diseño e implementación de la red de una empresa

147
ESCUELA SUPERIOR INTERNACIONAL DE MURCIA 2008 Communication Technology Diseño e implementación de la red de una empresa. Sergio Paños Hernández 2º HND Computing P RACTICE OF FIRST SEMESTER

Upload: sergio-panos-hernandez

Post on 19-Jun-2015

7.672 views

Category:

Documents


4 download

DESCRIPTION

Diseño e implantación de la red de una empresa, estudio completo y detallado.

TRANSCRIPT

Page 1: Diseño e implementación de la red de una empresa

ESCUELA SUPERIOR INTERNACIONAL DE MURCIA

2008

Communication

Technology Diseño e implementación de la red de una empresa.

Sergio Paños Hernández

2º HND Computing

P R A C T I C E O F F I R S T S E M E S T E R

Page 2: Diseño e implementación de la red de una empresa

2

INDICE

Enunciado de la práctica. 3

Parte I: 4

- Modelos OSI y TCP 4

Modelo OSI: 1.- Introducción 4 2. Estructura Del Modelo OSI de ISO. 4 3. Arquitectura De Red Basada En El Modelo OSI. 5 4. Arquitectura De Redes. 5

5. Capas Del Modelo OSI. 6 6.- Funciones de los protocolos 12

Modelo TCP /IP 1.- Introducción al modelo TCP/IP 15

2.- Las Capas de TCP/IP. 15 3.- Unidades de datos. 16 4.- Transmisión de datos. 17 5.- Formato de los datos. 18

Comparativa TCP y OSI 18

- Señales 22 - Medios de transmisión 39 - Técnicas de codificación de datos 63 - Técnicas de comunicación de datos 71 - Multiplexación 99 - Redes de área local 103

Parte II:

- Planos de la escuela 115

- Presupuesto 120

GLOSARIO 126

Page 3: Diseño e implementación de la red de una empresa

3

Enunciado de la práctica:

Parte I:

Crear un documento resumen de los conceptos estudiados en clase a lo largo de la

asignatura:

1.- Modelos OSI y TCP 2.- Señales 3.- Medios de transmisión 4.- Técnicas de codificación de datos 5.- Técnicas de comunicación de datos 6.- Multiplexación 7.- Redes de área local

Parte II:

La empresa Escuela Superior Internacional nos ha encargado el diseño e

implementación de la red de su edificio en Murcia, para ello nos ha facilitado los

siguientes requisitos.

Planos de la escuela

Existen tres carreras con tres cursos cada carrera, cada curso dispondrá de diez

equipos y una impresora.

Existen tres departamentos:

- Comercial: que necesita tres equipos y dos impresoras.

- Administración: cuatro equipos y dos impresoras.

- Docente: que necesita diez equipos, cuatro impresoras, un escáner y una foto-copiadora. La escuela necesita que todos equipos puedan acceder a internet.

Los equipos de los alumnos pueden acceder a un espacio compartido donde podrán

intercambiarse documentos.

Los alumnos de la carrera de informática tendrán acceso a un servidor de base de

datos y a otro Linux.

Los equipos de los alumnos solo pueden verse a nivel de clase.

Los equipos de los profesores pueden ver a todos los alumnos.

Administración y comercial están aislados del resto de la escuela.

El alumno deberá documentar el diseño e implementación de la red de la Escuela

Superior Internacional y realizar el presupuesto. La red puede ser ampliada bajo el

criterio del alumno siempre que lo justifique de forma detallada en la

documentación.

Page 4: Diseño e implementación de la red de una empresa

4

1.- Modelos OSI y TCP

1.- Introducción al modelo OSI:

A principios de la década de 1980 el desarrollo de redes sucedió con desorden en

muchos sentidos. Se produjo un enorme crecimiento en la cantidad y el tamaño de las redes. A

medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión,

las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas

tecnologías de red.

Para mediados de la década de 1980, estas empresas comenzaron a sufrir las

consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un

mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes

especificaciones e implementaciones tenían dificultades para intercambiar información. El

mismo problema surgía con las empresas que desarrollaban tecnologías de conexión privadas o

propietarias. "Propietario" significa que una sola empresa o un pequeño grupo de empresas

controla todo uso de la tecnología. Las tecnologías de conexión que respetaban reglas

propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas

propietarias diferentes.

Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional

para la Estandarización (ISO) investigó modelos de conexión como la red de Digital Equipment

Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar

un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta

investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que

sean compatibles con otras redes.

Siguiendo el esquema de este modelo se crearon numerosos protocolos, por ejemplo

X.25, que durante muchos años ocuparon el centro de la escena de las comunicaciones

informáticas. El advenimiento de protocolos más flexibles donde las capas no están tan

demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un

segundo plano. Sin embargo sigue siendo muy usado en la enseñanza como una manera de

mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones (sin importar su

poca correspondencia con la realidad).

El modelo en sí mismo no puede ser considerado una arquitectura, ya que no especifica

el protocolo que debe ser usado en cada capa, sino que suele hablarse de modelo de referencia.

Este modelo está dividido en siete capas.

2. Estructura Del Modelo Osi De Iso.

A- Estructura multinivel:

Se diseña una estructura multinivel con la idea de que cada nivel resuelva solo una parte

del problema de la comunicación, con funciones especificas.

B- El nivel superior utiliza los servicios de los niveles inferiores:

Cada nivel se comunica con su homologo en las otras máquinas, usando un mensaje a

través de los niveles inferiores de la misma. La comunicación entre niveles se define de

manera que un nivel N utilice los servicios del nivel N-1 y proporcione servicios al nivel

N+1.

C- Puntos de acceso:

Entre los diferentes niveles existen interfaces llamadas "puntos de acceso" a los servicios.

D- Dependencia de Niveles:

Cada nivel es dependiente del nivel inferior como así también lo es del nivel superior.

E- Encabezados:

Page 5: Diseño e implementación de la red de una empresa

5

En cada nivel, se incorpora al mensaje un formato de control. Este elemento de control

permite que un nivel en la computadora receptora se entere de que la computadora emisora

le está enviando un mensaje con información.

Cualquier nivel puede incorporar un encabezado al mensaje. Por esta razón se considera

que un mensaje está constituido de dos partes, el encabezado y la información.

Entonces, la incorporación de encabezados es necesaria aunque represente un lote extra

en la información, lo que implica que un mensaje corto pueda ser voluminoso.

Sin embargo, como la computadora receptora retira los encabezados en orden inverso a

como se enviaron desde la computadora emisora, el mensaje original no se afecta.

3. Arquitectura De Red Basada En El Modelo Osi.

Arquitectura de la red basada en el modelo OSI.

Esta arquitectura representada utiliza la terminología de las primeras redes llamadas

ARPANET, donde las maquinas que se utilizan para correr los programas en la red se llaman

hostales (computadoras centrales), o también llamadas terminales.

Los hostales se comunican a través de una subred de comunicaciones que se encarga de

enviar los mensajes entre los hostales, como si fuera un sistema de comunicación telefónica. La

subred se compone de dos elementos: las líneas de transmisión de datos, y los elementos de

conmutación, llamados IMP (procesadores de intercambio de mensajes).

De ésta manera todo el tráfico que va o viene a un hostal pasa a través de su IMP.

El diseño de una subred puede ser de dos tipos:

Page 6: Diseño e implementación de la red de una empresa

6

1. Canales punto a punto.

2. Canales de difusión.

El primero (punto a punto) contiene varias líneas de comunicaciones, conectadas cada

una a un par de IMP.

Cuando un mensaje (paquete) se envía de un IMP otro, se utiliza un IMP intermedio,

que garantiza el envío del mensaje, esta modalidad se utiliza en las redes extendidas que son del

tipo almacenamiento y reenvío.

El segundo (difusión) contiene un solo canal de difusión que se comparte con todas las

máquinas de la red. Los paquetes que una máquina quiera enviar, son recibidos por todas las

demás, un campo de dirección indica quién es el destinatario, este modelo se utiliza en redes

locales.

4. Arquitectura De Redes.

Jerarquía de protocolos:

Las redes de diseñan en capas con el propósito de reducir la complejidad, pero la

cantidad de capas, las funciones que se llevan a cabo en cada una y el nombre varían de una red

a otra.

Cada una de las capas libera a la posterior del conocimiento de las funciones

subyacentes. Esto hace necesario establecer interfaces de comunicación entre capas que definen

los servicios y operaciones.

Cuando una capa-i de una máquina A establece comunicación con la capa-i una

máquina B, se establecen reglas y convenciones para llevarla a cabo, lo cual se denomina

protocolo de la capa-i.

A la configuración de capas y protocolo se le llama arquitectura de red.

5. Capas Del Modelo Osi.

Page 7: Diseño e implementación de la red de una empresa

7

1. Capa Física

Aquí se encuentran los medios materiales para la comunicación como las placas, cables,

conectores, es decir los medios mecánicos y eléctricos.

La capa física se ocupa de la transmisión de bits a lo largo de un canal de comunicación,

de cuantos microsegundos dura un bit, y que voltaje representa un 1 y cuantos un 0. La

misma debe garantizar que un bit que se manda llegue con el mismo valor. Muchos

problemas de diseño en la parte física son problema de la ingeniería eléctrica.

Medios de transmisión

o Par trenzado (twisted pair). Consiste en dos alambres de cobre enroscados

(para reducir interferencia eléctrica).

o Cable coaxial. Un alambre dentro de un conductor cilíndrico. Tiene un mejor

blindaje y puede cruzar distancias mayores con velocidades mayores

o Fibra óptica. Hoy tiene un ancho de banda de 50.000 Gbps, pero es limitada

por la conversión entre las señales ópticas y eléctricas (1 Gbps). Los pulsos de

luz rebotan dentro de la fibra.

Además de estos hay también medios inalámbricos de transmisión. Cada uno usa una

banda de frecuencias en alguna parte del espectro electromagnético. Las ondas de

longitudes más cortas tienen frecuencias más altas, y así apoyan velocidades más altas

de transmisión de datos.

Veamos algunos ejemplos:

o Radio. 10 KHz-100 MHz. Las ondas de radio son fáciles de generar, pueden

cruzar distancias largas, y entrar fácilmente en los edificios. Son

omnidireccionales, lo cual implica que los transmisores y recibidores no tienen

que ser alineados.

Las ondas de frecuencias bajas pasan por los obstáculos, pero el poder

disminuye con la distancia.

Las ondas de frecuencias más altas van en líneas rectas. Rebotan en los

obstáculos y la lluvia las absorbe.

o Microondas. 100 MHz-10 GHz. Van en líneas rectas. Antes de la fibra

formaban el centro del sistema telefónico de larga distancia. La lluvia las

absorbe.

o Infrarrojo. Se usan en la comunicación de corta distancia (por ejemplo, control

remoto de televisores). No pasan por las paredes, lo que implica que sistemas

en distintas habitaciones no se interfieren. No se pueden usar fuera.

o Ondas de luz. Se usan láser. Ofrecen un ancho de banda alto con costo bajo,

pero el rayo es muy angosto, y el alineamiento es difícil.

El sistema telefónico

o En general hay que usarlo para redes más grandes que un LAN.

o Consiste en las oficinas de conmutación, los alambres entres los clientes y las

oficinas (los local loops), y los alambres de las conexiones de larga distancia

entre las oficinas (los troncales). Hay una jerarquía de las oficinas.

o La tendencia es hacia la señalización digital. Ventajas:

La regeneración de la señal es fácil sobre distancias largas.

Se pueden entremezclar la voz y los datos.

Page 8: Diseño e implementación de la red de una empresa

8

Los amplificadores son más baratos porque solamente tienen que

distinguir entre dos niveles.

La manutención es más fácil; es fácil detectar errores.

Satélites

o Funcionan como repetidores de microondas. Un satélite contiene algunos

transponedores que reciben las señales de alguna porción del espectro, las

amplifican, y las retransmiten en otra frecuencia.

o Hay tres bandas principales: C (que tiene problemas de interferencia terrenal),

Ku, y Ka (que tienen problemas con la lluvia).

o Un satélite tiene 12-20 transponedores, cada uno con un ancho de banda de 36-

50 MHz. Una velocidad de transmisión de 50 Mbps es típica. Se usa la

multiplexación de división de tiempo.

o La altitud de 36.000 km sobre el ecuador permite la órbita geosíncrona, pero no

se pueden ubicar los satélites con espacios de menos de 1 o 2 grados.

o Los tiempos de tránsito de 250-300 milisegundos son típicos.

o Muy útil en la comunicación móvil, y la comunicación en las áreas con el terreno difícil o la infraestructura débil.

2. Capa De Enlace

Se encarga de transformar la línea de transmisión común en una línea sin errores para la

capa de red, esto se lleva a cabo dividiendo la entrada de datos en tramas de

asentimiento, por otro lado se incluye un patrón de bits entre las tramas de datos. Esta

capa también se encarga de solucionar los problemas de reenvío, o mensajes duplicados

cuando hay destrucción de tramas. Por otro lado es necesario controlar el tráfico.

Un grave problema que se debe controlar es la transmisión bidireccional de datos.

El tema principal son los algoritmos para la comunicación confiable y eficiente entre

dos máquinas adyacentes.

Problemas: los errores en los circuitos de comunicación, sus velocidades finitas de

transmisión, y el tiempo de propagación.

Normalmente se parte de un flujo de bits en marcos.

Marcos

El nivel de enlace trata de detectar y corregir los errores. Normalmente se parte el flujo

de bits en marcos y se calcula un checksum (comprobación de datos) para cada uno.

Las tramas contendrán información como:

- Número de caracteres (un campo del encabezamiento guarda el número. Pero si el

número es cambiado en una transmisión, es difícil recuperar.)

- Caracteres de inicio y fin.

Servicios para el nivel de red

Page 9: Diseño e implementación de la red de una empresa

9

Servicio sin acuses de recibo. La máquina de fuente manda marcos al destino. Es

apropiado si la frecuencia de errores es muy baja o el tráfico es de tiempo real (por

ejemplo, voz).

Servicio con acuses de recibo. El recibidor manda un acuse de recibo al remitente para

cada marco recibido.

Control de flujo

Se usan protocolos que prohíben que el remitente pueda mandar marcos sin la

permisión implícita o explícita del recibidor.

Por ejemplo, el remitente puede mandar un número indeterminado de marcos pero

entonces tiene que esperar.

Detección y corrección de errores

Ejemplo: HDLC. En este ejemplo se verá un protocolo que se podría identificar con el

segundo nivel OSI. Es el HDLC (High-level Data Link Control). Este es un protocolo

orientado a bit, es decir, sus especificaciones cubren que información lleva cada uno de

los bits de la trama.

BITS 8 8 8 >=0 16 8

01111110 Adress Control Data Checksum 01111110

Como se puede ver en la tabla, se definen unos campos que se agregan a la información

(Datos). Estos campos se utilizan con distintos fines. Con el campo Checksum se

detectan posibles errores en la transmisión mientras que con el campo control se envía

mensajes como datos recibidos correctamente, etc.

3. Capa De Red

Se ocupa del control de la operación de la subred. Lo más importante es eliminar los

cuellos de botella que se producen al saturarse la red de paquetes enviados, por lo que

también es necesario encaminar cada paquete con su destinatario.

Dentro de la capa existe una contabilidad sobre los paquetes enviados a los clientes.

Otro problema a solucionar por esta capa es la interconexión de redes heterogéneas,

solucionando problemas de protocolo diferentes, o direcciones desiguales.

Este nivel encamina los paquetes de la fuente al destino final a través de encaminadores

(routers) intermedios. Tiene que saber la topología de la subred, evitar la congestión, y

manejar saltos cuando la fuente y el destino están en redes distintas.

El nivel de red en la Internet (Funcionamiento del protocolo IP)

El protocolo de IP (Internet Protocol) es la base fundamental de Internet. Hace posible

enviar datos de la fuente al destino. El nivel de transporte parte el flujo de datos en

Page 10: Diseño e implementación de la red de una empresa

10

datagramas. Durante su transmisión se puede partir un datagrama en fragmentos que se

montan de nuevo en el destino.

Paquetes de IP:

o Versión. Es la 4. Permite las actualizaciones.

o IHL. La longitud del encabezamiento en palabras de 32 bits. El valor máximo

es 15, o 60 bytes.

o Tipo de servicio. Determina si el envío y la velocidad de los datos es fiable. No

usado.

o Longitud total. Hasta un máximo de 65.535 bytes.

o Identificación. Para determinar a qué datagrama pertenece un fragmento.

o DF (Don't Fragment). El destino no puede montar el datagrama de nuevo.

o MF (More Fragments). No establecido en el fragmento último.

o Desplazamiento del fragmento. A qué parte del datagrama pertenece este

fragmento. El tamaño del fragmento elemental es 8 bytes.

o Tiempo de vida. Se decrementa cada salto.

o Protocolo. Protocolo de transporte en que se debiera basar el datagrama. Las

opciones incluyen el enrutamiento estricto (se especifica la ruta completa), el

enrutamiento suelto (se especifican solamente algunos routers en la ruta), y

grabación de la ruta.

4. Capa de Transporte

La función principal es de aceptar los datos de la capa superior y dividirlos en unidades

más pequeñas, para pasarlos a la capa de red, asegurando que todos los segmentos

lleguen correctamente, esto debe ser independiente del hardware en el que se encuentre.

Para bajar los costos de transporte se puede multiplexar varias conexiones en la misma

red.

Esta capa necesita hacer el trabajo de multiplexión transparente a la capa de sesión.

El quinto nivel utiliza los servicios del nivel de red para proveer un servicio eficiente y

confiable a sus clientes, que normalmente son los procesos en el nivel de aplicación.

El hardware y software dentro del nivel de transporte se llaman la entidad de

transporte.

Page 11: Diseño e implementación de la red de una empresa

11

Puede estar en el corazón del sistema operativo, en un programa, en una tarjeta, etc.

Sus servicios son muy semejantes a los del nivel de red. Las direcciones y el control de

flujo son semejantes también. Por lo tanto, ¿por qué tenemos un nivel de transporte?

¿Por qué no solamente el nivel de red?

La razón es que el nivel de red es una parte de la subred y los usuarios no tienen ningún

control sobre ella. El nivel de transporte permite que los usuarios puedan mejorar el

servicio del nivel de red (que puede perder paquetes, puede tener routers que no

funcionan a veces, etc.). El nivel de transporte permite que tengamos un servicio más

confiable que el nivel de red.

También, las funciones del nivel de transporte pueden ser independiente de las

funciones del nivel de red. Las aplicaciones pueden usar estas funciones para funcionar

en cualquier tipo de red.

Protocolos de transporte

Los protocolos de transporte se parecen los protocolos de enlace. Ambos manejan el

control de errores, el control de flujo, la secuencia de paquetes, etc. Pero hay

diferencias:

En el nivel de transporte, se necesita una manera para especificar la dirección del

destino. En el nivel de enlace está solamente el enlace.

En el nivel de enlace es fácil establecer la conexión; el host en el otro extremo del

enlace está siempre allí. En el nivel de transporte este proceso es mucho más difícil.

Establecimiento de una conexión

Desconexión

La desconexión asimétrica puede perder datos. La desconexión simétrica permite que

cada lado pueda liberar una dirección de la conexión a la vez.

Control de flujo

Se debe controlar que el número de paquetes enviados a un destino para que no colapse

a este.

Multiplexación

A veces el nivel de transporte tiene que multiplexar las conexiones. Si se desea una

transmisión de datos muy rápida se abrirán varias conexiones y los datos se dividirán

para hacerlos pasar por estas.

Si solo se tiene una conexión pero se quieren pasar varios datos se deberá multiplexar el

canal. Por tiempos transmitirá una conexión u otra.

Recuperación de caídas

Si una parte de la subred se cae durante una conexión, el nivel de transporte puede

establecer una conexión nueva y recuperar de la situación.

Page 12: Diseño e implementación de la red de una empresa

12

El encabezamiento de TCP

TCP (Protocolo de control de transmisión) es el método usado por el protocolo IP

(Internet protocol) para enviar datos a través de la red. Mientras IP cuida del manejo del

envío de los datos, TCP cuida el trato individual de cada uno de ellos (llamados

comúnmente "paquetes") para el correcto enrutamiento de los mismos a través de

Internet.

El encabezamiento de TCP para la transmisión de datos tiene este aspecto:

La puerta de la fuente y del destino identifican la conexión.

El número de secuencia y el número de acuse de recibo son normales. El último

especifica el próximo byte esperado.

La longitud (4 bits) indica el número de palabras de 32 bits en el encabezamiento, ya

que el campo de opciones tiene una longitud variable.

Los flags:

URG. Indica que el segmento contiene datos urgentes. El puntero urgente punta al

desplazamiento del número de secuencia corriente donde están los datos urgentes.

ACK. Indica que hay un número de acuse en el campo de acuse.

PSH (Push). El recibidor no debiera almacenar los datos antes de entregarlos.

RST (Reset). Hay un problema en la conexión.

SYN. Se usa para establecer las conexiones. Una solicitud de conexión tiene SYN = 1

y ACK = 0, mientras que la aceptación de una conexión tiene SYN = 1 y ACK = 1.

FIN. Indica que el mandador no tiene más datos a mandar. La desconexión es

Page 13: Diseño e implementación de la red de una empresa

13

simétrica.

TCP usa una ventana de tamaño variable. Este campo indica cuantos bytes se pueden

mandar después del byte de acuse.

El checksum provee más confiabilidad.

Las opciones permiten que los hosts puedan especificar el segmento máximo que están

listos para aceptar (tienen que poder recibir segmentos de 556 bytes), usar una ventana

mayor que 64K bytes, y usar repetir selectivamente en vez de repetir un número

indeterminado de veces.

5. Capa De Sesión

Permite a los usuarios sesionar entre sí permitiendo acceder a un sistema de tiempo

compartido a distancia, o transferir un archivo entre dos máquinas.

Uno de los servicios de esta capa es la del seguimiento de turnos en el tráfico de

información, como así también la administración de tareas, sobre todo para los

protocolos.

Otra tarea de esta capa es la de sincronización de operaciones con los tiempos de caída

en la red.

6. Capa De Presentación

Se ocupa de los aspectos de sintaxis y semántica de la información que se transmite, por

ejemplo la codificación de datos según un acuerdo.

Esto se debe a que los distintos formatos en que se representa la información que se

transmite son distintos en cada máquina. Otro aspecto de esta capa es la compresión de

información reduciendo el nº de bits.

7. Capa De Aplicación

Contiene una variedad de protocolos que se necesitan frecuentemente, por ejemplo para

la cantidad de terminales incompatibles que existen para trabajar con un mismo editor

orientado a pantalla. Para esto se manejan terminales virtuales de orden abstracto.

Otra función de esta capa es la de transferencias de archivos cuando los sistemas de

archivos de las máquinas son distintos solucionando esa incompatibilidad. Aparte se

encarga de sistema de correo electrónico, y otros servicios de propósitos generales.

El nivel de aplicación es siempre el más cercano al usuario.

Por nivel de aplicación se entiende el programa o conjunto de programas que generan

una información para que esta viaje por la red.

El ejemplo más inmediato sería el del correo electrónico. Cuando procesamos y

enviamos un correo electrónico este puede ir en principio a cualquier lugar del mundo,

y ser leído en cualquier tipo de ordenador.

Page 14: Diseño e implementación de la red de una empresa

14

Los juegos de caracteres utilizados por el emisor y el receptor pueden ser diferentes por

lo que alguien se ha de ocupar de llevar a cabo estos ajustes. También se ha de crear un

estándar en lo que la asignación de direcciones de correo se refiere.

De todas estas funciones se encarga el nivel de aplicación. El nivel de aplicación,

mediante la definición de protocolos, asegura una estandarización de las aplicaciones de

red.

6.- Funciones de los protocolos Encapsulado:

Agregado de encabezamientos y eventualmente una cola a los datos recibidos de una capa superior.

Segmentación y reensamblado: La porción datos de la unidad de datos que recibe de la capa superior puede dividirse, para adaptarse a un tamaño limitado. Establecimiento y control de la conexión Control de flujo: Asegurar que la velocidad de entrada de datos a una capa no sobrepase sus posibilidades particulares Control de errores: Detección y recuperación Multiplexado: Técnica que permite compartir varias conexiones sobre un mismo canal Compresión y encriptado

7. Transmisión De Datos En El Modelo Osi.

Cuando el proceso emisor desea enviar datos al proceso receptor, entrega los datos a la capa de

aplicación (7), donde se añade la cabecera de aplicación en la parte delantera de los datos, que

se entrega a la capa de presentación, y de esta manera se prosigue hasta la capa física.

Page 15: Diseño e implementación de la red de una empresa

15

Luego de la transmisión física, la máquina receptora, se encarga de hacer los pasos para ir

eliminando las cabeceras según las capas que vaya recorriendo la información hasta llegar al

proceso receptor.

Los detalles de cada una de las siete capas es un detalle técnico en el transporte de los datos

entre los dos procesos.

Ejemplo del uso del modelo OSI.

1.- Introducción al modelo TCP/IP:

Hay algunas discusiones sobre cómo encaja el modelo TCP/IP dentro del modelo OSI.

Como TCP/IP y modelo OSI no están delimitados con precisión no hay una respuesta que sea la

correcta.

El modelo TCP/IP no está lo suficientemente dotado en los niveles inferiores como para

detallar la auténtica estratificación en niveles: necesitaría tener una capa extra (el nivel de Red)

entre los niveles de transporte e Internet. Protocolos específicos de un tipo concreto de red, que

se sitúan por encima del marco de hardware básico, pertenecen al nivel de red, pero sin serlo.

Ejemplos de estos protocolos son el ARP (Protocolo de resolución de direcciones) y el STP

(Spanning Tree Protocol). De todas formas, estos son protocolos locales, y trabajan por debajo

de las capas de Internet. Cierto es que situar ambos grupos (sin mencionar los protocolos que

forman parte del nivel de Internet pero se sitúan por encima de los protocolos de Internet, como

ICMP) todos en la misma capa puede producir confusión, pero el modelo OSI no llega a ese

nivel de complejidad para ser más útil como modelo de referencia.

2.- Las Capas de TCP/IP.

El protocolo TCP/IP se divide en 5 capas, a saber: La capa de Aplicación, Capa de Origen-

Destino, la Capa de Internet, la Capa de Acceso a Internet y por último la Capa Física, en

seguida indicamos sus definiciones y funciones.

Page 16: Diseño e implementación de la red de una empresa

16

• La Capa de Aplicación: En esta capa se encuentra toda la lógica necesaria para posibilitar las

distintas aplicaciones del usuario.

• La Capa de Origen-Destino: También llamada Capa de Transporte, es la que tiene aquellos

procedimientos que garantizan una transmisión segura.

• La Capa de Internet: En las situaciones en las que los dispositivos están conectados a redes

diferentes, se necesitarán una serie de procedimientos que permitan que los datos atraviesen esas

redes, para ello se hace uso de esta capa, en otras palabras, el objetivo de esta capa es el de

comunicar computadoras en redes distintas.

• La Capa de Acceso a la Red: Es la responsable del intercambio de datos entre el sistema final

y la red a la cual se está conectado, el emisor debe proporcionar a la red la dirección de destino.

Se encuentra relacionada con el acceso y el encaminamiento de los datos a través de la red.

• La Capa Física: Define la interfaz física entre el dispositivo de transmisión de datos (por

ejemplo, la estación del trabajo del computador) y el medio de transmisión o red. Esta capa se

encarga de la especificación de las características del medio de transmisión, la naturaleza de las

señales, la velocidad de los datos y cuestiones afines.

3.- Unidades de datos

El intercambio de información entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega información de control a los datos, y cada capa en el sistema de destino analiza y remueve la información de control de los datos como sigue:

Si un ordenador (host A) desea enviar datos a otro (host B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento, es decir, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información.

N-PDU (Unidad de datos de protocolo)

Es la información intercambiada entre entidades pares, es decir, dos entidades

pertenecientes a la misma capa pero en dos sistemas diferentes, utilizando una

conexión(N-1).

Está compuesta por:

Page 17: Diseño e implementación de la red de una empresa

17

N-SDU (Unidad de datos del servicio)

Son los datos que se necesitan la entidades(N) para realizar funciones del servicio

pedido por la entidad(N+1).

N-PCI (Información de control del protocolo)

Información intercambiada entre entidades (N) utilizando una conexión (N-1) para

coordinar su operación conjunta.

N-IDU (Unidad de datos del interface)

Es la información transferida entre dos niveles adyacentes, es decir, dos capas

contiguas.

Está compuesta por:

N-ICI (Información de control del interface)

Información intercambiada entre una entidad (N+1) y una entidad (N) para coordinar

su operación conjunta.

Datos de Interface-(N)

Información transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente

coincide con la (N+1)-PDU.

4.- Transmisión de los datos

Transferencia de información en el modelo OSI.

La capa de aplicación recibe el mensaje del usuario y le añade una cabecera constituyendo así la

PDU de la capa de aplicación. La PDU se transfiere a la capa de aplicación del nodo destino,

este elimina la cabecera y entrega el mensaje al usuario.

Para ello ha sido necesario todo este proceso:

Page 18: Diseño e implementación de la red de una empresa

18

1. Ahora hay que entregar la PDU a la capa de presentación para ello hay que añadirla la correspondiente cabecera ICI y transformarla así en una IDU, la cual se transmite a dicha capa.

2. La capa de presentación recibe la IDU, le quita la cabecera y extrae la información, es decir, la SDU, a esta le añade su propia cabecera (PCI) constituyendo así la PDU de la capa de presentación.

3. Esta PDU es transferida a su vez a la capa de sesión mediante el mismo proceso, repitiéndose así para todas las capas.

4. Al llegar al nivel físico se envían los datos que son recibidos por la capa física del receptor.

5. Cada capa del receptor se ocupa de extraer la cabecera, que anteriormente había añadido su capa homóloga, interpretarla y entregar la PDU a la capa superior.

6. Finalmente llegará a la capa de aplicación la cual entregará el mensaje al usuario.

5.- Formato de los datos

Estos datos reciben una serie de nombres y formatos específicos en función de la capa en la que

se encuentren, debido a como se describió anteriormente la adhesión de una serie de

encabezados e información final. Los formatos de información son los que muestra el gráfico:

APDU: Unidad de datos en la capa de aplicación (Capa 7). PPDU: Unidad de datos en la capa de presentación (Capa 6). SPDU: Unidad de datos en la capa de sesión (Capa 5). TPDU: (segmento) Unidad de datos en la capa de transporte (Capa 4). Paquete: Unidad de datos en el nivel de red (Capa 3). Trama: Unidad de datos en la capa de enlace (Capa 2). Bits: Unidad de datos en la capa física (Capa 1).

Comparativa TCP y OSI

Los modelos de referencia OSI y TCP/IP tienen mucho en común. Ambos se basan en el

concepto de un gran número de protocolos independientes.

Page 19: Diseño e implementación de la red de una empresa

19

También la funcionalidad de las capas es muy similar. Por ejemplo, en ambos modelos las

capas por encima de la de transporte, incluida ésta, están ahí para prestar un servicio de

transporte de extremo a extremo, independiente de la red, a los procesos que deseen

comunicarse. Estas capas forman el proveedor de transporte. También en ambos modelos, las

capas encima de la de transporte son usuarios del servicio de transporte orientados a

aplicaciones.

A pesar de estas similitudes fundamentales, los dos modelos tienen también muchas

diferencias. En esta sección enfocaremos las diferencias clave entre los dos modelos de

referencia. Es importante notar que aquí estamos comparando los modelos de referencia, no

las pilas de protocolos correspondientes.

En el modelo OSI son fundamentales tres conceptos:

Servicios.

Interfaces.

Protocolos.

Es probable que la contribución más importante del modelo OSI sea hacer explícita la

distinción entre estos tres conceptos. Cada capa presta algunos servicios a la capa que se

encuentra sobre ella. La definición de servicio dice lo que la capa hace, no cómo es que las

entidades superiores tienen acceso a ella o cómo función la capa.

La interfaz de una capa les dice a los procesos de arriba cómo acceder a ella; específica cuáles

son los parámetros y qué resultados esperar; nada dice tampoco sobre cómo trabaja la capa

por dentro.

Finalmente, los protocolos pares que se usan en una capa son asunto de la capa. Ésta puede

usar los protocolos que quiera, siempre que consiga que se realice el trabajo (esto es, que

provea los servicios que ofrece). La capa también puede cambiar los protocolos a voluntad sin

afectar el software de las capas superiores.

Estas ideas ajustan muy bien con las ideas modernas acerca de la programación orientada a

objetos. Al igual que una capa, un objeto tiene un conjunto de métodos (operaciones) que los

procesos pueden invocar desde fuera del objeto. La semántica de estos métodos define el

conjunto de servicios que ofrece el objeto. Los parámetros y resultados de los métodos forman

la interfaz del objeto. El código interno del objeto es su protocolo y no está visible ni es de la

incumbencia de las entidades externas al objeto.

El modelo TCP/IP originalmente no distinguía en forma clara entre servicio, interfaz y

protocolo, aunque se ha tratado de reajustarlo después a fin de hacerlo más parecido a OSI.

Por ejemplo, los únicos servicios reales que ofrece la capa de interred son enviar paquete IP y

recibir paquete IP.

Como consecuencia, en el modelo OSI se ocultan mejor los protocolos que en el modelo

TCP/IP y se pueden reemplazar con relativa facilidad al cambiar la tecnología. La capacidad de

Page 20: Diseño e implementación de la red de una empresa

20

efectuar tales cambios es uno de los principales propósitos de tener protocolos por capas en

primer lugar.

