexto HTML porque permite que un objeto arbitrario, como una imagen, que
contienen un enlace a otra página web (a veces llamado un hipervínculo).
HTML está clasificado como porque el lenguaje declarativo sólo permite
especificar qué se va a hacer, no cómo hacerlo. HTML está clasificado como un lenguaje
de marcado porque sólo proporciona pautas generales para mostrar y no incluye el
formato detallado en structions. Por ejemplo, permite que una página HTML para
especificar el nivel de importancia de una partida, pero HTML no requiere que el autor
para especificar la fuente, tipo de fuente, tamaño de punto, o el espaciado de la rúbrica†.
En esencia, un explorador elige mostrar todos los detalles. El uso de un lenguaje de
marcado es importante porque permite que un navegador para adaptar la página al
mostrar el hardware subyacente. Por ejemplo, una página puede ser formateado para una
de resolución alta o baja resolución de pantalla, una pantalla grande o un pequeño
dispositivo de mano como un iPhone o PDA.
Para resumir:

Lenguaje de marcado de hipertexto es una representación estándar


para las páginas web. Para permitir que una página se muestre en un
dispositivo arbitrarios, HTML proporciona pautas generales para la
pantalla y permite a un explorador para seleccionar detalles.

Para especificar el marcado, HTML utiliza etiquetas incrustadas en el documento.


Las etiquetas, que constan de un término encerrada por menor que y mayor que ,
símbolos proporcionan una estructura para el documento, así como sugerencias de
formato. Controlar todas las etiquetas de la pantalla; el espacio en blanco (es decir, ex-tra
líneas y caracteres en blanco) pueden insertarse en cualquier punto del documento HTML
sin ningún efecto sobre la versión con formato que muestra un navegador.
Por ejemplo, un documento HTML comienza con la etiqueta <html>, y termina
con la etiqueta </html>. El par de etiquetas <HEAD> y </HEAD> El soporte de la
cabeza, mientras que el par de

†las extensiones HTML han sido creados no permite la especificación de un exacto de la fuente, tipo de
letra, tamaño y formato.
Sec. Representación 4.5Document con HTML. 53

Etiquetas <CUERPO> y </BODY> el soporte del cuerpo. En la cabeza, las


etiquetas <Title> y </TI-TLE> soporte el texto que constituye el título del
documento. La figura 4.3 ilustra la forma general de un documento HTML†.

<html>
<HEAD>
<TITLE>
Texto que constituye el
título del documento </title>
</HEAD>
<body>
Cuerpo del documento aparece aquí
</BODY>
</html>

Figura 4.3 La forma general de un documento HTML.

HTML utiliza la etiqueta IMG para codificar una referencia a una imagen externa.
Por ejemplo, la etiqueta:
<IMG SRC="casa_icon.gif">

Especifica que el archivo house_icon.gif contiene una imagen que el navegador debe
insertar en el documento. Los parámetros adicionales se pueden especificar en una
etiqueta IMG para especificar la alineación-ción de la figura con el texto de alrededor.
Por ejemplo, la figura 4.4 ilustra la salida para el siguiente código HTML, que alinea el
texto con la parte central de la figura:

Aquí hay un icono de una casa. <IMG SRC="casa_icon.gif" align=middle>

Un navegador coloca la imagen verticalmente para que el texto quede alineado con el
centro de la imagen.

Aquí hay un icono de una casa.

La figura 4.4 ilustra la figura la alineación en HTML.


†HTML no distingue entre mayúsculas y minúsculas en las etiquetas; las mayúsculas se utiliza en exam-
APA para el énfasis.
54 Aplicaciones de Internet tradicionales
Cap. 4

4.6 Uniform Resource Locators And Hyperlinks

La Web usa un formulario sintáctico conocido como un Uniform Resource


Locator (URL) para especificar una página web. La forma general de una URL es:

Protocolo://nombre_equipo:puerto/DOCUMENT_nombre%parámetros

Donde es el nombre del protocolo El protocolo utilizado para acceder al


documento, nombre_equipo es el nombre de dominio del equipo en el que se encuentra el
documento,
: Puerto es un número de puerto de protocolo facultativo en el que está escuchando el
servidor, Document_name es el nombre opcional del documento en el equipo
especificado y %parámetros ofrecen parámetros opcionales para la página.
Por ejemplo, la URL

http://www.netbook.cs.purdue.edu/toc/toc01.htm

Especifica el protocolo http, un equipo llamado www.netbook.cs.purdue.edu, y un archivo


llamado /toc toc01.htm.
Url típico que escribe un usuario omite muchas de las piezas. Por ejemplo, la
dirección URL:

www.netbook.cs.purdue.edu

Omite el protocolo (http es asumido), el puerto 80 (se supone), el nombre del documento
(index.html se supone) y parámetros (ninguno es asumido).
Una dirección URL contiene la información que el navegador necesita para
recuperar una página. El navegador utiliza los caracteres separadores colon, Slash, y
porcentaje, para dividir la URL en cuatro com-ponentes: un protocolo, un nombre de
equipo, nombre del documento, y de los parámetros. El explorador utiliza el nombre de
equipo y el puerto de protocolo para formar una conexión con el servidor en el que se
encuentra la página, y utiliza el nombre del documento y los parámetros para solicitar una
página específica.
En HTML, la etiqueta delimitadora utiliza direcciones URL para proporcionar una
capacidad de hipervínculo (es decir, la habilidad para enlazar desde un documento web a
otro). En el siguiente ejemplo se muestra un documento HTML con un ancla que rodea el
nombre Prentice Hall:

Este libro está publicado por


<A HREF="http://www.prenhall.com">
Prentice Hall, </a> uno de
Las grandes editoriales de libros de informática.
El ancla hace referencia al URL http://www.prenhall.com. cuando se visualizan en una
pantalla, la entrada produce HTML:

Este libro está publicado por Prentice Hall, uno de los


grandes editores de libros de informática.
Sec. 4.7 Transferencia de documentos web con HTTP 55

4.7 Web Document Transfer With HTTP

El Protocolo de transferencia de hipertexto (HTTP) es el protocolo de transferencia


principal que el navegador utiliza para interactuar con un servidor web. En términos del
modelo cliente-servidor, el navegador es un cliente que extrae el nombre del servidor
desde una URL y contacta con el servidor. La mayoría de las direcciones URL contienen
una explícita referencia a protocolo de http://, u omitir el protocolo alto-gether, en cuyo
caso se supone que es HTTP.
HTTP puede caracterizarse como sigue:

Utiliza mensajes de control textual


Transfiere archivos de datos binarios
Puede descargar o cargar datos
Incorpora caching

Una vez que se establece una conexión, el navegador envía una petición HTTP al
servidor.
La figura 4.5 muestra los cuatro principales tipos de petición:

Solicitud Descripción
Solicita un documento; el servidor responde enviando el
estado
Obtener
Información seguida por una copia del documento
Solicita información de estado; el servidor responde enviando
Jefe
La información de estado, pero no envía una copia del
documento

Envía los datos a un servidor; el servidor añade los datos a un


POST
Elemento especificado (por ejemplo, un mensaje se adjunta a
una lista).
Envía los datos a un servidor, el servidor utiliza los datos
completamente
Poner
Sustituir el elemento especificado (es decir, sobrescribe los
datos anteriores)

Figura 4.5 Los cuatro principales tipos de petición HTTP.

La forma más común de la interacción comienza cuando un navegador solicita una


página desde el servidor. El navegador envía una solicitud GET a través de la conexión y
el servidor responde enviando un encabezado, una línea en blanco, y el documento
solicitado. En HTTP, un re-Quest y un cabezal usado en una respuesta cada constan de
información textual. Por ejemplo, una solicitud GET tiene la siguiente forma:

GET /tema version CRLF


56 Aplicaciones de Internet tradicionales
Cap. 4

Donde el elemento proporciona la dirección URL del elemento


solicitado, versión especifica una versión del protocolo (normalmente HTTP/1.0 o
HTTP/1.1), y CRLF indica dos caracteres ASCII, retorno de carro y salto de línea, que se
utiliza para indicar el final de una línea de texto.
Información sobre la versión de HTTP es importante porque permite que el
protocolo para cambiar y siguen siendo compatibles. Por ejemplo, cuando un navegador
que usa la versión 1.0 del protocolo interactúa con un servidor que usa una versión
posterior, el servidor vuelve a la versión anterior del protocolo y formula una respuesta
en consecuencia. Para resumir:

Cuando se usa HTTP, el navegador envía información de versión que


permite a un servidor para elegir la versión más alta del protocolo que
ellos entiendan.

La primera línea de un encabezado de respuesta contiene un código de estado que


indica al navegador si el servidor maneja la solicitud. Si la solicitud estuviera mal
formado o la re-quested tema no estaba disponible, el Código de situación agudiza el
problema. Por ejemplo, el servidor devuelve el conocido código de estado 404 si el
artículo solicitado no se ha encontrado. Cuando se honra a una petición, el servidor
devuelve un código de estado 200; líneas adicionales del cabezal darme más información
sobre el tema, como su longitud, cuándo fue la última vez que se modificó y el tipo de
contenido. La figura 4.6 muestra el formato general de las líneas de un encabezado de
respuesta básica.

HTTP/1.0 código
STATUS_status_string server: Server_CRLF
CRLF de identificación : fecha Last-
Modified_Document_se_changed CRLF Content-
Length: datasize CRLF Content-
Type: document_tipo Crlf Crlf

Figura 4.6 el formato general de las líneas de un encabezado de respuesta básica.

El estado del campo_code es un valor numérico representado como una cadena de


caracteres de dígitos decimales que denota un status, status_string es una explicación
correspondiente para un hu-man para leer. La figura 4.7 muestra algunos ejemplos de
códigos de estado comúnmente utilizados y cadenas.
Campo Identificación_servidor contiene una cadena descriptiva que da una descripción
legible del servidor, incluyendo posiblemente el nombre de dominio del servidor.
El datasize campo en la cabecera Content-Length especifica el tamaño del elemento de
datos que sigue, los AMUMA-ured en bytes. El campo tipo_documento contiene una
cadena que informa al navegador sobre el contenido del documento. La cadena contiene
dos artículos separados por una barra inclinada: el tipo de documento y su representación.
Por ejemplo, cuando el servidor devuelve un documento HTML,
el documento_type es text/html, y cuando el servidor devuelve un archivo JPEG, el tipo
es imagen/ jpeg.
Sec. 4.7 Transferencia de documentos web con HTTP 57

Código de Cadena de estado


estado correspondiente
200 OK
400 Solicitud incorrecta

404 No encontrado

Figura 4.7 Algunos ejemplos de códigos de estado utilizados en HTTP.

En la figura 4.8 se muestra un ejemplo de salida de un servidor web Apache. El tema


siendo re-quested es un archivo de texto que contiene 16 caracteres (es decir, el
texto Esto es una prueba más de un caracter de nueva línea ). Aunque la solicitud GET
especifica la versión 1.0 de HTTP, el servidor ejecuta la versión 1.1. El servidor devuelve
nueve líneas de encabezado, una línea en blanco, y el contenido del archivo.

HTTP/1.1 200 OK
Fecha: Sat, 15 Mar 2008 07:35:25 GMT
Servidor: Apache/1.3.37 (Unix).
Last-Modified: Tue, 1 de enero de 2008 12:03:37
GMT
ETag: "78595-81-3883bbe9"
Aceptar intervalos: bytes
Content-Length: 16
Conexión: cerrar
Content-Type: text/plain

Esto es una prueba.

La figura 4.8 muestra una respuesta HTTP del servidor web Apache.

4.8 Caching In Browsers

Caché proporciona una optimización importante para acceder a la web porque los
usuarios tienden a visitar los mismos sitios web repetidamente. Gran parte del contenido
en un determinado sitio Web consta de imágenes de gran tamaño que utilizan el formato
de imagen gráfica (GIF) o conjuntos de codificación de imagen JPEGestándares de
grupo ( ). Esas imágenes contienen a menudo antecedentes o banners que no cambian con
frecuencia. La idea clave es:
Un navegador puede reducir significativamente los tiempos de
descarga por guardar una copia de cada imagen en una memoria
caché en el disco del usuario y el uso de la copia en caché.
58 Aplicaciones de Internet tradicionales
Cap. 4

Surge la pregunta: ¿qué ocurre si el documento en el servidor web los cambios


después de un navegador almacena una copia en su caché? Es decir, ¿cómo se puede
saber si un navegador su copia en caché está caducado? La respuesta en la Figura 4.8
contiene una pista: el encabezado Last-Modified. Cuando un navegador obtiene un
documento desde un servidor web, el encabezado especifica la última vez que se cambió
el documento. Un navegador guarda la información de fecha Last-Modified junto con la
copia almacenada en caché. Antes de que se utiliza un documento de la caché local, un
navegador realiza una petición al servidor de cabeza y compara la fecha de última
modificación de la copia del servidor a la fecha Last-Modified de la copia en caché. Si la
versión en caché está caducado, el navegador descarga la nueva versión. 4.1 resume el
algoritmo de la caché.

4.1 Algoritmo

Dada:
Una dirección URL de un elemento en una página web
Obtener:
Una copia de la página.
Método:
Si (elemento no está en la caché local) {
Emitir una solicitud GET y coloque una copia en
la caché; } else {
Asunto solicitud HEAD al servidor.
Si (elemento de la caché está actualizada) {
Utilice el elemento almacenado en caché.
} else {
Emitir una solicitud GET y coloque una copia en la memoria
caché.
}
}

4.1 Algoritmo de almacenamiento en caché en un navegador usado para reducir los


tiempos de descarga.

El algoritmo omite varios detalles menores. Por ejemplo, HTTP permite a un sitio
web para incluir un encabezado no-cache que especifica un tema determinado no debe
ser almacenado en caché. En las operacio-nes, los navegadores no almacenar en caché
objetos pequeños porque el tiempo para descargar el tema con una solicitud GET es
aproximadamente la misma que el tiempo para hacer una petición HEAD y mantener-ing
muchos objetos pequeños en una caché caché puede aumentar los tiempos de búsqueda.
Sec. 4.9 Arquitectura de explorador 59

4.9 Browser Architecture

Porque ofrece servicios generales y admite una interfaz gráfica, un explorador es


compleja. Por supuesto, un navegador debe comprender un navegador HTTP, pero
también ofrece soporte para otros protocolos. En particular, dado que una dirección URL
puede especificar un protocolo, un navegador debe contener código de cliente para cada
uno de los protocolos utilizados. Para cada servicio, el navegador debe saber cómo
interactuar con un servidor y cómo interpretar las respuestas. Por ejemplo, un navegador
debe saber cómo acceder al servicio FTP se discutirán en el próximo sec-ción. La figura
4.9 ilustra los componentes que incluye un navegador.

De entrada HTML D
Ratón y Controller Intérprete R
Salida
Teclado Yo
Enviad
V oa
Mostra
E r
Otros
Intérprete R

HTTP Otros
Cliente Cliente

Interfaz de red

La comunicación a través de Internet

Figura 4.9 Estructura de un navegador que pueda tener acceso a varios servicios.

4.10 File Transfer Protocol (FTP)

Un archivo de almacenamiento es el pilar fundamental de la abstracción. Porque un


archivo puede contener un objeto arbitrario (por ejemplo, un documento, una hoja de
cálculo, programa informático, gráfico, imagen o datos), FA-cility que envía una copia de
un archivo desde un ordenador a otro proporciona un potente mecanismo para el
intercambio de datos. Utilizamos el término " Transferencia de archivo para ese servicio.
Transferencia de archivos a través de Internet es complicado porque los ordenadores
son heterogene organizativas, lo que significa que cada sistema operativo define
representaciones, tipo de archivo informa-ción, nomenclatura y mecanismos de acceso de
archivo. En algunos equipos, la extensión
. Jpg es usado para una imagen JPEG, y en otros, la extensión es .jpeg. En algunos
sistemas,
60 Aplicaciones de Internet tradicionales
Cap. 4

Cada línea de un archivo de texto se termina con un carácter de avance de línea, mientras
que otros sys tem requieren retorno de carro seguido AVLÍNEA. Algunos sistemas
utilizan slash
(/) Como un separador en los nombres de archivo, y otros utilizan una barra invertida (\).
Además, un sistema operacional-ing puede definir un conjunto de cuentas de usuario que
son cada dado el derecho de acceso a los archivos cer-tain. Sin embargo, la información
de la cuenta difiere entre ordenadores, por lo que el usuario X en un equipo no es el
mismo que el usuario X en otro.
El más ampliamente implementada en el servicio de transferencia de archivos de
Internet utiliza el protocolo de transferencia de archivos (FTP). FTP puede ser
characteristized como:

El contenido de archivos arbitrarios. FTP puede transferir cualquier


tipo de datos, INCLUD-ing documentos, imágenes, música o vídeo
almacenado.
Transferencia bidireccional. FTP se puede utilizar para descargar
archivos (transferir desde el servidor al cliente) o cargar archivos
(transferir desde el servidor al cliente).

Soporte para la autenticación y la propiedad. El FTP permite que


cada archivo tiene la propiedad y las restricciones al acceso, y honra
la restringir-ciones.

Capacidad de navegar por las carpetas. FTP permite a un cliente


obtener el con-carpas de un directorio (es decir, una carpeta).
Controle los mensajes textuales. Como muchos otros servicios de
aplicación de Internet, el control de mensajes intercambiados entre
un cliente y servidor FTP se envían como texto ASCII.

Acomoda la heterogeneidad. FTP oculta los detalles de cada uno de


los sistemas operativos de ordenador, y puede transferir una copia de
un archivo arbitrario entre un par de equipos.

Porque son pocos los usuarios lanzar una aplicación de FTP, el protocolo suele ser
invisible. Sin embargo, FTP se invoca automáticamente por el navegador cuando un
usuario solicita un archivo de carga.

4.11 FTP Communication Paradigm


Uno de los aspectos más interesantes del FTP que surge de la forma en que un
cliente y un servidor, interactuar. En general, el enfoque parece bastante sencillo: un
cliente establece una conexión con un servidor FTP y envía una serie de peticiones que el
servidor responde. A diferencia de HTTP, un servidor FTP no enviar respuestas a través
de la misma conexión por la que el cliente envía solicitudes. En su lugar, la conexión
original, llamado el cliente crea una conexión de control, está reservada para los
comandos. Cada vez que necesita el servidor para cargar o descargar un archivo, el
servidor abre una nueva conexión. Para distinguirlos de la conexión de control, las
conexiones utilizadas para transferir archivos se denominan conexiones de datos.
Sec. 4.11 Paradigma de comunicación FTP 61

Sorprendentemente, FTP invierte la relación cliente-servidor para conexiones de


datos. Es decir, cuando se abre una conexión de datos, el cliente actúa como un servidor
(es decir, la espera para la conexión de datos) y el servidor actúa como un cliente (es
decir, inicia la conexión de datos). Después de que ha sido utilizado para una
transferencia de datos, la conexión se cierra. Si el cliente envía otra solicitud, el servidor
abre una nueva conexión de datos. La figura 4.10 muestra la interacción.

Cliente Server

Conexión de un control de formularios de cliente

Cliente envía solicitudes de directorios a través de la conexión de control

Los formularios de servidor de una conexión de datos

El servidor envía el listado de directorios a través de la conexión de datos

El servidor cierra la conexión de datos

Cliente envía solicitud de descarga a través de la conexión de control

Los formularios de servidor de una conexión de datos

El servidor envía una copia del archivo a través de la conexión de datos

El servidor cierra la conexión de datos

El cliente envía un comando QUIT sobre conexión de control

El cliente cierra la conexión de control

Figura 4.10 Ilustración de conexiones FTP durante una sesión típica.

La cifra omite varios detalles importantes. Por ejemplo, después de crear la conexión
de control, un cliente debe iniciar sesión en el servidor. FTP ofrece un comando de
usuario que envía el cliente para proporcionar un nombre de usuario, y un pase
de comando que envía el cliente a pro-vide una contraseña. El servidor envía una
respuesta de estado numérico sobre el control connec-
62 Aplicaciones de Internet tradicionales
Cap. 4

Ción para dejar saber al cliente si la conexión se ha realizado correctamente. Un cliente


sólo puede enviar otros comandos después de un inicio de sesión es correcto†.
Otro detalle importante se refiere al número de puerto de protocolo que se utiliza
para una conexión de datos. ¿Qué número de puerto de protocolo debe especificar un
servidor cuando se conecta con el cliente? El protocolo FTP ofrece una interesante
respuesta: antes de realizar una solicitud al servidor, un cliente asigna un puerto del
protocolo en su sistema operativo local y envía el número de puerto para el servidor. Es
decir, el cliente se une al puerto a la espera de una conexión y, a continuación, transmite
un comando PORT a través de la conexión de control para informar al servidor acerca de
el número de puerto utilizado. Algoritmo 4.2 resume los pasos.

4.2 Algoritmo

Dada:
Una conexión de control FTP
Lograr:
La transmisión de un elemento de datos a través de una conexión de
datos FTP
Método:
El cliente envía una solicitud para un archivo específico sobre
control de la conexión; el servidor recibe la solicitud.
El cliente asigna un puerto de protocolo local, llámese X;
El cliente se vincula al puerto X y se prepara para aceptar una
conexión.
Cliente envía "PUERTO X" al servidor de control de la conexión.
El servidor recibe el comando PORT y solicitud de datos elemento;
Cliente se espera para una conexión de datos en el puerto X y acepta;
Server crea una conexión de datos al puerto X en el equipo del
cliente.
El servidor envía el archivo solicitado a través de la conexión de
datos.
El servidor cierra la conexión de datos.

4.2 Algoritmo de pasos que un cliente y servidor FTP para usar una conexión de datos.

La transmisión de información sobre puertos entre un par de aplicaciones puede


resultar en nocuous, pero no lo es, y la técnica no funciona bien en todas las situaciones.
En especial-lar, la transmisión de un número de puerto de protocolo fallará si uno de los
dos extremos se encuentra detrás de un dispositivo NAT (Network Address Translation),
como un enrutador inalámbrico utilizado en un hogar o una oficina pequeña. El capítulo
23 explica que el FTP es una excepción - soporta FTP, un dispositivo NAT reconoce una
conexión de control FTP, inspecciona el contenido de la conexión, y vuelve a los valores
de un comando PORT.

†al acceder a archivos públicos, un cliente utiliza el inicio de sesión anónimo, que consta del nombre de
usuario y contraseña anónimo invitado.
Sec. 4.12 Correo electrónico 63

4.12 Electronic Mail

Aunque los servicios como la mensajería instantánea se han vuelto populares, el


correo electrónico sigue siendo uno de los más ampliamente utilizados en aplicaciones de
Internet. Porque fue concebido antes de per-sonal ordenadores y PDA de mano estaban
disponibles, el correo electrónico fue diseñado para permitir a un usuario de un equipo
enviar un mensaje directamente a un usuario en otro equipo. La figura 4.11 ilustra la
arquitectura, y Algoritmo 4.3 enumera las medidas adoptadas.

Transferencia Internet
directa

Figura 4.11 La configuración original del correo con transferencia directa de un


Ordenador del remitente directamente a un ordenador del destinatario.

4.3 Algoritmo

Dada:
Comunicación por correo electrónico de un usuario a otro.
Proporcionar:
La transmisión de un mensaje para el destinatario.
Método:
Invoca la aplicación de interfaz de usuario y genera un
mensaje de correo electrónico de usuario x@destino
.com;
Programa de interfaz de correo electrónico del usuario para
la transferencia de mensajes de colas; programa de
transferencia de correo en el ordenador del usuario examina
la
Colas de correo saliente, y encuentra el mensaje;
Se abre el programa de transferencia de correo respecto al destino
.com;
Programa de transferencia de correo utiliza SMTP para transferir el
mensaje.
Programa de transferencia de correo cierra la conexión.
Servidor de correo en .com de destino recibe el mensaje y
coloca una copia en el buzón del usuario x;
Usuario x en el destino .com ejecuta programa de interfaz de
correo, que muestra el buzón del usuario, incluido el nuevo
mensaje.

Algoritmo 4.3 Medidas tomadas para enviar mensajes de correo electrónico en el


paradigma original.
64 Aplicaciones de Internet tradicionales
Cap. 4

Como indica el algoritmo, incluso el software de correo electrónico pronto se


dividió en dos concepto-tually piezas separadas:
Una aplicación de interfaz de correo electrónico
Un programa de transferencia de correo

Un usuario invoca la aplicación de la interfaz de correo electrónico directamente.


La interfaz proporciona mecanismos que permiten que un usuario para componer y editar
los mensajes salientes, así como leer y procesar el correo entrante. La interfaz de correo
electrónico aplicación no actuar como cliente o servidor, y no transferir mensajes a otros
usuarios. En su lugar, la interfaz de la aplicación lee los mensajes desde el buzón de
correo del usuario (es decir, un archivo en el equipo del usuario) y depósitos de mensajes
salientes en una cola de correo saliente (normalmente una carpeta en el disco del
usuario). Programas separados conocidos como un programa de transferencia de
correo y un servidor de correo manejar la transferencia. El programa de transferencia de
correo actúa como cliente para enviar un mensaje al servidor de correo en el equipo de
destino; el servidor de correo acepta mensajes entrantes y depósitos cada una en el buzón
de correo del usuario correspondiente.
Las especificaciones utilizadas para correo electrónico de Internet se puede dividir
en tres grandes categorías, como muestra la figura 4.12.

Tipo Descripción
Protocolo utilizado para mover una copia de
Transferencia un correo electrónico
Mensaje de un equipo a otro
Un protocolo que permite a un usuario
Acceso acceder a su
Buzón de correo y ver o enviar mensajes de
correo electrónico

Representación Un protocolo que especifica el formato de un


Cuando el mensaje de correo electrónico
almacenado en disco

Figura 4.12 Los tres tipos de protocolos utilizados con el correo electrónico.

4.13 The Simple Mail Transfer Protocol (SMTP)

El Simple Mail Transfer Protocol (SMTP) es el protocolo estándar de transferencia


de correo que un programa utiliza para transferir un mensaje de correo electrónico a
través de Internet a un servidor. SMTP puede caracterizarse como:
Sigue un arroyo paradigma
Utiliza mensajes de control textual
Sólo transfiere mensajes de texto
Permite a un remitente para especificar los nombres de los destinatarios y
verificar cada nombre
Envía una copia de un mensaje determinado
Sec. 4.13 El Protocolo simple de transferencia de correo (SMTP) 65

El aspecto más inesperado de SMTP surge de su restricción al contenido textual.


Una sección más adelante explica el estándar MIME que permite incluir archivos
adjuntos de correo electrónico como imágenes gráficas o archivos binarios, pero el
mecanismo SMTP subyacente es restringir-ed al texto.
El segundo aspecto de SMTP se centra en su capacidad para enviar un único
mensaje a mul-tiple destinatarios en un equipo determinado. El protocolo permite a un
cliente para una lista de los usuarios de uno en uno y, a continuación, enviar una sola
copia de un mensaje para todos los usuarios de la lista. Es decir, un cliente envía un
mensaje "Tengo un mensaje de correo electrónico a un usuario", y el servidor responde
"OK" o "No existe ese usuario aquí". De hecho, cada servidor SMTP mensaje comienza
con un código numérico; por lo tanto, las respuestas son del tipo "250 OK" o "550 No
existe ese usuario aquí". Figura 4.13 da un ejemplo de sesión SMTP que se produce
cuando un mensaje de correo electrónico se transfiere del usuario John_Q_Smith en el
equipo example.edu para dos usuarios en el equipo somewhere.com

Servidor: 220 somewhere.com Simple Mail Transfer Service Ready

Cliente: HELO example.edu


Servidor:: 250 OK
Cliente: MAIL FROM:<John_Q_Smith@example.edu>
Servidor: 250 OK

Cliente: RCPT TO:<Mathew_Doe@somewhere.com>


Servidor: 550 No existe ese usuario aquí

Cliente: RCPT TO:<Paul_Jones@somewhere.com>


Servidor: 250 OK

Cliente: Datos
Servidor: 354 entrada Start Mail; terminar con <CR><LF>.<CR><LF>
Cliente: ...envía el cuerpo del mensaje de correo electrónico,
que pueden contener
Cliente: ...arbitrariamente muchas líneas de texto
Cliente: <CR><LF>.<CR><LF>
Servidor: 250 OK

Cliente: Salir
Servidor: 221 somewhere.com cerrando el canal de transmisión

La figura 4.13 muestra un ejemplo de sesión SMTP.

En la figura, cada línea está etiquetada : cliente o servidor: para indicar si el servidor
o el cliente envía la línea; el protocolo no incluye las etiquetas. El HELO my com permite
que el cliente se autentifique enviando su nombre de dominio. Finalmente, la
notación <CR><LF> indica un retorno de carro seguido por un salto de línea (es decir,
un final de línea). Así, el cuerpo de un mensaje de correo electrónico se termina con una
línea que consta de un período con ningún otro texto o espaciado.
66 Aplicaciones de Internet tradicionales
Cap. 4

El término simple en el nombre implica que SMTP está simplificado. Porque un


prede-cessor a SMTP era increíblemente compleja, los diseñadores han eliminado las
características innecesarias y se concentró en los aspectos básicos.

4.14 ISPs, Mail Servers, And Mail Access

Como el Internet se amplió para incluir a los consumidores, surgió un nuevo


paradigma para el correo electrónico. Porque la mayoría de los usuarios dejar su
ordenador funcionando continuamente y no sabe cómo configurar y administrar un
servidor de correo electrónico ISP, comenzó a ofrecer servicios de correo electrónico. En
esencia, un ISP ejecuta un servidor de correo electrónico y proporciona un buzón para
cada suscriptor. En lugar de los tradicionales de software de correo electrónico, cada uno
de los ISP proporciona una interfaz de software que permite a un usuario de ac-ceso su
buzón de correo. La figura 4.14 muestra la disposición.

Acceso a Acceso a
correo correo
electrónico Server Server electrónico
En ISP SMTP
Protocolo Protocolo
utilizado usado Internet En ISP utilizado

Figura 4.14 Un correo electrónico configuración donde un ISP ejecuta un


servidor de correo electrónico y proporciona a los usuarios acceso
a un buzón de correo.

Acceso a correo electrónico sigue uno de dos formas:

Un objetivo especial de aplicación de la interfaz de correo


electrónico
Un navegador web que acceda a una página web por correo
electrónico

El navegador web enfoque es sencillo: un ISP proporciona una página web especial
que muestra los mensajes de un buzón de correo del usuario. Por lo tanto, un usuario
inicia un explorador web estándar y accede al ISP. La página web solicita al usuario un
identificador de inicio de sesión y la contraseña que el servidor web utiliza para
identificar el buzón del usuario. El servidor web recupera mes-sabios desde el buzón, y
muestra los mensajes como una página web. La principal ventaja de utilizar una página
web para correo electrónico surge de la habilidad para leer el correo electrónico desde
cualquier ordenador - un usuario no necesita ejecutar una aplicación de interfaz de correo
especial.
La ventaja de utilizar una aplicación de correo especial radica en la posibilidad de
descargar todo un buzón en un equipo local. La descarga es particularmente importante
para los usuarios móviles que tienen un ordenador portátil. Cuando el portátil está
conectado a Internet, un usuario puede ejecutar un programa de correo electrónico que
descarga todo un buzón de correo en el ordenador portátil. A continuación, el usuario
puede procesar el correo electrónico cuando el portátil está desconectado de Internet (p.
ej., mientras que el del avión). Una vez recuperada la conectividad de Internet, el
software en el ordenador portátil se comunica con el servidor del proveedor de servicios
de Internet (ISP) para cargar el correo electrónico que el usuario ha creado y descargar
los nuevos mensajes que hayan llegado en el buzón del usuario.
Sec. 4.15 Protocolos de acceso al correo (POP, IMAP) 67

4.15 Mail Access Protocols (POP, IMAP)

Se han creado los protocolos que proporcionan acceso al correo electrónico. Un


protocolo de acceso está dis-tinct desde un protocolo de transferencia porque el acceso
sólo afecta a un único usuario interactuar con un único buzón, mientras que la
transferencia de protocolos permiten a un usuario enviar correo a otros usuarios.
Protocolos de acceso tienen las siguientes características:

Proporcionar acceso a un buzón de usuario


Permitir que un usuario pueda ver los encabezados, descargar, eliminar o enviar
mensajes individuales
El cliente se ejecuta en el ordenador personal del usuario
Se ejecuta en un equipo servidor que almacena el buzón de correo del usuario

La capacidad para ver una lista de los mensajes sin necesidad de descargar el contenido
del mensaje es especialmente útil en los casos en que el vínculo entre un usuario y un
servidor de correo es lento. Por ejemplo, si un usuario navega en un teléfono celular
puede mirar los encabezados y eliminar el spam sin tener que esperar para descargar el
contenido del mensaje.
Una variedad de mecanismos han sido propuestos para acceder al correo electrónico.
Algunos ISPs ofrecen software de acceso gratuito por correo electrónico a sus
suscriptores. Además, dos protocolos de acceso de correo electrónico estándar se han
creado. La figura 4.15 muestra los nombres de protocolo estándar.

Acrónimo Ampliación
Protocolo de oficina de correos
POP3 versión 3

IMAP Internet Mail Access Protocol

Figura 4.15 Los dos protocolos de acceso de correo electrónico estándar.

A pesar de ofrecer los mismos servicios básicos, los dos protocolos difieren en
muchos de colas. En particular, cada uno ofrece su propio mecanismo de autenticación
que un usuario sigue a identificarse. La autenticación es necesaria para asegurarse de que
un usuario no accede al buzón de otro usuario.

4.16 Email Representation Standards (RFC2822, MIME)


Dos importantes existen normas de representación de correo electrónico:

Formato de mensaje de correo RFC2822 Multi-


purpose Internet Mail Extensions (MIME).
68 Aplicaciones de Internet tradicionales
Cap. 4

Formato de mensaje de correo RFC2822. El estándar de formato de mensaje de


correo toma su nombre del documento de estándares de IETF Request For Comments
2822. El formato es sencillo: un mensaje de correo electrónico es representado como un
archivo de texto y consta de una sección de encabezado, una línea en blanco, y
un cuerpo. Líneas de cabecera tienen el siguiente formato:

Palabras clave: información

Cuando el conjunto de palabras clave está definido para incluir desde:, a, Asunto:, Cc:y
así sucesivamente. Además, el cabezal las líneas que comienzan con mayúscula X puede
agregarse sin afectar el procesamiento del correo. Así, un mensaje de correo electrónico
puede incluir una línea de cabecera aleatorias tales como:

X-peor-TV-Muestra: cualquier reality show

Multi-purpose Internet Mail Extensions (MIME). Recordar que SMTP sólo admite
mensajes de texto. El estándar MIME amplía la funcionalidad de correo electrónico para
permitir la transferencia de datos que no sean de texto en un mensaje. MIME especifica
cómo un archivo binario puede ser encod-ed en caracteres imprimibles, incluido en un
mensaje, y decodificados por el receptor.
Aunque se introdujo una norma de codificación Base64 que se ha vuelto muy
popular, no restringir la codificación MIME para un formulario específico. En su lugar,
MIME permite a un remitente y un receptor a elegir una codificación que es conveniente.
Para especificar el uso de la ENCOD-ing, el remitente incluye líneas adicionales en el
encabezado del mensaje. Además, MIME permite a un remitente para dividir un mensaje
en varias partes y para especificar una codificación para cada parte por separado. Por lo
tanto, con mimo, un usuario puede enviar un mensaje de texto y adjuntar una imagen
gráfica, una hoja de cálculo y un clip de audio, cada uno con su propia encod-ing. El
sistema receptor del mensaje puede decidir cómo procesar los archivos adjuntos (por
ejemplo, guardar una copia en el disco o mostrar una copia).
De hecho, MIME añade dos líneas a un encabezado de correo electrónico: uno para
declarar que MIME se ha utilizado para crear el mensaje y otro para especificar cómo la
información MIME es in-cluida en el cuerpo. Por ejemplo, las líneas de cabecera:

MIME-Version: 1.0
Content-Type: multipart/mixed;
Fronteras=Mime_SEPARATOR

Especificar que el mensaje fue compuesta utilizando la versión 1.0 de MIME, y que una
línea de con-tención mime_SEPARATOR aparecerá en el cuerpo antes de cada parte del
mensaje. Cuando MIME es utilizado para enviar un mensaje de texto estándar, la segunda
línea se convierte en:
Content-Type: text/plain

MIME es compatible con los sistemas de correo electrónico que no entienda el


estándar MIME o codificación. Por supuesto, esos sistemas no tienen forma de extraer
archivos adjuntos que no son de texto - que tratan el cuerpo como un solo bloque de
texto. Para resumir:
Sec. 4.16 Representación de correo electrónico estándar (RFC2822, MIME). 69

El estándar MIME inserta líneas de encabezado adicional para


permitir a los no-texto-tachments para ser enviado en un mensaje de
correo electrónico. Un accesorio es en-codificado como cartas
imprimibles, y un separador de línea aparece antes de cada accesorio.

4.17 Domain Name System (DNS)

El Sistema de nombres de dominio (DNS) proporciona un servicio que asigna


nombres simbólicos legibles para las direcciones de los equipos. Navegadores, software
de correo electrónico, y la mayoría de las demás aplicaciones de Inter-net use el DNS. El
sistema proporciona un ejemplo interesante de la interacción cliente-servidor porque el
mapeo no es realizado por un único servidor. En su lugar, la información de nomenclatura
se distribuyen entre un gran conjunto de servidores situados en sitios a través del Internet.
Siempre que un programa de aplicación necesita traducir un nombre, la aplicación se
convierte en un cliente del sistema de nombres. El cliente envía un mensaje de solicitud a
un servidor de nombres, que encuentra la dirección correspondiente y envía un mensaje
de respuesta. Si no se puede responder a una petición, un servidor de nombres
temporalmente se convierte en el cliente de otro servidor de nombres, hasta que se
encuentre un servidor que puede responder a la solicitud.
Sintácticamente, cada nombre se compone de una secuencia de segmentos de alfa-
numérico-ed separado por puntos. Por ejemplo, un ordenador en el Departamento de
Ciencias de la computación en la Universidad de Purdue tiene el nombre de dominio:

Mordred.cs .purdue.edu.

Y un equipo de Cisco, ha incorporado el nombre de dominio:

Anakin .cisco .com

Los nombres de dominio son jerárquicos, con la parte más significativa del nombre
de la derecha. Más a la izquierda de un nombre de segmento (mordred y anakin en los
ejemplos) es el nombre de un equipo individual. Otros segmentos en un nombre de
dominio que identificar el grupo que es propietario del nombre. Por ejemplo, el segmento
de purdue da el nombre de una universidad, y Cisco da el nombre de una compañía. DNS
no especificar el número de segmentos de un nombre. En su lugar, cada organización
puede elegir cuántos segmentos a utilizar para com-puters dentro de la organización y
qué representan los segmentos.
El Sistema de nombres de dominio no especifica valores para el segmento más
importante, lo que se llama un dominio de nivel superior (TLD). Los dominios de nivel
superior son controladas por la Corporación de Internet para la Asignación de Nombres
y Números (ICANN), en el que se designa a uno o varios registradores de dominios para
administrar un dominio de nivel superior y aprobar los nombres específicos. Algunos
TLD genérico, lo que significa que generalmente están disponibles. Otros TLD está
restringida a determinados grupos o agencias gubernamentales. La figura 4.16 muestra
exámenes ple dominios DNS de nivel superior.
70 Internet ApplicationsChap tradicionales. 4

Nombre de
dominio Asignada a
Aero La industria del transporte aéreo
Arpa Dominio de la infraestructura
Asia Para o sobre Asia
Biz Las empresas
Com Las organizaciones comerciales
Coop Las asociaciones cooperativas
Edu. Instituciones educativas
Gov Gobierno de los Estados Unidos
Info Información
Organizaciones de tratados
Int internacionales
Los administradores de recursos
Empleos humanos
Mil Militares de los Estados Unidos
Mobi Proveedores de contenido móvil
Museo Museos
Nombre Las personas
Los principales centros de
Net soporte de red
Las organizaciones no
Org. comerciales
Pro Profesionales Acreditados
Viajes Viajes y Turismo
Código del país Una nación soberana

Figura 4.16 Ejemplo los dominios de nivel superior y el grupo al que cada uno
está como firmado.

Una organización aplica para un nombre debajo de uno de los dominios de nivel
superior. Por ejemplo, la mayoría de las corporaciones estadounidenses elegir registrarse
bajo el dominio com. Así, una corporación llamado foobar pueden solicitar ser dominio
asignado foobar bajo el dominio de nivel superior com. Una vez que la solicitud es
aprobada, Foobar Corporation será asignado el dominio:
Foobar.com
Una vez que el nombre se ha asignado otra organización denominada Foobar puede
solicitar foobar .biz o foobar .org, pero no foobar .com. Además, una vez foobar .com
Sec. 4.17 El Sistema de nombres de dominio (DNS). 71

Asignado, el Foobar Corporation puede elegir cuántos niveles adicionales para agregar y
el significado de cada uno. Así, si Foobar tiene ubicaciones en la costa Este y Oeste, se
pueden encontrar nombres tales como:
Computer1.Este-costa.foobar.com

Foobar o pueden optar por una jerarquía de nombres relativamente plana con todos los
equipos identificados por su nombre y el nombre del dominio de la compañía:
Computer1.foobar.com

Además de la estructura familiar, el DNS permite a las organizaciones utilizar un


registro geográfico. Por ejemplo, la Corporación para las iniciativas nacionales de
investigación registrado el dominio:
Cnri .reston . nos va .

Debido a que la corporación se encuentra en la localidad de Reston, Virginia, en los


Estados Unidos.
Por lo tanto, los nombres de los equipos a la corporación termina en .nosotros en lugar de
a .com.
Algunos países extranjeros han adoptado una combinación de espacios geográficos y
nombres de dominio de organización. Por ejemplo, las universidades en el Reino Unido
registrarse bajo el dominio:
Ac.uk

Donde ac es una abreviatura para el sector académicoy oficial de UK es el código de


país para el Reino Unido.

4.18 Domain Names That Begin With www

Muchas organizaciones asignar los nombres de dominio que reflejan el servicio un


equipo pro-porciona. Por ejemplo, un ordenador que ejecuta un servidor para el protocolo
de transferencia de archivos podría ser llamado:
Ftp .foobar.com

Igualmente, en un equipo que ejecuta un servidor web, puede ser llamado:

www .foobar.com

Dichos nombres son nemotécnica, pero no son necesarios. En particular, el uso de


la www para dar nombre a los equipos que ejecutan un servidor web es simplemente una
convención, un equipo arbitrario puede ejecutar un servidor web, incluso si el nombre de
dominio del equipo no contiene www. Además, un equipo que tiene un nombre de
dominio a partir de www no es necesario para ejecutar un servidor web. El punto es:
72 Aplicaciones de Internet tradicionales
Cap. 4

Utilizando la primera etiqueta en un nombre de dominio para denotar un


servicio (por ejemplo, www)
Es simplemente una convención para ayudar a los seres humanos.

4.19 The DNS Hierarchy And Server Model

Una de las características principales del sistema de nombres de dominio es la


autonomía: el sistema está diseñado para permitir que cada organización para asignar
nombres a equipos o para cambiar esos nombres sin informar a una autoridad central.
Para lograr autonomía, cada organización está autorizada a operar sus servidores DNS
por parte de la jerarquía. Por lo tanto, Purdue Univer-sity opera un servidor de nombres
que terminan en purdue.edu, e IBM Corporation opera un servidor de nombres que
terminan en ibm .com. Cada servidor DNS contiene información que vincula el servidor a
otros servidores de nombres de dominio hacia arriba y hacia abajo en la jerarquía.
Además, un servidor dado pueden replicarse, tal que varias copias físicas del servidor
existentes. La replicación es especialmente útil para servidores muy utilizados, como
los servidores raíz que proporcionan información acerca de los dominios de nivel
superior. En tales casos, los administradores deben garantizar que todas las copias son
coordinadas de forma que proporcionan exactamente la misma información.
Cada organización es libre para elegir los detalles de sus servidores. Por ejemplo,
una empresa pequeña que sólo tiene unos pocos equipos pueden contratar a un ISP para
ejecutar un servidor DNS. Una gran organización que ejecuta su propio servidor pueden
elegir colocar todos los nombres de la organización en un único servidor físico, o puede
optar por dividir sus nombres entre varios servidores. Por ejemplo, en la figura 4.17
ilustra cómo la hipotética Foobar cor-poration estructura podría elegir servidores si la
empresa tenía una división de caramelos y una división de jabón.

4.20 Name Resolution

La traducción de un nombre de dominio a una dirección se denomina resolución de


nombres, y el nombre se dice que está resuelto a una dirección. Software para realizar la
traducción es conocido como resolución de nombre (o simplemente solucionador). En el
socket API, por ejemplo, el solucionador es invocado por llamar a la
función gethostbyname. La resolución se convierte en un cliente, se pone en contacto con
un servidor DNS, y devuelve una respuesta a la persona que llama.
Cada resolución está configurado con la dirección de uno o más servidores de
nombre de dominio local†. La resolución constituye un mensaje de petición de DNS,
envía el mensaje al servidor local, y espera a que el servidor DNS para enviar un mensaje
de respuesta que contiene la respuesta. Una resolución puede elegir utilizar la corriente o
el paradigma del mensaje cuando communicat-ing con un servidor DNS; la mayoría de
los interpretadores que están configurados para usar un mensaje paradigma ser-causa que
impone menos sobrecarga para una pequeña petición.
Como un ejemplo de resolución de nombre, examinar la jerarquía de servidores que
figura 4,17una muestra, y asumir un equipo en la división de jabón genera una solicitud
de nombre chocolate.candy.foobar .com. La resolución será configurado para enviar la
solicitud al servidor DNS local (es decir, el servidor de foobar .com). Aunque no responda
a la solicitud, el servidor sabe que contacte con el servidor para candy.foobar .com, que
puede gen-erate una respuesta.

†La importancia de ponerse en contacto con un servidor local primero se harán evidentes cuando hablamos
de almacenamiento en caché.
Sec. 4.20 Resolución de nombres 73

Com Servidor raíz

Servidor
para
Servidor para Foobar Foobar .com
Candy.foobar .com

Caramelo
s Jabón

Peanut Almond Nuez

(a)

Com Servidor raíz

Servidor para
Foobar
Foobar .com

Caramelos Jabón

Servidor para
Peanut Almond Nuez
Nogales .candy.foobar .com

(b)

La figura 4.17 una hipotética jerarquía DNS y dos posibles asignaciones de


nombres a los servidores.
74 Aplicaciones de Internet tradicionales
Cap. 4

4.21 Caching In DNS Servers

La localidad de referencia, principio que constituye la base para el almacenamiento


en caché se aplica a la
El Sistema de nombres de dominio de dos formas:

Espacial: Un usuario tiende a buscar los nombres de los equipos


locales con más frecuencia que los nombres de los equipos remotos
Temporal: Un usuario tiende a buscar el mismo conjunto de
nombres de dominio repetidamente

Ya hemos visto cómo explota DNS localidad espacial: una resolución de nombre
contactos de un servidor local primero. Para explotar la localidad temporal, un servidor
DNS cachés todas las búsquedas. Al-gorithm 4.4 resume el proceso.

4.4 Algoritmo

Dada:
Un mensaje de solicitud de una resolución de nombre DNS
Proporcionar:
Un mensaje de respuesta que contiene la dirección
Método:
Extraer el nombre, N, de la solicitud
Si ( server es una autoridad para N ) {
Formulario y enviar una respuesta al
solicitante; else if ( Respuesta a n se encuentra
en la caché ) {
Formulario y enviar una respuesta al
solicitante; else { /* necesita buscar una
respuesta */
Si ( Servidor Autoridad de n es conocido ) {
Enviar la solicitud a la autoridad servidor;
} Else {
Enviar solicitud al servidor raíz.
}
Recibir respuesta y poner en caché;
Formulario y enviar una respuesta al solicitante;
}

4.4 Algoritmo de pasos tiene un servidor DNS para resolver el nombre.


Sec. 4.21 El almacenamiento en caché de los servidores DNS 75

De acuerdo con el algoritmo, cuando llega una solicitud para un nombre fuera el
conjunto para que el servidor es una autoridad, más los resultados de la interacción
cliente-servidor. El servidor de manera temporal se convierte en un cliente de otro
servidor de nombres. Cuando el servidor devuelve una respuesta, el servidor original
guarda en caché la respuesta y envía una copia de la respuesta a la resolución de que la
solicitud ha llegado. Así pues, además de conocer la dirección de todos los servidores en
la jerarquía, cada servidor DNS debe saber la dirección de un servidor raíz.

La cuestión fundamental en todo el caché se refiere a la duración de los elementos


de tiempo deben ser almacenados - si un elemento es demasiado largo en caché, el tema
quedarán obsoletos. El DNS resuelve el problema organizando un servidor autoritativo
para especificar un tiempo de espera de caché para cada elemento. Por lo tanto, cuando
un servidor local busca un nombre, la respuesta consta de un registro de recursos que
especifica un tiempo de espera de caché, así como una respuesta. Cuando un servidor
almacena en caché una respuesta, el servidor honra el tiempo de espera especificado en el
registro de recursos. El punto es:

Debido a que cada registro de recursos DNS generadas por un


servidor autoritativo especifica un tiempo de espera de caché, los
elementos pueden ser retirados de una caché DNS cuando se vuelven
obsoletos.

Almacenamiento en caché de DNS no se detiene con los servidores: una resolución


puede almacenar en caché los artículos. De hecho, el solucionador de software en la
mayoría de los sistemas informáticos cachés de las respuestas de las búsquedas DNS, lo
que significa que las sucesivas peticiones para el mismo nombre no necesita utilizar la
red porque la resolución puede satisfacer la petición de la caché en el disco local.

4.22 Types Of DNS Entries

Cada entrada en una base de datos DNS consta de tres elementos: un nombre de
dominio, un tipo de registro, y un valor. El tipo de registro especifica cómo el valor se
interpreta (por ejemplo, que el valor es una dirección IP). Lo que es más importante, de
una consulta enviada a un servidor DNS especifica un nombre de dominio y un tipo; el
servidor sólo devuelve un enlace que coincida con el tipo de consulta.
El tipo principal asigna un nombre de dominio a una dirección IP. Se clasifican esos
enlaces DNS como tipo A, y escriba una búsqueda es utilizado por aplicaciones
como FTP, ping, o un navegador. DNS admite varios otros tipos, incluyendo el
tipo MX que especifica un correo eX-cambiador. Cuando se busca el nombre en una
dirección de correo electrónico, SMTP usa tipo MX. La respuesta que el servidor
devuelve coincida con el tipo solicitado. Así, un sistema de correo electrónico recibirán
una respuesta que coincida con el tipo MX. El punto importante es:

Cada entrada de un servidor DNS tiene un tipo. Cuando una


resolución busca un nombre, la resolución especifica el tipo que se
desea, y el servidor DNS devuelve sólo las entradas que coincidan con
el tipo especificado.
76 Aplicaciones de Internet tradicionales
Cap. 4

El sistema de tipo DNS puede producir resultados inesperados debido a la dirección


devuelta puede depender del tipo. Por ejemplo, una empresa puede decidir utilizar el
nombre corporation .com tanto para servicios web y de correo electrónico. Con el DNS,
es posible para la corporación para dividir el trabajo entre los distintos equipos mediante
la asignación de un tipo de búsquedas en un ordenador y tipo MX búsquedas a otra. La
desventaja de ese sistema es que parece ilógico para el ser humano - es posible enviar
correo electrónico a corporation .com incluso si no es posible acceder al servidor web o
hacer ping a la com-ordenador.

4.23 Aliases And CNAME Resource Records

El DNS ofrece un tipo CNAME que es análogo a un enlace simbólico en un archivo


sys tem - la entrada proporciona un alias para otra entrada de DNS. Para entender cómo
los alias pueden ser útiles, supongamos Foobar Corporation tiene dos equipos
denominados hobbes .foobar .com y calvin .foobar .com. También suponga que Foobar
decide ejecutar un servidor web en el equipo hobbes, y quiere seguir la convención de
usar el nombre de www para el equipo que ejecuta el servidor web de la organización. A
pesar de que la organización podría elegir cambiar nombre de equipo hobbes, existe una
solución mucho más fácil: la organización puede crear una entrada CNAME
para www .foobar .com que apunte a Hobbes. Cuando una resolución envía una solicitud
para www .foobar .com, el servidor devuelve el equipo ad-vestido de Hobbes.
El uso de alias es especialmente útil porque permite que una organización para
cambiar el ordenador utilizado para un servicio concreto sin cambiar los nombres o ad-
vestidos de las computadoras. Por ejemplo, foobar Corporation puede mover su servicio
web de ordenador a ordenador hobbes calvin moviendo el servidor y cambiar el registro
CNAME en el DNS server - los dos equipos conservan sus nombres originales y las
direcciones IP. El uso de alias también permite a una organización para asociar varios
alias con un solo equipo. Así, Foobar corporation puede ejecutar un servidor FTP y un
servidor web en el mismo equipo, y puede crear registros CNAME:
www .foobar.com
Ftp .foobar.com

4.24 Abbreviations And The DNS

El DNS no incorpore abreviaturas - un servidor sólo responde a un nombre


completo. Sin embargo, la mayoría de los interpretadores puede ser configurado con una
serie de sufijos que permiten a un usuario para abreviar los nombres. Por ejemplo, cada
resolución en Foobar Corporation podría programarse para buscar un nombre dos veces:
una vez con ningún cambio y una vez con el sufijo foobar .com anexado. Si un usuario
introduce un nombre de dominio completo, el servidor local devolverá la dirección, y el
procesamiento continuará. Si un usuario introduce un nombre abreviado, el
Sec. 4.24 Abreviaturas y el DNS 77

Solucionador primero intentará resolver el nombre y recibirán un error porque no existe


tal nombre. El solucionador entonces intentará anexar un sufijo y buscando el nombre
resultante. Porque una resolución se ejecuta en el ordenador personal del usuario, este
enfoque permite a cada usuario elegir el orden en el que son juzgados los sufijos.
Por supuesto, lo que permite que cada usuario pueda configurar su solucionador para
manejar abreviaturas tiene una desventaja: el nombre de un determinado usuario puede
diferir del otro nombre de usuario. Así, si los nombres de los usuarios se comunican entre
sí (por ejemplo, mediante el envío de un nombre de dominio en un mensaje de correo
electrónico), cada uno debe ser cuidadoso para especificar nombres completos y no
abbrevi-aciones.

4.25 Internationalized Domain Names

Porque utiliza el conjunto de caracteres ASCII, el DNS no puede almacenar


nombres de alfabetos que no están representados en ASCII. En particular, en idiomas
como el Ruso, Griego, Chino y Japonés cada contienen caracteres para los cuales no
existe representación ASCII. Muchas lenguas europeas utilice marcas diacríticas que no
puede ser representado en ASCII.
Durante años, el IETF debatieron modificaciones y ampliaciones de los DNS a
disposición día internacional de nombres de dominio. Después de examinar muchas de
las propuestas, el IETF eligió un enfoque conocido como Internacionalización de
nombres de dominio en aplicaciones (IDNA). En lugar de modificar el DNS subyacente,
IDNA usa ASCII para almacenar todos los nombres. Es decir que, cuando se le asigna un
nombre de dominio que contiene un carácter no ASCII, IDNA convierte el nombre en
una secuencia de caracteres ASCII, y almacena el resultado en el DNS. Cuando un
usuario busca el nombre, la misma traducción se aplica a convertir el nombre en una
cadena ASCII y la cadena ASCII resultante se coloca en una consulta DNS. En esencia,
IDNA se basa en aplicaciones para traducir entre el conjunto de caracteres
internacionales que ve un usuario interno y el formato ASCII utilizados en el DNS.
Las reglas para traducir los nombres de dominio internacionales son complejos y
utilizar ONU-icode†. En esencia, la traducción se aplica a cada etiqueta en el nombre de
dominio, y los resultados de las etiquetas del formulario:

Xn--α,β

Donde xn-- está reservada, una cadena de cuatro caracteres que indica la etiqueta es un
nombre internacional, α es el subconjunto de caracteres de la etiqueta original que puede
ser representado en ASCII, y β es una cadena de caracteres ASCII adicionales que
indican una aplicación IDNA cómo insertar caracteres no ASCII en α para formar la
versión imprimible de la etiqueta.
Las últimas versiones de los navegadores utilizados, Firefox e Internet Explorer,
puede aceptar y mostrar los nombres de dominio no ASCII porque cada implemento
IDNA. Si una aplicación no aplicar IDNA, la salida puede parecer extraño para un
usuario. Es decir, cuando una aplicación que no implemente IDNA muestra un nombre de
dominio internacional, el usuario verá la forma interna se ilustra arriba, incluyendo la
cadena inicial xn-- y las partes subsiguientes α y β.

†La traducción algoritmo utilizado para codificar las etiquetas no-ASCII es conocido como el algoritmo
de enclenque, y la cadena resultante se conoce como Punycode.
78 Aplicaciones de Internet tradicionales
Cap. 4

Para resumir:

El IDNA estándar para los nombres de dominio internacionales


codifica cada la-bel como una cadena ASCII, y se basa en aplicaciones
para traducir entre el conjunto de caracteres que el usuario espera la
versión codificada y almacenada en el DNS.

4.26 Extensible Representations (XML)

Los protocolos de aplicación tradicionales contemplados en este capítulo cada


emplean una representación fija. Es decir, el protocolo de aplicación especifica un
conjunto exacto de los mensajes que el cliente y el servidor pueden intercambiar así como
la forma exacta de datos que acompaña al mensaje. La desventaja principal de un
determinado enfoque nace de la dificultad de hacer cambios. Por ejemplo, porque el
correo electrónico normas de restringir el contenido de los mensajes de texto, se
necesitaba un cambio importante para agregar las extensiones MIME.
La alternativa a una representación fija es un sistema extensible que permite a un
remitente para especificar el formato de los datos. Un estándar para la representación
extensible ha llegado a ser ampliamente aceptado: el XML ( Extensible Markup
Language). XML se parece a HTML en el sentido de que ambos idiomas incruste
etiquetas en un documento de texto. A diferencia de HTML, las etiquetas XML no están
especificados a priori y no corresponden a los comandos de formato. En su lugar, XML
describe la estructura de datos y proporciona nombres para cada campo. Las etiquetas en
XML están bien equilibradas, cada aparición de una etiqueta <X> debe ser fol-lowed por
una ocurrencia de </X>. Además, puesto que XML no asigna ningún significado para
etiquetas, nombres de etiquetas se pueden crear como sea necesario. En particular, los
nombres de etiquetas puede ser seleccionado para hacer fácil de analizar datos o acceso.
Por ejemplo, si dos empresas acuerdan intercambiar directorios telefónicos corporativos,
pueden definir un formato XML que tiene elementos de datos, como el nombre de un
empleado, número de teléfono y oficina. Las empresas pueden optar por dividir aún más
un nombre en un apellido y un nombre. La figura 4.18 muestra un ejemplo.

<Dirección>
<nombre>
<Primero> John </primera>
<Última> Público </Último>
</Name>
<OFFICE> Habitación 320 </Oficina>
<> teléfono 765-555-1234
</teléfono> </address>
La figura 4.18 muestra un ejemplo de XML para una libreta de teléfonos de la empresa.
Sec. 4.27 Resumen 79

4.27 Summary

Los protocolos de capa de aplicación, necesarios para la normalización de los


servicios, definir la representación de datos y la transferencia de datos de los aspectos de
la comunicación. Representación protocolos utilizados con la World Wide Web incluyen
el Lenguaje de marcado de hipertexto (HTML) y el URL estándar. El protocolo de
transferencia de web, el cual es conocido como el Protocolo de transferencia de
hipertexto (HTTP), especifica cómo un navegador se comunica con un servidor web para
descargar o cargar el contenido. A fin de acelerar las descargas, un explorador almacena
en caché el contenido de la página y utiliza un comando HTTP HEAD para solicitar
información sobre el estado de la página. Si la versión en caché sigue siendo actual, el
explorador utiliza la versión en caché; de lo contrario, el navegador-demanda
una solicitud GET para descargar una copia nueva.
HTTP utiliza mensajes textuales. Cada respuesta desde un servidor comienza con un
encabezado que describe la respuesta. Líneas de la cabecera comienzan con un valor
numérico, representados como dígitos ASCII, que indica el estado (por ejemplo, si una
petición es un error). Los datos mínimos que FOL-el encabezado puede contener valores
binarios arbitrarios.
El Protocolo de transferencia de archivos (FTP) se utiliza con frecuencia para la
descarga del archivo. Re-FTP requiere un cliente para iniciar una sesión en el sistema del
servidor FTP; admite un inicio de sesión anónimo y contraseña guest para acceso a
archivos públicos. El aspecto más interesante del FTP que surge de su inusual uso de
conexiones. Un cliente establece una conexión de control que se utiliza para enviar una
serie de comandos. Cuando un servidor necesita enviar datos (por ejemplo, la descarga de
un archivo o el listado de un directorio), el servidor actúa como un cliente y el cliente
actúa como un servidor. Es decir, el servidor inicia una nueva conexión de datos al
cliente. Una vez que un archivo ha sido enviado, se cierra la conexión de datos.
Tres tipos de los protocolos de capa de aplicación se utilizan con correo electrónico:
transferencia, la representación y el acceso. El Protocolo simple de transferencia de
correo sirve como clave de transferencia SMTP estándar; sólo puede transferir un
mensaje textual. Hay dos repre-ción estándares para correo electrónico: RFC 2822 define
el formato de mensaje de correo electrónico a un encabezado y cuerpo separados por una
línea en blanco. El Multi-purpose Internet Mail Extensions (MIME) estándar que define
un mecanismo para enviar archivos binarios como archivos adjuntos a un mensaje de
correo electrónico. Inserta líneas de encabezado MIME adicionales que indican el
receptor cómo interpretar el mensaje. MIME requiere un emisor para codificar un archivo
como texto imprimible.
Protocolos de acceso a correo electrónico, como POP3 e IMAP, permitir que un
usuario pueda acceder a un buzón de correo. El acceso se ha vuelto popular debido a un
suscriptor puede permitir a un proveedor de servicios de Internet (ISP) para ejecutar un
servidor de correo electrónico y mantener el buzón de correo del usuario.
El Sistema de nombres de dominio (DNS) proporciona asignación automatizada de
nombres legibles para las direcciones de los equipos. Se compone de muchos servidores
DNS que cada control una parte del espacio de nombres. Los servidores están dispuestos
en una jerarquía y un servidor conoce las ubicaciones de servidores en la jerarquía.
El DNS utiliza la caché para mantener la eficiencia; cuando un servidor autoritativo
pro-porciona una respuesta, cada servidor que transfiere la respuesta también coloca una
copia en su caché. Para evitar las copias en caché de convertirse en obsoletos, la
autoridad de un nombre especifica cuánto tiempo se puede almacenar en caché el
nombre.
80 Aplicaciones de Internet tradicionales
Cap. 4

Ejercicios

4.1. ¿Qué detalles de un protocolo de aplicación especificar?


