aprendiendo telecomunicaciones

217
APRENDIENDO TELECOMUNICACIONES AUTOR: SANDRA MÓNICA BECERRA VALDERRAMA BOGOTÁ, MAYO 16 DE 2008

Upload: vandarotj

Post on 25-Jun-2015

877 views

Category:

Documents


7 download

TRANSCRIPT

Page 1: Aprendiendo telecomunicaciones

APRENDIENDO TELECOMUNICACIONES

AUTOR: SANDRA MÓNICA BECERRA VALDERRAMA

BOGOTÁ, MAYO 16 DE 2008

Page 2: Aprendiendo telecomunicaciones

INTRODUCCIÓN

El presente libro es una recopilación de información de diversas fuentes de

información sobre telecomunicaciones. Está dirigido a personas que deseen

adquirir conocimientos básicos del área de telecomunicaciones.

Page 3: Aprendiendo telecomunicaciones

Qué son las telecomunicaciones?

TELECOMUNICACIÓN: del prefijo griego tele, "distancia" o "lejos",

"comunicación a distancia”, es una técnica consistente en transmitir un

mensaje (información) desde un punto a otro sin que la distancia sea un

limitante.

Se entiende por telecomunicaciones toda transmisión, emisión o recepción de

signos, señales, escritos y sonidos, datos o información de cualquier naturaleza,

por hilo, radio, medios visuales u otros sistemas electromagnéticos.

El campo de las telecomunicaciones es sin duda una de las ocupaciones más

excitantes que la sociedad moderna ofrece. Nuevas tecnología están siendo

constantemente desarrolladas y aplicaciones específicas son desarrolladas para

correr sobre redes de telecomunicaciones.

Servicios de telecomunicaciones

Son aquellos servicios que son prestados por personas jurídicas, públicas o

privadas, debidamente constituidas en Colombia, con o sin ánimo de lucro, con

el fin de satisfacer necesidades específicas de telecomunicaciones a terceros,

dentro del territorio nacional o en conexión con el exterior

Ejemplos de telecomunicación

Usuario final

PC - Voz

Internet Usuario final

PC - Voz

Page 4: Aprendiendo telecomunicaciones

Usuario final

Teléfono

Red Voz

Usuario final

Teléfono

Red Voz (Celular)

Usuario final

Teléfono

Usuario final

Teléfono

Page 5: Aprendiendo telecomunicaciones

¿Qué es un servicio portador?

Servicio portador: Es aquel que proporciona la capacidad necesaria para la

transmisión de señales entre dos o más puntos definidos de la red de

telecomunicaciones. Comprende los servicios que se hacen a través de redes

conmutadas de circuitos o de paquetes y los que se hacen a través de redes no

conmutadas

El término apropiado a emplear es “red portadora”, es la red física sobre la cual

se transportan todos los servicios de telecomunicaciones. La red portadora

tiene sus propios planes fundamentales, los cuales incluyen:

- Plan de numeración o plan de direccionamiento

- Plan de tarificación

- Plan de transmisión

- Plan de sincronismo

- Plan de enrutamiento

Generalmente se denominan operadores de telecomunicaciones a los

administradores de las redes portadoras.

¿Qué son teleservicios de telecomunicaciones?

Son los servicios ofrecidos al usuario que permiten intercambiar información de

voz (audio), datos y/o video (imágenes).

Ejemplos de servicios

- Llamada telefónica (voz)

- Fax (datos)

- Internet (VoIP – voz, datos, video o multimedia)

- SMS – mensajes de texto (datos)

- Correo electrónico (datos)

Page 6: Aprendiendo telecomunicaciones

¿Cómo son percibidos los teleservicios por el

operador?

Desde el punto de vista del operador los servicios son divididos en dos grandes

grupos por razones técnicas y administrativas:

- Servicios básicos

- Servicios suplementarios

Una llamada telefónica (voz) realizada marcando un número telefónico entre

dos usuarios es un ejemplo de un servicio básico de los teleservicios

denominado “telefonía”.

Servicios de valor agregado

Son aquellos que utilizan como soporte servicios básicos, telemáticos, de

difusión o cualquier combinación de éstos, prestados a través de una red de

telecomunicaciones autorizada, y con ellos proporcionan al usuario la capacidad

completa para el envío o intercambio de información, agregando otras

facilidades al servicio soporte o satisfaciendo necesidades específicas de

telecomunicaciones. Para que el servicio de Valor Agregado se diferencie del

servicio básico, es necesario que el usuario de aquél reciba de manera directa

alguna facilidad agregada a dicho servicio, que le proporcione beneficios

adicionales, independientemente de la tecnología o el terminal utilizado; o que

el operador de servicios de Valor Agregado efectúe procesos lógicos sobre la

información que posibiliten una mejora, adición o cambio al contenido de la

información de manera tal que genere un cambio neto de la misma

independientemente del terminal utilizado. Este cambio a su vez, debe generar

un beneficio inmediato y directo, que debe ser recibido por el usuario del

servicio.

Servicios suplementarios

Son aquellos servicios suministrados por una red que además de su servicio o

servicios básicos, ofrecen otras características adicionales: conferencia entre

tres, llamada en espera, marcación abreviada, despertador automático,

transferencia de llamada, conexión sin marcar y código secreto.

En una red de transporte se consideran servicios suplementarios los

suministrados a los usuarios además de la gestión de conexión. Son

modificaciones a los servicios básicos.

Page 7: Aprendiendo telecomunicaciones

Servicios suplementarios centralizados o servicios de red inteligente: son

servicios proveídos centralizadamente que ofrecen un grado de inteligencia para

habilitar enrutamiento y tarificación flexible. Un ejemplo es el servicio 800, en el

cual, el usuario que paga no es el que llama, sino quien recibe la llamada,

adicionalmente, la llamada puede ser enrutada a uno varios números

telefónicos de destino dependiendo la ubicación geográfica de origen de la

llamada.

¿Cómo como son percibidos los teleservicios

por el usuario?

Los teleservicios son de cuatro tipos principalmente, de acuerdo a como se

presenta la información al usuario:

- Voz

- Datos

- Video (imágenes en movimiento)

- Multimedia

Multimedia se define como un servicio que contiene mínimo dos de los 3 tipos

de servicios voz, datos y video, y que provee cierto grado de interactividad.

Los cuatro grupos de teleservicios han sido además subdivididos en diferentes

grupos de acuerdo a como los servicios son manejados con respecto al usuario:

Servicios interactivos: este grupo incluye los servicios que facilitan la

transferencia de información en dos vías. El principal servicio de este tipo es la

telefonía. Las dos partes participantes en la conversación telefónica pueden

decidir cuándo hablar o cuando dar por terminada la conversación.

Servicios de mensajería: este grupo de servicios incluye aquellos que son

basados en el principio de almacenamiento de información que luego puede ser

escuchada o leída por otros. El buzón de voz es un ejemplo: un suscriptor que

llama a otro y no le contesta puede ser redirigido a un buzón de voz o máquina

contestadora telefónica donde deja su mensaje.

Servicios de recuperación: en este grupo de servicios se encuentran los

servicios que ofrecen acceso a información almacenada en bases de datos.

Ejemplo servicio de información 113 Colombia.

Servicios distribuidos, hay de dos tipos:

- de una vía de comunicación a un simple receptor (ejemplo el fax)

Page 8: Aprendiendo telecomunicaciones

- de una vía de comunicación simultánea a múltiples receptores (ejemplo

los programas de radio y TV)

DEFINICIÓN DE ALGUNOS SERVICIOS ESPECÍFICOS

Definiciones de la UIT-T

Servicios telemáticos: Son aquellos que, utilizando como soporte servicios

básicos, permiten el intercambio de información entre terminales con protocolos

establecidos para sistemas de interconexión abiertos. Forman parte de éstos,

entre otros, los de telefax, publifax, teletex, videotex y datafax

Telefonía: Forma de telecomunicación destinada principalmente a la

comunicación de voz

Televisión: Forma de telecomunicación que permite la transmisión de

imágenes no permanentes de objetos fijos o móviles

Videoconferencia: Teleconferencia en la cual los participantes están

conectados por circuitos de televisión que permiten la transmisión de imágenes

animadas además de la transmisión de la palabra y de documentos gráficos

Servicios de telecomunicaciones: Son aquellos servicios que son prestados

por personas jurídicas, públicas o privadas, debidamente constituidas en

Colombia, con o sin ánimo de lucro, con el fin de satisfacer necesidades

específicas de telecomunicaciones a terceros, dentro del territorio nacional o en

conexión con el exterior.

Servicio de Telefonía Pública Básica Conmutada -TPBC- :Es el servicio

básico de telecomunicaciones cuyo objeto es la transmisión conmutada de voz

o a través de la RTPC con acceso generalizado al público. Cuando en la

presente Resolución se haga referencia a los servicios u operadores de los

servicios de TPBC, se entenderán incluidos los servicios de Telefonía Pública

Básica Conmutada Local (TPBCL) Local Extendida (TPBCLE), Telefonía Móvil

Rural (TMR) y Telefonía Pública Conmutada de Larga Distancia (TPBCLD).

Servicio de Telefonía Móvil Celular –TMV-: es el servicio básico de

telecomunicaciones cuyo objeto es la transmisión conmutada de voz con acceso

inalámbrico y generalizado al público.

Page 9: Aprendiendo telecomunicaciones

Las virtudes no nacen en nosotros ni por naturaleza ni

contrariamente a la naturaleza, sino que, siendo nosotros

naturalmente capaces de recibirlas, las perfeccionamos en nosotros

por la costumbre.

ARISTÓTELES

Page 10: Aprendiendo telecomunicaciones

Transmisión análoga o digital

La información desde fuentes análogas puede ser transmitida de forma digital o

análoga. Previamente, una conversión de señales análogas a digitales en la red.

Rápidamente se están incrementando el número de redes digitales. En el futuro

las señales serán convertidas a digitales en los terminales.

En el caso de los servicios RDSI y los teléfonos móviles modernos, la

digitalización ya se ejecuta en los terminales.

El tráfico de datos es digital desde su fuente. Para el tráfico de Internet desde

clientes residenciales, la transmisión análoga (empleando módems) se ha

incrementado en la parte de acceso a la red.

Señales analógicas: son las señales que varían de forma continua en el

tiempo entre dos valores extremos, pudiendo adoptar cualquiera de los infinitos

valores intermedios entre los anteriores.

Señales digitales: son las señales que pueden adoptar sólo algunos valores

concretos

0 1 1 0 0

Page 11: Aprendiendo telecomunicaciones

¿Qué es un bit?

Bit es el acrónimo de Binary digit. (Dígito binario). Un bit es un dígito del

sistema de numeración binario, el cual utiliza únicamente dos signos el 0 o el 1

Los circuitos digitales utilizan para su trabajo el sistema de numeración binario.

1 Bit puede ser “0” o “1”

1 kilobit = 210 bits = 1024 bits

1 Megabit = 220 bits =1’048.576 bits

1 Gigabit = 230 bits = 1.073’741.824 bits

Para transmisión de información se emplean las unidades de:

” bits por segundo” (ancho de banda de una conexión ó

velocidad de transmisión de la información)

1 kbit/s

1 kilobit/seg

210 bit/s

1024

bits transmitidos en 1 segundo

1 Mbit/s

1 Megabit/seg

220 bit/s

1’048.576

bits transmitidos en un segundo

1 Gbit/s

1 Gigabit/seg

230 bit/s

1.073’741.824 bits transmitidos en un segundo

Los computadores y sistemas informáticos almacenan la información en el

sistema binario. Ejemplo para almacenar un carácter “a” pueden utilizar la

siguiente codificación “1010”, es decir, almacenar una “a” en un computador en

este caso requeriría 4 bits.

Page 12: Aprendiendo telecomunicaciones

Para almacenamiento de información se emplean las unidades de : “bytes”

(tamaño de archivo, capacidad disco duro, CD, memoria USB)

1 B 1 Byte 1 * 8 bits 8 bits

1 KB 210 bytes 1024 * 8 bits 8.192 bits

1 MB 220 bytes 1’048.576 * 8 bits 8’388.608 bits

1 GB 230 bytes 1.073’741.824 * 8 bits 8.589’934.592 bits

¿Cuánto tiempo tardo en descargar (download) un archivo

de 2.4 MB si tengo una conexión de 300 kbit/s?

Aclararemos lo siguiente: tener una conexión de 300 kbit/s implica que tiene

disponible parte de ese ancho de banda para enviar y parte para recibir, sin

embargo dependerá del origen y el destino la verdadera capacidad de

transmisión, normalmente no alcanza valores superiores a 64 kbit/s,

generalmente hay más usuarios compartiendo la conexión origen de la

información. Sin embargo es posible alcanzar velocidades más altas mutuo

acuerdo entre el origen, el destino y el operador de red que presta el servicio.

Haremos los cálculos suponiendo que a usted como usuario le permiten una

conexión de 20 kbit/s primera opción y 64 kbit/s segunda opción.

Tiempo 1 = tamaño archivo/velocidad de transmisión

Tiempo 1 = 2.4 MB/20kbit/seg

Tiempo 1 = 2.4 * 220*8 bits/20*210 bit/s

Tiempo 1 = 983 seg

Tiempo 1 = 16.38 min

Tiempo 2 = tamaño archivo/velocidad de transmisión

Tiempo 2 = 2.4 MB/64kbit/seg

Tiempo 2 = 2.4 * 220*8 bits/64*210 bit/s

Tiempo 2 = 307.2 seg

Tiempo 2 = 5.12 min

Page 13: Aprendiendo telecomunicaciones

En el primer caso tardará aproximadamente 16.38 min en descargar el archivo,

en el segundo casto tardará aproximadamente 5.12 min.

¿Qué es codificación?

La codificación consiste en la traducción de los valores de tensión eléctrica

analógicos que ya han sido cuantificados (ponderados) al sistema binario,

mediante códigos preestablecidos. La señal analógica va a quedar transformada

en un tren de impulsos digital (sucesión de ceros y unos).

Codificación de voz

Un pre-requisito de los sistemas de transmisión digital es que la información a

ser transmitida sea convertida en una secuencia de combinación de pulsos, los

que son transmitidos sin una notable distorsión. Consecuentemente, la

información análoga (ejemplo la voz humana) debe ser convertida a un formato

digital.

La precisión de la conversión análogo/digital (A/D) es crucial para la calidad

percibida por el usuario. La combinación digital debe ser detallada para que la

voz o el video puedan ser reproducidos sin ninguna distorsión o disturbio en el

equipo receptor. Adicionalmente, el objetivo es reducir la cantidad de

información digital para una mejor utilización de la capacidad de red disponible.

Los codificadores usualmente están divididos en dos clases principales: los

codificadores de forma de onda y los codificadores de voz. Además, hay los

codificadores híbridos que combinan las características de los dos principales.

La codificación de forma de onda convierte las variaciones de amplitud de la

señal análoga en un número de valores medidos, estos valores son codificados

en pulsos y enviados al receptor final. La señal análoga es reproducida en el

0 1 1 0 0

Page 14: Aprendiendo telecomunicaciones

equipo receptor a partir de los valores medidos recibidos. Este método hace

posible obtener una señal de muy alto nivel de calidad de voz, la curva de

señal recibida es una verdadera copia de la señal transmitida.

El codificador de voz es un codificador paramétrico. Este en lugar de transmitir

una descripción directa de la curva de voz, transmite un número de parámetros

que describen como la curva ha sido generada. Ofrece un nivel de calidad

promedio.

Un codificador híbrido envía un número de parámetros y una cierta cantidad de

información de codificación de forma de onda. Este tipo de codificación provee

un compromiso razonable entre calidad de voz y eficiencia de codificación, este

es empleado hoy en los sistemas de telefonía móvil digital.

Estándares para manejo de voz/video

Estándar Tipo Ancho de banda

G.711 Voz 56-64 Kbit/s

G.722 Audio 48, 56, 64 Kbit/s

G.723 Voz 5.3 a 6.4 Kbit/s

G.728 Voz 16 Kbit/s

G.729 voz 8 a 13 Kbit/s

H.221 Teleservicios audiovisuales

H.230 sistemas audiovisuales

H.231, H.243 Videoconferencia

H.233 Encripción/privacidad

H.261 video 64 Kbit/s

H.263 Video

MPEG1 Video en movimiento < 2 Mbps

MPEG2 Video en movimiento 5 - 60 Mbps

H.264 o MPEG4 Video en movimiento < 64 Kbit/s 80 Kbit/s – 960 Mbps

JPEG Gráficos para multimedia

Page 15: Aprendiendo telecomunicaciones

Codificación de video

La transmisión de imágenes en movimientos es un servicio isócrono y sensitivo

a las variaciones de retraso. Si la transmisión causa variaciones que no son

aceptables para el ojo humano, estas variaciones deben ser compensadas por

el receptor. La tolerancia mínima permitida depende de la calidad de la imagen

deseada. Transmisiones de video de alta calidad con imágenes de igual calidad

a las transmitidas por la TV permiten pocos milisegundos de variación de

retraso. En las comunicaciones de video interactivo, el tiempo total de retraso

es importante, este no debe exceder los 150 mseg.

El propósito de la codificación de video es habilitar la transmisión y el

almacenamiento de video en forma digital con el menor ancho de banda posible

y la mejor calidad posible. Si una señal de video es transferida de manera

análoga, como es hoy día la red de televisión, no es necesario un codificador de

video. Sin embargo, ya hoy día es una realidad la transmisión digital que ha

dado origen a la red de TV digital.

El video de calidad normalmente requiere la transmisión de grandes volúmenes

de información, lo que se traduce en amplios anchos de banda (Mbit/s a

Gbit/s). Existen varios métodos para reducir la cantidad de información de

imágenes en movimiento y aún así mantener un nivel de calidad aceptable,

estos son:

Métodos especiales de codificación digital

Envío de información sobre las diferencia entre imágenes consecutivas

Envío de información acerca de las bajas frecuencias en conexión con

movimientos rápidos

Envío de vectores de movimiento en la conexión con movimientos

uniformes

Envío de códigos de palabras para diferentes tipos de eventos en la

imagen.

Page 16: Aprendiendo telecomunicaciones

Ancho de banda de los diferentes servicios

Gráficos

10 Kbit/s 100 Kbit/s 1 Mbit/s 10 Mbit/s 100 Mbit/s

Datos

Video

Voz

FAX

Comunicación entre LANs /PBX

Video

TV y HDTV

Videoconferencia

Difusión

Telefonía

Page 17: Aprendiendo telecomunicaciones

Modelo de referencia para capas de

comunicación

Las comunicaciones de voz, datos y video vía redes de telecomunicaciones

deben seguir cierta reglas. Estas reglas se denominan protocolos en el mundo

de las telecomunicaciones.

Ejemplo: cuando usted entabla una comunicación con otra persona, usted sigue

ciertas reglas, primero hay unas frases específicas para saludar (ej. Hola), luego

se plantea un tema de conversación y se desarrolla, para terminar la

conversación se tienen también frases especificas (ej. adiós). Este es un

protocolo de conversación basado en palabras. Estas palabras puede decirse

son las reglas del protocolo en telecomunicaciones.

Requerimientos para una transmisión de datos

Para habilitar la comunicación entre dos computadores, deben realizarse

acuerdos:

¿Cuál servicio (correo, transferencia archivos, video, telefonía) y qué

lenguaje emplearán?

¿cómo será codificada la información?

¿Cómo se monitoreará el diálogo? ¿Cómo se inicia el diálogo, se

desarrolla y se termina?

¿Qué funciones debe tener el usuario para detectar disturbios en la

transmisión?

¿Qué método son empleados para adjuntar direcciones (ej. Números

telefónicos)?

¿Cómo la red supervisa los disturbios en la transmisión?

¿Cómo son los terminales conectados a la red (niveles de voltaje,

conexiones mecánicas, etc)?

Page 18: Aprendiendo telecomunicaciones

Modelo funcional en siete capas:

7 Programa de comunicación

6 Codificación

5 Control del diálogo

4 Monitoreo por parte del usuario de la transmisión

3 Direccionamiento, selección de ruta en la red

2 Requerimientos de la red de transmisión

1 Interface de red del usuario: física, eléctrica y lógica

Cuando la comunicación de datos nacía en 1970s, dos grandes compañías de

computadores desarrollaron sus propias estándares. Digital Equipment llamó a

su estándar DNA (arquitectura de red digital) mientras IBM llamó a su estándar

SNA (arquitectura de red de sistemas). Sin embargo las arquitecturas de los dos

fabricantes fueron incompatibles, ellos no pudieron comunicar un sistema con el

otro.

Para eliminar estos problemas , ISO, la organización internacional de

estandarización, fue comisionada para desarrollar un modelo que hiciera posible

la comunicación entre diferentes fabricantes. Este trabajo se inicio en 1977 y en

1983 se introdujo el modelo de referencia de Interconexión abierta, modelo

OSI. Este fue aceptado en 1984 y publicado por la UIT (en ese tiempo CCITT)

en la recomendación X.200.

El modelo OSI se baso en la división de siete capas funcionales

DATOS

Conexión física - Tx bits “010101 ….”

Page 19: Aprendiendo telecomunicaciones

Modelo OSI

Capa

¿Qué se

transmite?

Función

Aplicación

Es la capa que muestra la información al usuario (aplicaciones de usuario)

Presentación

Adapta la información a ser transmitida. Encripción/decripción, compresión/expansión, sintaxis

Sesión

La tarea de esta capa es controlar el intercambio de información. Para esto crea sesiones: las cuales

controla, sincroniza, gestiona y mapea a la capa de transporte

Transporte

segmentos

Asegura la correcta transferencia de datos identificando las partes de la comunicación.

Organiza los datos en segmentos Realiza control de flujo, recuperación de errores, multiplexación

Red

paquetes

Establece la ruta a seguir los datos Organiza los datos en paquetes (enruta y direcciona)

Enlace

tramas

Establece el enlace de comunicación, controla flujo y errores, sincroniza y

Organiza los datos en tramas

Física

bits

Provee un medio de transmisión para una corriente de bits y los transmite

Modos de transferencia

El término modo de transferencia denota la transferencia de información de un

usuario a otro. El concepto es relacionado con el método que se emplea para

empaquetar, multiplexar y conmutar la información que será enviada a través

de una red portadora. Los modos de transferencia a estudiar son:

Modo circuito

Modo paquete

Modo trama

Modo celda

Page 20: Aprendiendo telecomunicaciones

La relación entre los modos de transferencia y los requerimientos de los

diferentes servicios es clara. Por mucho tiempo las redes de telecomunicaciones

fueron diseñadas para transmisión de voz, sin embargo la situación ha

cambiado debido al auge de la transmisión pública de datos. Las

comunicaciones de datos han impuesto otros requerimientos a la transmisión lo

que permitió el desarrollo de los modos de transferencia.

Empaquetamiento de la información

Modo circuito: En el comienzo la información a ser transmitida era una señal

continua que iba desde un teléfono de usuario a otro. Cuando las técnicas

digitales empezaron a desarrollarse (1960) se introdujo el sistema PCM. Este

sistema está diseñado para modo circuito y para transmisión time-slot. La

división en time-slot requiere que la información sea dividida en bloques de la

misma longitud iguales al time-slot. El modo circuito no introduce información

extra a la información. El bloque es administrado por la señalización. PCM

permite emplear canales del 1-15 y del 17-31. Cada canal corresponde a un

time-slot, si hablamos de telefonía, diríamos que cada canal lleva una

conversación. Toda la información sigue siempre el mismo camino.

En el ejemplo se estableció un circuito entre el origen y el destino, empleando

el canal 14, por allí iran toda la información en ambos sentidos. El circuito es

bidireccional (Tx1 – Rx2 y Tx2 – Rx 1). Tx = tranmisión, Rx= recepción.

El circuito establecido permanece mientras dure la llamada, al terminar el

circuito es liberado. Ninguna otra llamada puede emplear este circuito mientras

este ocupado.