El modelo de referencia se desarrolló antes de que se inventaran los protocolos. Este orden

significa que el modelo no se orientó hacia un conjunto específico de protocolos, lo cual lo

convirtió en algo muy general. El lado malo de este orden es que los diseñadores no tenían

mucha experiencia con el asunto y no supieron bien qué funcionalidad poner en qué capa.

Por ejemplo, la capa de enlace de datos originalmente tenía que ver sólo con redes de punto a

punto. Cuando llegaron las redes de difusión, se tuvo que insertar una nueva subcapa en el

modelo. Cuando la gente empezó a constituir redes reales haciendo uso del modelo OSI y de

los protocolos existentes, descubrió que no cuadraban con las especificaciones de servicio

requeridas, de modo que se tuvieron que injertar en el modelo subcapas de convergencia que

permitieran tapar las diferencias. Por último, el comité esperaba originalmente que cada país

tuviera una red controlada por el gobierno que usara los protocolos OSI, de manera que no se

pensó en la interconexión de redes. Para no hacer el cuento largo, las cosas no salieron como

se esperaba.

Lo contrario sucedió con TCP/IP: primero llegaron los protocolos, y el modelo fue en realidad

sólo una descripción de los protocolos existentes. No hubo el problema de ajustar los

protocolos al modelo, se ajustaban a la perfección. El único problema fue que el modelo no se

ajustaba a ninguna otra pila de protocolos: en consecuencia, no fue de mucha utilidad para

describir otras redes que no fueran del tipo TCP/IP.

Pasando de temas filosóficos a otros más específicos, una diferencia obvia entre los dos

modelos es la cantidad de capas: el modero OSI tiene siete capas y el TCP/IP cuatro. Ambos

tienen capas de (inter)red, de transpone y de aplicación, pero las otras capas son diferentes.

Otra diferencia se tiene en el área de la comunicación sin conexión frente a la orientada a la

conexión. El modelo OSI apoya la comunicación tanto sin conexión como la orientada a la

conexión en la capa de red, pero en

la capa de transporte donde es más

importante (porque el servicio de

transporte es visible a los usuarios) lo

hace únicamente con la

comunicación orientada a la

conexión. El modelo TCP/IP sólo

tiene un modo en la capa de red (sin

conexión) pero apoya ambos modos

en la capa de transporte, con lo que

ofrece una alternativa a los usuarios.

Esta elección es importante sobre

todo para los protocolos simples de

petición y respuesta.

Page 21: Diseño e implementación de la red de una empresa

21

Similitudes entre los modelos OSI y TCP/IP:

Ambos se dividen en capas.

Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos.

Ambos tienen capas de transporte y de red similares.

Se supone que la tecnología es de conmutación por paquetes y no de conmutación por circuito.

Los profesionales de networking deben conocer ambos modelos.

Diferencias entre los modelos OSI y TCP/IP:

TCP/IP combina las capas de presentación y de sesión en una capa de aplicación

TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola capa

TCP/IP parece ser más simple porque tiene menos capas

La capa de transporte TCP/IP que utiliza UDP no siempre garantiza la entrega confiable de los paquetes mientras que la capa de transporte del modelo OSI sí.

Internet se desarrolla de acuerdo con los estándares de los protocolos TCP/IP. El modelo

TCP/IP gana credibilidad gracias a sus protocolos. A diferencia, en general, las redes no se

construyen a base del protocolo OSI. El modelo OSI se utiliza como guía para comprender el

proceso de comunicación.

BIBLIOGRAFIA

http://es.wikipedia.org/wiki/Capa_de_aplicaci%C3%B3n#Capa_de_aplicaci.C3.B3n_.28Capa_7.

29

http://web.frm.utn.edu.ar/comunicaciones/modelo_osi.html

http://www.tyr.unlu.edu.ar/cms/files/02-Protocolos%20y%20OSI.pdf

http://es.wikipedia.org/wiki/TCP_IP

http://jovenestecnicos.blogspot.com/2008/02/la-arquitectura-del-protocolo-tcpip.html

http://es.wikipedia.org/wiki/Capa_de_aplicaci%C3%B3n#Capa_de_aplicaci.C3.B3n_.28Capa_7.

29

http://personales.upv.es/rmartin/TcpIp/cap02s14.html

http://www.adrformacion.com/cursos/wserver/leccion1/tutorial5.html

Page 22: Diseño e implementación de la red de una empresa

22

2.- SEÑALES:

1.- Introducción

1.1.- Conceptos generales:

Una señal analógica es un tipo de señal generada por algún tipo de fenómeno electromagnético y que es representable por una función matemática continua en la que es variable su amplitud y periodo (representando un dato de información) en función del tiempo. Algunas magnitudes físicas comúnmente portadoras de una señal de este tipo son eléctricas como la intensidad, la tensión y la potencia, pero también pueden ser hidráulicas como la presión, térmicas como la temperatura, mecánicas, etc. La magnitud también puede ser cualquier objeto medible como los beneficios o pérdidas de un negocio.

En la naturaleza, el conjunto de señales que percibimos son analógicas, así la luz, el sonido, la energía etc, son señales que tienen una variación continua. Incluso la descomposición de la luz en el arcoíris vemos como se realiza de una forma suave y continúa.

La señal digital es un tipo de señal generada por algún tipo de fenómeno electromagnético en que cada signo que codifica el contenido de la misma puede ser analizado en término de algunas magnitudes que representan valores discretos, en lugar de valores dentro de un cierto rango. Por ejemplo, el interruptor de la luz sólo puede tomar dos valores o estados: abierto o cerrado, o la misma lámpara: encendida o apagada (véase circuito de conmutación).

Los sistemas digitales, como por ejemplo el ordenador, usan lógica de dos estados representados por dos niveles de tensión eléctrica, uno alto, H y otro bajo, L (de High y Low, respectivamente, en inglés). Por abstracción, dichos estados se sustituyen por ceros y unos, lo que facilita la aplicación de la lógica y la aritmética binaria. Si el nivel alto se representa por 1 y el bajo por 0, se habla de lógica positiva y en caso contrario de lógica negativa.

Page 23: Diseño e implementación de la red de una empresa

23

Cabe mencionar que, además de los niveles, en una señal digital están las transiciones de alto a bajo y de bajo a alto, denominadas flanco de subida y de bajada, respectivamente. En la figura se muestra una señal digital donde se identifican los niveles y los flancos.

Bibliografía: http://es.wikipedia.org/wiki/Se%C3%B1al_digital

2.- Clasificación de Señales

2.1.- Tiempo Continuo vs. Tiempo Discreto

Como el nombre lo sugiere, esta clasificación se puede establecer, después de saber si

el eje del tiempo (eje de las abscisas) es discreto o continuo (figura 1). Una señal

continua en el tiempo tendrá un valor para todos los números reales que existen en

el eje del tiempo. En contraste a esto, una señal discreta en el tiempo es comúnmente

creada utilizando el Teorema de Muestreo para discretizar una señal continua, de esta

manera la señal nada mas tendrá valores en los espacios que tienen una separación

igual y son creados en el eje del tiempo.

2.2.- Análogo vs. Digital

La diferencia entre lo análogo y lo digital es muy similar a la diferencia entre el tiempo

continuo y el tiempo discreto. Sin embargo, en este caso, la diferencia es con respecto

al valor de la función (eje de las ordenadas) (figura 2). Análogo corresponde al eje y

continuo, mientras lo digital corresponde al eje y discreto. Un ejemplo de una señal

digital es una secuencia binaria, donde la función solo tiene valores de cero o uno.

2.3.- Periódico vs. Aperiódico

Señales periódicas se repiten con un periodo T, mientras las señales aperiódicas o no

periódicas no se repiten (figura 3). Podemos definir una función periódica mediante la

Page 24: Diseño e implementación de la red de una empresa

24

siguiente expresión matemática, donde t puede ser cualquier número y T es una

constante positiva:

f (t) = f ( T+t )

El periodo fundamental de esta función, f (t), es el valor más pequeño de T que

permita la validación de la ecuación anterior.

2.4.- Causal vs. Anticausal vs. Nocausal

Las señales causales son señales que tienen valor de cero en el tiempo negativo, y las

señales anti causales tienen valor cero en el tiempo positivo. Las señales no causales

son señales con valor de cero en el tiempo positivo y negativo.

2.5.- Par vs. Impar

Una señal par es cualquier señal f(t) que satisface: f (t) = f (-t)

Las señales pares se pueden detectar fácilmente por que son simétricas en el eje

vertical. Una señal impar, es una señal f que satisface: f (t) = - f (-t)

Page 25: Diseño e implementación de la red de una empresa

25

Usando las definiciones de par e impar, podemos demostrar que cualquier señal se

puede escribir como una combinación de una señal par e impar. Cada señal tiene una

descomposición par-impar. Para demostrar esto, no tenemos más que examinar una

ecuación.

Al multiplicar y sumar esta expresión, demostramos que lo explicado anteriormente es

cierto. También se puede observar que f(t) + f(-t) satisface a una función par, y que

f(t) – f(-t) satisface a una función impar.

Page 26: Diseño e implementación de la red de una empresa

26

2.6.- Determinístico vs. Aleatorio

Una señal determinística es una señal en la cual cada valor está fijo y puede ser

determinado por una expresión matemática, regla, o tabla. Los valores futuros de esta

señal pueden ser calculados usando sus valores anteriores teniendo una confianza

completa en los resultados. Una señal aleatoria, tiene mucha fluctuación respecto a su

comportamiento. Los valores futuros de una señal aleatoria no se pueden predecir con

exactitud, solo se pueden basar en los promedios de conjuntos de señales con

características similares.

Page 27: Diseño e implementación de la red de una empresa

27

2.7.- Hemisferio Derecho vs. Hemisferio Izquierdo

Este tipo de señales son aquellas cuyo valor es cero entre una variable definida y la

infinidad positiva o negativa. Matemáticamente hablando, una señal de hemisferio-

derecho es definida como cualquier señal donde f (t) = 0 para t < t1 < ∞, y una señal

de hemisferio-izquierdo es definida como cualquier señal donde f (t) = 0 para t < t1 <

-∞. Las siguientes figuras son un ejemplo de esto (figura 8). Las dos figuras

―empiezan‖ en t1 y luego se extienden a infinidad positiva o negativa con casi todos los

valores siendo cero.

2.8.- Tamaño finito vs. Tamaño infinito

Como el nombre lo implica, las señales se pueden caracterizar dependiendo de su

tamaño el cual puede ser infinito o finito. Casi todas las señales finitas se utilizan

cuando se tiene una señal discreta o se tiene una secuencia de valores. En términos

matemáticos, f (t), es una señal de tamaño finito si tiene un valor que no sea cero en

un intervalo finito

Page 28: Diseño e implementación de la red de una empresa

28

Donde t1 > -∞ y t2 < ∞. Se puede ver un ejemplo en la siguiente figura.

De igual manera, una señal de tamaño infinito f (t), es definida con valores no-cero

para todos los números reales: ∞ ≤ f(t) ≤ -∞

Bibliografía: http://cnx.org/content/m12818/latest/#per

3.- Señales analógicas simples:

3.1. Señal senoidal:

Son las ondas fundamentales y eso por varias razones: Poseen unas propiedades matemáticas muy interesantes (por ejemplo con combinaciones de señales senoidales de diferente amplitud y frecuencia se puede reconstruir cualquier forma de onda), la señal que se obtiene de las tomas de corriente de cualquier casa tienen esta forma, las señales de test producidas por los circuitos osciladores de un generador de señal son también senoidales, la mayoría de las fuentes de potencia en AC (corriente alterna) producen señales senoidales.

La señal senoidal amortiguada es un caso especial de este tipo de ondas y se producen en fenómenos de oscilación, pero que no se mantienen en el tiempo.

3.2.- Ondas cuadradas y rectangulares:

Las ondas cuadradas son básicamente ondas que pasan de un estado a otro de tensión, a intervalos regulares, en un tiempo muy reducido. Son utilizadas usualmente para probar amplificadores (esto es debido a que este tipo de señales contienen en si mismas todas las frecuencias). La televisión, la radio y los ordenadores utilizan mucho este tipo de señales, fundamentalmente como relojes y temporizadores.

Page 29: Diseño e implementación de la red de una empresa

29

Las ondas rectangulares se diferencian de las cuadradas en no tener iguales los intervalos en los que la tensión permanece a nivel alto y bajo. Son particularmente importantes para analizar circuitos digitales.

3.3.- Ondas triangulares y en diente de sierra

Se producen en circuitos diseñados para controlar voltajes linealmente, como pueden ser, por ejemplo, el barrido horizontal de un osciloscopio analógico ó el barrido tanto horizontal como vertical de una televisión. Las transiciones entre el nivel mínimo y máximo de la señal cambian a un ritmo constante. Estas transiciones se denominan rampas.

La onda en diente de sierra es un caso especial de señal triangular con una rampa descendente de mucha más pendiente que la rampa ascendente.

3.4.- Pulsos y flancos ó escalones

Señales, como los flancos y los pulsos, que solo se presentan una sola vez, se denominan señales transitorias. Un flanco ó escalón indica un cambio repentino en el voltaje, por ejemplo cuando se conecta un interruptor de alimentación. El pulso indicaría, en este mismo ejemplo, que se ha conectado el interruptor y en un determinado tiempo se ha desconectado. Generalmente el pulso representa un bit de información atravesando un circuito de un ordenador digital ó también un pequeño defecto en un circuito (por ejemplo un falso contacto momentáneo). Es común encontrar señales de este tipo en ordenadores, equipos de rayos X y de comunicaciones.

3.5.- Medidas en las formas de onda

Page 30: Diseño e implementación de la red de una empresa

30

En esta sección describimos las medidas más corrientes para describir una forma de onda.

Periodo y Frecuencia

Si una señal se repite en el tiempo, posee una frecuencia (f). La frecuencia se mide en

Hertz (Hz) y es igual al número de veces que la señal se repite en un segundo, es

decir, 1Hz equivale a 1 ciclo por segundo.

Una señal repetitiva también posee otro parámetro: el periodo, definiéndose como el

tiempo que tarda la señal en completar un ciclo.

Período y frecuencia son recíprocos el uno del otro:

Voltaje

Voltaje es la diferencia de potencial eléctrico entre dos puntos de un circuito. Normalmente uno de esos puntos suele ser masa (GND, 0v), pero no siempre, por ejemplo se puede medir el voltaje pico a pico de una señal (Vpp) como la diferencia entre el valor máximo y mínimo de esta. La palabra amplitud significa generalmente la diferencia entre el valor máximo de una señal y masa.

Fase

La fase se puede explicar mucho mejor si consideramos la forma de onda senoidal. La

onda senoidal se puede extraer de la circulación de un punto sobre un circulo de 360º.

Un ciclo de la señal senoidal abarca los 360º.

Cuando se comparan dos señales senoidales de la misma frecuencia puede ocurrir que

ambas no esten en fase,o sea, que no coincidan en el tiempo los pasos por puntos

Page 31: Diseño e implementación de la red de una empresa

31

equivalentes de ambas señales. En este caso se dice que ambas señales estan

desfasadas, pudiendose medir el desfase con una simple regla de tres:

Siendo t el tiempo de retraso entre una señal y otra.

Bibliografía: http://www.hameg.es/osc/osc_2.htm

4.- Señales compuestas:

El análisis de Fourier es una herramienta matemática utilizada para analizar señales periódicas / aperiódicas a través de descomponer dicha señal en la suma infinitesimal de señales senoidales mucho mas simples.

Serie de Fourier

Una serie de Fourier es una serie infinita que converge puntualmente a una función continua y periódica. Las series de Fourier constituyen la herramienta matemática básica del análisis de Fourier empleado para analizar funciones periódicas a través de la descomposición de dicha función en una suma infinitesimal de funciones senoidales mucho más simples (como combinación de senos y cosenos con frecuencias enteras). El nombre se debe al matemático francés Jean-Baptiste Joseph Fourier que desarrolló la teoría cuando estudiaba la ecuación del calor. Fue el primero que estudió tales series sistemáticamente, y publicando sus resultados iniciales en 1807 y 1811. Esta área de investigación se llama algunas veces Análisis armónico.

Es una aplicación usada en muchas ramas de la ingeniería, además de ser una herramienta sumamente útil en la teoría matemática abstracta. Areas de aplicación incluyen análisis vibratorio, acústica, óptica, procesamiento de imágenes y señales, y compresión de datos. En ingeniería, para el caso de los sistemas de telecomunicaciones, y a través del uso de los componentes espectrales de frecuencia de una señal dada, se puede optimizar el diseño de un sistema para la señal portadora del mismo. Refierase al uso de un analizador de espectros.

Las series de Fourier tienen la forma:

Page 32: Diseño e implementación de la red de una empresa

32

Donde y se denominan coeficientes de Fourier de la serie de Fourier de la

función

Definición

Si es una función (o señal) periódica y su período es 2T, la serie de Fourier asociada

a es:

Donde y son los coeficientes de Fourier que toman los valores:

Por la identidad de Euler, las fórmulas de arriba pueden expresarse también en su forma compleja:

Los coeficientes ahora serían:

Teorema De Dirichlet: Convergencia a una función periódica

Supongamos que f(x) es una función periódica, continua a trozos y acotada, que en un periodo tiene un número finito de máximos y mínimos locales y un número finito de discontinuidades, de período 2p. Sean

y

entonces la serie converge a

Page 33: Diseño e implementación de la red de una empresa

33

En donde , y

Forma exponencial

Por la identidad de Euler para la exponencial compleja, operando adecuadamente, si

la serie de fourier se la puede expresar como la suma de dos series:

En forma más compacta:

Ingeniería

El análisis de señales en el dominio del tiempo se realiza a través de las series de Fourier, por cuanto es muy común, reemplazar la variable x por ωt, resultando las componentes:

Por lo tanto:

Aplicaciones

Generación de formas de onda de corriente o tensión eléctrica por medio de la superposición de senoides generados por osciladores eléctrónicos de amplitud variable cuyas frecuencias ya están determinadas.

Análisis en el comportamiento armónico de una señal Reforzamiento de señales. Estudio de la respuesta en el tiempo de una variable circuital eléctrica donde la

señal de entrada no es senoidal o cosenoidal, mediante el uso de transformadas de Laplace y/o Solución en regimen permanente senoidal en el dominio de la frecuencia.

Page 34: Diseño e implementación de la red de una empresa

34

Formulación Moderna

Realmente el desarrollo de Fourier se hace para funciones de cuadrado integrable, es decir, para funciones que cumplan que:

El conjunto de todas las funciones integrables definidas en el intervalo se denota con L2([ − π,π]). Este conjunto, tiene definido un producto interno dado por:

que lo dota de estructura de espacio de Hilbert. De este modo, que todas las funciones de L2([ − π,π]) puedan desarrollarse en series de Fourier. Así,el conjunto de funciones

exponenciales es una base ortonormal del espacio L2([ − π,π].

El desarrollo de Fourier se puede expresar como:

Donde son los coeficientes del desarrollo de Fourier.

Por último, la identidad de Parseval dice que dada una función f de cuadrado integrable y los coeficientes de Fourier cn, se verifica que:

En lenguaje técnico, podríamos decir que hay una isometría entre el espacio de funciones de cuadrado integrable y el espacio de sucesiones lineales indexadas en los enteros cuyos términos tienen cuadrados sumables.

Transformada de Fourier

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

Para otros usos de este término, véase Transformación (desambiguación).

En matemática, la transformada de Fourier es una aplicación que hace corresponder a una función f con valores complejos y definida en la recta, otra función g definida de la manera siguiente:

Page 35: Diseño e implementación de la red de una empresa

35

Donde f es L1, o sea f tiene que ser una función integrable en el sentido de la integral de Lebesgue. El factor, que acompaña la integral en definición facilita el enunciado de algunos de los teoremas referentes a la transformada de Fourier. Aunque esta forma de normalizar la transformada de Fourier es la más comúnmente adoptada, no es universal.

La transformada de Fourier así definida goza de una serie de propiedades de continuidad que garantizan que puede extenderse a espacios de funciones mayores e incluso a espacios de funciones generalizadas.

Además, tiene una multitud de aplicaciones en muchas áreas de la ciencia e ingeniería: la física, la teoría de los números, la combinatoria, el procesamiento de señales (electrónica), la teoría de la probabilidad, la estadística, la óptica, la propagación de ondas y otras áreas. En procesamiento de señales la transformada de Fourier suele considerarse como la decomposición de una señal en componentes de frecuencias diferentes, es decir, g corresponde al espectro de frecuencias de la señal f.

La rama de la matemática que estudia la transformada de Fourier y sus generalizaciones es denominada análisis armónico.

Son varias las notaciones que se utilizan para la transformada de Fourier de f. Hé aquí algunas de ellas:

.

Definición formal

Sea f una función Lebesgue integrable:

o

La transformada de Fourier de f es la función

Esta integral tiene sentido, pues el integrando es una función integrable. Una estimativa simple demuestra que la transformada de Fourier F(f) es una función acotada. Además por medio del teorema de convergencia dominada puede demostrarse que F(f) es continua.

La transformada de Fourier inversa de una función integrable f está definida por:

Page 36: Diseño e implementación de la red de una empresa

36

Nótese que la única diferencia entre la transformada de Fourier y la transformada de Fourier inversa es el signo negativo en el exponente del integrando. El teorema de inversión de Fourier formulado abajo justifica el nombre de transformada de Fourier inversa dado a esta transformada.

Propiedades básicas

La transformada de Fourier es una aplicación lineal:

Valen las siguientes propiedades para una función absolutamente integrable f:

Cambio de escala:

Traslación:

Traslación en la variable transformada:

Transformada de la derivada: Si f y su derivada son integrables,

Derivada de la transformada: Si f y t → f(t) son integrables, la transformada de

Fourier F(f) es diferenciable

Estas identidades se demuestran por una mudanza de variables o integración por partes.

En lo que sigue, definimos la convolución de dos funciones f, g en la recta se define da la manera siguiente:

Nuevamente la presencia del factor delante de la integral simplifica el enunciado de los resultados como el que sigue: Si f y g son funciones absolutamente integrables, la convolución también es integrable, y vale la igualdad:

Page 37: Diseño e implementación de la red de una empresa

37

También puede enunciarse un teorema análogo para la convolución en la variable transformada,

pero este exige cierto cuidado con el dominio de definición de la transformada de Fourier.

Tabla de Transformadas básicas [ .]

En algunas ocasiones se define la transformada con un factor multiplicativo diferente

de , siendo frecuente en ingeniería el uso de un factor unidad en la transformada

directa y un factor de en la transformada inversa. A continuación se lista una tabla de funciones y sus transformadas de Fourier con un factor unidad. Si se desea utilizar otro factor, sólo debe multiplicar la segunda columna por ese factor.

Función Transformada

Teorema de inversión

La idea del teorema de inversión es que dada una función f, la transformada de Fourier inversa aplicada a la transformada de Fourier de f resulta en la función original, en símbolos:

Page 38: Diseño e implementación de la red de una empresa

38

Sin embargo, el resultado formulado de esta forma no es válido, porque el dominio de la transformada de Fourier como lo hemos definido en el primer párrafo de este artículo no es invariante, o sea que la transformada de Fourier de una función integrable no es necesariamente integrable.

Para formular el teorema de inversión necesitamos encontrar espacios de funciones que sean invariantes bajo la transformada de Fourier. De hecho, hay numerosas posibilidades, la más natural del punto de vista técnico siendo el espacio de Schwartz de funciones φ rápidamente decrecientes. Sin embargo aquí tomamos un camino más directo para formular un enunciado:

Teorema. El espacio de funciones complejas f definidas en la recta tales que f y la transformada de Fourier de f sean integrables, es invariante tanto por la transformada de Fourier que por la transformada de Fourier inversa. Además para una función f en este espacio, vale el teorema de inversión (1).

Otra posibilidad para formular un teorema de inversión se fundamenta en el hecho de que la transformada de Fourier tiene muchas extensiones naturales.

La transformada de Fourier en el espacio de Schwartz

El espacio de Schwartz consiste de las funciones φ tomando valores complejos, definidas en R e infinitamente diferenciables tales que para todo m, n enteros no negativos

donde φ(n) es la n-ésima derivada de φ. Denotamos al espacio de Schwartz por el

símbolo .

Teorema Tanto la transformada de Fourier como la transformada de Fourier inversa son aplicaciones lineales

Además vale la fórmula de inversión:

El espacio de Schwartz es invariante con respecto a los operadores diferenciales con coeficientes polinomiales, es decir de la forma

donde Pk son polinomios.

Debido a las propiedades

Page 39: Diseño e implementación de la red de una empresa

39

y

la transformada de Fourier es una herramienta muy importante para el estudio de las ecuaciones diferenciales tanto para la teoría que para su resolución práctica.

Propiedades de homomorfismo

Debido a que las "funciones base" eikx son homomorfismos de la línea real (más concretamente, del "grupo del círculo") tenemos ciertas identidades útiles:

1. Si g(x) = f(x − y) entonces 2. La transformada de Fourier es un morfismo:

Es decir, la transformada de Fourier de una convolución es el producto de las transformadas de Fourier.

Bibliografía: http://es.wikipedia.org/wiki/Transformada_de_Fourier

Page 40: Diseño e implementación de la red de una empresa

40

3.- Medios de transmisión

Medios guiados:

Estructura del cable par trenzado:

Por lo general, la estructura de todos los cables par trenzado no difieren significativamente, aunque es cierto que cada fabricante introduce algunas tecnologías adicionales mientras los estándares de fabricación se lo permitan. El cable está compuesto, como se puede ver en el dibujo, por un conductor interno que es de alambre electrolítico recocido, de tipo circular, aislado por una capa de polietileno coloreado.

El cable par trenzado consiste en dos alambres de cobre o a veces de aluminio, aislados con un grosor de 1 mm aproximado. Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de pares similares cercanos. Los pares trenzados se agrupan bajo una cubierta común de PVC (Policloruro de Vinilo) en cables multipares de pares trenzados (de 2, 4, 8, hasta 300 pares).

Un ejemplo de par trenzado es el sistema de telefonía, ya que la mayoría de aparatos se conectan a la central telefónica por medio de un par trenzado. Actualmente, se han convertido en un estándar en el ámbito de las redes LAN como medio de transmisión en las redes de acceso a usuarios (típicamente cables de 2 ó 4 pares trenzados). A pesar que las propiedades de transmisión de cables de par trenzado son inferiores, y en especial la sensibilidad ante perturbaciones extremas, a las del cable coaxial, su gran adopción se debe al costo, su flexibilidad y facilidad de instalación, así como las mejoras tecnológicas constantes introducidas en enlaces de mayor velocidad, longitud, etc.

Debajo de la aislación coloreada existe otra capa de aislación también de polietileno, que contiene en su composición una sustancia antioxidante para evitar la corrosión del cable. El conducto sólo tiene un diámetro de aproximadamente medio milímetro, y más la aislación el diámetro puede superar el milímetro.

Sin embargo es importante aclarar que habitualmente este tipo de cable no se maneja por unidades, sino por pares y grupos de pares, paquete conocido como cable multipar. Todos los cables del multipar están trenzados entre sí con el objeto de mejorar la resistencia de todo el grupo hacia diferentes tipos de interferencia electromagnética externa. Por esta razón surge la necesidad de poder definir colores para los mismos que permitan al final de cada grupo de cables conocer qué cable va con cual otro. Los colores del aislante están normalizados a fin de su manipulación por grandes cantidades. Para Redes Locales los colores estandarizados son:

-- Naranja/Blanco - Naranja -- Verde/Blanco - Verde -- Blanco/Azul - Azul

Page 41: Diseño e implementación de la red de una empresa

41

-- Blanco/Marrón - Marrón

En telefonía, es común encontrar dentro de las conexiones grandes cables telefónicos compuestos por cantidades de pares trenzados, aunque perfectamente identificables unos de otros a partir de la normalización de los mismos. Los cables una vez fabricados unitariamente y aislados, se trenzan de a pares de acuerdo al color de cada uno de ellos; aún así, estos se vuelven a unir a otros formando estructuras mayores: los pares se agrupan en subgrupos, los subgrupos de agrupan en grupos, los grupos se agrupan en superunidades, y las superunidades se agrupan en el denominado cable.

De esta forma se van uniendo los cables hasta llegar a capacidades de 2200 pares; un cable normalmente está compuesto por 22 superunidades; cada subunidad está compuesta por 12 pares aproximadamente; esta valor es el mismo para las unidades menores. Los cables telefónicos pueden ser armados de 6, 10, 18, 20, 30, 50, 80, 100, 150, 200, 300, 400, 600, 900, 1200, 1500, 1800 ó 2200 pares.

Tipos de cable par trenzado:

--Cable de par trenzado apantallado (STP):

En este tipo de cable, cada par va recubierto por una malla conductora que actúa de apantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150 Ohm.

El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por UTP. Sin embargo es más costoso y requiere más instalación. La pantalla del STP, para que sea más eficaz, requiere una configuración de interconexión con tierra (dotada de continuidad hasta el terminal), con el STP se suele utilizar conectores RJ49.

Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y sus buenas características contra las radiaciones electromagnéticas, pero el inconveniente es que es un cable robusto, caro y difícil de instalar.

--Cable de par trenzado con pantalla global (FTP):

En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de una pantalla global para mejorar su nivel de protección ante interferencias externas. Su impedancia característica típica es de 120 OHMIOS y sus propiedades de transmisión son más parecidas a las del UTP. Además, puede utilizar los mismos conectores RJ45. Tiene un precio intermedio entre el UTP y STP.

--Cable par trenzado no apantallado (UTP):

El cable par trenzado más simple y empleado, sin ningún tipo de pantalla adicional y con una impedancia característica de 100 Ohmios. El conector más frecuente con el UTP es el RJ45, aunque también puede usarse otro (RJ11, DB25,

Page 42: Diseño e implementación de la red de una empresa

42

DB11, etc.), dependiendo del adaptador de red.

Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y fácil instalación. Sus dos alambres de cobre torcidos aislados con plástico PVC han demostrado un buen desempeño en las aplicaciones de hoy. Sin embargo, a altas velocidades puede resultar vulnerable a las interferencias electromagnéticas del medio ambiente.

- Categorías del cable UTP:

Cada categoría especifica unas características eléctricas para el cable: atenuación, capacidad de la línea e impedancia.

Existen actualmente 8 categorías dentro del cable UTP:

-- Categoría 1: Este tipo de cable esta especialmente diseñado para redes telefónicas, es el típico cable empleado para teléfonos por las compañías telefónicas. Alcanzan como máximo velocidades de hasta 4 Mbps.

-- Categoría 2: De características idénticas al cable de categoría 1.

-- Categoría 3: Es utilizado en redes de ordenadores de hasta 16 Mbps. de velocidad y con un ancho de banda de hasta 16 Mhz.

-- Categoría 4: Esta definido para redes de ordenadores tipo anillo como Token Ring con un ancho de banda de hasta 20 Mhz y con una velocidad de 20 Mbps.

--Categoría 5: Es un estándar dentro de las comunicaciones en redes LAN. Es capaz de soportar comunicaciones de hasta 100 Mbps. con un ancho de banda de hasta 100 Mhz. Este tipo de cable es de 8 hilos, es decir cuatro pares trenzados. La atenuación del cable de esta categoría viene dado por esta tabla referida a una distancia estándar de 100 metros:

-- Categoría 5e: Es una categoría 5 mejorada. Minimiza la atenuación y las interferencias. Esta categoría no tiene estandarizadas las normas aunque si esta diferenciada por los diferentes organismos.

-- Categoría 6: No está estandarizada aunque ya esta utilizándose. Se definirán sus características para un ancho de banda de 250 Mhz.

-- Categoría 7: No está definida y mucho menos estandarizada. Se definirá para un ancho de banda de 600 Mhz. El gran inconveniente de esta categoría es el tipo de conector seleccionado que es un RJ-45 de 1 pines.

Page 43: Diseño e implementación de la red de una empresa

43

En esta tabla podemos ver para las diferentes categorías, teniendo en cuenta su ancho de banda, cual sería las distancias máximas recomendadas sin sufrir atenuaciones que hagan variar la señal:

Bibliografía: http://www.hispazone.com/Articulo/54/Cable-de-par-trenzado.html

Cable Coaxial

Un cable coaxial está compuesto por dos conductores cilíndricos, generalmente de cobre, dispuestos de forma concéntrica.

El núcleo central (alma) es sólido y está separado del conductor externo (trenza metálica o malla) por un aislante. Todo el conjunto está cubierto a su vez por una gruesa capa protectora e incluso, a veces, por otro conductor que actúa de pantalla de protección frente a interferencias.

Con esta estructura, el cable coaxial resulta ser un excelente transmisor de señales de alta frecuencia, con mínimas pérdidas por radiación y muy poco sensible a las interferencias externas.

Fundamentalmente, existen dos categorías de cables coaxiales:

Para transmisión en banda ancha.

Con una impedancia característica de 75 ohmios. Utilizado en transmisión de señales de televisión por cable (CATV, "Cable Televisión").

Para transmisión en banda base.

Con una impedancia característica de 50 ohmios. Utilizado en LAN´s. Dentro de esta categoría, se emplean dos tipos de cable: coaxial grueso ("thick") y coaxial fino ("thin").