4.2 ¿Por qué es un protocolo de servicio estandarizados documentados independientes de una
aplicación?
4.3 ¿Cuáles son los dos aspectos clave de la aplicación de los protocolos, y ¿qué incluyen cada
una?
4.4. Dar ejemplos de protocolos de la web que ilustran cada uno de los dos aspectos de un
protocolo de aplicación.
4.5 Resumir las características de HTML.
4.6 ¿Cuáles son las cuatro partes de una URL, y qué puntuación se utiliza para separar las partes?
4.7 ¿Cuáles son los cuatro tipos de petición HTTP, y cuando es utilizado cada uno?
4.8 ¿Cómo saber si un navegador una solicitud HTTP es sintácticamente incorrecto o si el
elemento referenciado no existe?
4.9 ¿Qué es la memoria caché del explorador, y por qué se usa el almacenamiento en caché?
4.10 Describir los pasos de una toma del navegador para determinar si desea utilizar un elemento
de su caché.
4.11 Puede utilizar un navegador distinto de HTTP protocolos de transferencia? Explicar.
4.12 Cuando un usuario solicita un listado de directorios FTP, cuántas conexiones TCP están
formados? Explicar.
4.13 Verdadero o falso: cuando un usuario ejecuta una aplicación de FTP, la aplicación actúa
como cliente y servidor. Explique su respuesta.
4.14 Un Servidor FTP ¿Cómo saber el número de puerto que se utiliza para una conexión de
datos?
4.15 Según el paradigma de correo electrónico original, un usuario puede recibir mensajes de
correo electrónico si el ordenador del usuario no ejecutar un servidor de correo? Explicar.
4.16 Enumerar los tres tipos de protocolos utilizados con el correo electrónico, y describir cada
uno.
4.17 ¿Cuáles son las características de SMTP?
4.18. SMTP puede transferir un mensaje de correo electrónico que contenga un punto en una línea
por sí mismo? ¿Por qué o por qué no?
4.19 Donde es un protocolo de acceso de correo electrónico utiliza?
4.20 ¿Cuáles son los dos principales protocolos de acceso de correo electrónico?
4.21 ¿Por qué se inventó MIME?
4.22 ¿Cuál es el objetivo general del sistema de nombres de dominio?
4.23 Suponiendo que la ISO ha asignado n códigos de país, ¿cuántos dominios de nivel superior
existen?
4.24 Verdadero o falso: un servidor web debe tener un nombre de dominio que comienza con
www. Explicar.
4.25 Verdadero o falso: una empresa multi-nacional puede elegir dividir su jerarquía de nombres
de dominio, de tal manera que la empresa tiene un servidor de nombre de dominio en
Europa, uno en Asia y uno en América del Norte.
4.26 ¿Cuando un servidor de nombres de dominio, envíe una solicitud a un servidor autoritativo y
cuando va a contestar la petición sin enviar al servidor autoritativo?
4.27 Verdadero o falso: Un servidor DNS puede devolver una dirección IP diferente para un
determinado nombre, dependiendo de si la búsqueda especifica de servicio web o de correo
electrónico. Explicar.
Ejercicios 81

4.28 ¿El estándar de IDNA, exigen cambios en los servidores DNS? En los clientes DNS?
Explicar.
4.29 Buscar en la web para informarse sobre la búsqueda DNS iterativo. ¿Bajo qué circunstancias
se itera-tivo lookup utiliza?
4.30 ¿Cómo permitir que una aplicación XML para especificar campos tales como nombre y
dirección?
Esta página se ha dejado intencionadamente en
blanco.
PART II

Data Communications

Los conceptos básicos de los


medios de comunicación,
codificación
Transmisión, modulación,
multiplexado, las conexiones y
el acceso remoto

Los capítulos
5 Resumen de las comunicaciones de datos
6 fuentes de información y señalización
7 Soportes de transmisión
8 Fiabilidad y codificación de canal
9 modos de transmisión
10 Modulación y módems
11 La multiplexación y
demultiplexar (Canalización)
12 Tecnologías de acceso e interconexión
Contenido del capítulo
5.1. Introducción, 85
5.2 La esencia de las comunicaciones de datos, 86
5.3 La motivación y el alcance del tema, 87
5.4 Las piezas conceptuales de un sistema de comunicación,
87
5.5 Los subtemas de las comunicaciones de datos, 90
5.6 Resumen, 91
5

Overview Of
Data Communica
tions

5.1 Introduction

La primera parte del texto analiza la programación y reseñas de la red ap-plications


de Internet. El capítulo sobre programación de sockets explica el API que proporcionan
los sistemas operativos para aplicaciones de software, y demuestra que un programador
puede crear aplicaciones que utilicen la Internet sin la comprensión de los mecanismos
subyacentes. En el resto del texto, vamos a aprender acerca de los complejos protocolos y
tecnologías que apoyen la comunicación, y ver que la comprensión de la complejidad
puede ayudar programa-mers escribir un mejor código.
Esta parte del texto explora la transmisión de información a través de medios físicos,
tales como cables, fibras ópticas, y las ondas de radio. Vamos a ver que a pesar de la des-
colas varían, algunas ideas básicas sobre la información y la comunicación se aplican a
todas las formas de transmisión. Entenderemos que proporciona comunicaciones de datos
conceptuales y herramientas analíticas que ofrecen una explicación unificada de cómo
operan los sistemas de comunicación. Más importante, las comunicaciones de datos nos
dice que las transferencias son teóricamente posibles, así como la realidad del mundo
físico límites prácticos sistemas de transmisión.
Este capítulo ofrece una visión general de las comunicaciones de datos y explica
cómo las piezas conceptuales forman un completo sistema de comunicación. Los
sucesivos Capítulos cada uno explicar un concepto en detalle.
85
86 Resumen de las comunicaciones de datos Cap. 5

5.2 The Essence Of Data Communications

¿Qué implican las comunicaciones de datos? Como ilustra la Figura 5.1, el tema es
una interesante combinación de ideas y enfoques de tres disciplinas.

Las comunicaciones de datos

Equipos eléctricos
Física
Ingeniería

Matemáticas

Figura 5.1 El tema de las comunicaciones de datos se encuentra en la


intersección de Phy-sic, Matemáticas e Ingeniería Eléctrica.

Porque implica la transmisión de información a través de medios físicos, datos com-


comunicaciones afecta a la física. El tema se basa en ideas acerca de la corriente
eléctrica, la luz, y otras formas de radiación electromagnética. Porque la información se
digitaliza y se transmiten los datos digitales, comunicaciones de datos utiliza matemáticas
e incluye diversas formas de análisis. Finalmente, porque el objetivo final es desarrollar
métodos prácticos para diseñar y construir sistemas de transmisión, las comunicaciones
de datos se centra en el desarrollo de técnicas que los ingenieros eléctricos pueden
utilizar. El punto es:

A pesar de que incluye los conceptos de física y matemáticas,


comunicaciones de datos no sólo ofrecen teorías abstractas. En su
lugar, proporciona una base de comunicaciones de datos que se utiliza
para construir en prácticas-tical sistemas de comunicación.
Sec. 5.3 La motivación y el alcance del tema 87

5.3 Motivation And Scope Of The Subject

Tres ideas principales proporcionan gran parte de la motivación para las


comunicaciones de datos y ayudar a definir el alcance.

Las fuentes de información pueden ser de tipos arbitrarios


Transmisión utiliza un sistema físico.
Múltiples fuentes de información que pueden compartir el medio subyacente

El primer punto es especialmente relevante, teniendo en cuenta la popularidad de ap-


plications multimedia: Información no está restringida a los bits que han sido
almacenados en un ordenador. En su lugar, la información también puede ser derivado
del mundo físico, incluyendo el audio y el vídeo. Por lo tanto, es importante entender las
posibles fuentes y formas de informa-ción y las maneras en que un formulario puede ser
transformado en otro.
El segundo punto sugiere que debemos utilizar los fenómenos naturales, tales como
la electricidad y las radiaciones electromagnéticas, para transmitir la información. Por lo
tanto, es importante de entender los tipos de soporte que están disponibles y las
propiedades de cada uno de ellos. Además, debemos comprender cómo los fenómenos
físicos pueden ser utilizadas para transmitir información a través de cada medio, y la
relación entre las comunicaciones de datos y la transmisión subyacente. Por último,
debemos comprender los límites de los sistemas físicos, los problemas que pueden surgir
durante la transmisión, y técnicas que pueden utilizarse para detectar y solucionar los
problemas.
El tercer punto sugiere que compartir es fundamental. De hecho, veremos que shar-
ing desempeña un papel fundamental en la mayoría de las redes de computadoras. Es
decir, una red generalmente permite múltiples pares de entidades de comunicación para
comunicarse a través de un medio físico determinado. Por lo tanto, es importante
entender las posibles formas de infraestructura subyacente puede ser compartido, las
ventajas y desventajas de cada uno, y el resultado de los modos de comunicación.

5.4 The Conceptual Pieces Of A Communication System

Para entender las comunicaciones de datos, imaginar un sistema de comunicación


que acomoda a múltiples fuentes de información, y permite que cada fuente Enviar a un
destino distinto. Puede parecer que la comunicación en un sistema de estas características
es straightfor-Ward. Cada fuente tiene un mecanismo para recopilar la información,
preparar la información para la transmisión, y transmitir la información a través del
medio físico compartido. Asimismo, se necesita un mecanismo que extrae la información
del destino y ofrece la información. La figura 5.2 ilustra la visión simplista.
88 Resumen de las comunicaciones de datos Cap. 5

Preparar la Preparar la
información información
Desde la fuente 1 ... Desde el origen N
Y transmitir Y transmitir

Medio físico

Extraer información, Extraer información,


Desde la fuente 1 ... Desde el origen N
Y entregar Y entregar

Figura 5.2 una visión simplista de las comunicaciones de datos con un


conjunto de fuentes enviar a un conjunto de destinos a través de un
medio compartido.

En la práctica, las comunicaciones de datos es mucho más compleja que la simplista


di-agram en la Figura 5.2 sugiere. Porque la información puede llegar desde muchos tipos
de fuentes, las técnicas que se utilizan para manejar fuentes varían. Antes de que pueda
ser enviado, la información debe ser digitalizado y se debe añadir datos adicionales para
proteger contra errores. Si la privacidad es una preocupación, la información puede
necesitar ser cifrados. Para enviar múltiples secuencias de infor-mación a través de un
mecanismo de comunicación compartida, la información de cada fuente deben ser
identificados, y los datos de todas las fuentes deben ser mezcladas para la transmisión.
Por lo tanto, se necesita un mecanismo para identificar cada fuente, y garantiza que la
información de un origen no se confunde inadvertidamente con información de otra
fuente.
Para explicar los principales aspectos de las comunicaciones de datos, los ingenieros
han derivado en un marco conceptual que muestra cómo cada subtema encaja en un
sistema de comunicación. La idea es que cada elemento en el marco puede ser estudiado
de manera independiente, y una vez que todas las piezas han sido examinados, todo el
tema será entendido. La figura 5.3 ilustra el marco, y muestra cómo los aspectos
conceptuales encajan en la organización global de un sistema de comunicación.
Sec. 5.4 Las piezas conceptuales de un sistema de comunicación 89

Fuente de información 1 Fuente de informaci n

Codificador de origen Codificador de origen

...
Encryptor (Scrambler) Encryptor (Scrambler)

Codificador de canal Codificador de canal

Multiplexor

Modulador

Canal físico
(ruido e interferencia)

Demodulador

Demultiplexor

Decodificador de canal Decodificador de canal

Decryptor (los detalles de la Decryptor (los detalles de la


Posicionadora) Posicionadora)

...
Decodificador de fuente Decodificador de fuente

Destino 1 N destino

Figura 5.3 un marco conceptual para un sistema de comunicaciones de datos.


Mul-tiple fuentes enviar a varios destinos a través de un canal
físico subyacente.
90 Resumen de las comunicaciones de datos Cap. 5

5.5 The Subtopics Of Data Communications

Cada uno de los cuadros de la Figura 5.3 corresponde a uno secundario de los datos
de comunicaciones. Los párrafos siguientes explican el significado de la terminología.
Los sucesivos Capítulos, cada uno de los ex-amina uno de los subtemas conceptual.

Fuentes de información. La fuente de información puede ser ana-log


o digital. Conceptos importantes incluyen las características de las
señales, tales como la amplitud, frecuencia y fase, y la clasificación
como ei-ther periódicas o no periódicas. Además, el tema secundario
se centra en la conversión entre representaciones analógicas y
digitales de informa-ción.

Fuente codificador y descodificador. Una vez que la información ha


sido digi-tized, representaciones digitales puede ser transformado y
convertido. Conceptos importantes incluyen la compresión de datos
y las consecuencias para las comunicaciones.

Cifrador y descifrador. Para proteger la información y mantener su


privacidad, la información puede ser encriptada (es decir, revueltos)
antes de la transmisión y se descifra en la recepción. Conceptos
importantes en clude técnicas y algoritmos criptográficos.

Codificador y decodificador de canal. Codificación de canal se usa


para detectar y corregir errores de transmisión. Temas importantes
incluyen métodos para detectar y limitar los errores y las técnicas
como la comprobación de paridad, las sumas de comprobación de
redundancia cíclica y los códigos que se em-tran sin empleo en redes
de computadoras.

Multiplexor y Demultiplexor. La multiplexación se refiere a la forma


en la formación de múltiples fuentes se combinan para su
transmisión a través de un medio compartido. Conceptos
importantes incluyen técnicas para compartir simultánea así como
las técnicas que permiten fuentes para turnarse al utilizar el medio.

Modulador y demodulador. Se refiere a la forma de modulación


elec-tromagnetic la radiación se usa para enviar la información.
Conceptos de clude ambos esquemas de modulación analógica y
digital, y los dispositivos conocidos como los módems que realice la
modulación y demodulación.

Canal físico y la transmisión. El tema secundario incluye los medios


de transmisión y modos de transmisión. Conceptos importantes
incluyen ancho de banda, ruido e interferencias eléctricas, y
capacidad de canal, así como modos de transmisión, como serie y
paralelo.
Sec. 5.6 Resumen 91

5.6 Summary

Porque se refiere a la transmisión a través de medios físicos y digitales de la


información, las comunicaciones de datos se basa en la física y las matemáticas. La
atención se centra en las técnicas que permiten a los ingenieros eléctricos para diseñar
mecanismos de comunicación práctica.
Para simplificar la comprensión, los ingenieros han desarrollado un marco
conceptual para sistemas de comunicaciones de datos. El marco divide todo el tema en
una serie de subtemas. Cada uno de los sucesivos Capítulos de esta parte del texto
discutir uno de los subtemas.

Ejercicios

5.1. ¿Qué tres disciplinas están implicadas en las comunicaciones de datos?


5.2 ¿Cuáles son las motivaciones para comunicaciones de datos?
5.3 ¿Cuáles son las piezas conceptuales de un sistema de comunicaciones de datos?
5.4 Una pieza de un sistema de comunicaciones de datos gestiona la entrada analógica?
5.5 Una pieza de un sistema de comunicaciones de datos evita errores de transmisión de
corromper los datos?
Contenido del capítulo
6.1. Introducción, 93
6.2 Las fuentes de información, 93
6.3 Señales analógicas y digitales, 94
6.4 Señales periódicas y no periódicas, 94
6.5 Las ondas sinusoidales y las características de la señal 95
6.6 Las señales compuestas, 97
6.7 La importancia de las señales compuestas y funciones
sinusoidales, 97
6.8 Representaciones de dominio de tiempo y frecuencia, 98
6.9 Ancho de banda de una señal analógica, 99
6.10 Las señales digitales y los niveles de señal, 100
6.11 Baudios y Bits por segundo, 101
6.12 La conversión de la señal digital a analógica, 102
6.13 El ancho de banda de una señal digital, 103
6.14 Sincronización y acuerdo sobre las señales, 103
6.15 Codificación de línea, 104
6.16 Codificación Manchester utilizado en redes de computadoras,
106
6.17 Convertir una señal analógica a la digital, 107
6.18 El teorema de Nyquist y frecuencia de muestreo, 108
6.19 Teorema de Nyquist y transmisión del sistema telefónico, 108
6.20. Codificación y compresión de datos, 109
6.21 Resumen, 110
6

Information Sources
And Signals

6.1 Introduction

El capítulo anterior comienza el estudio de las comunicaciones de datos, la base de


todas las redes. Este capítulo presenta el tema, brinda un marco conceptual para las
comunicaciones de datos, identifica los aspectos importantes y explica cómo los aspectos
colocar a gether. El capítulo también ofrece una breve descripción de cada pieza
conceptual.
Este capítulo empieza una exploración de las comunicaciones de datos en mayor
detalle. El capítulo analiza los temas de fuentes de información y las características de las
señales que llevan la información. Los sucesivos Capítulos continuar la exploración de
datos comuni-caciones explicando aspectos adicionales de la materia.

6.2 Information Sources

Recordar que un sistema de comunicación que acepta la entrada de uno o


más orígenes y entrega la información desde un origen a un destino especificado. Para
una red, como Internet global, el origen y el destino de la información son un par de apli-
cación de programas que generan y consumen los datos. Sin embargo, la teoría de las
comunicaciones de datos se concentra en los sistemas de comunicaciones de bajo nivel, y
se aplica a las fuentes de información arbitraria. Por ejemplo, en adición al tratamiento
convencional de periféricos como teclados y ratones, los orígenes de la información
pueden incluir micrófonos, sensores y dispositivos de medición, como termómetros y
escalas. Del mismo modo, los destinos pueden incluir
93
94 Las fuentes de información y señalización
Cap. 6

Dispositivos de salida de audio tales como auriculares y altavoces, así como dispositivos
como
LEDs que emiten luz. El punto es:

A lo largo de todo el estudio de las comunicaciones de datos, es


importante recordar que la fuente de información puede ser arbitraria
e incluye dispositivos que no sean ordenadores.

6.3 Analog And Digital Signals

Las comunicaciones de datos trabaja con dos tipos de información: analógicas y


digitales. Una señal analógica se caracteriza por una función matemática continua -
cuando la entrada cambia de un valor al siguiente, lo hace moviendo a través de mediar
entre todos los posibles valores. En cambio, una señal digital tiene un conjunto fijo de
niveles válidos, y cada uno consta de un cambio instantáneo de pasar de un nivel a otro
válido. La figura 6.1 ilustra el concepto mostrando ejemplos de cómo las señales desde
una fuente analógica y una fuente digital varían a lo largo del tiempo. En la figura, la
señal analógica podría resultar si uno mide la salida de un micrófono y la señal digital
podría resultar si una cam-ured la salida de un teclado de ordenador.

Nivel Nivel

4 4
3 3
2 2
1 1
0 0
Tie
(a) Tiempo (b) mpo

Figura 6.1 Ilustración de (a) una señal analógica, y (b) una señal digital.

6.4 Periodic And Aperiodic Signals

Las señales son generalmente clasificados como periódico o aperiódico (a veces


llamado ) no periódica, en función de si se repita. Por ejemplo, la señal analógica en la
Figura 6.1a es aperiódico durante el intervalo de tiempo que se muestra debido a que la
señal no se repita. Fig-ura 6.2 ilustra una señal que es periódico (es decir, la repetición).
Sec. 6.4 Señales periódicas y no periódicas 95

Nivel

4
3
2
1
0
Tiempo

Figura 6.2 una señal periódica se repite.

6.5 Sine Waves And Signal Characteristics

Veremos que gran parte del análisis de las comunicaciones de datos implica el uso
de funciones trigonométricas sinusoidal, especialmente sine, que generalmente se abrevia
el pecado. Las ondas sinoidales son especialmente importantes en las fuentes de
información porque los fenómenos naturales producen ondas sinusoidales. Por ejemplo,
cuando un micrófono recoge un tono audible, la salida es una onda sinusoidal. Asimismo,
la radiación electromagnética puede representarse como una onda sinusoidal.
Concretamente vamos a estar interesados en ondas sinusoidales que corresponden a una
señal que oscila en el tiempo, como la ola que ilustra la Figura 6.2. El punto es:

Las ondas sinoidales son fundamentales para el procesamiento de


entrada porque muchos fenómenos naturales producen una señal que
corresponde a una onda sinusoidal en función del tiempo.

Hay cuatro importantes características de las señales que se relacionan con las ondas
sinusoidales:

Frecuencia: el número de oscilaciones por unidad de tiempo (normalmente


segundos)
Amplitud: la diferencia entre la altura máxima y mínima de la señal
Fase: en qué medida el inicio de la onda sinusoidal se desplaza desde un tiempo de
referencia
Longitud de onda: la longitud de un ciclo como una señal se propaga a través de
un medio

Longitud de onda es determinado por la velocidad con que se propaga la señal (es
decir, es una función de la media subyacente). Las otras tres características pueden ser
expresados matemáticamente. La amplitud es más fácil de entender. Recordar que
el pecado(ωt) produce valores entre -1 y + 1, y tiene una amplitud de 1. Por lo tanto, si el
valor se multiplica por un, la amplitud de la onda resultante es una. Matemáticamente, la
fase es un desplazamiento ad-ded a t que cambia la onda sinusoidal a la derecha o a la
izquierda a lo largo del eje x. Por lo tanto, el pecado(ωt+φ) tiene una fase de φ. La
frecuencia de una señal se mide en el número de onda sinusoidal cy-cles por
segundo, Hertz. Una onda sinusoidal completo requiere 2π radianes. Por lo tanto, si t es
el tiempo en segundos y ω = 2π, pecado(ωt) tiene una frecuencia de 1 Hertz. La figura
6.3 ilustra los tres características matemáticas.
Las fuentes de información y
96 señalización Cap. 6

1 1 0,5 seg.
1 seg.
2 seg. 2 seg.
0 T 0 T

-1 -1
(a) Original SINE WAVE: (b) mayor frecuencia:
pecado(2πt) pecado(2π2t)

1 1

1 seg. 2 seg. 1 seg. 2 seg.


0 T 0 T

-1 -1
0.4 El (d) nueva fase:
(c) amplitud inferior: pecado(2πt) pecado(2ππ+1.5 t )

Figura 6.3 Ilustración de frecuencia, amplitud y fase características.

La frecuencia puede ser calculado como el inverso del tiempo requerido para un
ciclo, lo que se conoce como el período de. Onda sinusoidal el ejemplo en la Figura 6.3a
dispone de un periodo T = 1 segundos, y una frecuencia de 1 / T o 1 hercios. En el
ejemplo de la Figura 6.3b tiene un período de T = 0,5 segundos, por lo que su frecuencia
es de 2 Hz; ambos se consideran extremadamente baja fre-quencies. Sistemas de
comunicación típica utiliza frecuencias altas, con frecuencia se mide en mil-leones de
ciclos por segundo. Para aclarar las frecuencias altas, ingenieros expresar el tiempo en
frac-ciones de un segundo o expresar en unidades de frecuencia como megahercios. La
figura 6.4 muestra las escalas de tiempo y prefijos comunes utilizados con frecuencia.

Unidad de Unidad de
tiempo Valor frecuencia Valor
Segundo
Segundos (s) 100 s Hertz (Hz). 100 Hz
Los milisegundos
(ms) 10-3 segundos Kilohercios (Khz). 103 Hz
Segundo
Microsegundos (μs) 10-6 s Megahertz (MHz). 106 Hz
Nanosegundos Segundo Gigahercios
(ns). 10-9 s (GHz). 109 Hz
Segundo
Picosegundos (ps). 10-12 s Terahercios (THz) 1012 Hz

Figura 6.4 prefijos y abreviaturas de las unidades de tiempo y frecuencia.


Sec. 6.5 Las ondas sinusoidales y características de la señal 97

6.6 Composite Signals

Señales como las que se ilustra en la figura 6.3 se clasifican como simples porque
constan de una onda sinusoidal único que no puede ser descompuesto. En la práctica, la
mayoría de los sig-nals se clasifican como compuesto porque la señal puede ser
descompuesto en un conjunto de sim-ple ondas sinusoidales. Por ejemplo, la figura 6.5
ilustra una señal compuesta formada por ad-ding dos ondas sinusoidales simples.

1 1

2 seg. 2 seg.
0 T 0 T

-1 -1
(una señal 1) Simple: el (b) la señal 2 Simple: 0,5*pecado(
pecado(2πt) 2π2t)

2 seg.
0 T

-1

(c) la señal de vídeo compuesta: pecado(2πt) +


0,5*pecado( 2π2t)

Figura 6.5 Ilustración de una señal compuesta formada a partir de dos señales simples.

6.7 The Importance Of Composite Signals And Sine Functions

¿Por qué las comunicaciones de datos parecen obsesionados con sine funciones y
señales compuestas? Cuando hablamos de modulación y demodulación, vamos a conocer
una de las principales razones: las señales que son el resultado de la modulación
normalmente son señales compuestas. Por ahora, no sólo es importante para comprender
la motivación:

Habitualmente se forma de modulación de una señal de vídeo compuesto.


Un matemático llamado Fourier descubrió que es posible
descomponer una señal de vídeo compuesto en sus partes
constituyentes, un conjunto de funciones de seno, cada uno con una
frecuencia, amplitud y fase.
98 Las fuentes de información y señalización
Cap. 6

El análisis de Fourier muestra que si la señal de vídeo compuesto es periódica, la


contro-tuent partes también será periódica. Así, veremos que la mayoría de las
comunicaciones de datos sys tem utilizar señales compuestas para transportar
información: una señal compuesta se crea en el extremo emisor y el receptor se
descompone la señal en el original simple com-ponentes. El punto es:

Un método matemático descubierto por Fourier permite a un receptor


para descomponer una señal compuesta en partes constitutivas.

6.8 Time And Frequency Domain Representations

Porque son fundamentales, señales compuestas han sido estudiados ampliamente, y


varios métodos han sido inventados para representarlos. Ya hemos visto una
representación en las cifras anteriores: un gráfico de una señal en función del tiempo. Los
ingenieros dicen que ese gráfico representa la señal en el dominio del tiempo.
El jefe de la alternativa a una representación en el dominio del tiempo es conocida
como una representación en el dominio de la frecuencia. Un gráfico muestra el dominio
de la frecuencia de un conjunto de ondas sinusoidales simples que constituyen una
función compuesta. El eje y da la amplitud y el eje x da la frecuencia. Así pues, la
función de un pecado(2πt) está representado por una sola línea de altura a que se
encuentra situado en x=t. Por ejemplo, el dominio de la frecuencia gráfica en la figura 6.6
representa un compuesto de la Figura 6.5c†.

Amplitud

0
1 2 3 4 5 6
La frecuencia (en Hz).

Figura 6.6 Representación de pecado(2πt) y 0.5sin(2π2t) en el dominio de la


frecuencia.

En la figura se muestra un conjunto de sencillas señales periódicas. Un dominio de


frecuencia repre-ción puede ser usada también con nonperiodic aperiódico señales, pero
la representación no es essen-cial para la comprensión del tema.
†Los diagramas de dominio de frecuencia se utiliza con sistemas de comunicaciones de datos reales tienen
un eje x que se extiende a miles o millones de hercios.
Sec. 6.8 Representaciones de dominio de tiempo y frecuencia 99

Una de las ventajas de la representación en el dominio de la frecuencia surge de su


com-pactness. Frente a una representación en el dominio del tiempo, un dominio de
frecuencia repre-ción es pequeño y fácil de leer porque cada onda sinusoidal ocupa un
solo punto a lo largo del eje x. La ventaja evidente cuando una señal compuesta contiene
muchos sim-ple señales.

6.9 Bandwidth Of An Analog Signal

Casi todo el mundo ha oído hablar de "el ancho de banda de la red", y entiende que
una red con ancho de banda alto es deseable. Vamos a discutir la definición del ancho de
banda de red más adelante. Por ahora, vamos a explorar un concepto relacionado,
el ancho de banda analógico.
Podemos definir el ancho de banda de una señal analógica para ser la diferencia
entre la frecuencia más alta y la más baja de las partes constituyentes (es decir, el mayor
y el menor fre-quencies obtenidos por análisis de Fourier). En el ejemplo de la Figura
6.5c trivial, el análisis de Fourier produce señales de 1 y 2 Hz, lo que significa que el
ancho de banda es la diferencia-ence, o de 1 Hertz. Una de las ventajas de un dominio de
frecuencia de trama se vuelve evidente cuando uno calcula el ancho de banda porque las
frecuencias más altas y más bajas son evidentes. Para ex-abundantes, la parcela en la
figura 6.6 se deja claro que el ancho de banda es de 1.
La figura 6.7 muestra una parcela con frecuencias de dominio de frecuencia se mide
en kilohercios (KHz). Esos están en el rango de frecuencias audibles para el oído
humano. En la figura, el ancho de banda es la diferencia entre la frecuencia más alta y la
más baja (5KHz - 1 KHz = 4 KHz).

Amplitud

Ancho de banda
1

0
1 2 3 4 5 6
Frecuencia (KHz)

Figura 6.7 una parcela en el dominio de la frecuencia de una señal analógica


con un ancho de banda de 4 KHz.

Para resumir:

El ancho de banda de una señal analógica es la diferencia entre la


frecuencia más alta y la más baja de sus componentes. Si la señal es
plot-TED en el dominio de la frecuencia, el ancho de banda es trivial
para el cómputo.
100 Las fuentes de información y señalización
Cap. 6

6.10 Digital Signals And Signal Levels

Nos dijo que además de estar representada por una señal analógica, la información
también puede ser representado por una señal digital. Además hemos definido una señal
para ser digital si un conjunto fijo de niveles válidos ha sido elegido y en cualquier
momento, la señal se encuentra en una de las válidas lev-els. Algunos sistemas utilizan el
voltaje para representar valores digitales haciendo un voltaje positivo corresponde a una
lógica de tensión cero uno, y corresponden a una lógica de cero. Por ejemplo, +5 voltios
puede utilizarse para un lógico y 0 voltios para un cero lógico.
Si sólo dos niveles de voltaje se utilizan, cada nivel corresponde a un bit de datos (0
o 1). Sin embargo, algunos mecanismos de transmisión física puede admitir más de dos
sig-nal niveles. Cuando varios niveles digitales están disponibles, cada nivel puede
representar varios bits. Por ejemplo, considere un sistema que utiliza cuatro niveles de
tensión: -5 voltios, -2 voltios, +2 voltios y +5 voltios. Cada nivel puede corresponder a
dos bits de datos como la figura 6.8 il-lustrates.

Amplitud Amplitud

1 1 1 1 11 11
+5 +5
10 10
+2
0 0 0 0
0
Tiempo -2 01 01 Tiempo

00 00
-5
8 bits 16 bits
enviados enviados

(a) (b)

Figura 6.8 (a) una señal digital con dos niveles, y (b) una señal digital con
cuatro niveles.

Como ilustra el siguiente gráfico, la principal ventaja de utilizar múltiples niveles de


señal surge de la capacidad de representar más de un bit a la vez. En la Figura 6.8b, por
ejemplo, -5 voltios representa la secuencia de dos bits 00, -2 voltios representa 01, +2
voltios representa 10, y +5 voltios representa 11. Porque varios niveles de señal son
utilizados, cada ranura de tiempo puede transferir dos bits, lo que significa que la
representación de cuatro niveles en la Figura 6.8b envía dos veces tantos bits por unidad
de tiempo como la representación de dos niveles en la Figura 6.8a.
La relación entre el número de niveles necesarios y el número de bits enviados es
sencillo. Debe existir un nivel de señal para cada posible combinación de bits. Porque
n n
2 posibles combinaciones con n bits, un sistema de comunicación debe utilizar 2 para
representar los niveles de n bits. Para resumir:
Sec. 6.10 Las señales digitales y los niveles de señal 101

Un sistema de comunicación que utiliza dos niveles de señal sólo puede


enviar un bit en un momento dado; un sistema que admite 2 niveles de
señal n puede enviar n bits a la vez.

Puede parecer que el voltaje es una cantidad arbitraria, y que uno podría lograr arbi-
arbitrarias número de niveles de tensión dividiendo arbitrariamente en pequeños
incrementos. Matemáticamente, se podría crear un millón de niveles entre 0 y 1 voltios
simplemente por us-ing 0,0000001 voltios para un nivel, 0.0000002 para el siguiente
nivel, y así sucesivamente. Unfor-lamentablemente, prácticos sistemas electrónicos no
pueden distinguir entre las señales que difieren en cantidades arbitrariamente pequeña.
Por lo tanto, sistemas prácticos están restringidas a unos niveles de señal.

6.11 Baud And Bits Per Second

La cantidad de datos que pueden ser enviados en un tiempo determinado? La


respuesta depende de dos aspectos del sistema de comunicación. Como hemos visto, la
velocidad a la que los datos pueden ser enviados depende del número de niveles de señal.
Un segundo factor es también importante: la cantidad de tiempo que el sistema
permanece en un nivel determinado, antes de pasar a la siguiente. Por ejemplo, el
diagrama de la Figura 6.8a muestra el tiempo en el eje x, y el tiempo se divide en ocho
segmentos, con un bit que se envía durante cada segmento. Si el sistema de comunicación
se ha modificado para utilizar la mitad como mucho tiempo para un determinado bit, dos
veces tantos bits serán enviados en la misma cantidad de tiempo. El punto es:

Un método alternativo de aumentar la cantidad de datos que pueden


transferirse en un momento dado consiste en disminuir la cantidad de
tiempo que el sistema deja una señal en un determinado nivel.

Al igual que con los niveles de señal, el hardware en un sistema práctico pone
límites sobre cómo el tiempo puede ser corto - si la señal no se mantiene a un nivel dado
el tiempo suficiente, la re-recibiendo hardware fallará para detectarla. Curiosamente, la
medida aceptada de un sistema de comunicación no especifique una longitud de tiempo.
En su lugar, los ingenieros medir el in-verso: cuántas veces la señal puede cambiar por
segundo, lo cual es definido como el baudio. Por ejemplo, si un sistema requiere que la
señal permanezca en un nivel determinado de 0,001 segundos, decimos que el sistema
opera a 1000 baudios.
La idea clave es que tanto la velocidad de transmisión y el número de niveles de
señal de control de la velocidad de bits. Si un sistema con dos niveles de señal opera a
1000 baudios, el sistema puede transferir exactamente 1000 bits por segundo. Sin
embargo, si un sistema que opera a 1000 baudios tiene cuatro niveles de señal, el sistema
puede transferir 2000 bits por segundo (porque cuatro niveles de señal puede representar
dos bits). 6.1 ecuación expresa la relación entre baudios, niveles de señal, y la tasa de
bits.

Los niveles
Bits por de registro (
segundo = baudios × 2 ). (6.1).
102 Las fuentes de información y señalización
Cap. 6

6.12 Converting A Digital Signal To Analog

¿Cómo puede una señal digital se convierte en una señal analógica equivalente?
Recordar que según Fourier, una curva arbitraria puede ser representado como un
compuesto de ondas sinusoidales, donde cada onda sinusoidal en el conjunto tiene una
amplitud, frecuencia y fase. Porque se aplica a cualquier curva, también se aplica el
teorema de Fourier a una señal digital. Desde una perspectiva técnica, resultado de
Fourier es impráctico para señales digitales porque ac-coadjutor de la representación de
una señal digital requiere un conjunto infinito de ondas sinusoidales.
Ingenieros adopten un compromiso: la conversión de una señal de digital a
analógico es ap-inmediatos. Es decir, ingenieros a crear equipos para generar ondas
analógicas que estrechamente ap-proximal de la señal digital. Aproximación implica la
construcción de una señal compuesta de unas pocas ondas sinusoidales. Eligiendo las
ondas sinusoidales que son los múltiplos de la frecuencia de la señal digital, tan sólo tres
pueden ser utilizadas. Los detalles exactos están más allá del alcance de este texto, pero
la figura 6.9 ilustra la aproximación mostrando (a) una señal digital y aproximaciones con
(b) una sola onda senoidal, (c), un compuesto de la onda sinusoidal original además de
una onda sinusoidal de 3 veces la frecuencia, y (d) un compuesto de la onda en (c),
además de una onda sinusoidal en 5 veces la frecuencia original.

T
.............
. .
. .
. .
. .
..
.
.
.
. .
.
.
.
.
.
.
. . .
. . .
. . .
. . .

............. ............ .
A) Señal digital (b) el pecado(2πt/2)

............. .............
. . . .
. . . .
. . . .
. . . .
.
.
.
.
. .
.
.
.
.
. . . .
.
.
.
.
.
.
.
.
.
.
.
.
. . . . . .
. . . . . .
. . . . . .
. . . . . .

............. ............ . ............. ............ .


(c) El pecado(2πt/2)+ (2π pecado α3t/2) (d) pecado(2πt/2)+ (2π pecado
α3t/2)+ (2π β pecado5t/2)

Figura 6.9 la aproximación de una señal digital con ondas sinusoidales.


Sec. 6.13 El ancho de banda de una señal digital 103

6.13 The Bandwidth Of A Digital Signal

¿Cuál es el ancho de banda de una señal digital? Recordar que el ancho de banda de
una señal es la diferencia entre el mayor y menor frecuencia de ondas que constituyen el
sig-nal. Por lo tanto, una forma de calcular el ancho de banda consiste en aplicar análisis
de Fourier para encontrar los constituyentes de las ondas sinusoidales y luego examinar
las frecuencias.
Matemáticamente, cuando el análisis de Fourier se aplica a una onda cuadrada,
como la señal digital se muestra en la Figura 6.9a, el análisis produce un conjunto infinito
de ondas sinusoidales. Además, las frecuencias en el conjunto continúe hasta el infinito.
Por lo tanto, cuando se trazan en el dominio de la frecuencia, el juego continúa a lo largo
del eje x hasta el infinito. La consecuencia importante es:

Según la definición de ancho de banda, una señal digital tiene ancho


de banda infinito porque el análisis de Fourier de una señal digital
produce un conjunto infinito de ondas sinusoidales con frecuencias que
crezca hasta el infinito.

6.14 Synchronization And Agreement About Signals

Nuestros ejemplos deja fuera muchos de los detalles sutiles implicados en la


creación de un sistema de comunicación viable. Por ejemplo, para garantizar que el
emisor y el receptor de acuerdo a la cantidad de tiempo asignada a cada elemento de una
señal, la electrónica en ambos extremos de un medio físico debe tener circuitos para
medir el tiempo con precisión. Es decir, si un extremo transmite una señal con
109 elementos por segundo, el otro extremo debe esperar exactamente 10 9 elementos por
segundo. A velocidades lentas, haciendo que ambos extremos están de acuerdo es trivial.
Sin embargo, la construcción de sistemas electrónicos que convienen a las altas
velocidades utilizadas en las redes modernas es ex-tremely difícil.
Un problema más fundamental surge de la forma en que los datos se representan en
las señales. El problema afecta a la sincronización del emisor y el receptor. Por ejemplo,
sup-pose un receptor pierde el primer bit que llega y comienza a interpretar datos
comenzando por el segundo bit. O considere lo que ocurre si un receptor espera recibir
datos para llegar a un ritmo más rápido que el emisor transmite los datos. La figura 6.10
ilustra cómo un desajuste en la interpreta-ción puede producir errores. En la figura, tanto
el emisor como el receptor empiezan y terminan en el mismo punto en la señal, sino
porque el receptor asigna ligeramente menos tiempo por poco, el receptor malinterpreta
la señal contiene más bits de los que fueron enviados.
En la práctica, los errores de sincronización puede ser muy sutil. Por ejemplo,
supongamos que un hardware del receptor tiene un error de temporización de 1 en 10-8.
El error podría no aparecer hasta diez millones de bits se transmiten en una secuencia. No
obstante, debido a que la alta velocidad de transferencia de los sistemas de comunicación
gigabits por segundo, esos pequeños errores pueden aparecer rápidamente y se vuelven
importantes.
Las fuentes de información y
104 señalización Cap. 6

.
. . . . . . .
1 .

.
0 .
.
0 .
.
1 .
.
1 .
.
0 ..
1 ..
0 . .

.
. . . . . . .
.
. . . . . . .
.
. . . . . . .
.
. . . . . . .
.
. .
. . . .
.
.
. .
. . . .
.
.
. .
. . . .
.
.
. .
. . . .
.
.
. .
. . . .
.
.
. .
. . . .
.
.
. .
. . . .
.
.
. .
. . . .
.
.
. .
. . . .
.
.
. .
. . . .
.
.
. .
. . . .
.

Env
iado
. . . . . . . . . .
.
1 .
.
0 .
.
0 .
.
0 .
1 .
.
1 .
.
.
0 .
.
1.
.
1.
.
0.

. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .

Recibidas

Figura 6.10 Ejemplo de un error de sincronización en el cual el receptor al-


mínimas levemente menos tiempo por poco que el remitente.

6.15 Line Coding

Se han inventado varias técnicas que pueden ayudar a evitar los errores de
sincronización. En general, hay dos enfoques generales. En un enfoque, antes de
transmitir los datos, el emisor transmite un conocido patrón de bits, típicamente un
conjunto alternantes de 0s y 1s, que permite que el receptor se sincronice. En el otro
enfoque, los datos se representan mediante la señal de tal manera que no pueda haber
confusión acerca del significado. Utilizamos el término " codificación de línea para
describir la forma en que se codifican los datos en una señal.
Como un ejemplo de la codificación de la línea que elimina la ambigüedad, piense
en cómo se puede utilizar un mecanismo de transmisión que admite tres niveles de
señales discretas. Para garantizar syn-chronization, reservar uno de los niveles de señal
para iniciar cada uno de los bit. Por ejemplo, si los tres posibles niveles corresponden a -
5, 0 y +5 voltios, reserva -5 para iniciar cada uno de los bit. 0 lógico puede ser
representada por la secuencia 0 -5 y 1 lógico puede ser representada por la se-quence -5
+5. Si especificamos que no hay otras combinaciones son válidas, la ocurrencia de -5
voltios siempre empieza un poco, y un receptor puede usar una ocurrencia de -5 voltios
para sincronizar correctamente con el remitente. La figura 6.11 muestra la representación.
Por supuesto, el uso de varios elementos de señal para representar un solo bit
significa menos bits pueden ser transmitidos por unidad de tiempo. Así, los diseñadores
prefieren sistemas que transmiten múltiples bits por elemento de señal, como la que
ilustra la Figura 6.8b.
Codificación
Sec. 6.15 de línea 105

Nivel
0 1
+5

0
Tiempo

-5

Figura 6.11 Ejemplo de señal de dos elementos utilizados para representar cada uno de los bit.

La figura 6.12 muestra los nombres de la línea de técnicas de codificación de uso


común, y las agrupa en categorías relacionadas. Aunque los detalles están más allá del
alcance de este texto, es suficiente para saber que la elección depende de las necesidades
específicas de un determinado sistema de comunicación.

Categoría Régimen Synchronization


NRZ No, si muchos 0s o 1s son repetidos
La
unipolar NRZ-L No, si muchos 0s o 1s son repetidos
NRZ-I No, si muchos 0s o 1s son repetidos
Bifase Sí
Trastorno
bipolar AMI No, si se repiten muchos 0s
2B1Q No, si se repiten muchos bits doble
Multinivel. 8B6T Sí
4D-PAM5 Sí
Multiline MLT-3 No, si se repiten muchos 0s

Figura 6.12 Nombres de línea técnicas de codificación de uso común.

El punto es:

Una variedad de técnicas de codificación de línea están disponibles


que difieren en cómo manejar la sincronización, así como otras
propiedades como el ancho de banda utilizado.
106 Las fuentes de información y señalización
Cap. 6

6.16 Manchester Encoding Used In Computer Networks

Además de la lista de la figura 6.12, un determinado estándar para la codificación de


la línea es especialmente importante para las redes de ordenadores: la codificación
Manchester utilizados con éter-net†.
Para comprender la codificación Manchester, es importante saber que la detección
de un Tran-sición en el nivel de la señal es más fácil de medir el nivel de la señal. El
hecho, que surge de la forma en que el hardware funciona, explica por qué la codificación
Manchester utiliza transiciones en lugar de niveles para definir bits. Es decir, en lugar de
especificar que corresponde a un nivel 1 (p. ej., +5 voltios), codificación Manchester
especifica que un 1 corresponde a una transición de 0 voltios a un nivel de tensión
positiva. En consecuencia, un 0 corresponde a una transi-ción de un voltaje positivo a
nivel cero. Además, las transiciones ocurren en el "medio" de la franja horaria asignada a
un bit, lo que permite que la señal de retorno a la pre-vious en caso de que los datos que
contiene dos repite 0s o 1s dos repetidos. Figura 6,13a ilustra el concepto.

Una variación conocida como Codificación Manchester diferencial (también


llamada una condición al desfasar) usa codificación transiciones relativas en vez de
absolutas. Es decir, la representación de un poco depende del bit anterior. Cada poco
tiempo slot contiene uno o dos transiciones. Siempre se produce una transición en la
mitad del tiempo de bit. El valor lógico del bit está representado por la presencia o
ausencia de una transición al principio de un poco de tiempo: 0 lógico está representado
por una transición y 1 lógico está representado por la ausencia de transición. Figura
6,13B se ilustra la codificación Manchester diferencial. Quizás la propiedad más
importante de codificación diferencial surge de una consideración práctica: el cuarto de
codificación funciona correctamente, incluso si los dos cables que transportan la señal
accidentalmente se re-versed.

0
.
.
1 .

.
0 .
.
. .
. 1
.
.
1
.
.
0
...

.
.
.
.
0 ..
.
. .
.

.
.

.
.
.
.

. . 1 .
.
.
.
.
.
.

. .
. .

. . .
. . . .
.

. . .
. . . .
.

. . .
. . . .
.

. . .
. . . . .

. . .
. . . .
.

. . .
. . . . .

. . .
. . . . .

. . . .
. .

. .

.
.

.
. . . . .

. .
. . . . . .

. .
. . . . . .

. .
. . . . .
.
.

(a)

0
.
.
1 .

.
0 .
.
.
. 1
.
.
1
.
.
0
.
..

.
.
. . .

. . .

. . . . .
0 ..
. .

. . . . .
. .

. . . .
1
. . .

. . .
. . . .

. . . .
.
. . .

. . . .
.
. . .

. . . .
.
.
. .

. . . .
.
. .

. . . .
.

.
.
. .

. . . .
.
.
. .

. . . .
.
.

. . .
. . .
.
. . .

. . . . .
.
.
.

. . . . .
.
.
.

. . . . .
.

.
.
.
.
.

(b)
La figura 6.13 (a) y (b) de Manchester Manchester diferencial codificaciones;
cada uno asume el bit anterior terminó con un bajo nivel de señal.

†El capítulo 15 trata de Ethernet.


Sec. 6.16 Codificación Manchester utilizado en redes de computadoras 107

6.17 Converting An Analog Signal To Digital

Muchas fuentes de información son analógicos, lo que significa que deben ser
convertidos a formato digital para su posterior procesamiento (por ejemplo, antes de que
puedan ser codificados). Hay dos enfoques básicos:
Modulación de código de pulso
Modulación Delta

Modulación de código de pulso (PCM†) se refiere a una técnica donde el nivel de


una señal analógica se mide repetidamente en intervalos de tiempo determinados y
convertidos a formato digital. Fig-ura 6.14 ilustra los pasos.

Codificador PCM

Analog Digital
Señal Muestreo Cuantificación Codificación Datos

Figura 6.14 Los tres pasos utilizados en modulación de código de pulso.

Cada medición se conoce como una muestra, lo que explica por qué la primera etapa
se conoce como muestreo. Después de haber sido grabado, una muestra
es cuantificada por convertirlo en un valor entero pequeño que luego se codifica en un
formato específico. Cuantificar el valor no es una medida de la tensión o cualquier otra
propiedad de la señal. En su lugar, el alcance de la señal desde el mínimo al máximo
nivel está dividido en una serie de ranuras, typi-camente una potencia de 2. La figura 6.15
ilustra el concepto mostrando una señal cuantificada en ocho ranuras.

Quanta

7 .. ..........................................................................

6 .. ................................. .
........................................

5 .. ................................. .
........................................

4 .. ................................. .
........... .............................

3 .. ................................. .
........... .............................

2 .. .......... ............ ........... .


........... .............................

1 .. .......... ............ ........... .


........... ............ ........... .
.....

0 ............ ............ ........... .


........... ............ ........... .
.....

Tie
mpo

La figura 6.15 muestra una ilustración del muestreo y cuantificación utilizados


en modulación de código de pulso.

†El acrónimo PCM es ambiguo porque puede referirse a la idea general o a una determinada forma de
modulación de código de pulso utilizado por el sistema telefónico. Una sección posterior analiza la última.
108 Las fuentes de información y señalización
Cap. 6

En la figura, las seis muestras están representados por líneas verticales grises. Cada
muestra se postericen seleccionando el intervalo de quantum más cercano. Por ejemplo,
la tercera muestra, Tak-en cerca del pico de la curva se le asigna un valor de 6
cuantificadas.
En la práctica, pequeñas variaciones en el muestreo se han inventado. Por ejemplo,
para evitar la imprecisión causada por un breve pico o un chapuzón en la señal, un
promedio puede ser usado. Es decir, en lugar de depender de una sola medida para cada
muestra, tres las mediciones pueden tomarse juntos y una media aritmética puede ser
calculada.
El jefe de la alternativa a la modulación de código de pulso se conoce
como modulación delta. Del-ta también toma muestras de modulación. Sin embargo, en
lugar de enviar una cuantización para cada muestra, modulación delta envía un valor de
cuantización, seguido de una cadena de valores que dan la diferencia entre el valor
anterior y el valor actual. La idea es que transmitir las diferencias requiere menos bits a
transmitir valores completos, especialmente si la señal no varía rápidamente. La principal
contrapartida con modulación delta surge del efecto de un error - si algún elemento de la
secuencia se pierde o se daña, todos valores sucesivos será interpretado. Así, los sistemas
de comunicación que esperan que los valores de los datos se pierdan o modificado
durante la transmisión normalmente usan modulación de código de pulso (PCM).

6.18 The Nyquist Theorem And Sampling Rate

Si la modulación de código de pulso o delta se utiliza, la señal analógica debe ser


sam-pled. ¿Con qué frecuencia debe muestrear una señal analógica? Teniendo muy pocas
muestras (conocido como inframuestreo) significa que los valores digitales sólo dan un
crudo approxima-ción de la señal original. Teniendo demasiadas muestras (conocida
como sobremuestreo) significa que más se generan los datos digitales, que utiliza un
ancho de banda extra.
Un matemático llamado Nyquist descubrió que la respuesta a la pregunta de cuánto
el muestreo es necesario:

Tasa de muestreo = 2 × F max (6.2)

Donde F max es la frecuencia más alta en la señal de vídeo compuesto. El resultado, que
es conocido como el teorema de Nyquist proporciona una solución práctica al problema:
muestra una señal al menos dos veces más rápido que la frecuencia más alta que debe ser
preservado.

6.19 Nyquist Theorem And Telephone System Transmission


Como un ejemplo concreto del teorema de Nyquist, considere el sistema telefónico
que fue diseñada originalmente para transmitir voz. Las mediciones de la voz humana
han demostrado que la preservación de las frecuencias entre 0 y 4000 Hz proporciona
calidad de audio aceptable. Así, el teorema de Nyquist especifica que cuando se convierte
una señal de voz analógica a digital, la señal debe ser muestreados a una tasa de 8000
muestras por segundo.
Sec. 6.19 Teorema de Nyquist y transmisión del sistema telefónico 109

Para brindar una calidad razonable de reproducción, el PCM estándar utilizado por
el sistema telefónico cuantifica cada muestra en un valor de 8 bits. Es decir, el rango de
entrada se divide en 256 niveles posibles, de manera que cada muestra tiene un valor
entre 0 y 255. Como consecuencia, la tasa a la que se generan los datos digitales para una
simple llamada de teléfono es:

Muestra
Llamada de voz
s Bits Bits (6.3)
digitalizada = 8000 × 8 = 64.000
Muestr Segund
Segundo a o

Como veremos en capítulos posteriores, el sistema telefónico utiliza la tasa de


64.000 bits por segundo (64 Kbps) como base para la comunicación digital. Después
veremos que Internet utiliza circuitos telefónicos digitales para abarcar distancias largas.

6.20 Encoding And Data Compression

Utilizamos el término de compresión de datos para referirse a una técnica que


reduce el número de bits necesarios para representar los datos. La compresión de datos es
especialmente relevante para un commun-icaciones sistema porque reduce el número de
bits utilizados para representar datos reduce el tiempo requerido para la transmisión. Es
decir, un sistema de comunicación puede ser optimizado por comprimir los datos antes de
la transmisión.
Capítulo 29 considera la compresión en aplicaciones multimedia. En este punto, sólo
tenemos que entender las definiciones básicas de los dos tipos de compresión:

Lossy - algunas informaciones se pierden durante la compresión


Lossless - toda la información se conserva en la versión comprimida.

La compresión con pérdida se utiliza generalmente con los datos que una persona
consume, como una imagen, un segmento de video, o un archivo de audio. La idea clave
es que la compresión sólo necesita conservar los detalles al nivel de la percepción
humana. Es decir, el cambio es capaz de aceptar si los seres humanos no pueden detectar
el cambio. Veremos que los conocidos esquemas de compresión como JPEG (utilizado
para imágenes) o MPEG-3 (MP3 y abreviada utilizada para grabaciones de audio)
emplean compresión con pérdida.
Compresión sin pérdida de datos conserva el original sin ningún cambio. Por lo
tanto, una menor pérdida de compresión puede ser utilizado para documentos o en
cualquier situación en la que los datos deben ser conservados exactamente. Cuando se
utiliza para la comunicación, un remitente comprime los datos antes de la transmisión y
el receptor descomprime el resultado. Debido a que la compresión es menor pérdida de
datos arbitrarios, puede ser comprimido por un emisor y un receptor descomprimido para
recuperar una copia exacta de la original.
La mayoría utiliza un diccionario de compresión sin pérdida . Encuentra la
compresión de cadenas que se repiten en los datos, y forma un diccionario de las
cadenas. Para comprimir los datos, cada aparición de una cadena es sustituida por una
referencia al diccionario. El remitente debe transmitir el diccionario junto con los datos
comprimidos. Si los datos de con-mantiene cadenas que se repiten muchas veces, la
combinación del diccionario más los datos comprimidos son más pequeños que los datos
originales.
110 Las fuentes de información y señalización
Cap. 6

6.21 Summary

Una fuente de información puede proporcionar datos analógicos o digitales. Una


señal analógica tiene la propiedad de ser periódicos o aperiódicos; una señal periódica
tiene propiedades de amplitud, frecuencia y fase. Fourier descubrió que una curva
arbitraria puede estar formado por una suma de ondas sinusoidales; una sola onda
sinusoidal se clasifican como simples, y una señal que puede ser descompuesto en
múltiples ondas sinusoidales está clasificado como de composite.
Los ingenieros usan dos principales representaciones de señales compuestas. Una
representación en el dominio del tiempo muestra cómo la señal varía a lo largo del
tiempo. Una repre-ción de dominio de frecuencia muestra la amplitud y la frecuencia de
cada componente de la señal. El ancho de banda, que es la diferencia entre la frecuencia
más alta y la más baja en un sig-nal es especialmente clara en un gráfico en el dominio de
la frecuencia.
La velocidad en baudios de una señal es el número de veces que la señal puede
cambiar por segundo. Una señal digital que utiliza varios niveles de señal puede
representar más de un bit por cambiar, haciendo que la tasa de transmisión efectiva del
número de niveles veces la velocidad en baudios. Aunque tiene ancho de banda infinito,
una señal digital se puede aproximar con tres ondas sinusoidales.

Existen diversas técnicas de codificación de línea. La codificación Manchester,


utilizado con éter-net redes, es especialmente importante. En lugar de utilizar niveles de
señal absoluta para representar bits, la codificación Manchester utiliza transiciones en el
nivel de la señal. La diferen-cial utiliza codificación Manchester transiciones relativa, y
tiene la propiedad de que funciona incluso si los dos cables están invertidos.
Pulse Code Modulation, modulación delta se usan para convertir una señal analógica
a la digital. El PCM esquema utilizado por el sistema telefónico utiliza 8 bits de
cuantificación y toma de 8.000 muestras por segundo, lo que se traduce en una velocidad
de 64 Kbps.
Es Compresión con o sin pérdidas. La compresión con pérdida es la más apropiada
para im-edades, audio o video que serán vistos por los seres humanos porque la pérdida
puede ser controlada para mantener los cambios por debajo del umbral de la percepción
humana. La compresión sin pérdida es el más adecuado para los documentos o datos que
deben conservarse exactamente.

Ejercicios

6.1. Dar tres ejemplos de información de otras fuentes que no sean ordenadores.
6.2 Un hogar común nombre de dispositivo que emite una señal aperiódica.
6.3 ¿Por qué son las ondas sinusoidales fundamental para las comunicaciones de datos?
6.4 Estado y describir las cuatro características fundamentales de una onda sinusoidal.
6.5 Cuando se muestra una gráfica de una onda sinusoidal, cuál es la forma más rápida para
determinar si la fase es cero?
6.6 Cuando una onda se clasifican como simples?
Ejercicios 111

6.7 ¿Qué es el análisis de Fourier de una onda compuesta producir?


6.8 En un gráfico de dominio de frecuencia, lo que hace el eje representan?
6.9 ¿Cuál es el ancho de banda de una señal analógica?
6.10 El ancho de banda es más fácil de calcular a partir de un dominio o dominio de frecuencia de
tiempo representación?
¿Por qué?
6.11 Supongamos que un ingeniero aumenta el número de posibles niveles de señal de dos a
cuatro. Cuantos más bits se pueden enviar a la misma cantidad de tiempo? Explicar.
6.12 ¿Cuál es la definición de baudio?
6.13 ¿Por qué es una señal analógica que se utiliza para aproximar una señal digital?
6.14 ¿Cuál es el ancho de banda de una señal digital? Explicar.
6.15 ¿Qué es un error de sincronización?
6.16 ¿Por qué algunas técnicas de codificación utilizar múltiples elementos de señal para
representar un solo bit?
6.17 ¿Qué aspecto de una señal ¿La codificación Manchester se utiliza para representar un poco?
6.18 ¿Cuál es la principal ventaja de una codificación Manchester diferencial?
6.19 Al convertir una señal analógica a digital, ¿qué paso sigue el muestreo?
6.20. Si la máxima frecuencia audible para el oído humano es de 20.000 Hz, a qué ritmo debe el
ana-log señal procedente de un micrófono ser muestreado al convertirlo a digital?
6.21 ¿Qué tiempo transcurre entre muestras para la codificación PCM usado en el sistema de
teléfono?
6.22 Describir la diferencia entre compresiones con pérdida y sin pérdida, y decirle cuando cada
uno de ellos podría ser utilizado.
Contenido del capítulo
7.1. Introducción, 113
7.2 Transmisión guiados y no guiados, 113
7.3 Una taxonomía por formas de energía, 114
7.4 La radiación de fondo y ruido eléctrico, 115
7.5 Cableado de cobre de par trenzado, 115
7.6 Blindaje: el cable coaxial y el cable de par trenzado
blindado de 117
7.7 Categorías de cables de par trenzado, 118
7.8 Archivos multimedia utilizando la energía de la luz y fibras
ópticas, 119
7.9 Tipos de fibra y la transmisión de la luz, 120
7.10 Fibra óptica en comparación con el cableado de cobre, 121
7.11 Las tecnologías de la comunicación por infrarrojos, 122
7.12 Point-To-Point comunicación láser, 122
7.13 Comunicación electromagnética (Radio), 123
7.14 La propagación de la señal, 124
7.15 Los tipos de satélites, 125
7.16 Los satélites de comunicaciones GEO, 126
7.17 La cobertura geográfica de la tierra, 127
7.18 De órbita terrestre baja (LEO) de satélites y de clusters,
128
7.19 Equilibrio entre tipos de medios, 128
7.20 Medición de medios de transmisión, 129
7.21 El efecto del ruido sobre la comunicación, 129
7.22 La importancia de la capacidad de canales, 130
7.23 Resumen, 131
7

Transmission Media

7.1 Introduction

El capítulo 5 ofrece una visión general de las comunicaciones de datos. El capítulo


anterior considera que el tema de las fuentes de información. El capítulo examina
analógico y digital in-formación, y explica codificaciones.
Este capítulo continúa con el examen de las comunicaciones de datos por considerar
medios de transmisión, incluyendo cableadas, inalámbricas y soportes ópticos. El
capítulo ofrece una taxonomía de tipos de medios, presenta los conceptos básicos de la
propagación electromagnética, y explica cómo el blindaje puede reducir o evitar la
interferencia y ruido. Por último, el capítulo se explica el concepto de capacidad. Los
sucesivos Capítulos continuar la discusión de las comunicaciones de datos.