Usuario 1 Usuario 2 Circuito

Canal 14

Canal 14

Page 21: Aprendiendo telecomunicaciones

Modo paquete/modo trama: significa que la información es dividida en

paquetes, los cuales pueden tener diferentes longitudes, cada paquete está

provisto de una etiqueta para su transporte a través de la red. Las etiquetas

corresponden a un encabezamiento de las capas 2 y 3 del modelo OSI.

La particularidad de este sistema es que no hay un camino directo y

permanente entre el origen y el destino del paquete, los paquetes pueden o no

seguir el mismo camino, en el destino deben ser reorganizados para ser

presentados al receptor.

La información es dividida en paquetes

A cada paquete se le agrega una etiqueta que lleva la información de origen,

destino, número de paquete y otros parámetros

Cuando van a ser transmitidos por la red, ellos van buscando su camino enlace

a enlace. A continuación veremos la ruta seguida por el paquete 1 en color rojo,

la ruta seguida por el paquete 2 en azul y la ruta seguida por el paquete 3 en

gris

Información a transmitir

Paquete 1 Paquete 2 Paquete 3

Paquete 1 Etiqueta

Paquete 2 Etiqueta

Etiqueta Paquete 3

Usuario 1 Usuario 2

Page 22: Aprendiendo telecomunicaciones

La línea no se dibuja en continuo, porque el enlace no permanece ocupado

todo el tiempo que dure una sesión, sólo está ocupado el tiempo que tarda en

transmitirse cada paquete o ráfaga de paquetes.

Modo celda: es un compromiso entre modo circuito y modo paquete, fue

desarrollado con la idea de que llegue a ser un modo universal. Las celdas

tienen un tamaño fijo de longitud igual que los time-slot de circuitos, sin

embargo las celdas son mucho más largas que un time-slot. Como en el modo

paquete cada celda tiene una etiqueta.

Multiplexación

Multiplexación por etiqueta (modo paquete, modo trama y modo celda)

La capacidad de transmisión puede ser compartida por muchas conexiones sin

que ninguna de ellas tenga reservada una capacidad. La etiqueta que lleva cada

paquete identifica la conexión. Las celdas o paquetes que comparten la misma

conexión no necesariamente se encuentran a intervalos regulares. Esta

característica forma la multiplexación dinámica.

La facilidad más destacada de la multiplexación por etiquetas es su habilidad

para manejar ráfagas de tráfico eficientemente. Normalmente el tráfico de

datos se maneja por ráfagas. Una ráfaga es una secuencia de paquetes no

determinada.

Información a transmitir

Celda 1 Celda 2 Celda 3

Etiqueta Celda 1

Etiqueta Celda 2

Celda 3 Etiqueta

Page 23: Aprendiendo telecomunicaciones

Multiplexación por posición (modo circuito): la información no tiene

etiquetas y cada conexión debe ser identificada. La conexión es simplemente

un time-slot en un sistema de transmisión. La relación entre la conexión y el

número de time-slot es manejada por el sistema de señalización. La

multiplexación por posición es rígida, un time-slot es reservado para una

conexión especifica mientras esta esté establecida.

La ética no se propone expresamente dirigir la vida

humana, sino explicar la moral; no intenta decir a

cada cual lo que ha de hacer u omitir en cada caso

concreto de la vida, no es una casuística.

Predicar la moral es fácil, fundamentar la moral

difícil.

Page 24: Aprendiendo telecomunicaciones

¿Qué Significa conmutación?

Conmutación es el establecimiento, en demanda, de una conexión desde una

entrada a una salida cuando se requiere la transferencia de información.

Conmutar quiere decir cambiar de estado: de abierto a cerrado o de cerrado a

abierto. Los conmutadores son como interruptores que se abren o se cierra

dependiendo si se necesita establecer o liberar una conexión. Haciendo una

analogía, las siguientes figuras nos muestran el equivalente

La conmutación puede ser lógica o física, espacial o temporal, dependiendo del

tipo de conmutación se determina la capacidad de conexiones que puede

conmutar un equipo.

Para abrir o cerrar un(os) interruptor(es), es decir, establecer o liberar una

conexión, se requiere que alguien de la orden, quién da la orden es la parte de

control de la conexión; una de las principales funciones de la parte de control

es la señalización de una conexión.

Una central de conmutación está compuesta entonces por dos partes básicas:

control y conmutación.

Conexión liberada

Conexión establecida

Usuario:

Voz, video, datos

Usuario:

Voz, video, datos

Conmutador - Switch

Page 25: Aprendiendo telecomunicaciones

Hoy la palabra “información” no se refiere únicamente a la voz que escuchamos

en nuestro teléfono receptor, además incorpora todos los tipos de información

de los múltiples servicios de telecomunicaciones que se ofrecen.

Durante muchos años, conmutación significaba la “interconexión entre dos

usuarios únicamente, servicio telefónico”. Hoy se tiene un concepto diferente

de conmutación, los equipos de conmutación actuales deben ser capaces de

manejar más servicios que incluyen alta calidad de audio, diferentes calidades

de video, la transferencia de grandes archivos de datos y los nuevos servicios

interactivos de las redes TV por cable; esto si nos referimos a la conmutación

de información relacionada con el servicio de usuario. La información de control

empleada por la red (ej. Información de señalización) también debe ser

conmutada a través de la red.

Debido al amplio rango de cubrimiento de la conmutación, el número de

técnicas de conmutación en las redes públicas se ha incrementado en los

últimos años. Comenzó con la conmutación de circuitos, en los años 70 nació la

conmutación de paquetes y hoy se tiene la conmutación de celdas (ATM y

DQDB). Las redes empresariales emplean otras técnicas, tales como la como la

conmutación de paquetes distribuidos (Ethernet, Token Ring) y el estándar de

interface de datos distribuidos por fibra (FDDI).

¿Por qué se requieren dos hilos en una

comunicación?

Control

(señalización)

Conmutación

(interruptores lógicos o físicos)

Datos Ordenes

Page 26: Aprendiendo telecomunicaciones

Básicamente para tener una comunicación bidireccional, ejemplo en telefonía,

para el usuario A, el primer hilo es transmisión, es decir, donde pondrá la

información a enviar (habla); el segundo hilo es recepción, es decir, donde

recibirá la información que le envían (escucha). Cuando se habla de una

conexión, se habla del establecimiento de estos dos hilos o caminos (par).

Requerimientos para la conmutación

Accesibilidad, o habilidad para establecer la conexión deseada

Transparencia

Economía de la red

Los requerimientos para establecer una conexión deseada incluyen muchos

aspectos. Ejemplo: ¿qué tan rápida es la red del operador para establecer una

conexión exitosa y tarificable entre dos puntos de red?. ¿Qué dimensionamiento

deben tener los equipos de conmutación, para evitar congestiones en la red?,

¿cómo efectuar una adecuada planeación de la red?, ¿los equipos de

conmutación deben tener un alto nivel de disponibilidad?.

Tx - Transmisión

Rx - Recepción

Tx Rx

Tx Rx

Page 27: Aprendiendo telecomunicaciones

La explosión de servicios y la tendencia a transmitir grandes cantidades de

información a través de la red han exigido que la transparencia de la red sea

una de las metas a buscar. Una buena transparencia significa que los retrasos a

través de los equipos de conmutación sean mínimos, que el flujo de

información no sufra distorsiones en su camino y que el ancho de banda

conmutado pueda ser acordado de acuerdo a los requerimientos del servicio.

Historia de la conmutación

El teléfono. La patente por este invento fue obtenida el 7 de marzo de 1876

Sistemas manuales

En la infancia de la telefonía, las centrales telefónicas eran construidas con

equipo de conmutación que debía ser operado manualmente (una persona era

el operador y era la encargada de conmutar el equipo, unir los cables). La

primera central manual fue instalada en New Haven, Estados Unidos, en 1878.

El operador recibía la llamada de un usuario, este le decía con quien quería

conectarse y el operador manualmente realizaba la conexión con cables de

puente, al finalizar la llamada el operador liberaba la conexión, es decir,

retiraba los cables. El operador era el “sistema de control”.

A continuación encuentran la imagen de una central telefónica manual

(tomada de

http://www.fundacion.telefonica.com/MUSEO/educa/recur/invent/42.html)

Sistemas electromecánicos

Las centrales manuales fueron reemplazadas por sistemas de conmutación

electromecánicos automáticos. Estos sistemas requerían mantenimiento, el

impacto más positivo que ofrecieron fue la reducción significativa del número

Page 28: Aprendiendo telecomunicaciones

de operadores, la conmutación era automática. Estos sistemas permitieron el

incremento de la capacidad de tráfico a bajo costo, preparando el camino para

una rápida expansión de las redes de telecomunicaciones. Los nuevos sistemas

adicionalmente permitían enrutar el tráfico más eficientemente a través de la

red, reduciendo las necesidades de capacidad del cable.

Almon B. Strowger, Kansas, Estados Unidos es considerado el padre de la

conmutación automática. En 1989, el obtuvo la patente por la central telefónica

automática. Desde entonces, el nombre Strowger ha sido asociado con el

selector paso a paso, el cual es la parte principal de estas centrales.

Después, siguió el desarrollo de sistemas de control de registro, en el cual la

información recibida (número marcado) es almacenada en un registro,

analizada y luego establece el camino de conmutación más eficiente por la red

de transmisión.

Selector de 500 líneas (1923)

Sistema crossbar (1937)

Sistemas Digitales, Sistemas controlados por computador

Al mismo tiempo que los sistemas de conmutación siguieron su desarrollo, los

sistemas de transmisión también se desarrollaron, contribuyendo a más

economía. Una técnica que disminuyo costos de comunicación fue la

introducción de las redes de larga distancia, gracias a la multiplexión por

división de tiempo (FDM). Esta técnica fue desarrollada en 1910, pero sólo fue

implementada hasta 1950 cuando cerca de 1000 canales pudieron ser

transmitidos por un mismo cable (cable coaxial).

La multiplexión digital (basada en PCM) fue introducida alrededor de 1970, las

redes de transmisión para esta época eran menos costosa y había mejorado la

calidad de la transmisión. Gracias a la reducción de costos, debido a la

conmutación digital y los sistemas digitales de transmisión, se eliminaó la

necesidad de costosos conversores análogo/digital (A/D). El primer

computador que controlaba una central fue puesto en servicio en 1960 en

Estados Unidos, la primera central digital en Europa fue puesta en tráfico en

1968 (Tumba, Suecia). Hoy las centrales telefónicas emplean tecnología de

conmutación de circuitos como sus predecesoras.

Nodos especiales para comunicación de datos

El fuerte y rápido crecimiento del número de usuarios de comunicaciones de

datos impulsó el desarrollo separado de las redes de datos y los conmutadores

Page 29: Aprendiendo telecomunicaciones

de datos. En la mayoría de los casos, estas redes pueden incrementar los

requerimientos de calidad y las amplias tasas de transmisión requeridas

disminuyendo costos. Dieron origen a las redes de datos y a los diferentes

dispositivos desarrollados específicamente para ellas (ej: concentradores,

conmutadores, pasarelas – hub, switch, routers, gateways, etc.). Banda

estrecha y banda ancha en la red digital de servicios integrados ( N-RDSI, B-

RDSI).

Conmutación óptica

La limitación primaria del ancho de banda de la conexión es del equipo de

conmutación. Hoy pueden emplearse altas tasas de transmisión, hasta décimas

de billones de bits por segundo (Gbit/s). Sin embargo, los equipos de

conmutación deben cambiar a señales eléctricas donde la tasa de bits es

considerablemente baja.

El próximo paso es la conmutación óptica con control de conmutación

electrónica. Se espera el desarrollo de sistemas de conmutación totalmente

ópticos y disponibles para su comercialización.

1950 1960 1970 1980 1990 2000 2020 2010

Manual

Paso a paso

Conmutador Crossbar

SPC, conmutación

análoga

SPC, conmutación

digital

Banda Ancha

Banda ancha (óptica)

Page 30: Aprendiendo telecomunicaciones

SPC: Sistema de control por programa almacenado. Control por programa

almacenado en una memoria.

Page 31: Aprendiendo telecomunicaciones

Técnicas de transmisión

Es necesario dimensionar las facilidades del transporte para determinar el flujo

máximo de información entre un usuario y el nodo de red, o entre nodos de

red. Este transporte emplea una variedad de técnicas llamadas “transmisión”.

Las técnicas originales fueron optimizadas para manejar el transporte de voz en

forma análoga. Hoy, sin embargo, los desarrollos avanzan en dirección a un

sistema de transporte digital capaz de cubrir los diferentes requerimientos

impuestos por la voz, los datos, el video y la multimedia.

En la figura se muestra el cambio de transporte de forma análoga a digital.

El término “red de transporte” es un término moderno, se refiere a la gestión

de las redes transmisión/transporte.

Carga análoga

Voz Voz

Carga digital

Voz Datos

Video

Page 32: Aprendiendo telecomunicaciones

La digitalización del camino de transporte se muestra a continuación:

1990s

1990s

1980s

1990s

1970s

1890s

Page 33: Aprendiendo telecomunicaciones

Conceptos básicos

Ancho de banda (BW): es el rango de frecuencias empleado en una

conexión. Para telefonía la ITU-T recomienda conexiones que manejen

frecuencias entre 300 y 3.400 Hz, esto implica un ancho de banda 3.1 KHz.

Normalmente el oído humano puede detectar sonidos entre 15 -15000 Hz, pero

por mediciones se encontró que el rango de frecuencias de 300-3.400 Hz era el

adecuado para que la voz fuera escuchada claramente y para reconocer a la

persona que nos está hablando.

El ancho de banda análogo puede tener diferentes correspondencias en ancho

de banda digital.

Ancho de banda

análogo

Ancho de banda

digital

Red telefonía pública conmutada 300-3.400 Hz 64 kbit/s (PCM)

Celular – GSM 300-3.400 Hz 13 kbit/s

Telefonía por internet - VoIP 300-3.400 Hz 8 – 13 kbit/s

Medio de transmisión: diferentes medios de transmisión pueden ser

empleados en la transmisión. Los tres medios más importantes son:

Cobre, los dos principales tipos de cable son: cable trenzado y cable

coaxial

Fibra de vidrio, el más empleado el cable de fibra óptica

Ondas de radio, las más empleadas los sistemas terrestres punto a punto

o sistemas de cubrimiento de área (telefonía móvil) y los punto a punto

o sistemas de cubrimiento de área vía satélite.

15 300 3.400 15.000

f Hz

Page 34: Aprendiendo telecomunicaciones

En un principio, todos los medios eran empleados para comunicaciones punto a

punto, únicamente la tecnología de radio podía manejar teléfonos móviles.

Los sistemas ópticos ofrecen ventajas en capacidad, calidad y economía. Con

respecto a economía, los sistemas basados en cobre guardan aún cierto

cubrimiento en la última sección de transmisión (usuarios residenciales) donde

la necesidad de capacidad es pequeña. El cobre es aún ampliamente usado

entre usuarios y la central. La fibra óptica se usa entre centrales (en el pasado

se usaba cable coaxial). El cable coaxial es muy empleado en las redes de cable

de TV.

Portador (carrier): Por naturaleza un portador es exclusivamente análogo,

esto es, las ondas que transporta son de esta clase, ondas electromagnéticas u

ondas de luz. En términos puramente físicos, la luz es también una onda

electromagnética (con propiedades especiales de la luz). Otra manera en que la

información puede ser transportada es en forma digital. El sistema GSM es el

sistema representativo de la combinación de transportar información digital

sobre un portador análogo. (analogía: portador = camión de carga)

Servicio portador: Es aquel que proporciona la capacidad necesaria para la

transmisión de señales entre dos o más puntos definidos de la red de

telecomunicaciones. Comprende los servicios que se hacen a través de redes

conmutadas de circuitos o de paquetes y los que se hacen a través de redes no

conmutadas.

Transmisión banda base y modulación: Para transferir la información se

manipula la portadora con la información, la señal recibida en el receptor

separa la portadora de la información y envía esta última al usuario. Esta

manipulación de la portadora se llama “Modulación”.

La técnica de transmisión original para telefonía sobre par trenzado de cobre

(transmisión banda base) es una técnica muy común que es empleada entre el

Carga digital

Voz Datos

Video

Page 35: Aprendiendo telecomunicaciones

teléfono y el nodo de conmutación. Aplica el principio de transmitir la

información sin necesidad de portadora entre el teléfono y el codificador de voz.

Analogía: el camión de carga vacio es la portadora, digamos que nuestra

información son cajas, introducimos las cajas al camión para ser transportadas

(manipulamos la portadora), el camión se marcha con la información a su

destino, en el destino, se descargan las cajas (sacar la información de la

portadora) y el usuario recibe su carga (la información).

Simplex – dúplex; transmisión asimétrica: En difusión de TV es suficiente

el envió de información en una dirección, técnica llamada simplex (programa a

televidente). Dúplex significa que la información es enviada simultáneamente

en ambas direcciones entre dos puntos (ej. Telefonía). Transmisión asimétrica

hace referencia a que no se envía la misma cantidad de información en los dos

sentidos, en uno de los sentidos es mayor la cantidad de información

transmitida. Esta última técnica es empleada en banda ancha de internet, en

video por demanda y en servicios de información que requieren alta calidad.

Atenuación: de una señal, sea esta acústica, eléctrica u óptica, es la pérdida

de potencia sufrida por la misma al transitar por cualquier medio de

transmisión.

Analogía: si alguien habla en voz alta, sólo es escuchado cierta distancia, para

aumentar la distancia se emplean los amplificadores de sonido, que igualmente

tienen una distancia de cubrimiento. Las ondas sonoras sufren una atenuación

por el aire.

Dúplex

Simplex

Transmisión asimétrica

Page 36: Aprendiendo telecomunicaciones

Amplificación – regeneración: la atenuación que sufren las señales, crean la

necesidad de equipos especiales empleados entre nodos para aumentar la

distancia de cubrimiento de una señal. Los puntos intermedios donde se

requieren estos equipos son llamados repetidores. Un repetidor puede se

empleado específicamente para amplificación, o puede combinar amplificación y

regeneración, cuando es una señal banda base.

La regeneración implica que una señal distorsionada puede ser leída,

interpretada, recreada y amplificada para retomar una forma parecida a la

original antes de ser transmitida de nuevo. El ruido y otros disturbios

desaparecen.

Multiplexación: es la combinación de dos o más canales de información en un

solo medio de transmisión usando un dispositivo llamado multiplexor. El

proceso inverso se conoce como desmultiplicación.

Existen muchas estrategias de multiplexación según el protocolo de

comunicación empleado, que puede combinarlas para alcanzar el uso más

eficiente; los más utilizados son:

multiplexación por división de tiempo o TDM (Time division multiplexing )

multiplexación por división de frecuencia o FDM (Frequency-division

multiplexing)

R

Page 37: Aprendiendo telecomunicaciones

multiplexación por división de longitud de onda o WDM (Wavelength

división multiplexing)

la multiplexación por división en código o CDM (Code division

multiplexing).

Analogía: es equivalente a tener un solo camión de carga, donde se

transportarán las cajas (información) de diferentes personas que tienen el

mismo origen y el mismo destino, ejemplo camión que hace la ruta Bogotá –

Bucaramanga. La función del multiplexor es organizar la información (las cajas)

en la portadora (camión de carga), de tal manera que al llegar al destino, un

demultiplexor pueda separar de nuevo la información de cada cual (las cajas)

entregando la información a cada destino en particular.

Desvanecimiento: es uno de los fenómenos que alcanza a las señales de

radio que son reflejadas por las diferentes capas atmosféricas y la tierra, es una

de los problemas más difíciles en las comunicaciones por radio. El efecto de

desvanecimiento, depende de la frecuencia y el tiempo y se manifiesta en

variaciones de amplitud y fase de la señal. Las causas más comunes de

desvanecimiento son:

Deflexión anormal de las ondas de radio debido a la refracción

Propagación multi camino causada por la reflexión de las ondas en la

tierra o desde las diferentes capas atmosféricas debido a las densidades

diferentes

Atenuación a causa de las precipitaciones.

MULTIPLEXOR

DEMULTIPLEXOR

Page 38: Aprendiendo telecomunicaciones

Distorsión de atenuación: se caracteriza por una pérdida (o ganancia) de

transmisión en ciertas frecuencias en relación con la pérdida de transmisión a

800 ó 1000 Hz. En consecuencia, la distorsión de atenuación incluye los

decrementos de potencia a baja y alta frecuencia que determinan la anchura de

banda efectiva de la conexión, así como las variaciones de la pérdida dentro de

la banda, en función de la frecuencia. Tanto la pérdida de sonoridad como la

nitidez de una conexión telefónica son función de la distorsión de atenuación.

Aun cuando se mantenga constante el valor de la pérdida de sonoridad, las

opiniones en cuanto a la calidad de la transmisión, determinada mediante

pruebas subjetivas, tienden a empeorar a medida que aumenta la distorsión de

atenuación.

El efecto de la distorsión de atenuación sobre la sonoridad es mayor en el

extremo inferior de la banda de frecuencias que en el extremo superior. En

cambio, su efecto sobre la nitidez del sonido es más acentuado en las

frecuencias altas. Tanto para las degradaciones de la sonoridad como para las

Refracción anormal

Deflexión causada por refracción

Interferencia por propagación multi camino

Page 39: Aprendiendo telecomunicaciones

de la nitidez debidas a las características de la banda de paso, puede suponerse

que los valores de la degradación debida a las características de paso alto y de

paso bajo se sumarán directamente si las respectivas curvas de distorsión de

atenuación presentan una pendiente mayor que 15 dB/octava.

Distorsión por retardo de grupo: se caracteriza por el valor del retardo de

grupo a otras frecuencias con relación a su valor a la frecuencia para la que es

mínimo. Si bien esta distorsión reviste por lo general más importancia para la

transmisión de datos que para la transmisión de la palabra, puede deformar

considerablemente las señales vocales cuando su valor es alto.

El efecto que tiene la distorsión por retardo de grupo en los extremos superior

e inferior de la banda transmitida puede describirse, respectivamente, como

una «reverberación» y una «borrosidad» de la palabra. En ausencia de ruido o

distorsión de atenuación, este efecto es claramente perceptible dentro de toda

la gama representativa de valores de pérdida de sonoridad.

Los valores de retardo absoluto: que suelen encontrarse en los sistemas de

transmisión terrenal no tienen mayor efecto sobre la calidad de la transmisión

de la palabra si no hay ningún eco para la persona que habla o para la que

escucha, o si estos dos ecos están bien controlados. Los sistemas de

transmisión por satélite introducen retardos mayores (de aproximadamente 300

ms en cada sentido de transmisión), pero los datos disponibles sobre la opinión

de los usuarios indican que ello tampoco tiene gran efecto sobre la calidad de la

transmisión, en las conexiones que comprenden un solo circuito por satélite,

cuando los ecos para la persona que habla y para la que escucha están bien

controlados.

ECO: puede ser de dos tipos: eco para el hablante y eco para el oyente

El eco para el hablante intervendrá cuando una parte de sus señales vocales

retorne con un retardo suficiente (de ordinario, más de unos 30 ms) para que la

señal sea distinguible. El eco que sufre el hablante puede deberse a reflexiones

en puntos de desadaptación de impedancias o a otros procesos, como por

ejemplo una diafonía entre los sentidos de ida y retorno. Su efecto es función

de la pérdida existente entre puntos acústicos en el trayecto de eco y del

retardo en este trayecto. Por lo general, la satisfacción del usuario es tanto

menor cuanto menor es la pérdida del trayecto de eco o cuanto mayor es el

retardo en este trayecto.

Por eco para el oyente se entiende aquella condición de transmisión en la cual

la señal vocal principal llega al extremo de la conexión del oyente acompañada

Page 40: Aprendiendo telecomunicaciones

por una o más versiones retardadas (ecos) de la señal. Esta condición puede

deberse a la presencia de múltiples reflexiones en el trayecto de transmisión..