Coaxial grueso ( "thick" ):

Es el cable más utilizado en LAN´s en un principio y que aún hoy sigue usándose en determinadas circunstancias (alto grado de interferencias, distancias largas, etc.).

Los diámetros de su alma/malla son 2,6/9,5 mm. Y el del total del cable de 0,4 pulgadas (aprox. 1 cm.). Como conector se emplea un transceptor ("transceiver") relativamente complejo, ya que su inserción en el cable implica una perforación hasta su núcleo (derivación del cable coaxial mediante un elemento tipo "vampiro" o "grifo").

Page 44: Diseño e implementación de la red de una empresa

44

Coaxial fino ( "thin" ):

Surgió como alternativa al cable anterior, al ser más barato, flexible y fácil de instalar.

Los diámetros de su alma/malla son 1,2/4,4 mm, y el del cable sólo de 0,25 pulgadas (algo más de 0,5 cm.). Sin embargo, sus propiedades de transmisión (perdidas en empalmes y conexiones, distancia máxima de enlace, protección gerente a interferencias, etc.) son sensiblemente peores que las del coaxial grueso.

Con este coaxial fino se utilizan conectores BNC ("British National Connector") sencillos y de alta calidad ofrecen más seguridad que los de tipo "grifo", pero requieren un conocimiento previo de los puntos de conexión.

Hasta hace poco, era el medio de transmisión más común en las redes locales. El cable coaxial consiste en dos conductores concéntricos, separados por un dieléctrico y protegido del exterior por un aislante (similar al de las antenas de TV).

Existen distintos tipos de cable coaxial, según las redes o las necesidades de mayor protección o distancia. Este tipo de cable sólo lo utilizan las redes EtherNet.

Existen dos tipos de cable coaxial:

cable Thick o cable grueso: es más voluminoso, caro y difícil de instalar, pero permite conectar un mayor número de nodos y alcanzar mayores distancias.

cable Thin o cable fino, también conocido como cheapernet por ser más económico y fácil de instalar. Sólo se utiliza para redes con un número reducido de nodos.

Ambos tipos de cable pueden ser usados simultáneamente en una red. La velocidad de transmisión de la señal por ambos es de 10 Mb.

Ventajas del cable coaxial:

La protección de las señales contra interferencias eléctricas debida a otros equipos, fotocopiadoras, motores, luces fluorescentes, etc.

Puede cubrir distancias relativamente grandes, entre 185 y 1500 metros dependiendo del tipo de cable usado

Page 45: Diseño e implementación de la red de una empresa

45

Los dos tipos de cables coaxiales más empleados para aplicaciones de LAN son el lOBase5 y el lOBase2. El primero es conocido generalmente como cable coaxial grueso, mientras que el segundo se conoce como cable coaxial delgado.

CABLE CARACTERÍSTICAS

10-BASE-5

Cable coaxial grueso (Ethernet grueso). Velocidad de transmisión : 10 Mb/seg. Segmentos : máximo de 500 metros.

10-BASE-2

Cable coaxial fino (Ethernet fino). Velocidad de transmisión : 10 Mb/seg. Segmentos : máximo de 185 metros.

Fibra óptica

Ventajas de la tecnología de la fibra óptica

Baja Atenuación Las fibras ópticas son el medio físico con menor atenuación. Por lo tanto se pueden establecer enlaces directos sin repetidores, de 100 a 200 Km . con el consiguiente aumento de la fiabilidad y economía en los equipamientos.

Gran ancho de banda La capacidad de transmisión es muy elevada, además pueden propagarse simultáneamente ondas ópticas de varias longitudes de onda que se traduce en un mayor rendimiento de los sistemas. De hecho 2 fibras ópticas serían capaces de transportar, todas las conversaciones telefónicas de un país, con equipos de transmisión capaces de manejar tal cantidad de información (entre 100 MHz/Km a 10 GHz/Km).

Peso y tamaño reducidos El diámetro de una fibra óptica es similar al de un cabello humano. Un cable de 64 fibras ópticas, tiene un diámetro total de 15 a 20 mm . y un peso medio de 250 Kg/km. Si comparamos estos valores con los de un cable de 900 pares calibre 0.4 (peso 4,000 Kg/Km y diámetro 40 a 50 mm ) se observan ventajas de facilidad y costo de instalación, siendo ventajoso su uso en sistemas de ductos congestionados, cuartos de computadoras o el interior de aviones.

Gran flexibilidad y recursos disponibles Los cables de fibra óptica se pueden construir totalmente con materiales dieléctricos, la materia prima utilizada en la fabricación es el dióxido de silicio (Si0 2 ) que es uno de los recursos más abundantes en la superficie terrestre.

Aislamiento eléctrico entre terminales Al no existir componentes metálicos (conductores de electricidad) no se producen inducciones de corriente en el cable, por tanto pueden ser instalados en lugares donde existen peligros de cortes eléctricos.

Page 46: Diseño e implementación de la red de una empresa

46

Ausencia de radiación emitida Las fibras ópticas transmiten luz y no emiten radiaciones electromagnéticas que puedan interferir con equipos electrónicos, tampoco se ve afectada por radiaciones emitidas por otros medios, por lo tanto constituyen el medio más seguro para transmitir información de muy alta calidad sin degradación.

Costo y mantenimiento El costo de los cables de fibra óptica y la tecnología asociada con su instalación ha caído drásticamente en los últimos años. Hoy en día, el costo de construcción de una planta de fibra óptica es comparable con una planta de cobre. Además, los costos de mantenimiento de una planta de fibra óptica son muy inferiores a los de una planta de cobre. Sin embargo si el requerimiento de capacidad de información es bajo la fibra óptica puede ser de mayor costo.

Las señales se pueden transmitir a través de zonas eléctricamente ruidosas con muy bajo índice de error y sin interferencias eléctricas.

Las características de transmisión son prácticamente inalterables debido a los cambios de temperatura, siendo innecesarios y/o simplificadas la ecualización y compensación de las variaciones en tales propiedades. Se mantiene estable entre -40 y 200 ºC .

Por tanto dependiendo de los requerimientos de comunicación la fibra óptica puede constituir el mejor sistema.

Desventajas de la fibra óptica

El costo de la fibra sólo se justifica cuando su gran capacidad de ancho de banda y baja atenuación son requeridos. Para bajo ancho de banda puede ser una solución mucho más costosa que el conductor de cobre.

La fibra óptica no transmite energía eléctrica, esto limita su aplicación donde el terminal de recepción debe ser energizado desde una línea eléctrica. La energía debe proveerse por conductores separados.

Las moléculas de hidrógeno pueden difundirse en las fibras de silicio y producir cambios en la atenuación. El agua corroe la superficie del vidrio y resulta ser el mecanismo más importante para el envejecimiento de la fibra óptica.

Incipiente normativa internacional sobre algunos aspectos referentes a los parámetros de los componentes, calidad de la transmisión y pruebas.

Tipos de fibras ópticas

Cable de fibra por su composición hay tres tipos disponibles actualmente:

Núcleo de plástico y cubierta plástica Núcleo de vidrio con cubierta de plástico (frecuentemente llamada fibra PCS, El

núcleo silicio cu bierta de plástico)

Page 47: Diseño e implementación de la red de una empresa

47

Núcleo de vidrio y cubierta de vidrio (frecuentemente llamadas SCS, silicio cubierta de silicio)

Las fibras de plástico tienen ventajas sobre las fibras de vidrio por ser más flexibles y más fuertes, fáciles de instalar, pueden resistir mejor la presión, son menos costosas y pesan aproximadamente 60% menos que el vidrio. La desventaja es su característica de atenuación alta: no propagan la luz tan eficientemente como el vidrio. Por tanto las de plástico se limitan a distancias relativamente cortas, como puede ser dentro de un solo edificio.

Las fibras con núcleos de vidrio tienen baja atenuación. Sin embargo, las fibras PCS son un poco mejores que las fibras SCS. Además, las fibras PCS son menos afectadas por la radiación y, por lo tanto, más atractivas a las aplicaciones militares. Desafortunadamente, los cables SCS son menos fuertes, y más sensibles al aumento en atenuación cuando se exponen a la radiación.

Cable de fibra óptica disponible en construcciones básicas:

Cable de estructura holgada y Cable de estructura ajustada.

Cable de estructura holgada

Consta de varios tubos de fibra rodeando un miembro central de refuerzo, y rodeado de una cubierta protectora. El rasgo distintivo de este tipo de cable son los tubos de fibra. Cada tubo, de dos a tres milímetros de diámetro, lleva varias fibras ópticas que descansan holgadamente en él. Los tubos pueden ser huecos o, más comúnmente estar llenos de un gel resistente al agua que impide que ésta entre en la fibra. El tubo holgado aísla la fibra de las fuerzas mecánicas exteriores que se ejerzan sobre el cable.

Cable de tubo Holgado

El centro del cable contiene un elemento de refuerzo, que puede ser acero, Kevlar o un material similar. Este miembro proporciona al cable refuerzo y soporte durante las operaciones de tendido, así corno en las posiciones de instalación permanente. Debería amarrarse siempre con seguridad a la polea de tendido durante las operaciones de tendido del cable, y a los anclajes apropiados que hay en cajas de empalmes o paneles de conexión.

Page 48: Diseño e implementación de la red de una empresa

48

La c ubierta o protección exterior de l cable se puede hacer , entre otros materiales, de pol ietileno, de armadura o coraz a de acero, goma o hilo de aram ida, y para apli-caciones tanto exteriores com o interiores. Con objeto d e l ocalizar los fallos con e l OTDR d e un a manera más fácil y precisa, la cubierta está secuenc ialm e nt e numerada cada metro (o cada pie) por el fabricante.

Tubo holgado de cable de fibra óptica

Los cables de estructura holgada se usan en la mayoría de las instalaciones exteriores, incluyendo aplicaciones aéreas, en tubos o conductos y en instalaciones directamente enterradas. El cable de estructura holgada no es muy adecuado para instalaciones en recorridos muy verticales, porque existe la posibilidad de que el gel interno fluya o que las fibras se muevan.

Cable de estructura ajustada

Contiene varias fibras con protección secundaria que rodean un miembro central de tracción, y todo ello cubierto dc una protección exterior. La protección secundaria de la fibra consiste en una cubierta plástica de 900 μm de diámetro que rodea a! recubrimiento de 250 μm de la fibra óptica.

Cable de estructura ajustada

La protección secundaria proporciona a cada fibra individual una protección adicional frente al entorno así como un soporte físico. Esto permite a la fibra ser conectada directamente (conector instalado directamente en el cable de la fibra), sin la protección que ofrece una bandeja de empalmes. Para algunas instalaciones esto puede reducir cl coste de la instalación y disminuir el número de empalmes en un tendido de fibra. Debido al diseño ajustado del cable, es más sensible a las cargas de estiramiento o tracción y puede ver incrementadas las pérdidas por microcurvaturas.

Page 49: Diseño e implementación de la red de una empresa

49

Por una parte, un cable de estructura ajustada es más flexible y tiene un radio de curvatura más pequeño que el que tienen los cables de estructura holgada. En primer lugar. es un cable que se ha diseñado para instalaciones en el interior de los edificios. También se puede instalar en tendidos verticales más elevados que los cables de estructura holgada, debido al soporte individual de que dispone cada fibra.

Cable blindado

Tienen tina coraza protectora o armadura de acero debajo de la cubierta de polietileno. Esto proporciona al cable una resistencia excelente al aplastamiento y propiedades de protección frente a roedores. Se usa frecuentemente en aplicaciones de enterramiento directo o para instalaciones en entornos de industrias pesadas. El cable se encuentra disponible generalmente en estructura holgada aunque también hay cables de estructura ajustada.

Cable de fibra óptica con armadura

Existen también otros cables de fibra óptica para las siguientes aplicaciones especiales:

Cable aéreo autoportante

O autosoportado es un cable de estructura holgada diseñado para ser utilizado en estructuras aéreas. No requiere un fijador corno soporte. Para asegurar el cable directamente a la estructura del poste se utilizan abrazaderas especiales. El cable se sitúa bajo tensión mecánica a lo largo del tendido.

Cable submarino

Es un cable de estructura holgada diseñado para permanecer sumergido en el agua. Actualmente muchos continentes están conectados por cables submarinos de fibra óptica transoceánicos.

Cable compuesto tierra-óptico (OPGW)

Es un cable de tierra que tiene fibras ópticas insertadas dentro de un tubo en el núcleo central del cable. Las fibras ópticas están completamente protegidas y rodeadas por

Page 50: Diseño e implementación de la red de una empresa

50

pesados cables a tierra. Es utilizado por las compañías eléctricas para suministrar comunicaciones a lo largo de las rutas de las líneas de alta tensión.

Cables híbridos

Es un cable que contiene tanto fibras ópticas como pares de cobre.

Cable en abanico

Es un cable de estructura ajustada con un número pequeño de fibras y diseñado para una conexión directa y fácil (no se requiere un panel de conexiones).

Clasificación de las fibras ópticas

Las fibras ópticas utilizadas actualmente en el área de las telecomunicaciones se clasifican fundamentalmente en dos grupos según el modo de propagación: Fibras Multimodo y Fibras Monomodo.

Fibras ópticas Multimodo

Son aquellas que pueden guiar y transmitir varios rayos de luz por sucesivas reflexiones, (modos de propagación).

Los modos son formas de ondas admisibles, la palabra modo significa trayectoria.

Fibras ópticas Monomodo

Son aquellas que por su especial diseño pueden guiar y transmitir un solo rayo de luz (un modo de propagación) y tiene la particularidad de poseer un ancho de banda elevadísimo.

En estas fibras monomodo cuando se aplica el emisor de luz, el aprovechamiento es mínimo, también el costo es más elevado, la fabricación difícil y los acoples deben ser perfectos.

Propiedades de la fibra óptica

Las propiedades de la fibra óptica se pueden encuadrar en cuatro grandes grupos:

Page 51: Diseño e implementación de la red de una empresa

51

Propiedades ópticas Propiedades de transmisión Propiedades físicas Propiedades geométricas.

Propiedades ópticas

Dan lugar a la clasificación según el índice de refracción y la apertura numérica.

Perfil de índice de refracción

Es la variación índice conforme nos movemos en la sección transversal de la fibra óptica, es decir a lo largo del diámetro. Se tiene al índice escalón e índice gradual.

Fibras de índice escalón o también llamadas salto de índice (SI), son aquellas en las que al movernos sobre el diámetro AB, el índice de refracción toma un valor constante n2 desde el punto A hasta el punto donde termina el revestimiento y empieza el núcleo. En ese punto se produce un salto con un valor n1 > n2 donde también es constante a lo largo de todo el núcleo. Este tipo de perfil es utilizado en las fibras monomodo.

En las fibras de índice escalón multimodo la dispersión del haz de luz ocasionado por retardo de los distintos caminos de los modos de propagación, limita en ancho de banda

Fibras de índice gradual.- El índice de refracción n2 es constante en el revestimiento, pero en el núcleo varía gradualmente (en forma parabólica) y se tiene un máximo en el centro del núcleo. Este tipo de perfil es utilizado en las fibras multimodo pues disminuye la dispersión de las señales al variar la velocidad para las distintas longitudes de los caminos en el centro y próximos a la frontera.

Page 52: Diseño e implementación de la red de una empresa

52

Apertura Numérica (NA).- Es un parámetro que da idea de la cantidad de luz que puede ser guiada por una fibra óptica. Por lo tanto cuanto mayor es la magnitud de la apertura numérica de una fibra, mayor es la cantidad de luz que puede guiar o lo que es lo mismo, mas cantidad de luz es capaz de aceptar en su núcleo.

Por Snell para ángulo crítico

Snell a la entrada

Si n0 = 1

θe ángulo de aceptación o de enbtrada (aceptancia)

la apertura numérica será

La potencia acoplada a una fibra PA puede expresarse como:

Page 53: Diseño e implementación de la red de una empresa

53

PT = potencia total en el núcleo

m = parámetro definido por el patrón de radiación

para el LED de superficie m = 1

En porcentaje % de acoplamientos típicos

LED 1 – 10% (multimodo) < 1% (monomodo)

50-100μm 9 μm (diámetro núcleo) LASER 50% (multimodo) 10% (monomodo) 50 μm 9 μm (diámetro núcleo)

Propiedades de transmisión de la fibra óptica

Las principales características de transmisión de las fibras ópticas son la atenuación, el ancho de banda, el diámetro de campo modal y la longitud de onda de corte.

Atenuación

Significa la disminución de potencia de la señal óptica, en proporción inversa a la longitud de fibra. La unidad utilizada para medir la atenuación en una fibra óptica es el decibel (dB).

A = 10 log P1 / P2

Donde:

P1 potencia de la luz a la entrada de la fibra

P2 potencia de la luz a la salida de la fibra

La atenuación de la fibra se expresa en dB/Km. Este valor significa la perdida de luz en un Km.

El desarrollo y la tecnología de fabricación de las fibras para conseguir menores coeficientes de atenuación se observa en el siguiente gráfico.

Page 54: Diseño e implementación de la red de una empresa

54

Los factores que influyen en la atenuación se pueden agrupar en dos.

Factores propios.- Podemos destacar fundamentalmente dos.

Las pérdidas por absorción del material de la fibra, son debido a impurezas tales como iónes metálicos, níquel variado (OH)- , etc. ya que absorben la luz y la convierten en calor. El vidrio ultrapuro usado para fabricar las fibras ópticas es aproximadamente 99.9999% puro. Aún así, las pérdidas por absorción entre 1 y 1000 dB/Km son típicas.

Las pérdidas por dispersión (esparcimiento) se manifiesta como reflexiones del material, debido a las irregularidades submicroscópicas ocasionadas durante el proceso de fabricación y cuando un rayo de luz se esta propagando choca contra estas impurezas y se dispersa y refleja.

Dentro de estas pérdidas tenemos

Pérdidas por difusión de Rayleigh (por fluctuaciones térmicas del índice de refracción).

Imperfecciones de la fibra, particularmente en la unión núcleo-revestimiento, variaciones geométricas del núcleo en el diámetro

Impurezas y burbujas en el núcleo (como superficie rugosa a λ pequeños) Impurezas de materiales fluorescentes Pérdidas de radiación debido a microcurvaturas, cambios repetitivos en el radio

de curvatura del eje de la fibra

Factores externos.- El principal factor que afecta son las deformaciones mecánicas. Dentro de estas las más importantes son las curvaturas, esto conduce a la pérdida de luz por que algunos rayos no sufren la reflexión total y se escapan del núcleo.

Las curvas a las que son sometidas las fibras ópticas se pueden clasificar en macro curvaturas (radio del orden de 1cm o más) y micro curvaturas (el eje de la fibra se desplaza a lo sumo unas decenas de micra sobre una longitud de unos pocos milímetros)

OTDR

Para obtener una representación visual de las características de atenuación de una fibra óptica alo largo de toda su longitud se utiliza un reflectómetro óptico en el dominio en tiempo (OTDR). El OTDR dibuja esta característica en su pantalla de forma gráfica, mostrando las distancias sobre el eje X y la atenuación sobre el eje Y. A través de esta pantalla se puede determinar información tal como la atenuación de la fibra, las pérdidas en los empalmes, las pérdidas en los conectores y la localización de las anomalías.

El ensayo mediante el OTDR es el único método disponible para determinar la localización exacta de las roturas de la fibra óptica en una instalación de cable óptico ya instalado y cuyo recubrimiento externo no presenta anomalías visibles. Es el mejor método para localizar pérdidas motivadas por empalmes individuales, por conectores, o por cualquier anomalía en puntos concretos de la instalación de un sistema. Permite determinar si un empalme está dentro de las especificaciones o si se requiere rehacerla.

Page 55: Diseño e implementación de la red de una empresa

55

Cuando está operando el OTDR envía un corto impulso de luz a través de la fibra y mide el tiempo requerido para que los impulsos reflejados retornen de nuevo al OTDR. Conociendo el índice de refracción y el tiempo requerido para que lleguen las reflexiones, el OTDR calcula la distancia recorrida del impulso de la luz reflejada:

Ancho de Banda

Determina la capacidad de transmisión de información, considerando pulsos luminosos muy estrechos y separados en el tiempo. La capacidad viene limitada por una distorsión de la señal que resulta por ensanchamiento de los pulsos luminosos al transmitirse a lo largo de la fibra. Los factores que contribuyen dicho ensanchamiento son:

Dispersión intermodal Dispersión intramodal

La dispersión es la propiedad física inherente de las fibras ópticas, que define el ancho de banda y la interferencia ínter simbólica (ISI).

Dispersión intermodal ó modal

Es causada por la diferencia en los tiempos de propagación de los rayos de luz que toman diferentes trayectorias por una fibra. Tiene lugar solo en las fibras multimodo, se puede reducir usando fibras de índice gradual y casi se elimina usando fibras monomodo de índice de escalón. Esta dispersión causa que un pulso de luz se recibe en el receptor ensanchado, como en la siguiente figura.

Dispersión intramodal

Del material De la guía Producto cruzado

Page 56: Diseño e implementación de la red de una empresa

56

La dispersión intramodal del material

La dispersión intramodal del material o cromática resulta por que a diferentes longitudes de onda de la luz se propagan a distintas velocidades de grupo a travéz de un medio dado (material de la fibra). Como en la práctica las fuentes de luz no son perfectamente monocromáticas, se ocasiona por esta causa un ensanchamiento de pulso recibido. Este efecto aparece en las fibras multimodo y monomodo. Esta dispersión cromática se puede eliminar usando una fuente monocromática tal como un diodo de inyección láser (ILD)

Dispersión intramodal de la guía de onda.

Es función del ancho de banda de la señal de información y la configuración de la guía generalmente es más pequeña que la anterior y se la puede despreciar.

Producto cruzado

Es pequeño y se desprecia excepto cuando no se desprecia el de la guía.

Diámetro de campo modal.- Da idea de la extensión de la mancha de luz del modo fundamental a la salida de la fibra. Su valor aumenta conforme la longitud de onda de la luz guiada es mayor, es de gran importancia en las características de la fibra monomodo. A partir de él se puede calcular posibles pérdidas en empalmes, pérdidas por microcurvaturas y dispersión cromática de la fibra.

Longitud de onda de corte.- La fibra óptica, llamada monomodo no guía un único rayo para todas las longitudes de onda. Solo a partir de una longitud de onda óptica se comporta como monomodo, para longitudes de onda por debajo de ese valor la fibra óptica guía varios rayos de luz y se comporta como multimodo. La longitud de onda en la que se produce la separación entre monomodo y multimodo para una fibra óptica se llama longitud de onda de corte.

Bibliografía: http://www.textoscientificos.com/redes/fibraoptica

Page 57: Diseño e implementación de la red de una empresa

57

Medios no guiados:

El espectro electromagnético

Cuando los electrones se mueven crean ondas electromagnéticas que se pueden

propagar por el espacio libre (aun en el vacío). El físico británico James Clerk Maxwell

predijo estas ondas en 1865 y el físico alemán Heinrich Hertz las produjo y observó por

primera vez en 1887. La cantidad de oscilaciones por segundo de una onda

electromagnética es su frecuencia, / y se mide en Hz (en honor de Heinrich Hertz).

La distancia entre dos máximos (o mínimos) consecutivos se llama longitud de onda

y se designa de forma universal con la letra griega X (lambda).

Al conectarse una antena del tamaño apropiado a un circuito eléctrico, las ondas

electromagnéticas se pueden difundir de manera eficiente y captarse por un receptor a

cierta distancia. Toda la comunicación inalámbrica se basa en este principio.

En el vacío, todas las ondas electromagnéticas viajan a la misma velocidad, no importa

cuál sea su frecuencia. Esta velocidad, usualmente llamada velocidad de la luz, c, es

de aproximadamente 3 x 108 m/seg, o de casi 30 cm por nanosegundo. En el cobre o

en la fibra, la velocidad baja a casi 2/3 de este valor y se vuelve ligeramente

dependiente de la frecuencia.

La velocidad de la luz es el límite máximo de velocidad. Ningún objeto o señal puede

llegar a ser más rápido que la luz. La relación fundamental entre f, ∆ y c (en el vacío)

es:

∆ f = C ecuación 2

Puesto que c es una constante, si conocemos/podemos encontrar X y viceversa. Por

ejemplo, las ondas de 1 MHz tienen una longitud de alrededor de 300 m y las ondas de

1 cm tienen una frecuencia de 30 GHz.

En la imagen siguiente se muestra el espectro electromagnético. Las porciones de

radio, microondas, infrarrojo y luz visible del espectro pueden servir para transmitir

información modulando la amplitud, la frecuencia o la fase de las ondas. La luz

ultravioleta, los rayos X y los rayos gamma serían todavía mejores, debido a sus

frecuencias más altas, pero son difíciles de producir y de modular, no se propagan bien

entre edificios y son peligrosos para los seres vivos. Las bandas que se listan en la

parte inferior de la imagen 23 son los nombres oficiales de la ITU y se basan en las

longitudes de onda, de modo que la banda LF va de 1 a 10 km (aproximadamente 30 a

300 kHz). Los términos LF, MF y HF se refieren a las frecuencias baja, media y alta,

respectivamente. Queda claro que, cuando se asignaron los nombres, nadie esperaba

rebasar los 10 MHz, así que las bandas más altas se denominaron después bandas de

muy, ultra, súper, extremadamente y tremendamente alta frecuencia. Más allá de eso

ya no hay nombres, pero las designaciones increíblemente, asombrosamente y

prodigiosamente alta frecuencia sonarían bien (IHF, AHF y PHF).

Page 58: Diseño e implementación de la red de una empresa

58

La cantidad de información que puede llevar una onda electromagnética se relaciona

con su ancho de banda. Con la tecnología actual, es posible codificar unos cuantos bits

por hertzio a frecuencias bajas, pero a frecuencias altas el número puede llegar a 40

en ciertas condiciones, de modo que un cable con un ancho de banda de 500 MHz

puede transportar varias gigas bits/s. La imagen anterior debe dejar en claro ahora

por qué a la gente de redes le gusta tanto la fibra óptica.

Si resolvemos la ecuación 2 para f y la diferenciamos con respecto a ∆ obtenemos:

Si ahora usamos diferencias finitas en lugar de diferenciales y sólo consideramos los

valores absolutos, obtenemos:

Establecido de este modo el ancho de una banda de longitud de onda, ∆Á, podemos

calcular la banda de frecuencia correspondiente ∆ f, y con ella, la velocidad de

transmisión de datos que puede producir la banda. Cuanto más ancha sea la banda,

mayor será la velocidad de transmisión de los datos. A modo de ejemplo, considere la

banda de 1.30 mieras.

Para prevenir el caos total, hay acuerdos nacionales e internacionales acerca de quién

puede usar cuáles frecuencias. Puesto que todos quieren una velocidad de datos más

alta, todos quieren más espectro. En Estados Unidos, la FCC asigna el espectro para

radio AM y FM, televisión y móviles, así como a las compañías telefónicas, policía,

Page 59: Diseño e implementación de la red de una empresa

59

marina, navegación, ejército, gobierno y muchos otros usuarios competidores. A nivel

mundial, una agencia de la ITU-R (WARC), se encarga de esto. Por ejemplo, en la

junta de España, en 1991, la WARC asignó parte del espectro a las compañías de

móviles. Desafortunadamente, la FCC, que no está limitada por las recomendaciones

de la WARC, escogió una parte diferente (porque la gente que tiene la banda elegida

por la WARC en Estados Unidos no quiso dejarla y tuvo el peso político suficiente para

conservarla). En consecuencia, los móviles construidos para el mercado de Estados

Unidos no funcionan en Europa o en Asia y viceversa.

La mayor parte de las transmisiones ocupa una banda estrecha a fin de obtener la

mejor recepción (muchos watts/Hz). Sin embargo, en algunos casos el transmisor salta

de frecuencia a frecuencia siguiendo un patrón regular o las transmisiones se dispersan

intencionalmente en una banda ancha de frecuencia. Esta técnica se denomina

espectro disperso y es popular en la comunicación militar porque hace que las

transmisiones sean difíciles de detectar y casi imposibles de sabotear.

2. Radiotransmisión

Las ondas de radio son fáciles de generar, pueden viajar distancias largas y penetrar

edificios sin problemas, de modo que se utilizan mucho en la comunicación, tanto en

interiores como en exteriores. Las ondas de radio también son omnidireccionales, lo

que significa que viajan en todas direcciones desde la fuente, por lo que el transmisor

y el receptor no tienen que alinearse con cuidado físicamente.

Las propiedades de las ondas de radio dependen de la frecuencia. A bajas frecuencias,

las ondas de radio cruzan bien los obstáculos, pero la potencia se reduce

drásticamente con la distancia a la fuente, aproximadamente en proporción 1/r3 en el

aire. A frecuencias altas, las ondas de radio tienden a viajar en línea recta y a rebotar

en los obstáculos. También son absorbidas por la lluvia. En todas las frecuencias, las

ondas de radio están sujetas a interferencia por los motores y otros equipos eléctricos.

Por la capacidad de las ondas de radio de viajar distancias largas, la interferencia entre

usuarios es un problema. Por esta razón, los gobiernos legislan estrictamente el uso de

radiotransmisores, con una excepción, que será comentada más adelante.

En las bandas VLF, LF y MF, las ondas de radio siguen el terreno, como se ilustra en la

imagen (a). Estas ondas se pueden detectar quizás a 1000 km en las frecuencias más

bajas, y a menos en frecuencias más altas. La difusión de radio AM usa la banda MF.

Las ondas de radio en estas bandas cruzan con facilidad los edificios, y es por ello que

los radios portátiles funcionan en interiores. El problema principal al usar estas bandas

para comunicación de datos es el ancho de banda relativamente bajo que ofrecen

(revise la ecuación 2)

Page 60: Diseño e implementación de la red de una empresa

60

(a) En las bandas VLF, VF y MF las ondas de radio siguen la curvatura de la tierra.

(b) En la banda HF las ondas rebotan en la ionosfera.

En las bandas HF y VHF, las ondas a nivel del suelo tienden a ser absorbidas por la

Tierra. Sin embargo, las ondas que alcanzan la ionosfera, una capa de partículas

cargadas que rodea a la Tierra a una altura de 100 a 500 km, se refractan y se envían

de regreso a nuestro planeta, como se muestra en la figura imagen (b). En ciertas

condiciones atmosféricas, las señales pueden rebotar varias veces. Los operadores de

radio aficionados usan estas bandas para conversar a larga distancia. El ejército se

comunica también en las bandas HF y VHF.

3. Transmisión por microondas

Por encima de los 100 MHz las ondas viajan en línea recta y, por tanto, se pueden

enfocar en un haz estrecho. Concentrar toda la energía en un haz pequeño con una

antena parabólica (como el tan familiar plató de televisión por satélite) produce una

señal mucho más alta en relación con el ruido, pero las antenas transmisora y

receptora deben estar muy bien alineadas entre sí. Además, esta direccionalidad

permite a transmisores múltiples alineados en una fila comunicarse con receptores

múltiples en fila, sin interferencia. Antes de la fibra óptica, estas microondas formaron

durante décadas el corazón del sistema de transmisión telefónica de larga distancia.

Ya que las microondas viajan en línea recta, si las torres de transmisión están muy

separadas, partes de la Tierra estorbarán (piense en un enlace de San Francisco a

Amsterdam). En consecuencia, se necesitan repetidores periódicos. Cuanta más altas

sean las torres, más separadas pueden estar. La distancia entre los repetidores se

eleva en forma muy aproximada con la raíz cuadrada de la altura de las torres. Con

torres de 100 m de altura, los repetidores pueden estar espaciados a 80 km de

distancia.

A diferencia de las ondas de radio a frecuencias más bajas, las microondas no

atraviesan bien los edificios. Además, aun cuando el haz puede estar bien enfocado en

el transmisor, hay cierta divergencia en el espacio. Algunas ondas pueden refractarse

en las capas atmosféricas más bajas y tardar un poco más en llegar que las ondas

Page 61: Diseño e implementación de la red de una empresa

61

directas. Las ondas diferidas pueden llegar fuera de fase con la onda directa y cancelar

así la señal. Este efecto se llama desvanecimiento de trayectoria múltiple y con

frecuencia es un problema serio que depende del clima y de la frecuencia. Algunos

operadores de telefonía, por ejemplo, mantienen el 10% de sus canales inactivos como

repuesto para activarlos cuando el desvanecimiento de trayectoria múltiple cancela en

forma temporal alguna banda de frecuencia.

La creciente demanda de espectro obliga a mejorar continuamente la tecnología de

modo que las transmisiones puedan usar frecuencias todavía más altas. Las bandas de

hasta 10 Ghz son ahora de uso rutinario, pero a casi 8 GHz se presenta un nuevo

problema: la absorción del agua. Estas ondas sólo tienen unos centímetros de longitud

y la lluvia las absorbe. Este efecto sería benéfico si se quisiera construir un enorme

horno de microondas para exteriores, pero para la comunicación es un problema

grave. Al igual que con el desvanecimiento de trayectoria múltiple, la única solución es

apagar los enlaces afectados por la lluvia y enrutarlos dando un rodeo.

En síntesis, la comunicación por microondas se utiliza tanto para la comunicación

telefónica de larga distancia, los teléfonos móviles, la distribución de la televisión y

otros usos, que el espectro se ha vuelto muy escaso. Esta tecnología tiene varias

ventajas significativas respecto a la fibra. La principal es que no se necesita derecho

de paso; basta comprar un terreno pequeño cada 50 km y construir en él una torre de

microondas para saltarse el sistema telefónico y comunicarse en forma directa.