7.2 Guided And Unguided Transmission

Cómo medios de transmisión debe ser dividida en clases. Hay dos amplias ap-
proaches:

Por tipo de ruta: la comunicación puede seguir una ruta exacta como
un cable, o no pueden tener ninguna ruta específica, como una
transmisión de radio.
Por la forma de energía: la energía eléctrica se usa en los cables, la
transmisión de radio es utilizado para la conexión inalámbrica, y la
luz se utiliza para fibra óptica.
113
114 Medios de transmisión Cap. 7

Utilizamos los términos de transmisión guiados y no guiados para distinguir entre


physi-cal medios tales como el cableado de cobre o fibras ópticas que proporcionan una
ruta específica y una transmisión de radio que viaja en todas direcciones a través del
espacio libre. Informalmente, los ingenieros usan los términos alámbrica e inalámbrica.
Tenga en cuenta que la informalidad puede resultar algo confuso ser causa de que uno
puede oír el término wired incluso cuando el medio físico es una fibra óptica.

7.3 A Taxonomy By Forms Of Energy

La figura 7.1 ilustra cómo los medios físicos pueden clasificarse según la forma de
la energía utilizada para transmitir datos. Las sucesivas secciones describen cada uno de
los tipos de material.

Par trenzado

Equipos eléctricos

Cable coaxial

Fibra óptica

Los tipos de energía Luz Infrarrojos

Laser

Terrestrial
Radio
Electromagnético
(Radio)
Satélite

Figura 7.1 una taxonomía de tipos de soporte según el tipo de energía empleada.

Como la mayoría de las taxonomías, las categorías no son perfectos, y existen


excepciones. Para ex-abundantes, una estación espacial en órbita alrededor de la tierra
podría emplear a no terrenales de comuni-cación que no implique un satélite. No
obstante, la taxonomía abarca la mayoría de las telecomunicaciones com.
Sec. 7.4 La radiación de fondo y ruido eléctrico 115

7.4 Background Radiation And Electrical Noise

Recordar desde la física básica que la corriente eléctrica que fluye a lo largo de un
circuito completo. Así, todas las transmisiones de energía eléctrica necesita dos cables
para formar un circuito - un cable para el receptor y un alambre de vuelta al remitente. La
forma más sencilla de cableado consta de un cable que contiene dos hilos de cobre. Cada
cable está envuelto en un revestimiento de plástico, que aísla los cables eléctricamente. El
revestimiento exterior del cable posee cables relacionados a gether para facilitar a los
seres humanos que conecte el equipo.
Las redes informáticas utilizar una forma alternativa de cableado. Para entender por
qué, uno debe conocer tres hechos.

1. Radiación electromagnética aleatoria, llamado ruido, penetra en el


medio ambiente. De hecho, los sistemas de comunicación generan
pequeñas cantidades de ruido eléctrico como un efecto colateral de la
operación normal.
2. Cuando se golpea el metal, radiación electromagnética induce una
pequeña señal, lo cual significa que el ruido aleatorio puede interferir
con las señales utilizadas para la comunicación.
3. Porque absorbe radiación, actúa como un escudo de metal. Por lo tanto,
colocando el metal suficiente entre la fuente de ruido y un medio de
comunicación puede evitar que el ruido interfiere con la comunicación.

Los dos primeros hechos esbozar un problema fundamental inherente en los medios
de comunicación que utilizan energía eléctrica o radio. El problema es especialmente
grave cerca de una fuente que emite radiación aleatoria. Por ejemplo, las bombillas
fluorescentes y mo-tores eléctricos tanto emiten radiación, especialmente potentes
motores como los que se utilizan para operar eleva-tores, acondicionadores de aire y
refrigeradores. Sorprendentemente, los dispositivos más pequeños, tales como
trituradoras de papel o herramientas eléctricas pueden también emiten suficiente
radiación para interferir con la comunicación. El punto es:

La radiación electromagnética aleatoria generada por dispositivos


tales como motores eléctricos pueden interferir con la comunicación
que utiliza la transmisión de radio o energía eléctrica enviada a través
de cables.

7.5 Twisted Pair Copper Wiring

El tercer hecho en la sección anterior se explica el cableado utilizado con los


sistemas de comunicación. Hay tres formas de cableado que ayuda a reducir la
interferencia de ruido eléctrico.
Par trenzado no blindado (UTP).
Cable coaxial
Par trenzado blindado (STP)
116 Medios de transmisión Cap. 7

El primero, que se conoce como cableado de par trenzado o de par trenzado sin
apantallar wir-ing†, es ampliamente utilizado en las comunicaciones. Como el nombre
implica, el cableado de par trenzado consta de dos hilos trenzados. Por supuesto, cada
cable tiene una capa de plástico-ing que aísla los dos cables y evita que la corriente
eléctrica fluya entre ellos.

Sorprendentemente, retorciendo dos cables los hace menos susceptibles al ruido


eléctrico de dejarlos en paralelo. La figura 7.2 ilustra por qué.

Fuente de radiación

+5 +5 +5 +5

Diferencia +8

+3 +3 +3 +3
(a)

Fuente de radiación

+5 +5 +5 +5

Diferencia 0

+3 +3 +3 +3
(b)
Figura 7.2 La radiación electromagnética no deseados que afectan (a) dos
alambres paralelos, y (b) de cableado de par trenzado.

Como muestra la ilustración, cuando dos cables están en paralelo, existe una alta
probabilidad de que uno de ellos está más cerca de la fuente de radiación
electromagnética que el otro. De hecho, un cable tiende a actuar como un escudo que
absorbe parte de la radiación electromagnética. Así, porque está oculto detrás del primer
alambre, el segundo cable recibe menos energía. En la figura, un total de 32 unidades de
radiación golpea cada uno de los dos casos. En la Figura 7.2a, el alambre superior
absorbe el 20 unidades y el alambre inferior absorbe 12, produciendo un diferir-encia de
8. En la Figura 7,2b, cada uno de los dos cables se encuentra en la parte superior de la
mitad del tiempo, lo que significa que cada cable absorbe la misma cantidad de radiación.
¿Por qué la absorción igual importa? La respuesta es que si la interferencia induce
ex-actly la misma cantidad de energía eléctrica en cada alambre, no circulará corriente
extra. Así, la señal original no se verá afectada. El punto es:
†una sección posterior explica el término protegido.
Sec. 7.5 Cableado de cobre de par trenzado 117

Para reducir la interferencia causada por la radia-ción


electromagnética aleatoria, sistemas de comunicación utilizar
cableado de par trenzado en vez de alambres paralelos.

7.6 Shielding: Coaxial Cable And Shielded Twisted Pair

Aunque es inmune a la mayoría de la radiación de fondo, el cableado de par


trenzado no resuelve todos los problemas. Par trenzado tiende a tener problemas con:

Especialmente fuerte ruido eléctrico


Estrecha proximidad física a la fuente de ruido
Las altas frecuencias utilizadas para la comunicación

Si la intensidad es alta (por ejemplo, en una fábrica que utiliza equipos de soldadura
de arco eléctrico) o cables de comunicación ejecutar cerca de la fuente de ruido eléctrico,
incluso par trenzado puede no ser suficiente. Así, si un cable de par trenzado se ejecuta
sobre el techo de una oficina build-ing en la parte superior de una lámpara fluorescente,
se puede producir una interferencia. Además, es difi-culto a construir equipos que puedan
distinguir entre la validez de las señales de alta frecuencia y el ruido, lo que significa que
incluso una pequeña cantidad de ruido puede provocar interferencias cuando se usan
frecuencias altas.
Para manejar situaciones de par trenzado es insuficiente, las formas de cableado se
preparan que tienen blindaje metálico extra. La forma más conocida es el cableado
utilizado para ca-ble de la televisión. Conocido como cable coaxial (), el cableado
coaxial tiene un protector de metal grueso formado por alambres trenzados que rodean
completamente un centro cable que transporta el sig-nal. La figura 7.3 ilustra el concepto.

Cubierta de plástico exterior

Escudo De metal trenzado

Aislamiento de plástico

Cable de señal interna

Figura 7.3 Ilustración de un cable coaxial con un escudo que rodea el cable de
señal.
El blindaje de un cable coaxial forma un cilindro flexible alrededor del cable interior
que constituye una barrera para la radiación electromagnética desde cualquier dirección.
La barrera también
118 Medios de transmisión Cap. 7

Impide que las señales en el cable del interior irradia energía electromagnética que podría
af-fect otros cables. Por consiguiente, un cable coaxial puede colocarse junto a las fuentes
de ruido eléctrico y otros cables, y puede ser utilizado para altas frecuencias. El punto es:

El blindaje pesado y la simetría hace inmune al ruido de cable coaxial,


capaz de soportar las altas frecuencias, y evita que las señales en el
cable de hacer ruido a los alrededores de cables.

Utilizando el cable trenzado en lugar de un metal sólido escudo mantiene el cable


coaxial flexible, pero el blindaje pesado hace que el cable coaxial sea menos flexible que
el cableado de par trenzado. Varia-ciones de blindaje se han inventado que proporcionan
una solución de compromiso: el cable es más flex-ible, pero ligeramente menos
inmunidad al ruido eléctrico. Una variante popular es conocido como par trenzado
blindado (STP). El cable tiene un diluyente, más flexible la protección metálica sur-
redondeo uno o más pares trenzados de hilos. En la mayoría de versiones de cable STP, el
escudo se compone de láminas de metal, similar al papel de aluminio utilizado en la
cocina. El cable STP tiene la ventaja de ser más flexible que un cable coaxial y menos
susceptible a interferencias eléctricas de par trenzado no blindado (UTP).

7.7 Categories Of Twisted Pair Cable

Las compañías telefónicas especificada originalmente normas para cableado de par


trenzado utilizados en la red telefónica. Más recientemente, tres organizaciones de
estándares trabajaron juntos para crear estándares para los cables de par trenzado
utilizado en redes de computadoras. El American National Standards Institute (ANSI),
la Asociación de Industrias de Telecomunicaciones (TIA) y la Alianza de Industrias
Electrónicas (EIA) creó una lista de categorías de cableado, con estrictas especificaciones
para cada uno. La figura 7.4 resume las principales categorías.

Velocidad
Categoría Descripción de datos
(en Mbps)
Par trenzado no blindado utilizado para
CAT 1 teléfonos < 0.1
Par trenzado no blindado utilizado para datos
CAT 2 T1 2
CAT2 mejorado utilizado para redes
CAT 3 informáticas 10
CAT 4 Mejora CAT3 utilizado para redes Token Ring 20
CAT 5 Par trenzado no blindado utilizado para redes 100
CAT 5E CAT5 ampliada para mayor inmunidad al ruido 125
Par trenzado no apantallado probado de 200
CAT 6 Mbps. 200
Par trenzado blindado con una lámina de
CAT 7 protección 600
Alrededor de todo el cable, además de un
escudo alrededor
Cada par trenzado

Figura 7.4 Cableado de par trenzado de categorías y una descripción de cada uno.
Sec. 7.7 Categorías de cable de par trenzado 119

7.8 Media Using Light Energy And Optical Fibers

Según la taxonomía en la Figura 7.1, tres formas de medios utilizan la energía de la


luz para transportar información:

Fibras ópticas
Transmisión por infrarrojos
Punto a punto láser

El tipo más importante de los medios de comunicación que utiliza la luz es una fibra
óptica. Cada fibra consta de una delgada hebra de vidrio o plástico transparente
encajonado en una cubierta de plástico. Un típico de fibra óptica se utiliza para la
comunicación en una sola dirección - uno de los extremos de la fibra se conecta a un láser
o LED utilizado para transmitir la luz, y el otro extremo de la fibra se conecta a un
dispositivo fotosensible utilizado para detectar la luz entrante. Para proporcionar una
comunicación bidireccional, dos fibras se utilizan para transportar información, uno en
cada dirección. Por lo tanto, las fibras ópticas son generalmente se recogen en un cable
por una tapa de plástico enrollado alrededor de ellas; un cable tiene al menos dos fibras, y
un cable que se utiliza entre los grandes sitios con varios dispositivos de red pueden
contener muchas fibras.
Aunque no puede ser doblado en un ángulo recto, la fibra óptica es lo
suficientemente flexible como para formar un círculo con un diámetro de menos de dos
pulgadas sin romperse. Surge la pregunta, ¿por qué la luz viajan alrededor de una curva
de la fibra? La respuesta viene de phy-sic: cuando la luz se encuentra en el límite entre
dos sustancias, su comportamiento depende de la densidad de las dos sustancias y el
ángulo en el que la luz incide en la Boun-Dary. Para un determinado par de sustancias,
existe un ángulo crítico θ ,, medido con respecto a una línea que es perpendicular a la
frontera. Si el ángulo de incidencia es ex-actly igual al ángulo crítico, la luz viaja a lo
largo de la frontera. Cuando el ángulo es inferior a θ grados, la luz atraviesa la frontera y
se refracta, y cuando el ángulo es mayor de θ grados, la luz se refleja como si la frontera
fueron un espejo. Figura 7.5 il-lustrates el concepto.

La refracción Absorción Reflexión


Baja
Densidad
Alta Crítica Α Α
Densidad Ángulo
Θ

(a) (b) (c)


Figura 7.5 Comportamiento de la luz en un límite de densidad cuando el
ángulo de cidence es (a) es menor que el ángulo crítico θ, (b) igual
al ángulo crítico, y c) mayor que el ángulo crítico.
120 Medios de transmisión Cap. 7

Figura 7.5c explica por qué la luz permanece dentro de una fibra óptica - una
sustancia llamada revestimiento se encuentra pegada a la fibra para formar un límite. A
medida que viaja a lo largo, la luz se refleja-ed fuera del límite.
Lamentablemente, la reflexión en una fibra óptica no es perfecto. Reflexión absorbe
una pequeña cantidad de energía. Además, si un fotón tiene una trayectoria en zig-zag
que refleja de las paredes de la fibra, muchas veces, el fotón recorrerá una distancia
ligeramente mayor que un fotón que toma un camino recto. El resultado es que un pulso
de luz enviada en un extremo de una fibra emerge con menos energía y se dispersa (es
decir, estirado) a lo largo del tiempo, como ilustra la Figura 7.6.

Tiempo Tiempo
Enviado Recibidas

Figura 7.6 un pulso de luz como enviados y recibidos a través de una fibra óptica.

7.9 Types Of Fiber And Light Transmission

Aunque no es un problema para las fibras ópticas se utiliza para conectar un


ordenador a un dispositivo cercano, la dispersión se convierte en un grave problema para
largas fibras ópticas, tales como los que se usan entre dos cites o bajo el Océano
Atlántico. Por consiguiente, tres formas de fibras ópticas que se han inventado que
permiten elegir entre rendimiento y coste:

Paso de fibra multimodo de índice es la menos costosa, y se usa


cuando el rendimiento es insignificante. El límite entre la fibra y el
revestimiento es abrupta, que hace que la luz reflejan con frecuencia.
Por lo tanto, la dispersión es alta.

Fibra multimodo de índice graduado es ligeramente más caro que el


paso de fibra de índice. Sin embargo, tiene la ventaja de hacer la
den-sity de la fibra aumente cerca del borde, que reduce los reflejos
y baja dispersión.

La fibra monomodo es la más costosa, y proporciona la menor


dispersión. La fibra tiene un diámetro menor y otras propiedades que
ayudan a reducir el reflejo. Modo único se utiliza para largas
distancias y mayores velocidades de bits.
Sec. 7.9 Tipos de fibra y la transmisión de la luz 121

Fibra de modo único y el equipo utilizado en cada extremo están diseñados para
enfocar la luz. Como resultado, un pulso de luz puede viajar miles de kilómetros sin
dispersarse. Dispersión mínima ayuda a aumentar la tasa de bits puede ser enviado
porque el pulso correspondiente a un bit no se disperse en el pulso que corresponde a una
sucesión de bits.
¿Cómo se envían y reciben la luz en una fibra? La clave está en que los dispositivos
utilizados para la transmisión debe coincidir con la fibra. Los mecanismos disponibles
incluyen:

Transmisión: Diodo emisor de luz (LED) o diodo láser de inyección (ILD)


Recepción: foto-células sensibles o fotodiodo

En general, los LED y foto-sensibles las células son utilizados para distancias cortas
y lentas tasas de bits comunes con fibra multimodo; fibra monomodo, utilizada a larga
distancia con altas tasas de bits, generalmente requiere ILDs y fotodiodos.

7.10 Optical Fiber Compared To Copper Wiring

La fibra óptica tiene varias propiedades que lo hacen más deseable que el cableado
de cobre. La fibra óptica es inmune al ruido eléctrico, tiene mayor ancho de banda, y la
luz viaja a través de una fibra no atenúa tanto como señales eléctricas que viajan a través
de cobre. Sin embargo, el cableado de cobre es menos caro. Además, debido a que los
extremos de una fibra óptica debe ser pulida antes de que puedan ser usados, instalación
de cableado de cobre no necesita mucho equipo especial o conocimientos especializados,
como la fibra óptica. Por último, porque son más fuertes, hilos de cobre son menos
propensos a romperse si tira accidentalmente o dobladas. La figura 7.7 resume las
ventajas de cada tipo de material.

Fibra óptica
Inmune al ruido eléctrico
Menor atenuación señal
Mayor ancho de banda

El cobre
Menor costo global
Menos experiencia / Equipo necesario
Menos fácilmente roto

Figura 7.7 Ventajas de fibra óptica y cables de cobre.


122 Medios de transmisión Cap. 7

7.11 InfraRed Communication Technologies

() la comunicación de infrarrojos IR tecnologías utilizan el mismo tipo de energía


como un control remoto de televisión típico: una forma de radiación electromagnética
que se comporta como la luz visible, pero cae fuera del rango que es visible para el ojo
humano. Como la luz visible, en frared dispersa rápidamente. Señales de infrarrojos
puede reflejar de una superficie lisa y dura, pero un objeto opaco tan fino como una hoja
de papel puede bloquear la señal, así como la humedad en la atmósfera.

El punto es:

Las tecnologías de comunicación por infrarrojos son ideales para el


uso en interiores en situaciones donde el camino entre el emisor y el
receptor es corto y libre de obstrucciones.

Los más comúnmente utilizada la tecnología de infrarrojos está diseñado para


conectar un equipo a una cercana periférico, como una impresora. Una interfaz en el
ordenador y una interfaz de la impresora cada enviar una señal de infrarrojos que cubre
un arco de aproximadamente 30. Pro-rectamente los dos dispositivos están alineados,
cada uno puede recibir la señal del otro. Las redes inalámbricas como-pect de infrarrojos
es especialmente atractivo para los PC portátiles, ya que el usuario puede moverse por
una habitación y todavía tener acceso a una impresora. La figura 7.8 muestra las tres
tecnologías de infrarrojos utilizados comúnmente junto con la velocidad de transmisión
de datos que admite cada una.

Nombre Ampliación Velocidad


Infrarrojos de baja
SIR IrDA velocidad 0,115 Mbps
Infrarrojos de velocidad
IrDA-MIR media 1.150 Mbps
De IrDA- Infrarrojos de alta
FIR velocidad 4.000 Mbps

Figura 7.8 tres tecnologías de infrarrojos común y la velocidad de datos de cada uno de ellos.

7.12 Point-To-Point Laser Communication

Porque conectan un par de dispositivos con un haz de luz que sigue la línea de
visión, las tecnologías de infrarrojos descritos anteriormente pueden ser clasificados
como proporcionar comunicaciones punto a punto. Además de infrarrojos, otro punto-a-
punto-gies existen tecnologías de comunicación. Una de las formas de la comunicación
punto a punto se utiliza un haz de luz coherente producida por un láser.
Como comunicación láser infrarrojos, sigue la línea de visión, y requiere una ruta
clara y sin obstrucciones entre la comunicación de sitios. A diferencia de un transmisor
de infrarrojos, sin embargo, un haz de láser no cubren una amplia zona. En su lugar, el
haz es sólo unos pocos
Sec. 7.12 Point-To-Point comunicación láser 123

Centímetros de ancho. Por consiguiente, el envío y la recepción de equipos deben estar


alineados con precisión para asegurar que la dirección del remitente del haz incide en el
sensor en el receptor del equipo. En un típico sistema de comunicación, comunicación de
dos vías es necesaria. Así, cada parte debe tener un transmisor y receptor, y ambos
transmisores deben estar alineados care-plenamente. Debido a que la alineación es muy
importante, punto a punto con equipos láser se monta generalmente en forma permanente.
Los rayos láser tienen la ventaja de ser adecuado para el uso al aire libre, y puede
abarcar mayores distancias de infrarrojos. Como resultado, la tecnología láser es
especialmente útil en ci-corbatas para transmitir de un edificio a otro. Por ejemplo,
imagine una gran corporación con oficinas en dos edificios adyacentes. Una corporación
no está permitido de cables cruzando las calles entre edificios. Sin embargo, una empresa
puede comprar comuni-cación equipos láser y montar permanentemente el equipo, ni en
los lados de los dos edificios o en los techos. Una vez que el equipo ha sido comprado e
instalado, los costes de funcionamiento son relativamente bajos.
Para resumir:

La tecnología láser puede ser utilizada para crear un punto-a-punto


del sistema de comunicación. Porque un láser emite un haz estrecho de
luz, el transmisor y el receptor deben estar alineados con precisión;
típico instalarun-ciones colocará el equipo a una estructura
permanente, tales como el techo de un edificio.

7.13 Electromagnetic (Radio) Communication

Recordar que el término se utiliza para caracterizar libre tecnologías de


comunicación que pueden propagar la energía sin necesidad de un medio como un cable
o fibra óptica. La forma más común de mecanismos de comunicación libre consta
de tecnologías de red inalámbricas que utilizan energía electromagnética en la frecuencia
de radio (RF). Transmisión RF tiene una ventaja distinta a la luz, porque la energía de RF
puede recorrer largas distancias y penetrar en objetos tales como las paredes de un
edificio.
Las propiedades exactas de energía electromagnética depende de la frecuencia.
Utilizamos el término espectro para referirse a la gama de frecuencias posibles; los
gobiernos de todo el mundo asignar frecuencias para propósitos específicos. En los
EE.UU., la Comisión de Comunicaciones Federal establece las reglas sobre cómo se
asignan las frecuencias, y establece límites a la cantidad de energía que el equipo de
comunicación puede emitir en cada frecuencia. La figura 7.9 muestra el espectro
electromagnético en general y las características generales de cada pieza. Como muestra
la figura, una parte del espectro corresponde a la luz infrarroja descritos anteriormente. El
espectro utilizado para comunicaciones RF abarca frecuencias de aproxi-madamente 3
KHz a 300 GHz, e incluye las frecuencias asignadas para radio y televisión, así como
microondas y satélites de comunicaciones.
124 Medios de transmisión Cap. 7

100 102 104 106 108 1010 1012 1014 1016 1018 1020 1022 1024
Infrarrojo Gamm
Baja Radio & TV Micro- s UV Rayos X a
Ra
Frecuencias Ola y

1 KHz 1 GHz 1 THz Luz visible

Figura 7.9 las piezas principales del espectro electromagnético con frecuencia
en Hz muestra en una escala logarítmica.

7.14 Signal Propagation

El capítulo 6 explica que la cantidad de información que una onda electromagnética


puede representar depende de la frecuencia de la onda. La frecuencia de una onda
electromagnética también determina cómo se propaga la onda. La figura 7.10 describe
los tres tipos generales de propagación.

Clasificación Gama Tipo de propagación


Onda sigue la curvatura de la tierra,
Baja pero
< 2 Mbps
Pueden ser bloqueados por terreno
Frecuencia desnivelada
Mediano De 2 a 30 Onda puede reflejar con capas de la
Mbps.
Frecuencia Atmósfera, especialmente la ionosfera
Alta Onda viaja en una línea directa, y
> 30 Mbps.
Frecuencia Ser bloqueado por obstrucciones

Figura 7.10 Propagación de Ondas electromagnéticas en distintas frecuencias.

Según la figura, las frecuencias más bajas de radiación electromagnética siga la


superficie de la tierra, lo que significa que si el terreno es relativamente plano, será
posible colocar un receptor más allá del horizonte de un transmisor. Con frecuencia
media, un transmisor y un receptor puede ser más lejos aparte porque la señal puede
rebotar en la iono-sphere para viajar entre ellos. Por último, las mayores frecuencias de
transmisión de radio se comportan como la luz, la señal se propaga en línea recta desde el
transmisor al receptor, y la ruta deben estar libres de obstrucciones. El punto es:

Las frecuencias utilizadas para las tecnologías de red inalámbricas no


puede ser escogido arbitrariamente porque los gobiernos controlan el
uso del espectro y cada frecuencia tiene características tales como la
propagación de las ondas, los requisitos de potencia y sensibilidad al
ruido.
Sec. 7.14 La propagación de la señal 125

Las tecnologías inalámbricas están clasificados en dos categorías amplias de la


siguiente manera:

Terrestres. Utiliza equipos de comunicación tales como la radio o


mi-crowave transmisores que está relativamente cerca de la
superficie de la tierra. Ubicaciones típicas para antenas u otros
equipos incluyen las cimas de colinas artificiales, torres y edificios
altos.
Nonterrestrial. Algunos de los equipos utilizados en la
comunicación está fuera de la atmósfera de la tierra (por ejemplo, un
satélite en órbita alrededor de la tierra).

El capítulo 16 presenta las tecnologías inalámbricas específicas, y describe las


características de cada uno. Por ahora, es suficiente para entender que la frecuencia y la
cantidad de energía utilizada puede afectar a la velocidad a la que los datos pueden ser
enviados, la distancia máxima en que la comunicación puede ocurrir, y características
como si la señal puede penetrar objetos sólidos.

7.15 Types Of Satellites

Las leyes de la física (específicamente la Ley de Kepler) gobiernan el movimiento


de un objeto, como un satélite, que orbita alrededor de la tierra. En particular, el período
(es decir, el tiempo necesario para completar una órbita) depende de la distancia de la
tierra. Por consiguiente, los satélites de comunicaciones se clasifican en tres grandes
categorías, dependiendo de su distancia de la tierra. La figura 7.11 muestra las categorías
y describe cada uno de ellos.

El tipo de órbita Descripción


Baja Tiene la ventaja de bajo retardo, pero la desventaja
La órbita de la Que desde un punto de vista del observador sobre la
tierra tierra.
( LEO ) El satélite parece moverse a través del cielo
Una elíptica (en lugar de órbita circular)
Mediano principalmente
La órbita de la Se utiliza para proporcionar comunicación en el norte
tierra y
( MEO ) Polos sur
Tiene la ventaja de que el satélite permanece en un
Órbita lugar fijo
La órbita de la
tierra Su posición con respecto a un punto sobre la tierra.
( GEO ) Superficie, pero la desventaja de ser más lejos

Figura 7.11 Las tres categorías básicas de satélites de comunicación.


126 Medios de transmisión Cap. 7

7.16 GEO Communication Satellites

En la figura 7.11 se explica, la principal contrapartida en satélites de comunicación


es entre la altura y el período. La ventaja principal de un satélite en órbita terrestre
geoestacionaria (GEO) surge porque el período orbital es exactamente la misma que la
velocidad a la que la tierra gira. Si se coloca por encima del ecuador, un satélite GEO
permanece en la misma ubicación con respecto a la superficie de la tierra en todo
momento. Una posición de satélite fijo significa que una vez que una estación terrestre se
ha alineado con el satélite, el equipo nunca se debe mover. La figura 7.12 muestra el
concepto.

Satélite

Enviar Recibir
Suelo Suelo
La La
estación estación

Tierra

La figura 7.12 una y estaciones terrestres de satélites GEO permanentemente alineados.

Lamentablemente, la distancia necesaria para una órbita geoestacionaria es 35,785


kilómetros o 22.236 millas, que es aproximadamente una décima parte de la distancia a la
luna. En el stand de qué tan lejos los medios de comunicación, considere la posibilidad de
una onda de radio viaja a un satélite GEO y la espalda. A la velocidad de la luz,
3×108 metros por segundo, el viaje dura:
6
2 × 35,8 × 10 metros
8 = 0.238 seg.
3 10 × metros/seg. (7.1).
Sec. 7.16 Los satélites de comunicaciones GEO 127

Aunque pueda parecer trivial, una demora de aproximadamente 0,2 segundos


pueden ser importantes para algunas aplicaciones. En una llamada telefónica o una
teleconferencia, hu-man puede notar un retraso de 0,2 segundos. Para transacciones
electrónicas como una bolsa de valores ofrece un conjunto limitado de bonos, retrasando
una oferta por 0,2 segundos puede significar la diferencia-encia entre éxito y fracaso de
una oferta. Para resumir:

Incluso a la velocidad de la luz, una señal tarda más de 0,2 segundos


para viajar desde una estación terrestre a un satélite GEO y de vuelta
a otra estación en tierra.

7.17 GEO Coverage Of The Earth

¿Cuántos satélites de comunicaciones GEO son posibles? Curiosamente, existe una


cantidad limitada de "espacio" disponible en la órbita geosincrónica sobre el ecuador será
causa de satélites de comunicación utilizando una frecuencia dada deben estar separados
el uno del otro para evitar interferencias. La separación mínima depende de la potencia de
los transmisores, pero puede requerir una separación angular de entre 4 y 8 grados. Así,
sin más precisiones, todo el círculo de 360 grados por encima del ecuador es el único que
puede contener de 45 a 90 satélites.
¿Cuál es el número mínimo de satélites necesarios para cubrir la tierra? Tres. Para
ver por qué, consideremos la figura 7.13, el cual ilustra la tierra con tres satélites GEO
posi-cionado alrededor del ecuador con 120 la separación. La figura ilustra cómo las
señales de los tres satélites cubren la circunferencia. En la figura, el tamaño de la tierra y
la distancia de los satélites son dibujados a escala.

Tierra

Satélite
Cobertura
(espacio)
Los satélites

Figura 7.13 Las señales de tres satélites GEO son suficientes para cubrir la
tierra.
128 Medios de transmisión Cap. 7

7.18 Low Earth Orbit (LEO) Satellites And Clusters

Para la comunicación, la principal alternativa al GEO es conocido como de órbita


terrestre baja (LEO), que se define como altitudes de hasta 2.000 kilómetros. Como
cuestión práctica, un satélite debe colocarse por encima de la franja de la atmósfera para
evitar el arrastre producido por el encuentro con los gases. Así, los satélites LEO se
colocan normalmente en altitudes de 500 Ki-lometers o superior. LEO ofrece la ventaja
de retardos cortos (normalmente de 1 a 4 mil-liseconds), pero tiene el inconveniente de
que la órbita de un satélite no coincide con la rotación de la tierra. Por ello, desde un
punto de vista del observador sobre la tierra, un satélite LEO ap-peras para moverse a
través del cielo, lo que significa una estación terrestre debe tener una antena que puede
rotar a la vía el satélite. Tracking es difícil debido a que los satélites se mueven
rápidamente. La menor altitud LEO satélites en órbita alrededor de la tierra en
aproximadamente 90 minutos; los satélites LEO superior requieren varias horas.
La Asamblea técnica utilizada con los satélites LEO es conocido
como agrupación o matriz de empleo. Un grupo numeroso de satélites LEO están
diseñados para trabajar juntos. Además de comunicarse con estaciones terrestres, un
satélite en el grupo también se puede comunicar con otros satélites en el grupo. Los
miembros del grupo permanecen en comunicación y acuerdo para reenviar mensajes,
según sea necesario. Por ejemplo, piense en lo que sucede cuando un usuario en Europa
envía un mensaje a un usuario en América del Norte. Una estación terrestre en Eu-cuerda
transmite el mensaje al satélite actualmente sobrecarga. El grupo de satélites comunicarse
para reenviar el mensaje a el satélite en el clúster que está encima de una estación
terrestre de América del Norte. Por último, el satélite actualmente sobre Norteamérica
transmite el mensaje a una estación de tierra. Para resumir:

Un grupo de satélites LEO trabajan juntos para reenviar mensajes. Los


miembros del clúster debe saber qué satélite se encuentra actualmente
en un área dada de la tierra, y reenviar mensajes al miembro adecuado
para su transmisión a una estación de tierra.

7.19 Tradeoffs Among Media Types

La elección del soporte es compleja y comprende la evaluación de varios factores.


Los elementos que deben ser considerados incluyen:

Costo: materiales, instalación, operación y mantenimiento.


Velocidad de datos: número de bits por segundo que se pueden enviar
Demora: el tiempo necesario para la propagación o el procesamiento de la
señal
Afectan a la señal: atenuación y distorsión
Medio ambiente: la susceptibilidad a las interferencias y ruido eléctrico
Seguridad: la susceptibilidad a intrusos
Sec. 7.19 Equilibrio entre tipos de medios 129

7.20 Measuring Transmission Media

Ya hemos mencionado las dos medidas más importantes de rendimiento utilizado


para evaluar un medio de transmisión:

Retardo de propagación: el tiempo necesario para que una señal


para atravesar el medio
Capacidad de canal: la tasa de datos máxima que el medio puede
sup-port

El capítulo 6 explica que en la década de 1920, un investigador llamado Nyquist-


fundamental diversión descubrió una relación entre el ancho de banda de un sistema de
transmisión y su capacidad para transferir datos. Conocido como Teorema Nyquist, la
relación proporciona un límite teórico de la velocidad máxima a la que los datos pueden
ser enviados sin considerar el efecto del ruido. Si un sistema de transmisión
utiliza K posibles niveles de señal y tiene un ancho de banda analógico B, el teorema de
Nyquist establece que la tasa de datos máxima en bits por segundo, D, es:

D = 2 B log2 K (7.2)

7.21 The Effect Of Noise On Communication

El teorema de Nyquist establece un máximo absoluto que no puede alcanzarse en la


práctica. En particular, los ingenieros han observado que un verdadero sistema de
comunicación está sujeto a pequeñas cantidades de ruido eléctrico y que ese ruido hace
imposible alcanzar la velocidad de transmisión máxima teórica. En 1948, Claude
Shannon amplió la labor de Nyquist para especificar la velocidad de datos máxima que
puede lograrse a través de un sistema de transmisión que experimenta el ruido. El
resultado, el llamado teorema de Shannon†, puede estar indicado como:
C = B log2 ( 1 + S/N). (7.3)

Donde c es el límite efectivo sobre la capacidad del canal en bits por segundo, B es el
ancho de banda del hardware, y S/ N es la relación señal-ruido, la relación de la potencia
de señal promedio dividido por el promedio de potencia de ruido.
Como un ejemplo del teorema de Shannon, considere la posibilidad de un medio de
transmisión que tiene un ancho de banda de 1 KHz y una potencia de señal promedio de
70 unidades y un promedio de 10 unidades de potencia de ruido. La capacidad del canal
es:

3 3
C = 10 × log2 ( 1 + 7 ) = 10 × 3 = 3.000 bits por segundo
†El resultado es también llamada la Ley de Shannon-Hartley.
130 Medios de transmisión Cap. 7

La relación señal-ruido se da a menudo en decibeles (abreviado dB), donde una deci-


bel es definida como una medida de la diferencia entre dos niveles de potencia. Figura
7.14 il-lustrates la medición.

Nivel de Nivel de
potencia P1 potencia P2

Sistema que amplifica o atenúa la señal

Figura 7.14 niveles de potencia medidos en cualquiera de los lados de un sistema.

Una vez que los dos se han medido los niveles de energía, la diferencia se expresa
en decibelios, definida como sigue:
P2
DB = 10 log10 (7.4)
P1
Utilizando dB como una medida puede parecer normal, pero tiene dos ventajas
interesantes. En primer lugar, un valor en dB negativo significa que la señal ha
sido atenuado (es decir, reducido), y un valor de po-sitive dB significa que la señal se
ha amplificado. Segundo, si una comunicación sys tem tiene varias partes dispuestos en
una secuencia, el decibel medidas de las piezas pueden ser sumados para producir una
medida de todo el sistema.
El sistema de telefonía de voz tiene una relación señal-ruido de aproximadamente 30
dB y un ancho de banda analógico de aproximadamente 3000 Hz. Para convertir la
relación señal-ruido dB en una fracción simple, dividir por 10 y usar el resultado como
una potencia de 10 (es decir, 30/10 = 3 y 10 3 = 1000, por lo que la relación señal-ruido es
de 1000). El teorema de Shannon puede ser aplicado para determinar el número máximo
de bits por segundo que pueden transmitirse a través de la red telefónica:

C = 3000 × log2 ( 1 + 1000 )

O aproximadamente 30.000 bps. Ingenieros reconocen esto como un límite fundamental -


más rápido velocidades de transmisión sólo será posible si la relación señal-ruido puede
ser mejorado.

7.22 The Significance Of Channel Capacity


Los teoremas de Nyquist y Shannon arriba descritas tienen consecuencias para en-
gineers que diseñan las redes de comunicación de datos. La labor de Nyquist ha
proporcionado un centive explorar maneras complejas para codificar bits en señales:
Sec. 7.22 La importancia de la capacidad de Canales 131

El teorema de Nyquist alienta a los ingenieros explorar maneras de


codificar bits en una señal porque una codificación inteligente permite
que el mayor número de bits que se transmiten por unidad de tiempo.

En cierto sentido, el teorema de Shannon es más fundamental porque representa un


límite absoluto derivado de las leyes de la física. Mucho del ruido en una línea de
transmisión, por ejemplo, puede atribuirse a la radiación de fondo en el universo dejados
por el Big Bang. Así,

El teorema de Shannon ingenieros informa que ninguna cantidad de


ingeniosas de cuarto de codificación puede superar las leyes de la
física fundamental que ponen un límite en el número de bits por
segundo que pueden transmitirse en un verdadero sistema de
comunicación.

7.23 Summary

Una variedad de medios de transmisión que existe puede ser clasificado como libre
guiadas o divididos de acuerdo a la forma de usar la energía (eléctrica, luz o la
transmisión de radio). Se utiliza energía eléctrica a través de cables. Para proteger contra
interferencias eléctricas, cableado de cobre puede consistir de pares trenzados o puede ser
envuelto en un escudo.
La energía de la luz se puede utilizar a través de fibra óptica o para la comunicación
punto a punto us-ing o láseres infrarrojos. Porque refleja desde el límite entre la fibra y el
CLAD-ding, la luz permanece en una fibra óptica, siempre que el ángulo de incidencia es
mayor que el ángulo crítico. A medida que pasa a lo largo de una fibra, un pulso de luz
dispersa; la dispersión es mayor en fibra multimodo y menos en la fibra de modo único.
La fibra monomodo es más caro.

Comunicación inalámbrica utiliza energía electromagnética. La frecuencia utilizada


disuadir-mines tanto el ancho de banda y el comportamiento de la propagación de bajas
frecuencias; siga la superficie de la tierra, mayores frecuencias reflexionar desde la
ionosfera, y el mayor frequen-cies se comportan como la luz visible, exigiendo una ruta
directa, sin obstáculos desde el transmisor al receptor.
El jefe de tecnología de la comunicación nonterrestrial depende de los satélites. La
órbita de un satélite GEO coincide con la rotación de la tierra, pero la altitud supone un
retraso meas-ured en décimas de segundos. Los satélites LEO tienen bajo retardo, y
desplazarse rápidamente a través del cielo; los grupos se usan para transmitir mensajes.
El teorema de Nyquist da un límite teórico sobre la capacidad del canal de
transmisión de medios cuando no hay ruido; teorema de Shannon especifica el canal de
capacidad en situaciones realistas donde el ruido está presente. La relación señal-ruido,
un término en el teorema de Shannon, a menudo se mide en decibelios.
132 Medios de transmisión Cap. 7

Ejercicios

7.1. ¿Cuál es la diferencia entre la transmisión guiados y no guiados?


7.2 ¿Cuáles son los tres tipos de energía utilizada en el momento de clasificar los medios físicos
según la energía utilizada?
7.3 ¿Qué sucede cuando el ruido encuentra un objeto metálico?
7.4 ¿Qué tres tipos de cableado se utiliza para reducir la interferencia de ruido de formulario?
7.5 Explicar cómo el cable de par trenzado reduce el efecto del ruido.
7.6 Dibuje un diagrama que ilustra la sección transversal de un cable coaxial.
7.7 Si va a instalar el cableado de red del equipo en una nueva casa, ¿qué tipo de cable de par
trenzado elegiría? ¿Por qué?
7.8 Explicar por qué la luz no deja una fibra óptica cuando la fibra está doblado en forma de
arco.
7.9 ¿Qué es la dispersión?
7.10 Enumerar los tres tipos de fibra óptica, y dar las propiedades generales de cada uno de ellos.
7.11 ¿Qué fuentes de luz y sensores se utilizan con fibras ópticas?
7.12 ¿Cuál es la principal desventaja de la fibra óptica en contraposición con el cableado de
cobre?
7.13 ¿Cuál es el ángulo cónico aproximado que puede utilizarse con la tecnología de infrarrojos?
7.14 Comunicación de láser puede ser utilizado desde un vehículo en movimiento? Explicar.
7.15 Por qué podría ser la radiación electromagnética de baja frecuencia se utiliza para las
comunicaciones? Explicar.
7.16 ¿Cuáles son las dos amplias categorías de comunicaciones inalámbricas?
7.17 Enumerar los tres tipos de satélites de comunicaciones, y dar las características de cada uno.
7.18 Si los mensajes se envían desde Europa a los Estados Unidos utilizando un satélite GEO,
¿cuánto tiempo tomará para que se envíe un mensaje y una respuesta que se reciba?
7.19 ¿Cuántos satélites GEO son necesarios para llegar a todas las zonas pobladas de la tierra?
7.20 ¿Qué es el retraso de propagación?
7.21 ¿Cuál es la relación entre el ancho de banda, los niveles de señal, y la velocidad de
transmisión de datos?
7.22 Si se utilizan dos niveles de señal, ¿cuál es la tasa de datos que pueden enviarse a través de
un cable coaxial que tiene un ancho de banda analógico de 6,2 MHz?
7.23 Si un sistema tiene una potencia media de nivel 100, un nivel de ruido promedio de 33,33, y
un ancho de banda de 100 MHz, ¿cuál es el límite de efectivo en el canal de capacidad?
7.24 Si un sistema tiene un nivel de potencia de entrada de 9000, y un nivel de potencia de salida
de 3000, ¿cuál es la diferencia cuando se expresa en dB?
7.25 Si un sistema telefónico puede ser creada con una relación señal-ruido de 40 dB y un ancho
de banda analógico de 3000 Hz, cuántos bits por segundo podría ser transmitida?
Esta página se ha dejado intencionadamente en
blanco.
Contenido del capítulo
8.1. Introducción, 135
8.2 Las tres fuentes principales de errores de transmisión, 135
8.3 Efecto de errores de transmisión de datos, 136
8.4 Dos estrategias para el manejo de errores de canal, 137
8.5 Convolutional y bloque de códigos de error, 138
8.6 Un ejemplo de error del bloque de código: solo la comprobación
de paridad, 139
8.7 Las matemáticas de bloque y códigos de error (n,k) Notación, 140
8.8 Distancia de Hamming: una medida de la fortaleza de un código,
140
8.9 La distancia de Hamming entre cadenas en un Codebook, 141
8.10 El equilibrio entre la detección de errores y la sobrecarga, 142
8.11 Corrección de errores con fila y columna (RAC), paridad, 142
8.12 La suma de comprobación de 16 bits utilizado en la Internet, 144
8.13 Códigos de redundancia cíclica (CRC), 145
8.14 Un hardware eficiente aplicación de la Convención sobre los
Derechos del Niño, 148
8.15 Solicitud de repetición automática (ARQ) Mecanismos, 148
8.16 Resumen, 149
8

Reliability And
Channel Coding

8.1 Introduction

Los capítulos de esta parte del texto de cada uno de los aspectos de las
comunicaciones de datos, que son el fundamento de todas las redes de computadoras. El
anterior capítulo discute la trans-sion, medios de comunicación, y se señala el problema
de ruido electromagnético. Este capítulo contin-ues el debate examinando los errores que
pueden ocurrir durante la transmisión y tech-niques que pueden ser usados para el control
de errores.
Los conceptos presentados aquí son fundamentales para las redes de computadoras,
y se utilizan en los protocolos de comunicación en muchas capas de la pila. En particular,
los enfoques y las técnicas de control de errores aparecen a lo largo de los protocolos de
Internet discutidas en la cuarta parte del texto.

8.2 The Three Main Sources Of Transmission Errors

Todos los sistemas de comunicaciones de datos son susceptibles a errores. Algunos


de los problemas son inherentes en la física del universo, y en algunos casos provoca
cualquiera de los dispositivos que fallan o desde equipos que no cumplen los estándares
de ingeniería. Extensas pruebas pueden eliminar muchos de los problemas que surjan de
la mala ingeniería y cuidadoso monitor-ing puede identificar el equipo que falla. Sin
embargo, pequeños errores que se producen durante la trans-sion son más difíciles de
detectar que completa los fracasos, y gran parte de la red de ordenadores-ing se centra en
las formas de control y recuperarse de dichos errores. Hay tres categorías principales de
errores de transmisión:
135
136 Fiabilidad y codificación de canal Cap. 8

Interferencias. En el capítulo 7 se explica, radiación


electromagnética emitida por los dispositivos tales como motores
eléctricos y antecedentes cosm-ic radiación provocar ruidos que
puedan perturbar las transmisiones de radio y señales que viajan a
través de los cables.
Distorsión. Todos los sistemas físicos distorsionar las señales. Como
un pulso viaja a lo largo de una fibra óptica, el pulso se dispersa.
Los cables tienen propiedades de capacitancia e inductancia que
bloquean las señales en algunos frequen-cies admitiendo las señales
de otras frecuencias. Simplemente colocar un alambre cerca de un
gran objeto metálico puede cambiar el conjunto de frecuencias que
pueden pasar a través del cable. Del mismo modo, los objetos de
metal pueden bloquear algunas frecuencias de ondas de radio,
pasando a otros.
La atenuación. Como una señal pasa a través de un medio, la señal
se viene más débil. Los ingenieros dicen que la señal ha
sido atenuadas. Por lo tanto, señales en cables o fibras ópticas se
vuelven más débiles a través de largas distancias, como una señal de
radio se debilita con la distancia.

El teorema de Shannon sugiere una manera de reducir los errores: aumentar la


relación señal-ruido (ya sea mediante el aumento de la señal o ruido de bajada). Aunque
mecanismos como el cableado apantallado puede ayudar a reducir el ruido, un sistema de
transmisión física siempre es suscepti-ble a errores, y no será posible cambiar la relación
señal-ruido.
A pesar de no ser completamente eliminadas, muchos errores de transmisión pueden
ser detectados. En algunos casos, los errores se pueden corregir automáticamente.
Veremos que la detección de errores se sobrecarga. Así, todo el tratamiento de errores es
un compromiso en el que un diseñador de sistemas debe decidir si un error dado que es
probable que ocurra y, en caso afirmativo, qué conse-cias indirectas serán (por ejemplo,
un error de un solo bit en una transferencia bancaria puede hacer una diferencia de más
de un millón de dólares, pero un poco en una imagen es menos importante). El punto es:

Aunque la transmisión los errores son inevitables, mecanismos de


detección de errores agregar sobrecarga. Por lo tanto, un diseñador
debe elegir exactamente que la detección de errores y mecanismos de
compensación será utilizado.

8.3 Effect Of Transmission Errors On Data

En lugar de examinar la física y la causa exacta de los errores de transmisión de


datos, com-comunicaciones se centra en el efecto de los errores en los datos. La figura
8.1 muestra las tres maneras principales de errores de transmisión afectan a los datos.
Aunque cualquier error puede provocar la transmisión de cada uno de los posibles
errores en los datos, la fig-ura señala que un error de transmisión subyacente se
manifiesta a menudo como un error de datos específicos. Por ejemplo, la interferencia de
duración extremadamente corta, llamado spike, es a menudo la causa de un error de un
solo bit. Larga duración la interferencia o distorsión puede producir errores de ráfaga. A
veces, una señal claramente no es ni 1 ni 0, pero claramente cae en un ambi-guous región,
lo que se conoce como un borrado.
Sec. 8.3Effect de errores de transmisión de datos 137

Tipo de error Descripción


Los errores de un
solo bit Un solo bit en un bloque de bits es cambiado y
El resto de los bits en el bloque son invariables
(a menudo
Resultados de muy corta duración) de
interferencia

Error de ráfaga Varios bits en un bloque de bits cambian


(a menudo los resultados de larga duración
interferencia)
El borrado
(ambigüedad) La señal que llega al receptor es ambiguo
(no corresponden claramente a una lógica 1
O un 0 lógico (puede causar distorsión.
Ni interferencias)

Figura 8.1 Los tres tipos de errores de datos en un sistema de comunicaciones de datos.

Por un error de ráfaga, el tamaño de ráfaga de longitud , o, se define como el


número de bits desde el inicio de la corrupción para el fin de la corrupción. La figura 8.2
ilustra la definición.

Enviado 1 0 1 1 0 0 0 1 0 1 1 ...
Ráfaga de longitud 7
bits

Recibidas 1 0 0 1 1 0 1 0 1 1 1 ...
Ilustración de un error de ráfaga con bits cambiados marcados en
Figura 8.2. gris.

8.4 Two Strategies For Handling Channel Errors

Una variedad de técnicas matemáticas se han desarrollado que superar er-rors datos
y aumentar la fiabilidad. Se conocen colectivamente como codificación de canal, las
técnicas pueden dividirse en dos categorías generales:
Forward Error Correction (FEC) mecanismos
solicitud de repetición automática (ARQ)
mecanismos

La idea básica de Forward Error Correction es sencillo: agregar más infor mación de
datos que permite a un receptor para verificar que los datos llegan correctamente y a
corregir los errores, si es posible. La figura 8.3 ilustra la organización conceptual de un
mecanismo de corrección de errores.
138 Fiabilidad y codificación de canal Cap. 8

Mensaje original Mensaje original


Decodifica
Encoder dor

Desech
Agregar bits adicionales Compruebe y ar
Para protección Opcionalmente
corregir

Codeword salida
Recibir codeword

Por el canal de transmisión

Figura 8.3 La organización conceptual de un Forward Error Correction mecha-


éste.

Los mecanismos de detección de error básico permiten un receptor para detectar


cuando un error ha oc-curred; Forward Error Correction mecanismos permiten que un
receptor para determinar exactamente qué bits han cambiado y para calcular los valores
correctos. El segundo enfoque para la codificación de canal, conocido como ARQ†,
requiere la cooperación de un remitente - El emisor y el receptor intercambian mensajes
para asegurar que todos los datos lleguen correctamente.

8.5 Block And Convolutional Error Codes

Los dos tipos de técnicas de corrección de errores de reenvío satisfacer necesidades


distintas:

Códigos de error de bloque. Un bloque de código divide los datos


que se envían en un conjunto de bloques, y adjunta información
adicional conocido como redundancia para cada bloque. La
codificación de un determinado bloque de bits sólo depende de los
bits, no en bits que fueron enviados con anterioridad. Bloquear-Er
ror memoryless códigos en el sentido de que el mecanismo de
codificación no lleva información de estado de un bloque de datos a
la siguiente.
Convolutional códigos de error. Un código convolutional trata los
datos como una serie de bits, y calcula un código a través de una
serie continua. Por lo tanto, el código calculado para un conjunto de
bits depende de la entrada actual y algunos de los anteriores en la
corriente de bits. Convolutional códigos códigos se dice que con
la memoria.

†La Sección 8.15 introduce arq.


Sec. 8.5 Convolutional y bloque de códigos de error 139

Cuando se implementan en software, códigos de error convolutional requieren


normalmente más cálculo de bloquear los códigos de error. Sin embargo, convolutional
códigos con frecuencia tienen una mayor probabilidad de detectar problemas.

8.6 An Example Block Error Code: Single Parity Checking

Para entender cómo la información adicional se puede usar para detectar errores,
considere una sola comprobación de paridad (CEP) mecanismo. Una forma de SPC
define un bloque para ser una unidad de 8 bits de datos (es decir, un único byte). En lo
que respecta al envío, un codificador agrega un bit extra, llamado bit de paridad a cada
byte antes de la transmisión; un receptor elimina el bit de paridad y lo utiliza para
comprobar si los bits en el byte son correctos.
Antes de la paridad puede ser utilizado, el emisor y el receptor deben ser
configurados para una paridad par o paridad impar. Incluso cuando se utiliza la paridad,
el remitente elige un bit de paridad 0 si el byte tiene un número par de bits 1 y 1 si el byte
tiene un número impar de bits 1. La forma de recordar la definición de paridad par o
impar: especifica si los 9 bits enviados a través de un canal tiene un número par o impar
de 1 bits. La figura 8.4 muestra ejemplos de bytes de datos y el valor del bit de paridad
que se envía cuando se utiliza paridad par o impar.
Para resumir:

Solo la comprobación de paridad (SPC) es una forma básica de


codificación de canal en el que el remitente se agrega un bit de cada
byte para hacer una pares (o impares) número de 1 bits y un receptor
verifica que los datos entrantes tiene el número correcto de 1 bits.

Datos Paridad
originales Paridad Par impar
00000000 0 1
01011011 1 0
01010101 0 1
11111111 0 1
10000000 1 0
01001001 1 0

Figura 8.4 Los bytes de datos y el correspondiente valor de un solo bit de


paridad cuando se usa paridad par o paridad impar.
Solo la comprobación de paridad es una forma débil de codificación de canal que
pueden detectar errores, pero no puede corregirlos. Además, la paridad mecanismos sólo
pueden manejar errores donde un número impar de bits cambian. Si uno de los 9 bits
(incluyendo el bit de paridad) se cambia durante la transmisión, el receptor se declaran
que el byte de entrada no es válida.
140 Fiabilidad y codificación de canal Cap. 8

Sin embargo, si se produce un error de ráfaga en la que dos, cuatro, seis u ocho bits
cambia de valor, el receptor se clasifican incorrectamente los bytes entrantes como
válida.

8.7 The Mathematics Of Block Error Codes And (n,k) Notation

Observe que Forward Error Correction toma como entrada un conjunto de mensajes
e inserta los bits adicionales para producir una versión codificada. Matemáticamente,
podemos definir el conjunto de todos los posibles mensajes a ser un conjunto
de datawords, y definir el conjunto de todas las posibles versiones codificadas para ser un
conjunto de palabras clave. Si un dataword contiene k bits y r bits adicionales se suman
para formar un codeword, podemos decir que el resultado es un
(n, k) esquema de codificación

Donde n = k + r. La clave del éxito para la detección de errores consiste en seleccionar


n
un subconjunto de los 2 posibles combinaciones de palabras que son válidos. El
subconjunto válido es conocido como un codebook.
Como ejemplo, considere solo la comprobación de paridad. El conjunto de
datawords consiste de cualquier posible combinación de 8-bits. Por lo tanto, k = 8 y hay
2 o 8 256 palabras de datos posible. Los datos enviados se compone de n = 9 bits y, por
lo tanto, hay 2 o 9 512 posibilidades. Howev-er, sólo la mitad de los 512 valores de
palabras de código válido.
Pensar en el conjunto de todos los posibles valores de n bits y el subconjunto válido
que forma el codebook. Si se produce un error durante la transmisión, uno o más de los
bits en un codeword será cambiado, que va a producir otra codeword válido o inválido
combi-nación. Por ejemplo, en el esquema de paridad única discutidas anteriormente, un
cambio de un solo bit de validez codeword produce una combinación no válida, pero
cambiando dos bits en pro de-duces otro codeword válidos. Obviamente, deseamos una
codificación donde el error en pro de-duces una combinación no válida. A generalizar:

Un esquema de codificación de canal ideal es uno donde cualquier


cambio a los bits en un válido codeword produce una combinación no
válida.

8.8 Hamming Distance: A Measure Of A Code’s Strength

Esquema de codificación de canal no es ideal - cambio suficiente bits siempre va a


transformar a un codeword válidos. Así, para un esquema práctico, la pregunta es, "¿Cuál
es el número mínimo de bits de un codeword válida que debe ser cambiada para producir
otro codeword válida?".
Para responder a la pregunta, los ingenieros usan una medida conocida como
la distancia de Hamming, nombrado después de un teórico en los laboratorios Bell, que
fue un pionero en el campo de la teoría de la información y la codificación de canal.
Dadas las dos cadenas de n bits cada uno, la distancia de Hamming se define como el
número de diferencias (es decir, el número de bits que debe cambiarse para transformar
una cadena de bits a otro). La figura 8.5 ilustra la definición.
Sec. Distancia 8.8Hamming: una medida de la fortaleza de un código 141

D (000,001) = 1 D(000,101) = 2

D (101,100) = 1 D(001,010) = 2

D (110,001) = 3 D(111.000) = 3

Figura 8.5 Ejemplos de distancia de Hamming para varios pares de cadenas de 3 bits.

Una forma de calcular la distancia de Hamming consiste en tomar el exclusivo oxor


() entre las dos cadenas y contando el número de bits 1 en la respuesta. Para el examen-
ple, considere la distancia de Hamming entre series 110 y 011. El xor de las dos cadenas
es:
110 + 011 = 101

Que contiene dos bits 1. Por lo tanto, la distancia de Hamming entre 011 y 101 es 2.

8.9 The Hamming Distance Among Strings In A Codebook

Recordar que estamos interesados en saber si los errores pueden transformar un


codeword válido en otro codeword válidos. A medida que esas transformaciones,
calculamos la distancia de Hamming entre todos los pares de palabras clave en un
determinado codebook. Como un ejemplo trivial, considere la paridad impar aplicada a
las palabras de datos de 2 bits. La figura 8.6 muestra las cuatro posibles palabras de
datos, los cuatro posibles palabras claves que son el resultado de la anexión de un bit de
paridad, y la distancia de Hamming para pares de palabras.

Dataword Codeword
00 001
01 010 D (001,010) = 2 D(010,100) = 2
10 100 D (001,100) = 2 D(010,111) = 2
11 111 D (001,111) = 2 D(100,111) = 2

(a) (b)
Figura 8.6 (a) La datawords y palabras claves para una única codificación de
paridad de las cadenas de datos de 2 bits, y (b) la distancia de
Hamming para todos los pares de palabras clave.
142 Fiabilidad y codificación de canal Cap. 8

Todo un conjunto de palabras clave es conocido como un codebook.


Utilizamos d min para denotar la mínima distancia Hamming entre pares en un codebook.
El concepto ofrece una precisa
Respuesta a la pregunta de cuántos errores de bits puede provocar una transformación de
un codeword válido en otra palabra de código válida. En el único ejemplo de paridad de
la Figura 8.6, el juego consta de la distancia de Hamming entre cada par de palabras
clave, y
d Min = 2. La definición significa que hay al menos un codeword válidas que pueden
transformarse en otro codeword válido si dos bits se producen errores durante la
transmisión. El punto es:

Para encontrar el mínimo número de cambios de bits que puede


transformar un codeword válido en otro documento válido codeword,
calcular el mínimo de Ham-ming distancia entre todos los pares en el
codebook.

8.10 The Tradeoff Between Error Detection And Overhead

Para un conjunto de palabras clave, un gran valor de d min es deseable porque el


código es im-mune a más errores de bits - si menos de d min bits se cambia, el código
puede detectar ese error(s) ocurrió. Ecuación 8.1 especifica la relación entre d min y max-
e , el mínimo número de bits erróneos que pueden ser detectados:

E = d min - 1
(8.1)
.

La elección del código de error es un sacrificio -aunque se detecta más errores, un


código con un valor superior de d min envía más información redundante que un código
de error con un menor valor de d min . Para medir la cantidad de sobrecarga, ingenieros
definir una tasa de código que proporciona la relación de un codeword dataword tamaño
para el tamaño. Ecuación 8.2 define el tipo de código, R, para una ( n k ) error Coding
Scheme.

K
R = (8.2)
N

8.11 Error Correction With Row And Column (RAC) Parity

Hemos visto cómo un esquema de codificación de canal puede detectar errores. Para
comprender cómo un código puede ser utilizado para corregir errores, considere un
ejemplo. Asumir un dataword consta de k = 12 bits. En vez de pensar en los bits como
una sola cadena, imagine distribuyéndolas en una matriz de tres filas y cuatro columnas,
con un bit de paridad agregado para cada fila y cada columna. La figura 8.7 ilustra la
distribución, lo que se conoce como una fila y columna (RAC) el código. El ejemplo de
codificación de RAC tiene n = 20, lo que significa que es un ( 20, 12 ) de la codificación.
Sec. 8.11 Corrección de errores con fila y columna (RAC) paridad 143

1 0 1 1 1

Bits de Paridad para


Dataword 0 0 1 0 1 Cada fila
1 0 1 0 0

Paridad para
0 0 1 1 0 Cada columna

La figura 8.7 muestra un ejemplo de codificación de fila y columna con datos


bits ordenados en una matriz de 3 × 4 y un bit de paridad par
añadido para cada fila y cada columna.

Para ver cómo funciona la corrección de errores, supongamos que uno de los bits de
datos en la figura 8.7 se cambia durante la transmisión. Cuando el receptor organiza los
bits en una matriz y par-idad bits son recalculados, dos de los cálculos estarán en
desacuerdo con los bits de paridad re-recibido, como ilustra la Figura 8.8.

Solo bit
Cambiaron
durante 1 0 1 1 1
Ubicaciones
Transmisión donde
Paridad
0 1 1 0 1 calculada
Bits en
desacuerdo,
1 0 1 0 0 Indicando el
La fila y la
columna
0 0 1 1 0 Del error

La figura 8.8 ilustra cómo un error de un bit pueden corregirse mediante una
codificación de fila y columna.