Cuando el retardo es pequeño, el eco para el oyente produce una modificación

en la calidad espectral de la palabra. Cuando el retardo es grande el eco es más

pronunciado, dando lugar a lo que a veces se llama efecto de lluvia.

El eco para el oyente puede ser caracterizado por la pérdida adicional y el

retardo adicional que existen en el trayecto de eco del oyente con relación a los

que existen en el trayecto de la señal principal. El valor mínimo de la pérdida

adicional de ese trayecto de eco, dentro de la banda de frecuencias que

interesa, incluye un margen, en previsión de una inestabilidad u oscilación. De

ahí que el eco para el oyente se denomine a menudo distorsión cercana al

canto.

Distorsión de amplitud: Entendemos por distorsión la diferencia entre la

señal que entra a un equipo o sistema y la señal de salida del mismo. Por tanto,

puede definirse como la "deformación" que sufre una señal tras su paso por un

sistema. La distorsión puede ser lineal o no lineal.

La atenuación depende de la frecuencia y causa una distorsión de amplitud.

Distorsión de cuantificación: en los sistemas digitales se produce distorsión

de cuantificación cuando se muestrea una señal analógica y cada muestra se

codifica de acuerdo con uno de una serie finita de valores. La diferencia entre la

señal analógica original y la que se reconstruye después de la cuantificación se

denomina distorsión de cuantificación o ruido de cuantificación.

Fluctuación de fase: se produce una fluctuación de fase cuando la señal

deseada, durante la transmisión, es modulada en fase o en frecuencia en baja

frecuencia. Esta distorsión puede llegar a degradar la calidad de la transmisión

si es suficientemente alta.

Diafonía inteligible: tiene lugar una diafonía inteligible cuando la señal vocal

de una conexión telefónica penetra en otra conexión y resulta audible e

inteligible para uno o ambos participantes en la comunicación telefónica por

esta segunda conexión. Si bien la diafonía inteligible puede tener un nivel lo

suficientemente alto para degradar la calidad de transmisión, el problema

principal radica en la pérdida del secreto de la comunicación. (una persona

Page 41: Aprendiendo telecomunicaciones

tiene una conversación establecida y escucha otra conversación

simultáneamente).

Bit Error Ratio (BER): en telecomunicaciones, es el número de bits o bloques

incorrectamente recibidos, con respecto al total de bits o bloques enviados

durante un intervalo especificado de tiempo.

Para medir la calidad de una conexión se envía un modelo patrón de bits y en

el receptor se cuenta el número de bits incorrectos recibidos; para medir la

calidad de la conexión se realiza el promedio entre bits recibidos

incorrectamente y número de bits total transmitido. Para cada servicio se ha

establecido un BER permitido, este es un nivel aceptable de disturbios, niveles

superiores no son permitidos.

Servicio

BER

Datos 10-7 – 10-8

Telex 10-4

Fax 10-5 – 10-6

Video teléfono 10-6 – 10-7

Correo electrónico 10-5 10-6

En la práctica, los bits errados normalmente ocurren en ráfagas.

Ruido: se considera ruido a todas las perturbaciones eléctricas que interfieren

sobre las señales transmitidas o procesadas. Ningún sistema puede estar

completamente libre del ruido.

El nivel de ruido absoluto no es un fenómeno menos interesante. Es

determinado por la relación entre la señal transmitida y el ruido, denominado

relación señal a ruido.

Ruido ambiente: se entiende el ruido de fondo que existe en el lugar en que

se halla un equipo. En un hogar puede consistir en el producido por aparatos

domésticos, un aparato de radio, un tocadiscos, conversaciones o el ruido

procedente de la calle. En una oficina es probable que predomine el ruido

producido por las máquinas comerciales, el equipo de climatización y las

conversaciones. En muchas situaciones el ruido ambiente puede tener un efecto

Page 42: Aprendiendo telecomunicaciones

insignificante en comparación con el del ruido de circuito, pero en los lugares

ruidosos, como en las cabinas situadas en sitios públicos, el ruido ambiente

puede influir mucho en la facilidad para sostener una conversación e incluso en

la posibilidad de oír y comprender bien.

El ruido presente en un vehículo parado o en movimiento (que no se suele

calificar de ruido ambiente) puede tener también un efecto considerable en la

posibilidad de sostener fácilmente una conversación o de oír y entender

debidamente por conexiones telefónicas en las que intervengan estaciones

móviles.

El ruido en conexiones digitales es la causa predominante de bits errados.

A la señal de datos transmitida se le suma el ruido y la señal resultante es

entonces una señal difícil de interpretar para el receptor. El ruido puede tener

muchas causas y comportamientos diferentes. Debido al espectro de

frecuencias el ruido puede ser de dos tipos el ruido blanco y el ruido 1/f. El

ruido blanco se caracteriza por ser igual para todas las frecuencias, en contaste,

el ruido 1/f es grande a bajas frecuencias y se decrementa al aumentar la

frecuencia.

Señal digital

Señal ruido

Señal digital + Señal Ruido

1 0 0 1 0 1 0 Bits transmitidos

1 1 1 1 0 1

0

Bits recibiidos

Page 43: Aprendiendo telecomunicaciones

Ruido térmico: es el ruido electrónico generado por la agitación térmica de la

carga de los portadores (por lo general, los electrones) dentro de un conductor

eléctrico en equilibrio, lo que ocurre con independencia de cualquier voltaje

aplicado. Este movimiento puede ser mayor al incrementarse la temperatua y

viceversa.

Page 44: Aprendiendo telecomunicaciones

BLUETOOTH - WPAN – IEEE 802.15

WPAN: (Wireless Personal Area Networks / Red Inalámbrica de Área Personal)

Redes locales-personales que utilizan tecnología Bluetooth.

De dónde viene el nombre de Bluetooth?

Los ingenieros de Ericsson denominaron Bluetooth a la nueva tecnología inalámbrica

para honrar a un rey vikingo danés del siglo X. Harald Bluetooth reinó desde 940 a 985

y se le atribuye no sólo la unificación de ese país, sino también la adopción del

cristianismo.

Los objetivos de la tecnología inalámbrica Bluetooth son también la unificación y la

armonía: específicamente, el permitir a diferentes dispositivos que se comuniquen a

través de un estándar ampliamente aceptado para la conectividad inalámbrica.

La especificación Bluetooth comprende una solución integrada consistente en

hardware, software y requerimientos de interoperabilidad.

Qué ofrece Bluetooth?

Puntos de acceso voz y datos

Reemplaza los cables

Conectividad personal ad-hoc

Ad-hoc: en redes de comunicación, dicha expresión hace referencia a una red

(especialmente inalámbrica) en la que no hay un nodo central, sino que todos los

computadores o dispositivos están en igualdad de condiciones.

Page 45: Aprendiendo telecomunicaciones

Beneficios para el usuario

Libertad de las inalámbricas Múltiples dispositivos de acceso (laptop, celulares,

teclados inalámbricos, ratones inalámbricos, auriculares inalámbricos, etc.)

Beneficios de la telefonía inalámbrica

Operación manos libres

Datos comunes compartidos Sincronización próxima

Fácil mantenimiento de base de datos

Información común base de datos

Conexiones remotas No más conectores

Fácil acceso a internet

Experiencia de conexión común

Page 46: Aprendiendo telecomunicaciones

Características

Distancias cortas

Bajo consumo de potencia

Bajo costo

Redes pequeñas

Comunicación de dispositivos dentro de un espacio operativo personal

Opera en la banda de 2.4 Ghz a una velocidad 720 kbps

Emplea los rangos de frecuencia entre 902 – 928 MHz y 2.402 – 2.480 GHz (79

canales), que no requieren una licencia de operador otorgada por las

autoridades reguladoras de telecomunicaciones.

El uso de una banda de frecuencias común significa que puede llevar

dispositivos que utilicen la especificación Bluetooth virtualmente a cualquier

Router

inalámbrico

Page 47: Aprendiendo telecomunicaciones

parte del mundo, y serán capaces de enlazar con otros dispositivos similares,

independientemente del país que se visite.

• Soporta hasta 8 dispositivos en una picored (piconet) (1 maestro y 7 esclavos)

• Las picored pueden combinarse para formar red dispersa (scatternets).

Qué es una picored?

Una colección de dispositivos conectados ad-hoc.

Los dispositivos dentro de una picored juegan dos papeles: el de maestro o el de

esclavo. El maestro es el dispositivo de una picored cuyo reloj y secuencia de saltos se

utiliza para sincronizar a los demás dispositivos (es decir, los esclavos) de la picored.

La unidad que lleva acabo el procedimiento de búsqueda y establece una conexión es,

de manera predeterminada, el maestro de la conexión. Los esclavos son unidades de la

picored que se sincronizan con el maestro mediante su reloj y su secuencia de saltos.

La topología Bluetooth se puede describir más acertadamente como una estructura de

picoredes múltiples. Dado que la especificación Bluetooth soporta tanto conexiones

punto a punto como punto a multipunto, se pueden establecer y enlazar varias

picoredes en una topología llamada de red dispersa siempre que surja la necesidad.

Las picoredes no están coordinadas y los saltos de frecuencia suceden de forma

independiente. Se pueden establecer y enlazar a voluntad varias picoredes, donde

cada una se identifica por una secuencia de saltos de frecuencia diferente. Todos los

usuarios que participan en la misma picored se sincronizan con la correspondiente

secuencia de salto. Aunque no se permite la sincronización de diferentes picoredes en

la banda ISM, las unidades que utilizan la tecnología inalámbrica Bluetooth pueden

participar en diferentes picoredes gracias a una multiplexación por división de tiempo

(TDM).

Page 48: Aprendiendo telecomunicaciones

M: maestro

E: esclavo

SB: standby

P: parqueada

Qué es una red dispersa (scatternet)?

Es el enlace de múltiples picoredes a través de un maestro compartido o

dispositivos esclavo

Un dispositivo puede ser ambos maestro y esclavo

Los radios son simétricos (el mismo radio puede ser maestro o esclavo)

El sistema tiene alta capacidad (cada picored tiene máximo 720 kbps)

M

E

E

E

P

P

SB

Picored

Page 49: Aprendiendo telecomunicaciones

SEGURIDAD AMBIENTAL

Las radiaciones procedentes de los dispositivos que utilizan la tecnologia inalámbrica

Bluetooth no son mayores que las de los teléfonos inalámbricos estándar. El módulo

Bluetooth no interferirá ni causará ningún daño a los equipos de redes de

telecomunicaciones públicas o privadas, ni pondrá en peligro la seguridad del

consumidor que utilice el equipo o a los que se hallen dentro del alcance de

funcionamiento de los dispositivos Bluetooth.

M

E

E

P

SB

M

E

E

E

P

P

SB

Red Dispersa

Page 50: Aprendiendo telecomunicaciones

ORIENTACIÓN AL TRABAJO EN RED

Cuando se trata de una red ad hoc de datos, un dispositivo equipado con un radio que

utiliza la especificación Bluetooth establece contacto instantáneo con una o más radios

similarmente equipadas tan pronto como entran dentro del radio de acción mutuo.

Cada dispositivo posee una dirección unívoca de 48 bits de control de acceso al medio

(dirección física MAC), como está especificado en los estándares IEEE 802 para redes

de área local. Para voz, cuando un teléfono móvil que utiliza la tecnología inalámbrica

Bluetooth entra dentro del radio de acción de otro teléfono móvil con tecnología

inalámbrica Bluetooth integrada, las conversaciones tienen lugar sobre un enlace de

radio localizado punto a punto. Como la conexión no implica a ningún proveedor de

servicios de telecomunicaciones, no hay ningún costo de la llamada.

VOZ SOBRE BLUETOOTH

La especificación Bluetooth permite que los terminales telefónicos que la cumplen se

utilicen de tres maneras diferentes:

En primer lugar, los teléfonos del hogar o de la oficina pueden actuar como

teléfonos inalámbricos conectándose a la red telefónica pública e incurriendo

en un gasto por utilización por minuto. Este escenario incluye la realización de

las llamadas a través de una estación base de voz, la realización de llamadas a

través de una estación base, y el acceso a los servicios suplementarios

proporcionados por una red externa.

En segundo lugar, los teléfonos que utilizan la tecnología inalámbrica Bluetooth

pueden conectarse directamente con otros teléfonos, con el objeto de

funcionar como radios portátiles o teléfonos supletorios portátiles. Llamado

escenario de intercomunicación, esta conexión no implica ningún costo de

utilización con el operador de telecomunicaciones

En tercer lugar, el teléfono puede funcionar como teléfono móvil conectado a

la infraestructura celular e incurrir en los costos de comunicación por móvil

correspondientes.

La especificación Bluetooth soporta tres canales de voz. Además de conexiones de voz

de corto alcance tipo radioteléfono, un canal de voz puede utilizarse para un enlace de

radio entre un auricular y un teléfono móvil, permitiéndole tener las manos libres para

tareas más importantes, como conducir sin tener que conectar ningún cable.

VIDEO SOBRE BLUETOOTH

La especificación de Bluetooth es capaz de soportar transmisiones de video entre

dispositivos. Un circuito integrado desarrollado por Toshiba, soporta codificación y

decodificación en formato MPEG-4. La implementación de Toshiba implica la

transferencia de imágenes capturadas por una cámara digital, comprimiéndolas en

Page 51: Aprendiendo telecomunicaciones

formato MPEG y emitiéndolas mediante la tecnología inalámbrica Bluetooth a otro

dispositivo por ejemplo una estación de trabajo donde puedan ser editadas.

INTERFERENCIAS

La expansión de espectro permite combatir las interferencias procedentes de otros

dispositivos que también trabajan en la banda de 2.4 GHz del espectro de radio, que

no requiere licencia, incluyendo las de los hornos de microondas y otros aparatos

utilizados en el hogar, así como algunas redes locales inalámbricas utilizadas en la

oficinaa. En lugar de permanecer en una frecuencia, cada dispositivo de expansión de

espectro salta 1.600 veces por segundo entre 79 frecuencias distintas. El dispositivo

que inicia la conexión le dirá al otro dispositivo qué secuencia de saltos utilizar. Si hay

demasiadas interferencias en una frecuencia, la transmisión se pierde durante sólo un

milisegundo. Para aumentar la fiabilidad, el sistema puede enviar cada bit de datos por

triplicado. El resultado es que varias docenas de personas en una misma habitación

pueden utilizar dispositivos Bluetooth sin interferencias significativas.

Las interferencias son una preocupación primordial en entornos corporativos, en los

que puede que se estén utilizando redes LAN inalámbricas. La tecnología inalámbrica

Bluetooth utiliza la misma tecnología de expansión de espectro que las las LAN

inalámbricas basadas en el estándar 802.11 y ambas trabajan en el mismo espectro de

radio de 2.4 GHz. Aunque el enlace inalámbrico utilizado por los dispositivos Bluetooth

trabaja sobre distancias más cortas que las utilizadas en las redes locales del tipo

802.11, ocasionalmente ambas pueden ocupar el mismo espacio. Cuando una conexión

Bluetooth colisiona con una conexión LAN inalámbrica, una o ambas conexiones

pueden verse interferidas, dando como resultado un error de transmisión. Cuando esto

sucede, los esquemas de corrección de errores tanto en la LAN como en los enlaces

Bluetooth corregirán los errores de bit. El uso de diferentes secuencias de saltos de

frecuencia minimiza la posibilidad de una interferencia, como lo hace el mecanismo de

expansión en toda la banda de frecuencias.

¿QUÉ SE PUEDE HACER CON BLUETOOTH?

La especificación Bluetooth le permite conectarse a una amplia gama de dispositivos

informáticos y de telecomunicaciones de una forma sencilla y simple, sin necesidad de

comprar o llevar cables.

Page 52: Aprendiendo telecomunicaciones

Servicio

Descripción

Presentaciones Hacer una presentación con Power point, por ejemplo, ya

no requerirá cables entre el proyector, el portátil y la impresora. Simplemente tendrá que colocar el portátil cerca del proyector, encender ambos, y esperar unos

instantes a que se comuniquen los necesarios parámetros de funcionamiento. Para grupos pequeños, se puede enviar la presentación a los portátiles de los asistentes que

usen la tecnología inalámbrica Bluetooth.

Escaneado de tarjetas Con un escáner de tarjetas de visita, puede escanear tarjetas en su propia computadora o en cualquier otra

computadora que se halle dentro de un alcance de 10m.

Trabajo en grupo Los equipos dentro de un área específica pueden trabajar en conjunto empleando aplicaciones desarrolladas para tal

fin.

Sincronización de datos Un truco interesante que pueden realizar los dispositivos Bluetooth es el envío de mensajes a dispositivos apagados

o en modo de reposo. Por ejemplo, cuando un teléfono móvil recibe un mensaje, puede enviarlo a una computadora portátil, incluso aunque esta última se halle

metida en una maleta y apagada. Esta tecnología también puede utilizarse para sincronizar datos entre dispositivos, con lo que nos aseguramos de tener la última versión

disponible, independiente de qué dispositivo hayamos elegido. La sincronización automática puede ser realmente un ahorro de tiempo.

Impresión Su cámara digital podría enviar una fotografía directamente a su impresora. O segundos después de que haya hecho una foto a sus hijos, la cámara digital podría

enviar la imagen al móvil de su bolsillo, el cual luego podría enviar la foto adjunta a un correo electrónico a casa de sus familiares y amigos.

Sistemas incorporado en automóviles

La especificación Bluetooth permitirá a una gama de dispositivos digitales compartir la información de forma inalámbrica dentro de un automóvil: desde teléfonos

móviles y buscapersonas a computadoras de mano y otros dispositivos.

Plataformas de

comunicación

Las plataformas de comunicación del futuro combinarán

una serie de tecnologías y características en un solo dispositivo, incluyendo navegación por Internet, mensajería, imágenes, aplicaciones y servicios

dependientes de la localización, telefonía móvil, gestión de información personal y aplicaciones empresariales. Con estos dispositivos móviles integrados, podrá aprovecharse

plenamente de las comunicaciones Internet y multimedia móviles, incluyendo voz, datos y video.

Libros electrónicos Básicamente, su computadora se convierte en una

biblioteca electrónica en la que puede seleccionar volúmenes específicos para llevárselos en sus viajes de vacaciones o de negocios. Por medio de un programa de

Page 53: Aprendiendo telecomunicaciones

biblioteca que gestiona los títulos en su computadora,

puede transferir cualquier volumen electrónico (así como sus propios documentos) a un dispositivo especial de lectura llamado libro electrónico o “ebook.

Viajes Si viaja frecuentemente en avión, la especificación Bluetooth le ofrece algunas ventajas para conseguir tiquetes. Puede llegar al aeropuerto y comprar un tiquete

simplemente pasando junto a un terminal inalámbrico, que confirma su identidad, emite un tiquete electrónico y lo factura a su tarjeta de crédito.

Entretenimiento doméstico

Si piensa que todo esto es inverosímil, los fabricantes prevén el día en el que pueda comprar una TV digital equipada con Bluetooth que le llamará cuando su equipo

de futbol esté a punto de comenzar un partido y le preguntará si desea grabar el partido.

Sistemas de pago Será posible enlazar teléfonos móviles y otros dispositivos

de mano de forma inalámbrica con surtidores de gasolina, de forma que cuando un conductor llene su depósito, se le restará el importe del combustible de la cuenta de su

tarjeta de crédito, a través del dispositivo portátil del cliente. Se podría utilizar de manera similar para tiquetes de metro, entradas de cine, tiquetes de parqueo y otras

compras diarias, evitando molestias a los consumidores y disminuyendo los costos de las transacciones para las compañías.

Escáneres Ya se ofrecen dispositivos “recolector móvil de información”, que es un cruce entre una computadora de mano y un escáner de texto. El dispositivo captura texto o

gráficos vía un diminutivo escáner y almacena información en una memoria integrada.

Imposición de

comportamientos

Los dispositivos inalámbricos Bluetooth se pueden

combinar con otras tecnologías para ofrecer posibilidades completamente nuevas, como el poder bajar automáticamente el volumen del timbre o apagar los

teléfonos móviles cuando su usuario entre en zonas de silencio.

Comercio electrónico

móvil

La tecnología inalámbrica jugará un papel preponderante

en el comercio electrónico. Pronto podrá evitar la cola de los comercios para pagar, o acceder a Internet en cualquier parte mediante su teléfono móvil para hacer un

pedido y pagar mercancías y servicios. Mientras que algunos teléfonos móviles ya tienen tarjetas inteligentes (SIM) que pueden almacenar dinero electrónico, en

realidad nadie desea pasar por la molestia de quitarlos del teléfono para que los lea un terminal de punto de venta. Los componentes Bluetooth permitirán que pueda leerse la

tarjeta inteligente mientras está en el teléfono o computadora de mano.

Page 54: Aprendiendo telecomunicaciones

Tecnología Bluetooth. Nathan J. Muller. ED. McGraw Hill

Estándar IEEE 802.15 www.ieee.org

Ética. Gustavo Escobar Valenzuela

Los elementos esenciales de la moral son:

Contiene ante todo, un conjunto de normas, sin las

cuales no es posible concebirla. Estas normas

tienen como propósito regular la conducta del

hombre en la sociedad; además deben ser

realizadas en forma consciente y libre, e

interiorizadas por el sujeto; mediante ellas, el

individuo pretende llegar a realizar el valor de lo

bueno.

Page 55: Aprendiendo telecomunicaciones

IEEE 802.11 – Wi Fi

(WLAN – Red de área local inalámbrica)

El propósito de este estándar es proveer conectividad inalámbrica a máquinas

automáticas, equipo portátil o de mano, o equipo montado en vehículos en

movimiento dentro de un área local. Además ofrece regulación para la

estandarización de acceso a una o más bandas de frecuencia para propósito de

comunicación de área local.

Este estándar específicamente:

Describe las funciones y servicios de un dispositivo IEEE 802.11 dentro

de una infraestructura de red y los aspectos relativos a la movilidad

dentro de estas.

Define los procedimientos de control de acceso al medio para soportar

servicios asíncronos del servicio de entrega de la unidad de datos

(MSDU)

Define las técnicas de señalización de la capa física y las funciones de la

interface de control de acceso al medio de IEEE 802.11

Permite la operación de los dispositivos que conforman la IEEE 802.11

dentro de una red de área local inalámbrica (WLAN) que pueden

coexistir con múltiples WLANs IEEE 802.11 superpuestas

Describe los requerimientos y procedimientos para proveer

confidencialidad de los datos de la información del usuario que es

transmitida a través de medios inalámbricos (WM) y dispositivos que

conforman la autenticación de IEEE 802.11.

Define los mecanismos para selección de frecuencia dinámica (DFS),

control de la potencia transmitida (TPC) para satisfacer los

requerimientos regulatorios para la operación en la banda de 5 GHz.

Define los procedimientos de acceso al medio para soportar aplicaciones

de redes de área local (LAN) con los requerimientos de QoS, e incluye

transporte de voz, audio y video.

Page 56: Aprendiendo telecomunicaciones

Estándar Banda GI Tasa de transferencia Mbps

Canal de 20 MHz Canal de 40 MHz

Stream 1 Stream 2 Stream 1 Stream 2

IEEE 802.11a

5 GHz 6, 9, 12, 18, 24, 36, 48, 54

Mbps

xuIEEE 802.11b

2.4 GHz 1, 2, 5.5, 11

IEEE 802.11g

2.4 Ghz

1, 2, 6, 9, 12, 18, 24,

36, 48, 54

IEEE 802.11n

2.4 GHz 800ns 6.5, 13, 19.5, 26,

39, 52, 58.5, 65

13, 26, 39, 52, 78,

104, 117, 130

IEEE 802.11n

5 GHz 800ns 6.5, 13, 19.5, 26, 39, 52,

58.5, 65

13, 26, 39, 52, 78, 104, 117,

130

13.5, 27, 40.5, 54, 81, 108,

121.5, 135

27, 54, 81, 108, 162,

216, 243, 270

IEEE

802.11n

2.4 y 5

GHz

400ns 7.2, 14.4,

21.7, 28.9, 43.3, 57.8, 65, 72.2

14.4, 28.9,

43.3, 57.8, 86.7, 115.6,

130, 144.4

15, 30,

45, 60, 90, 120, 135, 150

30, 60,

90, 120, 180, 240,

270, 300

IEEE

802.11e

Calidad de servicio WLAN

IEEE 802.11h

Gestión de control de potencia y espectro WLAN

IEEE 802.11i

Seguridad WLAN

Nota: GI = Intervalo de guarda

DEFINICIONES

Wi-Fi: término desarrollado por la Alianza Wi-Fi para describir los productos

WLAN que se basan en los estándares IEEE 802.11 a/b/g/n

Wi-Fi CERTIFIED: palabras empleadas para marcar un producto que paso los

requerimientos de prueba de certificación desarrollados y dirigidos por la

Alianza Wi-Fi.