Las microondas también son relativamente baratas. Erigir dos torres sencillas (quizá sólo postes grandes con cuatro cables de retén) y poner antenas en cada uno puede costar menos que enterrar 50 km de fibra a través de un área urbana congestionada o sobre una montaña, y también puede ser más económico que alquilar la fibra óptica de la compañía de teléfonos de turno.

Además de servir para transmisión de larga distancia, las microondas tienen otro uso

importante, a saber, las bandas industriales, médicas y científicas. Estas bandas

constituyen la excepción a la regla de las licencias: los transmisores que usan estas

bandas no requieren licencia del gobierno. Hay una banda asignada mundialmente: de

2.400 a 2.484 GHz. Además, en algunos países, por ejemplo Estados Unidos, existen

bandas de libre uso de 902 a 928 MHz y de 5.725 a 5.850 GHz. Estas bandas se

utilizan para teléfonos inalámbricos, altavoces inalámbricos de alta fidelidad, puertas

de seguridad, el mando de la puerta del garaje, etc. Las bandas más altas requieren

circuitos electrónicos más costosos y están sujetas a la interferencia de los hornos de

microondas y de las instalaciones de radar. No obstante, estas bandas son populares

en varias aplicaciones de redes inalámbricas de corto alcance porque evitan los

problemas asociados con las licencias.

4. Ondas infrarrojas y milimétricas

Las ondas infrarrojas y milimétricas no guiadas se usan mucho para la comunicación

de corto alcance. Todos los controles remotos de los televisores, videos, etc. utilizan

comunicación infrarroja. Estos controles son relativamente direccionales, baratos y

Page 62: Diseño e implementación de la red de una empresa

62

fáciles de construir, pero tienen un inconveniente importante: no atraviesan los objetos

sólidos. En general, conforme pasamos de la radio de onda larga hacia la luz visible,

las ondas se comportan cada vez más como la luz y cada vez menos como la radio.

Por otro lado, el hecho de que las ondas infrarrojas no atraviesen bien las paredes

sólidas también es una ventaja. Esto significa que un sistema infrarrojo en un cuarto

no interferirá un sistema similar en cuartos adyacentes. Además, la seguridad de los

sistemas infrarrojos contra el espionaje es mejor que la de los sistemas de radio,

precisamente por esta misma razón. Por lo mismo, no es necesario obtener licencia del

gobierno para operar un sistema infrarrojo, en contraste con los sistemas de radio,

que deben tener licencia.

Estas propiedades han hecho del infrarrojo un candidato interesante para la

comunicación entre aparatos que no requieran un gran ancho de banda. Actualmente

esta tecnología está en desuso a favor de la comunicación por bluetooth.

Deterioro de la Transmisión

Si los medios de transmisión fueran perfectos, el receptor recibiría exactamente la

misma señal que envió el transmisor. Desafortunadamente, los medios no son

perfectos, así que la señal recibida no es la misma que la transmitida. Si los datos son

digitales, esta diferencia puede conducir a errores.

Las líneas de transmisión tienen tres problemas principales: atenuación, distorsión por

retardo y ruido. La atenuación es la pérdida de energía conforme la señal se propaga

hacia su destino. En los medios guiados (por ejemplo, cables y fibra óptica), la señal

decae en forma logarítmica con la distancia. La pérdida se expresa en decibelios (ver

fórmula para calcular dicha perdida). La cantidad de energía perdida depende de la

frecuencia. Para ver el efecto de esta dependencia de la frecuencia, imagine una señal

no como una simple forma de onda, sino como una serie de componentes de Fourier.

Cada componente es atenuado en diferente medida, lo que resulta en un espectro de

Fourier distinto en el receptor y, por ende, en una señal diferente.

Si la atenuación es mucha, puede ser que el receptor no sea capaz de detectar en

absoluto la señal, o la señal puede caer por debajo del nivel de ruido. En muchos casos

se conocen las propiedades de atenuación de un medio y se pueden insertar

amplificadores para tratar de compensar la atenuación dependiente de la frecuencia.

Esta medida ayuda pero nunca puede restaurar la señal a su forma original exacta.

Page 63: Diseño e implementación de la red de una empresa

63

El segundo deterioro de la transmisión es la distorsión por retardo causada por el

hecho de que los diferentes componentes de Fourier viajan a diferentes velocidades.

En el caso de los datos digitales, los componentes rápidos de un bit pueden alcanzar y

rebasar a los componentes lentos del bit de adelante, mezclando los dos bits e

incrementando la probabilidad de una recepción incorrecta.

El tercer deterioro es el ruido, que es energía no deseada de fuentes distintas del

transmisor. El movimiento al azar de los electrones en un cable causa el ruido térmico

y es inevitable. La diafonía se debe al acoplamiento inductivo entre dos cables que

están cerca uno de otro. A veces, cuando se habla por teléfono, se puede oír otra

conversación en el fondo. Eso es diafonía. Finalmente, hay ruido de impulso, causado

por picos en la línea de suministro de energía o por otros fenómenos. En el caso de

datos digitales, el ruido de impulso puede borrar uno o más bits.

Biografía: “Redes de computadoras” Escrito por Andrew S. Tanenbaum ED: Pearson Educación

Page 64: Diseño e implementación de la red de una empresa

64

4.- Técnicas de codificación de datos

1.- Modulación:

Se denomina modulación al proceso de colocar la información contenida en una

señal, generalmente baja frecuencia, sobre una señal de alta frecuencia.

Debido a este proceso la señal de alta frecuencia denominada portadora, sufrirá la modificación de alguna de sus parámetros, siendo dicha modificación proporcional a la amplitud de la señal de baja frecuencia denominada moduladora.

A la señal resultante de este proceso se la denomina señal modulada y la misma es la señal que se transmite.

Es necesario modular las señales por diferentes razones:

1) Si todos los usuarios transmiten a la frecuencia de la señal original o moduladora, no será posible reconocer la información inteligente contenida en dicha señal, debido a la interferencia entre las señales transmitidas por diferentes usuarios.

2) A altas frecuencias se tiene mayor eficiencia en la transmisión, de acuerdo al medio que se emplee.

3) Se aprovecha mejor el espectro electromagnético, ya que permite la multiplexación por frecuencias.

4) En caso de transmisión inalámbrica, las antenas tienen medidas más razonables.

En resumen, la modulación permite aprovechar mejor el canal de comunicación ya que posibilita transmitir más información en forma simultánea por un mismo canal y/o proteger la información de posibles interferencias y ruidos.

2.- Demodulación

Es el proceso mediante el cual es posible recuperar la señal de datos de una señal modulada.

Page 65: Diseño e implementación de la red de una empresa

65

Un MODEM es un dispositivo de transmisión que contiene un modulador y un demodulador.

Señales de transmisión y señales de datos

Las señales de transmisión corresponden a la portadora, mientras que las señales de datos correspondes a la moduladora.

De acuerdo al sistema de transmisión, se pueden tener los siguientes casos.

Señal de transmisión Señal de Datos

Analógica Analógica Analógica Digital Digital Analógica Digital Digital

TRANSFORMACION DE SEÑALES DE DIGITAL A DIGITAL

Codificación digital polar

La codificación polar utiliza dos niveles de voltaje, positivo y negativo.

NRZ (No retorno a cero) RZ (Retorno a cero) Bifase (autosincronizados)

NRZ (No retorno a cero)

El nivel de la señal es siempre positivo o negativo. Los dos métodos más utilizados son:

NRZ-L (Non Return to Zero-L): Un voltaje positivo significa que el bit es un ‗0‘, y un voltaje negativo que el bit es un ‗1‘.

NRZ-I (Non Return to Zero, Invert on ones): En esta codificación el bit ‗1‘ se representa con la inversión del nivel de voltaje. Lo que representa el bit ‗1‘ es la transición entre un voltaje positivo y un voltaje negativo, o al revés, no los voltajes en sí mismos. Un bit ‗0‘ no provoca un cambio de voltaje en la señal. Así pues, el nivel de la señal no solo depende del valor del bit actual, sino también del bit anterior.

Page 66: Diseño e implementación de la red de una empresa

66

RZ (Retorno a cero)

Utiliza tres valores: positivo, negativo y cero. Un bit ‗1‘ se representa por una transición

de positivo a cero y un bit ‗0‘ se representa con la transición de negativo a cero, con

retorno de voltaje 0 en mitad del intervalo.

RZ – Polar

Uno de los bits se representa con la señal unipolar y el otro simplemente por ausencia de dicha señal. La polaridad puede ser positiva o negativa pero una vez elegida, todos los elementos de señal tienen la misma polaridad.

RZ- Bipolar

Los elementos de señal se representan con polaridades diferentes.

¿Qué sucede cuando la señal RZ unipolar tiene largas secuencias de ceros?

El recortador del receptor no puede obtener el reloj si no dispone de la señal sinusoidal del filtro, y esta llega a desaparecer cuando la secuencia de ceros es demasiado larga. Se dice entonces que el receptor ha perdido el reloj del emisor.

Si esto llegara a ocurrir, el reloj del receptor ―pasaría a funcionar libre‖ sin la referencia de sincronismo del emisor, y por tanto sin la garantía de que sus velocidades sean iguales.

Una variable importante es el (CS-RZ) usado en comunicaciones ópticas.

CODIFICACION DIFERENCIAL: La señal se decodifica comparando la polaridad de los

bit con los bits adyacentes

+ -> - = 1

- -> + = 0

Page 67: Diseño e implementación de la red de una empresa

67

HDB3 (High Density Bipolar 3)

El codigo HDB3 es un buen ejemplo de las propiedades que debe reunir un codigo de linea para codificar en banda base:

-El espectro de frecuencias carece de componente de corriente continua y su ancho de banda esta optimizado.

-El sincronismo de bit de garantiza con la alternancia de polaridad de los "unos", e insertando impulsos de sincronización en las secuencias de "ceros".

Los códigos HDBN (High Density Bipolar) limitan el número de ceros consecutivos que se pueden transmitir: -HDB3 no admite más de 3 ceros consecutivos. Colocan un impulso (positivo o negativo) en el lugar del 4º cero.

-El receptor tiene que interpretar este impulso como un cero. Para ello es preciso diferenciarlo de los impulsos normales qie representan a los "unos".

-El impulso del 4º cero se genera y transmite con la misma polaridad que la del impulso precedente. Se denomina por ello V "impulso de violación de polaridad" ( el receptor reconoce esta violación porque detecta 2 impulsos seguidos con la misma polaridad).

-Para mantener la componente de corriente continua con valor nulo, se han de transmitir alternativamente tantas violaciones positivas como negativas ( V+ V- V+ V- ... ).

-Para mantener siempre alternada la polaridad de las violaciones V, es necesario en algunos casis insertar un impulso B "de relleno" (cuando la polaridad del impulso que precede a la violación V, no permite conseguir dicha alternancia). Si no se insertaran los impulsos B, las violaciones de polaridad V del 4º cero serian obligatoriamente del mismo signo.

En HDB3 se denomina impulso a los estados eléctricos positivos o negativos, distintos de "cero". (0 voltios).

Page 68: Diseño e implementación de la red de una empresa

68

Cuando aparecen más de tres ceros consecutivos, estos se agrupan de 4 en 4, y se sustituye cada grupo 0000 por una de las secuencias siguientes de impulsos: B00V ó 000V .

-B indica un impulso con distinto signo que el impulso anterior. Por tanto, B mantiene laley de alternancia de impulsos, o ley de bipolaridad, con el resto de impulsos transmitidos.

-V indica un impulso del mismo signo que el impulso que le precede, violando por tanto la ley de bipolaridad.

El grupo 0000 se sustituye por B00V cuando es par (o cero) el numero de impulsos entre la violación V anterior y la que se va a introducir.

El grupo 0000 se sustituye por 000V cuando es impar el numero de impulsos entre la violación V anterior y la que se va a introducir.

Así se logra mantener la ley de bipolaridad de los impulsos correspondientes a los "unos", y también la bipolaridad de las "violaciones" mediante los impulsos B y los impulsos V.

La detección elemental de los errores de transmisión típicos del ruido ( inversion, duplicacion o perdida de impulsos), se realiza simplemente comprobando que los impulsos recibidos por el receptor cumplen las reglas de polaridad establecidas porla codificación HDB3.

Los errores se suelen detectar en el caso de que aparezcan los 4 ceros consecutivos que no permite el HDB3 o en el caso de la inserción de un "uno" y que las dos violaciones V+ queden con la misma polaridad. Sin embargo exiten casos en los cuales hay errores que son imposibles de detectar y que incluso se propagan generando aún más errores.

Por ejemplo en la imagen podemos ver una señasl HDB3 con errores que no detecta el RECEPTOR.

Page 69: Diseño e implementación de la red de una empresa

69

Codificación Manchester

Codificación según el artículo original de E.G. Thomas

La codificación Manchester, también denominada codificación bifase-L, es un método de codificación eléctrica de una señal binaria en el que en cada tiempo de bit hay una transición entre dos niveles de señal. Es una codificación autosincronizada, ya que en cada bit se puede obtener la señal de reloj, lo que hace posible una sincronización precisa del flujo de datos. Una desventaja es que consume el doble de ancho de banda que una transmisión asíncrona. Hoy en día hay numerosas codificaciones (8B/10B) que logran el mismo resultado pero consumiendo menor ancho de banda que la codificación Manchester.

La codificación Manchester se usa en muchos estándares de telecomunicaciones, como por ejemplo Ethernet.

Características de la codificación Manchester

La codificación Manchester o hackneo provee una forma simple de codificar secuencias de bits, incluso cuando hay largas secuencias de periodos sin transiciones de nivel que puedan significar la perdida de sincronización, o incluso errores en las secuencias de bits. Esta codificación también nos asegura que la componente continua de las señales es cero si se emplean valores positivos y negativos para representar los niveles de la señal, haciendo más fácil la regeneración de la señal, y evitando las pérdidas de energía de las señales.

Descripción

- Las señales de datos y de reloj, se combinan en una sola que auto-sincroniza el flujo de datos.

- Cada bit codificado contiene una transición en la mitad del intervalo de duración de los bits.

- La primera mitad es el verdadero valor del bit, y la segunda es información que no es necesaria, y simplemente se pone para completar el bit.

Ejemplo de codificación Manchester, de acuerdo con las convenciones ethernet

Page 70: Diseño e implementación de la red de una empresa

70

Los códigos Manchester tienen una transición en la mitad del periodo de cada bit. Cuando se tienen bits iguales y consecutivos se produce una transición al inicio del segundo bit, la cual no es tenida en cuenta por el receptor al momento de decodificar, solo las transiciones separadas uniformemente en el tiempo son las que son consideradas por el receptor. Hay algunas transiciones que no ocurren a mitad de bit. Estas transiciones no llevan información útil, y solo se usan para colocar la señal en el siguiente estado donde se llevará a cabo la siguiente transición. Aunque esto permite a la señal auto-sincronizarse, en realidad lo que hace es doblar el requerimiento de ancho de banda, en comparación con otros códigos como por ejemplo los Códigos NRZ.

La codificación Manchester como Modulación por desplazamiento de fase

La codificación Manchester es solo un caso especial de la Modulación por desplazamiento de fase, donde los datos que van a ser transmitidos controlan la fase de una onda rectangular portadora. Para controlar la cantidad de ancho de banda consumida, se puede usar un filtro para reducir el ancho de banda hasta un valor bajo como 1Hz por bit/segundo, y mantenerlo para no perder información durante la transmisión.

Codificación Manchester diferencial

La Codificación Manchester diferencial (también CDP; Conditional DePhase encoding) es un método de codificación de datos en los que los datos y la señal reloj están combinados para formar un único flujo de datos auto-sincronizable. Es una codificación diferencial que usa la presencia o ausencia de transiciones para indicar un valor lógico. Esto aporta algunas ventajas sobre la Codificación Manchester:

Detectar transiciones es a menudo menos propenso a errores que comparar con tierra en un entorno ruidoso.

La presencia de la transición es importante pero no la polaridad. La codificaciones diferenciales funcionaran exactamente igual si la señal es invertida (cables intercambiados).

Un bit '1' se indica haciendo en la primera mitad de la señal igual a la última mitad del bit anterior, es decir, sin transición al principio del bit. Un bit '0' se indica haciendo la primera mitad de la señal contraria a la última mitad del último bit, es decir, con una transición al principio del bit. En la mitad del bit hay siempre una transición, ya sea de high hacia low o viceversa. Una configuración inversa es posible, y no habría ninguna desventaja en su uso.

Ejemplo de Codificación Manchester Diferencial

Page 71: Diseño e implementación de la red de una empresa

71

Un método relacionado es la Codificación Manchester en el cual las transiciones significativas son las de la mitad del bit, codificando los datos por su dirección (positivo-negativo es valor '1', negativo-positivo es el otro).

Manchester Diferencial esta especificado en el IEEE 802.5 estándar para Redes Token Ring, y es usado para otras muchas aplicaciones, incluyendo el almacenamiento magnético y óptico.

Nota: En la codificación Manchester Diferencial, si el '1 es representado por una transición, entonces el '0' es representado por 2 transiciones y viceversa.

COMPARATIVA DE LAS SEÑALES ESTUDIADAS ANTERIORMENTE:

Page 72: Diseño e implementación de la red de una empresa

72

5.- Técnicas de comunicación de datos

5.1.- Introducción

La transmisión de datos es aquella parte de la Telecomunicación que se ocupa de la transmisión de señales digitales entre dos dispositivos conectados por un medio de transmisión directo. Considerar en particular solamente el uso de señales digitales no implica ninguna limitación en el proceso de comunicación, puesto que cualquier señal analógica se puede representar con el grado de precisión deseado por una señal digital1. De manera que con el término ―datos‖ es posible referirse bien a información cuya representación natural es una señal analógica —una señal que a lo largo del tiempo toma valores en cierto rango de manera continua, como es el caso de las señales de voz o de vídeo— o bien a un mensaje de inherente naturaleza digital —como una secuencia de caracteres de un texto. Tradicionalmente, el término ―datos‖ se reservaba para esta última clase de información, pero la distinción resulta ya obsoleta. La transmisión de datos es una disciplina muy amplia que exige un conocimiento sólido de la teoría de la comunicación y de las técnicas del procesado estadístico de señales. No obstante, puesto que el limitado objetivo de este apéndice es la descripción de un sistema sencillo de transmisión de datos, se soslayará un planteamiento general de este campo y se introducirán únicamente a continuación los términos y definiciones más elementales. Una señal digital se compone de una sucesión de señales eléctricas de duración fija denominadas pulsos o elementos de señal. El intervalo constante de tiempo que ocupa cada elemento de señal es el intervalo de señalización. En el caso más simple, los elementos de señal suelen consistir en la variación de una cierta magnitud física —como la amplitud de una corriente eléctrica o una tensión, por ejemplo— que adopta uno de entre un conjunto finito de valores. Se entiende, en general, que cada posible elemento de señal representa a uno de los símbolos que genera la fuente, de forma que una señal digital codifica una sucesión de los mismos. Y se puede suponer, sin pérdida de generalidad, que esos símbolos emitidos por la fuente son binarios (bits), ya que cualquier otra representación con un número diferente de símbolos se puede transformar en una binaria sin más que asignar a cada símbolo original una secuencia única de símbolos binarios. La correspondencia uno a uno entre los símbolos que genera la fuente de información y las señales eléctricas que se transmiten en un intervalo de señalización se conoce como codificación de línea y ha de elegirse de acuerdo con las características del medio de transmisión. Cuando se asigna a cada bit un elemento de señal diferente se habla de transmisión binaria y el intervalo de señalización se suele referir también como intervalo de bit. Aunque la binaria es la forma más frecuente de transmisión digital, tal restricción no tiene por qué ser la más conveniente para algunos medios de transmisión y, en un caso genérico, un elemento de señal puede codificar más de un bit de información. Una vez elegida la codificación de línea, la efectividad de un sistema de transmisión de datos depende de las características de propagación del medio de transmisión y de la calidad de la señal que se recibe. Pero esta calidad, naturalmente, se degrada a medida que aumenta la distancia entre emisor y receptor. En consecuencia, la

Page 73: Diseño e implementación de la red de una empresa

73

separación física entre los dispositivos que intercambian información es uno más de los factores que influyen en los métodos y técnicas que se requieren para transmitir datos.

5.2.- Modos de transmisión

Paralelo

Todos los bits se transmiten simultáneamente, existiendo luego un tiempo antes de la transmisión del siguiente boque.

Este tipo de transmisión tiene lugar en el interior de una maquina o entre maquinas cuando la distancia es muy corta. La principal ventaja de esto modo de transmitir datos es la velocidad de transmisión y la mayor desventaja es el costo.

También puede llegar a considerarse una transmisión en paralelo, aunque se realice sobre una sola línea, al caso de multiplexación de datos, donde los diferentes datos se encuentran intercalados durante la transmisión.

Transmisión en paralelo

Serie

En este caso los n bits que componen un mensaje se transmiten uno detrás de otro por la misma línea.

Transmisión en serie

A la salida de una maquina los datos en paralelo se convierten los datos en serie, los mismos se transmiten y luego en el receptor tiene lugar el proceso inverso, volviéndose a obtener los datos en paralelo. La secuencia de bits transmitidos es por orden de peso creciente y generalmente el último bit es de paridad.

In aspecto fundamental de la transmisión serie es el sincronismo, entendiéndose como tal al procedimiento mediante el cual transmisor y receptor reconocen los ceros y unos de los bits de igual forma.

El sincronismo puede tenerse a nivel de bit, de byte o de bloque, donde en cada caso se identifica el inicio y finalización de los mismos.

Dentro de la transmisión serie existen dos formas:

Page 74: Diseño e implementación de la red de una empresa

74

Transmisión asincrónica

Es también conocida como Stara/stop. Requiere de una señal que identifique el inicio del carácter y a la misma se la denomina bit de arranque. También se requiere de otra señal denominada señal de parada que indica la finalización del carácter o bloque.

Formato de un carácter

Generalmente cuando no hay transmisión, una línea se encuentra en un nivel alto. Tanto el transmisor como el receptor, saben cual es la cantidad de bits que componen el carácter (en el ejemplo son 7).

Los bits de parada son una manera de fijar qué delimita la cantidad de bits del carácter y cuando e transmite un conjunto de caracteres, luego de los bits de parada existe un bit de arranque entre los distintos caracteres.

A pesar de ser una forma comúnmente utilizada, la desventaja de la transmisión asincrónica es su bajo rendimiento, puesto que como en el caso del ejemplo, el carácter tiene 7 bits pero para efectuar la transmisión se requieren 10. O sea que del total de bits transmitidos solo el 70% pertenecen a datos.

Transmisión sincrónica

En este tipo de transmisión es necesario que el transmisor y el receptor utilicen la misma frecuencia de clock en ese caso la transmisión se efectúa en bloques, debiéndose definir dos grupos de bits denominados delimitadores, mediante los cuales se indica el inicio y el fin de cada bloque.

Este método es más efectivo por que el flujo de información ocurre en forma uniforme, con lo cual es posible lograr velocidades de transmisión más altas.

Para lograr el sincronismo, el transmisor envía una señal de inicioi de transmisión mediante la cual se activa el clock del receptor. A partir de dicho instante transmisor y receptor se encuentran sincronizados.

Otra forma de lograr el sincronismo es mediante la utilización de códigos auto sincronizantes los cuales permiten identificar el inicio y el fin de cada bit.

Page 75: Diseño e implementación de la red de una empresa

75

Canal de Comunicación

Se denomina así al recurso físico que hay que establecer entre varios medios de transmisión para establecer la comunicación.

Al canal de comunicación también se lo denomina vínculo o enlace.

Tipos de comunicación

En los canales de comunicación existen tres tipos de transmisión.

Simplex

En este caso el transmisor y el receptor están perfectamente definidos y la comunicación es unidireccional. Este tipo de comunicaciones se emplean usualmente en redes de radiodifusión, donde los receptores no necesitan enviar ningún tipo de dato al transmisor.

Duplex o Semi-duplex

En este caso ambos extremos del sistema de comunicación cumplen funciones de transmisor y receptor y los datos se desplazan en ambos sentidos pero no simultáneamente. Este tipo de comunicación se utiliza habitualmente en la interacción entre terminales y un computador central.

Full Duplex

El sistema es similar al duplex, pero los datos se desplazan en ambos sentidos simultáneamente. Para ello ambos transmisores poseen diferentes frecuencias de transmisión o dos caminos de comunicación separados, mientras que la comunicación semi-duplex necesita normalmente uno solo.

Para el intercambio de datos entre computadores este tipo de comunicaciones son más eficientes que las transmisiones semi-duplex.

Biografía: http://www.textoscientificos.com/redes/comunicaciones/modos

Llegados a este punto es necesario clarificar dos términos importantes para las redes de computadoras: equipo terminal de datos (DTE, Data Terminal Equipment) y equipo terminal del circuito de datos (DCE, Data Circuit-Terminating Equipment). Habitualmente, hay cuatro unidades funcionales básicas involucradas en la

Page 76: Diseño e implementación de la red de una empresa

76

comunicación de los datos: un DTE y un DCE en un extremo y un DTE y un DCE en el otro, como se muestra en la Figura 6.6. El DTE genera los datos y los pasa, junto con los caracteres de control necesarios, a un DCE. El DCE convierte la señal a un formato apropiado para el medio de transmisión y la introduce en el enlace de la red. Cuando la señal llega al receptor, se efectúa el proceso inverso. Equipo terminal de datos (DTE) El equipo terminal de datos (DTE) incluye cualquier unidad que funcione como origen o destino para datos digitales binarios. A nivel físico, puede ser un terminal, una microcomputadora, una computadora, una impresora, un fax o cualquier otro dispositivo que genere o consuma datos digitales. Los DTE no se suelen comunicar directamente a menudo; generan y consumen información pero necesitan un intermediario para ser capaz de comunicarse.

Piense que un DTE funciona de la misma forma en que lo hace nuestro cerebro cuando hablamos. Suponga que alguien tiene una idea que quiere comunicar a un amigo. Su cerebro crea la idea pero no puede transmitir la idea directamente al cerebro de su amigo. Por desgracia, o por suerte, no somos telepáticos. En su lugar, el cerebro pasa la idea a las cuerdas vocales y la boca, que la convierten en ondas de sonido que pueden viajar a través del aire o por una línea telefónica hasta el oído de su amigo y de aquí a su cerebro, donde se vuelve a convertir en información. En este modelo, su cerebro y el cerebro de su amigo son DTE. Sus cuerdas vocales y su boca son su DCE. El oído de su amigo también es un DCE. El aire o la línea telefónica es el medio de transmisión. Equipo terminal del circuito de datos (DCE) El equipo terminal del circuito de datos (DCE) incluye cualquier unidad funcional que transmita o reciba datos a través de una red en forma de señal digital o analógica. A nivel físico, un DCE toma los datos generados por el DTE, los convierte en una señal apropiada y después introduce la señal en un enlace de telecomunicaciones. Entre los DCE que se usan habitualmente en este nivel se incluyen los módems (moduladores/demoduladores, que se tratan en la Sección 6.4). En cualquier red, un DTE genera datos digitales y se los pasa a un DCE; el DCE convierte los datos a un formato aceptable para el medio de transmisión y envía la señal convertida a otro DCE de la red. El segundo DCE extrae la señal de la línea, la convierte en un formato utilizable por su DTE y la entrega. Para hacer que la comunicación sea posible, tanto el DCE emisor como el receptor deben usar el mismo método de modulación (por ejemplo, FSK), de la misma forma que si usted se quiere comunicar con alguien que comprende solamente el japonés, será necesario que hable en japonés. Los DTE no necesitan estar coordinados entre sí, pero cada uno debe estar coordinado con su propio DCE, y los DCE deben estar coordinados de forma que la traducción de datos se pueda hacer sin pérdida de integridad.

Page 77: Diseño e implementación de la red de una empresa

77

Un DCE es cualquier dispositivo que transmite o recibe datos en forma de señal analógica o digital a través de una red. Estándares A lo largo de los años, se han desarrollado muchos estándares para definir la conexión entre un DTE y un DCE (véase la Figura 6.7). Aunque sus soluciones son distintas, cada estándar proporciona un modelo para las características mecánicas, eléctricas y funcionales de la conexión. De todas las organizaciones involucradas en la estandarización de la interfaz DTEDCE, las más activas son la Asociación de Industrias Electrónicas (EIA, Electronic Industries Association) y la Unión Internacional de Telecomunicaciones-Comité de Estándares de Telecomunicación (ITU-T, International Telecommunication Union-Telecommunications Standards Committee). Los estándares de la EIA se denominan, bastante apropiadamente, EIA-232, EIA-442, EIA-449 y así. Los estándares de la ITU-T se denominan serie V y serie X. Interfaz EIA-232 Una interfaz importante desarrollada por la EIA es la EIA-232, que define las características mecánicas, eléctricas y funcionales de la interfaz entre un DTE y un DCE. Publicado originalmente en el año 1962 como el estándar RS-232 (Estándar Recomendado), el EIA-232 ha sido revisado varias veces. La versión más reciente, el EIA-232-D, no solamente define el tipo de conectores a usar, sino también los cables y conectores específicos y la funcionalidad de cada patilla. La EIA y la ITU-T están involucradas en el desarrollo de los estándares de la interfaz DTE-DCE. Los estándares de la EIA se denominan EIA-232, EIA-442, EIA-449 y así. Los estándares de la ITUT se denominan serie V y serie X. Especificación mecánica La especificación mecánica del estándar EIA-232 define la interfaz como un cable de 25 hilos con un conector de patillas DB-25 macho y uno hembra, respectivamente, en los extremos. La longitud del cable no puede exceder de 15 metros (cerca de 50 pies). Un conector DB-25 es un enchufe con 25 patillas o receptáculos, cada uno de los cuales está conectado a un único hilo y tiene una función específica. Con este diseño, la EIA ha creado la posibilidad de tener 25 interacciones separadas entre un DTE y un DCE. En la práctica se usan habitualmente menos, pero el estándar permite la inclusión de más funcionalidad en el futuro. El EIA-232 recomienda un cable de 25 hilos terminado en un extremo con un conector macho y en el otro extremo por un conector hembra. El término conector macho se refiere al enchufe en el cual cada cable se conecta a un patilla. El término conector hembra se refiere a un receptáculo en el cual cada hilo del cable se conecta a un tubo

Page 78: Diseño e implementación de la red de una empresa

78

de metal, o receptáculo. En el conector DB-25, estas patillas y tubos están colocados en dos filas, con 13 en la superior y 12 en la inferior. Como se verá en la sección siguiente, hay otra implementación del EIA-232 que usa un cable de 9 hilos con un conector hembra y un conector macho de 9 patillas DB-9 añadido en cada extremo. Especificación eléctrica La especificación eléctrica del estándar define los niveles de voltaje y el tipo de señal a transmitir en cualquier dirección entre el DTE y el DCE. Envío de datos. La especificación eléctrica para enviar datos se muestra en la siguiente figura. El EIA-232 indica que todos los datos se deben transmitir como unos y ceros lógicos (denominados marca y espacio) usando codificación NRZ-L, con el cero definido como un voltaje positivo y el uno definido como un voltaje negativo. Sin embargo, más que definir un único rango acotado por la amplitud más alta y más baja, el EIA-232 define dos rangos distintos, uno para voltajes positivos y otro para negativos. Un receptor reconoce y acepta como una señal intencionada cualquier voltaje que caiga entre estos rangos, pero ninguno que caiga fuera de ellos. Para que sea reconocida como datos, la amplitud de una señal debe estar entre 3 y 15 voltios o entre –3 y –15 voltios. Permitiendo que las señales válidas estén dentro de dos rangos de 12 voltios, el EIA-232 hace improbable que la degradación de la señal por el ruido afecte a su reconocimiento. En otras palabras, mientras que los pulsos caigan en uno de los rangos aceptables, la precisión del pulso no es importante. La figura siguiente muestra una onda cuadrada degradada por el ruido a una forma curva. La amplitud del cuarto bit es más baja que la supuesta (comparada con la del segundo bit) y en lugar de permanecer en un único nivel de voltaje, cubre un rango de muchos voltajes. Si el receptor estuviera esperando un voltaje fijo, la degradación de este pulso lo habría hecho irrecuperable. El bit también habría sido irrecuperable si el receptor estuviera mirando solamente por aquellos pulsos que mantienen el mismo voltaje a lo largo de su duración. Control y temporización Solamente 4 hilos de los 25 disponibles en la interfaz EIA-232 se usan para las funciones de datos. Los 21 hilos restantes están reservados para funciones como control, temporización, tierra y pruebas. La especificación eléctrica de estos otros hilos es similar a la de los que gobiernan la transmisión de datos, pero más sencilla. Cualquiera de ellas se considera a ON si transmite un voltaje de al menos +3 voltios y OFF si transmite un voltaje con un valor menor de –3 voltios.

Page 79: Diseño e implementación de la red de una empresa

79

La especificación eléctrica del EIA-232 define que las señales distintas a las de datos deben enviarse usando OFF (menor que –3 voltios) y ON (mayor que +3 voltios). La siguiente imagen muestra una de estas señales. La especificación para la señal de control es conceptualmente inversa a la de la transmisión de datos. Un valor de voltaje positivo significa ON y negativo significa OFF. Observe también que OFF se sigue significando mediante la transmisión de un rango específico de voltaje. La ausencia de voltaje en uno de estos hilos mientras que el sistema está funcionando indica que algo está funcionando mal y no que la línea esté apagada. Una última función importante de la especificación eléctrica es la definición de la tasa de bits. El EIA-232 permite una tasa de bits máxima de 20 Kbps, aunque en la práctica se suele obtener más.