Como ilustra el siguiente gráfico, un error de bit único provocará dos bits de paridad
calculada a discrepar con el bit de paridad recibidos. Los dos desacuerdos corresponden a
la fila y la columna del error. Un receptor utiliza los bits de paridad calculados para
determinar exactamente qué bit de datos está en el error y, a continuación, corrige el bit
de datos. Así, un RAC puede corregir cualquier error que cambia un solo bit de datos.
¿Qué le sucede a un RAC si un código de error cambia más de un bit en un bloque
dado? RAC sólo puede corregir los errores de un solo bit. En los casos en que dos o tres
bits se cambió, sin embargo, una codificación de RAC será capaz de detectar un número
impar de errores.
Para resumir:
Una fila y una columna (RAC) de codificación permite a un receptor
para corregir cualquier error de bit único y detecta errores en los
cuales dos o tres bits son cambiadas.
144 Fiabilidad y codificación de canal Cap. 8

8.12 The 16-Bit Checksum Used In The Internet

Un esquema de codificación de canal particular desempeña un papel clave en la


Internet. Conocida como la suma de comprobación de Internet, el código consta de 16
bits 1s complementan la suma de comprobación. La suma de comprobación de Internet
no impone un tamaño fijo en un dataword. En su lugar, el algoritmo permite un mensaje a
ser arbitrariamente largo, y calcula una suma de comprobación de todo el mensaje. En
esencia, la suma de comprobación de Internet trata en un mensaje de datos como una
serie de enteros de 16 bits, como ilustra la Figura 8.9.

Ceros anexado a hacer


Las unidades de 16 bits de datos Un múltiplo de 16 bits
Mensaje que se realizaba la suma de
comprobación

... 0

Figura 8.9 El checksum Internet divide los datos en unidades de 16 bits,


añadiendo ceros si los datos no es un múltiplo exacto de 16 bits.

Para calcular una suma de comprobación, un emisor agrega los valores numéricos de
los enteros de 16 bits, y transmite el resultado. Para validar el mensaje, el receptor realiza
la misma compu-tación. 8.1 Algoritmo da los detalles del cálculo.

8.1 Algoritmo

Dada:
Un mensaje, m de longitud arbitraria
Calcular:
Un 16 bits checksum complemento 1s, C, usando aritmética de 32
bits
Método:
Pad M con 0 bits para hacer un múltiplo exacto de 16
bits a 32 bits checksum entero, C, 0; para 16 bits ( cada
grupo en M ) {
Tratar los 16 bits como un entero y agregar a C;
}
Extraer los 16 bits de orden superior de C y agregarlos a C;
A la inversa de los 16 bits de C es la suma de comprobación.
Si la suma de comprobación es cero, sustituya el todos 1s forma de
cero.

8.1 El algoritmo de suma de comprobación de 16 bits algoritmo utilizado en los


protocolos de Internet.
Sec. 8.12 La suma de comprobación de 16 bits utilizado en la Internet 145

La clave para entender el algoritmo es darse cuenta de que el checksum es calculado


en 1s complementar en lugar de aritmética la aritmética complemento 2s encontrados en
la mayoría de los equipos, y utiliza enteros de 16 bits en lugar de 32 o 64 bits. Así, el
algoritmo está escrito para utilizar 32-bit complemento 2s para realizar una aritmética 1s
complementar computa-ción. Durante el bucle for, la adición puede desbordarse. Así,
tras el bucle, el al-gorithm agrega el desbordamiento (los bits de orden superior) de nuevo
en la suma.
¿Por qué es una suma de comprobación calculada como la aritmética inversa de la
suma en lugar de la suma? La respuesta es la eficiencia: un receptor puede aplicar el
mismo algoritmo de suma de comprobación como el remitente, pero puede incluir la
suma de comprobación. Porque contiene la aritmética en verso del total, sumando al total
de la suma de comprobación se producen cero. Por lo tanto, un receptor incluye la suma
de comprobación en el cálculo y, a continuación, pruebas para ver si la suma resultante es
cero.

Un último detalle de 1s complementan la aritmética surge en el último paso del


algoritmo. Queridos complementar aritmética tiene dos formas de cero: todos los ceros y
unos. La Inter-net utiliza el checksum todos queridos formulario para indicar que un
checksum fue calculado y el valor de la suma de comprobación es cero; el uso de los
protocolos de Internet todos los ceros formulario para indicar que no se calculó de suma
de comprobación.

8.13 Cyclic Redundancy Codes (CRCs)

Una forma de codificación de canal conocido como un código de redundancia


cíclica (CRC) se utiliza en redes de datos de alta velocidad. Códigos CRC tiene tres
propiedades clave que hacen importante, como Figura 8.10 resume.

Como con una suma de comprobación, el tamaño de un


dataword no es fijo,
Longitud arbitraria
Lo que significa un CRC puede ser aplicado a una longitud arbitraria
Mensaje
Mensaje

Porque el valor calculado depende de la secuencia


Error excelente
De bits en un mensaje, un error de CRC proporciona excelentes
Detección
Capacidad de detección

A pesar de su sofisticada base matemática, un CRC


Un hardware rápido
Cálculo puede realizarse por extremadamente rápido
Aplicación
Hardware
Figura 8.10 Los tres aspectos fundamentales de un CRC que hacen que sea
importante en redes de datos.
146 Fiabilidad y codificación de canal Cap. 8

El término se deriva de una cíclica de las palabras de código de propiedad: un


desplazamiento circular de los bits de cualquier codeword produce otro codeword. La
figura 8.11 muestra una ( 7, 4 ) código de redundancia cíclica, que fue presentado por
Hamming.

Dataword Codeword Dataword Codeword

0000 0000 000 1000 1000 101

0001 0001 011 1001 1001 110

0010 0010 110 1010 1010 011

0011 0011 101 1011 1011 000

0100 0100 111 1100 1100 010

0101 0101 100 1101 1101 001

0110 0110 001 1110 1110 100

0111 0111 010 1111 1111 111

La figura 8.11 muestra un ejemplo ( 7, 4 ) código de redundancia cíclica.

CRC códigos han sido estudiados ampliamente, y una gran variedad de métodos
matemáticos explana-ciones y técnicas computacionales han sido producidos. Las
descripciones parecen tan dispares que es difícil entender cómo pueden todos se refieren
al mismo concepto. Opiniones principales incluyen:

Explicar un CRC cálculos matemáticos, como el resto de una


división de dos polinomios con coeficientes binarios, uno
representando el mensaje y otro que representa un divisor fijo.
Equipo teóricos científicos explican un CRC cómputo como el resto
de una división de dos números binarios, uno representando el
mensaje y la otra que representa un divisor fijo.
Criptógrafos explicar un cálculo de CRC como una operación
matemática en un campo de Galois de orden 2, escrito GF(2).
Los programadores de computadoras explicar un cálculo de CRC
como algo-rithm que itera a través de un mensaje y utiliza TABLE
lookup a ob-servar el valor aditivo para cada paso.
Arquitectos de hardware explicar un cálculo de CRC como una
pequeña unidad de canalización de hardware que toma como entrada
una secuencia de bits de un mensaje y genera un CRC sin utilizar la
división o iteración.
Sec. 8.13 Códigos de redundancia cíclica (CRC) 147

Como ejemplo de las opiniones anteriores, considerar la división de números


binarios en el supuesto de que no se lleva. La figura 8.12 muestra la división de 1010, lo
que representa un mensaje, por una constante elegido para un determinado CRC, 1011.

1 0 0 1
1 0 1 1 1 0 1 0 0 0 0
1 0 1 1
0 0 1 0
N + 1 bit divisor 0 0 0 0 3 bits cero
Los
rendimie Se adjuntan
ntos 0 1 0 0 para
N BITS CRC 0 0 0 0 CRC de 3 bits
1 0 0 0
1 0 1 1
CRC es resto
0 1 1

Figura 8.12 Ilustración de un cálculo de CRC ver como el resto de una


división binaria con no lleva.

Para entender cómo los matemáticos pueden ver la anterior como una división
polinomial, piense en cada bit en un número binario como el coeficiente de un término en
un polinomio. Por ejemplo, podemos pensar en el divisor en la figura 8.12, 1011, como
en la aplicación de los coeficientes de polinomios: ING

2 0 3
X1× 0×3+ + 1xxx x1+1x = X + x + 1

Análogamente, el dividendo en la figura 8.12, 1010000, representa el polinomio:

6 4
X + x

Utilizamos el término polinomio generador para describir un polinomio que


corresponde a un divisor. La selección de un polinomio generador es clave para la
creación de un CCR con buenas propiedades de detección de errores. Por lo tanto, se han
realizado análisis matemáticos en generador de polinomios. Por ejemplo, sabemos que un
polinomio es ideal-irreduci ble (es decir, sólo puede ser dividido equitativamente por sí
mismo y 1) y que un polinomio con más de un coeficiente distinto de cero puede detectar
todos los errores de un solo bit.
148 Fiabilidad y codificación de canal Cap. 8

8.14 An Efficient Hardware Implementation Of CRC

El hardware necesario para calcular el CRC es sorprendentemente sencillo. CRC


hardware está organizado como un registro de desplazamiento con la exclusiva o ()
puertas xor entre algunos de los bits. El registro de desplazamiento funciona una vez por
cada bit de entrada. En cada etapa, el registro acepta el bit de la etapa anterior o realiza
una operación xor de los bits y ac-cepts el resultado. Cuando toda la entrada ha sido
desplazado en el registro, el valor del registro es el CRC.
La figura 8.13 muestra el hardware necesario para el cálculo de CRC de 3 bits de la
figura 8.12. Porque una operación xor y desplazar cada uno puede realizarse a alta
velocidad, el acuerdo puede ser utilizado para redes informáticas de alta velocidad.

Exclusivo o

Input

Bit 3 Bit 2 Bit 1

La figura 8.13 una unidad de hardware para calcular el CRC de 3 bits x3 + X1 + 1.

8.15 Automatic Repeat reQuest (ARQ) Mechanisms

Recordar que un enfoque ARQ para corregir error requiere un emisor y receptor
para comunicarse metainformation. Es decir, cuando un lado envía un mensaje a otro, el
lado receptor envía un breve mensaje de acuse de recibo. Por ejemplo, si envía un
mensaje a B, B envía un acuse de recibo de vuelta a un. Una vez que se reciba un ac-
knowledgement, sabe que el mensaje ha llegado correctamente. Si no se recibe una
confirmación después de T unidades de tiempo, se asume que el mensaje fue perdido
y retransmite una copia.
ARQ es especialmente útil en casos donde el sistema subyacente ofrece detección de
errores, pero no la corrección de errores. Por ejemplo, muchas redes de computadoras
utilizan un CRC para detectar errores de transmisión. En tales casos, un esquema ARQ
puede ser añadido para garantizar la entrega - si ocurre un error de transmisión, el
receptor descarta el mensaje y el remitente retransmite otra copia.
Capítulo 26 va a discutir los detalles de un protocolo de Internet que usa el ap-ARQ
cercano. Además de mostrar cómo el tiempo de espera de retransmisión y paradigma
funciona en la práctica, el capítulo explica cómo identificar al emisor y al receptor de los
datos ac-conocimiento y analiza cuánto tiempo esperará un emisor antes de retransmitir.
Sec. 8.16 Resumen 149

8.16 Summary

Sistemas de transmisión física son susceptibles a la interferencia, distorsión y at-


tenuation, todo lo cual puede causar errores. Errores de transmisión pueden resultar en un
solo bit-er rors o los errores de ráfaga, y los borrados puede producirse cuando una señal
recibida es ambiguo (es decir, ni claramente claramente 1 ni 0). Para el control de errores,
sistemas de comunicaciones de datos emplean un mecanismo de corrección de errores de
reenvío o utilizar una solicitud de repetición automática (ARQ) técnica.

Forward Error Correction organiza un remitente para agregar bits redundantes para
los datos y codificar el resultado antes de su transmisión a través de un canal, y organiza
un receptor para decodificar y verificar los datos entrantes. Un esquema de codificación
es (n, k) si un dataword contiene k bits y un codeword contiene n bits.
Una medida de una codificación evalúa la probabilidad de que un error va a cambiar
un codeword válido en otro codeword válidos. La mínima distancia de Hamming provee
una medida precisa.
Códigos bloque simplista, como un único bit de paridad agregado a cada byte, puede
detectar un número impar de errores de bits, pero no puede detectar un número par de bits
cambia. Una fila y una columna (RAC) código puede corregir los errores de un solo bit,
detectar hasta tres errores en un bloque, y puede detectar cualquier error en el cual un
número impar de bits cambian.
La suma de comprobación de 16 bits utilizado en la Internet puede ser utilizado con
un tamaño arbitrario mes-sage. El algoritmo de checksum divide un mensaje en bloques
de 16 bits, y calcula la aritmética inversa de la 1s-complementar la suma de los bloques;
el desbordamiento se vuelve a añadir en la suma de comprobación.
Códigos de redundancia cíclica (CRC) se utilizan en redes de datos de alta velocidad
porque un CRC acepta un mensaje de longitud arbitraria, ofrece muy buena detección de
errores, y tiene un eficiente implementación del hardware. CRC técnicas tienen una base
matemática, y han sido estudiados ampliamente. Un cálculo de CRC pueden ser vistos
como com-poniendo el resto de una división binaria, calcular el resto de una división
polinomial, o una operación con Galois teoría de campo. El hardware para realizar un
cálculo de CRC utiliza un registro de desplazamiento y exclusiva o las operaciones.

Ejercicios

8.1. Enumerar y explicar las tres fuentes principales de errores de transmisión.


8.2 ¿Cómo el efecto de errores de transmisión de datos?
8.3 En una ráfaga de error, ¿cómo se mide la longitud de ráfaga?
8.4 ¿Qué es un codeword, y cómo se utiliza en la corrección de errores de reenvío?
8.5 Dar un ejemplo de un bloque de código de error utilizado con datos de caracteres.
8.6 ¿Qué esquema de codificación de canal ideal lograr?
150 Fiabilidad y codificación de canal Cap. 8

8.7 Definir el concepto de distancia de Hamming.


8.8 Calcular la distancia de Hamming para los siguientes pares: ( 0000,0001, 0101,0001 ) ( ), (
1111,1001, 0001,1110 ) y ( ).
8.9 ¿Cómo calcular el mínimo número de cambios de bits que puede transformar un codeword
válido en otro codeword válida?
8.10 Explicar el concepto de tasa de código. Es una alta tasa de código o código de baja tasa
deseable?
8.11 Generar una matriz para una paridad de RAC ( 20, 12 ) de la codificación
dataword 100011011111.
8.12 ¿Qué puede hacer un esquema de RAC lograr que un solo bit de paridad régimen no?
8.13 Escribir un programa informático que calcula un checksum de Internet de 16 bits.
8.14 ¿Cuáles son las características de un CRC?
8.15 Mostrar la división de 10010101010 por 10101.
8.16 Expresar los dos valores en el ejercicio anterior como polinomios.
8.17 Escribir un programa de ordenador que implementa el (7,4) código de redundancia cíclica en
la figura 8.11.
8.18 Enumerar y explicar las funciones de los dos bloques de hardware utilizadas para
implementar la computación de CRC.
Esta página se ha dejado intencionadamente en
blanco.
Contenido del capítulo
9.1. Introducción, 153
9.2 Una taxonomía de los modos de transmisión, 153
9.3 Transmisión en paralelo, 154
9.4. Transmisión Serial, 155
9.5 Orden: transmisión de Bits y Bytes, 156
9.6 Sincronización de la transmisión serial, 156
9.7 Transmisión asincrónica, 157
9.8 Transmisión de carácter asíncrono RS-232, 157
9.9 La transmisión sincrónica, 158
9.10 Bytes, bloquea y Marcos, 159
9.11 Transmisión isocrónica, 160
9.12 Simplex, Half Duplex, y transmisión Full-Duplex, 160
9.13 Equipos DCE y DTE, 162
9.14 Resumen, 162
9

Transmission Modes

9.1 Introduction

Los capítulos de esta parte del texto cubre los conceptos fundamentales que
sustentan los datos com-comunicaciones. Este capítulo continúa el debate, centrándose en
las formas de transmitir los datos. El capítulo presenta una terminología común, explica
las ventajas y desventajas de paralelismo, y discute los conceptos importantes de
comunicación sincrónica y asincrónica. Los capítulos posteriores muestran cómo las
ideas presentadas aquí son utilizados en redes a través de Internet.

9.2 A Taxonomy Of Transmission Modes

Utilizamos el término " modo de transmisión para referirse a la forma en que los
datos se envían a través de la medio subyacente. Modos de transmisión se pueden dividir
en dos categorías fundamentales:

Serie - Se envía un bit a la vez


Paralelo - varios bits se envían al mismo tiempo

Como veremos, la transmisión en serie se clasifican de acuerdo a la sincronización


de las transmisiones. La Figura 9.1 presenta una taxonomía general de los modos de
transmisión de dis-decía groserías en el capítulo.

153
154 Modos de transmisión Cap. 9

Modo de transmisión

Paralelo Serial

Asynchronous Synchronous Isocrónico

Figura 9.1 una taxonomía de los modos de transmisión.

9.3 Parallel Transmission

El término transmisión paralela se refiere a un mecanismo de transmisión que


transfiere varios bits de datos al mismo tiempo en diferentes medios de comunicación. En
general, paralelo trans-sion se utiliza con un cable medio que utiliza múltiples hilos
independientes. Además, las señales en todos los alambres están sincronizados de modo
que un poco viaja a través de cada uno de los cables exactamente al mismo tiempo. La
figura 9.2 ilustra el concepto, y muestra por qué los ingenieros usan el término paralelo a
caracterizar el cableado.

Cada cable lleva la señal de un bit,


Y todos los cables funcionan simultáneamente

Remitente Receptor

La figura 9.2 ilustra la transmisión en paralelo que utiliza 8 cables para enviar
8 bits al mismo tiempo.

La cifra omite dos detalles importantes. En primer lugar, además de los alambres
paralelos que cada transportar datos, una interfaz paralela generalmente contiene otros
cables que permiten que el emisor y el receptor para coordinar. En segundo lugar, para
hacer fácil la instalación y la solución de problemas, los cables de un sistema de
transmisión paralelo se colocan en un solo cable físico. Por lo tanto, uno espera ver un
solo gran cable de conexión entre un emisor y receptor en lugar de un conjunto de cables
físicos independientes.
Sec. 9.3 Transmisión en paralelo 155

Un modo paralelo de transmisión tiene dos principales ventajas:

Alta velocidad. Porque puede enviar n bits al mismo tiempo, una


interfaz paralela puede funcionar N veces más rápido que una serie
equivalente inter-face.
Coincidencia con el hardware subyacente. Internamente, equipo y
commun-icaciones hardware utiliza circuitos paralelos. Por lo tanto,
una interfaz paralela coincida con el hardware interno.

9.4 Serial Transmission

La alternativa a la transmisión paralela, conocida como la transmisión en serie,


envía un bit a la vez. Con el énfasis en la velocidad, puede parecer que nadie diseñando
un sistema de comunicaciones de datos elegiría la transmisión en paralelo. Sin embargo,
la mayoría de comuni-cación sistemas utilizan el modo de serie. Hay dos razones
principales. En primer lugar, redes en serie puede extenderse a lo largo de grandes
distancias en mucho menor costo porque se necesitan menos cables físicos y
componentes electrónicos intermedias son menos costosos. En segundo lugar, utilizando
un solo cable físico significa que nunca hay un problema de tiempo causada por un cable
es ligeramente más largo que el otro (una diferencia de milímetros pueden ser
significativos en un sistema de comunicación de alta velocidad).
Para usar la transmisión serial, el emisor y el receptor deben contener una pequeña
cantidad de hardware que convierte los datos desde el formulario paralelo utilizado en el
dispositivo de la serie formulario utilizado en el cable. La figura 9.3 ilustra la
configuración.

Solo cable lleva la señal


Para un bit a la vez

Remitente Receptor

Hardware para convertir entre


En paralelo y en serie interna

Figura 9.3 Ilustración de un modo de transmisión en serie.

El hardware necesario para convertir datos entre una forma paralela interna y una
forma de serie pueden ser sencillas o complejas, dependiendo del tipo de mecanismo de
comunicación serie. En el caso más simple, un solo chip, lo que se conoce
como Universal-nous Asynchro Receptor y transmisor (UART) realiza la conversión. Un
chip relacionados, Universal Synchronous-Asynchronous Receptor y transmisor (USART)
gestiona la conversión para las redes sincrónicas.
156 Modos de transmisión Cap. 9

9.5 Transmission Order: Bits And Bytes

El modo de transmisión de serie presenta una interesante pregunta: cuando envío de


bits, que algo debe ser enviado por el medio primero? Por ejemplo, considere un entero.
Si un remitente transmitirá el bit más significativo (MSB) o el bit menos
significativo (LSB) En primer lugar?
Los ingenieros utilizan el término "little-endian" para describir un sistema que envía
el LSB, Primero, y el término big-endian para describir un sistema que envía la MSB
primero. Se puede utilizar cualquiera de las formas, pero el emisor y el receptor deben
ponerse de acuerdo.
Curiosamente, el orden en el que se transmiten los bits no resolver toda la cuestión
de la orden de transmisión. Los datos en un ordenador se divide en bytes y cada byte se
subdivide en bits (normalmente de 8 bits por byte). Así, es posible elegir un orden de
bytes y un poco el fin de forma independiente. Por ejemplo, la tecnología Ethernet
especifica que los datos se envían bytes bits big endian y little-endian. La figura 9.4
ilustra el orden en el cual Ethernet envía bits desde una cantidad de 32 bits.

Byte 1 Byte 2 Byte 3 Byte 4

X X X X X XX X Xxxxxxx X Xxxxxxxxxxxxxxxx

12 11 10 20 19 18 17 27 26 25
8 7 6 5 4 3 21 16 15 14 13 9 24 23 22 21 32 31 30 29 28

Figura 9.4 Ilustración de byte big-endian little-endian, poco el orden en el que


el bit menos significativo del byte más significativo es enviado
primero.

9.6 Timing Of Serial Transmission

Mecanismos de transmisión en serie pueden dividirse en tres grandes categorías,


dependen-ing sobre cómo las transmisiones son espaciados en el tiempo:

Transmisión asincrónica puede ocurrir en cualquier momento, con


cualquier retraso entre la transmisión de dos elementos de datos.
La transmisión sincrónica ocurre continuamente sin separación entre
la transmisión de dos elementos de datos.
Isócrona de transmisión ocurre a intervalos regulares con un espacio
fijo entre la transmisión de dos elementos de datos.
Sec. 9.7 Transmisión asincrónica 157

9.7 Asynchronous Transmission

Un sistema de transmisión está clasificado como Asincrónico si el sistema permite el


physi-cal mediano a estar inactivo durante un tiempo arbitrario entre dos transmisiones.
La asynchro-nous estilo de comunicación es adecuado para aplicaciones que generen
datos al azar (por ejemplo, un usuario que escribe en un teclado o un usuario que hace
clic en un vínculo para obtener una página web, lee durante un rato y, a continuación,
hace clic en un vínculo para obtener otra página).
La desventaja de la asincronía surge de la falta de coordinación entre el emisor y el
receptor, mientras que el medio esté inactivo, un receptor no puede saber cuánto tiempo
permanecerá inactivo el medio más datos antes de que llegue. Así, tecnologías asíncronas
arreglar generalmente por un emisor transmitir unos pocos bits adicionales antes de cada
elemento de datos para informar al receptor de que la transferencia de datos se está
iniciando. Los bits adicionales permiten que el hardware del receptor para sincronizar con
la señal entrante. En algunos sistemas asíncronos, los bits extra son conocidos
como preámbulo; en otros, los bits extra son conocidos como bits de inicio. A summar-
ize:

Porque permite a un remitente a permanecer inactiva una


arbitrariamente largo tiempo entre transmisiones, un mecanismo de
transmisión asíncrona envía información adicional antes de cada
transmisión que permite una re-ceiver para sincronizar con la señal.

9.8 RS-232 Asynchronous Character Transmission

Como un ejemplo de la comunicación asincrónica, considerar la transferencia de


personajes a través de hilos de cobre entre un ordenador y un dispositivo, como un
teclado. Una tecnología de comunicación chronous asyn-estandarizados por la Electronic
Industries Alliance (EIA), se ha convertido en el personaje más ampliamente aceptada
para la comunicación. Conocido como RS-232-C, y comúnmente abreviado como RS-
232estándar EIA †, especifica los detalles de la conexión física (por ejemplo, la conexión
debe tener menos de 50 pies de largo), detalles eléctricos (por ejemplo, el voltaje varía de
-15 voltios a +15 voltios) y la codificación de línea (por ejemplo, el voltaje negativo
corresponde a 1 lógico y el voltaje positivo corresponde a 0 lógico).
Porque está diseñado para su uso con dispositivos tales como teclados, el estándar
RS-232 especifica que cada elemento de datos que representa un carácter. El hardware
puede configurarse para controlar de forma precisa el número de bits por segundo y
enviar 7 bits u 8 bits-ters caract.. Aunque un remitente puede retrasar arbitrariamente
largo antes de enviar un carácter, una vez que comience la transmisión, un emisor
transmite todos los bits del carácter uno tras otro sin demora entre ellos. Cuando finaliza
la transmisión, el emisor deja el alambre con un voltaje negativo (correspondientes a 1
lógico) hasta otro personaje está listo para la transmisión.
¿Cómo funciona un receptor sabe dónde comienza un nuevo personaje? RS-232
especifica que un emisor transmitir un extra de 0 bits (llamado un bit de inicio) antes de
transmitir los bits de una caract.-ter. Además, RS-232 especifica que un emisor debe dejar
la línea inactiva entre char-

†aunque la tarde RS-449 estándar proporciona un poco más de funcionalidad, la mayoría de los ingenieros
todavía utilizan la ori ginal de nombre.
158 Modos de transmisión Cap. 9

Acters durante al menos el tiempo necesario para enviar un bit. Así, uno puede pensar de
un maniquí 1 bit anexado a cada personaje. En la terminología de RS-232, el fantasma de
bit se denomina bit de parada. La figura 9.5 ilustra cómo la tensión varía cuando un start
bit, ocho bits de un carácter y un bit de parada son enviados.

Tensión
+15
. . .
. . .
. . .
. . .
. . .
. . .
Tie
. . . mpo
0 .
.
.
.
.
.
. . .
. . .
. . .
. . .
. . .
-15 . . .

Inactiv
o Inicio 1 1 0 11 0 1 0 stop Inactivo

Figura 9.5 Ilustración de la tensión durante la transmisión de un carácter de 8


bits cuando mediante RS-232.

Para resumir:

Utiliza el estándar RS-232 para comunicación serie asíncrona, a través


de distancias cortas, precede a cada personaje con un bit de inicio,
envía cada bit del carácter, y sigue cada carácter con un periodo de
inactividad, al menos un poco largo (bit de parada).

9.9 Synchronous Transmission

El jefe de la alternativa a la transmisión asincrónica es conocida como la


transmisión sincrónica. En el nivel más bajo, un mecanismo sincrónico transmite los bits
de datos con-tinually, sin tiempo de inactividad entre bits. Es decir, después de transmitir
el último bit de un byte de datos, el emisor transmite un poco de el siguiente byte de
datos.
La principal ventaja de un mecanismo sincrónico surge porque el remitente y re-
ceiver permanezcan constantemente sincronizados, lo que significa una menor sobrecarga
de sincronización. Para comprender la sobrecarga comparar la transmisión de caracteres
de 8 bits en un asynchro-nous sistema según se ilustra en la figura 9.5 y un sistema de
transmisión sincrónica como ilus-tra en la Figura 9.6. Cada uno de los caracteres
enviados mediante RS-232 requiere un extra de bit de inicio y stop bit, lo que significa
que cada carácter de 8 bits requiere un mínimo de 10 tiempos de bit, incluso si no hay
ningún tiempo de inactividad es insertado. En un sistema síncrono, cada carácter se envía
sin iniciar o bits de parada.
Sec. 9.9 La transmisión sincrónica 159
El receptor debe saber
cómo
Para agrupar los bits
Tensió en bytes
n
+15
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
.
.
.
.
.
.
.
.
.
. Tiempo
0 .
.
.
.
.
.
.
.
.
.
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
-15 . . . . .

1 1 0 1 1 0 1 1 0 1 0 1 1 0

La figura 9.6 ilustra la transmisión sincrónica donde el primer bit de un byte


que sigue inmediatamente al último bit del byte anterior.

El punto es:

Cuando se compara con la transmisión sincrónica un mecanismo


asíncrono RS-232 tiene un 25% de sobrecarga por carácter.

9.10 Bytes, Blocks, And Frames

Si el mecanismo sincrónico subyacente debe enviar bits continuamente, ¿qué ocurre


si un remitente no tiene datos listos para enviar en todo momento? La respuesta reside en
una tech-nique conocido como encuadre: una interfaz es agregado a un mecanismo
sincrónico que acepta y entrega un bloque de bytes conocido como un marco. Para
asegurar que el emisor y el receptor estén sincronizadas, una trama se inicia con una
secuencia especial de bits. Además, la mayoría de los sistemas síncronos incluyen una
especial secuencia de ralentí (o byte inactivo) que se transmite cuando el remitente no
tiene datos para enviar. La figura 9.7 ilustra el concepto.

Inicio de trama
siguiente La trama completa Final de la trama anterior

Remitent
e 1111011010010 ... 1110111111 Receptor

Secuencia de inicio de trama de datos


precede

Figura 9.7 Ilustración de enmarcar en un sistema de transmisión sincrónica.


160 Modos de transmisión Cap. 9

La consecuencia de framing puede resumirse:

Aunque el mecanismo subyacente transmite los bits de forma continua,


el uso de una secuencia de ralentí y encuadre permite un mecanismo
sincrónico de la trans-sion para proporcionar una interfaz orientada a
byte y permitir que inactiva los huecos entre los bloques de datos.

9.11 Isochronous Transmission

El tercer tipo de sistema de transmisión en serie no proporciona un nuevo


mecanismo subyacente. En su lugar, se puede ver como una forma importante de usar la
transmisión sincrónica. Conocida como transmisión isocrónica†, el sistema está diseñado
para proporcionar flujo de bits constante para aplicaciones multimedia que contienen
vídeo o voz. Entregar esos datos a un ritmo constante es esencial debido a las variaciones
en la demora, lo que se conoce como jitter, puede interrumpir la recepción (es decir,
provocar pops o hace clic en audio o hacer que el vídeo se congele durante un corto
tiempo).
En lugar de utilizar la presencia de datos para la transmisión, una red isócrona está
diseñado para aceptar y enviar datos a una tasa fija, R. De hecho, la interfaz de la red es
tal que los datos deben ser entregados a la red de transmisión en exactamente R bits por
segundo. Por ejemplo, un mecanismo diseñado para transferencias isócronas voz opera a
una velocidad de 64.000 bits por segundo. Un emisor debe generar audio digitalizado
continuamente, y un receptor debe ser capaz de aceptar y reproducir la secuencia.
Un entramado de red subyacente puede usar y puede optar por transmitir
información adicional junto con los datos. Sin embargo, para ser isócrono, un sistema
debe ser diseñado de modo que el remitente y el receptor se ve un flujo continuo de datos,
sin ningún extra retrasos en el inicio de una trama. Así, una isócrona de red que
proporciona una velocidad de datos de R bits por segundo tiene generalmente un
mecanismo sincrónico subyacente que opera en un poco más de R bits por segundo.

9.12 Simplex, Half-Duplex, and Full-Duplex Transmission

Un canal de comunicaciones está clasificado como uno de los tres tipos,


dependiendo de la dirección de la transferencia:

Simplex
Full-Duplex
Half duplex

Simplex. Un mecanismo simple es el más fácil de entender. Como el nombre


implica, un mecanismo simple sólo puede transferir datos en una sola dirección. Por
ejemplo, un único
†isócrono es pronunciado eye-sock'-run-us.
Sec. 9.12 Simplex, Half Duplex, y transmisión Full-Duplex 161

Fibra óptica actúa como un simple mecanismo de transmisión porque la fibra tiene un
transmisor-ting (es decir, un dispositivo LED o láser) en un extremo y un dispositivo
receptor (es decir, un receptor photosensi-tiva) en el otro. Transmisión simplex es similar
a la radio o la televisión. Figura 9.8a ilustra la comunicación simplex.

Enviar Recibir

(a) simplex

Enviar Recibir

Recibir Enviar
(b) full duplex

Enviar Recibir

Recibir Enviar
(c) half-duplex

Figura 9.8 Ilustración de los tres modos de funcionamiento.

Full-Duplex. Un mecanismo de full-duplex también es sencillo: el subyacente sys


tem permite la transmisión en ambas direcciones simultáneamente. Normalmente un
mecanismo dúplex completo consta de dos mecanismos simples, uno con información de
cada director-ción, como ilustra la Figura 9.8b. Por ejemplo, un par de fibras ópticas
pueden utilizarse para pro-vide comunicación full-duplex ejecutando los dos en paralelo
y organizando para enviar datos en direcciones opuestas. Comunicación full dúplex es
análogo a una voz de tele-conversación telefónica en la cual un participante puede hablar
incluso si son capaces de escuchar música back-ground en el otro extremo.
Half duplex. Un mecanismo half-duplex supone un medio de transmisión
compartido. El medio compartido puede utilizarse para la comunicación en cada
dirección, pero la comuni-cación puede proceder simultáneamente. Por lo tanto,
comunicación half-duplex es análogo al uso de walkie-talkies, donde sólo un lado puede
transmitir a la vez. Mech-anism adicional es necesaria en cada extremo de una
comunicación half-duplex que coordina la trans-sion para asegurar que sólo un lado
transmite en un momento dado. Figura 9.8c ilustra la comunicación half-duplex.
162 Modos de transmisión Cap. 9

9.13 DCE and DTE Equipment

Los términos equipo de comunicaciones de datos (DCE) y equipo terminal de


datos (DTE) fueron creadas originalmente por AT&T para distinguir entre el equipo de
comunicaciones de propiedad de la compañía telefónica y los equipos terminales
poseídos por un sub-gramil.
La terminología persiste: si una empresa arrienda un circuito de datos de una
compañía telefónica, la compañía telefónica instala equipo DCE en el negocio, y la
empresa adquiere equipos DTE que otorga a la compañía de teléfono del equipo.
Desde un punto de vista académico, el concepto detrás de la DTE-DCE dis-tinción
no es propiedad de los equipos. En lugar de ello, reside en la capacidad para definir un ar-
bitrary interfaz para un usuario. Por ejemplo, si la red subyacente utiliza la transmisión
sincrónica, el equipo DCE pueden proporcionar tanto una sincrónica o en terface
isócronas para el usuario del equipo. La figura 9.9 ilustra la organización conceptual†.

"terminal"
En DTE En DTE
Ubicación Ubicación
1 Interfaz define 2
Servicio ofrecido

En DCE Sistema de comunicación En DCE


Ubicación Ubicación
1 2
"módem"

Figura 9.9 Ilustración de equipo de comunicaciones de datos y datos de termi-


nal equipo proporciona un servicio de comunicación entre dos
ubicaciones.

Existen varias normas que especifican una posible interfaz entre DCE y DTE. Por
ejemplo, el estándar RS-232 que se describen en este capítulo ni el RS-449 estándar
propuesto como un reemplazo puede ser utilizado. Además, un estándar conocido
como X.21 está disponible.

9.14 Summary

El uso de sistemas de comunicación de la transmisión serial o paralelo. Un sistema


paralelo tiene múltiples hilos, y en cualquier momento, cada cable lleva la señal para un
poco. Así, un sistema de transmisión en paralelo con K cables puede enviar K bits al
mismo tiempo. Aunque la comunicación en paralelo ofrece mayor velocidad, mayor uso
de sistemas de comunicación serial de bajo costo mecanismos que enviar un bit a la vez.
†Nota: los términos DCE y DTE también se utilizan para distinguir entre dos tipos de conectores, incluso si
el equipo no es propiedad de una compañía de teléfonos (por ejemplo, el conector de un PC y el conector de
módem externo).
Sec. 9.14 Resumen 163

La comunicación serial requiere de un emisor y receptor para llegar a un acuerdo


sobre el calendario y el orden en el que los bits se envían. Orden de transmisión se refiere
a si las más significativas o bit menos importante es enviado primero y si la más
significativa o byte menos significativo es enviado primero.
Los tres tipos de distribución son: asincrónica, en la que la transmisión puede ocurrir
en cualquier momento y el sistema de comunicación puede permanecer inactivo entre
transmisiones, syn-chronous, en la que se transmiten los bits de datos y continuamente se
agrupan en fotogramas, isócrono y, en la que la transmisión se produce a intervalos
regulares sin retardo adicional en los límites del cuadro.
Un sistema de comunicación puede ser simple, full-duplex o half-duplex. Un
mecanismo simple envía los datos en una sola dirección. Un mecanismo de full-duplex
transfiere datos en dos direcciones a la vez, y un mecanismo de half-duplex permite la
transferencia bidireccional, pero sólo permite una transferencia en una sola dirección en
un momento dado.
La distinción entre el equipo de comunicaciones de datos y equipo de terminal de
datos fue ideado originalmente para indicar si un proveedor o de un equipo de propiedad
del suscriptor. El concepto clave surge de la capacidad para definir una interfaz de
usuario que ofrece un servicio diferente que el sistema de comunicación subyacente.

Ejercicios

9.1. Describir la diferencia entre la transmisión en serie y paralela.


9.2 ¿Cuáles son las ventajas de la transmisión en paralelo? ¿Cuál es la principal desventaja?
9.3 Cuando se transmite un 32-bit 2's complementar entero en big-endian, cuando la orden es el
bit de signo transmitido?
9.4. ¿Cuál es la principal característica de transmisión asincrónica?
9.5 Qué tipo (o tipos) de la transmisión serial es apropiado para la transmisión de vídeo?
Conexión de un teclado a un ordenador?
9.6 ¿Qué es un bit de inicio, y con qué tipo de transmisión serial es un bit de inicio utilizado?
9.7 Cuando se utiliza un esquema de transmisión sincrónica, lo que sucede cuando un remitente
no tiene datos para enviar?
9.8 Cuando dos seres humanos mantener una conversación, ¿se usa simplex, half-duplex o full-
duplex transmisión?
9.9 Es un módem clasificados como DTE o DCE?
9.10 Utilice la Web para encontrar la definición de la DCE y DTE pinouts utilizado en un DB-25
connec-tor. Sugerencia: las patillas 2 y 3 son transmitir o recibir. En un conector tipo DCE,
¿la clavija 2 transmitir o recibir?
Contenido del capítulo
10.1 Introducción, 165
10.2 Los transportistas, frecuencia, y propagación, 165
10.3 Esquemas de modulación analógica, 166
10.4 Modulación de amplitud, 166
10.5 La modulación de frecuencia, 167
10.6 El cambio de fase de modulación, 168
10.7 La modulación de la amplitud y el teorema de Shannon, 168
10.8 Modulación, entrada digital, y el cambio de la incrustación,
169
10.9 Incrustación de cambio de fase, 169
10.10 El cambio de fase y un Diagrama de constelación, 171
10.11 Modulación de amplitud en cuadratura, 173
10.12 Hardware del módem para la modulación y demodulación,
174
10.13 Frecuencia de ópticas y de Radio Módems, 174
10.14 Módems de acceso telefónico, 175
10.15 QAM aplicado a Dialup, 175
10.16 V.32 y V.32bis de módems de acceso telefónico, 176
10.17 Resumen, 177
10

Modulation And Modems

10.1 Introduction

Los capítulos de esta parte del texto cubren cada uno un aspecto de las
comunicaciones de datos. Los capítulos anteriores discutir las fuentes de información,
explicar cómo puede representar una señal infor mación, y describir las formas de energía
utilizadas con diversos medios de transmisión.
Este capítulo continúa con el examen de las comunicaciones de datos, centrándose
en el uso de señales de alta frecuencia para transportar información. En el capítulo se
analiza cómo informa-ción se utiliza para cambiar una onda electromagnética de alta
frecuencia, explica por qué la tech-nique es importante, y se describe cómo las entradas
analógicas y digitales son utilizados. Los capítulos posteriores extender el debate
explicando cómo la técnica puede ser utilizada para crear un sistema de comunicación
que transfiere múltiples flujos de datos independientes, a través de un medio de
transmisión compartido simultáneamente.

10.2 Carriers, Frequency, And Propagation

Muchos sistemas de comunicación de larga distancia utilizan una oscilación


continua elec-tromagnetic ola llamada un transportista. El sistema realiza pequeños
cambios al transportista que representan información que se envía. Para entender por qué
los transportistas son importantes, recuerde del capítulo 7 que la frecuencia de energía
electromagnética determina cómo se propaga la energía. Una de las motivaciones para el
uso de los transportistas surge del deseo de seleccionar un fre-cuencia que propagar bien,
independiente de la velocidad con que se están enviando datos.
165
166 Modulación y módems Cap. 10

10.3 Analog Modulation Schemes

Utilizamos el término modulación para referirse a los cambios realizados en una


portadora de acuerdo a la información enviada. Conceptualmente, la modulación tiene
dos entradas, una portadora y un sig-nal, y genera una portadora modulada como salida,
como ilustra la Figura 10.1.

Modulador
Información (entrada 1) Portadora modulada (salida 2)

El portador (entrada 2)

Figura 10.1 El concepto de modulación de dos entradas.

En esencia, un emisor debe cambiar una de las características fundamentales de la onda.


Por lo tanto, hay tres técnicas principales que modulan la portadora electromagnética ac-
cording a una señal:

Modulación de amplitud
La modulación de frecuencia
La modulación de desplazamiento de fase

Los dos primeros métodos de modulación son las más conocidas y han sido utilizadas
ampliar-clusivamente. De hecho, éstas no proceden de las redes informáticas- fueron
elaboradas y utilizadas para emitir programas de radio, y también se usan para la
televisión.

10.4 Amplitude Modulation

Una técnica conocida como varía la amplitud de modulación de amplitud de una


portadora en proporción a la información enviada (es decir, en función de una señal). El
transportista contin-ues oscila en una frecuencia fija, pero la amplitud de la onda varía.
La figura 10.2 muestra una onda portadora no modulada, una señal de información
analógica, y la consiguiente amplitud modulada portadora.
Modulación de amplitud es fácil de entender porque sólo la amplitud (es decir,
MAG-nitude) de la onda sinusoidal es modificada. Además, un gráfico de dominio de
tiempo de una portadora modulada tiene una forma similar a la señal que se utiliza. Por
ejemplo, si uno se imagina un envolvente consta de una curva que conecta los picos de la
onda sinusoidal en la figura 10.2c, la curva resultante tiene la misma forma que la señal
en la figura 10.2b.
Sec. 10.4 Modulación de amplitud 167

(a)

(b)

(c)

La figura 10.2 muestra de (a) una onda portadora no modulada, b) una señal
analógica en formación, y c) una portadora de amplitud
modulada.

10.5 Frequency Modulation

Una alternativa a la modulación de amplitud se conoce como modulación de


frecuencia. Cuando se emplea la modulación de frecuencia, la amplitud de la portadora
permanece fijo, pero la frecuencia varía de acuerdo a la señal: cuando la señal es más
fuerte, el transportista fre-cuencia aumenta ligeramente, y cuando la señal es débil, la
frecuencia de la portadora disminuye ligeramente. La figura 10.3 muestra una onda
portadora modulada con modulación de frecuencia ac-grabación para la señal en la figura
10.2b.
Como muestra la figura, la modulación de frecuencia es más difícil de visualizar
porque ligeros cambios de frecuencia no son tan claramente visibles. Sin embargo, uno
puede notar que la onda modulada tiene frecuencias más altas cuando la señal utilizada
para la modulación es más fuerte.
168 Modulación y módems Cap. 10

Figura 10.3 La ilustración de una onda portadora con modulación de


frecuencia accord-ing a la señal en la figura 10.2b.

10.6 Phase Shift Modulation

La tercera propiedad de una onda sinusoidal es su fase, el desplazamiento desde una


referencia a la hora en que comienza la onda sinusoidal. Es posible utilizar los cambios
de fase para representar una señal. Utilizamos el término de cambio de fase para
caracterizar tales cambios.
Aunque la fase de modulación es posible en teoría, la técnica se utiliza raramente
con una señal analógica. Para entender el por qué, observe que si los cambios de fase
después de que el ciclo k, la onda sinusoidal siguiente comenzará un poco más tarde de la
hora a la que finaliza el ciclo k. Un ligero retraso se asemeja a un cambio en la
frecuencia. Así, para entrada analógica, el cambio de fase modu-specto puede
considerarse como una forma especial de la modulación de frecuencia. Vamos a ver, sin
embargo, desplazamientos de fase son importantes cuando una señal digital se utiliza
para modular una portadora.

10.7 Amplitude Modulation And Shannon’s Theorem

La ilustración de la figura 10.2c muestra la amplitud varía desde un máximo de casi


cero. Aunque es fácil de comprender para un humano, la cifra es ligeramente engañoso:
en la práctica, sólo cambia la modulación de amplitud de una portadora ligeramente, en
función de una constante conocida como el índice de modulación.
Para entender por qué los sistemas prácticos no permiten una señal modulada a ap-
cercano a cero, considerar el teorema de Shannon. Suponiendo que la cantidad de ruido
es constante, la relación señal-ruido se aproxima a cero cuando la señal se aproxima a
cero. Por lo tanto, mantenga-ing la onda portadora cerca del máximo asegura que la
relación señal-ruido sigue siendo lo más grande posible, que permite la transferencia de
más bits por segundo.
Sec. 10.8 Modulación, entrada digital, y la incrustación de cambio 169

10.8 Modulation, Digital Input, And Shift Keying

La descripción de la modulación de arriba muestra cómo una información analógica


señal es utilizada para modular una portadora. Se plantea la pregunta, "¿cómo puede
utilizarse la entrada digital?" La respuesta se encuentra en la simple modificación de los
esquemas de modulación descrita anteriormente: en lugar de modulación que es
proporcional a la señal continua, sistemas digitales utilizan valores discretos. Además,
para distinguir entre la modulación analógica y digital, utilizamos el término clave de
cambio en lugar de modulación.
En esencia, la incrustación de cambio funciona de forma similar a la modulación
analógica. En lugar de una contin-uum de posibles valores, cambio digital tiene un
conjunto fijo de incrustación. Por ejemplo, la modulación de la amplitud permite la
amplitud de una portadora para variar por arbitrariamente pequeñas cantidades en
respuesta a un cambio en la señal que se utiliza. En contraste, la amplitud de la
incrustación de cambio utiliza un conjunto fijo de posibles amplitudes. En el caso más
simple, una amplitud completa puede corresponder a un 1 lógico y una significativa
menor amplitud puede corresponder a una lógica 0. Simi-mente, cambio de frecuencia
que utiliza dos claves básicas de frecuencias. La figura 10.4 muestra una onda portadora,
una señal de entrada digital, y las formas de onda resultante para cambio de
amplitud (pedir claves) y la incrustación de desplazamiento de frecuencia (FSK).

10.9 Phase Shift Keying

Aunque los cambios de amplitud y de frecuencia funciona bien para audio, ambos
requieren al menos un ciclo de una onda portadora para enviar un poco menos que un
esquema de codificación especial es utilizado (por ejemplo, salvo partes positivas y
negativas de la señal cambian de manera independiente). El teorema de Nyquist descrito
en el capítulo 6 sugiere que el número de bits enviados por unidad de tiempo puede ser
mayor si el esquema de codificación que permite múltiples bits para codificar en un único
ciclo de la portadora. Por lo tanto, sistemas de comunicaciones de datos suelen utilizar
tech-niques que pueden enviar más bits. En particular, la incrustación de cambio de
fase cambia la fase de la onda portadora de forma abrupta para codificar los datos. Cada
uno de esos cambios es llamado un desplazamiento de fase. Después de un cambio de
fase, la aerolínea continúa oscilando, pero salta inmediatamente a un nuevo punto en el
ciclo de onda sinusoidal. La figura 10.5 muestra cómo afecta el cambio de fase de una
onda sinusoidal.
170 Modulación y módems Cap. 10

(a)

0 1 0 0 1 1 0
(b)

(c)

(d)

Figura 10.4 Ejemplo de (a) una onda portadora, (b) una señal de entrada
digital, c) cambio de amplitud la incrustación, y d) el cambio de
frecuencia de la incrustación.
Sec. 10.9 Incrustación de desplazamiento de fase 171

Tiempo

La figura 10.5 muestra una ilustración del desplazamiento de fase modulación


con flechas que indican las horas en las que el portador de repente
salta a un nuevo punto en el ciclo de onda sinusoidal.

Un desplazamiento de fase se mide por el ángulo del cambio. Por ejemplo, cambio
de más a la izquierda en la figura 10.5 cambia el ángulo π /2 radianes o 180. El segundo
cambio de fase en la figura corresponde también a un cambio de 180. El tercer cambio
de fase corresponde a un desplazamiento de -90 (lo que equivale a 270).

10.10 Phase Shift And A Constellation Diagram

¿Cómo pueden ser datos codificados mediante desplazamientos de fase? En el caso


más simple, el emisor y el receptor pueden ponerse de acuerdo sobre el número de bits
por segundo, y no se puede utilizar para indicar el cambio de fase 0, lógica y la presencia
de un desplazamiento de fase para denotar un 1 lógico. Por ejemplo, el sistema podría
utilizar un cambio de fase de 180. Un diagrama de constelación es utilizada para
expresar exactamente la asignación de bits de datos a determinados cambios de fase. La
figura 10.6 ilustra la con-CEPT.

Hardware puede hacer más que detectan la presencia de un desplazamiento de fase -


un receptor puede medir la cantidad de un transportista desplazado durante una fase de
cambio. Así, es posible dev-ise un sistema de comunicación que reconoce un conjunto de
desplazamientos de fase, y utilizar cada cambio de fase para representar determinados
valores de datos. Normalmente, los sistemas están diseñados para utilizar una potencia de
dos posibles cambios, lo que significa que un emisor puede utilizar bits de datos para
seleccionar entre los turnos.
172 Modulación y módems Cap. 10

90

180 "1" "0" 0

270

La figura 10.6 muestra un diagrama de constelación 0 lógico como un


cambio de fase 0 y 1 lógico como un cambio de fase de 180.

La figura 10.7 muestra el diagrama de constelación para un sistema que utiliza


cuatro posibles desplazamientos de fase (es decir, 2 2 ). En cada etapa de la transmisión,
un emisor utiliza dos bits de datos para seleccionar uno de los cuatro posibles valores de
cambio.

90

"01" "00"

180 0

"10" "11"

270

Figura 10.7 un diagrama de constelación para un sistema que utiliza cuatro


posibles desplazamientos de fase que cada una representa dos bits
de datos.

Para resumir:

La principal ventaja de mecanismos como la incrustación de cambio de


fase surge de la capacidad de representar más de un bit de datos en un
determinado cambio. Un diagrama de constelación muestra la
asignación de bits de datos para los cambios de fase.
Sec. 10.10 El cambio de fase y un Diagrama de constelación 173

Muchas variaciones de cambio de fase existen claves. Por ejemplo, un mecanismo


de cambio de fase como el que se ilustra en la figura 10.6 que permite a un remitente
transfiera un bit a la vez está clasificado como un cambio de fase binaria (BPSK)
mecanismo de incrustación. La notación 2-PSK es usado para denotar los dos posibles
valores. Asimismo, la variación se ilustra en la figura 10.7 se conoce como
un mecanismo 4-PSK.
En teoría, es posible aumentar la velocidad de datos por el aumento de la gama de
desplazamiento de fase. Por lo tanto, un mecanismo de 16-PSK puede enviar dos veces
tantos bits por segundo como un mecanismo 4-PSK. En la práctica, sin embargo, el ruido
y la distorsión que limitan la capacidad de hardware para distinguir entre las diferencias
menores en desplazamientos de fase. El punto es:

Aunque muchas variaciones de cambio de fase existen claves, ruido y


distor-ción limitan la capacidad de los sistemas prácticos para
distinguir entre arbi-trarily pequeñas diferencias en los cambios de
fase.

10.11 Quadrature Amplitude Modulation

Si el hardware no es capaz de detectar cambios de fase arbitrario, cómo la tasa de


datos puede aumentarse aún más? La respuesta reside en una combinación de técnicas de
modulación que cambiar dos características de un operador al mismo tiempo. La más
sofisticada tecnología combina con modulación de amplitud y de fase de incrustación de
cambio. Se conoce como modulación de amplitud en cuadraturaQAM † (), el enfoque se
utiliza tanto en la fase de cambio y cambio de amplitud para representar valores.
Para representar en un diagrama de constelación QAM, utilizamos la distancia desde
el origen como una medida de amplitud. Por ejemplo, en la figura 10.8 muestra el
diagrama de constelación para una variante conocida como 16QAM con áreas de color
gris oscuro indicando las amplitudes.

90

"0010" o "0110" "1110" o "1010"

"0011" o "0111" "1111" o "1011"

180 0

"0001" o "0101" "1101" o "1001"

"0000" o "0100" "1100" o "1000"

270

Figura 10.8 un diagrama de constelación para 16QAM en los que la distancia


desde el origen refleja la amplitud.
†La literatura se utiliza a menudo el término modulación de amplitud en cuadratura en lugar de amplitud
en cuadratura de incrustación de cambio.
174 Modulación y módems Cap. 10

10.12 Modem Hardware For Modulation And Demodulation

Un mecanismo de hardware que acepta una secuencia de bits de datos y aplica la


modulación de una onda portadora de acuerdo a los bits se denomina un modulador; un
mecanismo hardware que acepta una onda portadora modulada y recrea la secuencia de
bits de datos que se utiliza para modular la portadora se denomina un demodulador. Por
lo tanto, la transmisión de datos requiere un modulador en uno de los extremos del medio
de transmisión y un demodulador en el otro. En la práctica, la mayoría de los sistemas de
comunicación son comunicación full dúplex, lo que significa que cada lugar necesita un
modulador, que se utiliza para enviar datos, y un demodulador, que se utiliza para recibir
datos. Para mantener el costo bajo y hacer el par de dispositivos fáciles de instalar y
operar, fabricantes combinen mecanismos de modulación y demodulación en un único
dispositivo, llamado módem (modulator y demodulator). Figura 10.9 ilus-trates cómo un
par de módems utilizan una conexión de 4 cables para comunicarse.

Equipo Equipo
En el sitio En el sitio
1 2
Circuito de 4 cables
(larga distancia)
Módem Módem

M M
D D

RS-232 RS-232
Puede ser Puede ser
Usa Usa

Figura 10.9 Ilustración de dos módems que utilizan una conexión de 4 cables.

Como muestra el gráfico, los módems están diseñados para facilitar la comunicación
a través de largas distancias. Un circuito de 4 cables que conectan dos modems pueden
extenderse dentro de un edificio, a través de un campus empresarial entre edificios o
entre ciudades†.

10.13 Optical And Radio Frequency Modems

Además de cables dedicados, los módems se utilizan también con otros medios,
incluyendo la transmisión de RF y fibras ópticas. Por ejemplo, un par de Radio
Frecuencia (RF) los módems pueden ser utilizados para enviar datos a través de la radio,
y un par de módems ópticos pueden ser utilizados para enviar datos a través de un par de
fibras ópticas. Aunque esos módems usan medios totalmente distintos de los módems que
funcionan a través de cables dedicados, el principio sigue siendo el mismo: en el extremo
emisor, un módem modula una portadora; en el extremo receptor, los datos se extraen de
la portadora modulada.
†Un circuito que cruza la propiedad púbico debe ser arrendadas de un proveedor de servicio, normalmente
un teléfono com-pany.
Sec. 10.14 Los módems de acceso telefónico 175

10.14 Dialup Modems

Otra aplicación interesante de módems que implica el sistema de telefonía de voz.


En lugar de utilizar una señal eléctrica como portador, un módem de acceso
telefónico utiliza un tono de audio. Como con los módems convencionales, la portadora
es modulada por parte del remitente y se demodulan en el extremo de recepción. Así
pues, además de la capacidad para realizar y recibir llamadas telefónicas, la principal
diferencia entre los módems de acceso telefónico convencional y surge de la banda
inferior de tonos audibles.
Los módems de acceso telefónico cuando primero fueron diseñados, el enfoque
completo sentido: un módem convierte los datos en un soporte analógico modulado
porque el sistema telefónico transportan las señales analógicas. Irónicamente, el interior
de un moderno sistema de telefonía digital. Así, en el envío de información, un módem
de acceso telefónico utiliza datos para modular una portadora de sonora, que es
transmitida al sistema telefónico. El sistema telefónico digitaliza el audio entrante,
transporta un formulario digital internamente, y convierte la versión digitalizada de vuelta
a audio analógico para la entrega. El módem receptor demodula la analógica car-rier, y
extrae los datos digitales originales. Figura 10.10 ilustra el uso irónico de ana-log y
señales digitales por módems de acceso telefónico.

Equipo
Equipo
En el sitio
En el sitio
Oficina del teléfono Oficina del teléfono 2
1

Sistema telefónico interno

Figura 10.10 Ilustración de señales digitales y analógicas (denotada por una


onda cuadrada y una onda sinusoidal) que se producen cuando
se utiliza un módem de acceso telefónico para enviar datos de un
ordenador a otro.

Como muestra el gráfico, un módem de acceso telefónico normalmente está


incrustada en un ordenador. Utilizamos el término módem interno para denotar un
dispositivo integrado, y el término módem externo para denotar un dispositivo físico
independiente.

10.15 QAM Applied To Dialup

Modulación de amplitud en cuadratura es utilizado también con módems de acceso


telefónico como una forma de maximizar la velocidad a la que los datos pueden ser
enviados. Para entender por qué, considere la figura 10.11, que muestra el ancho de
banda disponible en una conexión de acceso telefónico. Como la cifra il-lustrates, la
mayoría de las conexiones telefónicas transferir frecuencias entre 300 y 3000 Hz, pero
una conexión determinada no puede manejar los extremos. Por lo tanto, para garantizar la
mejor reproducción y menor ruido, módems de acceso telefónico utiliza frecuencias entre
600 y 3000 Hz, lo que significa que el ancho de banda disponible es de 2400 Hz. Un
esquema de QAM puede aumentar drásticamente la velocidad de datos.
176 Modulación y módems Cap. 10

Ancho de banda de voz

Ancho de banda de datos

300 600 3000 3300 4000

Figura 10.11 ilustración del ancho de banda de voz y datos en un tele-dialup


conexión telefónica.

10.16 V.32 and V.32bis Dialup Modems

Como un ejemplo de módems de acceso telefónico que utiliza QAM, considerar


el V.32 y V.32bis de las normas. La Figura 10.12 muestra la constelación QAM para un
módem V.32 que utiliza 32 combinaciones de amplitud y fase de cambio shift para lograr
una velocidad de datos de 9600 bps en cada dirección.

90

180 0

270

Figura 10.12 Ilustración de la constelación QAM para un módem V.32.

Un módem V.32bis utiliza 128 combinaciones de desplazamiento de fase y amplitud


shift para lograr una velocidad de datos de 14.400 bps en cada dirección. Figura 10.13
ilustra la constel-bianos. Sofisticado análisis de señal es necesaria para detectar el menor
cambio que se produce desde un punto en la constelación a un vecino.
Sec. 10.16 V.32 y V.32bis de módems de acceso telefónico 177

90

180 0

270

Figura 10.13 Ilustración de la constelación QAM para un módem V.32bis.

10.17 Summary

Los sistemas de comunicación de larga distancia utilizan una onda portadora


modulada para transferir información. Una portadora es modulada por cambiar la
amplitud, frecuencia o fase. Modulación de amplitud y frecuencia son las formas más
comunes utilizados con una entrada analógica.
Cuando una señal digital se utiliza como entrada, la modulación es conocida como la
incrustación de cambio. Como con modulación analógica, cambio cambios de
incrustación de un transportista. Sin embargo, sólo un conjunto fijo de posibilidades son
permitidos. Un diagrama de constelación es usada para representar las posibilidades de
cambio de fase de la incrustación. Si el sistema permite una potencia de dos
posibilidades, múltiples y poner bits puede ser utilizado para seleccionar una posibilidad
en cada momento. Modulación de amplitud en cuadratura combina cambio de amplitud y
fase de cambio de claves las claves para producir más posibilidades.
Un módem es un dispositivo de hardware que incluye circuitos para realizar tanto la
modulación y demodulación; un par de módems se utiliza para la comunicación de
dúplex completo. Óptico, RF, y también existen módems de acceso telefónico. Porque el
ancho de banda es limitado, módems de acceso telefónico utiliza esquemas de
modulación de amplitud en cuadratura. Un módem V.32 utiliza 32 posible combina-
ciones de desplazamientos de fase y amplitud cambia; un módem V.32bis utiliza 128
posibles combi-naciones.
178 Modulación y módems Cap. 10

Ejercicios

10.1 Enumerar los tres tipos básicos de modulación analógica.


10.2 Cuando se utiliza modulación de amplitud, no tiene ningún sentido que una portadora a 1
Hz modulat-ed por una onda senoidal de 2 Hz? ¿Por qué o por qué no?
10.3 Usando el teorema de Shannon, explicar por qué los sistemas de modulación de amplitud
práctico mantener la aerolínea cerca de la máxima resistencia.
10.4 ¿Cuál es la diferencia entre mayúsculas y modulación de incrustación?
10.5 En la incrustación de cambio de fase, es posible tener un cambio de fase de 90? De 270?
De 360? Dibujar un ejemplo para explicar su respuesta.
10.6 Buscar en la web y encontrará un diagrama de constelación de 32QAM. ¿Cuántos puntos
son de-multado en cada cuadrante?
10.7 La figura 10.9 muestra una configuración de dúplex completo con cuatro cables, dos de las
cuales se utilizan para transmitir en cada dirección. Argumentan que debería ser posible
utilizar tres cables en su lugar.
10.8 En la pregunta anterior, ¿por qué hay cuatro cables preferible?
10.9 Suponiendo una señal-ruido de 30 dB, ¿cuál es la tasa de datos máxima que puede ser
alcanzada por el ancho de banda de acceso telefónico que se ilustra en la Figura 10.11?
Esta página se ha dejado intencionadamente en
blanco.
Contenido del capítulo
11.1 Introducción, 181
11.2 El concepto de multiplexación, 181
11.3 Los tipos básicos de multiplexado, 182
11.4 Multiplexación por división de frecuencia (FDM), 183
11.5 Utilizando una gama de frecuencias por canal, 185
11.6 FDM jerárquica, 186
11.7 La multiplexación por división de longitud de onda (WDM), 187
11.8 Multiplexación por división de tiempo (TDM), 187
11.9 TDM sincrónica, 188
11.10 Framing utilizados en el sistema de teléfono versión de TDM,
189
11.11 TDM jerárquica, 190
11.12 El problema con TDM sincrónica: ranuras vacías, 190
11.13 TDM, estadística 191
11.14 Inverse Multiplexing, 192
11.15 Multiplexación por división de código 193
11.16 Resumen, 195
11

Multiplexing And
Demultiplexing
(Channelization)

11.1 Introduction

Los capítulos de esta parte del texto cubren las bases de datos de las
comunicaciones. En el capítulo anterior, se discute el concepto de modulación, y explica
cómo una onda portadora puede ser modulada para transmitir información analógica o
digital.
Este capítulo continúa con el examen de las comunicaciones de datos mediante la
introducción de mul-tiplexing. El capítulo describe la motivación y define los tipos
básicos de multiplexación que se utilizan en las redes de computadoras y la Internet. El
capítulo también explica cómo portadoras moduladas proporcionan la base para muchos
mecanismos de multiplexación.