Wi-Fi CERTIFIED 802.11n draft 2.0: certificación para la nueva generación

de equipos diseñados con la especificación IEEE 802.11n draft 2.0.

Page 57: Aprendiendo telecomunicaciones

Wi-Fi Network: red Wi-Fi, red de área local inalámbrica

Enrutador inalámbrico (Router): el enrutador inalámbrico es un dispositivo que

acepta la conexión de dispositivos inalámbricos a una red e incluye un firewall

de seguridad, provee direccionamiento para la red de área local inalámbrica.

WMM: multi media inalámbrica, la Alianza Wi-Fi definió unos niveles de

prioridad para voz y video en el protocolo de QoS y certificación para el mejor

esfuerzo en este tráfico.

Wi-Fi Protected Access (WPA): Protección de acceso Wi-Fi: mejora el

estándar de seguridad de redes inalámbricas que provee una protección más

fuerte a los datos y al control de acceso

Wi-Fi Protected Access version 2 (WPA2): versión 2 de protección de

acceso Wi-Fi. Es la próxima generación de protocolo/método de segurida para

redes inalámbricos que provee una protección más fuerte para datos y control

de acceso de red.

WAP2: IEEE 802.11i. Se trata de una enmienda en la seguridad del estándar

802.11. WPA fue creado por "The Wi-Fi Alliance" (La Alianza Wi-Fi). WPA (Wi-Fi

Protected Access - 1995 - Acceso Protegido Wi-Fi) es un sistema para proteger

las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema

previo WEP (Wired Equivalent Privacy - Privacidad Equivalente a Cableado).

Control de acceso: prevención del empleo no autorizado de recursos.

Red ad hoc: es un término empleado para establecer un servicio básico

independiente. En redes de comunicación, dicha expresión hace referencia a

una red (especialmente inalámbrica) en la que no hay un nodo central, sino que

todos los computadores están en igualdad de condiciones.

Autenticación adicional de datos (AAD): los datos que no son encriptados,

son protegidos a través de criptografía.

Autenticación: es un servicio empleado para establecer la identidad de un

dispositivo como miembro autorizado para ser asociado dentro de una red (en

este caso inalámbrica.

STA: estación WLAN. Es un dispositivo que contiene la interface de control de

acceso al medio y la capa física para un medio inalámbrico.

Canal: medio de comunicación empleado para pasar unidades de protocolo de

datos (PDUs) entre dos o más estaciones.

Page 58: Aprendiendo telecomunicaciones

Canal radioeléctrico: Par de frecuencias radioeléctricas discretas, una para

transmisión y otra para recepción, o de una frecuencia para transmisión y

recepción, según el modo de operación.

Dirección: identificación para ubicar un dispositivo. Ejemplo en redes

telefónicas la dirección es el número telefónico (telf. 4165000 = dirección

telefónica), en redes de datos LAN las direcciones empleadas son direcciones IP

(200.10.23.50 = dirección IPv4 en un futuro IPv6)

Confidencialidad de datos: es una propiedad de la información que previene

la divulgación a individuos no autorizados, entidades o procesos.

Medio inalámbrico: es el medio empleado para la transferencia del protocolo

de unidad de datos (PDUs) entre pares de entidades de capa física de áreas de

red local inalámbrica. Estas unidades pueden contener información de datos o

de control.

SSID: service set identifier. identificador de establecimiento de servicio.

Espectro electromagnético: Es el conjunto de todas las frecuencias de

emisión de los cuerpos de la naturaleza. Comprende un amplio rango que va

desde ondas cortas (rayos gamma, rayos X), ondas medias o intermedias (luz

visible), hasta ondas largas (las radiocomunicaciones actuales).

Ondas radioeléctricas: Ondas electromagnéticas, cuya frecuencia se fija

convencionalmente por debajo de 3000 GHz, que se propagan por el espacio

sin guía artificial

Espectro radioeléctrico: Conjunto de todas las ondas radioeléctricas.

Actualmente el Reglamento de Radiocomunicaciones de la UIT, tiene

atribuciones internacionales a los servicios de radiocomunicaciones en la gama

de 9 KHz a 275 GHz.

Radio comunicación: Toda telecomunicación transmitida por medio de las

ondas radioeléctricas

Estación móvil: Estación de radiocomunicación del servicio móvil, destinada a

ser utilizada en movimiento o mientras esté detenida en puntos no

determinados.

Frecuencia asignada: Centro de la banda de frecuencias asignada a una

estación

Gestión del espectro radioeléctrico (o de frecuencias): Es la combinación

de los procedimientos jurídicos, económicos, científicos, administrativos y

técnicos necesarios para garantizar el funcionamiento del número máximo

Page 59: Aprendiendo telecomunicaciones

factible de canales radioeléctricos por las estaciones de distintos servicios de

radiocomunicaciones, en una parte dada del espectro de frecuencias

radioeléctricas en cualquier momento dado, sin producir ni recibir interferencia

perjudicial

Interferencia: Efecto de una energía no deseada debida a una o varias

emisiones, radiaciones, inducciones o sus combinaciones sobre la recepción en

un sistema de radiocomunicación, que se manifiesta como degradación de la

calidad, falseamiento o pérdida de la información que se podría obtener en

ausencia de esta energía no deseada

Transmisión: Transferencia de información de un punto a otro o a otros, por

medio de señales

Bandas de frecuencias: Agrupamiento o conjuntos de ondas radioeléctricas

con límite superior e inferior definidos explícitamente. Para los propósitos del

Cuadro Nacional se definen ocho grandes bandas, a saber: VLF, LF, MF, HF,

VHF, UHF, SHF y EHF. Estas a su vez están subdividas cada una de ellas en

otras más pequeñas llamadas sub-bandas.

Banda de frecuencias asignadas: Banda de frecuencias en el interior de la

cual se autoriza la emisión de una estación determinada; la anchura de esta

banda es igual a la anchura de banda necesaria más el doble del valor absoluto

de la tolerancia de frecuencia. Cuando se trata de estaciones espaciales, la

banda de frecuencias asignada incluye el doble del desplazamiento máximo

debido al efecto Doppler que puede ocurrir con relación a un punto cualquiera

de la superficie de la Tierra.

¿Por qué los sistemas WLAN son diferentes?

Las redes inalámbricas tienen fundamentalmente características que las hacen

diferentes de las redes LAN tradicionales alambradas. Algunos países han

impuesto requerimientos específicos para los equipos de radio, especificando

estándares.

Las direcciones destino no son iguales en todas las ubicaciones de

destino: en las redes alambradas, la dirección es equivalente a la ubicación del

destino. Esto es implícitamente asumido en el diseño de redes alambradas. En

IEEE 802.11 es direccionable la estación, se envía un mensaje de destino, pero

no una ubicación fija.

Impacto del medio en el diseño y el rendimiento: La capa física de IEEE

802.11 es fundamentalmente diferente de un medio alambrado:

Page 60: Aprendiendo telecomunicaciones

Emplea un medio que no tiene nada de absoluto o límites fácilmente

observables.

No ofrece protección física respecto de otras señales que puedan

compartir el medio. Se ofrece protección lógica.

Es una comunicación sobre un medio significativamente menos confiable

que el medio físico alambrado

Tienen topología dinámica

La falta de conectividad plena, y, por tanto, la suposición de que

normalmente cada STA puede escuchar a todas las otras STA es inválida.

(Una STA puede ocultarse de otras).

Tiene propiedades de propagación asimétricas y con variación en el

tiempo.

La posibilidad de interferencia lógica por superposición de redes, es

reducida a través del ofrecimiento de una calidad de servicio garantizada

dentro de los límites físicos establecidos por el estándar.

Impacto del manejo de estaciones móviles: uno de los requerimientos de

IEEE 802.11 es el manejo estaciones móviles como portátiles. Una estación

portátil es una estación que se está moviendo de una ubicación a otra, pero

que es únicamente empleada dentro de una ubicación fija. Una estación móvil

es una estación que accesa una LAN mientras está en movimiento.

Por razones técnicas, no es suficiente manejar estaciones portátiles. Los efectos

de propagación hacen la distinción entre estaciones portátiles y móviles, las

estaciones estacionarias algunas veces se comportan como verdaderos móviles

para efectos de propagación.

Otro aspecto de las estaciones móviles es que ellas trabajan con baterías. La

gestión de potencia es una consideración importante. No se puede presumir

que el receptor está siempre encendido (en caso de envío de información).

Interacción con otras capas IEEE 802: el estándar IEEE 802.11 aparece

para capas de nivel alto como una LAN alambrada IEEE 802 (control de enlace

lógico LLC). Debe proveer una red robusta en seguridad para acceso,

proveyendo funciones de protección de tramas de datos, autenticación 802.1x-

2004, control de puerto y gestión de llave.

Cuando se emplea para aplicaciones con requerimientos de QoS, cada LAN IEEE

802.11 provee un enlace extremo a extremo dentro de un ambiente de QoS

establecido y gestionado. Para proveer una QoS comparable con las LAN

alambradas es necesario ser consciente del alto nivel de gestión que requiere

una WLAN respecto a ancho de banda disponible, frecuencias, cambios

dinámicos, carga de tráfico.

Page 61: Aprendiendo telecomunicaciones

Interacción con protocolos no IEEE 802: la red robusta de seguridad de

WLAN permite trabajar con protocolos definidos por los estándares IETF para

autenticación y gestión de servicios de llave (AKM)

Componentes de la arquitectura IEEE 802.11

La arquitectura está compuesta por múltiples componentes que interactúan

para proveer una WLAN que soporte movilidad transparente a las estaciones en

las capas superiores.

Primer bloque básico, BSS - establecimiento de un servicio básico;

determinación de un área específica para el BSS, denominada BSA - área de

servicio básico. Si una estación sale del área de cubrimiento de BSA, esta

estación no puede ser comunicada directamente con las estaciones que

permanecen dentro de ella.

IBSS : independiente BSS trabaja como una red ad hoc

BSA 1

BSA 2

BSS 1

BSS 2

STA 1

STA 2

STA 5

STA 6

Componentes

IEEE 802.11

STA 3

Page 62: Aprendiendo telecomunicaciones

La IBSS es la más básica IEEE 802.11 LAN. Un LAN IEEE 802.11 mínima puede

consistir únicamente de dos estaciones, ejemplo la BSS 2 de la figura anterior.

Este modo de operación es posible cuando las estaciones pueden comunicarse

directamente.

Estaciones miembros en una BSS dinámica: una estación miembro en una

BSS dinámica puede activarse o desactivarse, dependiendo de si está dentro o

fuera del área de cubrimiento. Para llegar a ser miembro de una BSS, la

estación debe unirse al BSS empleando un proceso de “sincronización”; para

acceder a todos los servicios de la infraestructura BSS, una estación debe

“asociarse”. Esta asociación es dinámica e involucra el empleo del servicio de

distribución del sistema (DSS).

Conceptos de un sistema de distribución

Las limitaciones físicas determinan la distancia directa entre estación – estación

que se puede soportar. Para algunas redes la distancia es suficiente, para otras

redes es requerido emplear el área de cubrimiento. En vez de existir

independientemente, una BSS puede formar parte de un componente extendido

de otra red construida con múltiples BSSs. La arquitectura empleada para

interconectar varias BSSs se llama sistema de distribución (DS). El estándar

IEEE 802.11 separa lógicamente el medio inalámbrico del medio del sistema de

distribución. Cada medio lógico es empleado para propósitos diferentes, por

una arquitectura diferente de componentes. Reconocer que múltiples medios

son diferentes lógicamente es la llave para entender la flexibilidad de la

arquitectura. La arquitectura de la LAN IEEE 802.11 es especificada

independientemente de las características físicas de cualquier implementación.

El DS habilita al dispositivo móvil para proveer servicios lógicos necesarios para

el manejo de direccionamiento que permite el mapeo de direcciones y la

integración de múltiples BSSs.

Un punto de acceso (AP) es una entidad que tiene funcionalidades de STA y habilita el acceso a DS, vía el medio inalámbrico asociado a STA. En la figura a

continuación se ven la adición de los componentes DS, DSM y AP a la arquitectura de IEEE 802.11.

Page 63: Aprendiendo telecomunicaciones

Los datos se mueven entre BSS y DSS vía el punto de acceso. Note que todos

los puntos de acceso son además STAs, así ellos son entidades direccionables. Las direcciones empleadas por un punto de acceso para comunicarse en el

medio inalámbrico y en el DSM no necesariamente son las mismas. El envío de datos a un punto de acceso con dirección STA por otra STA

asociada siempre será recibida por un puerto acceso que emplee IEEE 802.1x; si está autorizada, esta trama transita por DS.

Establecimiento servicio extendido: redes de gran cubrimiento. El DS y los BSSs permiten a IEEE 802.11 crear una red inalámbrica de tamaño arbitrario y complejidad. IEEE 802.11 se refiere a este red como una red de

servicio extendido ESS. Una ESS es la unión de BSSs conectadas a través de DS. La ESS no incluye el DS. Las STAs dentro de un ESS pueden comunicarse y moverse de una a otra BSS transparentemente.

AP

Componentes

IEEE 802.11

BSS 2

STA 5

STA 6

DSM

DS

AP

BSS 1

STA 1

STA 2

STA 3

Page 64: Aprendiendo telecomunicaciones

Servicio de distribución de sistema - DSS: es el servicio proveído por DS.

El servicio comprende:

Asociación

Disociación

Distribución

Integración

Re asociación

QoS en tráfico. Requerimientos de QoS.

DS

Componentes

IEEE 802.11

BSS 2

STA 5

STA 6

AP

BSS 1

STA 1

STA 2

STA 3

ESS

Page 65: Aprendiendo telecomunicaciones

Asociación, Disociación: permite a una estación hacer parte de un BSS o su

retiro a través de controles de acceso y confidencialidad.

Confidencialidad de datos: protección del contenido de los mensajes.

Re asociación: permite el tránsito de una BSS a otra dentro de DSS, soportando

la movilidad de una estación de un BSS a otro.

Distribución: su función es entregar los mensajes a su destino dentro de la

WLAN establecida. Gestión del espectro.

Integración: permite el envío y recepción de mensajes de una WLAN hacia y

desde una red LAN alambrada. Gestión del espectro.

Servicios de gestión de espectro:

Control de la potencia transmitida (TPC): asociación de una STA con un

BSS basado en la capacidad de potencia de transmisión de la STA,

especificación de los niveles mínimo y máximo de potencia para un

canal, selección de la potencia transmitida por cada canal impuestos por

requerimientos de regulación, adaptación del nivel de potencia

transmitida basado en perdidas y estimativos del enlace.

Selección dinámica de frecuencias (DFS): asociación de una STA a una

BSS basada en el soporte de canales de la STA, prueba del canal antes

de ser establecido y durante su operación, solicitud y reporte de las

medidas de los diferentes canales, selección y anunció de un nuevo

canal cuando se migra a una nueva BSS o una IBSS es detectada.

Page 66: Aprendiendo telecomunicaciones

¿Qué es IEEE 802.11n?

Es una enmienda a IEEE802.11 que mejora el rendimiento y el rango de

rendimiento de IEEE 802.11, está soporta aplicaciones multimedia en el hogar,

la habilidad de transportar múltiples corrientes de video de alta definición (HD)

en el hogar, al mismo tiempo permitir corrientes de voz sobre el protocolo de

Internet (VoIP) y transferencia de datos para múltiples usuarios con alta calidad

de servicio y la última generación en protección de seguridad. Para redes

empresariales, campus y municipales ofrece robustez, rendimiento, seguridad y

capacidad de QoS con el objetivo de alcanzar lo ofrecido por redes alambradas

Ethernet.

Dispositivo móvil

que quiere

conectarse a red

Wi-Fi

Sondeo - Solicitud

Sondeo - Respuesta

Solicitud Autenticación

Respuesta Autenticación

Solicitud Asociación

Respuesta Asociación

Red Wi-Fi

Page 67: Aprendiendo telecomunicaciones

La especificación IEEE 802.11 es ahora estable y convergente. Muchos

fabricantes han declarado estar listos para certificar sus productos con el

estándar Wi-Fi Certified 802.11n. La industria necesita asegurar que estos

nuevos productos interoperan con los otros y que son compatibles y amigables

con los sistemas 802.11a/b/g. El programa de certificación Wi-Fi entregará esta

garantía.

El desarrollo del estándar IEEE 802.11n se baso en MIMO (múltiples entradas

múltiples salidas) de la tecnología de interface de aire. MIMO es una innovación

significativa y una tecnología que ha sido adaptada para ser empleada en

estándares de comunicación inalámbrica no 802.11, incluyendo la 4G de celular.

MIMO emplea una técnica llamada multiplexión espacial para transportar dos o

más corrientes de datos simultáneamente en un mismo canal de frecuencia. La

multiplexión espacial es el centro de IEEE 802.11n y tiene el potencial de doblar

el rendimiento de un canal inalámbrico cuando dos corrientes espaciales son

transmitidas. Generar corrientes espaciales múltiples requiere múltiples

transmisores, múltiples receptores y distintos, caminos no correlacionados para

cada corriente a través del medio. Múltiples caminos pueden ser alcanzados

empleando polarización de antena o multicamino en el canal.

El multicamino es un fenómeno común en los canales inalámbricos, donde la

señal es reflejada desde paredes y objetos como muebles. La reflexión

combina, la distorsión de la señal recibida. Mientras los estándares de radio

802.11a/b/g trabajan superando los efectos del multicamino, los rados MIMO

multi transmisores emplean las ventajas del multicamino. Los sistemas de

recepción en MIMO están habilitados en procesos para cada componente del

multicamino, sin embargo algunos componentes no pueden eliminar el

corrimiento de fase el cual causa distorsión de la señal.

La capacidad de multiplexión espacial es obligatoria para los productos

certificados en el draft Wi-Fi 802.11n. La certificación requiere que mínimo dos

corrientes espaciales deben ser soportadas. Bajo estas condiciones de

multiplexión de dos corrientes espaciales puede alcanzarse el doble de tasa de

transferencia de una simple corriente.

Mientras las redes operaban en canales de 20 MHz, 802.11n se ha definido para

ser empleada en canales de 20 y 40 MHz con 4 corrientes espaciales por canal.

El programa de certificación de Wi-Fi 802.11n draft 2.0 confina el empleo del

canal de 40 MHz a la banda de 5 GHz, con 4 corrientes espaciales para una tasa

de transferencia de canal de máxima de 600 Mbps

Los productos pueden transmitir a 300 Mbps empleando 2 corrientes espaciales

en un canal de 40 MHz El empleo de múltiples corrientes y de 40 MHz es

opcional.

Page 68: Aprendiendo telecomunicaciones

Un sistema MIMO tiene un número (N) de transmisores y (M) receptores, como

se ilustra en la figura a continuación. La señal de cada transmisor N puede

alcanzar un receptor M por caminos diferentes en el canal. MIMO trabaja mejor

si los caminos son espacialmente distintos, porque las señales resultantes

recibidas son no correlacionadas.

La certificación de productos Wi-Fi WMM (Wi-Fi Multimedia) requiere que el

producto haya sido certificado Wi-Fi CERTIFIED 802.11n draft, el cual brinda

priorización a corrientes sensitivas al retardo (voz, video en tiempo real).

Sistema MIMO N x M

Page 69: Aprendiendo telecomunicaciones

Factores que contribuyeron al mejoramiento de 802.11n

Técnica que mejora el rendimiento de

802.11n

Descripción Mejora potencial

respecto a

802.11ª/b/g

Multiplexión espacial

Dos corrientes espaciales pueden ser el doble de una corriente

simple

100%

Ancho de canal de 40 MHZ

Doble ancho de canal (20 MHz) puede obtener doble rendimiento

100%

Más eficiencia de OFDM

Con 52 subportadoras vs 48, la alta tasa de transferencia de datos es

de 65 Mbps vs 54 Mbps 802.11ª/g

20%

Corto intervalo de

guarda GI

El corto intervalo de guarda 400 ns reduce el tiempo de símbolo de 4

microsegundos a 3.6 microsegundos incrementando la tasa de transferencia por símbolo

en 10%

10%

Agregación de trama y reconocimiento de bloque ACK

Una A_MPDU incremento su

tamaño de trama en el enlace de aire de 2.3 k a 64k bytes. Una A-MSDU incremento el tamaño

máximo de trama transportada entre MAC y LLC de 2.3k a 8K bytes. El protocolo de

reconocimiento de bloque (confirmación de recibido de la información) mejora la eficiencia en

las transmisiones de trama. La ampliación de trama y el protocolo de reconocimiento de

bloque son ganancias en eficiencia para la transmisión de tráfico de

voz. Además mejora la eficiencia de tráfico continuo como video o transferencia de grandes archivos

de datos.

100% es posible dependiendo

del tráfico

Page 70: Aprendiendo telecomunicaciones

¿Qué es la Alianza Wi-Fi?

La Alianza Wi-Fi es global, es una asociación sin ánimo de lucro que tiene más

de 300 compañías como miembros dedicados a promover el crecimiento de las

redes de área local inalámbricas (WLANs). Con el objetivo de mejorar la

experiencia del usuario en el manejo de dispositivos inalámbricos móviles, la

alianza Wi-Fi tiene programas de prueba y certificación que aseguran la

interoperabilidad de los productos WLAN basados en la especificación IEEE

802.11. Desde la introducción del programa de certificación en Marzo de 2000,

más de 3.500 productos han sido diseñados y certificados, alentando la

expansión de los productos Wi- Fi y los servicios del consumidor y el mercado

empresarial. Apple, Broadcom, Cisco, Conexant, Dell, Intel, Microsoft, Motorola,

Nokia, Sony y Texas Instruments son miembros patrocinadores de la Alianza y

completan la lista de miembros que se encuentran en www.wi-fi.org.

Bibliografía

www.ieee.org/group/802/11 estándares y

www.wi-fi.org White papers

Page 71: Aprendiendo telecomunicaciones

Ética empírica

Emmanuel Kant define y critica la ética empírica.Se llama moral o ética

empírica dentro de la filosofía kantiana a una ética basada o formulada a

partir de la experiencia. Se opone a la ética formal.

La distinción entre la moral y formalismo ético fue establecida por Kant, en

sus obras de filosofía práctica, sobre todo en La Fundamentación de la

metafísica de las costumbres. La preocupación más honda del filosofo de

Königsberg consistió en crear una doctrina libre de elementos derivados

del mundo de los hechos, es decir, un sistema exclusivamente racional y a

priori.

Entre la moral empírica y la ética formal existe una aguda oposición, en lo

que atañe el método que debe emplearse para llegar al conocimiento de

las reglas rectoras de la conducta moralmente buena. El subjetivismo es

una de las variantes de la ética empírica. Si las ideas morales varían de

individuo a individuo o de sociedad a sociedad, lo bueno y/o malo

carecerán de existencia objetiva, ya que dependen de los juicios estimados

de los hombres. Así aparecen, por una parte, al subjetivismo ético social,

llamado antropologismo o subjetivismo ético especifico

Page 72: Aprendiendo telecomunicaciones

¿Qué es la convergencia Wi-Fi móvil (WMC)?