Page 80: Diseño e implementación de la red de una empresa

80

La especificación funcional Hay disponibles dos implementaciones distintas del EIA-232: DB-25 y DB-9. Implementación DB-25. El EIA-232 define las funciones asignadas a cada uno de las 25 patillas del conector DB-25. La Figura 6.10 muestra la orden y la funcionalidad de cada patilla de un conector macho. Recuerde que un conector hembra es una imagen en espejo del macho, de forma que la patilla 1 del enchufe se corresponde con el tubo 1 del receptáculo y así sucesivamente. Cada función de comunicación tiene una función espejo, o respuesta, para el tráfico en la dirección opuesta, para permitir la operación full-dúplex. Por ejemplo, la patilla 2 es para transmitir datos, mientras que la patilla 3 es para recibir datos. De esta forma, ambos equipos pueden transmitir datos al mismo tiempo. Como se puede ver en la Figura 6.10, no todas las patillas son funcionales. Las patillas 9 y 10 se reservan para uso futuro. La patilla 11 está todavía sin asignar. Implementación DB-9. Muchas de las patillas de la implementación del DB-25 no son necesarias en una conexión asíncrona sencilla. Por ello, se ha desarrollado una versión más sencilla del EIA-232 que solo usa 9 patillas, conocida como DB-9 y mostrada en la figura siguiente. Observe que no hay una relación patilla a patilla entre ambas implementaciones.

Errores en la transmisión

Códigos de corrección de errores.

Los diseñadores de redes han desarrollado dos estrategias básicas para manejar los errores. Una es incluir suficiente información redundante en cada bloque de datos transmitido para que el receptor pueda deducir lo que debió sel el carácter transmitido. La otra estratégia es incluir sólo suficiente redundancia para que el receptor sepa que ha ocurrido un error (pero no qué error) y entonces solicite una retransmisión. La primera estrategia usa códigos de corrección de errores; la segunda usa códigos de detección de errores.

Page 81: Diseño e implementación de la red de una empresa

81

Para entender la manera en que pueden manejarse los errores es necesario estudiar de cerca lo que es en realidad un error. Normalmente, un marco consiste en mbits de datos (es decir, n = m + r). A una unidad de n bits que contiene datos y bits de comprobación se le conoce como palabra código de n bits.

Dadas dos palabras código cualesquiera, digamos 10001001 y 10110001, es posible determinar cuántos bits correspondiente difieren. En este caso, difieren tres bits. Para determinar la cantidad de bits diferentes basta aplicar una operación OR EXCLUSIVO a las dos palabras código y contar la cantidad de bits 1 en el resultado. La cantidad de posiciones de bit en la que difieren dos palabras de código se llama distancia de HAMMING (Haming 1950). Su significado es que, si dos palabras código están separadas una distancia de Haming d, se requerirán d errores de un bit para convertir una en la otra.

En la mayoría de las aplicaciones de transmisión de datos, todos los 2 EXP m mensajes de datos posibles son legales, pero debido a la manera en que se calculan los bits de comprobación no se usan todas las 2 EXP n palabras código posibles. Dado el algoritmo de cálculo de los bits de comprobación, es posible construir una lista completa de palabras código legales y, en esta lista, encontrar las dos palabras código cuya distancia de Haming es mínima. Esta distancia es la distancia de Haming de todo el código.

Las propiedades de detección y corrección de errores de un código dependen de su distancia de Haming. Para detectar d errores se necesita un código con distancia d + 1, pues con tal código no hay manera de que d errores de un bit puedan cambiar una palabra código válida a otra. Cuando el receptor ve una palabra código no válida, sabe que ha ocurrido un error de transmisión. De manera parecida, para corregir d errores se necesita un código de distancia 2d + 1, pues así las palabras código legales están tan separadas que, aun con d cambios, la palabra código original sigue estando más cercana que cualquier otra palabra código, por lo que puede determinarse única.

Como ejemplo sencillo de códigos de detección de errores, considere un código en el que se agrega un solo bit de paridad a los datos. El bit de paridad a los datos. El bit se escoge de manera que la cantidad de bits 1 en la palabra código sea par (o impar). Por ejemplo, cuando se envía 10110101 con paridad par añadiendo un bit al final, se vuelve 101101011, pero 10110001 se vuelve 101100010 con paridad par. Un código con un solo bit de paridad tiene una distancia de 2, pues cualquier error de un bit produce una palabra código con la paridad equivocada. Este sistema puede usarse para detectar errores individuales.

Como ejemplo sencillo de código de corrección de errores, considere un código con sólo cuatro palabras código válidas:

0000000000, 0000011111, 1111100000 y 1111111111.

Este código tiene una distancia de 5, lo que significa que puede corregir errores dobles. Si llega la palabra código 0000000111, el receptor sabe que el original debió ser 0000011111. Sin embargo, si un triple error cambia 0000000000 a 0000000111, el error no se corregirá adecuadamente.

Imagine que queremos diseñar un código con m bits de mensaje y r bits de comprobación que permitirá la corrección de todos los errores individuales. Cada uno de los 2 EXP m mensajes legales requiere n + 1 patrones de bits dedicados a él. Dado que la cantidad de patrones de bits es de 2 EXP n debemos tener (n+1)2 EXP m <= 2

Page 82: Diseño e implementación de la red de una empresa

82

EXP n. Usando n = m + r, este requisito se vuelve (m + r + 1) <= 2 EXP r . Dado m, esto impone un límite inferior a la cantidad de bits de comprobación necesarios para corregir errores individuales.

De hecho, este límite inferior teórico puede lograrse un método debido a Haming (1950). Los bits de la palabra código se numeran consecutivamente, comenzando por el bit 1 a la izquierda. Los bits que son potencias de 2(1,2,4,8,16, etc.) son bits de comprobación. El resto (3,5,6,7,9,etc.) se rellenan con los bits de datos. Cada bit de comprobación obliga a que la paridad de un grupo de bits, incluyendo a él mismo, sea par (o impar). Un bit puede estar incluido en varios cálculos de paridad. Para ver a que bits de comprobación contribuye el bit de datos en la posición k, rescriba k como una suma de potencias de 2. Por ejemplo, 11 = 1 +2 +8 y 29 = 1 + 4 + 8 + 16. Se recomienda un bit solamente por los bits de comprobación que ocurren en su expansión (por ejemplo, el bit 11 es comprobado por los bits 1, 2, y 8).

Al llegar una palabra código, el receptor inicializará a cero un contador y luego examina cada bit de comprobación, k (k= 1,2,4,8,...) para ver si tiene la paridad correcta. Si no, suma k al contador. Si el contador es igual a cero tras haber examinado todos los bits de comprobación (es decir, si todos fueron correctos), la palabra código se acepta como válida. Si el contador es diferente de cero, contiene el número del bit incorrecto. Por ejemplo, si los bits de comprobación 1,2 y 8 tienen errores, el bit invertido es el 11, pues es el único comprobado por los bits 1,2 y 8. En la figura se muestra algunos caracteres ASCII de 7 bits codificados como palabras código de 11 bits usando el código de Haming. Recuerde que los datos se encuentren en las posiciones de bit 3,5,6,7,9,10 y 11.

Carácter ASCII Bits de comprobación

H 1001000 00110010000

a 1100001 10111001001

m 1101101 11101010101

m 1101101 11101010101

i 1101001 01101011001

n 1101110 01101010110

g 1100111 11111001111

0100000 10011000000

c 1100011 11111000011

o 1101111 00101011111

d 1100100 11111001100

e 1100101 00111000101

Orden de Transmisión de bits.

Los códigos de Haming sólo pueden corregir errores individuales. Sin embargo, hay un truco

que puede servir para que los códigos de Haming corrijan errores en ráfaga. Se dispone como

matriz una secuencia de k palabras código consecutivas, con una palabra código por fila.

Normalmente se transmitiría una palabra código a la vez, de izquierda a derecha . Para corregir

los errores en ráfaga, los datos deben transmitirse una columna a la vez, comenzando por la

columna de la extrema izquierda. Cuando todos los bits k han sido enviados, se envían la

segunda columna, y así sucesivamente. Cuando el marco llega al receptor, la matriz se

reconstruye, una columna a la vez. Si ocurre un error de longitud k, cuando mucho se habrá

afectado 1 bit de cada una de las k palabras código; sin embargo, el código de Haming puede

corregir un error por palabra código; sin embargo, el código de Haming puede corregir un error

por palabra código, así que puede restaurarse la totalidad del bloque. Este método usa kr bits de

Page 83: Diseño e implementación de la red de una empresa

83

comprobación para inmunizar bloques de km bits de datos contra una sola ráfaga de errores de

longitud k o menos.

Código de detección de errores.

Los códigos de corrección de errores a veces se utilizan para la transmisión de datos; por ejemplo, cuando el canal es simplex, por lo que no pueden solicitarse retransmisiones. Sin embrago, con mayor frecuencia se prefiere la detección de errores seguida de la retransmisión porque es más eficiente. Como ejemplo simple, considere un canal en el que los errores son aislados y la tasa de errores es de 10 EXP –6 por bit. Sea el tamaño de bloque 1000 bits. Para proporcionar corrección de errores en bloques de 1000 bits se requieren 10 bits de comprobación; un megabit de datos requerirá 10,000 bits de comprobación. Para detectar un solo bloque con 1 bit de error, basta con un bit de paridad por bloque. Por cada 1000 bloques se tendrá que retransmitir un bloque extra (1001 bits). El gasto extra del método de detección de errores + retransmisión es de solo 2001 bits por megabit de datos, contra 10,000 bits con un código de Haming.

Si se agrega un solo bit de paridad a un bloque y el bloque viene muy alterado por una ráfaga de errores prolongada, la probabilidad de que se detecte el error es de 0.5 , lo que difícilmente es aceptable. Puede mejorarse mucho la probabilidad considerando a cada bloque por enviar como una matriz rectangular de n bits de ancho y k bits de alto. Se calcula por separado un bit de paridad para cada columna y se agrega a la matriz como última fila. La matriz se transmite entonces fila por fila. Al llegar el bloque, el receptor comprueba todos los bits de paridad. Si cualquiera de ellos está mal, solicita la retransmisión del bloque.

Este método puede detectar una sola ráfaga de duración n, pues sólo se cambiará un bit por columna. Sin embargo, una ráfaga de duración n+1 pasará sin ser detectada si se invierte el primer bit, el último bit y todos los demás bits están mal; sólo implica que cuando menos el primero y el último están mal.) Si el bloque está muy alterado por una ráfaga continua o por accidente, la paridad correcta es de 0.5, por lo que la probabilidad de aceptar un bloque alterado cuando no se debe es de 2 EXP –n.

Aunque el esquema anterior puede ser adecuado en algunos casos, en la práctica se usa otro método muy difundido: el código polinómico se basa (también conocido como código de redundancia cíclica o código CRC) Los códigos polinómicos se basan en el tratamiento de cadenas de bits como representaciones de polinomios con coeficientes de un polinomio con k que van de x EXP k-1 a x EXP 0. Se dice que tal polinomio es de grado k-1 . El bit mayor (más izquierdo) es el coeficiente de x EXP (k-1) , el siguiente bit es el coeficiente de x EXP (k-2) y así sucesivamente. Por ejemplo, 110001 tiene 6 bits y por tanto representa un polinomio de seis términos con coeficientes 1,1,0,0,0 y 1 : x EXP 5 + x EXP 4 + x EXP 0.

La aritmética polinómica se hace módulo 2, de acuerdo con las reglas de la teoría de campos algebraicos. No hay acarreos para la suma, ni préstamos para la resta. Tanto la suma como la resta son idénticas a un OR EXCLUSIVO. Por ejemplo:

10011011 00110011 11110000 01010101

+11001010 +11001101 -10100110 -10101111

----------------- ------------------ ----------------- -----------------

01010001 11111110 01010110 11111010

Page 84: Diseño e implementación de la red de una empresa

84

La división se lleva a cabo de la misma manera que en binario, excepto que la resta se hace módulo 2, igual que antes. Se dice que un divisor “cabe” en un dividendo si el dividendo tiene tantos bits como el divisor.

Control de errores

Un circuito de comunicación de datos puede ser tan corto, de unos cuantos pies o, tan largo, de varios miles de millas; el medio de transmisión puede ser tan sencillo, como pedazo de cable o, tan complejo, como un sistema de microondas, satélite o fibra óptica. Por lo tanto, debido a las características, no ideales que están asociadas con cualquier sistema de comunicación, es inevitable que ocurran errores y es necesario desarrollar e implantar procedimientos para el control de errores. El control de errores puede dividirse en dos categorías generales: Detección de errores y Corrección de errores.

Detección de errores

La detección de errores es simplemente el proceso de monitorear la información recibida y

determinar cuando un error de transmisión ha ocurrido. Las técnicas de detección de errores no

identifican cual bit (o bits) es erróneo, solamente indica que ha ocurrido un error. El propósito

de la detección de errores no es impedir que ocurran errores, pero previene que los errores no

detectados ocurran. Como reacciona un sistema a los errores de transmisión, depende del

sistema y varía considerablemente. Las técnicas de detección de errores más comunes usados

para los circuitos de comunicación de datos son: Redundancia, Codificación de cuenta exacta,

Paridad, Chequeo de redundancia vertical y Longitudinal, y Chequeo de redundancia cíclica.

Redundancia.- La Redundancia involucra transmitir cada carácter dos veces. Si el

mismo carácter no se recibe dos veces sucesivamente, ha ocurrido un error de

transmisión. El mismo concepto puede usarse para los mensajes. Si la misma

secuencia de caracteres no se recibe dos veces sucesivamente, en exactamente el

mismo orden, ha ocurrido un error de transmisión.

Codificación de cuenta exacta.- Con la codificación de cuenta exacta, el número de

unos, en cada carácter, es el mismo. Cada carácter tiene tres unos en el y, por lo

tanto, una cuenta sencilla de la cantidad de unos recibidos, en cada carácter,

determina si ha ocurrido un error de transmisión.

Paridad.- La paridad es probablemente el esquema de detección de error, mas

sencillo, usado para los sistemas de comunicación de datos y se usa con cheque de

redundancia vertical y horizontal. Con la paridad, un solo bit (llamado bit de paridad) se

agrega a cada carácter para forzar el total de números unos en el carácter, incluyendo

el bit de paridad, para que sea un numero impar (paridad impar) o un numero par

(paridad par). Por ejemplo, el código ASCII para la letra “C” es 43 hex o P1000011

binario, con el bit P representando el bit de paridad. Hay tres unos en el código, no

contando el bit de paridad. Si se usa la paridad impar, el bit P se hace un 0,

manteniendo el número total de unos en tres, un número impar. Si se usa la paridad

par, el bit P se convierte en 1 y el número total de unos es cuatro, un número par.

Observando más de cerca la paridad, puede verse que el bit de paridad es

independiente del número de ceros en el código y no es afectado por pares de unos.

Para la letra “C”, si todos los bits 0 se descartan, el código de P1_____11. Para la

Page 85: Diseño e implementación de la red de una empresa

85

paridad impar, el bit P, aun es un 0 y para la paridad par, el bit P aun es un 1. Si los

pares de unos, también se excluyen, el código es o P1_______, P______1, o

P_____1_. Nuevamente, para la paridad impar, el bit P es un 0, y para la paridad par,

el bit P es un 1.

La definición de paridad es equivalencia o igualdad. Una compuerta lógica que

determina cuando todas sus entradas son iguales, es la compuerta XOR. Con una

compuerta XOR, si todas las entradas son iguales (ya sea todos ceros o todos unos) la

salida es un 0. Si todas las entradas son iguales no son iguales, la salida es un 1.

Esencialmente, ambos circuitos pasan por un proceso de comparación eliminando los

ceros y pares de unos. El circuito utiliza una comparación secuencial (serial), mientras

que el circuito utiliza una comparación combinada (paralela). Con el generador de

paridad b0 usa XOR con b1, la salida usa XOR con b2, etc. La salida de la última

operación XOR se compara con un bit polarizado. Si se desea la paridad par, el bit

polarizado se convierte en 0 lógico. Si se desea la paridad impar, el bit polarizado se

hace 1 lógico La salida del circuito es el de paridad, el cual se agrega al código de

caracteres. Con el generador de paridad paralelo, las comparaciones se hacen en

capas o niveles. Los pares de bits (b0 y b1, b2 y b3, etc.) usan XOR. Los resultados de

las salidas XOR de primer nivel se utilizan entonces juntos. El proceso continua, hasta

que solo un bit permanece, el cual usa XOR con el bit polarizado. Nuevamente, si se

desea la paridad par, el bit polarizado se hace 0 lógico y si se desea la paridad impar,

el bit polarizado se hace 1 lógico.

Un chocador de paridad usa el mismo procedimiento que un generador de paridad,

excepto que la condición de lógica de la ultima comparación se usa para determinar si

una violación de paridad ha ocurrido (para la paridad impar un 1 indica un error y un 0

indica que no hay error; para la paridad par, un 1 indica un error y un 0 indica que no

hay error).

La ventaja principal de la paridad es la simplicidad. La desventaja es que cuando un

numero par de bits se recibe erróneamente, el chequeador de paridad no lo detendrá

(o sea, si las condiciones de lógica de 2 bits se cambian, la paridad permanece igual).

Consecuentemente, la paridad en un periodo largo de tiempo, detectara solos el 50%

de los errores de transmisión (esto asume una probabilidad igual, que un numero de

bits, par o impar, podría estar en error).

Comprobación de paridad.- El esquema más sencillo para detectar errores consiste en añadir

un BIT de paridad al final del bloque de datos. (Por ejemplo si hay un número par de BITS 1, se

le añade un BIT 0 de paridad y si son impares, se le añade un BIT 1 de paridad). Un ejemplo

típico es la transmisión de caracteres, en la que se añade un BIT de paridad por cada carácter

IRA de 7 BITS. El valor de este BIT se determina de tal forma que el carácter resultante tenga

un número impar de unos (paridad impar) o un numero par (paridad par). Así por ejemplo si el

transmisor está transmitiendo una G en IRA (1110001) y se utiliza paridad impar, se añadirá un

1 y se transmitirá 11100011. El receptor examina el carácter recibido y, si el número total de

unos es impar supondrá que no ha habido errores. Si un BIT o cualquier número impar de BITS

se invierten erróneamente durante la transmisión entonces el receptor detectara un error.

Nótese que si dos o cualquier número par de BITS se invierten debido a un error, aparecerá un

Page 86: Diseño e implementación de la red de una empresa

86

error no detectado. Generalmente, se utiliza paridad par para la transmisión síncrona y

paridad impar para la asíncrona. La utilización de BITS de paridad no es infalible, ya que los

impulsos de ruido son a veces lo suficientemente largos como para destruir más de un BIT,

especialmente a velocidades de transmisión altas. Pero puede ocurrir que el propio BIT de

paridad sea cambiado por el ruido o incluso que más de un BIT de datos sea cambiado, con lo

que el sistema de detección fallará.

Chequeo de redundancia vertical y horizontal.- El Chequeo de redundancia vertical

(VRC), es un esquema de detección de errores que usa la paridad para determinar si

un error de transmisión ha ocurrido dentro de un carácter. Por lo tanto, el VRC a veces

se llama paridad de carácter. Con el VRC, cada carácter tiene un bit de paridad

agregado a él, antes de la transmisión. Puede usar paridad par o impar. El ejemplo

mostrado bajo el tema “paridad” involucrando el carácter de ASCII “C”, es un ejemplo

de cómo se usa el VRC.

El chequeo de redundancia horizontal y longitudinal (HRC o LRC), es un esquema de

detección de errores que utiliza la paridad para determinar si un error de transmisión

ha ocurrido en un mensaje y, por lo tanto, a veces es llamado paridad de mensaje.

Con el LRC cada posición de bit tiene un bit de paridad. En otras palabras, b0 de cada

carácter en el mensaje usa XOR con b0 de todos los demás caracteres en el mensaje.

De manera semejante, b1, b2, y así sucesivamente, utilizan XOR con sus bits

respectivos de todos los demás caracteres en el mensaje. Esencialmente, el LRC es el

resultado de usar XOR con los caracteres que componen un mensaje, mientras que el

VRC es el uso de XOR en los bits con un solo carácter. Con el LRC, solo la paridad

par será usada.

La secuencia del bit en el LRC se calcula en el transmisor, antes de enviar la

información, después se transmite como si fuera el último carácter del mensaje. En el

receptor, LRC se recálcala en los datos y el LRC re calculado se compara con el LRC

transmitido con el mensaje. Si son iguales, se asume que ningún error de transmisión

ha ocurrido. Si son diferentes, un error de transmisión debe haber ocurrido. El ejemplo

siguiente muestra como el VRC y el LRC son determinados.

EJEMPLO:

Determine el VRC y el LRC para el siguiente mensaje codificado ASCII: THE CAT (el

gato). Utilice la paridad impar para el VRC y paridad par para el LRC.

SOLUCION

Carácter T H E Sp C A T LRC

Hex 54 48 45 20 43 41 54 2F

LSB b0 0 0 1 0 1 1 0 1

b1 0 0 0 0 1 0 0 1

Código b2 1 0 1 0 0 0 1 1

ASCII b3 0 1 0 0 0 0 0 1

b4 1 0 0 0 0 0 1 0

Page 87: Diseño e implementación de la red de una empresa

87

b5 0 0 0 1 0 0 0 1

MSB b6 1 1 1 0 1 1 1 0

VRC b7 0 1 0 0 0 1 0 0

El LRC es 2FH o 00101111 binario. En ACII, este es el carácter /.

El bit VRC para cada carácter se calcula en dirección vertical y los bits del LRC se

calculan en dirección horizontal. Este es el mismo esquema que fue usado con las

primeras cintas de papel para teletipo y tarjetas de perforación y subsecuentemente en

las aplicaciones de comunicación de datos actuales.

El grupo de caracteres que componen el mensaje (es decir, el gato) a menudo se

llama bloque de información. Por lo tanto, la secuencia del bit para el LRC

frecuentemente se llama carácter de chequeo de bloque (SCC) o una secuencia de

chequeo de bloque (BCS). El BCS es más apropiado, porque el LRC no tiene función

como un carácter (o sea, no es un carácter alfa/numérico, grafico o enlazado con

datos); el LRC es simplemente una secuencia de bits usada para la detección de

errores.

Históricamente, LRC detecta entre 75% y 98% de todas las transmisiones de errores.

El LRC no detectara errores de transmisión cuando un número par de caracteres

tienen un error en la misma posición del bit. Por ejemplo, si b4 en dos diferentes

caracteres esta en error, el LRC aun es válido, aunque hayan ocurrido múltiples

errores de transmisión.

Si los VRC y LRC se usan simultáneamente, la única vez que un error no se detecta

es cuando un numero par de bits, en un numero par de caracteres, estuviera en un

error y las mismas posiciones del bit, en cada carácter, están en error, lo cual no es

muy probable que suceda. El VRC no identifica cual bit esta en error en un carácter, y

el LRC no identifica cual carácter tiene un error en el. Sin embargo, para los errores

de bit sencillo, el VRC usado junto con el LRC, identifica cual bit esta en un error. De

otra manera, los VRC y LRC solo identifican que un error ha ocurrido.

Revisión de redundancia cíclica.- Probablemente, el esquema más confiable para la

detección de errores es el chequeo de redundancia cíclica (CRC). Con CRC,

aproximadamente el 99.95% de todos los errores de transmisión se detectan. El CRC

se usa generalmente con códigos de 8 bits, tales como EBCDIC o códigos de 7 bits,

cuando no se usa paridad. Dado un bloque o mensaje de k-BITS, el transmisor genera

una secuencia de n-BITS denominada secuencia de comprobación de la trama FCS

(Frame Check Secuence), de tal manera que la trama resultante con n+ k BITS sea

divisible por algún numero predeterminado. El receptor entonces dividirá la trama

recibida por ese número y si no hay residuo en la división se supone que no ha habido

errores. Este proceso puede hacerse bien por software o bien por un circuito

hardware (más rápido).

En E.U., el código Cremas común es el CRC-16, el cual es idéntico al estándar

internacional, CCITT V.41. Con el CRC-16, se utilizan 16 bits para el BCS.

Page 88: Diseño e implementación de la red de una empresa

88

Esencialmente, el carácter CRC es el sobrante de un proceso de división. Un mensaje

de datos polinomico G(x) se divide por una función de polinomico del generador P(x),

el cociente se descarta, y el residuo se trunca en 16 bits y se agrega al mensaje como

el BCS. Con la generación de CRC, la división no se logra con un proceso de división

aritmética estándar. En vez de usar una resta común, el residuo se deriva de una

operación de XOR. En el receptor, el flujo de datos y el BCS se dividen por la misma

función de generación P(x). Si ningún error de transmisión ha ocurrido, el residuo será

cero. El polinomio generado para CRC-16 es

P(x) = x16 + x12 + x5 + x0

En donde x0 = 1

El número de bits en el código CRC es igual al exponente más alto del polinomio

generado. Los exponentes identifican las posiciones del bit que contiene un 1. Por lo

tanto, b16, b12, y b0 son todos unos y todas las demás posiciones de bits son ceros.

La figura muestra el diagrama a bloques para un circuito que genera un CRC-16 BCS,

para el estándar CCITT V.41. Observe que para cada posición de bit del polinomio

generado es donde hay un 1 se coloca una compuerta excepto por x0.

Corrección de errores

Esencialmente, hay tres métodos de corrección de errores: Sustitución de símbolos,

Retransmisión y Seguimiento de corrección de un error.

Sustitución de Símbolos.- La sustitución de símbolos se diseño para usarse en un

ambiente humano: en donde hay un ser humano, en la terminal de recepción, para

analizar los datos recibidos y tomar decisiones sobre su integridad. Con la sustitución

de símbolos, si un carácter se recibe en error, en vez de revertirse a un nivel superior

de corrección de errores o mostrar el carácter incorrecto, un carácter único que es

indefinido por el código de caracteres, tal como un signo de interrogación invertido (؟),

se sustituye por el carácter malo. Si el carácter erróneo no puede distinguirse por el

operador, la retransmisión es para llamada (o sea, la sustitución de símbolos es una

forma de retransmisión selectiva). Por ejemplo, si el mensaje “Nombre” tenía un error

en el primer carácter, se mostraría como “؟ombre”. Un operador puede discernir el

mensaje correcto por inspección, y la retransmisión no es necesaria. Sin embargo, si

el mensaje “$000.00,؟” se recibiera, un operador no podría determinar el carácter

correcto y la retransmisión seria requerida.

Retransmisión.- Es volver a enviar un mensaje, cuando es recibido en error, y la

terminal de recepción automáticamente pide la retransmisión de todo el mensaje. La

retransmisión frecuentemente se llama ARQ, el cual es un término antiguo de la

comunicación de radio, que significa petición automática para retransmisión. ARQ es

probablemente el método más confiable de corrección de errores, aunque no siempre

es el más eficiente. Las dificultades en el medio de transmisión ocurren en ráfagas. Si

se usan mensajes cortos requieren de más reconocimientos y regresos de línea que

los mensajes largos. Los reconocimientos y regresos de línea para el control de

Page 89: Diseño e implementación de la red de una empresa

89

errores son formas de encabezamientos (caracteres diferentes a los datos que se

deben transmitir). Con los mensajes largos, menos tiempo de regreso es necesario,

aunque la probabilidad de que un error de transmisión ocurra es mayor que para los

mensajes cortos. Se puede mostrar, de manera estadística, que los bloques de

mensajes entre 256 y 512 caracteres son de tamaño óptimo, cuando se utiliza ARQ

para corrección de errores.

Seguimiento de corrección de error.- El Seguimiento de corrección de error (FEC),

es el único esquema de corrección de error que detecta y corrige los errores de

transmisión, del lado receptor, sin pedir retransmisión.

Con FEC, se agregan bits al mensaje, antes de la transmisión. Un código de

corrección de errores popular, es el código de Haming, desarrollado por R.W. Haming,

en los laboratorios Bell. El número de bits en el código de Haming depende del

número de bits en el carácter de datos. El número de bits de Haming que debe

agregarse a un carácter se determina de la siguiente expresión:

2n ≥ m + n + 1

En donde: n = numero de bits de Haming m = numero de bits en el carácter de

datos

Ejemplo 13-3

Para una cadena de datos de 12-bits de 101100010010, determine el número de bits

de Haming requerido, coloque arbitrariamente los Bits de Haming en la cadena de

datos, determine la condición de cada bit de Haming, asuma un error de transmisión

de bit sencillo arbitrario y compruebe que el código de Haming detectara el error.

Solución: Sustituyendo en la ecuación, el numero de bits de Haming es

2n ≥ m + n + 1

Para n = 4:

24 = 16 ≥ m + n + 1 = 12 + 4 + 1 = 17

16 < 17; por lo tanto, 4 bits de haming son insuficientes.

Para n = 5:

25 = 32 ≥ m + n + 1 = 12 + 5 + 1 = 18

32 > 18; por lo tanto, 5 bits de Haming son insuficientes para llenar el criterio de la ecuación.

Por lo tanto, un total de 12 + 5 = 17 bits componen el flujo de datos.

Coloque arbitrariamente 5 bits de Haming en el flujo de datos:

Page 90: Diseño e implementación de la red de una empresa

90

17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1

H 1 0 1 H 1 0 0 H H 0 1 0 H 0 1 0

Para determinar la condición lógica de los bits de Haming, exprese todas las

posiciones de bit que contienen un 1, como un numero binario de 5 bits y usando XOR

juntos.

Posición de bit Numero binario

2 00010

6 00110

XOR 00100

12 01100

XOR 01000

14 01110

XOR 00110

16 10000

XOR 10110 = Código de Haming

El flujo de datos codificados de 17 bits se convierte en

H H H H H

1 1 0 0 0 1 0 0 1 1 0 1 0 0 0 1 0

Asuma que durante la transmisión, un error ocurre en la posición de bit 14. El flujo de

datos recibido es

1 1 0 0 0 1 0 0 1 1 0 1 0 0 0 1 0

En el receptor, para determinar el bit en error, extraiga los bits de Haming y usando

XOR con el código binario para cada posición de bit de datos que contiene un 1.

Posición de bit Numero binario

Código de Haming 00010

2 00110

XOR 10100

6 00110

XOR 10010

12 01100

XOR 11110

16 10000

XOR 01110 = binario 14

La posición de bit 14 fue recibida en error. Para arreglar el error, simplemente

complemente el bit 14.

El código de Haming descrito aquí, detectara solo errores de un solo bit. No se puede

usar para identificar errores de bits múltiples o errores en los bits de Haming. El código

Page 91: Diseño e implementación de la red de una empresa

91

de Haming, como todos los códigos FEC, requiere de la adición de los bits a los datos,

alargando consecuentemente el mensaje transmitido. El propósito de los códigos FEC

es reducir o eliminar el tiempo gastado de retransmisiones. Obviamente, se negocia

entre ARQ y FEC, y los requerimientos del sistema determinan que método es mejor

para un sistema en particular. El FEC frecuentemente se usa para transmisiones

sencillas a muchos receptores, cuando los reconocimientos no son prácticos.

Detección y corrección de errores

Una de las metas más importantes en el diseño de transmisión de datos es reducir al

mínimo el error; la tasa de error se define como la relación entre la cantidad de bits

que se reciben incorrectamente contra el total de bits que se transmite. En muchos

circuitos de datos el objetivo de diseño es lograr que la tasa de error sea menor a un

error 1x105 (se expresa frecuentemente como 1x10-5 ) y para los circuitos telegráficos,

un error en 1x104.

El método para reducir al mínimo la tasa de error es tener un canal de transmisión

“perfecto”, que no introduzca errores en la información que se transmite hasta la salida

del receptor. Sin embargo, no se puede lograr este canal perfecto. Además de la

mejora en los parámetros mismos del canal de transmisión, la tasa de error se puede

reducir mediante ciertas formas de redundancia sistemática. En el antiguo código

Morse se enviaban dos veces las palabras sobre un circuito defectuoso, lo cual es

redundancia en su forma más simple. Naturalmente, se tomaba el doble de tiempo

para enviar el mensaje, además de que no es rentable si se compara la cantidad de

palabras útiles que se reciben por minuto contra la ocupación del canal.

Lo siguiente ilustra el compromiso entre la redundancia y la eficiencia del canal: La

redundancia se puede incrementar a un grado tal que la tasa de error se acerque a

cero, pero la transferencia de información o eficiencia sobre el canal también se

aproximara a cero. En consecuencia, la redundancia que no sea sistemática es un

desperdicio y reduce únicamente la tasa de comunicación útil. Por otro lado, se puede

obtener la máxima eficiencia en el sistema de transmisión digital si de la corriente de

bits se transmite se elimina la redundancia y otros elementos de código como son los

de “arranque” y “fin”, los bits de paridad y otros bits de “encabezado”. Obviamente hay

un compromiso entre costo y beneficio en algún punto entre la máxima eficiencia sobre

un circuito de datos y la redundancia que se añade sistemáticamente.

Eficiencia.- La Eficiencia en un canal de datos expresa la cantidad de datos que

pasan a través de él. El término es la medida de los datos útiles que pasan a través

del enlace de comunicación, estos datos se pueden usar directamente en una

computadora o ETD (equipo terminal de datos).