11.2 The Concept Of Multiplexing

Utilizamos el término "multiplexado" para referirse a la combinación de los flujos de


información procedentes de varias fuentes para la transmisión a través de un medio
compartido, y multiplexor para denotar un mecanismo que implementa la combinación.
Asimismo, utilizamos el término demultiplexar-ing para referirse a la separación de una
combinación en flujos de información independiente, y demultiplexor para referirse a un
mecanismo que implementa la separación. La multiplexación y desmultiplexación no
están restringidos al hardware o a las corrientes de bits individuales - el

181
182 La multiplexación y demultiplexar (Canalización) Cap. 11

Idea de combinar y separar la comunicación constituye una base fundamental utilizado en


muchas partes de las redes de computadoras. La figura 11.1 muestra el concepto.

Multiplexor Demultiplexor

Remitente 1 Medio Receptor 1


compartido
Remitente 2 Receptor 2
. .
. .
. .
Remitente N El receptor
N

Figura 11.1 El concepto de multiplexación que pares de independiente


Emisores y receptores comparten un medio de transmisión.

En la figura, cada emisor se comunica con un único receptor. Aunque se auto-ry de


comunicación independiente, todas las parejas comparten un único medio de transmisión.
El multiplexor combina la información de los remitentes para la transmisión de tal
manera que el demultiplexor puede separar la información de los receptores.

11.3 The Basic Types Of Multiplexing

Hay cuatro métodos básicos de multiplexado que tienen cada uno un conjunto de
variaciones e implementaciones.

Multiplexación por división de frecuencia


La multiplexación por división de longitud de onda
Multiplexación por división de tiempo
Multiplexación por división de código

Multiplexación por división de tiempo y frecuencia se utilizan ampliamente. Multi-


wavelength division creando complejos es una forma de multiplexación por división de
frecuencia utilizado para fibra óptica. Multiplexado de división de código es un método
matemático utilizado en el teléfono celular de los mecanismos.
Sec. 11.4 Multiplexación por división de frecuencia (FDM) 183

11.4 Frequency Division Multiplexing (FDM)

Multiplexación por división de frecuencia (FDM) es fácil de comprender, porque


constituye la base para las emisiones de radio. El principio subyacente surge de la física
de la trans-sion: un conjunto de estaciones de radio pueden transmitir señales
electromagnéticas simultáneamente sin injerencias previstas cada uno de ellos el uso de
un canal diferente (es decir, la frecuencia de la portadora). Sistemas de comunicaciones
de datos aplicar el mismo principio al envío simultáneo de varias ondas portadoras a
través de un solo cable de cobre o mediante la multiplexación por división de longitud de
onda para enviar múltiples frecuencias de luz a través de una fibra óptica. En el extremo
receptor, un demulti-plexor aplica una serie de filtros que cada extracto de una pequeña
gama de frecuencias, cerca de una de las frecuencias de la portadora. La figura 11.2
muestra la organización.

Cada salida
tiene
Demultiplexor
Frecuencias
para
Un canal

Frecuencias
Para todos
Canales El filtro 1

El filtro 2

.
.
.

N filtro

La figura 11.2 muestra de la FDM básica demultiplexar donde un conjunto de


filtros cada selecciona la frecuencia para un canal y suprime otras
frecuencias.

Una idea clave es que los filtros utilizados en FDM examinar solamente las
frecuencias. Si una pareja de emisor y receptor se asignan una determinada frecuencia de
la portadora, la FDM mecanismo separará la frecuencia de otros sin que se modifique la
señal. Por lo tanto, cualquiera de las técnicas de modulación se discutió en el capítulo 10
puede utilizarse con cualquier operador.
El punto es:
Porque ondas portadoras de frecuencias separadas no interfieren, fre-
cuencia division multiplexing proporciona cada emisor y receptor
emparejar con un canal de comunicación privado más que cualquier
esquema de modulación puede ser utilizado.
184 La multiplexación y demultiplexar (Canalización) Cap. 11

La ventaja más significativa de la FDM surge de la utilización simultánea de un


medio de transmisión por múltiples pares de entidades de comunicación. Podemos
imaginar la FDM como proporcionar cada par con una ruta de transmisión privada como
si la pareja había un medio de transmisión físico independiente. La figura 11.3 muestra el
concepto.

Multiplexor Demultiplexor

Remitent
e1 Canal 1 Receptor 1

Remitent
e2 Canal 2 Receptor 2
.
.
..
.
.

. . .
Remitent El receptor
eN Canal N N

Figura 11.3 La vista conceptual de multiplexado por división de frecuencia (FDM)


Como la prestación de una serie de canales independientes.

Por supuesto, cualquier sistema FDM práctica impone límites en el conjunto de


frecuencias que pueden utilizarse para los canales. Si las frecuencias de los dos canales se
cerrar arbitrariamente, en terference puede ocurrir. Además, demultiplexar hardware que
recibe una señal combinada debe ser capaz de dividir la señal en diferentes compañías.
Para emitir programas de radio en los Estados Unidos, la Comisión Federal de
Comunicaciones (FCC) regula estaciones para asegurar que haya un
adecuado espaciamiento ocurre entre las frecuencias de portadora. Para las
comunicaciones de datos sys tem, diseñadores siga el mismo enfoque seleccionando un
conjunto de frecuencias de portadora con una separación entre ellos conocidos como
una banda de la guardia.
Como un ejemplo de asignación de canal, considere la asignación en la figura 11.4,
que asigna a cada 200 KHz de 6 canales con una banda de protección de 20 KHz entre
cada una de ellas.

Frecuencias
Canal utilizadas
1 100 KHz - 300 KHz
2 320 KHz - 520 KHz
3 540 KHz - 740 KHz
4 760 - 960 KHz. KHz
5 980 KHz - 1180 KHz
6 1200 KHz - 1400 KHz

La figura 11.4 muestra un ejemplo de asignación de frecuencias a canales con


una banda de protección entre canales adyacentes.
Sec. 11.4 Multiplexación por división de frecuencia (FDM) 185

Cuando se En el dominio de la frecuencia, la banda de la guardia es La


grafica claramente visible. figura
11.5 contiene la parcela para la asignación en la Figura 11.4.

La banda de
la guardia

1 2 3 4 5 6 KHz

0 200 400 600 800 1000 1200 1400

Figura 11.5 una parcela de dominio de frecuencia de la asignación de canales


de la figura 11.4, con una banda de protección visible entre
canales.

11.5 Using A Range Of Frequencies Per Channel

Si una compañía utiliza una sola frecuencia, ¿por qué el ejemplo asignar bloques de
fre-quencies? Para comprender la motivación, considerar las características generales de
la FDM:

De larga duración. FDM es anterior a la moderna comunicación de


datos - la idea de dividir el espectro electromagnético en canales
surgió en los primeros experimentos con la radio.
Ampliamente utilizado. FDM es utilizado en emisoras de radio y
televisión, televisión por cable, y el sistema de telefonía celular
AMPS.
La analógica. FDM multiplexado y desmultiplexación hardware
acepta y entrega señales analógicas. Incluso si una compañía ha sido
modulada para contener información digital, FDM trata el hardware
como una onda portadora analógica.
Versátil. Porque los filtros en los rangos de frecuencia sin exa-
minería otros aspectos de señalización, FDM es versátil.

La característica analógica tiene la desventaja de que la división de frecuencia multi-


creando complejos susceptible al ruido y distorsión†, pero la ventaja de proporcionar
flexibilidad. En particular, la mayoría de los sistemas FDM asignar cada emisor y
receptor emparejar un rango de fre-quencies y la capacidad de elegir cómo las
frecuencias pueden ser utilizados. Hay dos pri-María formas que sistemas utilizan una
gama de frecuencias.

Aumentar la tasa de datos


Aumentar la inmunidad a interferencias

Para aumentar la velocidad de transferencia de datos, un emisor divide el rango de


frecuencia de la chan-nel en K portadores y envía 1 / K de los datos a través de cada
transportista. En esencia, un remitente realiza el multiplexado por división de frecuencia
dentro del canal que ha sido asignado. Algunos sistemas utilizan el término asignación de
subcanal para referirse a la subdivisión.

†Los sistemas de comunicaciones de datos que utilizan FDM a menudo requieren un cable coaxial para
proporcionar mayor inmunidad al ruido.
186 La multiplexación y demultiplexar (Canalización) Cap. 11

Para aumentar la inmunidad a las interferencias, un emisor utiliza una técnica


conocida como spread spectrum. Diversas formas de spread spectrum puede usarse, pero
la idea básica es dividir el rango del canal en K carriers, transmitir los mismos datos a
través de varios canales y permitir que el receptor utilice una copia de los datos que llega
con menos errores. El sistema funciona muy bien en los casos donde el ruido puede
interferir con algunos fre-quencies en un momento dado.

11.6 Hierarchical FDM

Algunas de la flexibilidad en la FDM surge de la capacidad de hardware para


desplazar frequen-cies. Si un conjunto de señales entrantes utilizan el rango de frecuencia
de entre 0 y 4 KHz, multiplexado hardware pueden dejar la primera etapa como es, el
segundo mapa en el rango de 4 KHz a 8 KHz, mapa de la tercera en el rango de 8 KHz a
12 KHz, y así sucesivamente. La tech-nique constituye la base de una jerarquía de la
FDM de multiplexores que cada mapa sus aportes para una mayor banda continua de
frecuencias. La figura 11.6 ilustra el concepto jerárquico de la FDM†.

10 grupos de 60 Súper Teléfono


Cada uno de los canales (240 KHz cada una).

6 grupos de 600 teléfono principal


Canales cada uno (2,40 MHz)

12 teléfono analógico.
Canal (4 KHz cada una).
5 grupos de 12 Teléfono
Cada uno de los canales (48 KHz cada una).
1 grupo de Jumbo 3600 Teléfono
Canales (14.400 MHz en total)

Figura 11.6 La ilustración de la FDM jerarquía utilizada en el sistema telefónico.

Como ilustra el siguiente gráfico, insumo básico consta de un conjunto de doce


señales telefónicas analógicas, que ocupan cada uno de frecuencias de 0 a 4 KHz. En la
primera etapa, las señales son multiplexados en una única señal conocida como
un grupo que utiliza el rango de frecuencia de 0 a 48 KHz. En la siguiente etapa, cinco
grupos son multiplexados en una única súper-grupo que utiliza frecuencias de 0 a 240
KHz, y así sucesivamente. En la etapa final, 3600 señales telefónicas han sido
multiplexada en una sola señal. Para resumir:

Es posible construir una jerarquía de multiplexado por división de


frecuencia en el que cada etapa acepta como entradas las salidas de la
etapa anterior.
†En la práctica, se necesita ancho de banda adicional para transportar bits de trama.
Sec. 11.7 La multiplexación por división de longitud de onda (WDM) 187

11.7 Wavelength Division Multiplexing (WDM)

El término de la multiplexación por división de longitud de onda (WDM) se refiere a


la aplicación de la fre-cuencia division multiplexing para fibra óptica†. Las entradas y
salidas de esos multi-creando complejos son las longitudes de onda de la luz, simbolizada
por la letra griega λe informalmente llamado colores. Para comprender cómo la
multiplexación y demultiplexado pueden trabajar con la luz, recordar desde la física
básica que cuando la luz blanca pasa a través de un prisma, los colores del espectro están
dispersas. Un prisma opera en el modo inverso: si un conjunto de haces de luz de color
son cada uno de ellos dirigido hacia un prisma en el ángulo correcto, el prisma combinará
las vigas para formar un único haz de luz blanca. Por último, recordar que lo que los seres
humanos perciben como un color es en realidad una gama de longitudes de onda de la
luz.
Los prismas constituyen la base de la óptica multiplexado y demultiplexar. Un
multiplexor acepta los haces de luz de diferentes longitudes de onda y utiliza un prisma
para combinarlos en un solo haz; Un demultiplexor utiliza un prisma para separar las
longitudes de onda. Figura 11.7 il-lustrates el concepto.

Fibra óptica
Prisma Lleva un haz de luz
Λ
Λ1 1
Λ
Λ2 2
Λ
Λk k

La figura 11.7 muestra de prismas utilizados para combinar y separar las


longitudes de onda de luz en las tecnologías de la multiplexación
por división de longitud de onda.

El punto es:

La multiplexación de división de frecuencia cuando se aplica a la fibra


óptica, los prismas se utilizan para combinar o separar las longitudes
de onda de la luz, y el resultado se conoce como multiplexación por
división de longitud de onda.

11.8 Time Division Multiplexing (TDM)

El jefe de la alternativa a la FDM es conocido como multiplexación por división de


tiempo (TDM). TDM es menos esotérico que FDM y no depender de propiedades
especiales de netic electromag-energía. En su lugar, multiplexado en el tiempo significa
simplemente transmitir un elemento de una fuente y, a continuación, transmite un
elemento de otro origen, y así sucesivamente. La figura 11.8 muestra el concepto.

†Algunas fuentes usan el término multiplexación por división de longitud de onda densa (DWDM) para
destacar que muchas longitudes de onda de la luz pueden ser empleadas.
188 La multiplexación y demultiplexar (Canalización) Cap. 11

Multiplexor Demultiplexor

Remitente
1 Flujo de datos Receptor 1
Remitente
2 ... 3 2 1 N ... 3 2 1 Receptor 2
. .
. .

. .
Remitente El receptor
N N

La figura 11.8 ilustra la multiplexación por división de tiempo (TDM)


concepto con elementos procedentes de múltiples fuentes envió a
través de un medio compartido.

11.9 Synchronous TDM

Multiplexación por división de tiempo es un concepto amplio que aparece en


muchas formas y es ampliamente utilizado en la Internet. Así, el diagrama en la figura
11.8 es meramente un con-ceptual ver, y los detalles pueden variar. Por ejemplo, la figura
muestra los elementos enviados por turnos (es decir, un elemento del remitente 1 seguido
por un elemento del remitente 2, etc). Aunque algunos sistemas TDM utilizar round-robin
orden, otros no lo hacen.
Un segundo detalle en la figura 11.8 no se aplican a todos los tipos de la TDM. Es
decir, la figura muestra una ligera separación entre elementos. Recuerde del Capítulo 9
que no se produce la separación entre bits si un sistema de comunicación que utiliza la
transmisión sincrónica. Cuando la TDM es aplicado a las redes sincrónicas, no se
produce la separación entre los elementos. El resultado es conocido como multiplexación
por división de tiempo sincrónico. Un sistema TDM síncrona utiliza round-robin para
seleccionar elementos. La figura 11.9 muestra cómo funciona TDM síncrona para un
sistema de 4 sensores.

Multiplexor Demultiplexor

1 1

Flujo de datos
2 23
2 1 4 3 2 1 4 3 2 1

4 4
La figura 11.9 ilustra un sistema de multiplexado por división de tiempo
síncrono con cuatro transmisores.
Sec. 11,9TDM sincrónica 189

11.10 Framing Used In The Telephone System Version Of TDM

Uso de sistemas telefónicos TDM síncrona para multiplexar secuencias digitales de


multi-ple las llamadas de teléfono a través de un solo medio. De hecho, compañías
telefónicas usan las siglas TDM para referirse a la forma específica de la TDM múltiplex
digital utilizado para llamadas telefónicas.
El sistema de teléfono estándares para TDM incluyen una técnica interesante para
asegurar que un demultiplexor permanece sincronizado con el multiplexor. Para entender
por qué syn-chronization, es necesario observar que un sistema TDM sincrónica ranura
envía uno tras otro sin ninguna indicación de la salida a la que se produce un determinado
puesto. Porque un demultiplexor no pueden decir dónde empieza una ranura, una ligera
diferencia en los relojes usados a tiempo puede causar un demultiplexor de bits a
malinterpretar la corriente de bits.
Para evitar malentendidos, la versión de TDM utilizados en el sistema de teléfono en
comprende un entramado extra como canal de entrada. En lugar de tomar una ranura
completa, enmarcado en un único bit serts en la corriente en cada ronda. Junto con otros
canales, demulti-plexor extrae datos del canal de encuadre y comprobaciones de
alternancia de 0 y 1 bits. La idea es que si un error provoca un demultiplexor a perder un
poco, es muy probable que la enmarcación comprobación detectará el error y permitir que
la transmisión sea reiniciado. Fig-ura 11.10 ilustra el uso de los bits de trama.
Para resumir:

La TDM sincrónica mecanismo utilizado para llamadas telefónicas


digitales en incluye un bit de entramado al comienzo de cada ronda. El
encuadre se-quence alternantes de 1s y 0s asegura que un
demultiplexor cualquiera permanece sincronizado o detecta el error.

Bit de
Multiplexor entramado Demultiplexor

1 1

2 32
2 1 4 3 2 1 4 3 2 1

4 4
Figura 11.10 ilustración del sistema TDM síncrona utilizadas por los tele-
sistema telefónico en el que un bit de entramado precede cada
ronda de ranuras.
190 La multiplexación y demultiplexar (Canalización) Cap. 11

11.11 Hierarchical TDM

Como FDM, TDM pueden organizarse en una jerarquía. La diferencia es que cada
suc-cessive etapa de TDM jerarquía utiliza N veces la tasa de bits, mientras que cada
etapa sucesiva de la FDM jerarquía utiliza N veces las frecuencias. Los bits de trama
adicionales se agregan a los datos, lo que significa que la tasa de bits de cada capa
sucesiva de la jerarquía es ligeramente mayor que el total de tráfico de voz. Comparar el
ejemplo de jerarquía de TDM en la Figura 11.11 con la FDM de ejemplo en la Figura
11.6.

7 DS-2 teléfono digital


Canales (6.312 Mbps cada una).
6 teléfono digital DS-3
Canales (44,736 Mbps cada una).

4 teléfono digital DS-1


Canales (1,544 Mbps)
24 DS-0 teléfono digital 1 DS-4 teléfono digital
Canales (64 Kbps cada
uno) Canal (274.176 Mbps en total)

Figura 11.11 ilustración del MDT jerarquía utilizada en el sistema telefónico.

11.12 The Problem With Synchronous TDM: Unfilled Slots

TDM sincrónica funciona bien si cada fuente genera datos a una tasa uniforme, fijo
igual a 1/ N de la capacidad del medio compartido. Por ejemplo, si una fuente
corresponde a una llamada telefónica digital, los datos llegará a una tasa uniforme de 64
Kbps. En el capítulo 9 señala, sin embargo, muchas fuentes generan datos en ráfagas, con
tiempo de inactividad entre ráfagas, lo que no funciona bien con un sistema TDM
sincrónica. De entender por qué, consideremos el ejemplo de la Figura 11.12.
En la figura, las fuentes de la izquierda producir elementos de datos al azar. Así, el
synchro-nous multiplexor deja un puesto vacante si la fuente correspondiente no ha
producido un elemento por el momento la ranura debe ser enviada. En la práctica, por
supuesto, una ranura no puede estar vacío porque el sistema subyacente debe seguir para
transmitir datos. Así, la ranura está firmado como un valor (como cero), y un poco más
para indicar que el valor no es válido.
Sec. 11.12 El problema con TDM sincrónica: Ranuras Vacías 191

1 3 2 1

B Flujo de datos
2 B2 1
A
C1 B2 A3 D2 A2 D1 B1 1

3 C1

D
4 D2 1

Figura 11.12 Ilustración de un sistema TDM sincrónica, dejando las ranuras


vacías cuando una fuente no tiene un elemento de datos listo a
tiempo.

11.13 Statistical TDM

¿Cómo puede un sistema de multiplexado hacer mejor uso de un medio compartido?


Uno tech-nique para aumentar la velocidad de transferencia de datos se conoce
como multiplexación por división de tiempo estadísticos o multiplexación estadística†.
La terminología es un poco incómoda, pero la técnica es sencillo: seleccionar elementos
para su transmisión por turnos, pero en lugar de dejar un puesto vacante, omita cualquier
fuente que no tiene datos listos. Eliminando ranuras libres, TDM estadística tarda menos
tiempo para enviar la misma cantidad de datos. Por ejemplo, en la Figura 11.13, ilustra
cómo un sistema TDM estadística envía los datos de la Figura 11.12 en sólo 8 ranuras en
lugar de 12.

1 A3 A2 A1

Flujo de datos
2 B2 B1
CB
1 2
a D a D B A
3 2 2 1 1 1

3 C1

D D 2 1
4

Figura 11.13 Ilustración que muestra cómo la ONU evita multiplexado


estadístico lleno de ranuras y toma menos tiempo para enviar
datos.
†alguna literatura utiliza el término multiplexación por división de tiempo asíncrona.
192 La multiplexación y demultiplexar (Canalización) Cap. 11

A pesar de que evita las ranuras vacías, multiplexación estadística supone una
sobrecarga adicional. Para ver por qué, consideremos demultiplexado. En un sistema
TDM síncrona un demultiplexor sabe que cada ranura N corresponde a un determinado
receptor. En un sistema de multiplexado estadístico, los datos en una determinada slot
puede corresponder a cualquier receptor. Así, además de los datos, cada ranura debe
contener la identificación del receptor de los datos enviados. Los capítulos posteriores
discutir mecanismos de identificación que se usan con multiplexación estadística en las
redes de conmutación de paquetes y la Internet.

11.14 Inverse Multiplexing

Un interesante giro sobre el multiplexado surge en los casos en que la única


conexión entre dos puntos se compone de múltiples medios de transmisión, pero no hay
ningún medio tiene una tasa de bits que es suficiente. En el núcleo de la Internet, por
ejemplo, los proveedores de servicios necesitan una mayor tasa de bits que están
disponibles. Para resolver el problema, el multiplexado es utilizado en sentido inverso:
extender una entrada digital de alta velocidad a través de varios circuitos de baja
velocidad para la transmisión y combinar los resultados en el extremo receptor. Figura
11.14 ilustra el concepto.

En la práctica, un multiplexor inverso no se construye simplemente conectando las


piezas de un multiplexor convencional hacia atrás. En cambio, el hardware debe estar
diseñado de manera que el remitente y el receptor de acuerdo a la manera en que los
datos que llegan desde la entrada estará distribut-ed a través de la conexiones de menor
velocidad. Lo que es más importante, para asegurar que todos los datos son entregados en
el mismo orden en que llegaron, el sistema debe estar diseñado para manejar casos en los
que una o más de las conexiones de menor velocidad tiene una mayor latencia que otros.
A pesar de su complejidad, multiplexación inversa es ampliamente utilizado en la
Internet.

Alta velocidad
Alta velocidad
única única

Input Salida
Múltiples conexiones de baja velocidad

Figura 11.14 Ilustración de multiplexado inverso en el que una única entrada


digital de alta velocidad se distribuye en conexiones de baja
velocidad para la transmisión y luego recombinar para formar
una copia de la entrada.
Sec. 11.15 Multiplexación por división de código 193

11.15 Code Division Multiplexing

Una última forma de multiplexación utilizada en partes del sistema de teléfonos


celulares y para algunos la comunicación por satélite es conocido como Multiplexado por
división de código (MDL). La versión específica de MDL utilizado en los teléfonos
celulares es conocido como división de código (CDMA Multi-Access).
A diferencia de la FDM y TDM, el MDL no dependen de las propiedades físicas,
como fre-cuencia o tiempo. En su lugar, el MDL se basa en una interesante idea
matemática: valores de espacios vectoriales ortogonales pueden combinarse y separarse
sin interferencias. El par-ticular formulario utilizado en la red telefónica es más fácil de
entender. Cada emisor está firmado como un único código binario Ci que se conoce
como secuencia de chips. Secuencias de chips son seleccionados para ser vectores
ortogonales (es decir, el producto de puntos de dos secuencias de chip es cero). En
cualquier momento, cada emisor tiene un valor para transmitir, Vi. Los remitentes cada
multiplicar Ci × Vi, y la transmisión de los resultados. En esencia, los remitentes
transmitir al mismo tiempo, y los valores son añadidos. Para extraer valor Vi, un receptor
multiplica la suma por Ci.

Para aclarar el concepto, considere un ejemplo. Para mantener el ejemplo fácil de


entender, vamos a utilizar una secuencia de chips que tiene sólo dos bits de largo y los
valores de los datos que son cuatro bits de largo. Pensamos en el chip secuencia como un
vector. Figura 11.15 enumera los valores.

Remitent Secuencia de El valor de


e chips los datos
Un 1 0 1010

B 1 1 0110

Figura 11.15 ejemplo valores para usar con multiplexación por división de código.

El primer paso consiste en la conversión de los valores binarios en vectores que


utilice -1 para representar 0:

C1 = ( 1 - 1 ). V1 = ( 1, 1, -1, -1 ) C2 = ( 1, 1 V2 = ( -1, 1, 1, -1 )
).
Multiplicando1×V C1 y C2×V2 Produce:

( 1 - 1 ), ( -1, 1 ), ( 1 - 1 ), ( -1, 1 ) ((-1, -1 ), ( 1, 1 ), ( 1, 1 ), ( -1, -1 ) )


Si pensamos en los valores resultantes como una secuencia de intensidades de señal
que se transmite-ted al mismo tiempo, la señal resultante será la suma de las dos señales:
194 La multiplexación y demultiplexar (Canalización) Cap. 11

1 -1 -1 1 1 -1 -1 1
+-1 -1 1 1 1 1 -1 -1
______________________________________________________
0 -2 0 2 2 0 -2 0

Un receptor trata la secuencia como un vector, calcula el producto del vector y el


chip secuencia, trata el resultado como una secuencia, y convierte el resultado en binario
por interpretar los valores positivos como binario 1 y valores negativos como binario 0.
Por lo tanto, el receptor calcula el número 1:

(1-1) ( ( 0 - 2 ), ( 0, 2 ), ( 2, 0 ), ( 2, 0 )

Para obtener:
( ( 0 + 2 ), ( 0 - 2 ), ( 2 + 0 ), ( 2 + 0 )

Interpretar el resultado como una secuencia produce:

2 -2 2 -2

Que se convierte en el valor binario:


1010

Tenga en cuenta que 1010 es el valor correcto de V1. Mientras tanto, el receptor 2
extraerá V2 desde la misma transmisión.
Puede parecer que el MDL ofrece poca ventaja real a través de la TDM. De hecho,
el MDL es algo ineficiente porque un chip grande secuencia es necesaria, incluso si sólo
unos pocos emisores transmitir durante un intervalo de tiempo dado. Así, si la utilización
es reducida, estadísticos TDM funciona mejor que el MDL.
Las ventajas del MDL surgen de su capacidad de escala y porque ofrece un menor
retraso en una red altamente utilizados. Para ver por qué retardo bajo es importante,
considerar una sta-tistical sistema TDM. Una vez que un emisor transmite, TDM
multiplexor permite N - 1 otros remitentes a transmitir antes de dar el primer emisor otra
vez. Por lo tanto, si todos los emisores están activos, el posible retraso entre las sucesivas
transmisiones desde un remitente determinado puede ser alto. En un sistema de MDL, sin
embargo, un remitente puede transmitir al mismo tiempo que otros remitentes, lo que
significa que el retraso es menor. Mdl es especialmente atractivo para un servicio
telefónico porque bajo retardo entre transmisiones es esencial para ofrecer alta calidad de
voz. Para resumir:

Mdl incurre en demora inferior de estadística TDM cuando una red es


muy utilizado.
Sec. 11.16 Resumen 195

11.16 Summary

El Multiplexado es un concepto fundamental en las comunicaciones de datos. Un


mecanismo de multiplexado permite pares de emisores y receptores para comunicarse a
través de un compartido medi-um. Un multiplexor envía entradas de muchos remitentes
sobre un medio compartido y un demultiplexor separa y proporciona los elementos.
Hay cuatro métodos básicos de multiplexado: división de frecuencia, por división de
tiempo de división de longitud de onda, y división de código. Multiplexación por división
de frecuencia (FDM) per-mita comunicación simultánea a través de múltiples canales,
cada uno de los cuales corresponde a una frecuencia distinta de la radiación
electromagnética. La multiplexación por división de longitud de onda (WDM) es una
forma de multiplexación por división de frecuencia que envía las frecuencias de
longitudes de onda de luz, llamados, a través de una fibra óptica.
Multiplexación por división de tiempo (TDM) envía un elemento al mismo tiempo
compartido a través de la medi-um. Un sistema TDM sincrónica transmite elementos sin
tiempo de inactividad entre ellas, usu-aliado utilizando round-robin selección. Estadística
de un sistema TDM evita las ranuras vacías por skip-ping a cualquier remitente que no
tiene un elemento listo para enviar durante su turno.
Multiplexación por división de código (MDL) utiliza una combinación matemática
de códigos que permite varios emisores para transmitir al mismo tiempo sin
interferencias. La ventaja principal de CDM surgen de la capacidad de escalar con bajo
retardo.

Ejercicios

11.1 Dar un ejemplo de multiplexado en un no-sistema de comunicación electrónica.


11.2 ¿Cuáles son los cuatro tipos básicos de multiplexado?
11.3 ¿Cómo FDM usar radiación electromagnética?
11.4 ¿Qué es una banda de guardia?
11.5 La FDM sistema puede asignar cada canal una gama de frecuencias. Utilizando una gama
es esencial para que el tipo de modulación se usa para cada transportista?
11.6 Explicar cómo un rango de frecuencias puede ser utilizado para aumentar la velocidad de
los datos.
11.7 En un sistema jerárquico de FDM, explicar cómo un canal de alta capacidad está dividida
en sub-canales.
11.8 ¿Cuál es el mecanismo clave utilizado para combinar o separar las longitudes de onda de
luz en un sistema WDM?
11.9 Es un sistema TDM necesaria para utilizar round-robin servicio?
11.10 Explicar por qu el entramado y la sincronización son importantes en un sistema TDM.
11.11 En un sistema jerárquico de TDM, a qué velocidad de bits hace que la salida de un nivel
dado necesitan para funcionar? (expresa la respuesta en términos de la cantidad y la
velocidad de bits de entradas).
11.12 Supongamos n los usuarios competir utilizando un sistema TDM, estadística y suponga el
transporte físico subyacente puede enviar K bits por segundo. ¿Cuál es el mínimo y el
máximo de la tasa de datos que un usuario individual puede experimentar?
196 La multiplexación y demultiplexar (Canalización) Cap. 11

11.13 Supongamos que un OC-12 Circuito es el 20 por ciento del costo de un OC-48 Circuito.
¿Qué tecnología multi-creando complejos de un ISP puede utilizar para reducir el costo de
envío de datos a la OC-48 Tasa. Explicar.
11.14 Buscar en la Web para encontrar la longitud de una secuencia de chips utilizados en
sistemas de teléfonos CDMA.
11.15 De las cuatro técnicas básicas de multiplexado, MDL es siempre la mejor? Explicar.
Esta página se ha dejado intencionadamente en
blanco.
Contenido del capítulo
12.1 Introducción, 199
Tecnología de acceso a Internet: aguas arriba y aguas abajo,
12.2 199
Tecnologías de Acceso de banda estrecha y de banda ancha,
12.3 200
12.4 El bucle local y RDSI, 202
Línea de suscriptor digital (DSL),
12.5 Tecnologías, 202
Características del bucle local y la
12.6 adaptación, 203
La velocidad de datos de ADSL,
12.7 204
12.8 Instalación ADSL y divisores, 205
Las tecnologías de módem de
12.9 cable, 205
La velocidad de datos de cable
12.10 módems, 206
Instalación del módem de cable,
12.11 206
12.12 Coaxial de fibra híbrida, 207
12.13 Tecnologías de acceso que emplean fibra óptica 208
12.14 Head-End y módem Tail-End terminología, 208
12.15 Tecnologías de Acceso Inalámbrico, 209
Conexiones de alta capacidad en el núcleo de
12.16 Internet, 209
La terminaci n del circuito, el ESD / CSU,
12.17 y NIU, 210
12.18 Teléfono estándares para circuitos digitales, 211
DS La terminología y las
velocidades de transmisión de
12,19 datos, 212
Mayor capacidad de circuitos (STS),
12.20 Estándares 213
12.21 Soporte óptico estándares, 213
12.22 El sufijo C, 213
12,23 Red óptica síncrona (SONET), 214
12,24 Resumen, 215
12

Access And
Interconnection Technologi
es

12.1 Introduction

Los capítulos anteriores examinar cada uno de los aspectos fundamentales de los
datos comuni-caciones. El anterior capítulo discute el multiplexado y el concepto de una
jerarquía de multiplexado. El capítulo describe el tiempo y la multiplexación de división
de frecuencia esquemas que utilizan las compañías telefónicas para la telefonía digital.
Este capítulo concluye el examen de las comunicaciones de datos mediante el
examen de dos instalaciones que se utilizan en Internet. En primer lugar, el capítulo trata
sobre tecnologías de acceso, como el acceso telefónico, DSL y cable módem, que se
utiliza para conectar residencias particulares y empresas a Internet. En segundo lugar, el
capítulo considera circuitos digitales de alta capacidad utilizado en el núcleo de la
Internet. El capítulo amplía la discusión del sistema telefónico multiplexado jerarquía, y
da ejemplos de circuitos que los transportistas comunes ofrece a las empresas y
proveedores de servicios de Internet. La discusión se centra en los aspectos de las
comunicaciones de datos mediante tecnologías considerando multiplexado y las
velocidades de transferencia de datos.

12.2 Internet Access Technology: Upstream And Downstream

Tecnología de acceso a Internet se refiere a un sistema de comunicación de datos


que conecta un suscriptor de Internet (normalmente una residencia privada o de
negocios) a un servicio de Internet Pro vider (ISP), como una compañía telefónica o la
compañía de cable. Para comprender cómo se ha diseñado la tecnología de acceso, uno
debe saber que la mayoría de los usuarios de Internet siguen un patrón asimétrico. Un
suscriptor residencial típico recibe más datos de Internet que

199
200 Tecnologías de acceso e interconexión Cap. 12

Enviar. Por ejemplo, para ver una página web, el navegador envía una URL que consta de
unos pocos bytes. En respuesta, un servidor web envía el contenido que puede consistir
de miles de bytes de texto o una imagen que puede estar formado por decenas de miles de
bytes. Un negocio que ejecuta un servidor web puede tener el patrón de tráfico opuesto -
la empresa envía más datos de los que recibe. El punto es:

Porque una típica residencial suscriptor recibe mucha más


información que el suscriptor envía, tecnologías de acceso a Internet,
están diseñados para transferir más datos en una dirección que en la
otra.

La industria del networking posterior utiliza el término para referirse a los datos que
viajan desde un proveedor de servicio de Internet para un suscriptor, y anterior al
referirse a los datos que viajan desde un abonado a un proveedor de servicios. La figura
12.1 muestra las definiciones.

Proveedor
Instalaciones

Abajo
El suscriptor
Ubicación

Arriba
Figura 12.1 Definición de direcciones anterior y posterior, tal como se utiliza
en ac-ceso tecnologías.

12.3 Narrowband And Broadband Access Technologies

Una variedad de tecnologías se utilizan para proporcionar acceso a Internet. Pueden


dividirse en dos grandes categorías basadas en el tipo de datos que proporcionan:

Narrowband
La banda ancha

Aunque el capítulo 6 explica la diferencia entre el ancho de banda de una trans-sion


mediano y la velocidad de los datos, la terminología utilizada para acceder a redes no ob-
servir la distinción. En lugar de ello, la industria de networking utiliza generalmente el
término ancho de banda de la red para referirse a la velocidad de transmisión de datos.
Por lo tanto, los términos de banda estrecha y de banda ancha reflejan en-dustria
práctica.
Sec. 12.3 Tecnologías de Acceso de banda estrecha y de banda ancha 201

12.3.1 Las tecnologías de banda estrecha

Generalmente se refiere a tecnologías de banda estrecha que proporcionan los datos


a velocidades de hasta 128 Kbps. Por ejemplo, la tasa de datos máxima que puede
lograrse a través de una conexión de acceso telefónico con la más sofisticada tecnología
de módem y los menos ruidosos líneas de teléfono es de 56 Kbps. Así, dialup es
clasificada como una tecnología de banda estrecha. Asimismo, los circuitos analógicos
que utilizan módems de menor velocidad, circuitos digitales, y algunos de los datos
ofrecidos por la tele-compañías de teléfono (por ejemplo, RDSI de banda estrecha).
Figura 12.2 resume los principales nar-rowband tecnologías de acceso.

Narrowband

Conexiones telefónicas dialup


Circuito arrendado utilizando módems
Los circuitos de datos T1 fraccional
Rdsi y otros servicios de datos de
telecomunicaciones

Figura 12.2 Las principales tecnologías de banda estrecha utilizado para acceder a Internet.

12.3.2 Las tecnologías de banda ancha

El término generalmente se refiere a tecnologías de banda ancha que ofrecen altas


velocidades de transmisión de datos, pero el límite exacto entre banda ancha y estrecha es
borrosa. Muchos profesionales sugieren que las tecnologías de banda ancha para ofrecer
más de 1 Mbps. Sin embargo, proveedores, tales como compañías telefónicas usan el
término banda ancha cuando se anuncie un servicio que ofrece una tasa más alta que el
acceso telefónico. Así, las compañías de teléfono a veces alegan que el servicio ISDN
(RDSI), que proporciona cifrado de 128 Kbps, es de banda ancha. Figura 12.3 resume las
principales tecnologías de acceso de banda ancha.

La banda ancha

Las tecnologías DSL


Las tecnologías de módem por cable
Tecnologías de acceso inalámbrico
Circuitos de datos a velocidad T1 o superior

Figura 12.3 Las principales tecnologías de acceso de banda ancha a Internet.


202 Tecnologías de acceso e interconexión Cap. 12

12.4 The Local Loop And ISDN

El término línea de abonado local o bucle local describe la conexión física entre
una Oficina Central de la compañía telefónica (CO) y una ubicación del suscriptor. Para
comprender cómo un bucle local puede ser utilizada, es importante pensar en el bucle
local como in-dependientes del resto del sistema telefónico. Aunque en general el sistema
telefónico es en-gineered proporcionar a cada llamada telefónica con 4 KHz de ancho de
banda, la porción de bucle local consta de par trenzado y a menudo tiene mucho mayor
ancho de banda. En particular, el bucle local para un suscriptor cerca de un CO pueden
ser capaces de manejar las frecuencias por encima de 1 MHz.
Como las redes de datos se convirtieron en importantes compañías telefónicas,
exploró maneras de usar el bucle local para proporcionar mayor velocidad de
comunicación de datos. Uno de los primeros esfuerzos de la compañía telefónica para
brindar servicios digitales a gran escala a los suscriptores es ofrecido bajo el nombre
de Red Digital de Servicios Integrados (RDSI). Desde un punto de vista del suscriptor,
RDSI ofrece tres canales de digital independiente, designado B, B, y D (generalmente
auto-ten 2B + D). Los dos canales B, que operan cada uno a una velocidad de 64 Kbps,
se proponen-ed digitalizado para transportar voz, datos o vídeo comprimido; el canal D,
que funciona a 16 Kbps, es utilizado como un canal de control. En general, un suscriptor
utiliza el canal D para re-servicios quest que luego se suministra a través de los canales
B (por ejemplo, una llamada telefónica que utiliza Digital Voice). Ambos canales B
pueden combinarse o pegada para producir un único canal con una tasa efectiva de datos
de 128 Kbps. Cuando se propuso por primera vez RDSI, 128 Kbps parecía mucho más
rápido que los módems de acceso telefónico. Bucle local nuevas tecnologías ofrecen
velocidades de datos superiores a menor costo, relegando la RDSI a unos pocos casos
especiales.

12.5 Digital Subscriber Line (DSL) Technologies

Línea de suscriptor digital (DSL) es una de las principales tecnologías utilizadas


para ofrecer alta velocidad de datos servicios de comunicación a través de un bucle local.
La figura 12.4 muestra DSL vari-hormigas. Porque los nombres difieren sólo en la
primera palabra, el conjunto se refieren colectivamente por el acrónimo xDSL.

Nombr
e Ampliación Uso general

ADSL DSL asimétrica Los clientes residenciales


Aproximadamente tres veces
ADSL2 DSL asimétrica versión 2 más rápido
Las empresas que exportan
SDSL DSL simétrica datos
DSL de alta velocidad de
HDSL bits Las empresas de hasta 3 km.
Muy-DSL de alta velocidad
VDSL de bits Versión propuesta para 52 Mbps

Figura 12.4 principales variantes de DSL que se conocen colectivamente como xDSL.
Sec. 12.5 Línea de suscriptor digital (DSL) Tecnologías 203

ADSL es la variante más ampliamente utilizado, y el que más residencial custo-


Mers. ADSL utiliza multiplexado por división de frecuencia para dividir el ancho de
banda del bucle local en tres regiones. Una de las Regiones, corresponde al servicio de
teléfono analógico tradicional, el cual es conocido en la industria como servicio
telefónico antiguo (Potes), y dos regiones proporcionan comunicación de datos. El punto
es:

Porque utiliza la multiplexación de división de frecuencia, ADSL y


servicio de teléfono analógico tradicional (POTS) pueden utilizar los
mismos cables simultáneamente.

La figura 12.5 muestra cómo ADSL divide el ancho de banda.

POTS Arriba Abajo

KHz

0 4 26 138 1100

La figura 12.5 muestra una ilustración de cómo ADSL divide el ancho de


banda disponible del bucle local.

En la figura, el eje x no es lineal. Si lo estuviera, 4 KHz región reservada para potes


no sería visible, ni la banda de protección de 22 KHz entre ollas y la región ascendente.

12.6 Local Loop Characteristics And Adaptation

La tecnología ADSL es complejo porque no hay dos bucles locales tienen idénticas
características eléctricas. En lugar de ello, la capacidad de transportar señales depende de
la distancia, la diame-ter del cableado utilizados y el nivel de interferencia eléctrica. Por
ejemplo, considere dos abonados que viven en diferentes partes de la ciudad. Si la línea
de teléfono que conduce al primer suscriptor pasa cerca de una estación de radio
comercial, la estación causará interferencias de la señal en la frecuencia de la estación
utiliza. Si el segundo suscriptor no viven cerca de la misma estación de radio, la
frecuencia de la emisora de radio utiliza pueden funcionar bien para datos sobre esa línea
del suscriptor. Sin embargo, el segundo suscriptor puede experimentar interferencias en
otra frecuencia. Así, los diseñadores de ADSL no pudo escoger un conjunto particular de
auto-rier frecuencias o técnicas de modulación que funcionaría bien en todos los bucles
locales.
Para acomodar las diferencias en características de bucle local, ADSL es adaptable.
Es decir, cuando un par de módems ADSL están encendidos, la sonda de la línea entre
ellos para encontrar sus características y, a continuación, acuerdan comunicarse
utilizando las técnicas que son óptimos para la línea. En particular, ADSL utiliza un
esquema conocido como discreto multi tono modula-
204 Tecnologías de acceso e interconexión Cap. 12

Ción (DMT) que combina el multiplexado por división de frecuencia multiplexación


inversa y técnicas.
Multiplexación por división de frecuencia en DMT se implementa dividiendo el
ancho de banda a 286 frecuencias separadas llamado subcanales†, con 255 subcanales de
al-ubicado en sentido descendente, transmisión de datos y 31 asignados para datos
upstream trans-sion. Dos de los canales de subida están reservados para el control de la
información. Conceptualmente, hay un "modem" que se ejecuta en cada subcanal, que
tiene su propia portadora modulada. Los transportistas están espaciados a intervalos de
4.1325 KHz para mantener las señales de interferir el uno con el otro. Además, para
garantizar que sus transmisiones no interfieran con las señales telefónicas analógicas,
ADSL evita usar el ancho de banda por debajo de 26 KHz. Cuando comienza a ADSL,
ambos extremos probe las frecuencias disponibles para determinar las frecuencias que
funcionan bien y que producen interferencias. Además de seleccionar las frecuencias, los
dos extremos, evaluar la calidad de la señal en cada frecuencia, y utilizar la calidad para
seleccionar un esquema de modula-ción. Si una determinada frecuencia tiene una alta
relación señal-ruido, ADSL selecciona un esquema de modulación que codifica muchos
bits por baudio; si la calidad de una determinada frecuencia es baja, ADSL selecciona un
esquema de modulación que codifica menos bits por baudio. Podemos resumir:

Debido a las características eléctricas de los bucles locales varían,


ADSL utiliza una tecnología adaptativa en la que un par de módems
probe muchos fre-quencies en la línea entre ellos, y seleccionar las
frecuencias y modu-specto técnicas que rinda resultados óptimos en
esa línea.

12.7 The Data Rate Of ADSL

¿Con qué rapidez puede funcionar ADSL? ADSL puede alcanzar una velocidad de
recepción de datos de 8.448 Mbps en breve los bucles locales, y una velocidad de flujo
ascendente de 640 Kbps. Porque el canal de control de red obligatoria requiere 64 Kbps,
la velocidad del flujo ascendente de efectivo para los datos de usuario es de 576 Kbps.
Bajo las mejores condiciones, ADSL2 puede descargar en cerca de 20 Mbps.
Desde el punto de vista del usuario, la adaptación tiene una propiedad interesante:
ADSL no garantiza una tasa de transferencia de datos. En su lugar, el ADSL sólo puede
garantizar hacer así como una línea de condi-ciones permitir sus técnicas para operar. Los
suscriptores que viven más lejos de una Oficina Central o cuyo bucle local pasa cerca de
fuentes de interferencias experiencia menores velocidades de transmisión de datos de los
suscriptores que viven cerca de la Oficina Central y cuyo bucle local no pasan cerca de
fuentes de interferencias. Por lo tanto, la velocidad de flujo descendente varía desde 32
Kbps hasta 8.448 Mbps y la velocidad de flujo ascendente varía de 32 a 640 Kbps.
Es importante comprender que la velocidad de datos ADSL sólo se aplica al bucle
local conexión entre el Suscriptor y el teléfono de la Oficina Central. Muchos otros
factores afectan el conjunto de velocidades de datos que un usuario experimenta. Por
ejemplo, cuando un usuario se pone en contacto con un servidor web, la velocidad
efectiva de datos puede verse limitada por: la velocidad o la carga actual del servidor, la
tecnología de acceso utilizada para conectar el servidor del sitio de Internet o de redes
inter-mediar entre el CO del usuario y el proveedor que gestiona el servidor.

†El término subcanal surge porque algunas variantes de DSL divide el ancho de banda de 1.544 Mbps
"canales" que corresponden cada una a un circuito T1 como se describe más adelante en este capítulo.
Sec. 12.8 Instalación ADSL y divisores 205

12.8 ADSL Installation And Splitters

Aunque los teléfonos analógicos tradicionales operan en frecuencias por debajo de 4


KHz, levantando un receptor puede generar ruido que interfiere con señales DSL. A fin
de proporcionar una completa isola-ción, ADSL utiliza un dispositivo conocido como
FDM divisor que divide el ancho de banda por pasar a una salida de frecuencias bajas y
altas frecuencias a otra. Curiosamente, un splitter es pasivo, lo que significa que no
requiere energía. Un splitter es generalmente de calado en la ubicación donde el bucle
local entra en una residencia o negocio. Un lado del splitter se conecta al cableado de las
ollas y el otro lado se conecta a un módem ADSL. La figura 12.6 muestra la conexión.

Splitter

Línea
telefónica
Convencional A CASA
Nuevo cableado
Teléfono para DSL
Cableado

Módem DSL

Figura 12.6 Ejemplo de un divisor y el cableado se utiliza con ADSL.

Una variación interesante de cableado ADSL se ha convertido en popular. A veces


llamado DSL lite, el enfoque alternativo no requiere un divisor para ser instalado en la
línea telefónica entrante. En su lugar, se utiliza el cableado existente de la casa para DSL,
y debe instalarse un separador entre cada teléfono y el cableado de la casa. La ventaja de
la alter-nativa de enfoque es que un suscriptor puede instalar DSL enchufando un divisor
en un enchufe de pared y enchufando un teléfono en el divisor.

12.9 Cable Modem Technologies

Aunque las tecnologías como, por ejemplo, ADSL ofrecen velocidades de datos que
son mucho más altos que los ori-ginally creía posible, teléfono cableado en bucle local
tiene limitaciones inherentes. El principal problema radica en las características eléctricas
de cableado de par trenzado. La falta de blindaje-ing hace el cableado susceptible a
interferencias que sustancialmente se degrada el rendimiento de algunos suscriptores.
Como la demanda de una mayor tasa de bits mayor, esquemas de cableado alternativo se
han convertido en importantes. Por consiguiente, una gran variedad de acceso
inalámbrico y por cable de tecno-tecnologías han sido desarrolladas para su uso en el
bucle local.
206 Tecnologías de acceso e interconexión Cap. 12

Una tecnología de acceso alternativo que destaca como especialmente atractivo


utiliza el cableado ya existentes para la televisión por cable†. El medio utilizado en
sistemas de cable es el cable coaxial, que tiene un ancho de banda elevado y es menos
susceptible a en-terference electromagnética que el par trenzado. Además, la frecuencia
de uso de los sistemas de televisión por cable divi-sión multiplexado (FDM) para
entregar muchos canales de entretenimiento simultáneamente.
Uno podría pensar que con muchos canales disponibles, un proveedor de servicios
de cable podría utilizar un canal separado para entregar información digital a cada
suscriptor. Es decir, configurar un par de módems por cableCATV , uno en el centro y el
otro en un sitio del suscriptor, para utilizar un canal dado (es decir, la frecuencia de
portadora) para la comunicación, y multiplexar el Chan-nel en el cable junto con las
señales de televisión.
A pesar del gran ancho de banda disponible en sistemas CATV, el ancho de banda
es insuffi-ciente para manejar un esquema de multiplexado por división de frecuencia que
se extiende un canal para cada usuario. Para entender el por qué, observe que en una
densa área metropolitana, un solo cable sup-plier puede tener millones de suscriptores.
Como resultado, el uso de un canal separado por sub-gramil no escala.
Para resolver el problema, el cable sistemas combinan FDM y multiplexación
estadística mediante la asignación de un canal para la comunicación digital para un
conjunto de suscriptores (típicamente, cada uno en un barrio). Cada suscriptor se le
asigna una dirección única, y cada mes-sage envía a través del canal contiene la dirección
a la que se ha enviado. Módem escucha un suscriptor a la frecuencia asignada, pero antes
de aceptar un mensaje, el módem verifica que la dirección en el mensaje coincide con la
dirección asignada al suscriptor.

12.10 The Data Rate Of Cable Modems

¿Con qué rapidez puede operar un módem por cable? En teoría, un sistema de cable
puede soportar velocidades de datos de 52 Mbps downstream y 512 Kbps. En la práctica,
el porcentaje puede ser mucho menor. En primer lugar, la velocidad de transferencia de
datos de un módem de cable sólo se refiere a la comunicación entre la oficina de cable
local y el sitio del suscriptor. Segundo, el ancho de banda se comparte entre un conjunto
de N suscriptores, donde el tamaño del conjunto es controlado por el proveedor de
servicios de cable. Desde un punto de vista del suscriptor, comparten el ancho de banda
con otros sub-scribers puede ser una desventaja, ya que la velocidad efectiva de datos
disponibles para cada individu-al suscriptor varía a lo largo del tiempo. En el peor de los
casos, si N suscriptores comparten una única fre-cuencia, la cantidad de capacidad
disponibles para un suscriptor individual será de 1 / N.

12.11 Cable Modem Installation


Porque el uso de los sistemas de cable módem por cable FDM, la instalación es
sencilla. Onu-como las tecnologías xDSL que requiere el uso de divisores, los módems
de cable para conectar el cableado de ca-ble directamente. La FDM en hardware existente
en decodificadores de cable y módems por cable

†La televisión por cable, formalmente conocida como la televisi n por antena comunitaria (CATV), utiliza
la FDM para ofrecer señales de televisión a los suscriptores a través del cable coaxial. CATV no está disponible
en todos los países.
Sec. 12.11 Instalación del módem de cable 207

Garantiza que los datos y los canales de entretenimiento no va a interferir el uno con el
otro. El punto es:

Porque los sistemas de cable utilizan la multiplexación de división de


frecuencia, un módem de cable puede estar conectado directamente a
la conexión de cables existentes sin la necesidad de un divisor.

12.12 Hybrid Fiber Coax

Una de las ideas más prometedoras para las tecnologías que ofrecen comunicaciones
de datos de alta velocidad se conoce con el nombre general de Coaxial de fibra
híbrida (HFC). Como el nombre implica, un sistema Coaxial de fibra híbrida utiliza una
combinación de fibras ópticas y cables coaxiales con fibra utilizada para las instalaciones
centrales y cable coaxial utilizado para conexiones a los suscriptores individuales. En
esencia, un sistema HFC es jerárquica. Se utiliza fibra óptica para las porciones de la red
que requieren el mayor ancho de banda y utiliza cable coaxial para piezas que puede
soportar velocidades de datos bajas. Para aplicar un sistema de estas características, un
proveedor coloca los dispositivos en cada barrio que puede convertir entre el cable
coaxial y óptica. Cada dispositivo se conecta al proveedor a través de una fibra óptica, y
se conecta a las casas en el vecindario a través de cable coaxial. La figura 12.7 ilustra la
arquitectura.

Proveedo
Acera r
Instalación Instalacio
nes

Utiliza cable coaxial La fibra utilizada

Figura 12.7 Ejemplo de un sistema de acceso de Cable Coaxial de fibra híbrida.

La industria del cable troncal utiliza el término para referirse a la gran capacidad de las
conexiones entre el cable oficina y cada área del barrio, y el término circuito
alimentador para referirse a la conexión a un suscriptor individual. Conexiones troncales
puede tener hasta 15 millas de largo; circuitos alimentadores son generalmente menos de
una milla.
208 Tecnologías de acceso e interconexión Cap. 12

12.13 Access Technologies That Employ Optical Fiber

Las compañías de cable han propuesto una variedad de tecnologías que emplean
fibra opti-cal en un sistema híbrido de fibra óptica o desplegar todo el camino a cada
suscriptor. Fig-ura 12.8 resume los nombres de tecnologías clave.

Nombr
e Ampliación
FTTC Fibra al frenar
FTTB Fibra hasta el edificio
FTTH Fibra para el hogar
FTTP Fibra a los locales

Figura 12.8 nombres de otras tecnologías de acceso que utilizan fibra óptica.

Fibra al frenar (FTTC). Como el nombre implica, FTTC es similar al HFC be-cause
utiliza fibra óptica para enlaces de alta capacidad. La idea es ejecutar la fibra óptica cerca
del final abonado y, a continuación, utilice el alimentador de cobre para los circuitos.
FTTC difiere de HFC porque utiliza dos medios en cada circuito alimentador para
permitir que el sistema de cable a pro-vide un servicio adicional, como la voz. La
tecnología está siendo implementado en algunas zonas, especialmente en los EE.UU. y
Canadá.
Fibra hasta el edificio (FTTB). Una cuestión fundamental se refiere al ancho de
banda que serán necesarias por parte de las empresas, y si las tecnologías de acceso
mediante cable coaxial de cobre (aún) será suficiente. FTTB es una tecnología que
utilizan fibra óptica para permitir altas velocidades de datos anterior.
Fibra hasta el hogar (FTTH). La contraparte de FTTB, FTTH es un acceso
tecnologías-gy que usa fibra óptica para ofrecer mayores velocidades de datos posterior a
sub-scribers residencial. Aunque FTTH también proporciona mayores velocidades de
datos upstream, el énfasis está en muchos canales de entretenimiento y video.
Fibra a los locales (FTTP). Un término genérico, FTTP, abarca tanto FTTB y
FTTH.

12.14 Head-End And Tail-End Modem Terminology

Una tecnología de acceso requiere un par de módems, con uno en el sitio del
suscriptor y uno en el sitio del proveedor. La industria utiliza el término jefe final
módem para referirse a un módem utilizado en la oficina central, y el término de
cola" para referirse a un módem módem usado en la ubicación del suscriptor.
Jefe final módems no son dispositivos individuales. En su lugar, un gran conjunto de
módems está construido como una unidad que puede ser configurado, monitoreados y
controlados conjuntamente. Un conjunto de módems jefe final utilizadas por un
proveedor de servicios de cable se conoce como terminación de cable módem
Sec. 12.14 Head-End Tail-End y terminología de módem 209

Sistema (CMT). Un conjunto de estándares de la industria, conocido como el " Data Over
Cable System en terface especificaciones DOCSIS () especifica tanto el formato de datos
que pueden ser enviados, así como los mensajes que se utilizan para solicitar servicios
(por ejemplo, películas pay-per-view).

12.15 Wireless Access Technologies

Aunque las tecnologías tales como ADSL o HFC puede ofrecer servicios digitales
para la mayoría de los suscriptores, éstos no pueden manejar todas las circunstancias. Los
problemas principales que surgen en las zonas rurales. Por ejemplo, imagine una granja o
aldea remota muchas millas de la ciudad más cercana. El cableado de par trenzado
utilizados para proporcionar servicio telefónico a esos lugares supera la distancia máxima
para tecnologías como el ADSL. Además, las zonas rurales son los que menos
posibilidades tienen servicio de televisión por cable.
Incluso en las zonas suburbanas, tecnologías como, por ejemplo, ADSL puede tener
restricciones técnicas sobre el tipo de línea que puede utilizar. Por ejemplo, puede ser
imposible usar altas frequen-cies en líneas telefónicas que contienen bobinas de
carga, derivaciones de puente, o repetidores. Así, incluso en áreas donde la tecnología de
bucle local funciona para la mayoría de los suscriptores, puede que no funcione en todas
las líneas.
Para tratar casos especiales, una variedad de tecnologías de acceso inalámbrico han
sido ex-plored. La figura 12.9 muestra algunos ejemplos, y en el capítulo 16 se describen
varias tecnologías-gies.

Tecnología Descripción
Teléfono celular de tercera
Servicios 3G generación
Servicios de datos (por ejemplo,
EVDO)
Tecnología de acceso inalámbrico
WIMAX de hasta
155 Mbps utilizando frecuencias
de radio
Diversos proveedores comerciales
Satélite ofrecen
Los servicios de datos a través de
satélite

Figura 12.9 Ejemplos de tecnologías de acceso inalámbrico.

12.16 High-Capacity Connections At The Internet Core


Los profesionales de networking dicen que manejar las tecnologías de acceso
de última milla prob-lem, donde la última milla se define como la conexión a un
suscriptor residencial típico o un pequeño negocio. Una tecnología de acceso proporciona
capacidad suficiente para un suscriptor residencial o un pequeño negocio (industria
utiliza el término Small Office Home Office o SOHO). Las conexiones con las grandes
empresas o conexiones entre los proveedores requieren sub-básicamente más ancho de
banda. Para diferenciar estas conexiones a partir de los encontrados en el borde de la
Internet, los profesionales utilizan el término core y referirse a tecnologías de alta
velocidad-gies como tecnologías básicas.
210 Tecnologías de acceso e interconexión Cap. 12

Para comprender los tipos de datos necesarios para el núcleo, considere un


proveedor que tiene 5.000 clientes. Asumir el proveedor utiliza una tecnología de acceso
que puede proporcionar hasta 2 Mbps por cliente. Considere lo que sucede si todos los
suscriptores intentan descargar datos al mismo tiempo. La Figura 12.10 muestra el tráfico
global de Internet para el pro-vider.

~ 2 Mbps por suscriptor Proveedor


Total de 10 Gbps

Desde el
. Internet
.

Figura 12.10 agregar tráfico desde Internet a un proveedor suponiendo que el


proveedor tiene 5.000 clientes cada descarga de 2 Mbps.

Surge la pregunta: ¿qué tecnología puede utilizar un proveedor para mover datos de
un largo dis-cia a una velocidad de 10 Gbps? La respuesta radica en un punto-a-punto del
circuito digital arrendado a una empresa telefónica. Aunque originalmente fueron
diseñados para ser utilizados internamente en el sistema telefónico, circuitos digitales de
alta capacidad están disponibles por una tarifa mensual, y puede ser utilizado para
transferir datos. Porque las compañías telefónicas tienen la autoridad para instalar el
cableado que cruza calles municipales, un circuito puede extenderse entre dos edificios,
en una ciudad, o desde una ubicación en una ciudad a una ubicación en otro. La tarifa
depende de la velocidad de datos del circuito y la distancia se calibrarán. Para resumir:

Circuitos digitales arrendadas a los transportistas comunes forman los


pilares fundamentales para las comunicaciones de datos de larga
distancia. El costo depende de la capacidad de los circuitos y la
distancia.