Wi-Fi ofrece conectividad a banda ancha inalámbrica en las redes de área local

en hogares, empresas y puntos públicos. Las redes celulares proveen una

amplia área de cubrimiento. WMC combina las fortalezas de ambos de Wi-Fi y

de las redes celulares expandiendo la funcionalidad de los dispositivos móviles

como teléfonos, teléfonos inteligentes y PDAs.

Un teléfono convergente puede estar disponible dentro de una red Wi-Fi y

además en una red celular. Los teléfonos son diseñados para conmutar

fácilmente a una red celular cuando la Wi-Fi no esté disponible, sin necesidad

de la intervención del suscriptor.

El teléfono puede además conmutar entre redes si se presenta congestión. Por

ejemplo: en el hogar o en la oficina, un dispositivo manual Wi-Fi puede proveer

conectividad a un área de cubrimiento celular.

La integración de las redes celular y Wi-FI se extiende más allá de los datos, a

llamadas telefónicas. Los dispositivos móviles convergentes pueden soportar

voz sobre Wi-Fi y con SIP ellos pueden integrarse fácilmente a redes celulares.

Una conversación sostenida en Wi-Fi puede trasladarse a la red celular, sin

necesidad de terminar la primera y pasar a la segunda. De la misma manera los

suscriptores están habilitados para recibir llamadas de un número usualmente

móvil. Alternativamente, los dispositivos MC, usuarios finales pueden iniciar y

recibir llamadas de aplicaciones de voz sobre IP (VoIP), siempre y cuando la red

móvil celular a la que se pase la llamada soporte este servicio.

La mayoría del tráfico Wi-Fi de dispositivos convergentes es generado dentro de

redes privadas Wi-Fi, tanto en la casa como en la oficina.

LAN WAN

Hotel Wi-Fi

Café internet Wi-Fi

Aeropuerto Wi-Fi

Page 73: Aprendiendo telecomunicaciones

¿Por qué convergencia Wi-Fi móvil? Wi-Fi fue inicialmente creado como una tecnología de datos, optimizada para acceso a internet y otras aplicaciones que requerían conexión a banda ancha, típicamente computadores portátiles. El enorme éxito de Wi-Fi y su subsecuente ubicuidad y bajo costo de los dispositivos y la infraestructura han hecho de Wi-Fi un candidato ideal para las aplicaciones emergentes que requieren conectividad en tiempo real (VoIP, juegos, audio) y para los nuevos dispositivos móviles (teléfonos, teléfonos inteligentes, PDAs, estaciones de juego y otros dispositivos electrónicos). Los usuarios finales han incrementado confortablemente el empleo de las bandas Wi-Fi que no requieren licencia para aplicaciones de alta prioridad y tiempo real, además del acceso básico de datos. La tendencia es hacia la gestión de redes empresariales y ambientes públicos (café internet, hoteles, hogares, oficinas, aeropuertos). Wi-Fi está desarrollándose rápidamente en respuesta a la gran demanda de aplicaciones y dispositivos que soporten la convergencia. Las tres claves de la convergencia emergente son:

Calidad de servicio (QoS). Wi-Fi soporta QoS a través del estándar 802.11e basado en programa Wi-Fi multimedia (WMM). Este se amplió para soportar aplicaciones de tiempo real como voz, video, corrientes de audio o juegos haciendo posible la priorización del tráfico de las diferentes aplicaciones.

Mecanismos avanzados para disminuir potencia: WMM extiende significativamente la vida de la batería de los dispositivos móviles Wi-Fi y allana el camino para la adopción masiva de los teléfonos móviles Wi-Fi y otros dispositivos inalámbricos con múltiples interfaces inalámbricas.

Seguridad. La certificación obligatoria en Protección de acceso Wi-Fi 2 (WPA2) y la opción de certificación en el protocolo extensible de autenticación (EAP) y dispositivos de acceso público que brinda seguridad avanzada Wi-Fi, son los requerimientos para proteger de dificultades a los PCs.

Page 74: Aprendiendo telecomunicaciones

Dispositivos WMC disponibles ya en el mercado

Los beneficios de WiFi con portador móvil son:

Gestión eficiente de los recursos del espectro: gracias a que las redes Wi-Fi pueden canalizar el tráfico de voz y datos, los dispositivos WMC reducen el tráfico de las redes celulares, donde algunas veces la capacidad está severamente limitada y los costos se incrementan. Es particularmente importante en las aplicaciones de datos que típicamente son la carga más pesada en la infraestructura celular.

Mejoras en la zona de cubrimiento.

Incremento del ancho de banda: aplicaciones avanzadas de video y audio requieren altas tasas de transferencia que fácilmente son soportadas por Wi-Fi, que típicamente no están disponibles en redes celulares.

Segmentación del mercado Disminución de costos. El costo de transportar tráfico de voz y datos sobre

redes Wi-Fi es menor que sobre redes celulares. La convergencia de Wi-Fi y celular es un servicio de valor agregado que puede ser ofrecido a los suscriptores.

Una enriquecedora experiencia del manejo de banda ancha dinámica.

Cobertura sin interrupciones. Los dispositivos seleccionan la mejor red disponible sin la intervención del suscriptor.

Mayor flexibilidad en las llamadas y conexiones tarificadas.

Facturación unificada. Un teléfono, un número, una factura.

Page 75: Aprendiendo telecomunicaciones

Para que un dispositivo sea configurado convergente debe estar certificado en:

WMC

WMM

WMM mejora consumo de potencia

WPA2 y EAP

¿Con quien trabaja la Alianza Wi-Fi?

Alianza de convergencia fijo móvil. (FMCA, http://www.thefmca.co.uk/). Esta es una alianza de operadores de telecomunicaciones organizada para acelerar la convergencia de los productos y servicios de fijos a móviles, la Alianza Wi-Fi estableció acuerdos en el 2005 para trabajar juntos asegurando los requerimientos de los productos WMC.

La asociación de internet y telecomunicaciones celulares (CTIA,http://www.ctia.org).

La alianza móvil abierta (OMA, http://www.openmobilealliance.org/). La Alianza Wi-Fi estableció una relación formal para la cooperación en la gestión de configuración de dispositos WMC en WLAN.

CARACTERÍSTICAS DEL COMPROMISO ÉTICO

1. EL COMPROMISO ÉTICO ES CONSCIENTE.

Por lo tanto es reflexivo, crítico y realista.

2. EL COMPROMISO ÉTICO ES PERSONAL Y LIBRE.

Es decir, tomando cada uno su propia decisión y sin que represente simple

aceptación de lo que otros piensan, dicen o hacen.

3. EL COMPROMISO ÉTICO ES COMUNITARIO.

O sea que en el compromiso ético el hombre tiene en cuenta que no existe

solo, que vive con otros. Por lo tanto, supone y reclama acciones solidarias.

Page 76: Aprendiendo telecomunicaciones

Por qué banda ancha inalámbrica?

Las comunicaciones inalámbricas respecto a los servicios telefónicos

tradicionales permiten: movilidad, disponibles a cualquier hora en cualquier

lugar, incluyen servicios como correo electrónico, correo de voz, mensajería

instantánea, web y accesos a intranet. Soporta servicios integrados como:

directorios, libreta de direcciones, ubicación de servidores.

La competencia entre operadores es feroz, para sobrevivir los operadores

deben ofrecer servicios a bajo costo o servicios diferenciadores.

La tendencia a una red total IP debido: al menor costo en la transmisión de

paquetes; a la integración de servicios y medios que ofrece comparada con las

redes actuales; y a que las redes celulares ofrecerán ventajosas aplicaciones

en el futuro.

Las ventajas que están ofrecido al mundo laboral: VoIP es ya una realidad y

provee servicios de comunicación multimedia diferenciadores a bajo costo.

El proceso de estandarización ya está en curso: todos los grupos de

estandarización de 3G acordaron emplear SIP (protocolo de inicio de sesión)

para servicios de voz y multimedia.

Por qué ha tomado tiempo la puesta en funcionamiento de la banda ancha

inalámbrica?

Costos: las plataformas de conmutación de voz basadas en paquetes,

históricamente han sido más costosas que las plataformas de circuitos.

Complicaciones: las arquitecturas de convergencia son híbridos que deben

suplir el interfuncionamiento y la señalización entre redes de circuitos y

paquetes, una de las razones por las que no pueden proveer todos los

beneficios de la integración de servicios.

Por qué internet inalámbrico móvil?

Conectividad a internet en cualquier lugar a cualquier hora

Extensión de internet

Soporte de voz y banda ancha

Provee calidad de servicio

Permite variedad de usuarios finales (computadores, teléfonos, etc)

Estándares

802.11 - Redes de área local (LAN) inalámbricas

802.15 - Redes de área personal (PAN) inalámbricas (inc bluetooth)

802.16 - Redes de área metropolitana (MAN) inalámbricas

802.20 - Movilidad vehicular

Page 77: Aprendiendo telecomunicaciones

En las figuras a continuación encontramos los estándares del desarrollo inalámbrico:

802.16-2004 reemplazo a 802.16, 802.16a y 802.16d

¿Por qué surge IEEE 802.16?

Surge para solucionar el problema de “la última milla”. Pretende proporcionar redes de

acceso Wireless de Banda Ancha (75Mb/s) en un amplio radio de cobertura (50Km)

Celular

802.16d

1G

Banda ancha

inalámbrica

LAN

inalámbrica

2G 3G

802.16e 802.16m

802.11 a 802.11n

LTE (4G)

Red central toda IP

OFDM & MIMO, nuevo

espectro

AAA, Seguridad, OSS/BSS

WWAN (>30Km) - IEEE 802.20

WMAN (30Km) - IEEE 802.16d (WiMax)

70Mbps IEEE 802.16e

WLAN (100m) - IEEE 802.11 a/b/g /n WiFi

11-600Mbps

WPAN (10m) - IEEE 802.15 Bluetooth

~1Mbps

Page 78: Aprendiendo telecomunicaciones

Interoperabilidad Mundial para Acceso por Microondas - WiMAX

Qué es WiMAX?

WiMAX (Worldwide Interoperability for Microwave Access) es el nombre por el que se

conoce al nuevo estándar tecnológico 802.16 de comunicaciones inalámbricas de

acceso en banda ancha.

El nuevo estándar inalámbrico IEEE 802.16-2004 fue aprobado por el WiMAX Forum a

mediados del año 2004 y en la actualidad se encuentra en fase de adopción y

definición comercial.

WiMAX Forum es una asociación que reúne a fabricantes y compañías del sector de las

TIC con el objetivo de promocionar la adopción del estándar 802.16 y desarrollar la

interoperabilidad entre los diferentes equipos.

El estándar 816.a corresponde a la transmisión inalámbrica fija, para accesos de última

milla. El 802.16d es una variación del estándar fijo con la ventaja de optimizar el

consumo de energía y disminuir con ello el tamaño del modem. El estándar 802.16e

corresponde a transmisión inalámbrica móvil.

WiMAX es un sistema de conectividad en banda ancha con acceso inalámbrico. Se

presenta como alternativa y/o extensión a otras tecnologías de banda ancha (ADSL,

cable módem, PLC o satélite).

Servicios WiMAX

Acceso a internet de alta velocidad

Voz (VoIP)

Transmisión de datos (VPN IP, línea dedicada)

Conectividad a internet para redes (WiFi/GSM/GPRS/UMTS)

Ventajas WiMAX

Gran ancho de banda: hasta 70 Mbps por usuario y hasta 420 Mbps por

estación base.

Rápido despliegue (hasta 50 km de cobertura).

Fácil instalación (se puede ejecutar en plazo de 2 horas).

La prestación de servicios WiMAX en frecuencias de uso exclusivo permite

garantizar calidad de servicio ( a nivel portador).

Alta eficiencia en el uso del espectro y estabilidad.

Permite la transmisión simultánea de voz, datos y video

Soporta diferentes niveles de servicio para usuarios particulares y empresas.

Posibilidad de aumentar el ancho de banda en función del aumento de las

necesidades de los usuarios.

Precio de servicios similares a ADSL/cable pero con facilidades superiores:

simetríca o asimetrica

Page 79: Aprendiendo telecomunicaciones

mayor ancho de banda

calidades de servicio con velocidades garantizadas

control remoto para la resolución de incidencias

Características WiMAX

Interface punto a multipunto

Zona de cubrimiento: Red de área metropolitana

Soporta: altos anchos de banda, cientos de usuarios por canal, tráfico en

ráfagas y continuo, empleo eficiente del espectro

Emplea un protocolo diferente al de la red central (ATM, IP, Ethernet, etc)

Ofrece flexibilidad en calidad de servicio

Sistema escalable: fácil adición de canales y anchos de banda flexibles

La estación base (BS) se conecta a una red pública

La estación base sirve como estación de suscriptor (SS)

Características de WiMAX fijo (IEEE 812.16d 2004)

Aplicación

Redes de acceso inalámbrico de banda ancha para dispositivos fijos, con radios

de cobertura de hasta 20 km. No ofrece movilidad

Características a nivel físico

IEEE 802.16 d – 2004

Espectro 2-11 GHz

Multiplexación TDD, FDD (BS), HFDD (SS)

Funcionamiento Sin visión directa (NLOS)

Prefijo cíclico (CP = ¼, 1/8, 1/16, 1/32)

Tasa de bit Hasta 75 Mbps con canales de 20 Mhz

Modulación Portadora simple OFDMA

OFMD con 256 subportadoras BPSK, QPSK, 16QAM, 64QAM

Movilidad Sistema fijo

Page 80: Aprendiendo telecomunicaciones

Anchos de banda Escalable de 1.5 MHz hasta 28 MHz

Duración de trama Seleccionable entre 2.5, 5, 10 y 20 mseg

Radio de celda típico 5-20 km aproximadamente (alcance máximo unos 50km)

Comparación WiMAX fijo (IEEE 812.16d 2004) y WiFi (OFDM)

Parámetro

WiMAX WiFi

Número de portadoras totales 256/2048 64

Número de portadoras de datos 200 a 1700 52

Número de portadoras piloto 8 4

Multiplexación FDD/TDD/HFFD TDD

Ancho de banda Escalable de 1.5 MHz hasta 28 MHz

Fijo 20 MHz Modo turbo 40 MHz

Formatos de modulación BPSK, QPSK, 16 QAM,

64QAM

BPSK, QPSK, 16QAM,

64QAM

Periodo de guarda Configurable Fijo

MiMo

Sistema adaptativo

Si No

Programado en 802.11n

Sub-canalización Si No

Características Básicas de WiMAX Mobile (IEEE 802.16e)

Redes de Acceso Inalámbrico de Banda Ancha para dispositivos móviles.

Ampliación del IEEE 802.16d (Fixed WiMAX) para ofrecer Movilidad y Roaming

(WiMAX Mobile)

Page 81: Aprendiendo telecomunicaciones

Características a nivel físico

IEEE 802.16e – 2005

Espectro 2-11 GHz

Multiplexación TDD, FDD (BS), HFDD (SS)

Funcionamiento Sin visión directa (NLOS) Prefijo cíclico (CP = ¼, 1/8, 1/16, 1/32)

Tasa de bit Hasta 20 Mbps con canales de 5 Mhz

Modulación Portadora simple OFDMA OFMD con 1024 subportadoras BPSK, QPSK, 16QAM, 64QAM

Movilidad Permite movilidad de hasta 60km/h

Anchos de banda Escalable de 1.5 MHz hasta 20 MHz

Duración de trama Seleccionable entre 2.5, 5, 10 y 20 mseg

Radio de celda típico 5 - 8 km aproximadamente (alcance máximo unos 10km)

Bibliografía

www.wimaxforum.com

www.wirelessman.org

Jesús Trujillo. Universidad Carlos III de Madrid

Los medios de la acción

Al determinar inteligente y detenidamente los medios para realizar un

acto, se evitan las consecuencias indeseables de éste, a la vez que se

logra alcanzar del mejor modo el fin propuesto. Ambos aspectos son

susceptibles de consideración moral.

El primero: si los medios escogidos para realizar la acción conllevan a

consecuencias rechazables moralmente, la acción misma, aunque su

finalidad sea muy aceptable, es repudiable moralmente.

El segundo: como en toda acción el fin propuesto deberá ser lo más

adecuado posible moralmente, es deber moral del autor que su fin se

realice plenamente, pues ello implica la realización plena del valor

moral.

Page 82: Aprendiendo telecomunicaciones

IEEE 802.20 - MBWA

Estado: Draft

El grupo de estudio MBWA fue formado en Marzo de 2002.

¿Cuál es el alcance de IEEE 802.20?

El desarrollo de una especificación para la capa física (PHY) y la capa de

acceso al medio (MAC) de una interface de aire para sistemas de acceso

inalámbrico banda ancha móviles de paquetes de datos, que:

Operan en la banda de frecuencia licenciada 3.5 GHz

Soportan picos de tasa de transferencia de datos por usuario de hasta 1

Mbps.

Soporta movilidad vehicular de hasta 250 Km/h

Tamaño de celda de cubrimiento con ubicuidad en redes de área

metropolitana

Objetivos de eficiencia espectral, sosteniendo tasas de transferencia por

usuario y número de usuarios más altos que los alcanzadas por los

sistemas móviles existentes

¿Cuál es el propósito de IEEE 802.20?

Habilitar el desarrollo mundial de un sistema de acceso inalámbrico de banda

ancha móvil, interoperante, con eficiente empleo del espectro y costo –

efectividad, que permita a los usuarios

Acceso a internet ubicuo y móvil

Soporte transparente de aplicaciones de internet

Acceso a servicios de intranet de las empresas

Acceso transparente a servicios de localización e infoentretenimiento

Esta especificación cubre el desfase entre la alta tasa de transferencia

de datos y la baja movilidad de los servicios desarrollados en 802 y la

alta movilidad de las redes celulares móviles.

http://ieee802.org/20/

¿Cuál es el mercado de IEEE 802.20?

Page 83: Aprendiendo telecomunicaciones

a. Amplias aplicaciones

b. Múltiples vendedores y numerosos usuarios

c. Costos balanceados

La capacidad del medio inalámbrico para soportar movilidad es una facilidad

inigualable por la capacidad de acceso de redes de banda ancha alambradas.

La capacidad de movilidad tiene gran aplicación debido a la abundancia de

dispositivos móviles de banda estrecha. El acceso inalámbrico de banda ancha

móvil, basado en movilidad IP, desbloquea contenidos de Internet paa el

público en general, mercado potencial todos los usuarios que tengan una

dirección IP y empleen servicios y aplicaciones basados en ella. Se incluye

Servicios VLAN y seguridad en las intranet empresariales

Entretenimiento y Juegos

Servicios de localización e Internet.

Las estaciones móviles y los equipos terminales son proveídos por múltiples

fabricantes de equipos de telecomunicaciones internacionales y disponibles por

portadores internacionales. Este proyecto alcanza un costo balanceado entre

dispositivos terminales y equipo de infraestructura de red que es comparable al

existente en las redes celulares inalámbricas y un cubrimiento masivo del

desarrollo de servicios de datos inalámbricos. Las estaciones base pueden

servir como terminales móviles, el costo del equipo de red puede ser fácilmente

cubierto por muchos usuarios. Los dispositivos terminales y los chips asociados

con ellos se beneficiaran con bajos costos debido al desarrollo en volumen,

integración a gran escala y optimización centrada en IP.

Compatibilidad

Soporta compatibilidad con los estándares IEEE 802, a nivel de capa física y

de control de acceso al medio.

Coexistencia

El propósito de este estándar es aplicable al espectro licenciado y permite la

coexistencia con las restricciones respectivas impuestas por la licencia del

espectro.

Page 84: Aprendiendo telecomunicaciones

Características de la solución MBWA

Soporte transparente para aplicaciones de tiempo real y no tiempo real

Conectividad siempre

Reempleo de frecuencia universal

Soporte de tecnología roaming y handoff desde MBWA hacia WLANs

Sin fisuras handoff intercelda e inter-sector

Calidad de servicio extremo a extremo soportada a nivel central, soporta

ambas IPv4 e IPv6

Soporte de múltiples protocolos de estado MAC con transición rápida

entre estados.

Rápida ubicación de recursos para ambos ascenso y descenso

Empleo de gestión de transferencia de datos. Soportando la selección

automática de automatización de tasa de transferencia de datos de

acuerdo con las restricciones del ambiente RF

Permitir el co-desarrollo con sistemas celulares existentes

Handoff: transferir el servicio de una estación base a otra cuando la calidad del

enlace es insuficiente

Características de la solución MBWA

Características Valor para 1.25 MHz Valor para 5 MHz

Movilidad Hasta 250 km/h

Eficiencia espectro > 1 b/s/Hz/celda

Tasa transferencia pico usuario (descenso)

> 1 Mbps > 4 Mbps

Tasa de transferencia pico usuario (ascenso)

>300 K bps > 1.2 Mbps

Tasa transferencia pico total por celda (descenso)

>4 Mbps >16 Mbps

Tasa transferencia pico total por celda (ascenso)

>800 Kbps >3.2 Mbps

Retardo por trama enlace de aire MAC

< 10 ms

Espectro. Máxima frecuencia de operación

< 3.5 GHz

Page 85: Aprendiendo telecomunicaciones

LOS VALORES

Entendemos por valor, en general, todo bien digno de ser

buscado, conquistado y desarrollado. Valor humano es una

cualidad digna de aprecio porque lleva al hombre a realizarse

en sus dimensiones, es decir, lo lleva a ser persona.

La superioridad de unos valores con respecto a otros depende

de la mayor influencia en el logro de la personalización del

hombre.

El pleno ejercicio de los valores humanos en forma consciente,

libre y comprometida constituye el proceso de personalización.

Hay unos valores directamente relacionados con el hombre

como individuo. Son, por ejemplo, la criticidad, la libertad, la

responsabilidad, la creatividad, la autenticidad.

Existen otros valores que se relacionan más directamente con

la dimensión social del hombre, tales como el amor, la

solidaridad, la justicia, la participación, la colaboración.

Page 86: Aprendiendo telecomunicaciones

¿Qué es GSM?

GSM (Global System for Mobile communications) es una tecnología celular

digital abierta empleada para transmitir servicios móviles de voz y datos. GSM

difiere de la primera generación de sistemas inalámbricos en que emplea

tecnología digital y métodos de acceso por múltiple división de tiempo. GSM es

un sistema de circuitos conmutados que divide canales de 200 KHZ en time

slots de 25 KHz. GSM opera en las bandas de 900 MHz y 1.8 GHz en Europa y

en la banda de 850 MHZ en Estados Unidos. La banda de 850 MHz es

empleada para GSM y 3GSM en Australia, Canadá y países Sur Americanos.

GSM soporta transferencia de datos hasta 9.6 kbit/s, permitiendo la transmisión

de servicios básicos como SMS (servicio de mensajes cortos).

La mayor ventaja de la tecnología GSM es permitir el empleo del teléfono GSM

en cualquier lugar fuera de su país o región. Esto es conocido como roaming.

Roaming es la habilidad de emplear su número telefónico GSM en otra red

GSM con la que su operador de red haya realizado acuerdos de roaming.

Un acuerdo de roaming es un negocio entre dos operadores de red para

transferir ítems tales como tarificación de llamadas, información de suscriptor a

otras áreas donde el suscriptor se mueva.

¿Qué es GPRS?

GSM GPRS EDGE EDGE EVOLVED

WCDMA HSPA HSPA EVOLUTION

LTE

3G

Evolución Radio

Page 87: Aprendiendo telecomunicaciones

GPRS: General Packet Radio Service

La plataforma GPRS es el servicio de datos inalámbricos más ubicuo del

mundo, disponible en casi la mayoría de redes GSM. GPRS es una solución de

conectividad basada en los protocolos de Internet que soporta un amplio rango

de aplicaciones de empresas y usuarios. Con tasas de transferencia de hasta

40 kbit/s, los usuarios pueden tener una velocidad similar a la de los módems

por marcaión, pero con la habilidad de poderse conectar desde cualquier lugar.