De lo anterior se concluye que la eficiencia en un circuito especifico varia con la tasa

base de datos, se le relaciona con la tasa de error y el tipo de error que se encuentra

(ya sea en ráfaga o aleatorio) y varía de acuerdo con el tipo de sistema de detección y

corrección de errores que se usa, el tiempo para manejar el mensaje y la longitud del

bloque a partir del cual se toman los bits de encabezados como son los de paridad,

banderas, verificaciones de redundancia cíclicas, etc.

Page 92: Diseño e implementación de la red de una empresa

92

Naturaleza de los Errores.- En la transmisión de datos, un error es un bit que no se

recibe correctamente. Por ejemplo, se transmite “1” en un cierto espacio de tiempo,

pero el elemento que se recibe en tal espacio de tiempo se interpreta como “0”. Los

errores en los bits se presentan tanto en la forma de errores aleatorios únicos o como

en ráfaga de errores. Por ejemplo, las descargas eléctricas u otra forma de ruido de

pulsos ocasionan frecuentemente ráfagas de errores en las que muchos de los bits

contiguos presentan gran cantidad de bits erróneos. El IEEE define la ráfaga de

errores como “un grupo de bits en el que dos bits sucesivos con error están separados

por una cantidad de bits correctos que es inferior a una cantidad establecida”.

Definición de detección y corrección de errores.- La detección de errores indica

que símbolo se recibe con error. La paridad se usa principalmente para la detección de

errores; sin embargo, los bits de paridad añaden redundancia y, en consecuencia, se

reduce la eficiencia del canal.

La corrección de errores repara el error que se detecta. Básicamente existen dos tipos

de técnicas para la corrección de errores: la que actúa hacia adelante (CEA) y la

bidireccional [solicitud automática de repetición (SAR)]; en este último sistema se usa

un canal de retorno (canal hacia atrás). Cuando se detecta un error, el receptor lo

indica al transmisor sobre el canal hacia atrás y se transmite de nuevo el bloque* de

información que contiene el error. En la corrección de errores con acción hacia

adelante (CEA) se utiliza un tipo de codificación que solo permite una cantidad limitada

de errores para su corrección en el extremo receptor mediante logística (software) o

circuitería (hardware) que se implanta en ambos extremos.

Existen varios arreglos o técnicas disponibles para la detección de errores. Todos los

métodos para la detección de errores implican alguna forma de redundancia como, por

ejemplo, los bits o secuencias adicionales para informar al sistema la presencia de

algún o algunos errores. La paridad de carácter tiene como inconveniente su debilidad.

Generalmente los ingenieros de sistemas de datos se refieren a tal paridad como

verificación de redundancia vertical (VRV).

En otra forma detección de errores se utiliza la verificación de redundancia longitudinal

(VRL), la cual se usa en la transmisión por bloques, en la que un mensaje consta de

uno o más bloques. Recuérdese que un bloque es un grupo específico de dígitos o

caracteres de datos que se envían como “paquete”. El carácter VRL, que se conoce

también como CVB o carácter de verificación de bloque, se añade al final de cada

bloque. El CVB verifica la cantidad total de “1” y “0” en las columnas de bloque

(verticalmente). En el extremo receptor se suman los “1” (o los “0”) del bloque según la

convención de paridad en el sistema; si la suma no coincide con el CVB existe un error

(o errores) en el bloque, *El “bloque” es el grupo de dígitos (caracteres de datos) que

se transmiten como una sola unidad sobre la cual se aplica generalmente un

procedimiento de codificación con fines de sincronía y control de error.

Con la VLR se mejora mucho el problema de los errores que no se detectan y que

pueden escapar a la VRV si se usa sola; sin embargo, el método VRL no es a prueba

de errores, ya que usa el mismo razonamiento que el VRV. Supóngase que ocurre un

error de manera que se sustituyen dos “1” por dos “0” en las posiciones del segundo y

Page 93: Diseño e implementación de la red de una empresa

93

tercer bits de los caracteres “1” y “3” de un cierto bloque. En este caso, el CVB se lee

correctamente en el extremo receptor y el error escapa también a la VRV.

Obviamente, en un sistema en el que se usa la VRL y la VRV es más difícil que pasen

los errores sin detectar que en uno en que solo se use una verificación. Un método

más efectivo para la detección de errores es la VRC, la cual se basa en un código

cíclico y se usa en la transmisión por bloques con un CVB. En este caso, el CVB que

se transmite representa el residuo de la división del bloque de mensaje entre un

“polinomio generador”. Matemáticamente, el bloque de mensaje se puede tratar como

una función, por ejemplo:

anXn + an-1X

n-1 + an-2Xn-2 + …..+ a1X + a0

Donde los coeficientes se ajustan para que representen un número binario.

Considérese el número binario 11011, el cual se representa de manera polinómica:

Y se convierte en:

X4 + X3 + X + 1

O considérese este otro ejemplo:

Que se convierte en:

X3 + X + 1

El carácter VRC se usa como el CVB y es el residuo del polinomio de datos cuando se

divide entre el polinomio generador. Entonces, si el polinomio de datos D(X) se divide

entre el polinomio generador G(X), resulta un cociente Q(X) y un residuo R(X)

polinomicos, o:

D(X) = Q(X) + R(X)

G(X) G(X)

En la mayoría de las aplicaciones, la longitud del carácter VRC es de 16 bits o dos

bytes de 8 bits. En la actualidad se usan generalmente tres polinomios generadores

estándar:

1. VRC-16 (ANSI): X16 + X15 + X5 + 1 2. VRC (CCITT) : X16 + X5 + 1 3. VRC-12: X12 + X11 + X3 + 1

Naturalmente, si al comparar la cantidad del CVB en el extremo receptor es diferente a

la del CVB del extremo transmisor existe un error (o errores) en el bloque que se

recibe.

1 1 0 1 1

a4 a3 a2 a1 a0

0 1 1 0 1

a4 a3 a2 a1 a0

Page 94: Diseño e implementación de la red de una empresa

94

En la referencia 34 se establece que la VCR-12 proporciona detección de errores de

ráfagas de hasta 12 bits de longitud y, adicionalmente, de pueden detectar hasta el

99.955% de ráfagas de error con longitud hasta de 16 bits. La VCR-16 proporciona

detección de ráfagas de hasta 16 bits de longitud y una detección adicional del

99.955% de ráfagas de error con longitud mayor a los 16 bits. En todo sistema de

transmisión habrá ruido, independientemente de cómo haya sido diseñado. El ruido

dará lugar a errores que modificaran uno o varios bits de la trama.

Cuanto mayor es la trama que se transmite, mayor es la probabilidad de que contenga

algún error. Para detectar errores, se añade un código en función de los bits de la

trama de forma que este código señale si se ha cambiado algún BIT en el camino Este

código debe de ser conocido e interpretado tanto por el emisor como por el receptor.

Los errores en las troncales digitales son raros pero son comunes en la transmisión

inalámbrica. Las probabilidades en términos de los errores en las tramas transmitidas

se definen como sigue:

Pb: probabilidad de un BIT erróneo, también denominada tasa de error por BIT VER

(BIT Error Rate).

P1: probabilidad de que una trama llegue sin errores. P2: probabilidad de que una trama llegue con uno o más errores no detectables. P3: probabilidad de que una trama llegue con uno o más errores detectables pero sin errores indetectables.

Primero se toma el caso en el que no se toman medidas para detectar errores. En ese

caso, la probabilidad de errores detectables P3 es cero. Para calcular las otras

probabilidades se supondrá que todos los BITS tienen una probabilidad de error Pb

constante, independientemente de donde estén situados en la trama.

Entonces se tiene que:

P1 = (1-Pb)F F: numero de BITS por trama

P2 = 1-P1

En otras palabras, la probabilidad de que una

trama llegue sin ningún BIT erróneo disminuye

al aumentar la probabilidad de que un BIT sea

erróneo; además, la probabilidad de que una

trama llegue sin errores disminuye al aumentar

la longitud de la misma; cuanto mayor es la

trama, mayor numero de BITS tendrá, y mayor

será la probabilidad de que alguno de los BITS

sea erróneo.

Dada una trama de BITS se añaden BITS adicionales por parte del transmisor para

formar un código con capacidad de detectar errores. Este código se calculara en

Page 95: Diseño e implementación de la red de una empresa

95

función de los otros BITS que se vayan a transmitir. El receptor realizara el mismo

cálculo y comparara los dos resultados. Se detectara un error si y solamente si los dos

resultados mencionados no coinciden. Por tanto, P3 es la probabilidad de que la trama

que contenga errores y el sistema los detecte. P2 se denomina tasa de error residual, y

es la probabilidad de que no se detecte un error aunque se esté usando un esquema

de detección de errores.

En algunos medios (por ejemplo, el radio) los errores ocurren en grupos (en vez de

individualmente). Un grupo inicia y termina con bits invertidos, con algún

subconjunto (posiblemente nulo) de los bits intermedios también invertidos.

Un CODEWORD de n BITS consiste en un conjunto de m BITS de datos y r BITS de

redundancia o chequeo.

Corrección de errores con acción hacia delante.- En la corrección de errores con

acción adelante (CEA) se utilizan ciertos códigos binarios que se diseñan para corregir

por si mismos los errores que introduce el medio de transmisión que se utiliza. Con

esta forma de corrección de error en la estación receptora se pueden reconstruir los

mensajes que contengan error.

Los que se usan en la CEA se dividen en dos amplias clases: Códigos de bloque y

Códigos convulsiónales. En los códigos de bloque se toman k bits de información cada

vez y se añaden c bits de paridad, la verificación se hace sobre las combinaciones de

los k bits de información; un bloque consta de n = k + c dígitos; el código consta de k

palabras, cada una con n dígitos de extensión. Cuando se usan para transmisión de

datos, los códigos de bloque pueden ser sistemáticos. Un código sistemático es aquel

en que los bits de información ocupan las primeras k posiciones del bloque y los

siguen (n-k) dígitos de verificación.

Otro código de bloque es el código de grupo en el que la suma en modulo 2 de dos

palabras cualesquiera de n bits del código es otra palabra del mismo. La suma en

modulo 2 se denota por el símbolo + y consiste en la suma binaria sin el “acarreo”, o

sea que 1 + 1 = 0, sin llevar 1; cuando se suman 10011 y 11001 en modulo 2 el

resultado es 01010.

La distancia mínima de sobre seguridad (Haming) es la medida de la capacidad de un

código para detectar y corregir errores. Esta “distancia” es la cantidad mínima de

dígitos en la que difieren dos palabras codificadas. Por ejemplo, para detectar un error

de E dígitos se necesita que el código tenga la distancia mínima de sobre seguridad

de (E+1); para corregir un error de E dígitos la distancia mínima de sobre seguridad

del código debe ser (2E+1). Un código cuya distancia de sobre seguridad es de 4

puede corregir un solo error y detectar dos dígitos con error.

El código de convulsión (convulsionar) es otra forma de codificar que se usa para

detección y corrección de errores. Como su nombre lo indica, es un código que se

enrolla o se convulsiona sobre otro, es decir, es la convulsión de una corriente de

datos de entrada y la función de respuesta de un codificador. Generalmente, el

Page 96: Diseño e implementación de la red de una empresa

96

codificador está compuesto por registros de corrimiento y se usan sumadores en

modulo 2 para verificar los dígitos, cada uno de los cuales es función binaria de un

subconjunto particular de los dígitos de información del registro de corrimiento.

La función de error se puede mejorar mediante el uso de un microprocesador en el

decodificador; la decisión entre marca o espacio no es tan estricta o irrevocable, más

bien se le conoce como decisión “suave”. En este caso, se añade una etiqueta de 3

bits a cada digito que se recibe para indicar en el demodulador el nivel de confiabilidad

de la decisión antes de procesar; después del procesamiento, cuando se indican los

errores, se cambian los bits con el nivel más bajo de confiabilidad de 0 a 1 o de 1 a 0,

según sea el caso.

Los códigos que se estudiaron hasta este punto son efectivos para detectar y corregir

errores aleatorios que se deben exclusivamente a las perturbaciones del ruido

Gaussiano blanco aditivo y a la limitación en la potencia de la señal. En muchos

circuitos de transmisión se encuentran ráfagas de ruido en las que los disparos de

ruido exceden en duración a 1 o 2 bits. Naturalmente, una manera de combatir este

ruido es prolongar la duración del bit. Sin embargo, tales ráfagas pueden tener una

duración de 10 a 100 ms y los “disparos” se deben típicamente al ruido de impulsos.

El código Hagelberger es un código de corrección de errores con acción adelante para

combatir con eficacia las ráfagas de error. Para usar este código se deben cumplir

dos requisitos: La longitud de la ráfaga no debe ser de más de 8 bits y debe haber al

menos 91 dígitos correctos entre ráfagas, pero se reduce la eficiencia al 75% o, dicho

en otras palabras, se añade redundancia con lo que 1 de cada 4 es de verificación.

Corrección de errores con canal de retroalimentación.- La corrección de errores

bidireccionales o con retroalimentación se usa ampliamente en los circuitos actuales

de datos y sobre algunos telegráficos; esta forma de corrección de errores se conoce

como SAR. Las siglas se derivan de la antigua señal Morse y telegráfica “solicitud

automática de repetición” (automatic repeat request). En la mayoría de los sistemas de

datos modernos se usa la transmisión en bloque; este tiene la longitud conveniente de

caracteres para su envío como entidad; la longitud “conveniente” es una importante

consideración. La cantidad “conveniente” se relaciona con la tarjeta “IBM” estándar de

80 columnas; con 8 bits por columna es conveniente un texto de datos en un bloque

de 8 x 80 o 640 bits, de manera que se pueda transmitir una tarjeta IBM por cada

bloque. De hecho, existe un sistema en operación, el Autodin, que basa la longitud de

su bloque en tal criterio, siendo estos de 642 bits de largo. Los bits que exceden los

640 se usan para encabezado y verificación.

La longitud óptima del bloque es un compromiso entre la longitud del bloque y la tasa

de error o la cantidad de repeticiones que se espera tener del bloque sobre un circuito

particular. En los bloques largos se tiende a amortizar mejor los bits de encabezado,

pero son eficientes cuando la tasa de error es alta. Bajo tales condiciones los bloques

tienden a retener el circuito a causa de los periodos largos de retransmisión.

La CEA se basa en el concepto de transmisión por bloque. Cuando en el receptor se

detecta un error se solicita la repetición del bloque de que se trate a la estación

Page 97: Diseño e implementación de la red de una empresa

97

transmisora; la solicitud se hace a través de un canal de “retroalimentación” que

puede estar dedicado especialmente a tal propósito o mediante el lado de retorno de

un enlace duplex completo. En el canal de retorno dedicado, la velocidad es

generalmente baja, por lo común de 75 bps, mientras que en el canal hacia adelante

puede ser de 2400 bps o mayor.

Page 98: Diseño e implementación de la red de una empresa

98

6.- Multiplexación.

Multiplexores

Las facilidades de transmisión son caras y, a menudo, dos equipos terminales de datos que se comunican por cables coaxiales, enlaces por microondas, o satélite, no utilizan la capacidad total del canal, desperdiciando parte de la anchura de banda disponible. Este problema se soluciona mediante unos equipos denominados multiplexores, que reparten el uso del medio de transmisión en varios canales independientes que permiten accesos simultáneos a los usuarios, siendo totalmente transparente a los datos transmitidos.

En un extremo, los multiplexores son equipos que reciben varias secuencias de datos de baja velocidad y las transforman en una única secuencia de datos de alta velocidad, que se transmiten hacia un lugar remoto. En dicho lugar, otro multiplexor realiza la operación inversa obteniendo de nuevo los flujos de datos de baja velocidad originales. A esta función se la denomina demultiplexar.

do que se efectuarán varias transmisiones distintas por la misma línea, la tasa de eficiencia del canal se ve notablemente mejorada.

Existen dos técnicas fundamentales para llevar a cabo la multiplexación:

Division de Frecuencia (MDF) División en el Tiempo (MTC)

Multiplexación por División en Frecuencia (MDF)

La multiplexación por división en frecuencia es una técnica que consiste en dividir mediante filtros el espectro de frecuencias del canal de transmisión y desplazar la señal a transmitir dentro del margen del espectro correspondiente mediante modulaciones, de tal forma que cada usuario tiene posesión exclusiva de su banda de frecuencias (llamadas subcanales).

En el extremo de la línea, el multiplexor encargado de recibir los datos realiza la demodulación la señal, obteniendo separadamente cada uno de los subcanales. Esta operación se realiza de manera transparente a los usuarios de la línea. Se emplea este tipo de multiplexación para usuarios telefónicos, radio, TV que requieren el uso continuo del canal.

Page 99: Diseño e implementación de la red de una empresa

99

Este proceso es posible cuando la anchura de banda del medio de transmisión excede de la anchura de banda de las señales a transmitir. Se pueden transmitir varias señales simultáneamente si cada una se modula con una portadora de frecuencia diferente, y las frecuencias de las portadoras están lo suficientemente separadas como para que no se produzcan interferencias. Cada subcanal se separa por unas bandas de guarda para prevenir posibles interferencias por solapamiento.

La señal que se transmite a través del medio es analógica, aunque las señales de entrada pueden ser analógicas o digitales. En el primer caso se utilizan las modulaciones AM, FM y PM para producir una señal analógica centrada en la frecuencia deseada. En el caso de señales digitales se utilizan ASK, FSK, PSK y DPSK.

En el extremo receptor, la señal compuesta se pasa a través de filtros, cada uno centrado en una de las diferentes portadoras. De este modo la señal se divide otra vez y cada componente se demodula para recuperar la señal.

La técnica de MDF presenta cierto grado de normalización. Una norma de gran uso es la correspondiente a 12 canales de voz, cada uno de 4.000 Hz (3.100 para el usuario y el resto para la banda de guarda) multiplexado en la banda de 60-108 Khz. A esta unidad se le llama grupo. Muchos proveedores de servicios portadores ofrecen a sus clientes una línea alquilada de 48 a 56 Kbps, basada en un grupo.

Se pueden multiplexar cinco grupos (60 canales de voz) para formar un supergrupo. La siguiente unidad es el grupo maestro, que está constituido por cinco supergrupos (de acuerdo con las normas del UIT) o por diez grupos (de acuerdo a Bell System).

Multiplexación por División en el Tiempo (MTC)

La multiplexación por división de tiempo es una técnica para compartir un canal de transmisión entre varios usuarios. Consiste en asignar a cada usuario, durante unas determinadas "ranuras de tiempo", la totalidad del ancho de banda disponible. Esto se logra organizando el mensaje de salida en unidades de información llamadas tramas, y asignando intervalos de tiempo fijos dentro de la trama a cada canal de entrada. De esta forma, el primer canal de la trama corresponde a la primera comunicación, el segundo a la segunda, y así sucesivamente, hasta que el n-esimo más uno vuelva a corresponder a la primera.

El uso de esta técnica es posible cuando la tasa de los datos del medio de transmisión excede de la tasa de las señales digitales a transmitir. El multiplexor por división en el tiempo muestrea, o explora, cíclicamente las señales de entrada (datos de entrada) de los diferentes usuarios, y transmite las tramas a través de una única línea de comunicación de alta velocidad. Los MDT son dispositivos de señal discreta y no pueden aceptar datos analógicos directamente, sino demodulados mediante un módem.

Los MDT funcionan a nivel de bit o a nivel de carácter. En un MDT a nivel de bit, cada trama contiene un bit de cada dispositivo explorado. El MDT de caracteres manda un carácter en cada canal de la trama. El segundo es generalmente más eficiente, dado que requiere menos bits de control que un MDT de bit. La operación de muestreo debe ser lo suficientemente rápida, de forma que cada buffer sea vaciado antes de que lleguen nuevos datos.

Page 100: Diseño e implementación de la red de una empresa

100

Los sistemas MIC, sistema de codificación

digital, utilizan la técnica MDT para cubrir la

capacidad de los medios de transmisión. La ley

de formación de los sucesivos órdenes de

multiplexación responde a normalizaciones de

carácter internacional, con vista a facilitar las

conexiones entre diversos países y la

compatibilidad entre equipos procedentes de

distintos fabricantes.

El UIT/UIT recomienda, como primer escalón

de la jerarquía de multiplexación por división

en el tiempo, 24 ó 32 (30 + 2) canales

telefónicos, sistemas utilizados en Estados

Unidos y Japón el primero y en Europa, el

segundo. Según la recomendación G-732 del

UIT, el sistema MIC primario europeo

multiplexa a nivel de muestra 30 canales de

voz, además de un canal de alineación y otro de

señalización, formando una trama de 256 bits

(32 canales, una muestra por canal y 8 bits por

muestra) a una frecuencia de 8 Khz (doble

ancho de banda que el canal telefónico), de lo

que resulta una velocidad de 2.048 kbps.

En los equipos múltiplex MIC secundario,

terciario, etc., se lleva a cabo una

multiplexación en el tiempo (MDT) por

entrelazado de impulsos (bit a bit) a diferencia

de los equipos MIC primarios.

El UIT ha recomendado cuatro jerarquías de multiplexación para equipos MIC. El equipo

múltiplex digital que combina las señales de salida de cuatro equipos múltiplex primarios MIC

se denomina equipo múltiplex digital de segundo orden. Los equipos múltiplex digitales de

tercer orden combinarían las señales de salida de cuatro equipos múltiplex de segundo orden,

etc.

Así, el segundo nivel de multiplexación acepta cuatro señales digitales a 2.048 kbps para formar

una señal a 8.448 kbps. El tercer nivel agrupa cuatro señales de 8.448 kbps en una de 34.368

kbps. El cuarto nivel agrupa cuatro señales de nivel tres en una señal de 13.9264 kbps. Por

último, en la misma proporción, el quinto nivel produce una señal de 565 Mbps.

Multiplexación estadística

En situaciones reales, ningún canal de comunicaciones permanece continuamente transmitiendo,

de forma que, si se reserva automáticamente una porción del tiempo de transmisión para cada

canal, existirán momentos en los que, a falta de datos del canal correspondiente, no se transmita

nada y, en cambio, otros canales esperen innecesariamente. La idea de esta multiplexación

consiste en transmitir los datos de aquellos canales que, en cada instante, tengan información

para transmitir.

Page 101: Diseño e implementación de la red de una empresa

101

Los multiplexores MDT estadísticos (MDTE) asignan dinámicamente los intervalos de tiempo

entre los terminales activos y, por tanto, no se desaprovecha la capacidad de la línea durante los

tiempos de inactividad de los terminales.

El funcionamiento de estos multiplexores permite que

la suma de las velocidades de los canales de entrada

supere la velocidad del canal de salida. Si en un

momento todos los canales de entrada tienen

información, el tráfico global no podrá ser

transmitido y el multiplexor necesitará almacenar

parte de esta información.

Los multiplexores estadísticos han evolucionado en

un corto período de tiempo convirtiéndose en

máquinas muy potentes y flexibles. Han acaparado

prácticamente el mercado de la MDT y constituyen

actualmente una seria competencia a los MDF. Estos

proporcionan técnicas de control de errores y control

del flujo de datos. Algunos proporcionan la circuitería

de modulación para realizar la interfaz con redes

analógicas.

De otra forma, sería necesario usar módem separados.

El control de flujo se emplea para prevenir el hecho

de que los dispositivos puedan enviar datos a un

ritmo excesivo a las memorias tampón buffer de los

multiplexores.

Bibliografía:

http://www.uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_1/multiplexacion.htm

Page 102: Diseño e implementación de la red de una empresa

102

6.- Redes de área local.

Topología de red

La topología de red o forma lógica de red se define como la cadena de comunicación que los nodos que conforman una red usan para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo, pc o como quieran llamarle), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.

En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.

La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.

Redes centralizadas

La topología en estrella es la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. El tipo de concentrador hub se utiliza en esta topología.

La desventaja radica en la carga que recae sobre el nodo central. La cantidad de tráfico que deberá soportar es grande y aumentará conforme vayamos agregando más nodos periféricos, lo que la hace poco recomendable para redes de gran tamaño. Además, un fallo en el nodo central puede dejar inoperante a toda la red. Esto último conlleva también una mayor vulnerabilidad de la red, en su conjunto, ante ataques.

Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su transmisión. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o

Page 103: Diseño e implementación de la red de una empresa

103

regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir.

Como en las redes en estrella convencionales, los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo. Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto.

Para aliviar la cantidad de tráfico de red que se necesita para retransmitir todo a todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los diferentes sistemas conectados a la red. Éstos switches de red ―aprenderían‖ cómo es la estructura de la red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes respuesta.

Descentralización

En una topología en malla, hay al menos tres nodos con dos o más caminos entre ellos.

Un tipo especial de malla en la que se limite el número de saltos entre dos nodos, es un hipercubo. El número de caminos arbitrarios en las redes en malla, las hace más difíciles de diseñar e implementar, pero su naturaleza descentralizada las hace muy útiles.

Una red totalmente conectada o completa, es una topología de red en la que hay un enlace directo entre cada pareja de nodos posibles. En una red totalmente conectada,

hay enlaces directos. Las redes diseñadas con esta topología, normalmente son caras de instalar, pero son muy confiables gracias a los múltiples caminos por los que los datos pueden viajar. Se ve principalmente en instalaciones. que han sido militarizadas

Red en bus

Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

Page 104: Diseño e implementación de la red de una empresa

104

Características

La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre si. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente. La ruptura del cable hace que los hosts queden desconectados.

Construcción

Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias.

Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia del anillo, el bus es pasivo, no se produce generación de señales en cada nodo.

Ventajas

Facilidad de implementación y crecimiento.

Económica. Simplicidad en la arquitectura.

Desventajas

Longitudes de canal limitadas. Un problema en el canal usualmente degrada toda la red. El desempeño se disminuye a medida que la red crece. El canal requiere ser correctamente cerrado (caminos cerrados). Altas pérdidas en la transmisión debido a colisiones entre mensajes.

Red en árbol

Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.

Page 105: Diseño e implementación de la red de una empresa

105

La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.

Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo.

La solución al primero de estos problemas aparece con la introducción de un identificador de estación destino. Cada estación de la LAN está unívocamente identificada. Para darle solución al segundo problema (superposición de señales provenientes de varias estaciones), hay que mantener una cooperación entre todas las estaciones, y para eso se utiliza cierta información de control en las tramas que controla quien transmite en cada momento (control de acceso al medio)se pierde por completo la información si no la utilizas.

Red en anillo

Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.

En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.

Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde.

En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro.

Red punto a punto

Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos.

Page 106: Diseño e implementación de la red de una empresa

106

En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación reciproca o par entre ellos.

Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.

Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan:

Simplex.- La transacción sólo se efectúa en un solo sentido.

Half-dúplex.- La transacción se realiza en ambos sentidos, pero de forma

alternativa, es decir solo uno puede transmitir en un momento dado, no

pudiendo transmitir los dos al mismo tiempo.

Full-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos

simultáneamente.

Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, se dice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrico.

Características

Se utiliza en redes de largo alcance WAN Los algoritmos de encaminamiento suelen ser complejos, y el control de errores

se realiza en los nodos intermedios además de los extremos. Las estaciones reciben sólo los mensajes que les entregan los nodos de la red.

Estos previamente identifican a la estación receptora a partir de la dirección de destino del mensaje.

La conexión entre los nodos se puede realizar con uno o varios sistemas de transmisión de diferente velocidad, trabajando en paralelo.

Page 107: Diseño e implementación de la red de una empresa

107

Los retardos se deben al tránsito de los mensajes a través de los nodos intermedios.

La conexión extremo a extremo se realiza a través de los nodos intermedios, por lo que depende de su fiabilidad.

La seguridad es inherente a la propia estructura en malla de la red en la que cada nodo se conecta a dos o más nodos.

Los costes del cableado dependen del número de enlaces entre las estaciones. cada nodo tiene por lo menos dos interfaces.

Ejemplos

Las redes de punto apunto también se les conoce como redes distribuidas. puesto que pueden ser utilizados por otros usuarios y compartir los recursos de una computadora.

Varios ejemplos de redes punto a punto:

Conexión entre un Módem y un ISP Backbone de Internet

Red en malla

La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.

Funcionamiento

El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que los elementos de la red (nodo) están conectados todos con todos, mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico.

Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red).

Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable.

Es una opción aplicable a las redes sin hilos (Wireless), a las redes cableadas (Wired) y a la interacción del software de los nodos.

Page 108: Diseño e implementación de la red de una empresa

108

Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios del Wireless.

En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida. Está conectada a un servidor que le manda otros computadores

Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.

Aplicación práctica

Un proyecto del MIT que desarrolla "one hundred dollar laptops" para las escuelas desvalidas en países en desarrollo planea utilizar establecimiento de una red de malla para crear una infraestructura robusta y barata para los estudiantes que recibirán los ordenadores portátiles. Las conexiones instantáneas hechas por las computadoras portátiles reducirían la necesidad de una infraestructura externa tal como Internet para alcanzar todas las áreas, porque un nodo conectado podría compartir la conexión con los nodos próximos. Actualmente sólo se ha implementado este sistema en un país entero en todo el mundo. A través del Plan Ceibal, Uruguay ha hecho posible el sueño de miles de sus niños entregando una laptop a cada uno de ellos. Éstas corresponden a un programa originalmente pensado en Estados Unidos conocido como One Laptop Per Child (OLPC)

Token Ring

Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.

El estándar IEEE 802.5

El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local (LAN) en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps.

El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de [1982], cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE.

Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y continúa sombreando el desarrollo del mismo. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama

Page 109: Diseño e implementación de la red de una empresa

109

"unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento.

El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de datos. El Token es una trama que circula por el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin. En cuanto a los Frames de comandos y de datos pueden variar en tamaño, dependiendo del tamaño del campo de información. Los frames de datos tienen información para protocolos mayores, mientras que los frames de comandos contienen información de control.

Método de acceso al medio

Acceso al medio es determinado por el paso de testigo o token passing, como en Token Bus o FDDI, a diferencia de otras redes de acceso no determinístico (estocástico, como Ethernet). Un token (testigo) es pasado de computadora en computadora, y cuando una de ellas desea transmitir datos, debe esperar la llegada del token vacío, el cual tomará e introducirá los datos a transmitir, y enviará el token con los datos al destino. Una vez que la computadora destino recibe el token con los datos, lo envía de regreso a la computadora que lo envió con los datos, con el mensaje de que los datos fueron recibidos correctamente, y se libera de computadora en computadora hasta que otra máquina desee transmitir, y así se repetirá el proceso.

El token pasa de máquina en máquina en un mismo sentido o en el sentido inverso de las manecillas del reloj, esto quiere decir que si una computadora desea emitir datos a otro cliente que está detrás, el testigo deberá dar toda la vuelta hasta llegar al destino.

Características principales

Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación multiple (MSAU), la red puede verse como si fuera una estrella. Tiene topología física estrella y topología lógica en anillo.

Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.

La longitud total de la red no puede superar los 366 metros. La distancia entre una computadora y el MAU no puede ser mayor que 100

metros. A cada MAU se pueden conectar ocho computadoras. Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los

4 y los 16 Mbps.

Page 110: Diseño e implementación de la red de una empresa

110

El estándar IEEE 802.x

Los dos niveles inferiores del modelo OSI están relacionados con el hardware: la tarjeta de red y el cableado de la red. Para avanzar más en el refinamiento de los requerimientos de hardware que operan dentro de estos niveles, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, Institute of Electrical and Electronics Engineers) ha desarrollado mejoras específicas para diferentes tarjetas de red y cableado. De forma colectiva, estos refinamientos se conocen como proyecto 802.

El modelo del proyecto 802

Cuando comenzaron a aparecer las primeras redes de área local (LAN, Local Area Networks) como herramientas potenciales de empresa a finales de los setenta, el IEEE observó que era necesario definir ciertos estándares para redes de área local. Para conseguir esta tarea, el IEEE emprendió lo que se conoce como proyecto 802, debido al año y al mes de comienzo (febrero de 1980).

Aunque los estándares IEEE 802 publicados realmente son anteriores a los estándares ISO, ambos estaban en desarrollo aproximadamente al mismo tiempo y compartían información que concluyó en la creación de dos modelos compatibles.

El proyecto 802 definió estándares de redes para las componentes físicas de una red (la tarjeta de red y el cableado) que se corresponden con los niveles físico y de enlace de datos del modelo OSI.

Las especificaciones 802 definen estándares para:

Tarjetas de red (NIC). Componentes de redes de área global (WAN, Wide Area Networks). Componentes utilizadas para crear redes de cable coaxial y de par trenzado.

Las especificaciones 802 definen la forma en que las tarjetas de red acceden y transfieren datos sobre el medio físico. Éstas incluyen conexión, mantenimiento y desconexión de dispositivos de red.

La selección del protocolo a ejecutar en el nivel de enlace de datos es la decisión más importante que se debe tomar cuando se diseña una red de área local (LAN). Este protocolo define la velocidad de la red, el método utilizado para acceder a la red física, los tipos de cables que se pueden utilizar y las tarjetas de red y dispositivos que se instalan.

Categorías de IEEE 802

Los estándares de redes de área local definidos por los comités 802 se clasifican en 16 categorías que se pueden identificar por su número acompañado del 802:

Page 111: Diseño e implementación de la red de una empresa

111

Categorías de las especificaciones 802

Especificación Descripción

802.1 Establece los estándares de interconexión relacionados con la gestión de redes.

802.2 Define el estándar general para el nivel de enlace de datos. El IEEE divide este nivel en dos subniveles: los niveles LLC y MAC. El nivel MAC varía en función de los diferentes tipos de red y está definido por el estándar IEEE 802.3.