12.17 Circuit Termination, DSU / CSU, and NIU

Utilizar un circuito digital arrendadas, uno debe estar de acuerdo en seguir las reglas
del sistema telefónico, incluida la adhesión a los estándares que fueron diseñados para la
transmisión de voz digitalizada. Puede parecer que los siguientes estándares de
información digitalizada sería trivial porque los ordenadores son digitales. Sin embargo,
debido a que la industria de la computación y la industria telefónica, elaborado de forma
independiente, las normas para el sistema telefónico de los circuitos digitales difieren de
los utilizados en la industria de las computadoras. Por lo tanto, una pieza especial de
hardware se necesita para la interfaz de un ordenador a un circuito digital proporcionada
por teléfono
Sec. 12.17 La terminaci n del circuito, el ESD / CSU, y NIU 211

Empresa. Conocida como una unidad de servicio de datos / Unidad de servicio de


canal (DSU/CSU), el dispositivo contiene dos piezas funcionales, generalmente
combinados en un único chasis. La CSU parte de la DSU/CSU maneja dispositivos
diagnósticos y terminación de línea. Por ejemplo, una CSU contiene circuitos de
diagnóstico que puede probar si se ha desconectado la línea. Un CSU contiene también
una facilidad de prueba de bucle que permite la CSU a transmitir una copia de todos los
datos que llegan a través del circuito de vuelta al remitente sin más procesamiento.
Un CSU proporciona un servicio que los ingenieros informáticos es sorprendente -
se prohíbe el exceso de 1 bits consecutivos. La necesidad de evitar la excesiva 1s surge
de las señales eléctricas. En particular, dado que la compañía telefónica diseñado
originalmente sus circuitos digitales para trabajar a través de los cables de cobre, los
ingenieros estaban preocupados de que tener demasiados 1 bits contiguos significaría
excesiva corriente en el cable. Para evitar prob-lems, CSU puede utilizar una codificación
que garantiza un equilibrio (por ejemplo, una codificación diferencial) o una técnica
conocida como relleno de bits.
El ESD porción de un DSU/CSU maneja los datos. Traduce los datos entre el
formato digital utilizado en el circuito del transportista y el formato digital requerido por
el equipo informático del cliente. La interfaz estándar utilizado en el lado del ordenador
depende de la velocidad con que el circuito funciona. Si la velocidad de datos es inferior
a 56 Kbps, el equipo puede utilizar RS-232. Por tasas superiores a 56 Kbps, el equipo
debe usar interfaz hardware que admite velocidades superiores (por ejemplo, el hardware
que utiliza el RS-449 o V.35 stan-normas).
La compañía telefónica proporciona una pieza adicional de equipo, conocido
como unidad de interfaz de red (NIU†), que forma una frontera entre equipos de
propiedad de la compañía telefónica y el equipo proporcionado por el suscriptor. La
compañía telefónica se refiere a la frontera como la demarcaci n.

Un circuito digital necesita un dispositivo conocido como un DSU/CSU


en cada extremo. La DSU/CSU traduce entre la representación digital
utilizado por las compañías telefónicas y la representación digital
utilizado por la industria de la computación.

12.18 Telephone Standards For Digital Circuits

Un circuito digital arrendado a una empresa telefónica sigue las mismas normas de
transmisión digital que la compañía telefónica utiliza para transportar llamadas de
teléfono digital. En los Estados Unidos, normas para circuitos telefónicos digitales
recibían nombres que constan de la letra T seguida de un número. Los ingenieros se
refieren a ellos colectivamente como la serie T-stan normas. Uno de los más populares es
conocida como T1; muchas pequeñas empresas usan un circuito T1 para transportar
datos.
Lamentablemente, T-normas no son universales. Japón aprobó una versión
modificada de las normas de la serie T, y Europa eligió un sistema ligeramente diferente.
Stan-normas europeas pueden ser distinguidos porque utilizan la letra E. La Figura 12.11
Muestra los tipos de datos de varias normas de circuitos digitales.
† Smartjack aunque el término se utiliza a veces como un sinónimo de NIU, Smartjack hace referencia a un
tipo específico de NIU fabricados por Westell Corporation.
212 Tecnologías de acceso e interconexión Cap. 12

Tasa de
Nombre bits Circuitos de voz Ubicación
Tasa básica 0.064 Mbps 1
América del
T1 1,544 Mbps 24 Norte
América del
T2 6.312 Mbps 96 Norte
América del
T3 44.736 Mbps 672 Norte
E1 2,048 Mbps 30 Europa
E2 8.448 Mbps 120 Europa
E3 34.368 Mbps 480 Europa

Figura 12.11 ejemplos de circuitos digitales y su capacidad.

12.19 DS Terminology And Data Rates

Recuerde del Capítulo 11 que las compañías telefónicas utilizar una jerarquía de
multiplexado que combina múltiples llamadas de voz en un único circuito digital. Así, las
tasas de datos de T estándares se han elegido de manera que cada uno de ellos puede
manejar múltiples llamadas de voz. La im-portant cosa a tener en cuenta es que la
capacidad de los circuitos no aumenta linealmente con sus números. Por ejemplo, el T3
estándar define un circuito con mucho más que tres veces la capacidad de la T1. Por
último, cabe señalar que las compañías de teléfono no arrendar cir-cuits con capacidad
inferior a las indicadas en la figura; son conocidos como los circuitos T1 fraccional.
Para ser técnicamente precisa, uno debe distinguir entre el T-normas, lo que anula la
multa el sistema portador subyacente, y las normas que especifican cómo multiplexado
mul-tiple llamadas de teléfono en una sola conexión. Estos últimos son conocidos
como estándares de nivel de señal digital o DS estándares. Los nombres están escritos
como las letras DS seguida por un número, que es análoga a la de T-normas. Por ejemplo,
DS1 denota un servicio que puede multiplex de 24 llamadas de teléfono en un único
circuito, y T1 denota una norma específica que lo hace. Porque DS1 define la velocidad
efectiva de datos, técnicamente es más exacto decir, "un circuito funcionando en DS1
speed" de referirse a "velocidad T1." En la práctica, pocos en-gineers molestan en
distinguir entre T1 y DS1. Por lo tanto, es probable que escuche a alguien referirse a "T1-
speed".
Sec. 12.20 Mayor capacidad de circuitos (STS estándares) 213

12.20 Highest Capacity Circuits (STS Standards)

Compañías telefónicas usan el término tronco para denotar un circuito de alta


capacidad, y han creado una serie de normas para los circuitos troncal digital. Conocida
como la señal de transporte síncrono (STS), las normas que especifican los detalles de las
conexiones de alta velocidad. Figura 12.12 resume las tasas de datos asociados con
diversos estándares de STS. Todas las velocidades de transmisión de datos en la tabla son
dadas en Mbps, por lo que es fácil comparar. Cabe señalar que las tarifas de datos para
STS-24 y superiores son superiores a 1 Gbps.

Nombre de
cobre Nombre óptica Tasa de bits Circuitos de voz
STS-1 OC-1 51.840 Mbps 810
STS-3 OC-3 155.520 Mbps 2430
STS-12 OC-12 622.080 Mbps 9720
STS-24 OC-24 1,244.160 Mbps 19440
STS-48 OC-48 2,488.320 Mbps 38880
STS-192 OC-192 9,953.280 Mbps 155520

Figura 12.12 Tasas de datos de circuitos digitales de acuerdo a la jerarquía de


normas de STS.

12.21 Optical Carrier Standards

Además de STS estándares, la compañía telefónica define un conjunto equivalente


de Opti-cal portadora (OC) estándares. Figura 12.12 da los nombres de los estándares
ópticos, así como normas para el cobre. Para ser precisos, uno debe observar una
distinción entre el STS y la terminología de OC: EL STS normas se refieren a las señales
eléctricas utilizadas en el circuito digital interface (es decir, a lo largo de cobre), mientras
que la OC estándares hacen referencia a las señales ópticas que se propagan a través de la
fibra. Como con otras redes de terminología, pocos profes-sionals hacer esa distinción.
Por lo tanto, a menudo se oye los profesionales de networking OC-3 utiliza el
término para referirse a un circuito digital que funciona a 155 Mbps, independiente de
wheth-er el circuito utiliza el cobre o la fibra óptica.

12.22 The C Suffix

La señal de transporte síncrono y terminología portador óptico descrito


anteriormente tiene una función adicional que no se muestra en la Figura 12.12: un sufijo
opcional de la letra c, que significa concatenado. La presencia del sufijo denota un
circuito sin multiplexación inversa. Es decir, un circuito OC-3 puede constar de tres OC-
1 cir-
214 Tecnologías de acceso e interconexión Cap. 12

Cuits funcionando a 51.840 Mbps cada uno, o puede consistir de una sola OC-3c (STS-
3c) cir-cuit que opera en 155.520 Mbps.
Es un circuito único en funcionamiento a plena velocidad mejor que múltiples
circuitos operando a tasas más bajas? La respuesta depende de la forma en que el circuito
está siendo utilizado. En general, tener un circuito único operando a plena capacidad
proporciona más flexibilidad y elimina la necesidad de equipos de multiplexación
inversa. Más aún, las redes de datos se diferencia de las redes de voz. En un sistema de
voz, gran capacidad de circuitos se utilizan como una forma de agregación de pequeños
arroyos de voz. En una red de datos, sin embargo, hay un único flujo de datos traf-fic.
Así, si una determinada elección, la mayoría de los diseñadores de red prefieren una OC-
3c circuito durante un circuito OC-3.

12.23 Synchronous Optical NETwork (SONET)

Además de la STS Y OC normas descritas anteriormente, las compañías de teléfono


de-multó a un amplio conjunto de normas para la transmisión digital. En Norteamérica,
las normas son conocidas por el término red óptica síncrona (SONET), mientras que en
Europa son conocidos como la Jerarquía Digital Síncrona (SDH). SONET especifica los
detalles tales como la forma en que los datos se enmarca, cómo los circuitos de menor
capacidad son multiplexados en un circuito de alta capacidad, y cómo la información del
reloj síncrono es enviado junto con los datos. Porque el coche-riers utilice SONET
extensivamente, cuando alguien contrata un circuito STS-1, el transportista es como-ly
para exigirles que usen SONET codificación en el circuito. Por ejemplo, en la Figura
12.13 muestra el formato de trama SONET STS-1 usado en un circuito.

Sobrecarga Carga

9 filas

90 columnas

Figura 12.13 Ilustración de un SONET fotograma cuando se utiliza sobre un circuito STS-1.
Cada fotograma es de 810 octetos. Según la terminología SONET, octetos en el
bastidor están divididos en 9 "filas", con 90 "columnas" en cada fila. Curiosamente, el
tamaño de un marco SONET depende de la tasa de bits del circuito subyacente. Cuando
se utiliza en un STS-3 Circuito, sin embargo, cada trama SONET tiene 2430 octetos.
¿Cómo los números
Sec. 12,23 Red óptica síncrona (SONET) 215

Surgir? Para comprender la diferencia, recordemos que la telefonía digital toma 8.000
PCM sam-ples por segundo, lo que significa que se toma una muestra cada
125 μ segundos. SONET utiliza el tiempo para definir el tamaño de la trama. En el STS-1
tasa de transmisión de 51.840 Mbps, exactamente 6480 se transfieren los bits en
125 μ segundos, lo que significa que una trama se compone de 810 octetos de 8 bits.
Asimismo, en la STS-3, tasa de 2430 octetos pueden ser transmitidos en 125 μ segundos.
La principal ventaja de hacer el tamaño de trama dependen de la tasa de bits del circuito
es que hace multiplexado sincrónica trivial - Sincronización de retención mientras que
com-bining tres arroyos SONET STS-1 en un STS-3 SONET stream es sencillo.
Aunque la mayoría de las redes utilizan datos SONET como un esquema de
codificación en un solo circuito punto a punto, la norma ofrece más posibilidades. En
particular, es posi-ble para construir un contador de alta capacidad de red de anillo
giratorio utilizando tecnología SONET que maneja un único punto de fallas. Cada
estación del anillo utiliza un dispositivo conocido como un multiplexor add/drop.
Además de pasar datos recibidos alrededor del anillo, el add/drop mux puede
configurarse para aceptar datos adicionales de un circuito local y agregarlo a las tramas
que pasan a través de la anilla o extraer datos y entregarlo a un equipo local. Si el anillo
se rompe, el hardware detecta la pérdida de la información de tramas y utiliza el contador
ro-tating anillo para volver a conectar. Para resumir:

Aunque el estándar SONET define una tecnología que puede utilizarse


para construir una red en anillo de alta capacidad con múltiples
circuitos de datos mul-tiplexed cruzando las fibras que constituyen el
anillo, la mayoría de las redes de datos, utilice sólo SONET para
definir el encuadre y la codificación en un circuito arrendado.

12.24 Summary

Tecnologías de acceso a Internet ofrecen conexiones a residencias particulares o


pequeñas empresas. Una variedad de tecnologías de acceso que existen, incluyendo
teléfono dialup connec-ciones, inalámbrica (con frecuencia de radio o satélite), y con
cable. Dos tech-nologies acceso actual son la línea de suscriptor digital (DSL) y módems
de cable. DSL utiliza FDM tech-niques para permitir la comunicación digital y analógica
tradicional llamada de voz para avanzar simultáneamente en el bucle local entre una
Oficina Central de la compañía telefónica y un suscriptor. Servicio de módem de cable
utiliza FDM de múltiplex digital la comunicación a través del mismo cable coaxial
sistema utilizado para transportar canales de entretenimiento. Cuando se utiliza la
tecnología de módem por cable, módems por cable en cada barrio emplean
multiplexación estadística para compartir un único canal de comunicaciones de datos.
Tecnologías como Coaxial de fibra híbrida (HFC) y fibra a la Acera (FTTC) utilizar
fibras ópticas para distribuir datos a cada barrio y el uso de cable coaxial para llegar a un
suscriptor individual. El futuro de las tecnologías que se han propuesto utilizar fibra
óptica para ofrecer velocidades de datos superiores a cada residencia.
Aunque no baste para residencias particulares y pequeñas empresas, acceso tech-
nologies no proporcionan la suficiente capacidad para su uso en el núcleo de la Internet.
Para alcanzar las velocidades de datos más altas en distancias largas, proveedores de
servicios y grandes empresas
216 Tecnologías de acceso e interconexión Cap. 12

Arrendar circuitos punto a punto de common carriers. Circuitos digitales utilizar


multiplexación por división de tiempo (T-normas estándares en América del Norte o E-
normas en Europa). Circuitos de alta velocidad se definen mediante la señal de transporte
síncrono (norte ameri-CA) o de Jerarquía Digital Síncrona (Europa). Un conjunto
paralelo de portador óptico-stan existe algunas normas para el uso con fibra óptica;
muchos profesionales utilizan el OC nombres estándar, independientemente de que el
circuito utiliza fibra o cobre.
Una compañía telefónica estándar conocido como SONET define el entramado para
utilizar en un dig ital-circuito. El tamaño de un marco SONET depende de la tasa de bits
del circuito; un marco siempre tiene 125 μ segundos para enviar. Además de su uso en
punto-a-punto cir-cuits, Sonet puede configurarse en un anillo, lo que permite que el
hardware para determinar si el anillo se rompe y se reconfiguran automáticamente
alrededor de la anomalía.

Ejercicios

12.1 ¿Qué es una tecnología de acceso?


12.2 ¿Por qué los proveedores de servicio de distinguir entre la parte anterior y la parte
posterior de comunicación?
12.3 Dar ejemplos de tecnologías de acceso de banda estrecha y de banda ancha.
12.4 Las compañías telefónicas RDSI Una vez promocionado como una tecnología de acceso
de alta velocidad. ¿Por qué ha disminuido el uso de RDSI?
12.5 Si un cliente quiere transmitir más datos de los que mandan, qué formas de DSL sería
apropiado?
12.6 ¿Qué tipo de multiplexación hace uso ADSL?
12.7 Dos vecinos, que viven en la misma calle, ambos utilizan el servicio ADSL, pero las
mediciones muestran que un suscriptor puede descargar aproximadamente a 1,5 Mbps y
los otros pueden descargar a 2,0 Mbps. Explicar.
12.8 ¿Por qué se utiliza un divisor con DSL?
12.9 Si hubiera una elección entre DSL y cable módem, que constituiría la mayor tasa potencial
de datos?
12.10 ¿Por qué elegir un proveedor de servicios de Cable Coaxial de fibra híbrida en lugar de
fibra a la Prem-ises?
12.11 Donde es un jefe final módem localizado? Un módem de cola"?
12.12 ¿Cuál es la ventaja de la tecnología de acceso WiMAX comparado con el satélite? ¿Cuál
es la ventaja de satélite?
12.13 Si usted arrienda un circuito T1, qué equipo se instalará entre el circuito y un ordenador en
su sitio?
12.14 Utilice la Web para encontrar el tamaño aproximado de una película en DVD. ¿Cuánto
tarda en descargar una película a través de una línea T1? A través de una línea T3?
Sobrecarga (Ignorar).
12.15 Si alguien le muestra un cable de cobre y afirma que es un "circuito" OC-12, qué error han
hecho? ¿Cuál es el nombre correcto que debería haber utilizado?
Ejercicios 217

12.16 ¿Por qué los diseñadores de la Jerarquía Digital Síncrona elegir valores inusuales para
velocidades de transmisión de datos en lugar de poderes exactos de diez?
12.17 Explicar cómo el tamaño de un marco de SONET es calculada.
Esta página se ha dejado intencionadamente en
blanco.
PART III

Packet Switching
and Network
Technologies

Una visión general de la


conmutaci n de paquetes
Y paquetes de tecnologías
que usan medios alámbricos
e inalámbricos

Los capítulos
13 Redes de Área Local: Paquetes, marcos y
topologías
14 El IEEE MAC Sub-Layer
15 La tecnología LAN cableada (Ethernet y 802.3).
16 Las tecnologías de red inalámbricas
17 LAN Extensions: módems de fibra,
repetidores, puentes y switches
18 Las tecnologías WAN y enrutamiento dinámico
19 Pasado y presente de tecnologías de redes
Contenido del capítulo
13.1 Introducción, 221
13.2 La conmutación de circuitos, 222
13.3 La conmutación de paquetes, 223
13.4 Locales y de área amplia de redes de paquetes, 224
13.5 Normas para el formato de paquetes y la identificación, 225
13.6 El modelo y los estándares IEEE 802, 226
13.7 Multi-Access Point-To-Point y redes, 229
13.8 Las topologías LAN 229
13.9 Packet Identification, demultiplexado, direcciones MAC, 231
13.10 Unicast, Broadcast y Multicast Addresses, 232
13.11 Broadcast, Multicast y eficiente entrega multipunto, 233
13.12 Marcos y encuadre, 234
13.13 Bits y bytes de relleno, 235
13.14 Resumen, 237
13

Local Area Networks:


Packets, Frames,
And Topologies

13.1 Introduction

La primera parte del texto se refiere a aplicaciones de Internet y la programación en


red. La segunda parte explora temas de comunicaciones de datos. Cada capítulo abarca
un concepto funda-mental, como multiplexado, que constituye la base de todos los de la
red de ordenadores-ing.

Este capítulo comienza la parte del texto que se examina la conmutación por
paquetes y com-ordenador tecnologías de red. Después de una breve introducción, el
capítulo explica las normas IEEE stan-modelo, y se centra en los conceptos de
direcciones de hardware y el bastidor iden-tification.
En capítulos posteriores de esta parte ampliar la discusión considerando el uso de
paquetes en las redes de área amplia. Además, en posteriores capítulos abarcan una gran
variedad de cables y alambres menos tecnologías de red que aceptar y entregar los
paquetes.
221
222 Redes de Área Local: Paquetes, marcos y topologías Cap. 13

13.2 Circuit Switching

El término conmutación de circuitos se refiere a un mecanismo de comunicación


que establece una ruta entre un remitente y un receptor con garantía de aislamiento desde
las rutas utilizadas por otros pares de emisores y receptores. La conmutación de circuitos
es generalmente asociado con tecnología telefónica porque un sistema telefónico
proporciona una conexión dedicada entre dos teléfonos. De hecho, el término se originó
con las primeras redes de teléfono de acceso telefónico que utiliza dispositivos de
conmutación electromecánica para formar un circuito físico. La figura 13.1 muestra cómo
avanza la comunicación a través de una red de circuitos conmutados.

Red de circuitos conmutados

Figura 13.1 una red de circuito conmutado que ofrece una conexión directa
entre cada par de entidades de comunicación.

Actualmente, las redes de conmutación de circuitos utilizan dispositivos electrónicos


para establecer circuitos. Además, en lugar de tener cada circuito corresponde a una ruta
física, múltiples cir-cuits son multiplexados en los medios compartidos, y el resultado es
conocido como un circuito virtual. Así, la distinción entre la conmutación de circuitos y
de otras formas de redes no surgen de la existencia de rutas físicas distintas. En cambio,
tres propiedades generales de fino de un paradigma de circuitos conmutados:

La comunicación punto a punto


Pasos separados para el circuito de creación, uso y terminación
El rendimiento equivalente a un camino físico aislado

La primera propiedad significa que un circuito está formado exactamente entre dos
extremos, y la segunda propiedad distingue a los circuitos que se activan (es decir,
establecido cuando sea necesario) de circuitos que son permanentes (es decir, siempre
permanecen en su lugar listo para usar). Circuitos conmutados utiliza un proceso de tres
pasos análogos a efectuar una llamada telefónica. En la primera fase, se establece un
circuito. En el segundo, las dos partes utilizan el circuito para comuni-cate, y en la
tercera, las dos partes dar por terminado su uso.
Sec. 13.2 Conmutación de circuitos 223

La tercera propiedad proporciona una distinción crucial entre las redes de


conmutación de circuitos y de otros tipos. Conmutación de circuitos significa que la
comunicación entre dos partes no se verá afectada en modo alguno por la comunicación
entre otras partes, incluso si todas las comuni-cación es multiplexada en un medio
común. En particular, la conmutación de circuitos debe pro-vide la ilusión de una ruta
aislada para cada par de entidades de comunicación. Por lo tanto, técnicas como la
multiplexación de división de frecuencia o sincrónico multi-división de tiempo creando
complejos debe utilizarse para circuitos multiplexada en un medio compartido.
El punto es:

Conmutación de circuitos proporciona la ilusión de un camino físico


aislado entre un par de entidades de comunicación; una ruta se crea
cuando es necesario, y se suspendió después del uso.

13.3 Packet Switching

La principal alternativa a la conmutación de circuitos, conmutación de paquetes,


constituye la base de la Internet. Un sistema de conmutación de paquetes utiliza
multiplexación estadística en la cual communica-ción de fuentes múltiples compite por el
uso de medios compartidos. La figura 13.2 muestra el concepto.

Red de conmutación de paquetes

... 3 2 1 2 1

Figura 13.2 una red conmutada por paquetes enviar un paquete a la vez a
través de un medio compartido.

La principal diferencia entre la conmutación de paquetes y otras formas de multi-


estadística creando complejos surge porque un sistema de conmutación de paquetes
requiere un remitente para dividir cada mes-sage en bloques de datos que se conocen
como paquetes. El tamaño de un paquete varía; cada tecnología de conmutación de
paquetes se define un tamaño de paquete máximo†.
†Los paquetes no son grandes: Un tamaño de paquete máximo es de 1500 bytes.
224 Redes de Área Local: Paquetes, marcos y topologías Cap. 13

Tres propiedades generales definir un paradigma de conmutación de paquetes:

Arbitraria, la comunicación asíncrona.


No necesario configurar antes la comunicación comienza
El rendimiento varía debido a la multiplexación estadística entre paquetes

La primera propiedad significa que la conmutación de paquetes puede permitir un


remitente a destinatario comunicarse con uno o varios destinatarios y un determinado
destinatario puede recibir mensajes de un remitente o varios remitentes. Además, la
comunicación puede ocurrir en cualquier momento, y un remitente puede retrasar
arbitrariamente largo entre las sucesivas comunicaciones. La segunda propiedad significa
que, a diferencia de un sistema de circuitos conmutados, un sistema de conmutación de
paquetes sigue dispuesta a entregar un paquete a cualquier destino en cualquier momento.
Por lo tanto, el remitente no necesita realizar la inicialización antes de comunicar, y no
necesita notificar al sistema subyacente cuando se termina la comunicación.
La tercera propiedad significa que el multiplexado ocurre entre los paquetes en lugar
de en bits o bytes. Es decir, una vez que un remitente obtiene acceso al canal subyacente,
el emisor transmite un paquete completo y, a continuación, permite a otros remitentes a
transmitir un paquete. Cuando no hay otros emisores están listos para transmitir un
paquete, un solo emisor puede transmitir re-peatedly. Sin embargo, si n los emisores
tienen cada uno un paquete a enviar, un remitente determinado transmitirá
aproximadamente 1/ n de todos los paquetes.
Para resumir:

La conmutación de paquetes, que constituye la base de la Internet, es


una forma de multiplexación estadística que permite muchos-a-muchos
de comunicación. Un emisor debe dividir un mensaje en un conjunto de
paquetes; después de transmitir un paquete, un remitente permite otros
remitentes a transmitir antes de transmitir un paquete-ting sucesivas.

Una de las principales ventajas de la conmutación de paquetes es el menor costo que


surge de compartir. Para facilitar la comunicación entre N computadoras, una red de
circuito conmutado deben tener una conexión para cada equipo, además de al menos N/
2 rutas independientes. Con conmutación de paquetes, debe disponer de una conexión de
red para cada equipo, pero sólo re-requiere una ruta que es compartida.

13.4 Local And Wide Area Packet Networks

Tecnologías de conmutación de paquetes son comúnmente clasificados de acuerdo a


la distancia que abarcan. La menos costosa de las redes utilizan tecnologías que abarcan
una distancia corta (por ejemplo, dentro de un mismo edificio), y el más caro span de
largas distancias (por ejemplo, en varias ciudades). Figura 13.3 resume la terminología
utilizada.
Sec. 13,4locales y amplias redes de paquetes 225

Nombre Ampliación Descripción


LAN Red de área local. Menos costoso; abarca una sola
Habitación o un solo edificio
Gasto medio; abarca una
Hombre Red de área metropolitana importante
Ciudad o un metroplex

WAN Red de área extensa Más costosa; abarca sitios en


Varias ciudades

Figura 13.3 Las tres categorías de las redes de conmutación de paquetes.

En la práctica, pocos se han creado tecnologías de hombre, y el hombre las redes no


han sido un éxito comercial. Por lo tanto, redes profesionales tienden a agrupar el hombre
en la categoría de tecnologías WAN y usar únicamente los términos de LAN y WAN.

13.5 Standards For Packet Format And Identification

Porque los sistemas de conmutación de paquetes se basan en el intercambio, cada


paquete enviado a través de una red de este tipo debe contener la identificación del
destinatario. Además, para asegurarse de que no hay ninguna ambigüedad surge, todos
los remitentes deben acordar los detalles exactos de cómo identificar a un destinatario y
dónde colocar la identificación en un paquete. Las organizaciones de estándares de
documentos Crear un protocolo que especifique todos los detalles. El conjunto más
ampliamente utilizado de stan-algunas normas para LAN ha sido creado por el Instituto
de aparatos eléctricos y electrónicos en-gineers (IEEE).

En 1980, organizó el Proyecto IEEE 802 LAN/MAN Standards Committee para pro-
duce estándares para redes. Comprender los estándares IEEE, es importante saber que la
organización se compone de ingenieros que se centran en las dos capas inferiores de la
pila del protocolo. De hecho, si uno lee los documentos IEEE, puede parecer que todos
los demás aspectos de networking son intrascendentes. Sin embargo, existen otras
organizaciones de estándares, y cada una destaca especialmente las capas de la pila.
Figura 13.4 ofrece una hilarante illustra-ción de un protocolo como vistos por varias
organizaciones de estándares.
226 Redes de Área Local: Paquetes, marcos y topologías Cap. 13

Aplicación

Transporte
Aplicación
Transporte
Enlace de datos
Internet
INTERNET
Enlace de datos
Física

Física

Libros de texto El W3C IETF IEEE

Figura 13.4 un humor ilustración de una pila de protocolo descrita por vari-ous
organizaciones de estándares.

Por lo tanto, no se debe concluir que las normas de una organización en particular
son completas o que la cantidad de normas publicaciones es proporcional a la im-
portancia de una capa determinada. Para resumir:

Las normas de cada organización se centra en determinadas capas de


la proto-col pila. Los estándares IEEE se centran en la especificación
para el menor de dos capas de la pila y las tecnologías LAN.

13.6 IEEE 802 Model And Standards

Para ayudar a caracterizar las normas, IEEE divide la capa 2 de la pila del protocolo
en dos subcapas conceptuales, como ilustra la Figura 13.5.

Sub-Layer Ampliación Finalidad


Control de enlace Direccionamiento y
LLC lógico desmultiplexación
Control de acceso de Acceso a los medios
MAC medios compartidos

Figura 13.5 La división conceptual de Capa 2 en subcapas según el modelo


IEEE.

El Control de enlace lógico (LLC) subcapa especifica el direccionamiento y el uso


de ad-vestidos para demultiplexar como se describe más adelante en este capítulo.
El control de acceso al medio (MAC) de la subcapa especifica cómo varios equipos
comparten el medio subyacente.
Sec. 13.6 Modelo y normas IEEE 802 227

En lugar de usar nombres textual para identificar el grupo de personas que trabajan
en una stan-dard o el último documento estándar, IEEE asigna un identificador con varias
partes de la siguiente forma : XXX.YYY.ZZZ. El valor numérico XXX indica la categoría
de la norma, y el sufijo YYY denota una subcategoría. Si una subcategoría es lo
suficientemente grande, un tercer nivel pueden agregarse para distinguir entre normas
específicas. Por ejemplo, LAN especificaciones se han asignado la categoría 802. Así,
cada grupo de trabajo que elabora un estándar de LAN tiene asignado un ID como 802.1,
802.2, y así sucesivamente. Tenga en cuenta que ni el valor 802 ni los distintos sufijos
transmitir cualquier significado técnico - ellos simplemente identificar estándares. La
figura 13.6 muestra ejemplos de asignaciones de IEEE.
Como se muestra en la figura, el IEEE ha creado varios grupos de trabajo que están
destinados a estandarizar un tipo de tecnología de red. Un grupo, que está formado por los
representantes de la industria y las comunidades académicas, se reúne periódicamente
para debatir ap-proaches y elaborar normas. Permite a un grupo de trabajo de IEEE para
permanecer activo siempre que el grupo realiza el progreso y la tecnología es aún
considerado importante. Si el grupo de trabajo decide que la tecnología bajo investigación
ya no es pertinente, el grupo puede decidir a disolverse. Por ejemplo, una mejor
tecnología podría descubrirse que hace inútil proseguir la normalización.
Alternativamente, otra organización de estándares podría producir un primer estándar
IEEE, haciendo un esfuerzo redundante. Por lo tanto, Figura 13.6 en abarcan temas que
una vez fueron importantes, pero se han disuelto.
228 Redes de Área Local: Paquetes, marcos y topologías Cap. 13

ID Tema
802.1 Los protocolos LAN de capa superior
802.2 Control de enlace lógico

802.3 Ethernet

802.4 Token Bus (disuelto)


802.5 Token Ring

802.6 Redes de área metropolitana (disuelto)


LAN de banda ancha mediante cable coaxial
802.7 (disuelto)

802.9 Los Servicios Integrados de LAN (disuelto)

802.10 Seguridad de LAN interoperable (disuelto)


802.11 LAN inalámbrica (Wi-Fi)

802.12 Prioridad de demanda

802.13 Categoría 6 - 10Gb LAN


802.14 Los módems de cable (disuelto)

802.15 PAN inalámbrica


802.15.1 (Bluetooth)
802.15.4 (ZigBee)

802.16 Acceso inalámbrico de banda ancha


802.16e inalámbrico de banda ancha (móvil)

802.17 Resistente anillo de paquetes

802.18 Etiqueta reglamentaria de radio

802.19 Etiqueta de coexistencia

802.20 Acceso inalámbrico de banda ancha móvil

802.21 Entrega independiente de medios

802.22 Red de Área Regional inalámbrica

Figura 13.6 Ejemplos de los identificadores IEEE ha asignado a diversas


normas de LAN.
Sec. 13.6 Modelo y normas IEEE 802 229

13.7 Point-To-Point And Multi-Access Networks

Recordar que el término punto a punto se refiere a un mecanismo de comunicación


que con-nects exactamente dos entidades de comunicación. Las tecnologías LAN
permiten que varios equipos compartan una media de tal forma que cualquier equipo de
la LAN pueden comunicarse con cualquier otra. Para describir este tipo de arreglos,
utilizamos el término " multi-acceso y decir que una LAN es una red de acceso múltiple.
En general, las tecnologías LAN proporcionan una conexión directa entre la
comunicación en-tities. Los profesionales dicen que las LAN se conectan equipos, con el
entendimiento de que un dispositivo como una impresora también puede conectarse a una
LAN de acceso múltiple.

13.8 LAN Topologies

Porque muchos se han inventado tecnologías LAN, es importante saber cómo las
tecnologías son similares y en qué difieren. Para ayudar a la comprensión de las
similitudes, cada red se clasifica en una categoría de acuerdo a su topología o de forma
general. En esta sección se describen cuatro topologías básicas que se usan para construir
LANs; un capítulo posterior trata de tecnologías específicas. La figura 13.7 muestra las
topologías.

Autobús Ring

Star Mesh
Figura 13.7 cuatro topologías de red utilizado con LAN.
230 Redes de Área Local: Paquetes, marcos y topologías Cap. 13

13.8.1 La topología de bus

Una red que utiliza una topología de bus por lo general consta de un solo cable para
conectar los equipos†. Cualquier equipo conectado a un bus puede enviar una señal por el
cable, y todos los equipos reciben la señal. Porque todos los equipos se conectan
directamente al cable, cualquier ordenador puede enviar datos a cualquier otro equipo.
Por supuesto, los ordenadores conectados a una red de autobuses deben coordinarse para
garantizar que sólo un equipo envía una señal en cualquier momento.

Topología de anillo 13.8.2

Una red que utiliza una topología de anillo organiza para los ordenadores que se
conectan en un bucle cerrado - Un cable conecta el primer equipo a un segundo equipo,
otro cable conecta el segundo equipo a un tercero, y así sucesivamente, hasta que un
cable se conecta el ordenador com final de vuelta a la primera. Algunas de las tecnologías
que utilizan una topología de anillo requieren un ordenador para conectarse a un
dispositivo pequeño que forma el anillo. La ventaja de utilizar un dev-ice radica en la
capacidad de la corona para continuar la operación, incluso si algunos de los equipos
están desconectados. El nombre ring surge porque uno se puede imaginar los equipos y el
ca-bles de conectarlas dispuestos en un círculo en la figura 13.7 se ilustra. En la práctica,
el ca-bles en una red en anillo no forman un círculo. En cambio, corren a lo largo de los
pasillos o se elevan verticalmente desde un piso de un edificio a otro.

13.8.3 Topología de malla

Una red que utiliza una topología de malla proporciona una conexión directa entre
cada par de equipos. La desventaja principal de una malla surge del costo: una malla red
conectar n computadoras requiere:
2
N! N -n (13,1)
Conexiones en una red de malla = =
(n -2)! 2! 2

El punto importante es que el número de conexiones necesarias para una red de malla
crece más rápidamente que el número de equipos. Porque las conexiones son caros, pocos
LANs utilizan una topología de malla.

13.8.4 La topología de estrella

Una red utiliza una topología en estrella cuando todos los equipos se adhieren a un
punto central. Ser causa de una red en forma de estrella se asemeja a los rayos de una
rueda, el centro de una estrella net-trabajo es a menudo denominado hub. Un cubo típico
consta de un dispositivo electrónico que acepta datos de un equipo de envío y la entrega
al destino apropiado.
En la práctica, las redes en estrella rara vez tienen una forma simétrica en la que el
cubo se lo-localizado a una distancia igual desde todos los equipos. En su lugar, un hub a
menudo se encuentra en una ubicación
†En la práctica, los extremos de una red de autobuses deben estar terminados para evitar que las señales
eléctricas de reflejo hacia atrás a lo largo del bus.
Sec. Las topologías LAN 13.8 231

Aparte de los equipos conectados a él. Por ejemplo, los equipos pueden residir en indi-
viduo oficinas, mientras que el cubo se encuentra en una ubicación accesible a una
organización de trabajo neto del personal.

13.8.5 El motivo de varias topologías

Cada topología tiene sus ventajas y desventajas. Topología de anillo hace que sea
fácil para los equipos para coordinar el acceso y para detectar si la red está funcionando
correctamente. Sin embargo, toda una red en anillo es desactivado si uno de los cables
está cortado. Una topología de estrella ayuda a proteger la red contra el daño a un solo
cable porque cada ca-ble sólo se conecta una máquina. Un autobús requiere menos cables
que una estrella, pero tiene la misma desventaja como un anillo: una red está desactivada
si alguien accidentalmente se corta el cable principal. Los últimos capítulos que describen
las tecnologías de red específicas proporcionan además-al detalles sobre las diferencias.
Por ahora, es suficiente para entender:

Las redes se clasifican en categorías según su gen-eral forma. Aunque


es posible una topología de malla, la principal topolo-gies se utiliza
con LAN se estrella, anillo y bus; cada uno tiene sus ventajas y
desventajas.

13.9 Packet Identification, Demultiplexing, MAC Addresses

Adicionalmente a las normas que especifican los detalles de las diversas tecnologías
LAN, IEEE ha creado un estándar para abordar. Para entender el direccionamiento,
examinar los paquetes atravesar un medio compartido, como ilustra la figura 13.2†. En el
caso más simple, cada pack-et que atraviesa el medio compartido está pensado para un
destinatario específico, y sólo el destinatario debe procesar el paquete. En sistemas de
conmutación de paquetes, demultiplexar-ing utiliza un identificador conocido como
una dirección. A cada equipo se le asigna un único ad-vestido, y cada paquete contiene la
dirección del destinatario.
En el esquema de direccionamiento de IEEE, cada dirección se compone de 48 bits.
IEEE utiliza el término dirección de control de acceso al medio (MAC address). Porque
las direcciones de 48 bits originat-ed con tecnología Ethernet, los profesionales de
networking a menudo utilizan el término Ethernet ad-vestido. Para garantizar que cada
dirección es única, IEEE asigna una dirección para cada pieza de hardware de la interfaz
de red. Así, si un consumidor compra una red inter-face Card (NIC) para su PC, el NIC
contiene una única dirección IEEE asigna cuando el dispositivo se ha fabricado.
En lugar de asignar direcciones individuales, IEEE asigna un bloque de direcciones
para cada proveedor de equipos, y le permite al vendedor para asignar un valor único para
cada dispositivo que fabrican. Así, una dirección de 48 bits se divide en un 3-
byte organizativamente único ID (OUI) que identifica al proveedor de equipos y un
bloque de 3 bytes que identifica un par-ticular Controlador de interfaz de red (NIC). La
figura 13.8 ilustra la división.
†La figura 13.2 se puede encontrar en la página 223.
232 Redes de Área Local: Paquetes, marcos y topologías Cap. 13

3 bytes 3 bytes

Organizativamente único Controlador de interfaz de red


Identificador
(OUI) (NIC) específico

Bits del byte más significativo


1 2 3 4 5 6 7 8

0 → unicast, 1→ multicast
0 → global, 1→ locales

Figura 13.8 La división de 48 bits IEEE dirección MAC.

Curiosamente, los dos bits de orden inferior del byte más significativo de la OUI son
como firmó un significado especial, como indica la figura. El bit menos significativo del
byte más significativo es el bit de multidifusión que especifica si la dirección es
de unidifusión o multidifusión (0) (1), y el siguiente bit especifica si el OUI es
globalmente único (0) o local-ly asignado (1). La siguiente sección explica la
multidifusión. Direcciones únicas globales son firmados por el IEEE; localmente las
direcciones asignadas están disponibles para trabajos experimentales o para
organizaciones que desean crear su propio espacio de dirección.

13.10 Unicast, Broadcast, And Multicast Addresses

El esquema de direccionamiento de IEEE admite tres tipos de direcciones que


corresponden a tres tipos de entrega del paquete. Figura 13.9 proporciona un resumen.

El significado y la entrega del


Tipo de dirección paquete
Identifica de forma exclusiva un único equipo y
especifica
Unicast Que sólo el equipo identificado debe recibir una
copia del paquete
Corresponde a todos los equipos, y se especifica que
el
Broadcast Cada equipo de la red debe recibir una copia
del paquete
Identifica un subconjunto de los equipos en un
determinado
Multicast Red y especifica que cada equipo en el
Subconjunto debe recibir una copia del paquete

Figura 13.9 Los tres tipos de direcciones MAC y la correspondiente media-


cios.
Sec. 13.10 Unicast, Broadcast y Multicast Addresses 233

Puede parecer extraño que el formato de dirección IEEE se reserva un poco para
distinguir entre unidifusión y multidifusión, pero no proporcionan una forma para
designar una dirección de difusión. La norma especifica que una dirección de
difusión consta de 48 bits que son todos 1s. Así, una dirección de difusión tiene el
conjunto de bits de multidifusión. Conceptualmente, la transmisión puede verse como
una forma especial de multidifusión. Es decir, cada dirección de multidifusión
corresponde a un grupo de equipos, y la dirección de difusión corresponde a un grupo que
incluye todos los equipos de la red.

13.11 Broadcast, Multicast, And Efficient Multi-Point Delivery

Las direcciones de broadcast y multicast son especialmente útiles en las LAN


porque por mit entrega eficiente para muchos equipos. Para comprender la eficacia,
recordar que una LAN transmite los paquetes a través de un medio compartido. En una
LAN típica, cada equipo de la LAN monitoriza el medio compartido, extrae una copia de
cada paquete y, a continuación, analiza la dirección en el paquete para determinar si el
paquete debe ser procesada o ig-nored. Algoritmo 13.1 da el algoritmo que utiliza un
equipo para procesar los paquetes.

Algoritmo 13.1.

Propósito:
Manejar un paquete que ha llegado a través
de una LAN Método:
Extraer la dirección de destino, D, del paquete;
si ( D coincide con "mi dirección" ) {
Aceptar y procesar el paquete.
} else if ( D coincide con la dirección de
broadcast ) { aceptar y procesar el paquete.
} else if ( D coincide con una de las direcciones de
multidifusión de un grupo multicast del cual soy
miembro ) {
Aceptar y procesar el paquete;
} else {
Ignorar el paquete.
}
13.1 algoritmo algoritmo usado en el procesamiento de paquetes en una red LAN.
234 Redes de Área Local: Paquetes, marcos y topologías Cap. 13

Desde el algoritmo, la eficiencia debe ser clara. En el caso de difusión o


multidifusión, una sola copia del paquete se transmite por el medio compartido y todos
los equipos reciben y procesan la copia. Por ejemplo, consideremos la radiodifusión. En
lugar de N por separado las emisiones que cada envío una copia individual de un paquete
para un solo equipo, un emisor transmite una copia del paquete que contiene la dirección
de difusión y todos los equipos reciben una copia.

13.12 Frames And Framing

El capítulo 9 presenta el concepto de encuadre en el contexto de los sistemas de


comunicación sincrónica como un mecanismo que permite a un receptor para saber
cuando un mensaje se ginebras y extremos. En un sentido más general, utilizamos el
término entramado para referirse a la estruc-tura añadido a una secuencia de bits o bytes
que permite que un emisor y receptor para acordar el formato exacto del mensaje. En una
red de conmutación de paquetes, cada fotograma corresponde a un paquete. Una trama se
compone de dos elementos conceptuales:

Encabezado que contiene metadatos, tales como


una dirección de carga que contiene los datos que
se envían

Un encabezado de trama contiene la información utilizada para procesar la trama.


En particular, un encabezado generalmente contiene una dirección que especifica el
destinatario. El área de carga contiene el mensaje que se envía, y generalmente es mucho
más grande que el encabezado de la trama. En la mayoría de tecnologías de red, el
mensaje es opaco en el sentido de que la red sólo examina el encabezado de la trama.
Así, el paquete puede contener una secuencia arbitraria de bytes que sólo tienen sentido
para el emisor y el receptor.
Un marco es normalmente dispuestos de forma que el cabezal se transmite antes de
la carga, lo que permite a un receptor para empezar a procesar el fotograma como los bits
llegan. Algunas tecnologías delimitar cada fotograma enviando un breve preludio antes
del bastidor y un corto postlude después del bastidor. La Figura 13.10 muestra el
concepto.

Preludio opcional Postlude opcional

Cabezal Carga

Figura 13.10 la estructura típica de una trama en una red de conmutación de paquetes.
Para entender cómo funciona de encuadre, considere un ejemplo usando bytes. Es decir,
suponga un mecanismo de comunicación de datos puede transferir arbitrariamente un
byte de 8 bits desde un emisor a un receptor, e imaginar que el mecanismo se utiliza para
enviar paquetes. Supongamos que un paquete
Sec. 13.12 Marcos y encuadre 235

El cabezal se compone de 6 bytes y el paquete de software se compone de un número


arbitrario de bytes. Utilizaremos un solo byte para marcar el inicio de una trama y un solo
byte para marcar el final de una trama. En el conjunto de caracteres ASCII, el inicio del
cabezal (SOH) carácter marca el comienzo de una trama, y el fin de la transmisión (EOT)
carácter marca el final de una trama. La Figura 13.11 muestra el formato.

6 bytes Bytes arbitrarios

SOH header Carga EOT

Figura 13.11 un ejemplo que utiliza el formato de trama SOH y EOT


caracteres para delinear un marco.

El ejemplo de formato parece haber una sobrecarga innecesaria. Para entender el por
qué, imagine qué ocurre cuando un emisor transmite dos tramas sin demora entre ellos.
Al final del primer fotograma, el emisor transmite EOT y, a continuación, sin demora, el
emisor transmite SOH para iniciar el segundo fotograma. En tales circunstancias, sólo se
necesita un carácter para separar los dos bloques de datos - una combinación de encuadre
que delimita el comienzo y final de cada marco aparece para enviar un extra, innecesaria
caract.-ter entre bastidores.
La ventaja de enviar un carácter al final de una trama se vuelve evidente cuando se
considera que la transmisión de paquetes es asincrónica y que se pueden producir errores.
Para la comunicación asíncrona, utilizando un EOT para marcar el final de una trama
permite una re-ceiver para procesar la trama sin esperar el inicio de una trama sucesivas.
En el caso de un error, utilizando SOH y EOT al soporte del bastidor contribuye con la
recuperación y syn-chronization - Si un emisor se cae durante la transmisión de una
trama, un receptor será capaz de determinar que un bastidor parcial llegó.

13.13 Byte And Bit Stuffing

En el conjunto de caracteres ASCII, SOH tiene valor hexadecimal 201 y EOT tiene
el valor hex-adecimal 204. Surge la pregunta: ¿qué ocurre si la carga de una trama en
comprende uno o más bytes con valor 201 o 204? La respuesta reside en una técnica
conocida como relleno de bytes que permite la transmisión de datos arbitrarios sin
confusión.
En general, para distinguir entre datos e información de control, como por ejemplo
frame de-limitadores, un emisor cambia los datos para reemplazar cada byte de control
con una secuencia y el receptor reemplaza la secuencia con el valor original. Como
resultado, un bastidor puede transferir datos arbitrarios y el sistema subyacente nunca
confunde los datos con el control de la información. La técnica se conoce como byte
relleno; los términos datos y el carácter de relleno relleno se utilizan a veces. Utiliza una
técnica relacionada con los sistemas que la transferencia de una corriente de bits se
conoce como relleno de bits.
236 Redes de Área Local: Paquetes, marcos y topologías Cap. 13

Como un ejemplo de byte, considere una trama de relleno como se muestra en la


Figura 13.11. Porque SOH y EOT se usan para delimitar el marco, los dos bytes no deben
aparecer en la carga. Relleno de bytes solucionó el problema reservando un tercer
personaje para marcar apariciones de caracteres reservados en los datos. Por ejemplo,
supongamos que el ASCII-ter caract. ESC (valor hexadecimal 1B) ha sido seleccionado
como el tercer carácter. Cuando cualquiera de los tres caracteres especiales se producen
en los datos, el remitente reemplaza los caracteres con una secuencia de dos caracteres.
La Figura 13.12 muestra una posible correlación.

Bytes de carga Secuencia


útil enviada
SOH Una ESC

EOT ESC B

ESC ESC C

Figura 13.12 ejemplo de relleno de bytes que asigna cada carácter especial en
una secuencia de 2 caracteres.

Como la cifra especifica, el remitente reemplaza cada aparición de SOH por el CES
y un dos caracteres, cada aparición de EOT por caracteres ESC y B, y cada una de las
repeticiones del CES por los dos caracteres ESC y C. Un receptor invierte la asignación
buscando Esc seguido por uno de A, B o C y la sustitución de los 2 caracteres de combi-
nación con el único carácter apropiado. La Figura 13.13 muestra un ejemplo de carga y la
misma carga útil se ha producido después del byte de relleno. Tenga en cuenta que una
vez que se haya realizado el byte de relleno, ni SOH ni EOT aparece en cualquier parte
de la carga.

ESC SOH EOT ESC

(a)

ESC C Una ESC ESC B ESC C

(b)

Figura 13.13 Ilustración de datos original (a) y (b) una versión después de
bytes de relleno se ha realizado.
Sec. 13.14 Resumen 237

13.14 Summary

Las redes de datos pueden ser clasificados como con conmutación de circuitos o
Conmutación de paquetes. La conmutación de paquetes, que constituye la base de la
Internet, es una forma de multi-estadística creando complejos en los que los emisores
dividir mensajes en paquetes pequeños. Tecnologías de red de conmutación de paquetes
se clasifican como redes de área local (LAN), redes de área extensa (WAN) y redes de
área metropolitana (MANs); las redes LAN y WAN son los más populares.
Una organización denominada IEEE ha creado estándares para redes de datos. Los
estándares IEEE principalmente especificar detalles para LAN, y centrarse en las dos
primeras capas de la pila del protocolo.
Cuatro formas básicas o las topologías son utilizados para caracterizar las LAN: bus,
estrella, anillo y malla. Topologías de malla son raramente utilizadas porque son caros.
Cada paquete enviado a través de una red de área local (LAN) contiene una
dirección MAC que identifica al destinatario. El estándar de IEEE para direcciones MAC
especifica un valor de 48 bits dividido en dos campos: uno que identifica la organización
que asigna la dirección y otro que le da un valor único para una determinada pieza de
hardware al que la dirección es como firma. Puede especificar una dirección de
unidifusión (un solo ordenador), broadcast (todos los equipos de una LAN) o
multidifusión (un subconjunto de equipos en una LAN).
El término trama se utiliza para especificar el formato de un paquete en una red en
particular. Un marco conceptual se compone de dos partes: un encabezado que contiene
meta-información y un área de carga que contiene los datos que se envían. Para una red
que transmite caracteres, un marco puede estar formado mediante un solo valor de byte
para indicar el comienzo de la trama y otro para indicar el final de la trama.
Byte (bits) técnicas de relleno permiten secuencias de bits (bytes) para ser reservada
para marcar el comienzo y el final de una trama. Para asegurar que una carga no
contienen cadenas de bytes reservados (bits), un remitente reemplaza las ocurrencias de
valores reservados antes de la transmisión, y un receptor revierte el cambio para obtener
los datos originales.

Ejercicios

13.1 ¿Qué es la conmutación de circuitos, y cuáles son sus características principales?


13.2 En una red de conmutación de circuitos, circuitos múltiples pueden compartir una sola
fibra óptica? Explicar.
13.3 En un sistema de conmutación de paquetes, ¿cómo puede un remitente transferir un
archivo grande?
13.4 Si alguien quería transmitir una copia de una presentación en vídeo, es un sistema de
conmutación de circuitos o Conmutación de paquetes preferible? ¿Por qué?
13.5 ¿Cuáles son las características de las redes LAN, MAN y WAN?
13.6 Nombre de las dos subcapas de la Capa 2 protocolos definidos por el IEEE, y dar el
propósito de cada uno.
238 Redes de Área Local: Paquetes, marcos y topologías Cap. 13

13.7 ¿Qué es una red punto a punto?


13.8 ¿Cuáles son las cuatro topologías LAN basic?
13.9 Puede que los cables de una red en anillo ser colocados en una línea recta (por ejemplo, un
pasillo)? Explicar.
13.10 En una red de malla, cuántas son necesarias las conexiones entre 20 equipos?
13.11 Dada una dirección MAC IEEE, ¿cómo puede uno decir si la dirección se refiere al
unicast?
13.12 Definición de unicast, multicast y direcciones de difusión. Explicar el significado de cada
uno.
13.13 ¿Cómo funciona un ordenador conectado a una LAN compartida decidir si acepta un
paquete?
13.14 ¿Qué término se utiliza para describir los metadatos que acompaña a un paquete?
13,15 Dar una definición del término frame.
13.16 ¿Por qué es necesario el byte de relleno?
13,17 Escribir un par de programas de ordenador, uno que acepta un archivo de datos como
entrada y produce un byte rellenas versión del archivo de acuerdo con el mapeo en la
Figura 13.12, y otro en el que se quita el relleno de bytes. Muestran que los programas
interactúan con aquellos escritos por otros.
Esta página se ha dejado intencionadamente en
blanco.
Contenido del capítulo
14.1. Introducción, 241
14.2 Una taxonomía de los mecanismos de Multi-Access,
241
14.3 Estático y dinámico, la asignación del canal 242
14.4 Protocolos de canalización, 243
14.5 Protocolos de acceso controlado, 244
14.6 Protocolos de acceso aleatorio, 246
14.7 Resumen, 252
14

The IEEE MAC Sub-Layer

14.1 Introduction

Los capítulos de esta parte del texto, los datos de cobertura de redes de
comunicación que utiliza la conmutación de paquetes. El capítulo anterior introduce el
concepto de conmutación de paquetes y define los dos tipos básicos de las redes de
conmutación de paquetes: las redes WAN y LAN. El capítulo también introduce el
modelo IEEE para los estándares IEEE, y explica que se divide en dos subcapas de la
Capa 2.
Este capítulo continúa el debate examinando la subcapa MAC del IEEE. El capítulo
explica los protocolos de acceso múltiple, y considera tanto estáticas como dinámicas, la
asignación de canal. En capítulos posteriores de esta parte examinar concretamente las
tecnologías de red que utilizan los mecanismos de acceso se explica aquí.

14.2 A Taxonomy Of Mechanisms For Multi-Access

¿Cómo varios equipos independientes, coordinar el acceso a un medio compartido?


Hay tres enfoques principales: pueden usar una forma modificada de un multiplexado
tech-nique, pueden participar en un algoritmo distribuido para acceso controlado, o
pueden utilizar una estrategia de acceso aleatorio. La figura 14.1 muestra la taxonomía,
incluyendo formas específicas de cada enfoque.
241
242 El IEEE MAC Sub-LayerChap. 14

Reserva

Acceso controlado.
El sondeo
Protocolos

Tokens

ALOHA

Multi-Access Acceso aleatorio.


CSMA/CD
Protocolos Protocolos

CSMA/CA

FDMA

Canalización
TDMA
Protocolos

CDMA

Figura 14.1 una taxonomía de protocolos que controlan el acceso a un medio compartido.

14.3 Static And Dynamic Channel Allocation

Utilizamos el término canalización para referirse a una correlación entre un


determinado de comunicación y un canal en el sistema de transmisión subyacente.
Canalización está relacionado con las técnicas de multiplexación que el capítulo 11 se
refiere. Por ejemplo, considere un fre-cuencia division multiplexing (FDM) mecanismo.
La mayoría de los sistemas FDM asigna a cada par de entidades de comunicación una
única frecuencia portadora. Es decir, cada par está asignado a un único canal. Además, la
correlación entre un par de entidades y un transportista fre-cuencia no cambia. En tales
situaciones, describimos la asignación entre com-municating entidades y un canal como
el 1-a-1 y estática.
Sec. 14.3 La asignación del canal estático y dinámico 243

La asignación del canal estático funciona bien para situaciones en las que el
conjunto de entidades de comunicación es conocido de antemano y no cambian. En
muchas redes, sin embargo, el conjunto de entidades utilizando la red varía a lo largo del
tiempo. Consideremos, por ejemplo, tele-teléfonos celulares en una ciudad. Los usuarios
se mueven, y pueden utilizar un teléfono celular activado y desactivado en cualquier
momento. Así, el conjunto de los teléfonos móviles que funcionan en el rango de una
torre celular varía constantemente. En tales situaciones, un esquema de asignación
dinámica de canal es necesario - Una asignación puede establecerse cuando una nueva
estación (por ejemplo, teléfono móvil) aparece, y el mapa-ping puede eliminarse cuando
la estación desaparece.
Para resumir:

La asignación del canal estático es suficiente cuando el conjunto de


comunicación enti-ata es conocida de antemano y no cambian; la
mayoría de las redes requieren un formulario de asignación dinámica
de canal.

14.4 Channelization Protocols

Canalización protocolos extienden la multiplexación técnicas contempladas en el


Capítulo 11. La figura 14.2 muestra las principales técnicas de canalización.

Protocolo Ampliación
La división de frecuencia Multi-
FDMA Access
TDMA División de tiempo Multi-Access

CDMA Code Division Multi-Access

Figura 14.2 Los tres principales tipos de canalización.

14.4.1 FDMA

Como muestra la figura, emplean técnicas de canalización, tiempo y frecuencia


multiplexación por división de código. Por ejemplo, Acceso múltiple por división de
frecuencia (FDMA) ex-tiende la multiplexación de división de frecuencia. En esencia, la
ampliación consiste en una mecha-éste que permite a las emisoras independientes para
elegir las frecuencias de portadora que no esté en conflicto con las compañías aéreas
utilizadas por otras emisoras. ¿Cómo asignar FDMA transportistas? En algunos sistemas,
un controlador central proporciona una asignación dinámica. Cuando aparece una nueva
estación, la estación utiliza un canal de control reservado para comunicarse con el
controlador. La estación hace una solicitud, el controlador elige una frecuencia que
actualmente está en desuso, y el controlador informa a la estación. Tras el intercambio
inicial, la estación utiliza la frecuencia de portadora firmado (es decir, el canal asignado)
para todas las comunicaciones.
244 El IEEE MAC Sub-Layer Cap. 14

14.4.2 TDMA

La extensión a la multiplexación por división de tiempo, conocido como división de


tiempo Multi-Access es análogo a la extensión de la multiplexación de división de
frecuencia. En el caso más simple, cada participante activo se le asigna un número de
secuencia de 1 a N y estaciones transmiten en el orden 1, 2, 3, ... N. como con FDMA,
TDMA algunos sistemas ofrecen asignación dinámica: una estación se le asigna una
ranura de tiempo cuando la estación aparecerá en primer lugar en la red.

14.4.3 CDMA

Multiplexación por división de código permite que varias estaciones transmiten al


mismo tiempo mediante la codificación de cada transmisión matemáticamente. División
de código (CDMA Multi-Access), ex-plained en Capítulo 11, constituye la principal
aplicación de multiplexación por división de código.

14.5 Controlled Access Protocols

Protocolos de acceso controlado proporcionan una versión distribuida de


multiplexación estadística.
La figura 14.3 muestra las tres formas principales:

Tipo Descripción
El controlador centralizado de estaciones de
El sondeo encuestas repetidas veces
Y permite a cada uno para transmitir un paquete
Estaciones presentar una solicitud para la
Reserva siguiente ronda de
Transmisión de datos
Las estaciones circulan un token; cada vez que
Tokens recibe
El token, una estación que transmite un paquete

Figura 14.3 Los principales tipos de protocolos de acceso controlado.

14.5.1 El sondeo

Una red que emplea el sondeo utiliza un controlador centralizado, que recorre las
estaciones de la red y da a cada uno la oportunidad de transmitir un paquete. 14.1
algoritmo da los pasos que sigue el controlador. La selección paso es importante porque
significa un controlador puede elegir qué estación para sondear en un momento dado.
Hay dos gen-eral mesas directivas:
Orden round robin
Orden de prioridad
Sec. 14.5 Protocolos de acceso controlado. 245

Round-robin significa que cada estación tiene una oportunidad igual para transmitir
paquetes. Orden de prioridad significa que algunas estaciones tendrán más oportunidad
para enviar. Por ejemplo, orden de prioridad podría ser utilizado para asignar un teléfono
IP una prioridad superior a la de un ordenador personal.

Algoritmo 14.1.
Propósito:
Control de la transmisión de paquetes a través de sondeos
Método:
Controlador siempre repite {
Seleccione una estación, S y enviar un mensaje a S
de sondeo; esperar S responda enviando un paquete
o pasar.
}

14.1 Algoritmo de acceso controlado a través de sondeos.

14.5.2 Reserva

Un sistema de reservas, que a menudo se utiliza con transmisión satelital, emplea un


proceso de dos pasos en el que cada ronda de las transmisiones de paquetes está planeado
de antemano. Normalmente, los sistemas de reserva tienen un controlador central que
sigue algoritmo 14.2.

Algoritmo 14.2
Propósito:
Control de la transmisión de paquetes a través de la reserva
Método:
Controlador siempre repite {
Formar una lista de estaciones que tienen un
paquete a enviar; permitir que las estaciones de
la lista para transmitir.
}

14.2 Algoritmo de acceso controlado a través de la reserva.


En el primer paso, cada potencial remitente especifica si tienen un paquete a enviar
durante la siguiente ronda y el controlador transmite una lista de las estaciones que se
transmiten. En el segundo paso, estaciones utilizan la lista para saber cuando deben
246 El IEEE MAC Sub-Layer Cap. 14

Transmitir. Existen variaciones donde un controlador utiliza un canal alternativo para


recopilar reserva-ciones para la siguiente ronda, mientras que la actual ronda de
transmisiones producto sobre el canal principal.