Los usuarios de GPRS disfrutan de las ventajas de un servicio de datos con

amplias ventajas tales como Internet, correo electrónico, comunicaciones

visuales como mensaje de multimedia y servicios basados en localización.

¿Qué es EDGE?

Mejoras a la red GSM originaro EDGE (Enhanced Data rates for GSM Evolution

– Evolución de las tasas de transferencias de datos de GSM). EDGE provee

hasta 3 veces mayor capacidad de datos que GPRS. Empleando EDGE, los

operadores pueden manejar hasta tres veces más suscriptores que con GPRS;

triplicar la tasa de transferencia por usuario, o adicionar capacidad extra a sus

comunicaciones de voz. EDGE emplea la misma técnica TDMA (acceso

múltiple por división de tiempo) en la estructura de trama, canales lógicos y

portadora de ancho de banda de 200KHz para redes GSM. Permitiendo una

superposición directa con las redes GSM existentes, para muchas redes

GSM/GPRS, EDGE es simplemente un software de actualización.

EDGE permite la entrega de avanzados servicios móviles como la descarda de

clips de música y video, mensajes totalmente multimedia, acceso a alta

velocidad a internet y correo electrónico en movimiento.

La dirección de la asociación de suministradores de movilidad global es:

www.gsacom.com

¿Qué es 3GSM?

3GSM es la última adición a la familia GSM. 3GSM habilita la provisión de

servicios multimedia móviles tales como música, TV y video, contenidos ricos

en entretenimiento y acceso a internet. La tecnología en la cual los servicios

3GSM son entregados se basa en redes GSM mejoradas con la interface de

aire WCDMA (Wideband (ancha) – CDMA). Los operadores globales en unión

con la organización de estándares 3GPP han desarrollado el estándar abierto

3GSM.

Page 88: Aprendiendo telecomunicaciones

CDMA : Acceso múltiple por división de código.

¿Es lo mismo 3G, UMTS, W-CDMA e IMT-2000, o hay alguna diferencia?

Tercera generación (3G) es término genérico empleado para referirse a los

sistemas de comunicaciones móviles de la próxima generación. Este ha sido

creado para soportar la entrega efectiva de servicios multimedia.

Adicionalmente, ellos proveen un sistema eficiente para la transmisión sobre

aire de los servicios existentes como voz, texto y datos que son disponibles hoy

día.

El desarrollo global de la comunidad GSM escogió el camino de la evolución

3G, UMTS es el nombre que la Unión Internacional de Telecomunicaciones

(ITU) dio a la familia de sistemas de comunicación móvil de tercera generación.

UMTS emplea WCDMA como interface de aire, por eso se presenta confusión

en el mercado cuando se refieren simplemente a la tecnología WCDMA.

Para aliviar la confusión y dar luces sobre la compatibilidad con sistemas de

segunda generación GSM, la asociación GSM se refiere ahora a los sistemas

que entregan servicios multimedia de alta velocidad como sistemas móviles

UMTS/WCDMA semejantes a 3GSM, no simplemente a la tecnología de la

interface de aire.

El estándar 3GSM incluye interface de radio ampliada, mejoras en acceso de

alta velocidad y servicios de datos multimedia. Permiten migrar fácilmente de

segunda a tercera generación.

¿Qué velocidad de datos está habilitada por 3GSM?

El empleo de la interface de aire W-CDMA incrementa significativamente la

tasa de transferencia de datos, ofreciendo tasas de transferencia de descenso

de alrededor de 300 kbit/s.

¿Son los sistemas 3GSM globales?

Una de las características más importantes de 3GSM es que fue desarrollado

para ser compatible con los sistemas GSM anteriores, los cuales han sido

implantados por más de 680 operadores en más de 200 países. Esta

interoperabilidad de los sistemas asegura la continuación de la prestación de

los servicios de roaming de que disfruta el usuario.

Page 89: Aprendiendo telecomunicaciones

¿Cuál es el próximo paso en 3GSM?

HSDPA es la evolución de 3G/W-CDMA

El próximo paso es incluir mejoras en el rendimiento del servicio de descenso.

HSDPA – High Speed Downlink Packet Access – acceso de alta velocidad para

HSDPA ofrecerá a los operadores altas velocidades de transferencia de datos y

mayor capacidad de los sistemas, ampliando la habilidad para proveer servicios

multimedia banda ancha.

HSDPA es el DSL inalámbrico, capacidades asimétricas.

Permite tasa de transferencia pico de descenso de hasta 14 Mbps, en términos

reales velocidades de descenso de 2-3 Mbps y velocidades de ascenso de

hasta 384 kbps. Está es una mejora considerable tanto para operadores como

para usuarios

HSDPA empezó a ser comercializado en 2006 – 2007.

¿Qué es GoIP?

GoIP: Gaming over IP, juegos sobre Protocolo de Internet.

Una parte importante del subsistema de servicios multimedia IP de tiempo real

emplea HSDPA/HSUPA.

Para asegurar un buen manejo del tráfico de datos de juegos es necesario

estudiar los requerimientos de éste.

Juegos sobre HSDPA: los siguientes tres parámetros han sido identificados

suficientemente para determinar el rendimiento requerido por los juegos:

- Retraso extremo a extremo

- Jitter

- Pérdida de paquetes de la aplicación

Dada la amplia variedad de juegos disponible, se recomienda separar los

juegos en las siguientes cuatro categorías, correspondientes a rendimiento

tolerable para el juego.

First person shooter (FPS) – respuesta rápida del usuario, muchos jugadores

en línea a la vez, altamente dinámico

- Retraso aceptable extremo a extremo 150 ms

- 10 ms de jitter, se considera un factor crítico para este tipo de juegos

Page 90: Aprendiendo telecomunicaciones

- Hasta 5 % de pérdida de paquetes es aceptable

Real Time Strategy (RTS) – respuesta ligeramente baja, juegos lentos, pocos

jugadores en un mismo juego

- Retraso aceptable extremo a extremo de 250 ms – 500ms

- No hay requerimientos de jitter definidos

- 1% pérdida de paquetes con 150 ms de retraso pueden ser aceptables

Massive Multiplayer Online Role Playing Games (MMORPG) – juegos de

persistencia, escenarios altamente variables, muchos cientos de jugadores en

línea a la vez, muchas decenas de situaciones a la vez.

- muchos paquetes cada ms

- Latencia << 350 ms o con 80ms RAB no hay problema de latencia

- Dependiendo del tiempo y el contenido del juego, tasas de transferencia

entre 8 kbps a 24 kbps

- Hasta 10% perdida de paquetes puede ser aceptable si la latencia es

baja.

Non- real Time Games (NRTG): ajedrez, backgammon, cartas, etc.

Cero paquetes de pérdidas, puede ser alcanzado gracias a la retransmisión de

paquetes; entendiendo que en esta categoría de juegos los requerimientos de

retardo, jitter y pérdida de paquetes son diferentes dependiendo del juego y de

las expectativas del jugador, típicamente el rango de atributos requeridos para

juegos de tiempo real ha sido:

- Pérdida de paquetes 0.1% - 5%

- Latencia extremo a extremo 75ms – 250ms

- Tasa de transferencia (5kbpd – 60 kbps)

Bibliografía

www.gsmworld.com

www.cdg.org

www.gsa.com.co

www.ctia.org

www.openmobilealliance.org

Page 91: Aprendiendo telecomunicaciones

ORIENTACIÓN PARA FORMULAR UN COMPROMISO

1. El compromiso se puede considerar como un contrato de cambio de conducta.

2. El contrato de cambio de conducta compromete a quien lo formula y no a otro.

Es una libre opción.

3. El contrato de cambio se hace sobre conductas éticas y no sobre

comportamientos indebidos o injustos.

4. El contrato de cambio se enuncia positivamente. En vez de decir "me

comprometo a no ser grosero y violento con los de casa", es mejor decir: "me

comprometo a actuar con serenidad y amabilidad con los de casa".

5. El contrato de cambio se hace sobre conductas observables, medibles

evaluables. Por ejemplo: "me comprometo a ser puntual llegando al trabajo a la

hora que me corresponde".

6. El contrato de cambio se enmarca en el tiempo y el espacio. Se debe decir

cuándo y dónde se manifestará la nueva conducta. No es adecuado decir "me

comprometo a leer de hoy en adelante. .. ", sino "me comprometo a leer esta

semana en la casa tal libro de seis a siete..."

7. El contrato de cambio se debe formular expresando el período del ejercicio de la

nueva conducta. Al fin del período se debe analizar el cambio logrado y si es del

caso se renueva.

8. El contrato de cambio debe ser acerca de algo alcanzable y no de un imposible.

9. El contrato de cambio debe hacerse acerca de algo que signifique un

mejoramiento o perfeccionamiento de la persona.

(Curso ética SENA)

Page 92: Aprendiendo telecomunicaciones

¿Qué es WAP?

WAP son las siglas que se utilizan para designar el protocolo para las

aplicaciones sin cable (Wireless Application Protocol), el estándar de la

informática sin cable que dirige un grupo de distribuidores llamado WAP fórum.

WAP es en los dispositivos sin cable lo mismo que HTTP a los exploradores

Web. Les permite convertirse en clientes en el mundo cliente/servidor de

Internet.

Pero, ¿qué es exactamente WAP? WAP es un protocolo, un mecanismo para

el transporte de datos. En muchos aspectos se parece al protocolo HTTP (el

que se utiliza en el transporte de datos a través de la web) y se ha construido

sobre una serie de estándares, como IP, URL y XML. Pero WAP se ha

diseñado para el mundo creciente de los dispositivos sin cable y su finalidad es

la de adaptarse a las limitaciones propias de este tipo de informática:

Dispositivos con una cantidad de memoria y potencia de proceso

limitada

Duración y potencia de la batería limitada

Pantallas pequeñas

Capacidad de interacción de los usuarios y entrada de datos claramente

limitadas

Ancho de banda y velocidad de conexión limitada

Conexiones inestables (o pobres)

El trabajo de WAP fórum era controlar la evolución de los estándares y

asegurar el máximo grado de interoperactividad.

¿Qué es WAP fórum?

El grupo WAP fórum lo crearon Ericsson, Motorola, Nokia y Phone.com, en

1997 (por aquel entonces conocido como Unwired Planet). En dos años, más

de 100 empresas se habían unido al grupo. Su trabajo consistía en definir los

estándares para proporcionar los contenidos de Internet y los servicios a los

dispositivos sin cable. Entre los miembros del grupo se incluyen los principales

fabricantes de software, hardware, dispositivos y proveedores de Internet.

En el sitio web de WAP fórum (http://www.wapforum.org) se encontraba toda la

documentación y especificaciones relacionadas con WAP.

Page 93: Aprendiendo telecomunicaciones

¿Qué es OMA?

WAP fórum se transformo en OMA – Open mobile Alliance - Alianza Móvil

Abierta. Ya no es una organización independiente. Trabaja en grupos y

comités. (http://www.openmobilealliance.org). En este momento sólo se puede

consultar la información que es liberada y dada en conocimiento al público.

¿WAP es un solo protocolo?

En realidad WAP no es un único protocolo, sino una colección de protocolos y

estándares que completan un grupo de protocolos junto con una serie de

lenguajes de programación de script a base de etiquetas. Todos juntos

representan una solución para las comunicaciones a través de Internet.

La especificación WAP 2.0 incluye las especificaciones de las siguientes áreas

funcionales:

Arquitectura

Identificación del cliente

Provisionamiento del cliente

Interface funcional externa

Formatos generales

Servicio de mensajería multimedia (MMS)

Persistencia

Pictogramas

Push

Sincronización

Perfil de agente usuario

Ambiente de aplicaciones inalámbricas

Protocolos inalámbricos

Seguridad inalámbrica

Aplicaciones de telefonía inalámbrica (WTA)

Page 94: Aprendiendo telecomunicaciones

Grupo de protocolos WAP

Abreviatura Descripción

WAE Wireless Application Enviroment (entorno para las aplicaciones sin cable). Capa para las aplicaciones que incluye un pequeño explorador en el dispositivo, WML (Wireless Markup Language o lenguaje de programación por marcas para dispositivos sin cable), WML Script (lenguaje para la creación de script para el cliente), servicios de telefonía y un conjunto de formatos para los datos más utilizados (como imágenes, agendas y calendarios)

WSP Wireless Session Protocol (protocolo para las sesiones sin cable) Capa para la sesión . tiene las propiedades de HTTP 1.1 y cuenta con una administración básica del estado de sesión y una propiedad para la entrada y salida de datos.

WTP Wireless Transaction Protocol (protocolo para las transacciones sin cable). Capa para las transacciones que cuenta con los servicios de transporte de datos (de uno y de dos sentidos) y la tecnología relacionada.

WTLS Wireles Transport Layer Security (seguridad para la capa de transporte de información sin cable) Capa de seguridad que proporciona seguridad y privacidad, autenticación y protección contra los ataques de negación de servicio.

WDP Wireles Datagram Protocol (es el protocolo para los datagramas sin calbe) Capa para el transporte en general.

Page 95: Aprendiendo telecomunicaciones

¿Cómo funciona WAP?

Los dispositivos WAP se conectan con los servidores para recibir y enviar

información de la misma forma que los exploradores web contactan con los

servidores HTTP. De hecho, los dispositivos WAP pueden conectarse con

servidores WAP y HTTP.

1. El usuario solicita contenidos WAP

2. La petición se envía al servidor WAP para que la procese

3. El servidor WAP envía al dispositivo los datos solicitados

4. El dispositivo WAP recibe los datos y se los muestra al usuario.

Si queremos servir contenidos WAP tendremos que instalar un servidor WAP.

Se trata de un producto de software, parecido a un servidor HTTP. Como

puede verse en la figura, el dispositivo lanza una petición al servidor WAP y

éste se le devuelve los datos solicitados.

Y si los dispositivos hablan WAP (no HTTP) podrán lanzar peticiones a

servidores HTTP? La respuesta es que la puerta de enlace WAP puede

trabajar con dispositivos WAP y servidores HTTP porque se comporta como un

intérprete. La puerta de enlace WAP controla todos los datos que envían

ambas partes y filtra la conversación para que al dispositivo únicamente le

lleguen datos WAP y no HTTP.

De la misma forma que se pueden utilizar servidores HTTP para ofrecer

contenidos WAP, la gran mayoría de las herramientas de desarrollo y lenguajes

de programación de entornos que se utilizan para crear aplicaciones Web se

pueden utilizar para crear aplicaciones WAP.

El protocolo WAP se diseñó para atender las necesidades de servicio de los

usuarios de los móviles. Estos usuarios necesitaban acceder a la información a

través de una serie de dispositivos multifuncionales que cubrían la mayoría de

sus requisitos.

Servidor WAP

1 2

3

4

Page 96: Aprendiendo telecomunicaciones

Los clientes WAP son dispositivos inalámbricos tales como teléfonos móviles,

asistentes digitales personales (PDAs), aunque en el futuro surgirán otros

dispositivos WAP. Todos ellos tienen dos propiedades en común:

Un explorador integrado, llamado micro explorador

Un mecanismo que permite al usuario insertar datos que pueden variar

desde un par de botones en los modelos más sencillos a un teclado

completo con barras de desplazamiento o pantallas táctiles en los

modelos más avanzados.

Algunas limitaciones de los dispositivos WAP

No tienen un ratón, por lo que no se puede trabajar con interfaces

basadas en este tipo de punteros.

No tienen teclado. Suelen utilizar los teclados de los teléfonos además

de algunas teclas extras.

Las pantallas de los dispositivos WAP son muy pequeñas. No pueden

trabajar con marcos, tablas complicadas o grandes gráficos.

Comparación WAP y Web

Propiedad Web WAP

Transporte HTTP WAP

Etiquetas HTML WML

Programación de script Java script WML script

¿Qué es WML?

WML es un lenguaje de programación basado en etiquetas que se usan para

describir la estructura de los documentos que se distribuirán a través de

dispositivos sin cable. WML es a los exploradores de dispositivos sin cable lo

mismo que HTML es a los ordenadores de trabajo. WML se creó para que se

hiciese cargo de las limitaciones de pantalla, ancho de banda y memoria

propias de los teléfonos móviles y de los dispositivos sin cable, como son los

mini ordenadores handheld. Como se diseñó para que se pudiese ejecutar en

varios dispositivos, WML asume muy pocas cosas sobre el dispositivo en el

que se ejecuta la aplicación y proporciona mucho control sobre los formatos de

salida que se han de utilizar con HTML. Permite la visualización de páginas

web en dispositivos inalámbricos que incluyan la tecnología WAP.

Page 97: Aprendiendo telecomunicaciones

Funcionalidad de WML

WML se puede usar en seis áreas claves:

Presentación y composición de texto.

Imágenes

Entrada de datos del usuario

Organización de cartas y barajas. Las interacciones de los usuarios

tienen lugar en las cartas y la navegación se produce al pasar de una a

otra. Las barajas se componen de cartas relacionadas entre sí que se

encuentran dentro de un mismo archivo, igual que un fichero HTML. En

HTML ver una página es similar a acceder al contenido de una carta

WML. Pero, en vez de guardar cada página HTML dentro de un archivo

HTML independiente, en WML se puede guardar varias cartas dentro del

mismo archivo

Navegación. WAP puede trabajar con el estándar URL, de nombres y

vínculos de Internet, con lo que se puede navegar a través de las cartas

de una baraja, de una baraja a otra o entre distintos recursos de una

misma red de trabajo.

Administración del estado y contexto. Para maximizar los recursos de la

red, WAP puede trabajar con variables que pasa de un archivo WML a

otro.

En WML los URL se utilizan con dos fines:

Hipervínculos: permiten que los usuarios se mueven entre las distintas

partes de un documento electrónico

Localización de recursos externos al archivo WML, como los script de

programación o los archivos de imágenes.

En la página siguiente puede observarse un demo de WAP y WML

http://www.w3schools.com/wap/wap_demo.asp

Seguridad

La creación de una aplicación WML suele significar que estará enviando y

recibiendo datos a través de la omnipresente Internet cuando el usuario lleve el

navegador consigo de un sitio a otro. Debe ser consciente de la inseguridad

inherente a este medio y las herramientas WAP existentes para hacerle frente.

Page 98: Aprendiendo telecomunicaciones

Debido a la propia naturaleza de la plataforma WAP, sus aplicaciones son

aplicaciones de internet. Para que el usuario pueda acceder a su aplicación y

así recuperar los datos de su servidor web, debe conectarse a una puerta de

enlace WAP a través de su proveedor de servicios de internet (ISP). La petición

del navegador WML viajará a través de muchos sistemas diferentes antes de

llegar al código de su aplicación. Toda aplicación de Internet es objeto de

varios problemas elementales de seguridad.

La primera amenaza y quizás la más conocida, es el ataque procedente de los

husmeadores. Se trata de un ataque pasivo en el que el enemigo no interfiere

en el intercambio de la información. Simplemente, se dedica a recoger los

datos para otros fines, probablemente ilegales. El atacante sencillamente

observa el paso de la información del emisor al receptor y hace una copia de

ella. Para prevenir este tipo de ataques, la mayoría de los sistemas de

seguridad garantizan confidencialidad mediante algoritmos de encriptación.

Otro modelo de ataque son los procedentes de imitadores, a veces conocidos

como caballos de Troya. Se trata de un ataque más activo que el anterior en el

que el atacante crea una perniciosa aplicación web que engaña al usuario que

la supone legítima. La aplicación puede solicitar al usuario que introduzca su

información de identificación u otros datos personales. Los caballos de Troya

eficaces recogen la información deseada del emisor y lo conducen hasta la

aplicación real. Para evitar este tipo de ataques, el sitio legítimo contrata los

servicios de un certificador que dé testimonio de su identidad y que suministre

un mecanismo para que los clientes puedan verificar la identidad del sitio

cuando soliciten información. Obviamente, el cliente tendrá que comprobar las

credenciales del sitio antes de enviar información sensible.

Husmeador Interceptor

Imitador

Emisor Receptor

Mensaje Mensaje

Page 99: Aprendiendo telecomunicaciones

Una amenaza más directa a la seguridad de su aplicación reside en el

denominado ataque diccionario. En esta variedad directa de ataque, el enemigo

toma una lista de contraseñas comúnmente utilizadas e intenta conectarse a su

aplicación como si se tratara de un usuario conocido. Existen varias formas de

limitar esta amenaza: puede solicitar contraseñas difíciles de adivinar o puede

impedir que se realicen múltiples intentos de autenticación.

Un último ataque con el que puede tener que enfrentarse al crear aplicaciones

web es el ataque de repetición. En este escenario, el atacante presencia una

sesión entre el usuario y su aplicación. Cuando el usuario abandona la

aplicación, el atacante simula un conjunto de operaciones idénticas.

Los anteriores son solo algunos de los múltiples ataques de seguridad que se

presentan hoy día. Los sistemas de seguridad de Internet suelen brindar

confidencialidad, servicios de autenticación, integridad y aceptación de datos

intercambiados entre el usuario y la aplicación con el fin de prevenir cualquier

amenaza.

Confidencialidad: la intención es dificultar a los curiosos puedan

entender los contenidos de un mensaje. Se suele lograr este objetivo

mediante la codificación del mensaje de forma que sea necesario invertir

demasiados medios para recuperar el original.

Autenticación: el emisor y el receptor deberían poder verificar su mutua

identidad y poder rechazar a aquellos que intenten suplantarles. Los

sistemas suelen lograr este objetivo por medio de terceros que

garanticen la identidad de las partes.

Integridad: el receptor de un mensaje quiere estar seguro de que los

contenidos enviados coinciden con los recibidos. Los sistemas de

seguridad suelen garantizar este objetivo incorporando una firma al

mensaje basada en su contenido y muy difíciles de alterar.

Imposibilidad de repudio: tanto el emisor como el receptor del mensaje

deben tener la posibilidad de demostrar en el futuro que el mensaje fue

enviado y recibido. Esto se consigue a menudo exigiendo a cada parte

que rubrique el mensaje con una firma obtenida por un certificador.

¿Qué es WTLS?

El sistema para la seguridad de capa en transferencias inalámbricas (WTLS) se

encarga de la seguridad entre las transmisiones que van del dispositivo

inalámbrico a la puerta de enlace WAP. Garantiza la confidencialidad y la

integridad de las comunicaciones de una forma similar a como lo hace el

sistema SSL: utiliza la encriptación de clave pública.

Page 100: Aprendiendo telecomunicaciones

¿Cuál es el modelo de referencia de WAP?

Para entender el modelo de referencia haremos una comparación con el

modelo OSI, el modelo TCP/IP y el modelo WAP.

Modelo OSI

Modelo TCP/IP

Modelo WAP

Aplicación

Aplicación WAE- Entorno de aplicaciones inalámbricas

Presentación

HTTP/HTTPS

Sesión

TCP

WSP – protocolo de sesión inalámbrica WTP – protocolo de transacción inalámbrica WTLS – Seguridad de capa para transporte inalámbrico Datagramas (WDP/UDP)

Transporte

Red

IP Dispositivos de hardware de red e

inalámbricos Enlace

Dispositivos de hardware de red Física

Page 101: Aprendiendo telecomunicaciones

Bibliografía

“Desarrollo WAP con WML y WML Script”. Ben Forta

Ética . Gustavo Escobar Valenzuela

Normas morales

Regulan el comportamiento interno del

sujeto

Su desobediencia entraña un remordimiento

de conciencia (sentimiento de malestar

moral que experimenta el individuo cuando

una tendencia buena ha sido sacrificada a

una tendencia negativa)

Son acatadas en forma libre y consciente

Son autónomas (auto legislación del sujeto)

Page 102: Aprendiendo telecomunicaciones

BANDA ANCHA

¿Qué es la banda ancha?