802.3 Define el nivel MAC para redes de bus que utilizan Acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD, Carrier-Sense Multiple Access with Collision Detection). Éste es el estándar Ethernet.

802.4 Define el nivel MAC para redes de bus que utilizan un mecanismo de paso de testigo (red de área local Token Bus).

802.5 Define el nivel MAC para redes Token Ring (red de área local Token Ring).

802.6 Establece estándares para redes de área metropolitana (MAN, Metropolitan Area Networks), que son redes de datos diseñadas para poblaciones o ciudades. En términos de extensión geográfica, las redes de área metropolitana (MAN) son más grandes que las redes de área local (LAN), pero más pequeñas que las redes de área global (WAN). Las redes de área metropolitana (MAN) se caracterizan, normalmente, por conexiones de muy alta velocidad utilizando cables de fibra óptica u otro medio digital.

802.7 Utilizada por el grupo asesor técnico de banda ancha (Broadband Technical Advisory Group).

802.8 Utilizada por el grupo asesor técnico de fibra óptica (Fiber-Optic Technical Advisory Group).

802.9 Define las redes integradas de voz y datos. 802.10 Define la seguridad de las redes. 802.11 Define los estándares de redes sin cable. 802.11b Ratificado el 16 de Septiembre de 1.999, proporciona el espaldarazo

definitivo a la normativa estándar inicial, ya que permite operar a velocidades de 11 Mbps y resuelve carencias técnicas relativas a la falta de itinerancia, seguridad, escalabilidad, y gestión existentes hasta ahora.

802.12 Define el acceso con prioridad por demanda (Demand Priority Access) a una LAN, 100BaseVG-AnyLAN.

802.13 No utilizada. 802.14 Define los estándares de módem por cable. 802.15 Define las redes de área personal sin cable (WPAN, Wireless Personal

Area Networks). 802.16 Define los estándares sin cable de banda ancha.

Mejoras sobre el modelo OSI

Los dos niveles inferiores del modelo OSI, el nivel físico y el nivel de enlace de datos, definen la forma en que múltiples equipos pueden utilizar la red simultáneamente sin que exista interferencia entre ellas.

Page 112: Diseño e implementación de la red de una empresa

112

El proyecto IEEE 802 incorporó las especificaciones a esos dos niveles para crear estándares que tengan definidos los entornos LAN dominantes.

Mientras en las redes de conmutación sólo dos estaciones podían acceder en un momento dado al medio físico, lo que era fácilmente controlable por los protocolos de control de enlace, en las redes de área local (como lo son las redes de difusión) son varias las estaciones que en un momento dado pueden acceder al medio físico en un mismo momento, complicando considerablemente los procedimietnos de control de ese procesoTras la decisión de que se necesitaban más detalles en el nivel de enlace de datos, el comité de estándares 802 dividió el nivel de enlace de datos en dos subniveles:

Control de enlace lógico (LLC, Logical Link Control). Establece y finaliza los enlaces, controla el tráfico de tramas, secuencia las tramas y confirma la recepción de las tramas.

Control de acceso al medio (MAC, Media Access Control). Gestiona el acceso al medio, delimita las tramas, comprueba los errores de las tramas y reconoce las direcciones de las tramas.

Subnivel de control de enlace

lógico (LLC)

El subnivel LLC gestiona la comunicación de enlace de datos y define el uso de puntos de interfaz lógicos llamados puntos de acceso al servicio (SAP, Service Access Points). Otros equipos pueden hacer referencia y utilizar los SAP para transferir información desde el subnivel LLC hacia los niveles superiores del modelo OSI. La categoría 802.2 define estos estándares.

Subnivel de control de acceso al medio (MAC)

El subnivel MAC es el más bajo de los dos subniveles, proporcionando acceso compartido al nivel físico para las tarjetas de red de los equipos. El nivel MAC se comunica directamente con la tarjeta de red y es el responsable del envío de datos libre de errores entre dos equipos de la red.

Las categorías 802.3, 802.4, 802.5 y 802.12 definen estándares tanto para este subnivel como para el nivel 1 del modelo OSI, el nivel físico.

Controladores de dispositivos y OSI

Las tarjetas de red juegan un papel importante en la conexión de un equipo a la parte física de la red.

Page 113: Diseño e implementación de la red de una empresa

113

Función de los controladores

Un controlador (algunas veces llamado controlador de dispositivo) es un software que permite al equipo trabajar con un dispositivo particular. Aunque se puede instalar un dispositivo en un equipo, el sistema operativo del equipo no puede comunicarse con el dispositivo hasta que se haya instalado y configurado el controlador para ese dispositivo. El controlador software indica al equipo la forma de trabajar con el dispositivo para que realice las tareas asignadas como se supone que debe hacerlas.

Existen controladores para casi todos los tipos de dispositivo y periféricos de los equipos incluyendo:

Dispositivos de entrada, como los dispositivos de ratón y teclado. Controladores de disco SCSI e IDE. Unidades de disco duro y de disco flexible. Dispositivos multimedia como micrófonos, cámaras y grabadoras. Tarjetas de red (NIC). Impresoras, trazadoras, unidades de cinta, etc.

Normalmente, el sistema operativo del equipo trabaja con el controlador para hacer que el dispositivo realice una operación. Las impresoras proporcionan una buena muestra del uso de los controladores. Las impresoras de diferentes fabricantes tienen distintas características y funciones. Sería imposible para los fabricantes de equipos equipar sus productos con todo el software necesario para identificar y trabajar con todos los tipos de impresora. En su lugar, los fabricantes de impresoras disponen de controladores para cada impresora. Antes de que un equipo pueda enviar documentos a una impresora se debe instalar el controlador de esa impresora en el disco duro del equipo.

Como regla general, los fabricantes de componentes, como periféricos o tarjetas que se deben instalar físicamente, son los responsables de proporcionar los controladores para sus productos. Por ejemplo, los fabricantes de tarjetas de red son los responsables de disponer de controladores para sus tarjetas. Generalmente, los controladores se incluyen en un disco junto con el producto en el momento de la adquisición, se incluyen con el sistema operativo del equipo o se encuentran disponibles para descargarlos desde la página web del fabricante.

El entorno de red

Los controladores de red ofrecen comunicación entre una tarjeta de red y el redirector de la red que se encuentra en ejecución en el equipo. El redirector es la parte del software de red que acepta demandas de entrada/salida (E/S) de archivos remotos y, a continuación, los envía, o redirige, sobre la red a otro equipo. Durante la instalación, el controlador se almacena en el disco duro del equipo.

Los controladores y el modelo OSI

Los controladores de las tarjetas de red residen en el subnivel MAC del nivel de enlace de datos del modelo OSI. El subnivel MAC es el responsable de proporcionar acceso compartido al nivel físico para las tarjetas de red de los equipos. Los controladores de

Page 114: Diseño e implementación de la red de una empresa

114

las tarjetas de red proporcionan comunicación virtual entre el equipo y la tarjeta de red lo que proporciona un enlace entre el equipo y el resto de la red.

Los controladores y el software de red

Es común que un fabricante de tarjetas de red proporcione los controladores a los vendedores de software de red de forma que se puedan incluir los drivers con el software de funcionamiento de la red.

La lista de compatibilidad de hardware (HCL, Hardware Compatibility List) proporcionada por los fabricantes de sistemas operativos describen los controladores que han comprobado e incluido con su sistema operativo. La lista de compatibilidad de hardware para un sistema operativo de red puede incluir más de 100 controladores de la tarjeta de red. Esto no significa que un controlador que no aparezca en la lista no funcione con ese sistema operativo; sólo quiere decir que el fabricante del sistema operativo no lo ha comprobado.

Aun cuando el controlador de una tarjeta determinada no haya sido incluido con el sistema operativo de red, es normal que el fabricante de la tarjeta de red incluya controladores para los sistemas operativos de red más populares en un disco que se adjunta con la tarjeta. Antes de comprar una tarjeta, no obstante, debe asegurarse de que la tarjeta tiene un controlador que funcionará con un sistema operativo de red determinado.

Bibliografía: http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red

http://fmc.axarnet.es/redes/tema_05_m.htm

Page 115: Diseño e implementación de la red de una empresa

115

PARTE II: Planos de la ESCUELA y planificación de la RED

Ilustración 1.- SOTANO

En el SOTANO, está instalado el servidor de DOCENTE, además de los servidores

correspondientes a la carrera de informática.

DOCENTE tendrá los siguientes bits: 100

192.168.XXXXXXXX.XXXXXXXX (23-1 = 7 redes): 255.255.224.0

Mascara de red: 255.255.224.0 Segmento de red: 192.168.128.0 Multidifusión: 192.168.159.255 Rango de IPS: 192.168.128.1 192.168.159.254 Las subredes de DOCENTE serán:

192.168.100XXXXX.XXXXXXXX (23-1 = 7 redes): 255.255.224.0

INFORMATICA: 100 DISEÑO: 101 AUDIOVISUALES: 110

Page 116: Diseño e implementación de la red de una empresa

116

Ilustración 2.- Planta Informática

En la planta nº 1, está instalada la cerrera de informática, sobre la cual se realizara la siguiente

distribución de la red:

Informática, como el resto de las carreras pertenecerá a DOCENTE, a informática se le asignan

los siguientes bits: 100.100

Subredes de Informática:

192.168.100100XX.XXXXXXXX (23-1 = 7 redes): 255.255.255.128

100 – 1º 110 – 2º 101 – 3º

Mascara de red: 255.255.252.0 Segmento de red: 192.168.144.0 Multidifusión: 192.147.255 Rango de IPS: 192.168.144.1 192.168.147.254 1º INFORMATICA: 100 100 100 Mascara de red: 255.255.255.128 Segmento de Red: 192.168.146.0 Multidifusión: 192.168.146.127 Rango de IPS: 192.168.146.1 192.168.146.126

2º INFORMATICA: 100 100 110 Mascara de red: 255.255.255.128 Segmento de Red: 192.168.147.0 Multidifusión: 192.168.147.127 Rango de IPS: 192.168.147.1 192.168.147.126

3º INFORMATICA: 100 100 101 Mascara de red: 255.255.255.128 Segmento de Red: 192.168.146.128 Multidifusión: 192.168.146.255 Rango de IPS: 192.168.146.129 192.168.146.254

Page 117: Diseño e implementación de la red de una empresa

117

Ilustración 3.- Planta de DISEÑO GRAFICO

En la planta nº 2, está instalada la cerrera de diseño grafico, sobre la cual se realizara la

siguiente distribución de la red:

DISEÑO, como el resto de las carreras pertenecerá a DOCENTE, a esta se le asignan los

siguientes bits: 100.101

Subredes de DISEÑO:

192.168.100100XX.XXXXXXXX (23-1 = 7 redes): 255.255.255.128

100 – 1º 110 – 2º 101 – 3º

Mascara de red: 255.255.252.0 Segmento de red: 192.168.148.0 Multidifusión: 192.168.151.255 Rango de IPS:

192.168.148.1 192.168.151.254 1º DISEÑO: 100 101 100 Mascara de red: 255.255.255.128 Segmento de Red: 192.168.150.0 Multidifusión: 192.168.150.127 Rango de IPS: 192.168.150.1 192.168.150.126

2º DISEÑO: 100 101 110 Mascara de red: 255.255.255.128 Segmento de Red: 192.168.151.0 Multidifusión: 192.168.151.127 Rango de IPS: 192.168.151.1 192.168.151.126

3º DISEÑO: 100 101 101 Mascara de red: 255.255.255.128 Segmento de Red: 192.168.150.0 Multidifusión: 192.168.150.255 Rango de IPS: 192.168.150.129 192.168.150.254

Page 118: Diseño e implementación de la red de una empresa

118

Ilustración 4.- Planta de Audiovisuales

En la planta nº 3, está instalada la cerrera de audiovisuales, sobre la cual se realizara la

siguiente distribución de la red:

AUDIOVISUALES, como el resto de las carreras pertenecerá a DOCENTE, a ésta se le asignan los

siguientes bits: 100.110

Subredes de AUDIOVISUALES:

192.168.100100XX.XXXXXXXX (23-1 = 7 redes): 255.255.255.128

100 – 1º 110 – 2º 101 – 3º

Mascara de red: 255.255.252.0 Segmento de red: 192.168.152.0 Multidifusión: 192.168.155.255 Rango de IPS: 192.168.152.1 192.168.155.254 1º AUDIOVISUALES: 100 110 100 Mascara de red: 255.255.255.128 Segmento de Red: 192.168.154.0 Multidifusión: 192.168.154.127 Rango de IPS: 192.168.154.1 192.168.154.126

2º AUDIOVISUALES: 100 110 110 Mascara de red: 255.255.255.128 Segmento de Red: 192.168.154.0 Multidifusión: 192.168.154.127 Rango de IPS: 192.168.154.1 192.168.154.126

3º AUDIOVISUALES: 100 110 101 Mascara de red: 255.255.255.128 Segmento de Red: 192.168.154.128 Multidifusión: 192.168.154.255 Rango de IPS: 192.168.154.129 192.168.154.254

Page 119: Diseño e implementación de la red de una empresa

119

Ilustración 5.- Planta baja.

En la planta, están ubicados los departamentos: DOCENTE, COMERCIAL y ADMINISTRATIVO.

Sobre los cuales se realizara la división en distintas redes, independientes al sistema DOCENTE.

COMERCIAL 101

Máscara de red: 255.255.224.0

Segmento de red: 192.168.192.0

Multidifusión: 192.168.223.255

Rango de IPs: 192.168.192.1 - 192.168.223.254

ADMINISTRACIÓN 101

Máscara de red: 255.255.224.0

Segmento de red: 192.168.160.0

Multidifusión: 192.168.191.255

Rango de IPs: 192.168.160.1 - 192.168.191.254

Page 120: Diseño e implementación de la red de una empresa

120

PRESUPUESTO DE IMPLEMENTACION DE LA RED EN LA ESCUELA:

Pc Dual Core E5200/2GB/500GB/8400GS Black Edition

Intel Dual Core E5200 || 2GB DDR2 800 || 500GB SATA || Asus 8400GS 512MB PCI-e || Grabadora DVD Dual Doble Capa

Procesador Intel Dual Core E5200 2.5Ghz

Placa Base Asus P5KPL-AM Socket 775

Disco Duro 500GB SATA Western Digital/Seagate (Según disponibilidad)

Memoria Kingston 2GB DDR2 800

Grabadora DVD Dual Doble Capa Asus/LG/Samsung (Según disponibilidad)

Tarjeta gráfica Asus 8400GS 512MB PCI-e

Tarjeta de sonido integrada

Tarjeta de red 10/100 integrada

Puertos de almacenamiento

o 1 x ATA o 4 x SATA

Fuente de alimentación

Equipo totalmente montado y testeado

Conexiones delanteras: 2 x USB, Audio.

Dimensiones: Fondo 406 mm Alto 352 mm Ancho 180 mm

Conexiones traseras

o 1 x PS/2 Keyboard o 1 x PS/2 Mouse

o 1 x VGA

o 1 x Serial port o 1 x Parallel port

o 1 x LAN (RJ45) port o 4 x USB 2.0

o 6 Channel Audio I/O

Unidades: 110 equipos 322,94€ x 110= 35.523€

Acer X193HQb 19" HD Widescreen

Display Size 18.5´´ Wide 16:9 HD (409.8x230mm)

Panel Technology TN + film

Colors 16.7 M (6 + HiFRC)

Pixel Pitch 0.300 mm

Resolution 1366 x 768 @ 75 Hz

PPI 85

Brightness 300 cd/m2

Contrast Ratio 10´000:1 (ACM)

Horizontal-Vertical Frequency 30~80KHZ (H) - 55~60HZ (V)

Viewing angle 160°(H),160°(V) CR=10, 176°(H),176°(V) CR=5

Response time 5 ms

Input signal Analog

Power consumption

o Energy Star On: 17W o Off: 0.64W

o Stand by: 0.87W Dimensions (WxHxD mm) 454.3x334.7x163.72 mm

Weight 4.5 Kg

VESA Wall Mounting 100 x 100 mm

Kensington lock Supported

Video support mode VGA, SVGA, XGA, SXGA, NEC, Apple and VESA

Page 121: Diseño e implementación de la red de una empresa

121

Front panel controls Brightness, contrast, picture position, pixel clock frequency,

color select and adjust, 5 lanuages reset mode,power on/off sw,power led,function +/-

,adjust +/-,

Certifications UL, CUL, TUV/GS, T-Mark, ISO9241-3/-7/-8, FCC/B, VCCI, CE,

TCO03, C-tick,BSMI,WHQL, ISO 13402-6

110 monitores PVP: 89.95€ * 110 = 9.894 €

Acer X193HQb 19" HD Widescreen

Display Size 18.5´´ Wide 16:9 HD (409.8x230mm) Panel Technology TN + film

Colors 16.7 M (6 + HiFRC)

Pixel Pitch 0.300 mm

Resolution 1366 x 768 @ 75 Hz

PPI 85

Brightness 300 cd/m2

Contrast Ratio 10´000:1 (ACM)

Horizontal-Vertical Frequency 30~80KHZ (H) - 55~60HZ (V)

Viewing angle 160°(H),160°(V) CR=10, 176°(H),176°(V) CR=5

Response time 5 ms

Input signal Analog

Power consumption

o Energy Star On: 17W

o Off: 0.64W o Stand by: 0.87W

Dimensions (WxHxD mm) 454.3x334.7x163.72 mm

Weight 4.5 Kg

VESA Wall Mounting 100 x 100 mm

Kensington lock Supported

Video support mode VGA, SVGA, XGA, SXGA, NEC, Apple and VESA

Front panel controls Brightness, contrast, picture position, pixel clock frequency,

color select and adjust, 5 lanuages reset mode,power on/off sw,power led,function +/-

,adjust +/-, Certifications UL, CUL, TUV/GS, T-Mark, ISO9241-3/-7/-8, FCC/B, VCCI, CE,

TCO03, C-tick,BSMI,WHQL, ISO 13402-6

110 unidades a 22€/unidad= 2.420 €

D-Link DI-524 Router Wifi 802.11g Cable/DSL+4Ptos

Si usted utiliza el DI-524 en su hogar u oficina, podrá compartir conexión a Internet de banda ancha de una manera segura, efectiva y rentable. De esta manera, varios usuarios pueden

navegar simultáneamente por la web, chatear on line o acceder a la red interna de su empresa

con una inversión mínima.

Puntos de Valor

• Incluye asistente de instalación interactivo D-Link Click‘n Connect, directamente desde CD-

ROM. • Acceso VPN Multisesión (PPTP, L2TP, IPSec)

El router inalámbrico AirPlusG DI-524 de D-Link es la solución ideal de red para el hogar y las pequeñas oficinas. Este router combina la tecnología de alta velocidad 802.11g y las potentes

características de seguridad de un firewall al ofrecer una conexión a internet de banda ancha para un pequeño grupo de trabajo. Es un dispositivo ideal tanto para quienes van a crear sus

Page 122: Diseño e implementación de la red de una empresa

122

primeras redes inalámbricas como para los usuarios más expertos que buscan mayor protección

de red y filtrado de contenidos.

Alta velocidad inalámbrica

El router DI-524 ofrece una velocidad máxima de la señal inalámbrica de hasta 54 Mbps a través de sus canales inalámbricos, lo que permite la transferencia de vídeos y otras

aplicaciones de gran ancho de banda, como los juegos en línea y los videoclips, sin la incomodidad de los cables Ethernet. La capacidad de manejar aplicaciones de gran ancho de

banda también consigue que los programas de transferencia en tiempo real sean más divertidos y se ejecuten de forma más eficiente.

Firewall avanzado integrado

El firewall integrado en el DI-524 les dificulta enormemente a los hackers el acceso a la red. Las

características de firewall incluyen funciones que permiten que ciertos puertos estén abiertos para determinadas aplicaciones. La programación horaria se puede aplicar a las reglas de

firewall para que determinados puertos estén abiertos a horas concretas y cerrados a otras horas. Las características como el filtrado de contenidos, el filtrado MAC, el bloqueo de URL y el

bloqueo de dominios son útiles herramientas que evitan que intrusos se conecten a su red o naveguen por sitios restringidos.

Fácil configuración y transferencia de datos segura

Con el router DI-524 se proporciona un sencillo e inteligente asistente de configuración basado

en web que permite a los usuarios configurar rápidamente el router y conectar los ordenadores a fin de compartir una conexión a internet de alta velocidad, ficheros, recursos, juegos o solo

para establecer comunicación. Además a la red pueden conectarse varios clientes inalámbricos de forma segura con la encriptación de datos WEP de 64-bit o 128-bit.

Conmutador Ethernet integrado

El conmutador de 4 puertos integrado permite conectar hasta 4 ordenadores. Esto supone el ahorro del coste de adquirir e instalar un conmutador independiente para las conexiones de

ordenadores en red.

Características del producto:

Gateway remoto con interfaz LAN inalámbrica 802.11g.

Conexión a internet compartida por medio del módem de cable o DSL.

LAN inalámbrica con una velocidad de hasta 54 Mbps.

Puerto 10/100BASE-TX para conectar un módem de cable o DSL.

Puerto WAN que admite PPPoE para modo de acceso telefónico a internet.

4 puertos switch 10/100BASE-TX con soporte auto MDI/MDIX.

Características de firewall que incluyen NAT con paso por VPN, filtrado MAC/IP/URL,

bloqueo de dominiois y programación.

Configuración basada en web con asistente de configuración incluido que permite una

rápida instalación.

Otras especificaciones:

Código UPC: 790069264337

Número ECCN : 5A992A

Dimensiones del Producto: 142 (Largo) x 107 (Ancho) x 31 (Alto) mm

Peso del Producto (CE): 0.3 kg Dimensiones de la caja: 273 (Largo) x 205 (Ancho) x 66 (Alto) mm

Page 123: Diseño e implementación de la red de una empresa

123

Peso de la Caja: 1.32 kg

PVP 36€ / unidad * 13 unidades = 468 €

D-link DGS-1008D Switch 8 Puertos 10/100/1000Mbps

El Switch D-Link DGS-1008D, un switch de sobremesa con 8 puertos 10/100/1000Mbps que ofrece un elevado rendimiento en un dispositivo que nos permite ahorrar espacio y dinero. Otra

característica en este switch es que todos los puertos negocian automáticamente el ajuste del modo MDI/MDIX (Up-Link), evitando la necesidad de crear cables de par cruzado.

Estándares El Switch DGS-1008D es compatible con IEEE 802.3 10BASE-T, 802.3u 100BASE-TX, 802.3ab

1000BASE-T y 803.3x control de flujo. Este switch esta equipado para auto negociar velocidades a 10Mbps, 100Mbps y 1000Mbps.

Control de flujo

El Switch DGS-1008D, en modo Full-Dúplex, permite proteger a los usuarios frente a posibles

pérdidas de datos durante la transmisión en la red. Cuando están conectados a una tarjeta LAN (en un servidor o PC) que soporte control de flujo, y cuando el buffer de datos está por

llenarse, el switch envía una señal al PC indicando tal situación. Luego, el PC demora la transmisión hasta que el buffer se haya liberado y sea posible el envío de más información.

General Standards

- IEEE 802.3 10BASE-T Ethernet (twisted-pair copper) - IEEE 802.3u 100BASE-TX Fast Ethernet (twisted-pair copper)

- IEEE 802.3ab 1000BASE-T Gigabit Ethernet (twisted-pair copper) - ANSI/IEEE 802.3 NWay auto-negotiation

- IEEE 802.3x Flow Control

Number of Ports 8 10BASE-T/100BASE-TX/1000BASE-T ports

Protocol CSMA/CD

Data Transfer Rates

- Ethernet: 10Mbps (half duplex)

20Mbps (full duplex) - Fast Ethernet:

100Mbps (half duplex)

200Mbps (full duplex) - Gigabit Ethernet:

2000Mbps (full duplex) Topology

Star Network Cables

- 10BASE-T:

UTP Cat. 3, 4, 5 (100 m max.) EIA/TIA-586 100-ohm STP (100 m max.)

- 100BASE-TX, 1000BASE-T: UTP Cat. 5, Cat. 5e (100 m max.)

EIA/TIA-568 100-ohm STP (100 m max.)

Full/half Duplex - Full/half duplex for 10/100Mbps speeds

- Full duplex for Gigabit speed Media Interface Exchange

Auto MDI/MDIX adjustment for all ports

Page 124: Diseño e implementación de la red de una empresa

124

LED Indicators

- Per port: 100Mbps speed, 1000Mbps speed, Link/Act

- Per device: Power

Performance Transmission Method

Store-and-forward

MAC Address Table 8K entries per device

MAC Address Learning Automatic update

Packet Filtering/Forwarding Rates (half duplex) - Ethernet: 14,880 pps per port

- Fast Ethernet: 148,810 pps per port

- Gigabit Ethernet: 1,488,100 pps per port RAM Buffer

256KBytes per device

Physical & Environmental

DC Input - 5V 2.5A

- Through external power adapter Power Consumption

11 watts (max.) Operating Temperature

0o - 50 oC

Storage Temperature -10o - 70 oC

Humidity 5% - 95% RH non-condensing

Device Dimensions

235 x 161.9 x 35.6 mm (9.25 x 6.37 x 1.4 inches) Emission (EMI)

- FCC Class A - CE Class A

- VCCI Class A

Safety - CUL (UL 60950)

- LVD (EC 60950)

PVP 53€/ unidad * 5 = 265 €

Cable UTP 0.99€ / m * 20 m = 19, 8€

TOTAL PRESUPUESTO CON EQUIPOS: 48.709,50 €

TOTAL PRESUPUESTO SIN EQUIPOS: 3.291,60 €

Page 125: Diseño e implementación de la red de una empresa

125

Page 126: Diseño e implementación de la red de una empresa

126

qwertyuiopasdfghjklzxcvbnmqwerty

uiopasdfghjklzxcvbnmqwertyuiopasd

fghjklzxcvbnmqwertyuiopasdfghjklzx

cvbnmqwertyuiopasdfghjklzxcvbnmq

wertyuiopasdfghjklzxcvbnmqwertyui

opasdfghjklzxcvbnmqwertyuiopasdfg

hjklzxcvbnmqwertyuiopasdfghjklzxc

vbnmqwertyuiopasdfghjklzxcvbnmq

wertyuiopasdfghjklzxcvbnmqwertyui

opasdfghjklzxcvbnmqwertyuiopasdfg

hjklzxcvbnmqwertyuiopasdfghjklzxc

vbnmqwertyuiopasdfghjklzxcvbnmq

wertyuiopasdfghjklzxcvbnmqwertyui

opasdfghjklzxcvbnmqwertyuiopasdfg

hjklzxcvbnmrtyuiopasdfghjklzxcvbn

mqwertyuiopasdfghjklzxcvbnmqwert

yuiopasdfghjklzxcvbnmqwertyuiopas

dfghjklzxcvbnmqwertyuiopasdfghjklz

Técnicas de codificación de datos

Diseño e implementación de la red de una empresa.

1er Cuatrimestre

Sergio Paños Hernández

Page 127: Diseño e implementación de la red de una empresa

127

A

- Acceso múltiple con detección de portadora y detección de colisión (CSMA/CD): Mecanismo de control de acceso a una red utilizado en las redes Ethernet. Se encarga de regular la transmisión mediante la detección de la colisión de paquetes. - Acceso múltiple estadístico: Técnica de multiplexación que asigna los recursos de comunicación de acuerdo a las necesidades de las tareas, tales como asignar mayor ancho de banda para los archivos de video y menos para un archivo pequeño de una hoja de cálculo. - Acceso múltiple por división en el tiempo (TDMA): Método de multiplexación que permite a varios dispositivos poder comunicarse por el mismo medio de transmisión, mediante la creación de intervalos de tiempo en los que transmite cada uno de los canales. - Acceso múltiple por división en frecuencia (FDMA): Forma de multiplexación que crea canales separados en un medio de comunicación estableciendo diferentes frecuencias para cada uno de los canales. - Adaptador de terminal (TA): Popularmente llamado módem digital, se encarga de conectar un ordenador o una máquina de fax a una línea RDSI. Los módems digitales no realizan una conversión entre los circuitos analógicos y los digitales (modular y demodular). Simplemente convierten una señal digital en un protocolo que se pueda enviar por una línea telefónica digital. - Administración de eventos: Se utiliza en el software de administración de la red para crear filtros y poder seguir la pista de los eventos que se producen en la red, por ejemplo un dispositivo que no funciona, el trafico de red hacia un servidor o un segmento que esta partido o si el porcentaje de utilización de la red sobrepasa un determinado valor. - Agente red: Dispositivo de red, que está equipado para reunir información sobre el rendimiento de la red y enviarla a la estación de administración de la red. - Agente de monitorado de red: Permite que las tarjetas de interface de red de las estaciones de trabajo o de los servidores de de Microsoft puedan obtener datos del rendimiento de la red. - Algoritmo: Bloque lógico o hecho en lenguaje de ordenador diseñado para realizar cierta tarea o para solucionar un problema, por ejemplo controlar las comunicaciones de datos o calcular una deducción de la nómina. - Algoritmo de árbol de extensión: Software que asegura que los paquetes se transmiten por el camino de red más rentable sin formar bucles infinitos. Este camino se determina por el camino más corto,

Page 128: Diseño e implementación de la red de una empresa

128

entre el origen y el destino, y por la utilización más efectiva de los recursos del cable según el tipo de información que se envíe. - Analizador de protocolos: Dispositivo que se utiliza para comprobar los protocolos que se transmiten por la red. - Analógica: Tipo de transmisión que puede variar continuamente, por ejemplo el diseño de una onda sonora con niveles positivos y negativos. Una señal común de radio o televisión es un ejemplo de una transmisión analógica, porque puede tener un rango infinito para la reproducción de sonido. - ANSI (Instituto Nacional Americano de Estándares) Organización que trabaja para establecer estándares para todo pito de productos, incluidos los equipos de redes de ordenadores. - Aplicación cliente / servidor: Aplicación de software en la que el procesado de las tareas se realiza en el cliente o en uno o varios servidores para mejorar el rendimiento y minimizar la carga de la red. - Aplicación critica: Servicio hardware o aplicación software que son muy importantes en una organización. - Aplicación en tiempo real: Realiza el procesado de los resultados de forma inmediata. - AppleTalk: Protocolo punto a punto que se utiliza en las redes para comunicaciones entre ordenadores Macintosh. - Arquitectura de red de sistemas (SNA): Protocolo de comunicación dividido en capas, que utiliza IBM para las comunicaciones entre los ordenadores mainframe de IBM y los terminales. SNA emplea comunicaciones divididas en siete capas que son parecidas el modelo OSI aunque hay diferencias en la forma de agrupar los servicios dentro del as capas. - ASCII (American Standard Code for Information Interchange) Conjunto de caracteres formado por 96 caracteres en mayúsculas, minúsculas y numéricos mas 32 caracteres no imprimibles utilizado habitualmente. - Asistente: Conjunto de cuadros de dialogo y pantallas automatizadas que van guiando paso a paso para realizar la configuración de una tarea concreta en un ordenador que funciona con software de Microsoft. - Asociación de industrias de electrónica (EIA) Organización que desarrolla estándares para interfaces eléctricos, por ejemplo los interfaces serie de los ordenadores. - Atenuación: Cantidad de señal que se pierde al transmitir la señal a través del medio de comunicación desde el nodo de transmisión hasta el nodo de recepción. La atenuación de una fibra óptica se mide como la perdida de decibelios.

Page 129: Diseño e implementación de la red de una empresa

129

- Auditar: Capacidad de poder seguir la pista a las activadas pasadas como un medio para ayudar a identificar y solventar los problemas.

B

- Backbone: Medio de comunicación de alta capacidad que une redes y dispositivos de redes centrales, que están dentro de la misma planta de un edificio, en diferentes plantas o separados grandes distacias. - Balizamiento: Estado de error en una red token ring que indica que uno o más nodos no están en funcionando. - Banda ancha: Método de transmisión que emplea varios canales de transmisión en un único medio de transmisión. Esto permite que más de un nodo pueda transmitir al mismo tiempo. El ancho de banda es la cantidad de datos que se pueden transmitir en un canal. - Banda base: Tipo de transmisión en la que toda la capacidad que tiene el canal de transmisión la utiliza una señal de datos. De este modo, únicamente un nodo transmite en cada instante. - Base de información de gestión (MIB): Base de datos con la información sobre el rendimiento de la red que está almacenada un un agente de red para que una estación de administración de la red pueda acceder a ella. - Base de datos de administración de cuentas de seguridad (SAM): También llamada base de datos de los servicios de directorios, almacena la información relacionada con las cuentas de los usuarios, los grupos y los privilegios de acceso en un servidor Windows NT. - Bits por segundo (bps): Numero de bits que se envían por segundo, es una medida que se utiliza para evaluar las velocidades de transmisión de la red y de los módems. - Bloqueo: Proceso del sistema operativo que impide a más de usuario poder actualizar un archivo o un registro de un archivo al mismo tiempo. - Bloqueo de cuenta: Medida de seguridad que prohíbe conectarse a una cuenta de un servidor NT después de un número especificado de intentos fallidos. - BNC:

Page 130: Diseño e implementación de la red de una empresa

130

Conector que se utiliza con el cable coaxial con un contacto central que tiene forma de proyectil. El conector BNC hembra tiene dos pequeños salientes que sirven para ajustarse al conector macho, que tiene dos pequeñas hendiduras circulares. Para realizar una conexión hay que insertar el conector macho sobre el hembra y girarlo. - Brouter: También llamado enrutador multiprotocolo, actúa como un puente o como un enrutador, dependiendo de cómo esté configurado par enviar un determinado protocolo.