14.5.3 Tokens

Tokens ha sido utilizado en varias tecnologías de LAN, y la mayoría de las veces es


asso-conexas con las topologías de anillo†. Para comprender tokens, imaginar un
conjunto de ordenadores conectados en un anillo, y me imagino que en cualquier instante,
exactamente uno de los equipos ha recibido un mensaje de control especial
denominado token. Para controlar el acceso, cada equipo fol-bajos algoritmo 14.3

Algoritmo 14.3
Propósito:
Control de la transmisión de paquetes a través de tokens
Método:
Cada equipo de la red repite {
Esperar a que el token de llegar.
Transmitir un paquete si uno está a la espera
de ser enviados; Enviar el token a la
siguiente estación.
}

14.3 Algoritmo de acceso controlado a través de tokens.

En un sistema de tokens, cuando no tiene ninguna estación de paquetes para enviar,


el token cir-culates entre todas las estaciones continuamente. Para una topología de
anillo, el orden de la circulación es definida por el anillo. Es decir, si un anillo está
organizado para enviar mensajes en el sentido de las agujas del reloj, la siguiente
estación mencionada en el algoritmo se refiere a la siguiente estación de física en el
sentido de las agujas del reloj. Cuando tokens se aplica a otras topologías (por ejemplo,
un bus), cada estación tiene asignada una posición en una secuencia lógica, y el token
pasa según la secuencia asignada.

14.6 Random Access Protocols

Muchas redes, especialmente las LAN, no emplean un mecanismo de acceso


controlado. En su lugar, un conjunto de ordenadores conectados a un medio compartido
intentan acceder al medio sin coordinación. El término se utiliza porque el acceso
aleatorio sólo ocurre cuando una estación dada tiene un paquete para enviar y la
aleatorización es empleado para impedir todos los comput-ers en una LAN de intentar
utilizar el medio al mismo tiempo. Las descripciones de
†aunque más LANs utilizan la tecnología de anillo de tokens, su popularidad ha disminuido, y pocas redes
token pass-ing permanecen.
Sec. 14.6 Protocolos de acceso aleatorio 247

Los métodos específicos a continuación aclarar el uso de aleatorización. La figura 14.4


muestra los tres métodos de acceso aleatorio que se discuten.

Tipo Descripción
Protocolo histórico utilizado en una red de radio
ALOHA temprano en
Hawaii; popular en los libros de texto y fácil de
analizar,
Pero no se usa en las redes reales.
Multi-Access Detección de Portadora con Detección
CSMA/CD de colisión.
La base de Ethernet, y el más ampliamente utilizado
Protocolo de acceso aleatorio
Detección de portadora y detección de colisiones
CSMA/CA con Multi-Access
La base para redes inalámbricas Wi-Fi

Figura 14.4 tres protocolos de acceso aleatorio.

14.6.1 ALOHA

Una primera red en Hawai, conocida como ALOHAnet, pionero en el concepto de


ran-dom acceso. Aunque la red ya no se usa, las ideas se han ampliado. La red constaba
de un único transmisor potente en una ubicación geográfica central rodeado por un
conjunto de estaciones que cada uno de ellos correspondía a un ordenador. Cada estación
tenía un transmisor capaz de alcanzar el transmisor central (pero no lo suficientemente
potente como para llegar a todas las otras estaciones). ALOHAnet utiliza dos frecuencias
portadoras: uno en 413.475 MHz para tráfico de difusión salientes enviados por el
transmisor central para todas las estaciones, y el otro en 407.305 MHz para tráfico
entrante enviado por estaciones al transmisor central.

Frecuencia de salida

Frecuencia de entrada
Central
Transmisor
Estación periféricas
La figura 14.5 muestra de frecuencias entrantes y salientes en ALOHAnet.
248 El IEEE MAC Sub-Layer Cap. 14

El protocolo Aloha es sencillo: cuando una estación tiene un paquete para enviar,
transmite el paquete sobre la frecuencia de entrada. El transmisor central repite la
transmisión en la frecuencia de salida (que todas las estaciones pueden recibir). Para
asegurarse de que la transmisión es exitosa, una estación transmisora escucha el canal de
salida. Si una copia de su paquete llega, el emisor se mueve al siguiente paquete copia; si
no llega, el emisor espera un tiempo corto y lo intenta de nuevo.
Por qué un paquete no llega? La respuesta es interferencia: si dos estaciones intentan
transmitir simultáneamente en la frecuencia de entrada, las señales se interfieren y las dos
transmisiones será confuso. Utilizamos el término colisión, y decir que los dos paquetes
transmitidos colisionan en el medio. El protocolo gestiona una colisión por re-quiring un
remitente a retransmitir cada paquete perdido. La idea es común, y aparece en muchos
protocolos de red.
La cantidad de tiempo que debe transcurrir antes de retransmisi n deben ser elegidos
cuidadosamente. Otra cosa, dos estaciones cada esperar exactamente la misma cantidad
de tiempo antes de volver a enviar, y va a interferir el uno con el otro nuevo. Así, si la
aleatorización es agregado (es decir, cada estación elige un retraso aleatorio), la
probabilidad de interferencia es mucho menor. El análisis muestra que, cuando se
convirtió en ALOHAnet ocupado, muchas colisiones producidas. Incluso con randomiza-
ción, las colisiones bajaron el éxito en la transferencia de datos en ALOHAnet
aproximadamente al 18% de la capacidad del canal (es decir, la utilización del canal fue
de 18%).

14.6.2 CSMA/CD

En 1973, los investigadores de Xerox PARC creó una red sumamente exitosa
tecnología que utiliza un protocolo de acceso aleatorio. En 1978, un estándar
(informalmente llamado el est ndar DIX) fue creado por Digital Equipment Corporation,
Intel y Xerox. Conocido como Ethernet, la tecnología Ethernet original constaba de un
único cable largo a los equipos que conecte†. El cable sirve como un medio compartido
(en lugar de un amplio casting las transmisiones de frecuencia de radio a través de la
atmósfera, Ethernet transmiten sig-nals por un cable. Además, en lugar de utilizar dos
frecuencias y un transmisor central, Ethernet permite que toda la comunicación para
proceder a través del cable compartido. A pesar de sus diferencias, Ethernet y
ALOHAnet tuvo que resolver el mismo problema básico: si dos estaciones intentan
transmitir al mismo tiempo, las se ales interfieren y se produce una colisión.

Ethernet ofrecía tres innovaciones en la forma en que se controlan las colisiones:

Carrier Sense
Detección de colisión.
Interrupción exponencial binario

Carrier Sense. En lugar de permitir que una estación para transmitir cuando un
paquete se viene listo, Ethernet requiere que cada estación para supervisar el cable para
detectar si otra transmisión ya está en curso. El mecanismo, que se conoce
como transportista

†El próximo capítulo examina el cableado Ethernet modernos.


Sec. 14.6 Protocolos de acceso aleatorio 249

Sentido, evita los problemas de colisión más evidentes, y mejora sustancialmente la red
de utilización.
La detección de colisión. Aunque carrier sense es utilizado, pueden producirse
colisiones si dos estaciones esperar una transmisión para detener, busque el cable
inactivo, y ambos comienzan a transmitir. Una pequeña parte del problema es que incluso
a la velocidad de la luz, se requiere tiempo para que una señal en recorrer el cable. Así,
una estación en uno de los extremos del cable no sabe instantáneamente cuando una
estación en el otro extremo comienza a transmitir.
Para manejar las colisiones, cada estación monitorea el cable durante la transmisión.
Si la señal del cable difiere de la señal que la estación está enviando, significa que una
col-lision ha ocurrido. La técnica es conocida como la detección de colisiones. Cuando se
detecta una colisión, la estación transmisora interrumpe la transmisión.
Muchos detalles que complican la transmisión Ethernet. Por ejemplo, a raíz de un
colli-sion, la transmisión no abortar hasta suficiente bits han sido enviados para
garantizar que el chocó señales llegan todas las estaciones. Además, después de una
transmisión, estaciones debe esperar una brecha interpacket (9,6 μs para una Ethernet de
10 Mbps) para asegurar que todas las estaciones sentido una red inactiva y tener una
oportunidad de transmitir. Esos detalles ilustran cómo care-plenamente la tecnología fue
diseñado.
Interrupción Exponencial binario. Ethernet hace más que detectar colisiones -
también se recupera a partir de ellos. Después de que se produce una colisión, un equipo
debe esperar a que el cable quede inactivo de nuevo antes de transmitir una trama. Como
ALOHAnet, la aleatorización se usa para evitar tener múltiples estaciones transmiten
simultáneamente tan pronto como el cable está inactivo. Es decir, la norma especifica un
retardo máximo d, y requiere que cada estación para elegir un retraso aleatorio
menos d después de que se produce una colisión. En la mayoría de los casos, cuando dos
estaciones cada uno elige un valor aleatorio, la estación que elige la menor demora
procederá a enviar un paquete y la red volverá al funcionamiento normal.
En el caso de que dos o más equipos pasaría a elegir casi la misma cantidad de
demora, se empezarán a transmitir casi al mismo tiempo, produciendo una segunda
colisión. Para evitar una secuencia de colisiones, Ethernet requiere que cada equipo para
el doble de la gama a partir de la cual se elige un retardo después de cada colisión. Un
equipo elige un retraso aleatorio de 0 a d después de una colisión, un retraso aleatorio
entre 0 y 2d después de una segunda colisión entre 0 y 4d después de un tercero, y así
sucesivamente. Después de unos pocos colli siones, el intervalo en el que se elige un
valor aleatorio, se convierte en grande. Así, algunos com-ordenador escogerá un retraso
aleatorio más corta que las demás, y transmitirá sin una colisión.

Duplicar el rango de retardo aleatorio después de cada colisión es conocido


como ex-ponential binario la postergaci n. En esencia, significa que una interrupción
exponencial Ethernet puede recuperarse rápidamente después de una colisión, porque
cada equipo se compromete a esperar más tiempo entre al-tienta cuando el cable pasa a
ser ocupada. Incluso en el improbable caso de que dos o más com-puters elegir retrasos
que son aproximadamente iguales, interrupción exponencial garantiza que la contención
para el cable se reducirá después de unas pocas colisiones.
La combinación de técnicas descritas anteriormente se conoce con el nombre Multi-
Access Detección de Portadora con Detección de colisión. (CSMA / CD). 14.4-izes
summar algoritmo CSMA/CD.
250 El IEEE MAC Sub-Layer Cap. 14

Algoritmo 14.4.

Propósito:

Utiliza CSMA/CD para enviar un paquete

Método:

Espere a que un paquete esté listo.


Espere a que el medio de estar inactivo
(carrier sense); Retraso de la brecha
interpacket;
Establezca la variable x estándar para la gama de
postergaci n, d ; intenta transmitir el paquete
(detección de colisión).
Mientras (una
colisión ocurrió durante la transmisión anterior) {

Elija q para ser un retraso aleatorio entre 0 y x ;


Demora para q microsegundos;
X doble en caso necesario para la siguiente ronda;
intentan retransmitir el paquete (detección de
colisión).
}

14.4 La transmisión de paquetes utilizando el algoritmo CSMA/CD.

14.6.3 CSMA/CA

A pesar de que funciona bien en un cable, el CSMA/CD no funciona tan bien en las
LAN inalámbricas porque utiliza un transmisor en una LAN inalámbrica tiene un alcance
limitado, δ. Es decir, un receptor que es más de δ lejos del transmisor no recibirá una
señal, y no será capaz de detectar la portadora. Para ver por qué límites causan problemas
de CSMA/CD, con-sider tres equipos con hardware de red LAN inalámbrica se posiciona
como la figura 14.6 muestra.
Sec. 14.6 Protocolos de acceso aleatorio 251

Δ Δ

Equipo 1 Equipo 2 Equipo 3

Figura 14.6 tres equipos con hardware de LAN inalámbrica en máxima dis-cia.

En la figura 1, el equipo puede comunicarse con el equipo 2, pero no puede recibir la


señal del ordenador 3. Por lo tanto, si el equipo 3 se transmite un paquete con el equipo 2,
equipo 1's mecanismo de detección de portadora no detectará la transmisión. Del mismo
modo, si los ordenadores 1 y 3 simultáneamente transmiten, sólo el equipo 2 se detecta
una colisión. El problema es algunas veces llamado el problema de la estación
oculta porque algunas estaciones no son visibles para otros usuarios.
Para asegurar que todas las estaciones comparten el medio de transmisión
correctamente, las LAN inalámbricas utilizan un protocolo de acceso modificado
conocido como Acceso múltiple con detección de portadora y detección de
colisiones (CSMA/CA). En lugar de depender de los demás equipos para recibir todas las
transmisiones, el CSMA/CA utilizados en las LAN inalámbricas desencadena una breve
transmisión desde el receptor previsto antes de transmitir un paquete. La idea es que si
tanto el emisor como el receptor transmite un mensaje, todos los equipos dentro del
alcance de cualquiera sabrá una transmisión de paquetes está empezando. La figura 14.7
muestra la secuencia.

1: listo para enviar

2: borrar enviar 2: borrar enviar

3: transmisión de paquetes

Equipo 1 Equipo 2 Equipo 3

Figura 14.7 una secuencia de mensajes que se envían al ordenador 3 transmite


un paquete al equipo 2.

En la figura 3, el equipo envía un mensaje corto para anunciar que está dispuesta a
transmitir un paquete al ordenador 2 y el ordenador 2 responde enviando un mensaje
corto anunciando que está listo para recibir el paquete. Todos los equipos de la gama de
equipo 3 recibe el anuncio inicial, y todos los equipos de la gama de equipo 2 recibir la
respuesta. Como resultado, aunque no puede recibir la señal o sentido a un transportista,
el equipo 1 sabe que una transmisión de paquetes está teniendo lugar.
252 El IEEE MAC Sub-Layer Cap. 14

Las colisiones de los mensajes de control puede ocurrir cuando se utiliza


CSMA/CA, pero pueden ser manipulados fácilmente. En la figura, por ejemplo, si los
ordenadores 1 y 3 cada uno intenta transmitir un paquete al equipo 2 exactamente al
mismo tiempo, los mensajes de control se chocan. Equipo 2 detectará la colisión, y no
responderá. Cuando una colisión oc-curs, las estaciones de envío aplicables de postergaci
n aleatorio antes de reenviar los mensajes de control. Porque los mensajes de control son
mucho más cortos que un paquete, la probabilidad de una segunda colisión es baja.
Finalmente, uno de los dos mensajes de control llega intacta, y com-ordenador 2
transmite una respuesta.
Podemos resumir:

Porque los ordenadores en una red LAN inalámbrica puede abarcar


distancias mayores de una señal puede propagar, LANs inalámbricas
utilizan CSMA/CA en la que el envío y recepción de equipos cada
enviar un mensaje de control antes de que se produce la transmisión de
paquetes.

14.7 Summary

La capa MAC IEEE contiene los protocolos que controlan el acceso a un medio
compartido. Protocolos de canalización consisten de extensiones de tiempo, frecuencia y
multiplexación por división de código; las extensiones se conoce como frecuencia,
tiempo y Code Division Multi-Access. La asignación del canal estático o dinámico es
posible.
Protocolos de acceso controlado a las emisoras independientes permiten participar
en mul-tiplexing estadística. El sondeo utiliza un controlador central que repetidamente
comprueba si las estaciones están listos para enviar un paquete. Un sistema de reservas,
que a menudo se utiliza con satélites, requiere sta-ciones para declarar si están listos para
la próxima ronda de la transmisión. Token pass-ing, utiliza a menudo con una topología
de anillo, pasa un mensaje de control entre estaciones; una estación puede transmitir un
paquete cuando recibe el token.
Protocolos de acceso aleatorio para permitir a las estaciones compiten por el acceso.
El histórico protocolo Aloha utiliza dos frecuencias, uno de entrada y uno de salida de
transmisiones; si una estación no recibir una copia de su paquete, la estación
retransmitido. Ethernet utiliza Multi-Access Detección de Portadora con Detección de
colisión (CSMA/CD) por mit acceso a un cable compartido. Además de la prevención de
una estación de transmisión mientras otra transmisión está en progreso, el protocolo
binario utiliza interrupción exponencial para re-tapa de colisiones.

Debido a que algunas estaciones están ocultos de los demás, las LAN inalámbricas
utilizan Multi-Access con detección de portadora y detección de colisiones (CSMA/CA).
Antes de la transmisión de un paquete de un equipo a otro, cada uno de los dos equipos
de control envía una breve mes-sage, que permite a todos los equipos en el rango de los
dos saben que una transmisión está a punto de ocurrir.
Ejercicios 253

Ejercicios

14.1. Explicar los tres enfoques básicos utilizados para arbitrar el acceso a un medio
compartido.
14.2 Dar un ejemplo de una red que utiliza la asignación dinámica de canal.
14.3 Enumerar los tres tipos principales de canalización y las características de cada uno.
14.4 Explicar la votación y las dos mesas directivas generales.
14.5 En un sistema de reserva, ¿cómo puede un controlador forman una lista de las emisoras
que transmiten en una ronda?
14.6 ¿Qué es un token, y cómo son los tokens utilizado para controlar el acceso a la red?
14.7 En el protocolo Aloha, ¿qué ocurre si dos estaciones intentan transmisión simultánea en la
frecuencia de entrada, y cómo abordan el problema?
14.8 Expanda el acrónimo CSMA/CD, y explicar cada parte.
14.9 ¿Qué es la interrupción exponencial binario?
14.10 ¿Por qué utiliza CSMA/CD un retraso aleatorio? (Sugerencia: piense en muchos equipos
idénticos en una red).
14.11 ¿Por qué es necesario CSMA/CA en una red inalámbrica?
Contenido del capítulo
15.1 Introducción, 255
15.2 La Venerable Ethernet, 255
15.3 Formato de trama Ethernet, 256
15.4 Campo tipo ethernet y demultiplexado, 256
15.5 La versión de IEEE 802.3 (Ethernet), 257
15.6 Las conexiones LAN y las tarjetas de interfaz de red,
258
15.7 Evolución y cableado Ethernet Thicknet, 258
15.8 Thinnet cableado Ethernet, 259
15.9 Cableado Ethernet de par trenzado y hubs, 260
15.10 Topología Ethernet física y lógica, 261
15.11 Cableado en un edificio de oficinas, 261
15.12 Variantes de Ethernet de par trenzado y velocidades,
263
15.13 Conectores y cables de par trenzado, 263
15.14 Resumen, 264
15

Wired LAN
Technology (Ethernet
And 802.3)

15.1 Introduction

Los capítulos de esta parte del texto se describen las tecnologías de redes de
conmutación de paquetes. El capítulo 13 se presenta el modelo IEEE 802 utilizados en las
LAN y la división de la Capa 2 en enlace lógico y subcapas MAC. Los capítulos también
se analiza el esquema de direccionamiento de 48 bits que constituye una parte importante
de la subcapa de enlace lógico. Capítulo 13 se centra en la subcapa MAC, y considera
que los protocolos de acceso al medio, incluyendo CSMA/CD.

Este capítulo continúa el debate sobre las redes de área local, centrándose en las
tecnologías de LAN cableada. El capítulo muestra cómo los conceptos de los capítulos
anteriores constituyen la base de Ethernet, la tecnología LAN cableada que ha procedido
a dominar todas las demás.

15.2 The Venerable Ethernet

Recuerde del Capítulo 14 que Ethernet es una tecnología LAN originalmente


inventado en Xerox PARC y posteriormente estandarizado por Digital Equipment
Corporation, Intel y Xerox. Ethernet ha sobrevivido durante treinta años. Aunque los
dispositivos de hardware, cableado y soportes utilizados con Ethernet han cambiado
dramáticamente, muchos de los fundamentos permanecen constantes. Uno de los aspectos
más interesantes de la evolución de Ethernet se refiere a la forma en que nuevas versiones
de Ethernet siendo compatible - una nueva versión puede detectar una antigua forma y
adaptar automáticamente para adaptarse a la tecnología antigua.

255
256 La tecnología LAN cableada (Ethernet y 802.3). Cap. 15

15.3 Ethernet Frame Format

Formato de trama, el término se refiere a la forma en que un paquete esté


organizado, incluyendo detalles como el tamaño y el significado de los campos
individuales. La razón principal por la que las versiones anteriores de Ethernet tienen
sigue siendo compatible con las versiones más recientes surge de la armadura para-mat,
que ha permanecido constante desde el est ndar DIX fue creado en la década de 1970. La
figura 15.1 muestra el formato básico y los detalles del encabezado de la trama.

Cabezal 46 - 1500 bytes de carga

CRC de 4 bytes

6-byte 6-byte 2-byte Detalles de


cabecera
Dirección de destino Dirección fuente Tipo

La figura 15.1 ilustra el formato de trama de Ethernet y detalles de cabecera.

Como muestra la figura, una trama Ethernet consta de una cabecera de longitud fija,
un paquete de longitud variable, de longitud fija y una comprobación de redundancia
cíclica†. El encabezado contiene tres campos: una de 48 bits del campo de dirección de
destino que da la dirección del destinatario, un tendido de 48 bits del campo de dirección
de origen que contiene la dirección del equipo que envió la trama, y un campo de tipo de
16 bits.

15.4 Ethernet Type Field And Demultiplexing

El campo de tipo de una trama Ethernet proporciona la multiplexación y


demultiplexar que permite a un equipo determinado para tener múltiples protocolos que
operan simultáneamente. Para ex-abundantes, los capítulos posteriores explican que los
protocolos utilizados en Internet enviar datagramas IP y mensajes ARP a través de
Ethernet. A cada una se le asigna un único tipo de Ethernet (hexade-cimal 0800 para los
datagramas IP y hexadecimal 0806 para mensajes ARP). Al transmitir un datagrama en
una trama de Ethernet, el remitente asigna un tipo 0800. Cuando una trama llega a su
destino, el receptor analiza el tipo de campo, y utiliza el valor para determinar qué
módulo de software debe procesar la trama. La figura 15.2 ilustra el demultiplexado.
†cuando una trama Ethernet es enviado a través de una red, los bits se codifican usando la codificación
Manchester se describe en el capítulo 6 y el bastidor puede estar precedida por un preámbulo de 64 bits
alternantes de 1s y 0s.
Sec. 15.4 Campo tipo ethernet y desmultiplexación 257

Dirección IP ARP
Módulo Módulo

0800 0806

Frame
Demultiplexado Llega

La figura 15.2 ilustra utilizando el campo de tipo de trama para demultiplexar.

15.5 IEEE’s Version Of Ethernet (802.3)

Curiosamente, en el año 1983 desarrollaron un estándar IEEE para Ethernet e


intentó redefinir el formato de trama Ethernet†. El grupo de trabajo de IEEE que produjo
el stan-dard está numerada 802.3, y distinguir el estándar IEEE de otros, los profesionales
a menudo se refieren a ella como Ethernet 802.3.
La principal diferencia entre convencionales Ethernet 802.3 y Ethernet surge de la
interpretación del campo tipo. El estándar 802.3 interpreta el campo Tipo original como
una longitud de paquete, y agrega un encabezado de 8 bytes extra que contiene el tipo de
paquete. El encabezado adicional se conoce como control de enlace lógico / Punto de
fijación subredes (Llc/SNAP) encabezado; la mayoría de los profesionales lo llaman
simplemente un complemento encabezado. Figura 15.3 il-lustrates el formato.

Nuevo
Cabezal 46 - 1492 bytes de carga
Hdr.

CRC de 4
bytes

Cabezal IEEE LLC/SNAP


Destino de 48 bits Fuente de 48 bits 16-bit 24-bit 24-bit 16-bit
Dirección Dirección Longitud LLC OUI Tipo

Figura 15.3 El formato de trama IEEE 802.3 LLC/SNAP con un cabezal.

†La versi n IEEE no ha gozado de mucho éxito- la mayoría de las instalaciones aún utilizan el formato de
trama original.
258 La tecnología LAN cableada (Ethernet y 802.3). Cap. 15

Como muestra la figura, el tamaño de fotograma en general sigue siendo la misma


Ethernet 802.3 Ethernet convencionales: 1514 bytes. Por lo tanto, reducido IEEE la carga
útil máxima de 1500 bytes a 1492 bytes. Podemos pensar en una cabecera SNAP
ocupando los primeros 8 bytes de la zona de carga.
Para mantener las dos versiones de los compatibles con Ethernet, una convención se
utiliza:

Si los bytes 13-14 de una trama Ethernet contiene un valor numérico


inferior a 1.500, el campo se interpreta como la longitud del paquete y
el 802.3 stan-dard aplica; de lo contrario, el campo se interpreta como
un tipo de campo y el estándar original de Ethernet se aplica.

15.6 LAN Connections And Network Interface Cards

En términos de arquitectura de computadores, una LAN parece ser un dispositivo de


E/S, y con-nects al ordenador de la misma manera que un disco o un dispositivo de vídeo.
Es decir, una tarjeta de interfaz de red† (NIC) se enchufa en el bus del ordenador.
Lógicamente, un NIC administra reconocimiento de dirección, cálculo de CRC, y
reconocimiento del bastidor (por ejemplo, un NIC verifica la dirección sexyskadi-ción
sobre un bastidor, e ignora los frames no destinados al equipo). Además, NIC se conecta
a una red, y maneja los detalles de comunicación de datos (es decir, enviar y recibir
tramas). Físicamente, un NIC consta de una placa de circuito con un tapón en un lado que
coincida con el bus del ordenador y un conector en el otro lado que acepta un enchufe
adecuado para una LAN. La mayoría de los equipos vienen con un NIC ya instalado. Sin
embargo, la NIC es independiente del resto del equipo, y un usuario puede optar por
reemplazar las NIC sin otros cambios.

15.7 Ethernet Evolution And Thicknet Wiring

Desde la versión original en la década de 1970, Ethernet ha sufrido varios cambios


importantes, con los cambios más importantes en los medios de comunicación y el
cableado. El esquema de cableado Ethernet original fue informalmente llamado thick
Ethernet o cable thicknet porque la comunicación medio constaba de un pesado cable
coaxial; el término formal para el cableado 10BASE5. Hardware utilizado con Thicknet
se divide en dos partes principales. Una NIC han-dled los aspectos de comunicación
digital, y un dispositivo electrónico denominado un transceptor conectado al cable
Ethernet y maneja la detección de portador, conversión de bits a la tensión adecuada para
la transmisión, y la conversión de las señales entrantes a bits.
Un cable físico conocido como un accesorio de interfaz de unidad (AUI) conectado
un trans-ceiver a una NIC en un ordenador. Un transceptor es generalmente desde un
ordenador remoto. Por ejemplo, en un edificio de oficinas, transceptores Ethernet podría
fijar un techo en un pasillo. La figura 15.4 muestra cómo el original Thicknet utilizan un
cable AUI de cableado para conectar un ordenador a un transceptor.
†formalmente, el dispositivo tiene un controlador de interfaz de red.
Sec. 15.7 Evolución y cableado Ethernet Thicknet 259

Terminador
Cable Ethernet
Transceptor grueso

Cable AUI

Ordenador con NIC

La figura 15.4 ilustra el cableado Ethernet Thicknet original.

15.8 Thinnet Ethernet Wiring

Una segunda generación de cableado Ethernet fue ideado que utiliza un disolvente,
coaxial ca-ble que era más flexible que Thicknet. Formalmente denominada 10Base2 y
conocido informalmente como Thinnet o Ethernet Thinwire, el esquema de cableado
difieren drásticamente de Thicknet. En lugar de utilizar conexiones AUI entre un
ordenador y un transceptor, Thinnet integra un transceptor directamente en la tarjeta de
interfaz de red, y ejecuta un cable coaxial-ial desde un equipo a otro. La figura 15.5
muestra el cableado Thinnet.

Ordenador con NIC


Cable thinnet
Terminador

Figura 15.5 La ilustración de la segunda generación de cableado Ethernet


conocido como Thinnet.

Thinnet tenía ventajas y desventajas. Las principales ventajas son un menor coste
global y facilidad de instalación. Transceptores externos no eran necesarias, y Thinnet
cable podría estar instalado en una ruta cómoda (p. ej., a través de una mesa entre
equipos, bajo el piso, o en un conducto). La desventaja principal surgió porque todo el
net-trabajo era vulnerable: si un usuario desconecta un segmento de la red para reubicar
los cables o mover un equipo, toda la red dejaría de funcionar.
260 La tecnología LAN cableada (Ethernet y 802.3). Cap. 15

15.9 Twisted Pair Ethernet Wiring And Hubs

Una tercera generación de cableado Ethernet hizo un cambio dramático de dos


maneras:

En lugar de cable coaxial, la tercera generación utiliza un


dispositivo electrónico central independiente de los ordenadores
conectados a la red.
En lugar de cables blindados pesados, la tercera generación
utiliza cableado de par trenzado.

Debido a que no utiliza el cable coaxial, la tercera generación de tecnología es


informalmente conocido como par trenzado Ethernet, y ha sustituido a otras versiones.
Por lo tanto, cuando alguien se refiere ahora a Ethernet, se están refiriendo a Ethernet de
par trenzado.
Para la versión original de par trenzado Ethernet, el dispositivo electrónico que sirve
como centro de interconexión era conocido como un cubo. Concentradores estuvieron
disponibles en una variedad de tamaños, con el costo proporcional al tamaño. Un
pequeño cubo tenía cuatro u ocho puertos que cada uno de ellos conectado a un equipo o
a otro dispositivo (por ejemplo, una impresora). Los cubos grandes alojados cientos de
conexiones. La figura 15.6 ilustra el esquema de cableado.

Cableado de par trenzado

Ordenador con NIC

Hub

Figura 15.6 La ilustración de la tercera generación de Ethernet con cableado


de par trenzado.

Componentes electrónicos en un hub emular un cable físico, haciendo que todo el


sistema funcione como un Ethernet convencionales. Por ejemplo, un ordenador conectado
a un concentrador utiliza CSMA/CD para acceder a la red, recibe una copia de cada
fotograma, y utiliza la dirección en un marco para determinar si el proceso o ignorar la
trama. Además, Ethernet de par trenzado conserva la misma estructura que las versiones
anteriores. De hecho, el software en un ordenador no puede distinguir entre Ethernet de
cable grueso, thin Ethernet y Ethernet de par trenzado - el interfaz de red en un equipo
gestiona los detalles y se ocultan las diferencias. El punto es:
Sec. 15.9 Cableado Ethernet de par trenzado y hubs 261

Cableado Ethernet de par trenzado utiliza un dispositivo electrónico


denominado hub en lugar de un cable compartido.

15.10 Physical And Logical Ethernet Topology

Recordar que las LAN se clasifican según su topología (es decir, de forma global).
Figura 13.7 resume las principales topologías†. Se plantea la pregunta, "¿Qué es el
Topol-gía de Ethernet?". Sorprendentemente, la respuesta es compleja.
Claramente, la versión original de Ethernet Thicknet seguida de una topología de
bus. De hecho, el original de Ethernet es a menudo citado como un ejemplo clásico de la
topología de bus. Puede parecer que Ethernet de par trenzado sigue una topología en
estrella. De hecho, el término hub surgió para aclarar el concepto de un punto de
interconexión de central. Sin embargo, debido a que un cubo emula un cable físico, el
sistema parece funcionar como si los equipos se adhieren a un cable. De hecho,
profesionales bromeó que realmente proporcionó un cubo:

"bus en una caja"

Para entender la topología de Ethernet, debemos distinguir entre la lógica y las


topologías physi-cal. Lógicamente, Ethernet de par trenzado emplea una topología de
bus. Físicamente, sin embargo, par trenzado Ethernet es una topología de estrella. El
punto es:

Distinguir entre las topologías lógicas y físicas nos permite


comprender que el par trenzado Ethernet utiliza una topología física en
estrella, pero lógicamente actúa como un bus.

15.11 Wiring In An Office Building

Los estilos de cableado para LAN utilizados hacen poca diferencia en una sala de
máquinas o de laboratorio. Cuando se utiliza en un edificio de oficinas, sin embargo, el
tipo de cableado hace un ma-jor diferencia en términos del tipo y el número de cables
necesarios, distribuidos, la distancia y el costo. Las tres versiones del cableado Ethernet
ilustran las tres formas principales que LANs utilizan. La figura 15.7 muestra el cableado
de un piso de un edificio de oficinas.
En la figura, observe que el par trenzado Ethernet requiere muchos cables
individuales para ir entre oficinas y un punto central, el cual es conocido como
un armario para el cableado. Por lo tanto, par trenzado Ethernet requiere cuidado de
etiquetado de cables.
†La figura 13.7 se puede encontrar en la página 229.
262 La tecnología LAN cableada (Ethernet y 802.3). Cap. 15

Servidor en
Máquina
Habitación

Oficina Office
1 Office 2 Office 3 4

Office
Office 5 Oficina 6 Office 7 8

Thicknet

Oficina Office
1 Office 2 Office 3 4

Office
Office 5 Oficina 6 Office 7 8

Thinnet

Hub
Oficina Office
1 Office 2 Office 3 4

Office
Office 5 Oficina 6 Office 7 8

Par trenzado

La figura 15.7 muestra de diversos esquemas de cableado de la LAN que se


han utilizado en un edificio de oficinas.
Sec. 15.12 Variantes de Ethernet de par trenzado y velocidades 263

15.12 Variants Of Twisted Pair Ethernet And Speeds

Desde que surgió la Ethernet de par trenzado, se han realizado mejoras significativas
en la calidad y el blindaje disponibles en cables de par trenzado. Como resultado, la
velocidad de datos utilizado en Ethernet de par trenzado ha aumentado. Figura 15.8
resume los tres tipos de Ethernet de par trenzado y el cable utilizado con cada uno.

Velocidad Cable
Designación Nombre de datos utilizado
Par trenzado
10BaseT. 10 Mbps Categoría 5
Ethernet

Fast
100BaseT. 100 Mbps Categoría 5e
Ethernet

Gigabit
1000BaseT 1 Gbps. Categoría 6
Ethernet

Figura 15.8 tres tipos de Ethernet de par trenzado, sus tipos de datos, y el ca-
ble utilizado con cada uno de ellos.

Como muestra la figura, la primera versión de par trenzado Ethernet fue dada la
designación oficial de 10BaseT, donde el valor 10 indica que la velocidad es de 10 Mbps.
Una versión posterior que se presentó bajo el nombre de ran Fast Ethernet a 100 Mbps, y
recibió la designación oficial de 100BaseT. Una tercera versión, denominada Gigabit
Ethernet, funciona a 1 Gbps (es decir, 1000 Mbps). Los profesionales a menudo abreviar
el nombre como Gig-E. El capítulo 17 explica que las tecnologías de Ethernet de alta
velocidad utilizar un dispositivo electrónico conocido como un switch en lugar de un
cubo. Además, siendo compatible, normas para las versiones de alta velocidad especifica
que las interfaces debería detectar automáticamente la velocidad a la que una conexión
puede funcionar y ralentizar para acomodar la vieja er dispositivos. Así, si se conecta un
cable Ethernet entre un dispositivo antiguo que utiliza 10BaseT y un nuevo dispositivo
que utiliza 1000BaseT, el nuevo dispositivo de autosense la discrepancia y ralentizar a 10
Mbps.

15.13 Twisted Pair Connectors And Cables

Ethernet de par trenzado utiliza conectores RJ45 , que son versiones más grandes de
los conectores RJ11 se utiliza para conectar teléfonos. Un conector RJ45 sólo se pueden
enchufar a una toma una forma y una pieza física tiene el conector en su lugar. Así, los
conectores no debe ser conectado de manera incorrecta y, una vez insertados, los
conectores no se caigan.
Los cables pueden ser comprados en diferentes longitudes con un conector RJ45
montado en cada extremo, lo que significa que la mayoría de los usuarios no necesitan
crear un cable. Sin embargo, la confu-
264 La tecnología LAN cableada (Ethernet y 802.3). Cap. 15

Sion surge porque hay dos tipos de cables: recto y cruzado. Un cable cruzado, que se
utiliza para conectar dos conmutadores, conecta el pin de un extremo a otro pin en el otro
extremo. Un cable recto, utilizado entre un ordenador y un switch, conecta cada patilla
del conector RJ45 conectado a un extremo del cable directamente a la clavija
correspondiente en el conector RJ45 en el otro extremo. Así, el pin 1 se conecta al pin 1,
y así sucesivamente. A pesar de que la mayoría de hardware de la interfaz phisticated
puede detectar un cable incorrecto y adaptarse, la mayoría del hardware no funcionará
correctamente si un cable cruzado se utiliza cuando se requiere un cable recto.
Para ayudar a los técnicos realizan las conexiones correctas, alambres individuales
en una categoría 5 o Categoría 6 cable están recubiertos con plástico coloreado. La figura
15.9 muestra los códigos de colores utilizados con un cable recto†.

Clavija Color del cable


RJ45 utilizado Función
1 Verde-blanco TX_D1+

2 Green TX_D1-

3 Blanco-anaranjado RX_D2+.
4 Blue BI_D3+

5 Blanco-azul BI_D3-

6 Naranja RX_D2-

7 Marrón-blanco BI_D4+

8 Brown BI_D4-

Lista de códigos de color utilizado con un


Figura 15.9 conector RJ45.

15.14 Summary

La tecnología Ethernet, inventado en 1970, se ha convertido en el estándar de facto


para las redes de área local cableadas. Una trama Ethernet comienza con un encabezado
de 14 bytes que contiene una dirección de destino de 48 bits, 8 bits de origen, la dirección
y el campo Tipo de 16 bits. Aunque la norma IEEE 802.3 ha intentado definir un marco
nuevo formato con un adicio-nales cabecera de 8 bytes, el IEEE versión es raramente
utilizada.
El campo Tipo de Ethernet se utiliza para demultiplexar tras una trama llega a su
desti-nación. Al crear un marco, un remitente especifica el tipo; un destinatario utiliza el
tipo para determinar qué módulo debe procesar la trama.
Aunque el formato de trama de Ethernet ha permanecido invariable desde la primera
stan-Dard, los cables utilizados para Ethernet y el esquema de cableado han cambiado
drásticamente. Ha habido tres versiones principales de cableado Ethernet. Thicknet
utilizan un gran cable coaxial
†abreviaturas en la etiqueta figura cada pin se utiliza para transmitir, recibiro bi-direccional
de comunicación sobre cada una de las cuatro posibles rutas de datos.
Sec. 15.14 Resumen 265

Cable con transceptores de equipos independientes. Thinnet utiliza un cable coaxial


flexible que va desde un equipo a otro, y la interfaz de red en cada equipo contenida un
transceptor. Ethernet de par trenzado reemplaza el cable coaxial con un dispositivo
electrónico denominado hub o switch, y utiliza cableado de par trenzado entre un
ordenador y un hub. El sistema resultante tiene una topología física de estrella y una
topología de bus lógico.
Al igual que en versiones anteriores de Ethernet, la primera tecnología de par
trenzado opera a 10 Mbps, y fue designado 10BaseT. Una versión denominada
formalmente 100BaseT funciona a 100 Mbps, y es conocida comercialmente como Fast
Ethernet. Una tercera versión, denominada Giga bit Ethernet o Gig-E, opera a 1000
Mbps, lo cual es equivalente a 1 Gbps. Hardware de Ethernet de alta velocidad que
detecta automáticamente cuando un dispositivo de baja velocidad está conectado, y
reduce la velocidad en consecuencia.

Ejercicios

15.1 ¿Cuán grande es el máximo de trama Ethernet, incluyendo el CRC?


15.2 ¿Cómo es el tipo de campo en el encabezado Ethernet utiliza?
15.3 En una trama Ethernet 802.3, ¿cuál es el tamaño máximo de carga útil?
15.4 ¿Cómo se puede saber si un receptor de una trama Ethernet utiliza el estándar 802.3?
15.5 Cuando se usa, donde es una LLC/SNAP cabezal colocado?
15.6 ¿Cómo conectar un equipo a una Thicknet Ethernet?
15.7 ¿Cómo fueron los equipos conectados a un Thinnet Ethernet?
15.8 ¿Qué es un hub Ethernet, y qué se utiliza cableado con un hub?
15.9 Switches y hubs para buscar en la Web. Si se le ofreció un conmutador o concentrador
operacional-ed en la misma tasa de bits por el mismo precio, ¿cuál elegiría? ¿Por qué?
15.10 Dar un ejemplo de una red con distintas topologías físicas y lógicas.
15.11 Qué estilo de cableado Ethernet requiere más cables físicos en un edificio de oficinas?
15.12 ¿Qué categoría de cableado de par trenzado es necesaria para una red de 10 Mbps?
100 Mbps?
1000 Mbps?
Contenido del capítulo
16.1 Introducción, 267
16.2 Una taxonomía de las redes inalámbricas, 267
16.3 Redes de Área Personal (PAN), 268
16.4 ISM bandas utilizadas por las redes LAN inalámbricas y
sartenes, 269
16.5 Tecnologías de LAN inalámbrica y Wi-Fi, 269
16.6 Técnicas de Espectro Ensanchado, 270
16.7 Otros estándares de LAN inalámbrica, 271
16.8 Arquitectura LAN inalámbrica, 272
16.9 Se superponen, de asociación, y el formato de trama
802.11, 273
16.10 La coordinación entre los puntos de acceso, 274.
16.11 Contención y acceso Contention-Free, 274.
16.12 El hombre y la tecnología inalámbrica WiMax, 276
16.13 Tecnologías y Estándares de PAN, 278
16.14 Otras tecnologías de comunicación Short-Distance, 279
16,15 Tecnologías WAN inalámbrica, 280
16.16 Agregados celulares y la reutilización de las frecuencias,
282
16.17 Generaciones de tecnologías celulares, 283
16,18 Tecnología satelital VSAT, 286
16.19 Los satélites GPS, 287
16,20 La radio por software y el futuro de la tecnología
inalámbrica, 288
16,21 Resumen, 289
16

Wireless
Networking Technol
ogies

16.1 Introduction

Esta parte del texto se centra en las tecnologías de red y su utilización en sistemas de
conmutación de paquetes. Capítulos presentan conmutación por paquetes y dar el modelo
IEEE. El capítulo anterior explica wired tecnologías utilizadas en redes de área local.
Este capítulo describe las tecnologías inalámbricas. El capítulo explica que una
miríada de tecnologías inalámbricas han sido propuestos, que la comunicación
inalámbrica se utiliza en una amplia gama de distancias, y que existen muchos sistemas
comerciales. Así pues, a diferencia de los Sit-uation en redes cableadas donde una sola
domina la tecnología de redes inalámbricas, parece haber múltiples tecnologías, muchos
de ellos con características similares.

16.2 A Taxonomy Of Wireless Networks

La comunicación inalámbrica se aplica a través de una amplia gama de tipos y


tamaños de red. Parte de la motivación para la variedad surge de las regulaciones
gubernamentales que hacen que determinados rangos del espectro electromagnético están
disponibles para la comunicación. Una licencia es re-mentos necesarios para operar
equipos de transmisión en algunas partes del espectro, y en otras partes del espectro son
sin licencia. Muchas tecnologías inalámbricas han sido creados, y continuamente
aparecen nuevas variantes. Las tecnologías inalámbricas pueden ser clasificados
ampliamente de acuerdo con el tipo de red, como la taxonomía en la figura 16.1 se
ilustra.

267
268 Las tecnologías de red inalámbricas Cap. 16

Las redes inalámbricas

Área Local. Redes de área Amplia zona Área Personal


Redes (LAN) metropolitana Redes (WAN) Redes (PANs)
(MANs)

Figura 16.1 una taxonomía de tecnologías de red inalámbricas.

16.3 Personal Area Networks (PANs)

Además de los tres tipos de red se describe en el capítulo 13 (LAN, MAN y WAN),
red inalámbrica incluye redes de área personales (PAN). Una sartén tecnología
proporciona comunicación a lo largo de una distancia corta, y está diseñado para el uso
con des-vicios que pertenecen y son operados por un único usuario. Por ejemplo, un
recipiente puede proporcionar comunicación entre un auricular inalámbrico y un teléfono
celular. También se utilizan tecnologías PAN entre un ordenador y un ratón o teclado
inalámbrico cercano.
PAN tecnologías pueden agruparse en tres categorías generales. La figura 16.2
muestra las categorías, y se ofrece una breve descripción de cada una de las secciones se
explican más adelante; pan de comuni-cación en más detalle, y de la lista de normas de
PAN.

Finalida
Tipo d
La comunicación a través de una corta distancia entre un
Bluetooth Pequeño dispositivo periférico como unos
auriculares o un ratón y un sistema como un
teléfono móvil o un ordenador
La línea de visión la comunicación entre un dispositivo
pequeño,
Infrarrojos A menudo un controlador de mano, y un sistema
cercano, como un ordenador o centro de
entretenimiento
Comunicación mediante frecuencias reservadas para
ISM Industrial, científica y médica inalámbrica de dispositivos, un
entorno donde
Las interferencias electromagnéticas pueden estar
presentes

Figura 16.2 tres tipos básicos de tecnologías de red de área personal


inalámbrica-gies.
Sec. 16.3 Redes de Área Personal (PAN) 269

16.4 ISM Wireless Bands Used By LANs And PANs

Los gobiernos se han reservado tres áreas del espectro electromagnético para
uso industrial, científica y médica de los grupos. Conocido como ISM wireless, las
frecuencias no están autorizados a compañías específicas, están ampliamente disponibles
para los productos, y se utilizan para LAN y cacerolas. La figura 16.3 muestra los rangos
de frecuencia ISM.

83.6 MHz
26 MHz Ancho de banda 125 MHz
Ancho de Ancho de
banda banda

902 928 2.4 2,484 5,725 5.850


MHz MHz GHz GHz GHz GHz

Figura 16.3 bloques de frecuencias que constituyen las bandas ISM y el ancho
de banda de cada uno.

16.5 Wireless LAN Technologies And Wi-Fi

Una variedad de tecnologías de LAN inalámbrica existentes que utilizan diferentes


frecuencias, modula-ción, técnicas y tipos de datos. IEEE proporciona la mayoría de los
estándares, que están clasificadas como IEEE 802.11. En 1999, un grupo de proveedores
que construyen equipos inalámbricos formó la Wi-Fi Alliance, una organización sin fines
de lucro que prueba y certifica que los equipos inalámbricos utilizando los estándares
802.11. Porque la alianza ha recibido una extensa campaña de mercadeo, la mayoría de
los consumidores asocian las redes LAN inalámbricas con el término Wi-Fi†. La figura
16.4 muestra una lista de las principales normas IEEE que caen bajo la Wi-Fi Alliance.

IEEE Frecuencia Datos Modulación Multiplexado


Standard Banda Tasa Técnica Técnica
2,4 GHz 1 o 2 Mbps FSK DSSS
Original
802.11 2,4 GHz 1 o 2 Mbps FSK FHSS

Infrarrojos 1 o 2 Mbps PPM - Ninguno -

802.11a 5,725 GHz De 6 a 54 Mbps. PSK o QAM La OFDM

802.11b 2,4 GHz 5,5 y 11 Mbps. PSK DSSS

802.11g 2,4 GHz 22 y 54 Mbps. Varios La OFDM

Figura 16.4 principales estándares inalámbricos certificada por la Wi-Fi Alliance.


†Aunque la frase " wireless fidelity apareció originalmente en su publicidad, la alianza ha descendido la
frase y no proporciona una explicación para el nombre.
270 Las tecnologías de red inalámbricas Cap. 16

16.6 Spread Spectrum Techniques

El capítulo 11 introduce el término spread spectrum, y explica que el spread


spectrum utiliza varias frecuencias de transmisión para enviar datos. Es decir, el emisor
distribuye los datos a través de múltiples frecuencias, y el receptor combina la
información obtenida de múltiples frecuencias para reproducir los datos originales.
En general, el spread spectrum puede utilizarse para lograr uno de los dos objetivos
siguientes:

Aumento del rendimiento general


Haga inmune al ruido de la transmisión

La tabla en la figura 16.5 se resumen las tres principales multiplexado técnicas


utilizadas en redes inalámbricas Wi-Fi.

Nombr
e Ampliación Descripción
Direct Similar a CDMA donde un emisor multiplica
La salida de los datos mediante una
DSSS Secuencia secuencia para formar
Difusión Frecuencias múltiples y el receptor
Se multiplica por la misma secuencia para
Spectrum decodificar
Un emisor utiliza una secuencia de
Frecuencia frecuencias.
Para transmitir los datos y un receptor
FHSS Hopping utiliza la
La misma secuencia de frecuencias para
Difusión extraer
Spectrum Datos
Un esquema de multiplexado por división
Ortogonal de frecuencia
La Cuando la banda de transmisión está
OFDM Frecuencia dividido
División En muchos operadores de tal manera que
Multiplexado Los transportistas no interfieren

Figura 16.5 Los principales multiplexado técnicas utilizadas con Wifi.


Cada técnica tiene sus ventajas. OFDM ofrece la mayor flexibilidad. Tiene un buen
rendimiento DSSS y FHSS hace una transmisión más inmunes al ruido. Así, cuando una
tecnología inalámbrica está definida, los diseñadores, elegir un apropiado multiplexado
tech-nique. Por ejemplo, dos versiones del estándar 802.11 original fueron creadas para
ac-commodate DSSS y FHSS. Para resumir:

Spread Spectrum técnicas pueden ayudar a las LAN inalámbricas


funcionan en entornos ruidosos.
Sec. 16.6 Técnicas de espectro ensanchado 271

16.7 Other Wireless LAN Standards

IEEE ha creado muchos estándares de redes inalámbricas que manejan diversos


tipos de comunicación. Cada estándar especifica un rango de frecuencia, la modulación y
multi-creando complejos para ser utilizados, y una tasa de transferencia de datos. La
figura 16.6 muestra las principales normas que se han creado o propuesto, y se ofrece una
breve descripción de cada uno.

Standard Finalidad
La mejora de la calidad del servicio, como una garantía
de
802.11e
Baja fluctuación
Como 802.11a, pero agrega control de espectro y
potencia
802.11h
(destinados principalmente para uso en Europa)

Seguridad mejorada, con cifrado avanzado


802.11i
Estándar; la versión completa se conoce como WPA2

Facilitará la gestión de los recursos, incluida la radio


802.11k
Potencia de transmisión
Más de 100 Mbps de velocidad de transferencia de
datos para manejar multimedia (vídeo)
802.11n
Las aplicaciones pueden ser (500 Mbps)
Dedicada la comunicación de corto alcance (DSRC)
entre
802.11p
Vehículos en una carretera y vehículo de carretera
Mejora de la capacidad de desplazarse entre puntos de
acceso sin
802.11r
La pérdida de conectividad
Propuesta para una red de malla en la que un conjunto
de nodos
802.11s
Formar una red automáticamente y pasar paquetes

Figura 16.6 Los principales estándares 802.11 y el propósito de cada uno.

En 2007, el IEEE "rodados" muchos de los estándares 802.11 existentes en un único


doc-ument conocida como 802.11-2007. En el documento se describen conceptos
básicos, y tiene un apéndice de cada variante.
El punto es:
Muchas variantes de 802.11 han sido creados o propuesto; cada uno
de ellos ofrece alguna ventaja.
272 Las tecnologías de red inalámbricas Cap. 16

16.8 Wireless LAN Architecture

Los tres bloques de construcción de una LAN inalámbrica son: puntos de acceso,
que se infor-mally llamados estaciones base, un mecanismo de interconexión, como un
conmutador o un router que se utiliza para conectar los puntos de acceso, y un conjunto
de hosts inalámbricos, también llamados nodos inalámbricos o estaciones inalámbricas.
En principio, hay dos tipos de redes LAN inalámbricas son posibles:

Ad hoc: hosts inalámbricos comunicarse entre sí sin necesidad de


una estación base
Infraestructura - un solo host inalámbrico se comunica con un punto
de acceso, y el punto de acceso transmite todos los paquetes

En la práctica existen pocas redes ad hoc. En su lugar, una organización o un


proveedor de servicio implementa un conjunto de puntos de acceso inalámbrico, y cada
host se comunica a través de uno de los puntos de acceso. Por ejemplo, una empresa
privada o una universidad puede implementar puntos de acceso en sus edificios. La figura
16.7 ilustra la arquitectura.

Tal como un interruptor de Gama de


interconexión Punto de acceso
Punto de
Wireless
acceso
Equipo

AP AP AP

BSS #1 BSS #2 BSS #3

La figura 16.7 muestra de una arquitectura de infraestructura de LAN inalámbrica.

Las conexiones con cables que se extienden a los puntos de acceso generalmente
consisten de Ethernet de par trenzado. El conjunto de equipos dentro del alcance de un
punto de acceso es conocido como un conjunto de servicios básicos (BSS)†. En la figura,
existen tres conjuntos de servicios básicos, uno para cada ac-ceso punto.
Para resumir:

La mayoría de las LAN inalámbricas utilizan una arquitectura de


infraestructura en la cual un equipo inalámbrico se comunica a través
de un punto de acceso (base sta-ción).
†análogo al sistema de teléfonos celulares, la región alcanzada por un determinado punto de acceso se
denomina informalmente una celda.
Sec. 16.8 Arquitectura LAN inalámbrica 273

16.9 Overlap, Association, And 802.11 Frame Format

En la práctica, muchos detalles complicar una arquitectura de infraestructura. Por un


lado, si hay un par de puntos de acceso están demasiado separados, una zona
muerta existirán entre ellos (es decir, una ubicación física sin conectividad inalámbrica).
Por otro lado, si hay un par de puntos de acceso es demasiado juntos, existe una
superposición de funciones en las que un host inalámbrica puede alcanzar ambos puntos
de acceso. Además, la mayoría de las redes LAN inalámbricas se conectan a Internet.
Así, el mecanismo de interconexión adicional generalmente tiene una conexión por cable
a un router de Internet. La figura 16.8 ilustra la arquitectura.

Contacto
Router
A INTERNET.

AP AP AP

BSS #1 equipo BSS #2 BSS #3


En la gama
De dos APs
La figura 16.8 muestra de una infraestructura con las regiones solapadas.

Para manejar la superposición, 802.11 redes inalámbricas requieren un host


para asociar un pecado-gle punto de acceso. Es decir, un host envía tramas inalámbrica a
un punto de acceso concreto, que reenvía las tramas a trav s de la red. La figura 16.9
muestra el formato de trama 802.11, y demuestra que, cuando se utiliza con una
arquitectura de infraestructura, el marco lleva la dirección MAC del punto de acceso, así
como la dirección de un enrutador de Internet.

CTL DUR Dirección 1 Dirección 2 Dirección 3 SEQ Dirección 4 Carga CRC


(destino) (Fuente ) (dest. 2) (de 0 a 2312 bytes )

AP o wireless Del remitente Del router Utilizado en


La dirección MAC
del ordenador Dirección MAC Dirección MAC Modo ad hoc
Figura 16.9 El formato de trama utilizado con una LAN inalámbrica 802.11.
274 Las tecnologías de red inalámbricas Cap. 16

16.10 Coordination Among Access Points

Se plantea una cuestión interesante: ¿en qué medida la necesidad de coordinar los
puntos de acceso? Muchos de los primeros diseños de punto de acceso eran complejas.
Los puntos de acceso coordinado a pro-vide movilidad perfecta similar al sistema de
teléfonos celulares. Es decir, los puntos de acceso comunicarse entre sí para asegurar la
transferencia sin problemas como un equipo inalámbrico movido desde la región de un
punto de acceso a la región de otra. Por ejemplo, algunos diseños mide la intensidad de la
señal, e intentó mover un nodo inalámbrico a un nuevo ac-ceso punto cuando la señal
recibida en el nuevo punto de acceso supera la fuerza de la señal en el punto de acceso
existente.
Como alternativa, algunos proveedores comenzó a ofrecer el menor costo, menos
puntos de acceso complejas que no coordinan. Los vendedores sostienen que la
intensidad de la señal no proporcionan una medida válida de la movilidad, que un
ordenador puede manejar móvil cambia de un punto de acceso a otro, y que la
infraestructura de cable conexión de puntos de acceso tiene capacidad suficiente para
permitir una mayor coordinación centralizada. Un punto de acceso menos complejo
diseño es especialmente apropiado en situaciones donde una instalación consta de un
único punto de acceso.

Para resumir:

Existen dos enfoques básicos: puntos de acceso complejo coordinar a


buen seguro handoff o puntos de acceso de bajo coste operan
independientes-ly y confiar en equipos inalámbricos para cambiar su
asociación de un punto de acceso a otro.

16.11 Contention And Contention-Free Access

El estándar 802.11 original definido dos enfoques generales para el canal de acceso.
Pueden caracterizarse como:

Punto Función Coordinada (PCF) para el servicio gratuito de


contención Función Coordinada Distribuida (DCF) para el servicio
basado en la contención

Punto servicio coordinado significa que un punto de acceso controla las estaciones
en el conjunto de servicios básicos (BSS) para asegurar que las transmisiones no
interfieran el uno con el otro. Por ejemplo, un punto de acceso puede asignar cada
estación una frecuencia distinta. En la práctica, nunca se usa el PCF.
La Función coordinada distribuida organiza para cada estación en un BSS para
ejecutar un protocolo de acceso aleatorio. Recuerde del Capítulo 14 que las redes
inalámbricas pueden experimentar un problema de estación oculta, donde dos estaciones
pueden comunicarse sino una tercera estación sólo puede recibir la señal de uno de ellos.
También recordar que para resolver el problema, uso de redes 802.11 Multi-Access con
detección de portadora y detección de colisiones (CSMA/CA)
Sec. 16.11 Contención y acceso Contention-Free 275

Requiere un par de intercambiar listo para enviar (RTS) y borrar para enviarmensajes (
CTS ) antes de transmitir un paquete. El estándar 802.11 incluye varios detalles que el
capítulo 14 se omite. Por ejemplo, el estándar define tres parámetros de sincronización
como sigue:

Sif - inter-trama corto espacio de 10 μsec -


Distribuido DIFS espacio inter-trama de 50 μs
Tiempo de ranura de 20 μs.

Intuitivamente, los SIF parámetro define cuánto tiempo una estación receptora
espera antes de enviar un ACK u otra respuesta; el parámetro DIFS, que es igual a dos
veces la ranura SIF plus, define cuánto tiempo un canal debe estar inactiva antes de que
una estación puede intentar la transmisión. La Figura 16.10 muestra cómo los parámetros
utilizados en un paquete trans-sion.

DIFS
RTS

Sif
CTS

Sif
Datos

Sif
ACK

Tiempo Tiempo

Figura 16.10 Ilustración de CSMA/CA con SIF y distribución DIFS.

El punto es:

El CSMA/CA, técnica utilizada en las redes Wi-Fi incluye parámetros


de sincronización que especifique cuánto tiempo una estación espera
antes de enviar un paquete itial y cuánto tiempo una estación espera
antes de enviar una respuesta.
276 Las tecnologías de red inalámbricas Cap. 16

La separación física entre estaciones y ruido eléctrico hace difícil distin-guish entre
señales débiles, interferencias y colisiones. Por lo tanto, redes Wi-Fi no emplean la
detección de colisión. Es decir, el hardware no intenta sentido interfer-encia durante una
transmisión. En su lugar, un emisor espera un acuse de recibo (ACK) mensaje. Si no ACK
llega, el remitente asume la transmisión estaba perdido, y em-estratagemas de postergaci
n de una estrategia similar a la estrategia utilizada para la Ethernet cableada. En la
práctica, redes 802.11 que tienen pocos usuarios y no experimentan interferencias
eléctricas sel-dom necesidad de retransmisión. Sin embargo, otras redes 802.11
experiencia frecuente pérdida de paquetes y dependen de la retransmisión.

16.12 Wireless MAN Technology and WiMax

En general, el hombre de las tecnologías no han sido un éxito comercial. Un cable


menos tecnología hombre se destaca por tener el potencial de éxito. La tecnología está
estandarizada por el IEEE 802.16 bajo la categoría. Un grupo de empresas que acuñó el
término WiMAX, el cual es interpretado como World-wide Interoperability for
Microwave Access, y formaron el WiMAX Forum para promover el uso de la tecnología.
Dos versiones principales de WiMAX están siendo desarrollados que difieren en su
ap-cercano. Los dos son comúnmente conocidos como:

WiMAX fijo
La tecnología WiMAX móvil

Se refiere a los sistemas WiMAX fijas construidas usando el estándar IEEE 802.16-
2004, que es comúnmente llamado 802.16d. El plazo fijado se presenta debido a que la
tecnología no pro-vide para entregarlo entre puntos de acceso. Por lo tanto, está diseñado
para proporcionar conexiones entre un prestador de servicios y una ubicación fija, como
una residencia o un edificio de oficinas, en lugar de entre un proveedor y un teléfono
celular.
La tecnología WiMAX móvil se refiere a los sistemas construidos según el
estándar 802.16e-2005, que se abrevia oficiosamente 802.16e. Como el término lo
indica, la tecnología móvil ofrece handoff entre puntos de acceso, lo que significa un
sistema WiMAX móvil puede utilizarse con dispositivos portátiles como ordenadores
portátiles o teléfonos móviles.
WiMAX ofrece comunicación de banda ancha que puede usarse en una variedad de
maneras. Algunos proveedores de servicio plan para utilizar WiMAX como una
tecnología de acceso a Internet que abarca la última milla. Otros ven el potencial de
WiMAX para proporcionar un efecto general de inter-conexión entre sitios físicos,
especialmente en una ciudad. Otro tipo de interconexión se conoce como backhaul - la
conexión entre un proveedor de servicios de instalación de la red central y en ubicaciones
remotas, como torres de telefonía móvil. La Figura 16.11 muestra algunos de los pro-
plantean usos.
Sec. 16.12 El hombre y la tecnología inalámbrica WiMax 277

Acceso
Last-mile - alternativa a módems de cable o DSL
- Interconexión de alta velocidad para los usuarios nómadas
- Unified data y acceso a las telecomunicaciones
- Como una copia de seguridad de conexión a Internet de un
sitio web.

Interconectar
- backhaul desde puntos de acceso Wi-Fi a un proveedor
- conexiones privadas entre los sitios de una empresa
- Conexión entre pequeñas y grandes ISP

Figura 16.11 usos potenciales de la tecnología WiMAX.