Muchas personas asocian a la banda ancha con determinada velocidad de transmisión

o un conjunto específico de servicios, tales como el bucle de abonado digital (DSL) o las redes inalámbricas de área local (WLAN). Sin embargo, puesto que las tecnologías de banda ancha cambian continuamente, su definición va evolucionando a la par. Hoy

en día el término banda ancha normalmente describe a las conexiones Internet recientes que funcionan entre 5 y 2 000 veces más rápido que las anteriores tecnologías de marcación por Internet. Sin embargo, el término banda ancha no se

refiere a una velocidad determinada ni a un servicio específico. El concepto de banda ancha combina la capacidad de conexión (anchura de banda) y la velocidad. En la Recomendación I.113 del Sector de Normalización de la UIT se define la banda ancha como una "capacidad de transmisión más rápida que la velocidad primaria de la red

digital de servicios integrados (RDSI) a 1,5 ó 2,0 megabits por segundo (Mbits)".

¿Cuáles son los principales beneficios de la banda ancha?

La banda ancha tiene tres ventajas principales:

1. Las velocidades de la banda ancha son apreciablemente más rápidas que

las de tecnologías anteriores, por lo cual resulta más rápido y cómodo acceder a la información o efectuar transacciones en línea utilizando Internet. La velocidad del servicio de banda ancha también ha permitido

perfeccionar algunos servicios existentes tales como el de juegos en línea, y ha dado lugar a nuevas aplicaciones como la telecarga de música y vídeos.

2. En función del tipo de tecnología utilizada, la banda ancha puede aportar beneficios económicos. Por ejemplo, gracias a la tecnología DSL, los usuarios pueden utilizar una sola línea

telefónica normalizada para servicios de voz y datos. Esto les permite navegar por Internet y efectuar una llamada simultáneamente utilizando la misma línea telefónica.

Anteriormente los usuarios asiduos de Internet tenían que instalar una línea telefónica adicional en su vivienda para acceder a Internet; gracias a la banda ancha, ya no se necesitan dos líneas

telefónicas. 3. La banda ancha permite perfeccionar las actuales aplicaciones de

Internet, al tiempo que abona el terreno para nuevas soluciones

que antes resultaban demasiado onerosas, ineficaces o lentas. Éstas varían desde los nuevos servicios de cibergobernanza, tales como rellenar electrónicamente los formularios de impuestos,

Page 103: Aprendiendo telecomunicaciones

hasta servicios de salud en línea o el ciberaprendizaje; cabe

mencionar asimismo el aumento del nivel de comercio electrónico.

¿Cómo utilizan las personas la banda ancha?

R. La banda ancha modifica los hábitos del usuario, alentando por ejemplo el uso en modo "siempre activo" y haciendo que el computador del hogar sirva como un

dispositivo de entretenimiento multimedios. Hoy en día las aplicaciones más populares de la banda ancha de consumo son la navegación más rápida por Internet, los juegos electrónicos y el intercambio de ficheros. La UIT prevé que, gracias a la aparición de la

banda ancha y sus conexiones más rápidas y especializadas, los servicios Internet se seguirán expandiendo en lo que respecta a la navegación por la web, la mensajería instantánea, el intercambio de ficheros, el comercio y el correo electrónicos. Por otro

lado, la banda ancha ofrece la posibilidad de desarrollar aplicaciones interactivas, aplicaciones de realidad virtual y otros servicios digitales de alta calidad y gran avidez de anchura de banda.

¿Cuál es el perfil de un usuario característico de banda ancha?

Los usuarios de la banda ancha tienden a ser jóvenes con alto nivel de educación. Sin

embargo, para que la banda ancha llegue al mercado masivo, el perfil del usuario tendrá que ampliarse y se deberán concebir y comercializar servicios para usuarios empresariales. En lo que respecta en particular a las empresas medianas y pequeñas,

la banda ancha les ofrece la ventaja de una velocidad elevada y una gran capacidad de comunicaciones, lo que anteriormente podría no haberles resultado asequible. Sin embargo, incluso las grandes empresas podrían comenzar a utilizar la banda ancha,

pues ello les permitiría reducir los costos una centena de veces, en comparación con el costo de algunas redes empresariales privadas actuales.

Es importante señalar que los precios son un factor vital en la decisión de adoptar la banda ancha que toman tanto los clientes como las empresas. Los países en los cuales el grado de penetración de la banda ancha es elevado se caracterizan por unos precios

bajos, normalmente como resultado del auge de la competencia y de unos esquemas innovadores para la fijación de precios que atraen a una amplia variedad de clientes.

¿Qué tipos de tecnologías son consideradas de banda ancha?

Algunos de los tipos más comunes de tecnologías de banda ancha son los siguientes:

Líneas de abonado digital (DSL): Actualmente la plataforma más común de banda ancha en el mundo es DSL; ésta utiliza diferentes frecuencias para dividir los servicios

de voz y datos utilizando la misma línea telefónica normalizada. Esto significa que los usuarios tienen la posibilidad de navegar por Internet y hablar por teléfono al mismo tiempo, utilizando una sola línea telefónica. Como todas las otras tecnologías de banda

ancha, DSL ofrece velocidades más elevadas y una calidad superior al transmitir señales vocales, de datos e imágenes. DSL es un servicio especializado, en el cual cada usuario posee básicamente su propio circuito privado con la oficina telefónica central.

Page 104: Aprendiendo telecomunicaciones

Esto implica que la anchura de banda y la velocidad del servicio no varían en función

del número de abonados en una zona particular.

Módems de cable: Los módems de cable también son una tecnología de banda

ancha popular y han prosperado en economías con redes de televisión por cable desarrolladas. Las redes de cables son capaces de transportar diferentes "canales" por el mismo cable físico. Originalmente, estos canales transportaban diferentes canales de televisión; hoy en día, además de esos canales de televisión, un canal envía datos a los

usuarios desde Internet y otro canal envía datos de los usuarios de vuelta hacia Internet. La principal diferencia entre DSL y el cable es que todos los abonados a módems de cable en una pequeña zona comparten los mismos canales para enviar y

recibir datos. Como resultado de ello, la cantidad de anchura de banda y las velocidades de servicio resultantes para cada usuario dependen de la cantidad de anchura de banda que estén utilizando sus vecinos en el mismo momento.

Cable de fibra óptica: A diferencia de las tecnologías DSL y de módems de cable, ambas basadas en hilos de cobre, la tecnología de cables de fibra óptica utiliza láseres

para transmitir impulsos de luz a lo largo de filamentos de silicona extremadamente finos. Puesto que la luz utiliza frecuencias más altas, el cable de fibra óptica puede transportar mil veces más datos que la señal eléctrica o las ondas radioeléctricas. En

teoría, las fibras ópticas tienen un potencial de anchura de banda casi ilimitado, y ésta es la razón por la cual a menudo se utilizan para conexiones a alta velocidad entre ciudades o en zonas con gran densidad de usuarios dentro de las ciudades. En el

pasado, el costo de instalación de los cables de fibra óptica hacía que resultase prohibitivo conectar pequeñas comunidades o viviendas, pero los precios han disminuido hasta el punto en el cual, en varios países, los usuarios pueden ahora

conectarse a Internet por cables de fibra óptica a una velocidad 20 veces superior a las de las conexiones más rápidas por DSL y módems de cable. Varios países están instalando gradualmente infraestructuras de fibra, esperando el momento en el cual

esta tecnología sea eficaz en relación con el costo, con idea de instalar las conexiones e "iluminar" de fibras el hogar. Entre estos países cabe citar a Corea (República de), Islandia, Japón, Singapur y Suecia.

Redes de área local inalámbricas (WLAN) y fidelidad inalámbrica (Wi-Fi): Las WLAN son redes de área local que utilizan ondas electromagnéticas para transmitir y recibir datos

a lo largo de cortas distancias, en vez de utilizar redes de hilo. Los dispositivos móviles acceden a la red mediante conexión, por vía radioeléctrica, a un punto de acceso alámbrico que pasa el tráfico hacia adelante y hacia atrás por la red. Las WLAN son un medio eficaz de compartir el acceso inalámbrico a Internet desde una conexión de

banda ancha dentro de una distancia de 100 metros. Éstas también se utilizan cada vez más para proporcionar acceso de banda ancha a lo largo de grandes distancias en zonas rurales y países en desarrollo (utilizando equipos y tecnologías especiales para

aumentar la distancia efectiva de los puntos de conexión). El tipo más común de tecnología WLAN se conoce como fidelidad inalámbrica (Wi-Fi); sin embargo, Wi-Fi es una de las diversas normas WLAN pero no un sinónimo de éstas. Entre las otras

tecnologías WLAN cabe citar Home RF2, HiperLAN2, y 802.11a.

En las zonas rurales y en los países en desarrollo, sobre todo en regiones que no

poseen aún acceso a una infraestructura alámbrica tradicional, la banda ancha puede ayudar a "saltear" esas infraestructuras y ofrecer acceso a servicios de voz, datos e Internet. Esto es particularmente visible con las tecnologías WLAN, tales como Wi-Fi,

que son fáciles de instalar y poco onerosas. Están en curso en todo el mundo diversos

Page 105: Aprendiendo telecomunicaciones

proyectos que apuntan a encontrar el modo de utilizar la tecnología WLAN para el

último tramo. Por ejemplo, el Sector de Desarrollo de las Telecomunicaciones de la UIT está ejecutando tres proyectos piloto con el fin de determinar la calidad de funcionamiento de las WLAN para proporcionar acceso comunitario en zonas rurales en Bulgaria, Uganda y Yemen. A medida que van bajando los precios de la fibra óptica, las

zonas rurales y las economías en desarrollo podrán llegar a estar en condiciones de dar pasos agigantados y utilizar cableado de fibra óptica de alta velocidad para todas las nuevas conexiones, en vez de las antiguas líneas de cobre que son comunes en todo el

mundo en desarrollo.

Fuente de la información:

www.itu.int “Birth o Broandband”. Preguntas frecuentes.

Qué es un bit?

Bit es el acrónimo de Binary digit. (Dígito binario). Un bit es un dígito del

sistema de numeración binario, el cual utiliza únicamente dos signos el 0 o el 1

Los circuitos digitales utilizan para su trabajo el sistema de numeración binario.

1 Bit puede ser “0” o “1”

1 kilobit = 210 bits = 1024 bits

1 Megabit = 220 bits =1’048.576 bits

1 Gigabit = 230 bits = 1.073’741.824 bits

Para transmisión de información se emplean las unidades de:

” bits por segundo”

(ancho de banda de una conexión ó velocidad de transmisión de la información)

1 kbit/s

1 kilobit/seg

210 bit/s

1024

bits transmitidos en 1 segundo

1 Mbit/s

1 Megabit/seg

220 bit/s

1’048.576

bits transmitidos en un segundo

1 Gbit/s

1 Gigabit/seg

230 bit/s

1.073’741.824 bits transmitidos en un segundo

Page 106: Aprendiendo telecomunicaciones

Los computadores y sistemas informáticos almacenan la información en el

sistema binario. Ejemplo para almacenar un carácter “a” pueden utilizar la

siguiente codificación “1010”, es decir, almacenar una “a” en un computador en

este caso requeriría 4 bits.

Para almacenamiento de información se emplean las unidades de :

“bytes”

(tamaño de archivo, capacidad disco duro, CD, memoria USB)

1 B 1 Byte 1 * 8 bits 8 bits

1 KB 210 bytes 1024 * 8 bits 8.192 bits

1 MB 220 bytes 1’048.576 * 8 bits 8’388.608 bits

1 GB 230 bytes 1.073’741.824 * 8 bits 8.589’934.592 bits

¿Cuánto tiempo tardo en descargar (download) un archivo

de 2.4 MB si tengo una conexión de 300 kbit/s?

Aclararemos lo siguiente: tener una conexión de 300 kbit/s implica que tiene

disponible parte de ese ancho de banda para enviar y parte para recibir, sin

embargo dependerá del origen y el destino la verdadera capacidad de

transmisión, normalmente no alcanza valores superiores a 64 kbit/s,

generalmente hay más usuarios compartiendo la conexión origen de la

información. Sin embargo es posible alcanzar velocidades más altas mutuo

acuerdo entre el origen, el destino y el operador de red que presta el servicio.

Haremos los cálculos suponiendo que a usted como usuario le permiten una

conexión de 20 kbit/s primera opción y 64 kbit/s segunda opción.

Tiempo 1 = tamaño archivo/velocidad de transmisión

Tiempo 1 = 2.4 MB/20kbit/seg

Tiempo 1 = 2.4 * 220*8 bits/20*210 bit/s

Tiempo 1 = 983 seg

Tiempo 1 = 16.38 min

Page 107: Aprendiendo telecomunicaciones

Tiempo 2 = tamaño archivo/velocidad de transmisión

Tiempo 2 = 2.4 MB/64kbit/seg

Tiempo 2 = 2.4 * 220*8 bits/64*210 bit/s

Tiempo 2 = 307.2 seg

Tiempo 2 = 5.12 min

En el primer caso tardará aproximadamente 16.38 min en descargar el archivo,

en el segundo casto tardará aproximadamente 5.12 min.

En las relaciones que establecen entre sí los individuos, se

pueden presentar con alguna frecuencia diferencias de criterio.

En un primer nivel, la costumbre evita y resuelve tales

diferencias. En segundo nivel, el derecho y las leyes serán

quienes las regulen y solucionen. Pero existe un sector de las

relaciones humanas, en el cual, por su carácter, o bien personal,

o bien perteneciente a una escala de valores y creencias, ni el

derecho ni la costumbre tienen influencia.

En esta esfera es entonces donde aparece la moral. En ella

encontramos una serie de valores y normas, cuyo cumplimiento

o incumplimiento no tiene consecuencias físicas, ni económicas,

ni legales. Es el individuo mismo, su propia apreciación y

valoración como ser humano, quien se ve afectado o

beneficiado, del mal o buen proceder de la moral

Page 108: Aprendiendo telecomunicaciones

Línea de abonado digital DSL

Qué es DSL?

Este término hace referencia a una familia de tecnologías de modulación que permite transmitir datos a alta velocidad (banda ancha) utilizando el par de hilos de cobre del bucle de abonado de las redes telefónicas.

Esta familia de tecnologías pertenece a la categoría de redes de acceso que adoptan una arquitectura punto a punto, lo cual reporta beneficios para el

abonado tales como disponer en exclusiva de la capacidad de transmisión de acceso.

Uno de los aspectos más interesantes de las tecnologías DSL reside en que una parte importante de la infraestructura requerida, que es el medio físico de

transmisión (los pares telefónicos) se encuentra ya instalado.

LIMITACIONES DE LA TECNOLOGÍA DSL

Es necesario estudiar las características de transmisión del par de abonado telefónico, pues de ellas va a depender el ancho de banda del que se puede disponer en el mismo.

Un par de cobre se caracteriza por su diámetro, su longitud y el método empleado para su aislamiento. De estas características dependerá en último

termino, su comportamiento en la transmisión de señales.

Factor

Descripción

Atenuación y distorsión Las señales que se propagan a través del par de cobre sufren

una atenuación y una distorsión de fase. Ambas crecen al aumentar la longitud de la línea y la frecuencia de la señal

Pares cargados Cuando la distancia entre la central y la vivienda del abonado es elevada, con el fin de compensar el efecto de la impedancia capacitiva acumulada en la línea y así mejorar la calidad de la transmisión de las señales vocales, el par de cobre se carga mediante unas bobinas. Estas bobinas actúan como filtros para las altas frecuencias, por lo cual las líneas cargadas no son aptas para servicios que utilicen estas altas frecuencias, a menos que se eliminen las bobinas.

Ruido impulsivo Se trata de una señal interferente de carácter aleatorio, de

Page 109: Aprendiendo telecomunicaciones

banda ancha o estrecha. El ruido impulsivo puede ser causado por gran variedad de dispositivos electrónicos o electromecánicos y también por descargas eléctricas atmosféricas. El principal inconveniente que presenta es la dificultad de predecir tanto su frecuencia como su amplitud y

duración.

Diafonía Este efecto tiene su origen en el acoplamiento inductivo entre pares adyacentes próximos, generalmente dentro del mismo cable, que da lugar a una transferencia de la señal desde el par por donde se propaga hasta otro par. La diafonía aumenta con la frecuencia, con la longitud del cable.

Ruido de radiofrecuencia Las señales de radio en la banda de AM y las procedentes de equipos de radioaficionado también pueden acoplarse a la línea de abonado, originando interferencias que aparecen como señales de banda estrecha.

Debido a los anteriores factores, las distintas tecnología que forman la familia DSL cuentan con sus propias ventajas e inconveniente. En general, las

limitaciones de un servicio DSL suelen depender de:

La distancia de la dependencia del usuario de la central telefónica

El equipamiento DSL utilizado a ambos extremos de la conexión

El servicio ofrecido por el operador de telecomunicaciones. Se debe apreciar que las tecnologías DSL consideran dos caminos de

transmisión de información:

Desde internet al usuario, lo que generalmente se conoce como “velocidad de bajada”.

Desde el usuario a internet, lo que se conoce como “velocidad de

subida”.

En las tecnologías DSL simétricas ambas velocidades son iguales, mientras que en las tecnologías asimétricas la primera es diferente y generalmente superior a la segunda.

Familia de tecnologías DSL Las tecnologías xDSL tratan de superar las limitaciones del par de cobre

posibilitando velocidades de transmisión que pueden alcanzar las decenas de Mbps.

Todas estas técnicas tienen en común dos características:

Son técnicas de transmisión en la red de acceso, no extremo a extremo.

Para la transmisión, se sitúa un modem en la central local y otro en el edificio de abonado.

Page 110: Aprendiendo telecomunicaciones

Poseen una limitación en la longitud del cable, dependiente del grosor y

del tipo del mismo. Generalmente, se presenta un compromiso entre la distancia máxima tolerada y la velocidad de transmisión: a mayor

velocidad, menor es la longitud máxima que se permite que tenga el par.

Familia de tecnologías DSL

Tipo asimétrico simétrico Comparte

uso con el teléfono

Requiere filtro

Velocidad máxima

Distancia máxima de central

ADSL Si No Si Si 8M/640kbps 6 km

SDSL No Si No No 2.32 Mbps 6 km

HDSL No Si No No 2.32 Mbps 6 km

SHDSL No Si No No 2.32 Mbps 7 km

CDSL Si No Si No 1m/128 Kbps

6 km

IDSL No Si No No 144 Kbps 12 km

G.LITE Si No Si No 1.5M/512 Kbps

6 km

MVL Si No Si No 768 Kbps 8 km

RADSL Si No Si Si 8M/640

Kbps

VDSL Si Si Si 52M/6Mpbs 1.5 km

Nota 1: velocidad máxima de bajada/velocidad máxima de subida Nota 2: la distancia es considerada en un estado ideal, los fabricantes

recomiendan algunas veces distancias menores.

Velocidades y distancia ADSL

Distancia desde la central Velocidad máxima

3km 7Mbps

3.5 km 5 Mbps

4 km 3 Mbps

5 km 2 Mbps

Nota: distancias consideradas en un estado ideal de la red urbana

TECNOLOGÍA DSL

Tecnología Descripción

Page 111: Aprendiendo telecomunicaciones

ADSL Línea de abonado digital asimétrica

SDSL Línea de abonado digital simétrica

HDSL Línea de abonado digital de alta velocidad

SHDSL Línea de abonado digital de alta velocidad simétrica

CDSL Línea de abonado digital de cliente

G.Lite Línea de abonado digital Lite

IDSL Línea de abonado digital sobre red digital de servicios integrados

RADSL Línea de abonado digital de velocidad adaptable

Tiene la particularidad de incluir un software que adapta la velocidad de transmisión a la línea telefónica sobre la que se

instala.

MVL Línea múltiple virtual

El nombre hace referencia a su habilidad para compartir una línea con hasta ocho comunicaciones

VDSL Línea de abonado digital de muy alta velocidad

Cómo incrementar la velocidad?

Las necesidades de ancho de banda son cada vez mayores. Con ADSL los operadores prefirieron llegar más lejos a costa de tener unos mayores límites de velocidad. La tecnología VDSL permite alcanzar altas velocidades, pero a

costa de reducir tremendamente la distancia. Lo ideal sería, naturalmente, disponer de alta velocidad sin grandes limitaciones de distancia. Hoy en día existen soluciones técnicas que permiten hacer esto, pero todas ellas han de

modificar la infraestructura de la red urbana:

Fibra óptica hasta el hogar (FTTH). Esta solución consiste en que el

operador llegue hasta el domicilio del cliente con fibra óptica. Esto requeriría además de la instalación de un conversor electro-óptico en

este domicilio. Esta solución ofrecería unos altos parámetros de calidad, pero a un alto costo.

Híbrido coaxial/fibra (HFC). La infraestructura de fibra se implanta desde

la central hasta el vecindario de los usuarios. Esta instalación se completa con cable coaxial hasta el domicilio del cliente. Esta solución es

la que han adoptado las empresas de televisión por cable. No obstante, cuenta con el inconveniente de que un gran número de usuarios comparten el ancho de banda del cable coaxial.

Fibra hasta el vecindario (FTTN). Se trata de una solución intermedia a FTTH y HFC. Consiste en llevar fibra hasta un punto del vecindario y

completar la instalación con VDSL sobre el par de hilos de cobre del teléfono. Esta técnica elimina la necesidad de instalar un nuevo cableado hasta las dependencias de cada cliente y reduce considerablemente el

coste asociado con la provisión del acceso de banda ancha.

Page 112: Aprendiendo telecomunicaciones

ADSL línea de abonado digital asimétrica

ADSL proporciona una variedad de canales portadores junto con otros servicios:

Transmisión ADSL por el mismo par con transmisión en banda vocal (que incluye servicios telefónicos ordinarios y de datos en banda vocal).

Transmisión ADSL por el mismo par con la RDSI. La ADSL ocupa una banda de frecuencias por encima de la RDSI y está separada de ésta

mediante filtrado. Transmisión ADSL por el mismo par con transmisión en banda vocal (que

incluye servicios telefónicos ordinarios y de datos en banda vocal) y con la RDSI en un par adyacente

En el sentido de la entidad operadora de red a las instalaciones del

cliente (es decir, hacia el destino) los canales portadores pueden ser canales portadores dúplex de baja velocidad y canales portadores

simplex de alta velocidad; en el otro sentido (es decir, hacia el origen) sólo se proporcionan canales portadores de baja velocidad.

¿Cómo funciona ADSL?

La tecnología ADSL no es más que una tecnología de modulación. Esto quiere decir que un módem ADSL convierte las señales digitales de datos que salen del computador en señales analógicas (modulación) que transmite por la línea

telefónica y viceversa (demodulación). El proceso de modulación se lleva a cabo tanto en el lado del usuario como en

el lado de la central. No obstante, como la comunicación es asimétrica ambos módem no son iguales. Al módem situado en el lado del usuario se le llama ATU-R “Unidad terminal ADSL”, mientras que al de la central se le llama ATU-C

“unidad terminal ADSL de la central”. En los comienzos del ADSL coincidieron dos técnicas de modulación: DMT

“Modulación multitono discreta” que, posteriormente, fue normalizada por la ANSI (Instituto Nacional Americano de Normalización), según la norma ANSI

T1.143 y CAP “Modulación de amplitud y fase sin portadora”. Esta última modalidad fue desarrollada por la empresa Paradyne, una de las primeras empresa que desarrollaron productos DSL.

La modulación DMT divide la banda de frecuencias desde los 25 khz hasta el 1.1 Mhz en 255 canales (subportadoras) de 4.3125 Khz cada uno. 25 de esos

canales, entre los 25 Khz y los 138 Khz, se utilizan para la comunicación usuario-red (subida), mientras que los canales restantes se utilizan para la comunicación red-usuario (bajada).

Page 113: Aprendiendo telecomunicaciones

Por cada canal se transmite una señal modulada en QAM (Modulación de

amplitud en cuadratura). La modulación QAM empleada en DMT es una modulación de amplitud en la que cada estado de la señal representa a 16 bits.