C

- Cable coaxial: Consta de un hilo central de cobre, rodeado por un aislante. El aislante está rodeado por otro material conductor formado por una malla trenzada y ésta, a su vez, está recubierta por un material aislante. - Cable fibra óptica: Cable de transmisión que consta de uno o mas núcleos de fibra plástica o de vidrio, dentro de un material de revestimiento protector y recubierto por una funda de PVC. La transmisión de la señal por el interior de las fibras se realiza utilizando infrarrojos o en algunos casos luz visible. - Cableado de red troncal: Definido por el estándar EIA / TIA 568, es el cable que se tiene entre los equipos de red situados en un edificio y plantas separadas. - Cableado horizontal: Definido por el estándar EIA / TIA 568, es el cable de las estaciones de trabajo y los servidores en las zonas de trabajo. - Canalización principal: Cable de fibra óptica que se utiliza en una backbone de red para comunicaciones a gran velocidad. - Célula: Unidad de datos formateada para transmitir a alta velocidad en una red. Típicamente, una célula tiene contiene un número fijo de datos y realiza menos controles de error que un paquete para poder realizar una transmisión más rápida . - Cell relay Protocolo de comunicación que utiliza células de longitud fija para transmitir voz, video y datos. - Circuito virtual Camino de comunicación establecido por la capa de red del modelo OSI para enviar y recibir datos. - Circunferencia angular:

Page 131: Diseño e implementación de la red de una empresa

131

Medida del ángulo que forma el cable de fibra óptica cuando se dobla por alguna causa. - Cable de encriptación: Contraseña digital conocida por el nodo que realiza el envío de la información y por el nodo que recibe la información. - Cliente: Ordenador que accede a un ordenador central (mainframe), a un miniordenador o a un microordenador que permite el acceso de múltiples usuarios. El cliente puede utilizar al ordenador al que accede (host) para procesar los datos o puede procesar los datos a los que haya accedido utilizando su propia maquina. - Código de redundancia cíclica (CRC) Método de detección de error que calcula un valor según el tamaño total de toda la información que contiene un marco (cabecera, datos y cola). El valor se inserta al final del marco por la capa de enlace del nodo que realiza el envío y se comprueba en la capa de enlace del nodo de recepción para determinar si se ha producido un error durante la transmisión - Colapso de transmisión: Saturación de la comunicación por una transmisión excesiva de uno de los dispositivos conectados a la red. - Colisión: Situación en la que se detectan dos o más paquetes al mismo tiempo en una red. - Comunicaciones asíncronas: Se producen en distintos intervalos, un bit de inicio situado en las primeras señales inicia el modulo, y un bit de parada situado en la última señal indicada la finalización del intervalo (similar a un corredor que iniciase y finalizase la carrera con un disparo de pistola). - Comunicaciones serie: Transmisiones de datos que utilizan un canal para enviar los bits de datos de uno en unos. Los terminales y los módems utilizan las comunicaciones serie. El puerto de comunicaciones serie en un ordenador personal se adapta al estándar EIA/TIA-232 para comunicaciones de hasta 64 kbps, (conocido de forma común como RS-232). - Comunicaciones síncronas: Ráfagas continuas de datos controladas por una señal de reloj que inicia cada una de las ráfagas, (como un juez de salida en una carrera campo a través que dispara una pistola de salida cada ciertos intervalos para iniciar las diferentes eliminatorias de los corredores de la misma carrera). - Concentrador (hub) Dispositivo de red central que conecta los dispositivos de una red en una topología en estrella. El termino concentrador (hub) también hace referencia a in conmutador. Un conmutador es un dispositivo que puede tener múltiples entradas y salidas todas activas al mismo tiempo.

Page 132: Diseño e implementación de la red de una empresa

132

- Conmutación de circuitos Técnica de comunicación de red que utiliza un canal dedicado para transmitir la información entre dos nodos. - Conmutación de mensajes: Técnica de transmisión que envía los datos desde un punto a otro punto, y en cada uno de los nodos por los que pasa almacena la información y espera hasta que el canal está libre. A continuación los envía hasta el nodo siguiente y así sucesivamente hasta que se alcanza el nodo destino. - Conmutación de paquetes: Técnica de transmisión de datos que establece un camino lógico entre los dos nodos que realizan la transmisión, pero utiliza varios caminos diferentes de transmisión para encontrar continuamente la mejor ruta hacia el destino. - Conmutadora ATM: Determina el canal de la red que se utiliza para transmitir una célula ATM recibida desde un nodo. Según el tipo de información que hay en la célula y la velocidad de transmisión necesaria. - Control de acceso al medio (MAC): Subcapa que forma parte de la capa de enlace del modelo OSI y se encarga de examinar la información sobre la dirección que contienen los paquetes de la red. - Control de enlace lógico (LLC): Subcapa que forma parte de la capa de enlace del modelo OSI y que se ocupa de iniciar y de mantener el enlace de la comunicación ente dos nodos. La subcapa LLC esta definida en el estándar 802.2 - Control de flujo: Se utiliza para asegurar que un dispositivo no envía la información a más velocidad de la que puede recibirla otro dispositivo. - Controlador de dominio primario (PDC): Es un servidor NT que actúa como servidor maestro cuando hay dos o mas servidores NT de una red. Contiene la base de datos maestra (SAM) de las cuentas de usuarios y los privilegios de acceso. - Controlador de dominio de seguridad (BDC): Servidor NT que actúa como una copia de seguridad del controlador de dominio primario. Tiene una copia de la base de datos de administración de cuentas de seguridad que contiene la información sobre las cuentas de usuarios y los privilegios de acceso. - Copia de seguridad completa: Copia de seguridad de todo el sistema, incluyendo todos los archivos de sistema, programas y archivos de datos. - Copia de seguridad incremental Copia de seguridad de los archivos que son nuevos o que se han incrementado.

Page 133: Diseño e implementación de la red de una empresa

133

- Copia del disco: Método tolerante a fallos que evita la perdida de los datos mediante la duplicación de los datos desde el disco principal a un disco de seguridad. - Cortafuegos (firewall) Hardware y software que protege loas partes de una red de dos formas. Una de ellas es asegurar que los intrusos exteriores no accedan a los datos y a los recursos de la red, y la segunda impide que una fuente interior pueda sacar datos.

D

- Datagrama: Método de transmisión de datos que no utiliza un canal de comunicación en particular. Los datos que llegan al nodo destino no tardan el mismo tiempo, porque cada uno de los datagramas sigue una ruta distinta. - Demanda de prioridad Técnica de comunicaciones de datos que transmite un paquete directamente desde el nodo transmisor, pasando por el concentrador (hub), hasta el nodo de recepción son que otros nodos puedan acceder al paquete. - Descubridor de fallos ópticos: Dispositivo que mide las características de potencia y distancia en un cable de fibra óptica. - Desfragmentar: Proceso software que reagrupa los datos que hay en el disco, con el objetivo de que la información esté agrupada y sea más fácil de localizar. - Detección de portadora: Proceso que comprueba el voltaje específico o un nivel de señal en el medio de transmisión que indique la presencia de una señal portadora de datos. - Digital Método de transmisión que tiene distintos niveles para representar unos y ceros binarios, por ejemplo On y Off, o +5 voltios y 0 voltios. - Directorio local: Espacio asignado en un servidor de archivos o en una estación de trabajo aun propietario de una cuenta para almacenar archivos. - Directorio dinámico: Es un método que asigna una dirección IP a una estación de trabajo, sin la necesidad de que el administrador de la red tenga que programarla en al configuración de red de cada estación de trabajo. - Directorio estático:

Page 134: Diseño e implementación de la red de una empresa

134

Método de direccionamiento IP que necesita que el administrador de la red asigne y establezca de forma manual una única dirección de red a cada una de las estaciones de trabajo que haya conectadas a la red. - Distribuir: Método para almacenar los datos que distribuye todos los archivos de datos por todo el conjunto de los discos para minimizar el desgaste de una sola unidad de disco. - Dominios: Están formados por los clientes de una red y los recursos que utilizan. Las estaciones de trabajo y los grupos son los clientes, los servidores de archivo, los servidores de impresoras, mientras que los demás servicios de la red son los recursos. - Dominio de un solo maestro: Relación de confianza que se establece entre los dominios para que el control de la administración se centralice en un solo dominio. - Driver: Software que permite al ordenador comicarse con dispositivos tales como tarjetas de red, impresoras, monitores y unidades de disco duro. Cada uno de los drivers tiene un propósito especifico, por ejemplo manejar las comunicaciones de la red Ethernet. El driver se instala en el ordenador.

E - EBCDIC(Extend Binary Decimal Interchange Code): Técnica de codificación que se utiliza principalmente en ordenadores mainframe de IBM y consta con un conjunto de 256 caracteres especialmente codificados. - Emisiones continuas: Se producen en una red Ethernet cuando uno o más nodos emiten continuamente, haciendo que las transmisiones de la red se interrumpan o se ralenticen. - Encriptación: Transforman los datos en una secuencia de ininteligible de caracteres. Para volver a transformar los datos alterados en la información original se utiliza un código o clave. - Enrutado estático: Método de enrutado que implica que las decisiones del administrador de red a través de las instrucciones de rutas controla las decisiones de las rutas que toman los paquetes. - Enrutado dinámico: El enrutador está comprobando constantemente la configuración de la red, actualiza de forma automática las tablas de enrutamiento y toma sus propias decisiones (a menudo basadas en las consideraciones impuestas por el administrador de la red) sobre como enrutar los marcos.

Page 135: Diseño e implementación de la red de una empresa

135

- Enrutador: Dispositivo que conecta redes que tienen los mismos o diferentes métodos de acceso, por ejemplo, Ethernet o token ring. Un enrutador envía los paquetes por la red utilizando un proceso de toma de decisiones que se basa en los datos de la tabla de encaminamiento, en el descubrimiento de las rutas más eficientes y en la información de la red que el administrador haya grabado. - Enrutador local: Enlaza redes que se encuentran en el mismo edificio o en edificios cercanos. Por ejemplo si están situadas en un complejo empresarial. - Enrutador remoto: Enrutador que enlaza redes que se encuentran alejadas, por ejemplo entre diferentes ciudades, provincias o países. - Ensamblador / desensamblador de paquetes (PAD): Dispositivo que convierte los datos de un formato utilizado por DCE a otro que se pueda utilizar en las redes X.25 y transforma los datos recibidos en un formato de comunicación X.25 a un formato que pueda ser leído por un DCE. - Equipo de comunicaciones de datos(DCE): Dispositivo de red que realiza la conmutación de paquetes. - Equipo terminal de datos (DTE): Está formado por terminales, estaciones de trabajo, servidores y ordenadores host que operan en las redes de conmutación de paquetes. - Especificación de interface de unidad de red (NDIS): Conjunto de estándares desarrollados por Microsoft para que las unidades de la red permitan la comunicación entre una tarjeta de res y un protocolo, y para permitir la utilización de varios protocolos en la misma red. En un ordenador funcionando con Windows 95/98 o NT, NDIS es el archivo Ndis.sys - Estación de gestión de red (NMS) Estación de trabajo dedicada a recopilar y a almacenar los datos de rendimiento de la red, que se obtienen desde los nodos que ejecutan el software de agente. En NMS ejecuta el software de gestión de red que le permite recopilar toda la información y realizar las funciones de administración de la red. - Estación de gestión de RMON Estación de trabajo dedicada que obtiene e informa de los datos RMON que van obteniendo las sondas. - Estación de trabajo Ordenador que tiene su propia CPU y puede utilizarse como ordenador independiente para ejecutar programas procesadores de texto, crear hojas de cálculo u otras aplicaciones software. También se pueden utilizar como clientes para acceder a otros ordenadores, tal como una estación central (mainframe) o un servidor de archivos, siempre que el hardware y el software de red necesarios estén instalados.

Page 136: Diseño e implementación de la red de una empresa

136

- Estándar de cifrado de datos (DES): Estándar de encriptación de red, desarrollado por el gobierno americano e IBM. - Ethernet: Sistema de transporte que utiliza el método de acceso CSMA/CD para la transmisión de los datos de una red. Típicamente Ethernet se implementa en una topología en estrella o en bus.

F

- Fast Ethernet: Comunicación Ethernet a una velocidad de hasta 100 Mbps que está definida bajo el estándar IEEE 802.3u. Además de una velocidad de 100 Mbps, es full dúplex, lo que significa que puede enviar y recibir paquetes al mismo tiempo. - Fragmentar un disco: Proceso normal y paulatino en el que los archivo se van esparciendo por el disco y surgen espacios vacios entre los archivos. - Frame relay Protocolo que se basa en la conmutación de paquetes y en la tecnología de circuitos virtuales para transmitir los paquetes. No hace una comprobación exhaustiva de los errores porque asume que los nodos intermedios realizan esa tarea.

G

- Grupo: En Windows NT Server, es un conjunto de cuentas y recursos de la red, por ejemplo servidores de archivos e impresoras. - Grupo de trabajo: Se utiliza en las redes de Microsoft y es el número de usuarios que comparten los recursos, por ejemplos las unidades de disco o las impresoras. - Grupo global: Se utiliza para hacer que un dominio de Microsoft sea accesible por otro, para que los recursos puedan compartirse y administrarse por dos o más usuarios. - Grupo local: En Windows NT Server está formado por cuentas, recursos de la red y grupos globales. Se utiliza para administrar las cuentas y los recursos de un solo dominio.

Page 137: Diseño e implementación de la red de una empresa

137

H - Hercio: Medida de la frecuencia que tiene la variación de una corriente eléctrica o una onda de radio. Un kilohercio (kHz) es igual a 1.000 hercios, un megahercio (mHz) son 1 millón de hercios y un terahercios son 1 trillón de hercios. - Host: Ordenador que tiene un sistema operativo que permite que varios ordenadores accedan a el al mismo tiempo. Los programas y la información pueden procesarse en el host, o pueden descargarse al ordenador que accede (cliente) para que los procese.

I

- IEEE (Instituto de Ingenieros Eléctricos y Electrónicos): Organización de científicos, ingenieros, técnicos y profesores que han influido en estándares sobre el cableado de las redes y transmisión de los datos. Los estándares 802.3 y 802.5 describen dos métodos de accesos utilizados habitualmente para determinar cómo se envían los datos por una red. - Impedancia: Cantidad total de oposición al flujo de la corriente eléctrica. La impedancia de 50 ohmios de un cable coaxial influyente en la rapidez con que pueden viajar los paquetes a través del material conductor bajo condicione óptimas. - Información de la solicitud (RFI): Documento de planificación general que se envía a los instaladores para comprobar los servicios y los productos que cada instalador puede ofrecer. - Instalación eléctrica: Cableado completo de la red. - Intercambio de paquete Internet (IPX) Protocolo desarrollado por Novell, para utilizar con su sistema operativo de archivos NetWare. - Intercambio de paquetes secuenciado (SPX) Protocolo orientado a la conexión, de Novell, que se utiliza para el transporte en la red cuando hay una necesidad concreta de que los datos sean fiables. - Interferencia de radio frecuencia (RFI): Señales de interferencia provocada por los dispositivos eléctricos que emiten ondas de radio de la misma frecuencia que las transmisiones de la red. - Internet Red mundial formada por una colección de miles de pequeñas redes interconectadas por un gran conjunto de equipos de red y métodos de comunicaciones.

Page 138: Diseño e implementación de la red de una empresa

138

- Intranet: Red privada que se encuentra dentro de una organización. Una intranet utiliza el mismo software para moverse por la red que Internet, pero su acceso es muy restrictivo. Las intranets se utilizan por ejemplo, para permitir a los gerentes trabajar con informes de alto nivel, para permitir a los miembros de una empresa actualizar la información del departamento de recursos humanos y para proporcionar acceso a datos privados a los usuarios que estén autorizados. - ISO (Organización internacional de estándares): Organismo internacional que estable estándares sobre comunicaciones e interconexión de ordenadores. Es el organismo más conocido gracias a sus contribuciones a los estándares sobre protocolos de red.

K - Kilohercio (kHZ) Igual a 1.000 hercios, es una medida de la frecuencia de oscilación de una señal elctrica o de una onda de radio.

L

- Lenguaje de Etiquetado en Hipertexto (HTML): Proceso estructurado que se utiliza para permitir que los documentos y las imágenes gráficas se lean en la World Wide Web. HTML también proporciona enlaces de forma rápida a otros documentos, gráficos y sitios Web. La WWW es un conjunto de servidores de archivos con software, por ejemplo los servidores de archivos con software, por ejemplo los servidores de información de Internet (IIS) que hacen posible que las estaciones de trabajo puedan acceder a documentos web. - Línea T: Línea telefónica dedicada, para la comunicación de datos. - Línea telefónica dedicada: Línea que está permanentemente conectada y preparada para realizar transmisiones de datos de alta velocidad. Dependiendo del coste de la línea, éstas ofrecen diferentes características. - Línea telefónica pública: Conexión telefónica ordinaria, que se conmuta de forma temporal durante la sesión de comunicación con la red y que se corta tan pronto como la sesión termina. La conexión empieza y termina con la sesión de transmisión.

M - Máscara de red:

Page 139: Diseño e implementación de la red de una empresa

139

Método para mostrar la parte de la dirección IP que identifica únicamente a la red, y a la parte de la dirección que identifica únicamente a la estación de trabajo. En una red sencilla, la máscara subred podría ser: 255.255.0.0. Los dos primeros dígitos (255.255) identifican la red, y el tercero y el cuarto digito (0.0), identifican la estación de trabajo. - Medidor de cable Mide la longitud del segmento de cable de una red y comprueba si existen cortocircuitos o circuitos abiertos. - Medidor de potencia óptica: Se encarga de medir la señal de luz transmitida a través de un cable de fibra óptica. - Medios de comunicación: Cableado u ondas de radio utilizadas para conectar una red de ordenadores con otra y para transportar los datos entre ellas. - Memoria virtual: Espacio de disco que se asigna para almacenar los datos de forma temporal cuando no haya suficiente memoria RAM libre. - Módem: Dispositivo modulador / demodulador que convierte las señales digitales de un ordenador en señales analógicas, para que se pueden transmitir por la línea telefónica, mientras que las señales analógicas que se reciben por la línea telefónica las convierte en señales digitales, para que el ordenador sea capaz de trabajar con ellas. - Modelo de transmisión asíncrona (ATM): Método de transporte que utiliza múltiples canales y conmutadores para enviar datos, voz y video a través de la misma red. La transferencia de datos ATM hace hincapié sobre la eficiencia, la calidad en el servicio (QOS) y la alta capacidad en el transporte de datos. - Monitor de red: Herramienta de monitorización de Microsoft que captura y maneja la información sobre el rendimiento de la red. - Monitor de sistema: Herramienta de Microsoft para capturar y manejar la información de rendimiento en el ordenador que está ejecutando el software de monitorización y sobre la red en la que está conectado dicho ordenador. - Monitor SNMP: Herramienta de monitorización de red Microsoft que puede solicitar información MIB de los agentes de la red y almacenarla, para ponerla posteriormente en una base de datos. - Monitorización de red remoto (RMON): Estándar que utiliza los nodos de la red, tales como las estaciones de trabajo o los dispositivos de red, para realizar el monitorizado de la red. También puede recopilar datos sobre el análisis de los protocolos de la red. - Multiplexación:

Page 140: Diseño e implementación de la red de una empresa

140

Tipo de circuito de conmutación en el que varios canales físicos se conectan a un conmutador que se llama multiplexor. Muchos ordenadores también están conectador a un conmutador y transmiten por los canales cuyo acceso está controlado por el ordenador. - Multiplexor: Conmutador que divide un medio de transmisión en múltiples canales, para que varios nodos puedan comunicarse al mismo tiempo. Una señal que está multiplexada debe ser demultiplexada en el otro extremo.

N - Navegador web: Herramienta que permite a los usuarios poder ver o buscar información y mostrar texto, gráficos, sonido y video desde la World Wide Web. También se pueden utilizar navegadores para buscar información a través de redes privadas. - NetBEUI (NetBIOS en modo protegido): Protocolo que incluye NetBIOS para comunicarse a través de una red. - NetBIOS (Sistema básico de entrada / salida de red): Combinación de interface software y método de llamada. Está disponible en los sistemas operativos de Microsoft, mediante el archivo NetBIOS.dll - Nodo: Cualquier dispositivo conectado a una red, por ejemplo un microordenador, un miniordenador, un mainframe, un equipo de red o una impresora. - Nodo de clase A: Nodo de anillo FDDI también llamado nodo de doble conexión, es un dispositivo de una red FDDI que esta concentrado a los dos anillos que hay en la arquitectura FDDI. Un ejemplo de nodo de clase A son los concentradores (hub). - Nodo de clase B: Nodo de anillo FDDI también llamado nodo de conexión simple, que se conecta al anillo principal de la red FDDI solamente y por medio de este anillo se conecta a un nodo de case A (hub). - Nombre de comunidad Contraseña utiliza por los agentes de la red y el NMS para que sus comunicaciones no sean fácilmente interceptadas por un estación de red o un dispositivo que no esté autorizado. - NWLink: Es un protocolo de red que simula el protocolo IPX/SPX en las comunicaciones de Windows, con dispositivos compatibles y servidores de archivo de NetWare de Novell.

Page 141: Diseño e implementación de la red de una empresa

141

O - Observador de red: Herramienta de monitorización de Microsoft que sirve para ver los recursos de la red que están compartidos y quién los están utilizando. - Óhmetro: Dispositivo que mide la resistencia y la continuidad en un circuito eléctrico. - OSI (Interconexión de Sistemas Abiertos) Desarrollado por las organizaciones ISO y ANSI, el modelo proporciona un esquema de trabajo para las comunicaciones en la red basándose en siete niveles funcionales. El modelo contiene las pautas que pueden aplicarse al hardware y al software de comunicación en la red.

P

- Paquete: Unidad de datos formateada para transmitir por la red. Normalmente un paquete se formatea junto con una información de control, una cabecera que contiene información sobre el origen y el destino del paquete, los datos que se quieren transmitir y una cola que contiene información para el control de errores. - Par trenzado: Cable de comunicaciones flexible que contiene pares de hilos de cobre aislados y enrollados entre sí para evitar las interferencias electromagnéticas y recubiertos todos ellos por un plástico aislante. - Par trenzado sin blindaje (UTP): Cable de comunicaciones que no tiene ningún material que sirva de blindaje entre los pares de hilos retorcidos y el revestimiento exterior del cable. - Pasarela (Gateway): Hardware y software que hace posibles las comunicaciones entre dos tipos diferentes de sistemas de red, por ejemplo entre protocolos complejos o entre sistemas de correo electrónico diferentes. - Polímetro: Dispositivo que mide una combinación de características eléctricas, por ejemplo voltios, ohmios y amperios. - Potencia presupuestada: En comunicaciones de fibra óptica, es la diferencia entre la potencia transmitida y la sensibilidad del receptor, medida en decibelios. Es la potencia mínima del transmisor y la sensibilidad del receptor necesaria para que una señal enviada llegue intacta al receptor. - Primitiva:

Page 142: Diseño e implementación de la red de una empresa

142

Comando que se emplea para trasferir la información de una capa a otra de la torre OSI. Por ejemplo, de la capa física a la capa de enlace. - Propuesta de solicitud (RFP): Documento de planificación en detalle que se escribe generalmente partiendo de los documentos RFI enviados a los instaladores. - Protocolo: Conjunto de reglas básicas que especifica cómo se formatean los datos de la red en un paquete, cómo se transmite el paquete y como se interpreta el paquete en la recepción. - Protocolo de configuración dinámica del host (DHCP) Protocolo de red que hace posible que un servidor asigne automáticamente una dirección IP a una estación de trabajo de su red. - Protocolo de control de transmisión / protocolo de internet (TCP/IP): Protocolo particularmente adecuado para redes de tamaño mediano grande. El protocolo TCP fue desarrollado originalmente para garantizar conexiones de calidad en redes gubernamentales, militares y educacionales. Realiza una exhaustiva comprobación de errores, para asegurar que los datos se entregan de forma correcta. El protocolo IP está compuesto por reglas que empaquetan los datos y aseguran que alcanzan la dirección de destino correcta.

- Protocolo de información de gestión común (CMIP): Protocolo que forma parte del estándar OSI para que el administrador de la red pueda reunir los datos sobre el rendimiento de la red. - Protocolo de transferencia de archivos (FTP): Protocolo de aplicación dentro de TCP/IP que se utiliza para la transferencia de archivos de datos entre ordenadores, por ejemplo desde una estación de trabajo que tenga un sistema operativo de Microsoft a un ordenador con el sistema operativo Linux. - Protocolo de tunelización punto a punto (PPTP): Protocolo de comunicaciones remotas que permite la conexión a intranets (redes virtuales privadas). - Protocolo ICMP: Protocolo de mantenimiento de red que se utiliza en el protocolo de Internet (IP) para ayudar a construir la información sobre la ruta que toman los paquetes, también determina el camino más corto que se debe utilizar para transmitir los datos. - Protocolo IP de línea serie (SLIP) Protocolo de comunicaciones antiguo utilizado por los ordenadores UNIX - Protocolo IP de línea serie comprimido (CSLIP): Ampliación del protocolo de comunicaciones remota SLIP con una velocidad de transmisión mayor que SLIP. - Protocolo punto a punto (PPP)

Page 143: Diseño e implementación de la red de una empresa

143

Protocolo de comunicaciones remostas ampliamente utilizado que soporta comunicaciones IPX/SPX, NetBEUI y TCP/IP para comunicaciones punto a punto (por ejemplo entre un PC remoto y el servidor NT de una red). - Protocolo sencillo de gestión de red (SNMP) Protocolo que permite a los ordenadores y a los equipos de la red poder reunir datos según un formato estándar sobre el rendimiento de la red. Este protocolo forma parte de conjunto de protocolos TCP/IP. - Protocolos MNP: Conjunto de servicios que proporcionan comunicaciones eficientes, corrección de errores, compresión de los datos y posibilidades de obtener un alto rendimiento. - Proxy: Servidor que centraliza el tráfico entre Internet y una red privada. Contiene mecanismos de seguridad que impiden el acceso no autorizado. - Prueba comparativa (benchmark): Es un estándar que se utiliza para medir el rendimiento del hardware y del software ante variaciones de carga o de circunstancias. - Puente Dispositivo de red que se encarga de conectar diferentes segmentos de redes LAN utilizando el mismo método de acceso. - Puente local: Dispositivo de red que se encarga de conectar redes que se encuentren próximas, y se utiliza para segmentar una parte de la red y asi deducir los problemas causados por el exceso de tráfico. - Puente remoto: Puente que enlaza redes que se encuentran en la misma ciudad, entre ciudades y entre países, con el fin de crear una única red.

R - RAID: Conjunto de estándares que prolongan la vida de las unidades de disco duro y previene que, por fallos en el disco duro, es pierdan datos. - RDSI de banda ancha (B-ISDN): Interface RDSI que está desarrollando para proporcionar una transferencia de datos inicial de 155 Mbps. El límite teórico se encuentra en 622 Mbps. - Recuperación directa: Método de recuperación de datos que almacena de forma automática los datos cuando una zona del disco contiene errores, e impide que los datos sean escritos. El sistema operativo del ordenador encuentra otra zona sin errores en el que escribe los datos almacenados.

Page 144: Diseño e implementación de la red de una empresa

144

- Red: Sistema de ordenadores, dispositivos de comunicación, impresoras y software conectados mediante comunicaciones por cable o de otro tipo. - Red de área extendida(WAN): Sistema de redes de largo alcance. Las redes WAN pueden extenderse a lo largo de países y continentes. - Red de área metropolitana (MAN): Red que alcanza varias redes LAN dentro de una gran ciudad o región metropolitana. - Red de área local (LAN): Una serie de ordenadores, impresoras y otros equipos de ordenador interconectados que comparten recursos de hardware y software. Normalmente, el área de servicio está limitado a un determinado piso, a una zona de una oficina o a un edificio. - Red digital de servicios integrados (RDSI) Estándar que proporciona servicios de red sobre líneas telefónicas, con un límite practico de 64 kbps y un límite teórico de 622 Mbps. - Red óptica síncrona (SONET): Es una tecnología basada en la fibra óptica que permite realizar transmisiones de datos a una velocidad muy alta. - Red punto a punto: Red en la que cualquier ordenador puede comunicarse con otro ordenador conectado a la red sobre la misma base, sin necesidad de pasar por un intermediario como un servidor o un host. - Redirector Servicio de Microsoft que se utiliza en la capa de aplicación, para reconocer y acceder a otros ordenadores con sistemas operativos Windows. - Remapear cluster: Técnica de tolerancia a fallos que utiliza Windows para marcar los cluster defectuosos y encontrar un cluster que no sea defectuoso en el que puedan escribir los datos. - Repetidor: Dispositivo de red que amplifica y vuelve a sincronizar una señal que transporta un paquete para enviarla por todos los segmentos del cable.

S - Segmento de cable: Extensión de cable que cumple con las especificaciones del IEEE. El segmento de cable de 10BASE2 puede tener una longitud máxima de 185 metros y como máximo 30 nodos (incluyendo las cargas y los equipos de red) - Servicio de nombres de dominio (DNS):

Page 145: Diseño e implementación de la red de una empresa

145

Protocolo de aplicación TCP / IP que traduce los nombres de dominio en direcciones IP o direcciones IP en nombres de dominio. - Servidor de administración de sistemas Sistema de administración de red desarrollado por Microsoft - Servidor de archivos: Ordenador de la red que ejecuta aplicaciones de software, archivos de datos y utilidades de red disponibles por nodos de la red. - Servidor de telecomunicaciones: Conecta a la red los dispositivos serie asíncronos. - Servicios orientados a conexión: Servicios que se producen entre la subcapa LLC y la capa de red, y también proporciona varias formas para comprobar que los datos se reciben correctamente en el nodo de recepción. - Servidor de información de Internet (IIS) Aplicacon de Microsoft que trasforma un servidor NT en un servidor Web para comunicaciones intranet e Internet. - Sistema de red Xerox(XNS) Protocolo desarrollado por Xerox cuando empezaban a desarrollarse las redes para las comunicaciones Ethernet. - Sondas RMON Estaciones de trabajo, servidores y dispositivos de red equipados con el software RMON que se utiliza para monitorizar una red y enviar la información a una estación de gestión RMON para su análisis.

T - Tarjeta de red (NIC) Tarjeta adaptadora que permite conectar una estación de trabajo, un servidor de archivos una impresora u otros dispositivos de red, y comunicarlos con otros nodos de la red. - Token ring Método de transporte que utiliza una topología en anillo para pasar un testigo de un nodo a otro. El testigo se utiliza para la transmisión coordinada de los datos porque solo puede enviar el nodo que tiene el testigo. - Tolerancia a fallos Disponibilidad del software o hardware de seguridad para que las funciones del ordenador puedan seguir funcionando sin interrupciones se se ha producido un fallo. - Topología: Diseño físico del cable y camino lógico que siguen los paquetes de una red que se transmiten por el cable. - Topología en anillo

Page 146: Diseño e implementación de la red de una empresa

146

Red en forma de anillo o círculo, con los nodos conectados alrededor del círculo. - Topología de bus: Red que está configurada para que los nodos estén conectados a un segmento del cable a lo largo de la línea con una carga en cada extremo. - Topología en estrella Red configurada con un concentrador y segmentos de cable individuales conectados al concentrador (hub), formado la figura de una estrella. - Tráfico de red: Número, tamaño y frecuencia de los paquetes transmitidos por la red en un tiempo dado. - Transporte de área local Protocolo desarrollado por DEC para las comunicaciones del terminal virtual.

U - Unidad de datos de protocolos (PDU) Información transferida entre capas dentro de la misma torre OSI - Unidad de datos de protocolos de puente (BPDUs) Paquete especial que utilizan los puentes para intercambiar información entre ellos. - Unidad de datos de servicios(SDU) Unidad de datos de protocolos (PDU) a la que se le quita la información de control y de transmisión. - Unidad de servicio de canal(CSU) Interface físico entre un dispositivo de red, por ejemplo un enrutador y una línea de telecomunicaciones. - Unidad de servicio de datos (DSU) Se utiliza junto con una unidad de servicio de canal (CSU) para la comunicación sobre una línea de telecomunicaciones. La DSU concierte los datos que se enviaran por la línea, y convierte los datos recibidos desde la línea en un formato digital entendible.

V - Visión directa Tipo de transmisión en el que la señal va desde el punto a otro punto, en lugar de rebotar en la atmosfera para cruzar el país o los continentes. Una limitación de las transmisiones por visión directa es que las montañas y las colinas interrumpen las transmisiones. - Visor de sucesos Es una herramienta para poder observar los sucesos que se han grabadoen el registro del sistema., de seguridad y de las aplicaciones en un servidor o en una estación de trabajo de Windows.

Page 147: Diseño e implementación de la red de una empresa

147

W - Web (World Wide Web) Amplia red de servidores que, a lo largo de todo el mundo, proporcionan acceso a los archives de voz, de texto, de video y de datos.

X - X.25 Protocolo de conmutación de paquetes para conectar redes con una velocidad de hasta 64 kbps.