En general, las implementaciones de WiMAX utilizada para backhaul tendrá la


máxima velocidad de datos, y utilizará frecuencias que requieren una clara visión Line-
Of (los) entre dos entidades de comunicación. LOS estaciones suelen estar montadas en
las torres o en cimas de edificios. Aunque las implementaciones utilizadas para el acceso
a Internet se puede utilizar WiMAX fijos o móviles, tales despliegues suelen utilizar
frecuencias que no requieren los. Por lo tanto, están clasificados como NLOS Non-Line-
Of-Sight (). La Figura 16.12 muestra las dos de-ployments.

Servici
o
Proveed
or

Acceso NLOS

LOS Conexión por


Backhaul cable

Región Wi-Fi
Figura 16.12 Ilustración de WiMAX se utiliza para obtener acceso y backhaul.
278 Las tecnologías de red inalámbricas Cap. 16

Las características clave de WiMAX se puede resumir de la siguiente manera:

Utiliza espectro con licencia (es decir, ofrecidos por compañías)


Cada celda puede cubrir un radio de 3 a 10 Km.
Utiliza escalable FDM ortogonales
Garantiza la calidad de los servicios (para voz o video)
Puede transportar 70 Mbps en cada dirección en las distancias cortas
Proporciona 10 Mbps sobre una distancia larga (10 Km)

Para resumir:

WiMAX es una tecnología inalámbrica LAN que puede utilizarse para


backhaul, fijos o móviles; implementaciones de acceso de acceso no
requieren una línea de visión clara.

16.13 PAN Technologies And Standards

IEEE ha asignado el número 802.15 para panoramizar las normas. Varios grupos de
tareas y se han formado consorcios industriales de cada una de las principales tecnologías
de PAN. Figura 16.13 enumera las principales normas de PAN.

Standard Finalidad
802.15.1a La tecnología Bluetooth (1 Mbps; 2,4 GHz).

802.15.2 Convivencia entre sartenes (no injerencia)

802.15.3 Alta tasa de PAN (55 Mbps; 2,4 GHz).


La banda ultra ancha (UWB) alta tasa PAN (110 Mbps; 2,4
802.15.3a GHz).
La tecnología Zigbee - baja tasa de datos PAN para control
802.15.4 remoto
Alternativa de baja velocidad de datos que utiliza pan de
802.15.4a baja potencia

Figura 16.13 estándares IEEE PAN.


Bluetooth. El IEEE 802.15.1un estándar evolucionó después de proveedores
creó la tecnología Bluetooth como conexión inalámbrica a corta distancia de la
tecnología. Las características de la tecnología Bluetooth son:
Sec. 16.13 Tecnologías y Estándares de PAN 279

Sustitución inalámbrica de cables (por ejemplo, auriculares o el ratón).


Utiliza la banda de frecuencia de 2,4 GHz
Distancia corta (de hasta 5 metros, con variaciones que
ampliar el rango a 10 o 50 metros).
Dispositivo maestro o esclavo
Concede permiso maestro a esclavo
Es la tasa de datos hasta 721 Kbps

La banda ultra ancha (UWB). La idea detrás de la UWB comunicación es que la


difusión de datos a través de muchas frecuencias requiere menos energía para llegar a la
misma distancia. Las principales características de la UWB son:

Utiliza el amplio espectro de frecuencias.


Consume muy poca potencia
Distancia corta (de 2 a 10 metros)
Señal impregna obstáculos como paredes
Velocidad de datos de 110 a 10 metros y hasta 500 Mbps a 2 metros
IEEE incapaz de resolver controversias y forman un único estándar

Zigbee. El estándar Zigbee (802.15.4) surgió del deseo de estandarizar la tecnología


de control remoto inalámbrico, especialmente para equipos industriales. Debido a que las
unidades de control remoto sólo enviar comandos cortos, altas velocidades de datos no
son necesarios. El jefe characteris-tics de Zigbee son:

Estándares inalámbricos para control remoto, no de los datos


Es la industria de destino, así como la automatización del hogar
Tres bandas de frecuencias utilizadas (868 MHz, 915 MHz y 2,4 GHz).
Velocidad de datos de 20, 40 o 250 Kbps, dependiendo de la banda de
frecuencia
Bajo consumo de energía
Tres niveles de seguridad están definidos

16.14 Other Short-Distance Communication Technologies

Aunque no se agrupan con wireless cacerolas, otras dos tecnologías inalámbricas-


gies proporcionan comunicación en distancias cortas. Proporcionar tecnologías de
infrarrojos con-trol y comunicaciones de datos de baja velocidad, y utilizan la tecnología
de RFID con sensores.
Infrarrojos. La tecnología infrarroja se utiliza a menudo en los controles remotos, y
puede ser utilizado como un cable de repuesto (por ejemplo, para un ratón inalámbrico).
La Asociación de Datos por Infrarrojos
280 Las tecnologías de red inalámbricas Cap. 16

(IrDA) ha elaborado un conjunto de normas que son ampliamente aceptados. El jefe


characteris-tics de la tecnología IrDA son:

Familia de estándares de diversas velocidades y efectos


Sistemas prácticos tienen rango de uno a varios metros
Transmisión direccional con un cono de 30
Las velocidades de transmisión de datos entre 2,4 Kbps (control) y 16 Mbps
(datos)
Generalmente con bajo consumo de potencia muy baja versiones
Señal puede reflejar de superficies, pero no pueden penetrar objetos sólidos.

La identificación por radiofrecuencia (RFID). La tecnología RFID utiliza una


interesante forma de comunicación inalámbrica para crear un mecanismo por el cual una
pequeña etiqueta contiene información de identificación que un receptor puede "Tirar" de
la etiqueta.

Existen más de 140 estándares de RFID para una variedad de aplicaciones


RFIDs pasivas consumen energía de la señal enviada por el lector
Active RFIDs contienen una batería que puede durar hasta 10 años
Distancia limitada, aunque active RFIDs llegar mucho más lejos que la pasiva.
Puede utilizar frecuencias de menos de 100 MHz y 868-954 MHz
Utilizados para el control de inventario, sensores, pasaportes, y otras
aplicaciones.

16.15 Wireless WAN Technologies

Tecnologías WAN inalámbrica pueden dividirse en dos categorías:

Los sistemas de comunicación celular


Los sistemas de comunicación por satélite

Los sistemas de comunicación celular 16.15.1

Los sistemas celulares fueron originalmente diseñados para ofrecer servicios de voz
móviles para cus-tomers. Por lo tanto, el sistema fue diseñado para la interconexión de
celdas a la tele-red telefónica pública. Cada vez más, los sistemas celulares están siendo
usados para proporcionar servicios de datos y conectividad a Internet.
En términos de arquitectura, cada celda contiene una torre, y un grupo de
(generalmente adja-cent) células está conectado a un centro de conmutación móvil. El
centro pistas un usuario móvil, y administra la entrega como el usuario pasa de una célula
a otra. Figura 16.14 ilus-trates cómo las células podrían estar dispuestas a lo largo de una
carretera.
Sec. 16,15 Tecnologías WAN inalámbrica 281

Red telefónica pública conmutada, además de una conexión a Internet

Mobile
Cambiar
Centros Celda
Conexión por cable

... ...

Figura 16.14 Ilustración de la arquitectura celular.

Cuando un usuario se mueve entre dos celdas que se conectan al mismo centro de
conmutación móvil, el centro de conmutación gestiona el cambio. Cuando un usuario
pasa de una geo-gráfico a otra región, dos centros de conmutación móvil están implicados
en la entrega.
En teoría, la perfecta cobertura celular ocurre si cada célula forma un hexágono
debido a que las células se pueden organizar en un panal de miel. En la práctica, la
cobertura móvil es imperfecto. La mayoría de las torres celulares utilizar antenas
omnidireccionales que transmiten en un patrón circular. Sin embargo, obstrucciones e
interferencias eléctricas pueden atenuar la señal o causar una irregularidad de pat-tern.
Como resultado, en algunos casos, las células se superponen y en otros, existen lagunas
sin cubrir la edad. Figura 16.15 ilustra el ideal y realista de la cobertura.

(a) (b)
Figura 16.15 Ilustración de (a) un idealizado cobertura celular, y b) un realis-
tic versión con superposiciones y deficiencias.
282 Las tecnologías de red inalámbricas Cap. 16

Otro aspecto práctico de tecnología celular surge de la variabilidad de la densidad


celular. En las zonas rurales, donde los esperaba la densidad de teléfonos celulares es
baja, el tamaño de la celda es grande: una sola torre es adecuada para una gran área
geográfica. En un entorno urbano, sin embargo, muchos teléfonos celulares están
concentradas en un área determinada. Por ejemplo, considere una manzana en una gran
área metropolitana. Además de los peatones y las personas viajan en los vehículos, esta
área puede contener los edificios de oficinas o de apartamentos con muchos ocupantes.
Manejar más teléfonos celulares, diseñadores romper una región en muchas células. Así,
a diferencia de la estructura idealizada en la Figura 16.15a, que tiene un único tamaño de
celda, un despliegue práctico utiliza diferentes tamaños de celdas, con pequeñas células
utilizadas para cubrir áreas metropolitanas. El punto es:

Aunque es fácil de visualizar como uniforme de celdas de panal, practi-


cal sistemas varían según el tamaño de la celda a la densidad de
teléfonos celulares, y las obstrucciones causan la cobertura a ser
irregulares, lo que se traduce en las superposiciones y las lagunas.

16.16 Cell Clusters And Frequency Reuse

La comunicación celular sigue un principio clave:

Las interferencias se pueden reducir si un par de celdas adyacentes no


utilizan la misma frecuencia.

Al aplicar el principio, los planificadores celular emplean un enfoque de grupo en la


que un patrón pequeño de células se replican. La Figura 16.16 muestra grupos de tamaño
3, 4, 7 y 12 que se utilizan habitualmente.

(a) (b) (c) (d)

Figura 16.16 ilustración típica de agregados celulares.


Sec. 16.16 Agregados celulares y de reutilización de frecuencias 283

En términos geométricos, cada una de las formas de la figura puede ser utilizada
para repartir un avión. Es decir, mediante la duplicación de la misma forma, es posible
cubrir una zona entera sin dejar lagunas. Además, si cada célula en una forma
determinada se le asigna un único fre-cuencia, el patrón repetido no asignará la misma
frecuencia para cualquier par de celdas adyacentes. Por ejemplo, en la Figura 16.17
muestra una réplica de la celda 7-cluster con una letra en cada celda para indicar la
frecuencia asignada a la celda.

Un
Un F B
Un F B G
F B G E C
G E C D
E C D Un
D Un F B
Un F B G
F B G E C
G E C D
E C D Un
D Un F B
Un F B G
F B G E C
G E C D
E C D
D

Figura 16.17 Ejemplo de asignación de frecuencia cuando un clúster de 7


celdas es re-lengua plicata.

En la figura, cada letra corresponde a una frecuencia determinada, y cada célula


dentro de un clúster se asigna una frecuencia. Como muestra la figura, cuando el patrón
de clúster es repli-localizado, sin celdas adyacentes comparten una frecuencia.

16.17 Generations Of Cellular Technologies

La industria de las telecomunicaciones se divide las tecnologías celulares en cuatro


géneros-ciones que están etiquetados como 1G, 2G, 3Gy 4G, con versiones intermedias
denominada 2.5G y 3.5G. Las generaciones puede caracterizarse como sigue:
284 Las tecnologías de red inalámbricas Cap. 16

1G. La primera generación comenzó en el último 1970s y extendido


a través de la década de 1980. Los sistemas, los cuales fueron
originalmente llamado cel-lular radioteléfonos móviles, que se
utiliza para transportar señales analógicas de voz.
2G y 2,5G. La segunda generación comenzó a principios de los años
noventa y sigue siendo utilizado. La principal distinción entre 1G y
2G 2G surge porque utiliza señales digitales para transportar la voz.
La etiqueta se utiliza para sistemas de 2,5G que ampliar un sistema
de 2G a 3G incluyen algunas características.
3.5G y 3G. La tercera generación comenzó en los 2000s, y se
centra en la adición de servicios de datos de alta velocidad. Un
sistema de descarga 3G ofrece velocidades de 400 Kbps a 2 Mbps, y
está diseñado para dar soporte a aplicaciones tales como la
navegación web y compartir fotos. 3G permite un único teléfono a
deambular por toda América del Norte, Japón y Europa.
4G. La cuarta generación comenzó alrededor de 2008, y se centra en
el sup-puerto para multimedia en tiempo real, tales como un
programa de televisión o de vídeo de alta velocidad de descarga.
Además, los teléfonos 4G incluyen multi-ple tecnologías, como
conexión Wi-Fi y satélite; en cualquier momento, el teléfono
selecciona automáticamente la mejor conexión technol-gía
disponibles.

Una amplia variedad de tecnologías y estándares celulares han evolucionado.


Cuando 2G, surgieron muchos grupos cada intento de elegir un enfoque y crear un
estándar. La Conferencia Europea de Administraciones de Correos y
Telecomunicaciones administradores eligió una tecnología TDMA conocido
como Sistema Global para Comunicaciones Móviles (GSM), y creó un sistema que fue
concebido como un estándar mundial. En los Estados Unidos, cada transportista creó una
red con su propia tecnología. Motorola inventó un sistema TDMA conocido como iDEN.
La mayoría de compañías estadounidenses y asiáticos adoptaron un enfoque CDMA que
era stan-dardized como es-95A. El Japón creó una tecnología TDMA conocido
como PDC. Figura 16.18 resume los principales estándares 2G y 2,5G de algunas de las
normas que ha evolucionado; varias otras tecnologías, que no se enumeran en la figura,
desempeñó un papel menor.
Las normas enumeradas en la figura cada uno de los cuales proporciona un
mecanismo de comunicación básica sobre la que muchos servicios pueden funcionar. Por
ejemplo, el General Packet Radio Service (GPRS) está disponible para los suscriptores
que tienen acceso o GSM-136. Una vez que él o ella se suscribe a GPRS, un usuario
puede elegir para invocar los servicios que se ejecutan en GPRS. El servicio de mensajes
cortos (SMS) se utiliza para los mensajes de texto, el servicio de aplicaciones
inalámbricas WAP () se utiliza para acceder a Internet y el servicio de mensajería
multimediaMMS () se utiliza para acceder a la web. Normalmente, los proveedores de
servicios cobran extra por el servicio GPRS, generalmente con la tasa facturada por
unidad de datos transferidos (por ejemplo, por megabyte).
Después de GPRS, las tecnologías digitales han sido desarrollados que utilizan la
modulación y más sofisticadas técnicas de multiplexado para incrementar la velocidad de
transferencia de datos. Velocidad de datos mejorada para la evolución de GSM (EDGE),
que también es conocido como GPRS mejorados (EGPRS), ofrece una tasa de
transferencia de hasta 473.6 Kbps. Un sucesor conocido como Edge
Evolution proporciona una velocidad de datos máxima de 1 Mbps.
Sec. 16.17 Generaciones de tecnologías celulares 285

Enfoque Standard Generación


GSM 2G
GPRS 2.5G

GSM EGPRS (EDGE) 2.5G

EDGE Evolution 2.5G

HSCSD 2.5G

Es-95A 2G
CDMA
Es-95B 2.5G

IDEN 2G
TDMA
Es-136 2G

PDC 2G

Figura 16.18 principales tecnologías de telefonía móvil de segunda generación.

Por el momento los proveedores comenzaron a pensar en tecnologías de tercera


generación, era evidente que los clientes querían que trabajaba de servicio celular a nivel
mundial. Como resultado, los proveedores empujado a poner tecnologías interoperables y
la industria consolidado muchos de los enfoques de la 2G en algunos de los principales
estándares. Es-136, PDC, es-95A, borde y todo influye en la concepción de UMTS, una
tecnología que utiliza CDMA de banda ancha (WCDMA). Mientras tanto, es-95B fue
ampliado para producir CDMA 2000, como indica la Figura 16.19.

Enfoque Standard Sucesor


UMTS Es-136, es-95A, borde, PDC
WCDMA
HSDPA UMTS
1xRTT Es-95B
CDMA 2000 EVDO 1xRTT

EVDV 1xRTT
Figura 16.19 tecnologías celulares de tercera generación.
286 Las tecnologías de red inalámbricas Cap. 16

Varias normas competidoras evolucionó para servicios de datos de tercera


generación. EVDO y EVDV surgió aproximadamente al mismo tiempo. Cada una de las
dos cosechadoras CDMA la multiplexación de división de frecuencia y técnicas para
aumentar el rendimiento general. EVDO, que sea ampliado para Evolution Data
Optimized o sólo datos de evolución, es la más ampliamente desplegadas. EVDO viene en
dos versiones que se diferencian en la velocidad a la que los datos se entregan: 2,4 Mbps
o 3.100 Mbps. Una alternativa denominada High-Speed Downlink Packet
Access (HSDPA) ofrece velocidades de descarga de 14 Mbps†. Por supuesto, los
transportistas cobran más por los servicios que ofrecen una velocidad de datos superior.

16.18 VSAT Satellite Technology

El capítulo 7 describe los tres tipos de satélites de comunicaciones (es decir, LEO,
MEO y GEO), y en el capítulo 14 describe los mecanismos de acceso al canal,
incluyendo mecanismos de reserva que se utilizan para proporcionar TDMA a través de
un satélite. Esta sección concluye el debate explicando las tecnologías de satélite
específico.
La clave para la comunicación por satélite es un diseño de antena parabólica que es
conocido en formalmente como un plato. La forma parabólica significa que la energía
electromagnética que llega desde un satélite lejano se refleja a un solo punto de enfoque.
Buscando el plato en un satel-lite y la colocación de un detector en el punto de enfoque,
un diseñador puede garantizar que una fuerte sig-nal es recibido. La Figura 16.20 muestra
el diseño, y muestra cómo la energía entrante es reflejada por la superficie de la antena
hacia el receptor.

La energía
entrante
Sección transversal
De antena parabólica

Receptor

Figura 16.20 Ilustración de reflexión de un plato parabólico de la antena.

Para maximizar la señal recibida, principios de la comunicación por satélite utiliza


tierra sta-ciones con grandes antenas parabólicas de más de tres metros de diámetro.
Aunque son adecuadas para situaciones tales como un vínculo trasatlántico utilizados por
una compañía telefónica, con-sumers y los pequeños negocios no coloque esas estaciones
de tierra de su propiedad. Por lo tanto, un cambio importante se produjo con la aparición
de una tecnología conocida como una muy pequeña

†el correspondiente enlace ascendente de alta velocidad de acceso de paquetes (HSUPA) Protocolo ha
sido definida también, pero ha recibido menos interés que el HSDPA.
Sec. 16,18 Tecnología satelital VSAT 287

Terminal de apertura (VSAT) que utiliza los platos de menos de tres metros de diámetro.
Una típica antena VSAT está a menos de un metro de diámetro.
Muchas empresas utilizan la tecnología VSAT para vincular todas sus tiendas. Por
ejemplo, phar-macies tales como Walgreens y CVS emplean comunicación VSAT, al
igual que cadenas de comida rápida como Pizza Hut y Taco Bell, y minoristas como Wal
Mart. Además, los servicios VSAT están disponibles para los consumidores de
entretenimiento y acceso a Internet.
Satélites VSAT utilizan tres rangos de frecuencia que difieren en la intensidad de la
señal entregada, la sensibilidad a la lluvia y otras condiciones atmosféricas, y el área de la
superficie de la tierra cubierta (conocida como la huella del satélite). Figura 16.21
describe las características de cada banda de frecuencia.

La intensidad de Efecto de la
Banda Frecuencia Footprint la señal lluvia
Banda C 3 - 7 GHz Gran Baja Mediano

Ku 10 - 18 GHz Mediano Mediano Moderado

Ka 18 - 31 GHz Pequeña Alta Grave

Figura 16.21 bandas de frecuencias utilizadas por la tecnología VSAT y la


characteris-tics de cada uno.

16.19 GPS Satellites

Los satélites del Sistema de posicionamiento global (GPS) proporcionan una hora
precisa y loca-ción de información. Aunque no es parte del equipo de comunicación,
ubicación informa-ción es cada vez más utilizado en redes móviles. Las características
principales son:

Precisión entre 20 y 2 metros (versiones militares tienen mayor


precisión)
Total de 24 satélites en órbita alrededor de la tierra
Los satélites organizados en seis planos orbitales
Proporciona sincronización de tiempo que se usa en algunas redes
de comunicación

En un sentido, la técnica utilizada para obtener información de posición es muy


sencilla: porque todos los satélites GPS en órbita en posiciones bien conocidas, un
receptor puede determinar una ubicación única en la superficie de la tierra por encontrar
la distancia a tres satélites. Para ver por qué, consideremos el conjunto de puntos de
distancia D1 de satélite 1. El conjunto define una esfera. Asimismo, el conjunto de puntos
de distancia D2 de 2 satélites define otra esfera. Un sistema GPS que es
simultáneamente desde satélite D 1 y D2 1 2 desde el satélite se encuentra en la cir-cle
que está formado por la intersección de las dos esferas. Si el sistema GPS también está
dis-
288 Las tecnologías de red inalámbricas Cap. 16

Cia D3 de 3 satélites GPS, el sistema estará en la intersección de una esfera con el tercer
círculo, lo que se traduce en dos puntos posibles. Los satélites están organizados de tal
forma que sólo uno de los dos puntos se encuentra en la superficie de la tierra y el otro en
el espacio, por lo que es fácil elegir el punto correcto.
Para calcular la distancia, un sistema GPS se aplica la fórmula de la física
newtoniana que especifica los tiempos de velocidad distancia equivale a tiempo. La
9
velocidad es constante (la velocidad de la luz, 3 × 10 metros por segundo). El tiempo se
calcula haciendo arreglos para cada sistema GPS para calcular la hora local, y para cada
uno de los satélites para tener un reloj exacto que se utiliza para incluir una marca de
tiempo en la información que se envía. Un receptor puede restar el timestamp de la hora
local para determinar el momento en que la información ha sido en tránsito.

16.20 Software Radio And The Future Of Wireless

La amplia variedad de tecnologías inalámbricas que se describen en el capítulo de


cada uso de radio de hardware de propósito especial. La antena, el transmisor y el
receptor en un determinado dev-ice están diseñados para funcionar en frecuencias
predeterminadas mediante formas específicas de modu-bianos y multiplexado. Un
teléfono celular que puede utilizar GSM, Wi-Fi y las redes CDMA debe tener tres
sistemas de radio completamente independiente, y debe elegir entre ellos.
Las radios tradicionales están siendo sustituidas por las radios que siga
un programable para-digm en qué funciones están controladas por un software que se
ejecuta en un procesador. La Figura 16.22 muestra las principales características de la
radio que puede ser controlado en una radio programable por software.

Característica Descripción
El conjunto exacto de frecuencias utilizadas en un
Frecuencia momento dado

Power La cantidad de energía que el transmisor emite

Modulación La señal y la codificación de canal y modulación


Cualquier combinación de CDMA, TDMA, FDMA y
Multiplexado otros
La dirección de la Las antenas pueden ser optimizadas para una
señal dirección específica.
Todos los aspectos del entramado y
Protocolo MAC direccionamiento MAC

Figura 16.22 Características bajo control de software en un radio programables.


Las tecnologías clave que permiten que el software radios son: filtros analógicos
sintonizables y gestión de múltiples antenas. Chips analógicos están disponibles
actualmente para proporcionar tun-able filtros analógicos. Así, es posible seleccionar las
frecuencias y potencia de control. Procesadores de señal digital (DSP) están disponibles
para controlar la modulación y codificación de la señal. El
Sec. 16,20 La radio por software y el futuro de la tecnología inalámbrica 289

Más interesante de radios de software relacionadas con el uso de varias antenas. En lugar
de simplemente elegir una antena para usar en un momento dado, un software de radio
pueden utilizar varias antenas simultáneamente para ofrecer multiplexado espacial, una
técnica que al-bajos una señal para ser transmitidos o recibidos desde una dirección dada.
Utilizamos el término Multiple-Input Multiple-Output (MIMO) para denotar un sistema
que emplea múltiples an-tennas tanto para la transmisión y recepción (es decir, puede
aspirar a la transmisión o recepción).
Radios programables de software han surgido de la investigación de laboratorio, y
ya están siendo implementadas por los militares de los EE.UU. Además, el Universal
Software Radio USRP Peri-pheral () y la radio de GNU están disponibles actualmente
para la experimentación. Algunas de las colas deben ser resueltas antes de radios
programables aparecerá en comerciales de pro-ductos. Primero, el costo es actualmente
demasiado alta (aproximadamente 1.000 dólares EE.UU.). En segundo lugar, las políticas
deben ser establecidos para el uso del espectro. En particular, los dispositivos que
transmiten energía electromag-netic están certificadas para asegurarse de que no
interfieren con otros medios de comunicación (por ejemplo, un teléfono celular no
interfiera con la policía o las comunicaciones de emergencia). Si un software de radio
puede ser reprogramado, un consumidor podría descargar un virus que podría causar la
radio jam canales de emergencia. Así, se están aplicando técnicas de vestigated que
controlará la cantidad de energía que un software de radio puede generar en cer-tain
frecuencias.

16.21 Summary

Existen muchas tecnologías de comunicación inalámbrica, y se utilizan para crear


redes LAN inalámbricas, sartenes, MAN y WAN. IEEE ha estandarizado varias LAN y
MAN-tech nologies. Wi-Fi utiliza los estándares IEEE 802.11, con variantes cada una de
ellas asignada un sufijo, como 802.11b o 802.11g. Las LAN inalámbricas puede ser ad
hoc o puede utilizar una arquitectura de infraestructura con puntos de acceso; el formato
de trama incluye una dirección MAC para un punto de acceso, así como una dirección
MAC de un router más allá del punto de acceso.
Además de LAN, las tecnologías inalámbricas se utilizan para MANs y cacerolas. El
hombre principal es la tecnología conocida como WiMAX, que puede ser utilizado para
backhaul o acceso. Una gran variedad de pan, existen tecnologías como Bluetooth, banda
ultraancha, Zigbee y IrDA. Las etiquetas RFID ofrecen otra forma de comunicación
inalámbrica se utiliza principalmente para inventario y envío.
Wireless WAN utilizan celulares y tecnologías de satélite. Las tecnologías celulares
están clasificados como 1G (analógico), 2G (Digital Voice), 3G (Digital Voice plus
datos) y 4G de alta velocidad (voz y datos digitales); existen muchas tecnologías.
Tecnologías de satélite VSAT-gies hacen posible que las empresas y los consumidores
tienen antenas parabólicas en sus prop-pobreza.
Los sistemas inalámbricos emergentes utilizan software radios programables que
permiten que el software para controlar todos los aspectos de la transmisión de radio.
Radios programables son caros, y actualmente están disponibles para usos militares y
especiales.
290 Las tecnologías de red inalámbricas Cap. 16

Ejercicios

16.1 Nombre tres tecnologías PAN inalámbrica, y dar una breve descripción de cada uno.
16.2 ¿Cuáles son los tres bloques de frecuencias utilizadas por redes LAN inalámbrica y PAN?
16.3 ¿Qué es la wifi Alliance?
16.4 Dar el prefijo numérico utilizar estándares IEEE para redes Wi-Fi.
16.5 Enumere tres técnicas de espectro ensanchado, y dar una descripción general de cada uno.
16.6 Buscar en la Web OFDM, y dar una descripción de un párrafo en sus propias palabras.
16.7 Enumerar las normas IEEE que han sido propuestos o creado para redes LAN
inalámbricas.
16.8 ¿Por qué la mayoría de las redes LAN inalámbricas utilizan un enfoque de infraestructura
en lugar de un grupo ad hoc de ap-cercano?
16.9 ¿Por qué debe asociar un equipo inalámbrico con una estación base específica?
16.10 Un encabezado 802.11 contiene dos direcciones de destino. Explicar el propósito de cada
uno.
16.11 ¿Cuáles son SIF y DIFS y por qué son necesarias?
16.12 Nombre de los dos tipos de tecnologías WiMAX, y describir el propósito de cada uno.
16.13 ¿Qué es Zigbee y ¿dónde se utiliza?
16.14 Dar las características de la tecnología UWB.
16,15 ¿Tiene sentido usar IrDA para aplicaciones tales como la transferencia de archivos? ¿Por
qué o por qué no?
16.16 ¿Qué es RFID, y ¿dónde se utiliza?
16.17 A qué hace una torre celular conectar?
16,18 ¿Qué es un clúster de celda, y cómo funciona un diseñador usar clústeres?
16.19 El nombre de cuatro generaciones de tecnología celular, y describir cada uno.
16,20 ¿Qué es y qué normas GSM, ¿comprenden?
16,21 ¿Cuáles son las tecnologías celulares de tercera generación que utiliza multiplexación por
división de código?
16.22 ¿Qué es un satélite VSAT?
16,23 ¿Por qué es una antena parabólica moldeada en la forma de una parábola?
16.24 El nombre del jefe de tres bandas de frecuencias utilizadas por los satélites de
comunicaciones, y dar a la ef-fect de tiempo en cada uno de ellos.
16,25 ¿Cuántos satélites GPS se utilizan y cómo se precisa un sistema GPS?
16,26 Además de la posición GPS, ¿Qué ofrecen?
16.27 ¿Qué características son controlables en un software de radio?
Esta página se ha dejado intencionadamente en
blanco.
Contenido del capítulo
17.1 Introducción, 293.
17.2. Limitación de distancia y dise o LAN, 293
17.3 Módem de fibra extensiones, 294
17.4 Los repetidores, 295
17.5 Puentes y puentes, 295
Los puentes de aprendizaje y el filtrado
17.6 de tramas, 296
¿Por qué funciona bien,
17.7 Puente 297
17.8 Spanning Tree, distribuidos 298
17.9 Conmutación y switches de Capa 2, 299
17.10 Los switches VLAN, 301
17.11 Colmar utilizado con otros dispositivos, 302
17.12 Resumen, 302
17

LAN Extensions:
Fiber Modems,
Repeaters, Bridges,
and Switches

17.1 Introduction

Los capítulos anteriores describen las topologías LAN y esquemas de cableado. Una
LAN típica está diseñado para abarcar a unos pocos cientos de metros, lo que significa
que la tecnología LAN funciona bien dentro de un edificio o un campus pequeño.
Este capítulo analiza dos conceptos importantes: mecanismos que puede extender
una red de área local (LAN) a través de una distancia más larga y conmutación de LAN.
El capítulo presenta los repetidores, puentes, y utiliza el algoritmo spanning tree para
evitar bucles de reenvío.

17.2 Distance Limitation And LAN Design

Limitación de distancia es una parte fundamental de los diseños de LAN. A la hora


de diseñar una red de tecnología, ingenieros elegir una combinación de capacidad, retardo
máximo y dis-tación que pueden lograrse a un costo dado. Una limitación de distancia
surge porque el hardware está diseñado para emitir una cantidad fija de energía - si el
cableado se extiende más allá de los límites de diseño, las estaciones no recibirá una señal
suficientemente fuerte, y se producirán errores. El punto es:
293
294 LAN Extensions: módems de fibra, repetidores, puentes y switches Cap. 17

Una especificación de longitud máxima es una parte fundamental de la


tecnología LAN; LAN hardware no funcionará correctamente sobre los
cables que exceden el límite.

17.3 Fiber Modem Extensions

Los ingenieros han desarrollado una variedad de métodos para ampliar la


conectividad de LAN. Como regla general, los mecanismos de extensión no aumente la
intensidad de las señales, ni tampoco se limitan a extender los cables. En su lugar, la
mayoría de los mecanismos de extensión utilizar hardware de interfaz estándar, e insertar
componentes de hardware adicionales que puede transmitir señales a través de largas
distancias.
El mecanismo de extensión de LAN más simple consta de una fibra óptica y un par
de módems de fibra, que se utiliza para conectar un ordenador a un remoto Ethernet. La
figura 17.1 muestra la interconexión.

Conexión
Desde el equipo Fibra óptica
Concentrador
Ethernet
O switch

Módem de fibra Módem de fibra

Figura 17.1 Ejemplo de módems de fibra se utiliza para proporcionar una


conexión entre un ordenador y un remoto Ethernet.

Cada uno de los módems de fibra contiene hardware para realizar dos tareas: aceptar
paquetes a través de la interfaz Ethernet y enviarlos a través de la fibra óptica, y aceptar
los paquetes que llegan a través de la fibra óptica y enviarlos a través de la interfaz
Ethernet†. Si los módems ofrecen una interfaz LAN en cada extremo, interfaces estándar
puede ser utilizada en el equipo y el dispositivo LAN.
Para resumir:

Un par de módems de fibra y las fibras ópticas pueden utilizarse para


proporcionar una conexión entre un ordenador y una LAN remota
como un éter-net.
†En la práctica, las implementaciones utilizan un par de fibras para permitir la transmisión simultánea en
ambas direcciones.
Sec. 17.4 Los repetidores 295

17.4 Repeaters

Un repetidor es un dispositivo analógico utilizado para propagar señales de LAN a


través de largas distancias. Un repetidor no entender los paquetes o de codificación de
señales. En su lugar, simplemente amplifica la señal recibida, y transmite la versión
amplificada como salida.
Los repetidores se utilizan ampliamente con la Ethernet original, y han sido
utilizados con otras tecnologías de LAN. Recientemente, se han introducido los
repetidores con receptores de infrarrojos para permitir a un receptor que se encuentra a
una distancia más larga desde un ordenador. Por ejemplo, considere una situación en la
que el receptor de infrarrojos para una televisión por cable con-troller debe estar en una
habitación distinta a la de la controladora. Un repetidor puede extender la con-nection,
como ilustra la Figura 17.2.

Conexión a
Caja de cables Conexión ampliada
Remot
Caja de cables e
Repetidor Sensor

Figura 17.2 Ejemplo de un sensor de infrarrojos ampliado con un repetidor.

Para resumir:

Un repetidor es un dispositivo de hardware analógico utilizado para


extender una red de área local (LAN). El repetidor amplifica y envía
todas las señales entrantes para el otro lado.

17.5 Bridges And Bridging

Un puente es un dispositivo que conecta dos segmentos de LAN (por ejemplo, dos
cubos) y transfiere paquetes entre ellos. El puente escucha en modo promiscuo en cada
seg-ment (es decir, recibe todos los paquetes enviados en el segmento). Cuando se recibe
una trama intacta de un segmento, el puente reenvía una copia de la trama a otro
segmento. Así, dos segmentos de LAN conectadas por un puente parece comportarse
como una sola LAN - un ordenador conectado al segmento puede enviar una trama a
cualquier equipo en los dos segmentos. Además, una trama de broadcast se entrega a
todos los equipos en los dos seg-mentos. Por lo tanto, los ordenadores no saben si están
conectados a una sola LAN seg-mento o una LAN con puentes.
Originalmente, los puentes se venden como dispositivos de hardware independientes
que cada uno tenía dos conexiones de red. Actualmente, la tecnología de puente está
incorporado en otros dispositivos, como un módem por cable. La figura 17.3 ilustra la
arquitectura conceptual.
296 LAN Extensions: módems de fibra, repetidores, puentes y switches Cap. 17

Segmento de LAN
Hub 1 Cubo 2.
Puente

Un B C X Y Z

La figura 17.3 muestra de seis ordenadores conectados a un par de segmentos


de LAN con puentes.

Para resumir:

Un puente es un mecanismo que se utiliza para conectar dos segmentos


LAN y para-ward fotogramas de un segmento a otro; los equipos no
pueden decir si están en un solo segmento o una LAN con puentes.

17.6 Learning Bridges And Frame Filtering

Los puentes no ciegamente reenviar una copia de cada fotograma de una LAN a
otra. En su lugar, utiliza el puente para realizar el filtrado de direcciones MAC. Es decir,
un puente examina la dirección de destino en un marco y no env a la trama en el otro
segmento de LAN, a menos que sea necesario. Por supuesto, si la LAN soporta broadcast
o multicast, el puente deberá remitir una copia de cada trama de broadcast o multicast
para hacer la LAN con puentes funcionan como una sola LAN.
¿Cómo puede un puente sabe qué equipos están conectados a qué segmentos? La
mayoría de los puentes son llamados adaptativa o los puentes de aprendizaje porque
aprenden las ubicaciones de com-puters automáticamente. Para hacerlo, un puente utiliza
las direcciones de origen. Cuando una trama llega desde un segmento dado, el puente se
extrae la dirección de origen del cabezal y se agrega la dirección a una lista de equipos
conectados a dicho segmento. Por supuesto, el puente debe extraer la direcci n MAC
destino de la trama, y utilizar la dirección para disuadir de minas si desea enviar la trama.
Así, un puente se entera de que un equipo está presente en un segmento tan pronto como
el equipo transmite una trama.
Para ver cómo un puente aprende las ubicaciones de los equipos cuando se envían
los cuadros, considere el puente en la Figura 17.3. La figura 17.4 muestra una secuencia
de las transmisiones de paquetes, la información de cationes de baja que el puente ha
acumulado en cada paso, y la disposición del paquete (es decir, los segmentos sobre los
que se envía el paquete).
Sec. 17.6 Los puentes de aprendizaje y filtrado de trama 297

Evento Segmento 1 Segmento 2 Trama enviada


Botas de
puente - - -
Ambos
A envía a B Un - segmentos
Sólo el
B envía a un A, B - segmento 1
Ambos
X transmite A, B X segmentos
Ambos
Y envía a un A, B X, Y. segmentos
Sólo el
Y envía a X A, B X, Y. segmento 2
Ambos
X env a a la Z A, B X, Y. segmentos
Sólo el
Z envía a X A, B, C X, Y, Z segmento 2

Figura 17.4 Ejemplo de un puente de aprendizaje con equipos A, B y C en un


segmento y los equipos de X, Y y Z en otro.

Podemos resumir:

Un puente adaptable utiliza la dirección MAC de origen de un paquete


para registrar la ubicación del remitente, y utiliza las direcciones MAC
destino ad-vestido para determinar si se debe enviar la trama.

17.7 Why Bridging Works Well

Es importante saber que una vez que un puente aprende las ubicaciones de todos los
equipos, una red puenteada puede observarse un mayor rendimiento global de una sola
LAN. De entender por qué, es importante saber que un puente que permite la transmisión
simultánea en cada segmento. En la figura 17.3, por ejemplo, un ordenador puede enviar
un paquete al equipo B al mismo tiempo que el equipo X envía un paquete al equipo Y. a
pesar de que recibe una copia de cada paquete, el puente no env a cualquiera de ellos, ya
que cada paquete ha sido enviado a un destino en el mismo segmento que el origen. Así,
el puente simplemente descarta los dos bastidores sin transmitirlas. Podemos resumir:

Porque un puente que permite la actividad simultánea en segmentos


conectados, un par de equipos en un segmento puede comunicarse al
mismo tiempo como un par equipos de otro segmento.
La capacidad de localizar la comunicación hace posible puente entre build-ings en el
campus. La mayor parte de la comunicación es local (por ejemplo, un ordenador que se
comunica con una impresora en el mismo edificio con más frecuencia de lo que se
comunica con una impresora en otra
298 LAN Extensions: módems de fibra, repetidores, puentes y switches Cap. 17

Edificio). Así, un puente puede proporcionar la comunicación entre edificios cuando sea
necesario, pero no envía paquetes innecesariamente. Los módems DSL y por cable
también utilizan el concepto de puente - el módem funciona como un puente entre una
red local sobre una premisa del suscriptor y una red de un ISP.

17.8 Distributed Spanning Tree

Considérese la Figura 17.5 que muestra cuatro segmentos de LAN conectadas


actualmente por tres puentes y un cuarto puente a punto de ser insertado. Suponemos que
los equipos (no mostrado en el diagrama) también están enchufados en cada uno de los
concentradores.

Hub 1 Cubo 2. Hub 3 Hub 4

Puente 1 Puente 2 Bridge 3

Puente 4

Conexión final
A punto de realizarse

La figura 17.5 muestra de una red puenteada con un cuarto puente a punto de
ser insertado.

Antes del cuarto puente está insertada, la red funciona como se esperaba - cualquier
com-ordenador puede enviar una trama unicast a otro ordenador, o enviar una trama de
broadcast o multicast a todos los equipos. El trabajo de difusión y multidifusión porque
un puente para siempre de las salas una copia de una trama enviada a una dirección de
difusión o multidifusión. Si se inserta un cuarto puente, surge un problema porque va a
existir un bucle. A menos que un puente está impedido para el reenvío de difusiones,
copias de una trama de broadcast continuará fluyendo alrededor del ciclo para siempre,
con ordenadores conectados a concentradores recibir un número ilimitado de copias.

Para evitar un ciclo de causar un bucle interminable, puentes implementa un


algoritmo que calcula un spanning tree distribuido (DST). Es decir, el algoritmo
opiniones puentes como nodos en un gráfico, e impone un árbol en el gráfico (un árbol es
un grafo que no contiene ciclos). El enfoque original, desarrollado por Digital Equipment
Corporation en 1985, fue diseñado para redes Ethernet, y es conocido como el Protocolo
de Spanning Tree (STP). STP consta de tres pasos:
Sec. 17.8 Spanning Tree distribuidos 299

Elección root
Cálculo de la ruta más corta
Reenviar

Para utilizar los puentes Ethernet STP, comunicarse entre sí utilizando una dirección
de multidifusión que está reservado para el spanning tree†:

01:80:C2:00:00:00

El primer paso consiste en elegir una raíz. La elección es sencilla: puentes multicast
a un paquete que contiene su ID de puente, y el puente con el menor ID es elegido.
Permitir a un administrador para el control de la elección, un ID de puente consta de dos
partes: una de 16 bits el número de prioridad configurable y una dirección MAC de 48
bits. Al comparar el ID, el puente compara la prioridad primera porción, y usa la
dirección MAC parte para romper un empate. Así, un administrador puede asegurar un
puente se convierte en la raíz mediante la asignación de un previo-idad que es inferior a
cualquier otra prioridad de puente.
El segundo paso es un cálculo de la ruta más corta. Cada puente calcula una ruta
más corta al Root Bridge. El resultado es que los enlaces incluidos en las rutas más cortas
de todos los puentes forman el spanning tree.
Una vez que se ha calculado de spanning tree, puentes comienzan el reenvío de
paquetes. Una interfaz que se conecta a la ruta más corta está habilitado para el reenvío
de paquetes; una inter-face que no reside en la ruta más corta está bloqueado, lo que
significa que el usuario no puede enviar paquetes a través de la interfaz.
Muchas variaciones de spanning tree se han diseñado y estandarizado. En 1990, creó
un estándar llamado IEEE 802.1d; el estándar fue actualizado en 1998. IEEE 802.1q stan-
dard proporciona una forma para ejecutar spanning tree en un conjunto de obras de net-
lógicamente independientes que comparten un medio físico sin ninguna confusión ni
interferencias entre las redes lógicas. Cisco creó una versión propietaria de spanning
tree, Per-VLAN Span-ning Tree (PVST) para utilizarlo en una VLAN Cambiar‡ y
actualizado posteriormente el protocolo PVST+, lo que la hace compatible con 802.1q.
En 1998, introdujo el estándar IEEE 802.1w Rapid Spanning Tree Protocol para reducir
el tiempo necesario para la convergencia tras un cambio de topología. Rapid Spanning
Tree ha sido incorporado en 801.1D-2004, y ahora sustituye a la STP. Las versiones
conocidas como la instancia de múltiples Spanning Tree Protocol (MISTP) y Multiple
Spanning Tree Protocol () fueron MSTP definido para manejar más complejos; los
switches VLAN MSTP fue incorporado en el estándar IEEE 802.1Q-2003.

17.9 Switching And Layer 2 Switches

El concepto de puente ayuda a explicar un mecanismo que constituye la base de la


moderna: la conmutación Ethernet. Un switch Ethernet, llamado en ocasiones un switch
de Capa 2 es una elec-tronic dispositivo que se asemeja a un concentrador. Como un hub,
un switch proporciona varios puertos que cada acople a un solo ordenador y un
interruptor que permite a los ordenadores para enviar tramas a uno
†por convención, las direcciones Ethernet se escriben en notación hexadecimal con dos puntos separando
cada par de dígitos hexadecimales.
‡Las siguientes secciones describen la conmutación y los switches VLAN.
300 LAN Extensions: módems de fibra, repetidores, puentes y switches Cap. 17

Otro. La diferencia entre un hub y un switch surge de la forma en que operan los
dispositivos: un hub funciona como un dispositivo analógico que reenvía señales entre
ordenadores, mientras que el switch es un dispositivo digital que reenvía paquetes.
Podemos pensar en un cubo como simu-relativos de un medio de transmisión compartido,
y pensar en un switch como simulando un puente net-trabajo que tiene un ordenador por
cada segmento de LAN. La figura 17.6 ilustra el uso de puentes conceptuales en un
switch.

Puerto
Equipos El Contacto
interruptor

Simularon
Puente

Segmento Ethernet simulada

Figura 17.6 La organización conceptual de una LAN conmutada.

Aunque la cifra proporciona una vista conceptual, un switch no contienen puentes


independientes. En su lugar, un conmutador consta de una interfase inteligente conectado
a cada puerto y una estructura central que proporciona transferencia simultánea entre
pares de interfaces. Un inter-face contiene un procesador, memoria y otros componentes
de hardware necesarios para aceptar un paquete entrante, consultar una tabla de reenvío,
y enviar el paquete a través del tejido hasta el puerto de salida correcto. La interfaz
también acepta los paquetes de la tela, y los transmite al puerto. Lo que es más
importante, porque contiene una interfaz de memoria de búfer puede llegar paquetes
cuando un puerto de salida está ocupado. Por lo tanto, si el equipo 1 y el equipo 2 enviar
paquetes a la computadora 3 simultáneamente, ya sea la interfaz 1 o 2 interfaz celebrará
un paquete mientras la otra interfaz transmite. La figura 17.7 ilustra la arquitectura.
Físicamente, los conmutadores están disponibles en muchos tamaños. Los más
pequeños se componen de un INEX-pensativo, dispositivo autónomo que proporciona
cuatro conexiones, que son suficientes para inter-conectar un ordenador, impresora y
otros dos dispositivos, como un escáner. Las empresas utilizan la mayor conmutadores
para conectar decenas de miles de ordenadores y otros dispositivos en toda la empresa.
La principal ventaja de utilizar una LAN conmutada en lugar de un hub es el
paralelismo. Aunque un hub sólo puede apoyar una transmisión a la vez, un interruptor
que permite las transferencias múltiples que ocurren al mismo tiempo, siempre que las
transferencias son independientes (es decir, sólo uno
Sec. 17.9 Los switches de Capa 2 y conmutación 301

Paquete se transfiere a un puerto determinado en un momento dado). Así, si un


interruptor tiene n puertos conectados a ordenadores, N N/ 2 transferencias pueden
ocurrir al mismo tiempo. El punto es:

Porque maneja paquetes en lugar de señales y utiliza un tejido a pro-


vide paralelo rutas internas, un switch con puertos N puede transferir
hasta N/ 2 paquetes de forma simultánea.

Interfaces
Equipos Contacto

Fabric
(interconexión
)

La figura 17.7 muestra de la arquitectura de un interruptor.

17.10 VLAN Switches

Los interruptores se han ampliado mediante la adición de la virtualización, y el


resultado es conocido como un switch de red de área local virtual (VLAN interruptor). El
concepto es sencillo: al-bajo un manager para configurar un único interruptor para emular
varios interruptores independientes. Es decir, un administrador especifica un conjunto de
puertos en el switch y designa a una LAN virtual 1, designa a otro conjunto de puertos de
LAN virtual 2, y así sucesivamente. Cuando un equipo de la LAN virtual 2 emite un
paquete, sólo los equipos de la misma red LAN virtual recibe una copia (es decir, una vez
configurado, un conmutador VLAN hace parecer que hay varios conmutadores).
Dividiendo los equipos en diferentes dominios de broadcast no parece importante
ONU-til se considera una gran empresa o un proveedor de servicios. En cada caso, puede
ser importante para garantizar que un conjunto de equipos pueden comunicarse sin los
otros reciben los paquetes y sin recibir paquetes de extraños. Por ejemplo, una empresa
puede optar por proporcionar un cortafuegos entre ordenadores en la oficina del Director
General y otros comput-ers en la empresa†. Configuración de una VLAN independiente
para el CEO's equipos permite un firewall para ser instalado.
†El Capítulo 30 describe los firewalls.
302 LAN Extensions: módems de fibra, repetidores, puentes y switches Cap. 17

17.11 Bridging Used With Other Devices

Aunque nuestra descripción caracteriza un puente como un dispositivo


independiente, el puente es un concepto fundamental que ha sido incorporado en muchos
dispositivos. Por ejemplo, un módem por cable o DSL proporciona una forma de puentes:
el módem proporciona una conexión Ethernet a una residencia del suscriptor, y transfiere
paquetes de Ethernet entre la ubicación del suscriptor y la red del proveedor. Algunas
tecnologías inalámbricas también utiliza una forma de salvar a transferir tramas desde un
dispositivo móvil a un proveedor en la red. Así,

Aunque los proveedores ya no venden dispositivos puente stand-alone,


el con-CEPT de salvar ha sido incorporado en los dispositivos de red,
tales como módems usados en tecnologías de acceso.

17.12 Summary

Se han creado varios mecanismos para extender las LAN a través de una larga
distancia geográfica. Un par de módems de fibra puede ser utilizado para extender la
conexión entre un com-ordenador y una red LAN. Un repetidor es un dispositivo
analógico que amplifica las señales eléctricas de un segmento de LAN y transmite una
copia del otro y viceversa. Un puente es un digi-tal dispositivo que conecta dos
segmentos de LAN y transfiere paquetes entre ellos.
Para optimizar el reenvío, un puente examina las direcciones MAC en el encabezado
de cada trama, y aprende qué ordenadores están conectados a cada segmento. Una vez
que un puente aprende la ubicación de un equipo, el puente no transmita tramas que se
envían a la com-ordenador de otros equipos en el mismo segmento.
Un switch Ethernet conecta varios equipos y envía tramas entre ellos.
Conceptualmente, un interruptor funciona como un conjunto de segmentos de LAN
conectados por puentes. En la práctica, un conmutador contiene un conjunto de interfaces
inteligentes que utilizan hardware de alta velocidad llamado mecanismo de interconexión
de un tejido. La principal ventaja de un conmutador a través de un hub es que el switch
puede transferir varios paquetes simultáneamente, prestadores-ed que sólo un paquete
está destinado para un determinado puerto de salida. Un interruptor de VLAN permite a
un administrador configurar un switch para actuar como un conjunto de interruptores
independientes.

Ejercicios
17.1 Cuando la fibra óptica es utilizado para extender una conexión a una red LAN, qué
dispositivos adicionales son necesarios?
17.2. Si un televisor ofrece un cable de extensión para un sensor de infrarrojos remoto, qué
tecnologías-gy es probable utiliza?
Ejercicios 303

17.3 Si dos equipos están conectados en una red con puentes, son los cambios requeridos para
abordar o en aplicaciones? Explicar.
17.4 Dar una declaración precisa de condiciones bajo las cuales un puente adaptable enviará un
paquete.
17.5 Considere un paquete enviado a una LAN con puentes a una dirección inexistente. A
través de cuántos segmentos puentes reenviar el paquete?
17.6 Supongamos una red contiene tres segmentos Ethernet funciona a 100 Mbps conectado
mediante dos puentes y que cada segmento contiene un ordenador. Si dos equipos enviar a
un tercero, ¿cuál es la velocidad de datos máxima de un determinado remitente puede
lograr? El mínimo?
17.7 Consultar la web para encontrar una descripción del algoritmo spanning tree y escribir un
com-ordenador programa que simula los puentes formando un spanning tree.
17.8 ¿Los equipos en un puente Ethernet spanning tree recibir paquetes? Explicar.
17.9 Utilice un analizador de red para observar el tráfico en un puente Ethernet. ¿Qué observa
usted después del puente se reinicia?
17.10 Cuando los puentes se usan con un enlace satelital, normalmente se utilizan dos puentes,
uno a cada lado. Explicar por qué.
17.11 Según la figura 17.6, es posible que dos equipos conectados a una LAN conmutada
transmitir pack-ets simultáneamente? Explicar.
17.12 Ampliar la figura 17.6 para tener cinco puertos.
17.13 En el ejercicio anterior, escribir una ecuación que da el número de simulaciones de los
puentes necesarios en función del número de puertos.
17,14 Escribir un programa de computador que simula una función de puente. Dejar dos archivos
de datos simu-finales de las tramas transmitidas en dos segmentos a los que concede el
puente. Asumir que cada fotograma simulado contiene una dirección de origen y la de
destino. Para realizar la simulación, leer un fotograma desde el primer archivo y, a
continuación, en un fotograma del segundo archivo, y así sucesivamente. Para cada
fotograma, mostrar si el puente se remitirá una copia de la trama a otro segmento de LAN.
17,15 Ampliar el programa en el ejercicio anterior para simular un interruptor de VLAN. Tiene
el pro-gram comenzar leyendo la información de configuración que especifica un conjunto
de hosts y un conjunto de redes LAN virtuales que deben ser conectados. Cree un archivo
de fotogramas que especifican el equipo que envía la trama (es decir, el puerto del
conmutador a través de la cual la trama ar-rives) y una dirección de destino. Mostrar cómo
cada fotograma se reenvían.
17.16 Un puente puede conectar una red Wi-Fi a una red Ethernet? Puede un switch? ¿Por qué o
por qué no?
Contenido del capítulo
18.1 Introducción, 305
Abarca grandes y Redes de Área
18.2 Amplia, 305
Arquitectura WAN
18.3 tradicionales, 306
Formando una WAN,
18.4 308
18.5 Almacenar y reenviar Paradigma, 309
18.6 Abordar en una WAN, 309
18.7 Next-Hop reenvío, 310
18.8 Independencia de origen, 313
Las actualizaciones de enrutamiento
18.9 dinámico en una WAN, 313
Las rutas por defecto,
18.10 314
18.11 Cálculo de la tabla de reenvío, 315
Ruta de computación
18.12 distribuida, 316
La ruta de acceso más corta de cálculo
18.13 en un gráfico, 320
Problemas de
18.14 enrutamiento, 321
18,15 Resumen, 322
18

WAN Technologies
And Dynamic Routing

18.1 Introduction

Los capítulos de esta parte del texto describen una variedad de redes con cables e
inalámbricas tecnologías de conmutación de paquetes. El capítulo anterior considera
extensiones de LAN. En este capítulo se considera que la estructura de una red que
abarca una gran área arbitrariamente. El capítulo describe los componentes básicos
utilizados para construir un sistema de conmutación de paquetes, y explica el concepto
fundamental de enrutamiento. El capítulo presenta los dos enrutamiento básico algo-
rithms y explica las ventajas de cada uno. Un capítulo posterior amplía la discusión de
enrutamiento a Internet, y presenta los protocolos de enrutamiento que usan los
algoritmos descritos aquí.

18.2 Large Spans And Wide Area Networks

Nos dice que las tecnologías de red pueden clasificarse según la distancia que ocupa:

PAN - abarca una región cercana a una persona


LAN - ocupa un edificio o campus
Hombre - abarca una gran área metropolitana
WAN - abarca varias ciudades o países
305
306 Las tecnologías WAN y enrutamiento dinámico Cap. 18

Imagine una empresa que utiliza un satélite puente para conectar LANs en dos sitios.
La red debería ser clasificado como una WAN o como una extensión de LAN? ¿La
respuesta cambiar si la empresa sólo tiene un ordenador y una impresora en cada sitio?
Sí, sí. La cuestión clave que separa las tecnologías WAN de las tecnologías LAN es
la escalabilidad - una WAN deben poder crecer según sea necesario para conectar
muchos lugares dispersos a lo largo de grandes distancias geográficas, con muchos
equipos en cada sitio. Por ejemplo, un WAN debería ser capaz de conectar todas las
computadoras en una gran empresa que tiene oficinas o fábricas en docenas de
ubicaciones dispersas a lo largo de miles de kilómetros cuadrados. Además, una
tecnología que no está clasificado como una WAN a menos que pueda ofrecer un
rendimiento razonable a gran escala net-trabajo. Es decir, no se limita a una WAN para
conectar varios equipos en muchos sitios - debe proporcionar suficiente capacidad para
permitir que todos los equipos para comunicarse. Así, un satel-lite puente que conecta un
par de ordenadores personales e impresoras es meramente una LAN extendida.

18.3 Traditional WAN Architecture

Las tecnologías WAN tradicionales fueron desarrollados antes de la redes de área


local em-erged, antes de que las computadoras personales estaban disponibles, y antes de
la Internet había sido creat-ed†. Así, arquitecturas WAN tradicionales fueron diseñados
para conectar un conjunto de sitios, donde cada sitio tenía unos grandes equipos.
Sin LAN WAN tecnologías disponibles, los diseñadores decidieron crear un
dispositivo de hardware de propósito especial que podría ser colocado en cada sitio.
Conocido como un paquete de contacto, el dispositivo proporciona conexiones locales
para los equipos en el sitio, así como conexiones para circuitos de datos que conducen a
otros sitios.
Conceptualmente, un paquete pequeño interruptor consta de un sistema informático
con un proces-sor, memoria, dispositivos de E/S se utiliza para enviar y recibir paquetes.
Interruptores temprana de paquetes fueron construidos a partir de los ordenadores
convencionales; el paquete conmutadores utilizados en la mayor velocidad de las WAN
requieren hardware de propósito especial. La figura 18.1 ilustra la arquitectura inter-nal.
†Wan temprana fueron llamados de larga distancia de las redes.
Sec. 18.3 Arquitectura WAN tradicionales 307
Las interfaces de
Las interfaces de E/S. E/S.
Los circuitos alquilados para sitios remotos
Para equipos locales
Interruptor de
Locales paquetes A remoto
Equipos Sitios
Interno
Interconecta

Procesador

La memoria

Figura 18.1 La ilustración de la tradicional arquitectura de conmutaci n de paquetes.

Como muestra la figura, un conmutador de paquetes contiene dos tipos de


dispositivos de E/S. La primera, que funciona a alta velocidad, se utiliza para conectar el
conmutador a un circuito digital que conduce a otro conmutador de paquetes. El segundo
tipo de dispositivo de E/S, que opera a una velocidad inferior, se utiliza para conectar el
conmutador a un equipo individual.
Desde el advenimiento de la tecnología, la mayoría de las redes WAN LAN switch
de paquetes separados en dos partes: un switch de Capa 2 que conecta los equipos locales
y un router que se conecta a otros sitios. La parte 4 del texto discute los routers de
Internet en detalle, y explica cómo los conceptos tratados aquí se aplican a la Internet; por
ahora, es suficiente para comprender que la comunicación con los equipos locales pueden
ser separados de su transmisión a través de una WAN. La figura 18.2 muestra la
separación.

Conmutador de capa 2 Router

Conexiones
Otros sitios
Equipos locales
Figura 18.2 La ilustración de una moderna planta de WAN con la
comunicación local manejado por una LAN independiente.
308 Las tecnologías WAN y enrutamiento dinámico Cap. 18

18.4 Forming A WAN

Conceptualmente, una WAN puede estar formada por un conjunto de sitios


interconectados. Los detalles exactos de las interconexiones dependen del tipo de datos
necesarios, la distancia distribuidos, y la demora que puede tolerarse. Muchas WAN
utilizan circuitos arrendados de datos como se describe en el capítulo 12 (por ejemplo, un
circuito T3 o un OC-12 circuito). Sin embargo, otras formas también están disponibles,
como microondas y canales vía satélite. Además de elegir la tecnología para una
conexión, un diseñador debe elegir una topología. Para un determinado conjunto de
sitios, muchas topologías son posibles. Por ejemplo, en la figura 18.3 muestra una posible
manera de en-terconnect cuatro conmutadores de paquetes tradicionales y ocho equipos.

Paquet Paquet
e e
Contac Contac
to to
En En
Sitio 1 Sitio 2
Circuitos digitales
Entre conmutadores.

Equipos
Conectado
A la red Paquete Paquete
Contacto Contacto
En el
En el sitio 3 sitio 4

La figura 18.3 muestra un ejemplo WAN formado mediante la interconexión de conmutadores de


paquetes.

Como muestra la figura, una WAN no necesita ser simétrico - interconnec-ciones


entre conmutadores de paquetes y la capacidad de cada conexión puede ser elegido para
ac-commodate el tráfico esperado y proporcionar redundancia en caso de falla. En la fig-
ura, el conmutador de paquetes en el sitio 1 sólo tiene una conexión con el resto de la red,
mientras que el paquete se conmuta en otros sitios tienen al menos dos conexiones
externas. El punto es:
Una WAN tradicionales está formado mediante la interconexión de
conmutadores de paquetes; un conmutador de paquetes en cada sitio se
conecta a otros equipos. La topología y la capacidad de conexiones
son escogidos para acomodar el tráfico esperado y la necesidad de
redundancia.
Sec. 18.5 Paradigma de almacenamiento y reenvío 309

18.5 Store And Forward Paradigm

El objetivo de una red WAN es permitir a tantos ordenadores como sea posible para
enviar paquetes de forma simultánea. El paradigma fundamental utilizado para lograr la
transmisión simultánea se conoce como almacenar y reenviar. Para realizar el
procesamiento, almacenamiento y reenvío de switch de paquetes paquetes buffers en
memoria. La operación de almacenamiento ocurre cuando llega un paquete: I/O
hardware dentro del paquete conmutador coloca una copia del paquete en la memoria.
La para-ward operación ocurre una vez que un paquete ha llegado y está esperando en la
memoria. El proces-sor examina el paquete, determina su destino, y envía el paquete a
través de la interfaz de E/S que conduce al destino.
Un sistema que utiliza el paradigma de almacenamiento y reenvío puede mantener
cada ocupado de enlace de datos, y por lo tanto, aumentar el rendimiento global. Lo que
es más importante, si varios paquetes se envían al mismo dispositivo de salida, el paquete
conmutador puede aceptar y mantener paquetes en memoria hasta que el dispositivo esté
listo. Por ejemplo, considere la posib