La atenuación de las señales eléctricas aumenta conforme aumenta la frecuencia de la señal transmitida. Para compensar este efecto, los módem DMT envían más caudal por los canales (subportadoras) con mejor relación

señal/ruido. Esto suele ocurrir con las subportadoras de frecuencia más baja, esto es, el sistema se adapta a la respuesta de cada canal. Esta estimación de la relación señal/ruido se hace al comienzo, cuando se enciende el módem y se

enlazan el ATU-R y el ATU-C. Esto permite adaptar la velocidad de transmisión a la calidad de la línea.

La modulación CAP se basa también en una versión QAM, pero utiliza un solo canal (portadora). El ancho de banda de 26 Khz a 134 Khz se utiliza en la comunicación usuario-red (subida) y de 26 Khz a 1.1 Mhz en la comunicación

red-usuario (bajada). A pesar de utilizar una única portadora, como la portadora no contiene información, ésta se suprime antes de transmitir la señal;

de ahí viene el nombre.

Cómo instalará una línea ADSL? Los componentes que forman parte del equipo necesario para la instalación de

un acceso ADSL son los siguientes:

Computador: es el equipo más importante a conectar ya que es el

destinatario y generador de toda la información intercambiada Módem/Router ADSL. El módem interconecta la red Internet con el

computador (o red interna del usuario). ADSL permite escoger entre dos tipos de módem: modem bridge y módem Router. El primero sirve para

0-4 Khz 25-130 Khz 138-1100 Khz

Voz Datos ascendentes

25 subportadoras Datos descendentes

224 subportadoras

Frecuencia

(Khz)

Page 114: Aprendiendo telecomunicaciones

conectar un solo computador y el segundo para conectar varios

simultáneamente. Filtro: este dispositivo separa la comunicación telefónica de la

comunicación de datos. Gracias a él, se puede hacer un uso simultáneo (voz y datos) del par de hilos telefónicos.

Opcionalmente una tarjeta ethernet. En caso contrario, se necesitaría

disponer de un puerto USB. Éste será el medio por el que el módem/Router ADSL se conecta al ordenador del usuario

Componentes ADSL

Componente Descripción

Computador Las características mínimas que debe tener un computador para poder conectar a Internet mediante DSL, son:

Que el ordenador admita la instalación de una tarjeta de red

Ethernet o que disponga de un puerto USB Tener un sistema operativo actualizado

Filtro Para poder separar la banda vocal de la banda no vocal y poder independizar el servicio telefónico del servicio de datos, es necesario la utilización de un filtro. Este filtro se utiliza tanto en el sitio del cliente como en la central telefónica. El filtro separa las bajas frecuencias del servicio telefónico de las altas frecuencias del servicio de datos. En la actualidad existen distintos tipos de filtro:

Filtro centralizado (splitter). Este dispositivo consiste en un conjunto de dos filtros: filtro pasa bajo y filtro pasa alto.

Filtro distribuido (microfiltro). Este dispositivo es simplemente un filtro pasa bajo que se coloca delante de cada terminal telefónico (teléfono, fax). El módem ADSL se conecta directamente a la

línea telefónica, sin filtro.

Módem bridge Se le conoce simplemente como módem ADSL. Se emplea para conectar a Internet un solo computador. El módem establece una conexión directa entre Internet y el computador del usuario. Ventajas:

Se trata de un equipo económico No necesita de una configuración especial

Permite navegar sin restricciones y tener acceso a todos los servicio disponibles en Internet

Desventajas: No incorpora ninguna facilidad de seguridad ni de mejora de la

conexión. Es necesario instalar un firewall en el ordenador. Sus facilidades de configuración son limitadas Sólo admite la conexión de un computador

Módem Router Se le conoce simplemente como Router ADSL. Se emplea para conectar varios computadores simultáneamente a Internet. Estos computadores, generalmente, forman parte de una red de área local que interconecta a todos ellos entre sí. Ventajas:

Permite que con una única dirección IP pueda navegar por

Page 115: Aprendiendo telecomunicaciones

Internet más de un computador simultáneamente. Existe un nivel de seguridad elevado ya que el Router se

comporta como un firewall, admitiendo sólo los paquetes de aquellos puntos de la red con los que se ha establecido previamente contacto desde nuestra subred privada.

Desventajas:

Se trata de un equipo más costoso y que necesita ser configurado adecuadamente según los requerimientos.

La conexión entre el Router y el computador suele ser una interfaz Ethernet. Los routers suelen incorporar un puerto serie por donde el usuario puede acceder para introducir los comandos de configuración o de gestión del Router. Existen Routers inalámbricos. Estos constan de una unidad central que se conecta vía radio con las unidades remotas. El interfaz con el computador del usuario sigue siendo Ethernet. La gran ventaja de los routers inalámbricos es que, por un lado, permiten la movilidad del usuario y por otro, permiten disponer de una red local sin necesidad de

instalar cableado.

Tarjeta Ethernet La razón para elegir conexiones Ethernet es la velocidad pueden alcanzar los 100 Mbps. Las tarjetas más modernas pueden llegar a velocidades de gigabits por segundo. Los puertos Ethernet se identifica porque tiene una forma similar a la de los conectores de teléfono, pero algo más grande. Estos conectores se conocen como conectores RJ45 y disponen de ocho contactos.

El proceso de instalación de una línea DSL es sencillo, todo depende de que solución DSL se vaya a instalar y para qué se empleara. El proveedor del

servicio DSL o fabricante del módem/Router suele incluir un manual de instrucciones para la instalación y configuración del servicio. Siga las instrucciones, ya que cada equipo o cada servicio puede tener sus propias

particularidades. De forma general se puede decir que para colocar en funcionamiento un

servicio DSL se pueden seguir los siguientes pasos:

Instalar la tarjeta de red Ethernet en el computador.

Interconectar los dispositivos (computador, módem/Router, teléfonos,

cables, etc). Configurar el computador Configurar el Router

Comprobar que todo funcione correctamente.

Page 116: Aprendiendo telecomunicaciones

Aplicaciones para el hogar

Las aplicaciones principales de los servicios DSL para el hogar se basan en la utilización de su gran ancho de banda para acceder a servicios multimedia

ofrecidos por terceras empresas o para ofrecer información desde el hogar. Algunas de las aplicaciones son:

Acceso permanente a internet a alta velocidad y costo fijo Acceso a canales de televisión y de radio no locales

Juegos en red multiusuario Compartición de información (música, fotos, videos, archivos, etc)

Videoconferencia

Seguimiento médico en el hogar Acceso a visitas virtualese (museos, tiendas, etc)

Acceso a bibliotecas multimedia Video bajo demanda y televisión temática

Teleformación

Televigilancia

Router

ADSL

teléfono Microfiltro

Toma

telefónica

Toma

telefónica

Filtro

centralizado

(splitter)

Router

ADSL

teléfono

Page 117: Aprendiendo telecomunicaciones

Telealarma

Telecontrol

Aplicaciones para la empresa

Si hay un sector claramente favorecido con la aparición de los servicios de banda ancha, ese es el de la pequeña empresa y el de los profesionales. La

mayoría de los servicios de comunicaciones que hasta hace poco eran exclusivos de las grandes corporaciones se ponen ahora al alcance de todos gracias a servicios como el ADSL.

La banda ancha ofrece posibilidades de mejoras de competitividad gracias a los ahorros de costos y la reducción de tiempos de respuesta que supone la

introducción de soluciones de negocio electrónico (e-business): Algunas de las aplicaciones que ofrece la banda ancha a la empresa son:

Acceso permanente a Internet a alta velocidad y costo fijo

Compartición del acceso a Internet por toda la red de área local Interconexión de redes

Red privada virtual Compartición de información

Videoconferencia

Tele reunión Tele asistencia

Trabajo en grupo Acceso a aplicaciones web corporativas

Teletrabajo

Acceso a biblioteca multimedia Teleducación

Difusión de acontecimientos Tele vigilancia

Gestión de soluciones de comercio electrónico

Bibliografía:

Libro: SISTEMAS AVANZADOS DE TELECOMUNICACIONES Autor: Maria Carmen España Boquera

Libro: ADSL guía del usuario Autor: José A. Carballar. Editorial Alfaomega

www.itu.int

Page 118: Aprendiendo telecomunicaciones

Todo sistema moral, en principio es bueno; ya

que siendo producto de un sistema social

responderá a las tendencias e intereses del

mismo.

Pero, ¿qué es la decadencia moral? Existe en la

historia de toda sociedad, momentos en que las

estructuras antiguas se descomponen para dar

paso a otras nuevas. En ese intermedio,

coexisten las normas morales que respondían a

las antiguas estructuras sociales, con las nuevas

normas para la nueva forma de sociedad que se

abre paso.

Entonces para aquellos que aún permanecen

dentro de los valores tradicionales, los nuevos

representarán una decadencia o degeneración.

Para quienes ya participan de los valores que

comienzan a imponerse estos son un progreso.

Page 119: Aprendiendo telecomunicaciones

TECNOLOGÍAS CABLE MODEM

Las redes de cable fueron originalmente diseñadas para transmisión en una vía.

Las compañías de cable proveían el envió de video o difusión sobre líneas de

suscriptor residencial. Sin embargo, como las redes han evolucionado, nuevos

equipos han hecho posible el envió en ambas direcciones en la red de cable,

permitiendo al cable ser una solución de acceso a Internet. La red física de

cable emplea canales de 6 MHz. Originalmente, cada uno de estos canales

transportaba diferentes canales de televisión, hasta que se desarrollo un

método de reserva de canales y se dedicaron estos a tráfico de internet. Un

canal envía datos desde Internet al usuario ( 6MHz de frecuencia corresponden

aproximadamente a 30 Mbps) y otro canal es empleado para enviar datos del

usuario a Internet.

Los canales reservados son empleados para difusión en un área específica de la

red. Cada módem de cable puede identificar que parte de la difusión está

destinada para el y procede a tomar la información de la red. El módem de

cable puede enviar información a Internet a través del envío de una difusión

por el canal correspondiente.

Todos los abonados en una pequeña área comparten los mismos canales de

envío y recepción de datos y la misma cantidad de ancho de banda. Si nadie

está empleando el servicio, en teoría un usuario tiene disponible todo el canal.

Si todos los abonados emplean el servicio simultáneamente los abonados verán

una reducción significativa del ancho de banda. La velocidad típica descendente

es de 1.5 Mbps. Por protección muchas compañías de cable han restringido la

velocidad ascendente a 128 Kbps para un usuario garantizando el servicio a los

demás abonados que comparte el canal. Las compañías de cable han

encontrado otros métodos para incrementar el ancho de banda de sus

abonados en un área empleando canales adicionales dedicados solo a datos y

dividiéndolo entre los abonados de un nodo en particular.

REDES HÍBRIDAS FIBRA-COAXIAL

Estas redes tuvieron su origen en las redes de distribución de televisión por

cable. En las etapas iniciales de su implantación, las redes de televisión por

cable (CATV) utilizaban como medio de transmisión el cable coaxial en una

configuración arborescente. Más recientemente, con el fin de mejorar la calidad

de las señales recibidas, se ha instalado fibra óptica en las líneas troncales. La

combinación de estos dos medios de transmisión ha dado lugar al acrónimo

HFC, refiriéndose a que se trata de una red híbrida fibra óptica-coaxial.

Page 120: Aprendiendo telecomunicaciones

El elevado ancho de banda disponible en estas redes y la existencia de una

infraestructura ya desplegada en muchos lugares, ha despertado un gran

interés hacia los sistemas HFC, que son considerados idóneos ara servir como

soporte también a nuevos servicios digitales multimedia. Sin embargo, ofrecer

estos nuevos servicios exige, previamente, introducir una serie de

modificaciones en las redes CATV tradicionales.´

Características de las redes de partida y modificaciones necesarias

Principales características de las redes de televisión por cable (CATV):

En una red HFC para difusión de señales de televisión las estaciones de usuario

se conectan a una oficina central o cabecera de red, que presta servicio,

habitualmente, a entre 500 y 2000 viviendas. A la cabecera llegan las señales

de televisión, muchas veces procedentes de un satélite, y desde allí se

distribuyen hacia las distintas viviendas. Para ello, de la cabecera parten una

serie de fibras ópticas monomodo que terminan en un nodo remoto ubicado en

las inmediaciones de un grupo de viviendas. En el nodo remoto se realiza la

conversión optoelectrónica de las señales, que posteriormente se distribuyen

mediante una red de topología arborescente constituida por cables coaxiales,

los cuales terminan en las viviendas de los abonados. Desde la cabecera hasta

la vivienda más alejada puede existir una distancia de alrededor de 80 km, con

las viviendas situadas generalmente en el último 20% del tramo. Se trata, en

conclusión de una arquitectura punto a multipunto, especialmente adecuada

para servicios de difusión.

Las señales ópticas en las fibras son moduladas analógicamente en amplitud.

Cada canal tiene asignada una subportadora de radiofrecuencia diferente, por

lo que la multiplexación de señales se realiza en frecuencia. El formato

analógico se mantiene tras la conversión de señal óptica a eléctrica al pasar de

fibra óptica a cable coaxial. Este tipo de modulación analógica de señales

ópticas se denomina multiplexación con subportadoras (SCM) y difiere de la

modulación digital en banda base utilizada habitualmente en los enlaces de

fibra óptica. La elección de este formato de modulación óptica analógica deriva

del hecho de que en los primeros sistemas HFC la información transmitida

correspondía a canales de televisión convencional, de naturaleza analógica, por

lo que se facilitaba una conversión optoelectrónica directa de las señales.

La capacidad de estas redes es muy elevada. El ancho de banda disponible en

el cable coaxial es del orden de 1GHz, mientras que un canal de televisión

ocupa unos 6 MHz. Este enorme ancho de banda, así como la existencia de una

infraestructura ya desplegada, han motivado un redescubrimiento de los

Page 121: Aprendiendo telecomunicaciones

sistemas HFC como candidatos adecuados para servir de base a los futuros

servicios digitales multimedia.

Modificaciones necesarias en las redes CATV para dar soporte a los

nuevos servicios:

1. Hay que tener en cuenta que las redes de partida son redes de difusión,

generalmente con un único sentido de transmisión (desde la central al

usuario). Con el fin de ofrecer servicios interactivos o conversacionales,

debe habilitarse en la red la transmisión de la información en ambos

sentidos, creando un camino de retorno desde el usuario a la central.

Otra alternativa consiste en servirse de una red distinta para el camino

de retorno, como, por ejemplo, la red telefónica.

Para la mayoría de servicios, debido a su naturaleza asimétrica, el ancho

de banda requerido para el sentido abonado-central es mucho menor

que para el sentido contrario, ya que por él se transmiten,

fundamentalmente señales de selección de canal, de confirmación, etc.

También es posible utilizar este sentido de transmisión para transportar

el retorno de canales telefónicos. Otras aplicaciones, sin embargo,

demandan un elevado ancho de banda en ambos sentidos y con carácter

simétrico, por ejemplo la videotelefonía y la videoconferencia.

2. El ancho de banda disponible debe repartirse entre los diferentes

servicios. Con el propósito de mantener la compatibilidad con los

sistemas de televisión por cable, es necesario respetar el rango de

frecuencias que estos emplean. La ubicación en el espectro radioeléctrico

de estos canales analógicos difiere entre distintos países.

3. Para la recepción de los servicios digitales, se dota a los abonados de un

equipo denominado módem de cable, que se encarga de

modular/desmodular las portadoras analógicas con las señales de

información digital, ejecutar los protocolos de acceso al medio

compartido, etc. Asimismo, en la cabecera es necesario añadir los

correspondientes equipos, que reciben el nombre de sistemas de

terminación de los módems cable.

Page 122: Aprendiendo telecomunicaciones

Por otro lado, tampoco debe olvidarse otros aspectos que tener en cuenta al

diseñar este tipo de redes de acceso:

Puesto que todos los abonados reciben la información multiplexada

destinada al conjunto de ellos, es conveniente establecer mecanismos de

seguridad y privacidad, como, por ejemplo el cifrado de señales.

También es necesario disponer de un sistema de autorización de acceso

y de tarificación. Cuando sólo se utilizaba el sistema para distribución,

bastaba con una suscripción; pero cuando los servicios son

individualizados o bajo demanda, la gestión de la tarificación se

complica.

Este tipo de redes no se hallan muy extendidas, sino que conforman islas

(se encuentran, sobre todo, en zonas residenciales de grandes

ciudades). A pesar de ello, debe otorgarse a sus abonados la capacidad

de comunicarse con otras redes (ej. Abonados de la red telefónica).

Finalmente, hay que tener presente que al aumentar el número de

abonados se reduce el ancho de banda disponible para cada uno, por lo

que la red no es fácilmente escalable.

Control de acceso al medio

La capacidad total en el medio en el sentido usuario-central es compartida

entre el conjunto de abonados, que la utilizan únicamente cuando resulta

necesario. Por esta razón se precisa algún sistema de arbitraje que permita ir

adjudicando una fracción del ancho de banda disponible a cada uno de ellos, es

decir, un protocolo de acceso al medio compartido. Puesto que la cabecera es

el punto focal de la topología, se halla en disposición de desempeñar el papel

de coordinadora de las transmisiones de las estaciones. Estas últimas realizan la

solicitud de transmisión a la cabecera y un elemento en la misma, denominado

controlador de ancho de banda, se ocupa de asignar una parte del flujo total en

sentido usuario-central a la estación que lo solicita, devolviéndole una

confirmación.

En función de las características del tráfico que generan, es posible clasificar las

aplicaciones y servicios de comunicaciones en tiempo real en los siguientes

tipos:

Servicios que requieren un ancho de banda fijo durante la comunicación,

denominados de tasa de bit constante (CBR); por ejemplo: servicio

telefónico tradicional, videotelefonía de tasa fija, vídeo codificado a tasa

Page 123: Aprendiendo telecomunicaciones

fija, etc. Si la capacidad de transmisión en sentido descendente se divide

en tramas de longitud fija, para estos servicios la mejor opción es

asignarles una ranura o intervalo de tiempo en una posición fija en

tramas sucesivas durante toda la comunicación.

Servicios que generan información a ráfagas, es decir, que originan

paquetes o celdas de información esporádicamente. Como estos servicios

forman parte de aplicaciones en tiempo real, serán poco tolerantes al

retardo, por lo que pueden beneficiarse de un algoritmo de contienda.

Servicios cuyos requisitos de ancho de banda fluctúan considerablemente

a lo largo de la comunicación, es decir, de tasa de bit variable (VBR).

Estos servicios se encuentran en una situación intermedia entre los dos

anteriores y generalmente se amoldan a una política de asignación

estadística de capacidad de transmisión.

ACCESOS DE FIBRA ÓPTICA FIBRA EN EL BUCLE DE ABONADO

La fibra óptica es reconocida hoy en día el medio de transmisión idóneo para

los servicios de banda ancha. Desde hace tiempo, las compañías de

telecomunicaciones vienen instalando fibras ópticas en las líneas que enlazan

los conmutadores en las redes centrales. En la actualidad se está analizando

diferentes opciones para llevar la fibra óptica también a las redes de acceso,

denominadas en conjunto fibra en el bucle de abonado (FITL, fiber into the

loop), algunas de las cuales se encuentran ya en funcionamiento. El elevado

ancho de banda disponible en este medio de transmisión permite hacer llegar a

los abonados multitud de nuevos servicios que con los accesos más

tradicionales no es posible ofrecer o, en el caso de ser ofrecidos, presentan

inferior calidad.

Configuración de una red de acceso de fibra óptica

Una red de acceso de fibra óptica puede considerarse globalmente dividida en

dos partes o segmentos:

Red de alimentación

Red de distribución.

Red de alimentación: esta parte de la red de acceso interconecta la red central

con la red de distribución.

Para realizar la adaptación de las señales entre una y otra red, se han

propuesto distintas alternativas. Una de las que se considera más adecuada es

Page 124: Aprendiendo telecomunicaciones

la denominada lazo de autor reparación (SDH) que consiste en un anillo dual de

fibra óptica (dos fibras ópticas formando sendos anillos, en los cuales las

señales se propagan en sentidos de rotación contrarios). En estos anillos se

instalan unos multiplexores de inserción-extracción (ADM), de manera que las

tramas SDH pueden insertarse o extraerse de ambos anillos en cada ADM. En

recepción, un ADM compara permanentemente los dos flujos que recibe y

selecciona aquél que representa mejores características de transmisión. En caso

de fallo de uno de los anillos, es posible seguir utilizando el otro, con lo que se

incremente la fiabilidad del sistema.

Red de distribución: el segmento de distribución de una red de acceso de fibra

óptica, representado esquemáticamente en la figura anterior, comprende los

siguientes elementos:

Terminación de línea óptica (OLT): este elemento constituye el punto de

interfaz entre la red de alimentación y la red de distribución. Cuando no

se implementa de red de alimentación, la OLT se localiza en la oficina

central.

Unidad de red óptica (ONU): la unidad de red óptica comprende: una

unidad de terminación de red óptica (ONT), que es el punto donde se

realiza la conversión de las señales de formato óptico a eléctrico (en

sentido descendente) y viceversa (en sentido ascendente); además,

otros componentes específicos del tipo de acceso que se ofrezca.

Red de distribución óptica (ODN): proporciona el medio de transmisión

de la OLT hasta la ONU. El medio físico de transmisión empleado es la

fibra óptica y la transmisión en la misma, a diferencia de lo que ocurre

en las redes de acceso HFC, se realiza en formato digital de banda base.

ONU

ONU

ONU

ONU

OLT ADM

ADM

ADM

ADM

Red de distribución Red de alimentación

Page 125: Aprendiendo telecomunicaciones

Clasificación de las redes de acceso de fibra óptica

Los sistemas FITL suelen clasificarse, en función de lo cerca que se sitúe la

ONU del usuario final, en los siguiente subtipos

a. Fibra hasta el hogar (FTTH): cada usuario individual dispone de su

propia ONU, que se sitúa en su vivienda.

b. Fibra hasta el bordillo (FTTC): está estructura es también conocida como

video digital conmutado (SDV). La ONU se comparte entre un grupo de

usuarios (alrededor de unos 20), por lo que se sitúa en inmediaciones de

un grupo de viviendas. Desde la ONU hasta cada vivienda se utiliza como

medio de transmisión o bien par trenzado telefónico, o bien cable

coaxial. Para servicios digitales, lo más frecuente es que se instale par

trenzado; sobre este se ha propuesto la utilización de VDSL como técnica

de modulación de las señales.

c. Fibra hasta el edificio (FTTB): este subtipo es semejante al anterior, pero

en este caso la ONU se sitúa en el interior de un edificio, dando servicio

a las distintas dependencias dentro del mismo.

Tecnología ATM sobre una red óptica pasiva (APON)

La red de acceso supone una fracción importante del coste global de instalación

de una red de telecomunicaciones y exige un plazo de amortización superior a

los equipos de la central. Por esta razón, es fundamental invertir en una

tecnología madura y con excelentes perspectivas de futuro. La tecnología ATM

es considerada, por la estabilidad de sus estándares y su óptima relación

eficiencia/costo, la tecnología preferible para multiplexar y conmutar el tráfico

en el nivel de enlace de datos. Otros puntos favorables que la respaldan son su

capacidad de proporcionar múltiples tipos de servicio y su soporte a diferentes

calidades de servicio.

La combinación de una red óptica pasiva y la tecnología ATM es conocida como

APON; si bien, con el propósito de expresar la gran capacidad que ofrece esta

configuración, también es denominada B-PON (banda ancha – PON). Este

esquema de red de acceso óptica ha sido normalizado por la UIT en el conjunto

de recomendaciones G.983.1, G.983.2 y G.983.3.

Al igual que sucede en cualquier red de distribución óptica con topología PON,

la terminación de línea óptica OLT concentra el tráfico procedente de varias

ONU y lo dirige hacia los nodos de uno o varios proveedores de servicios. En el

caso de que la red, además, sea de tipo APON, el núcleo de la OLT es un

conmutador ATM. Desde el conmutador, las celdas ATM procedentes de las

Page 126: Aprendiendo telecomunicaciones

ONU son transportadas hacia los correspondientes nodos de servicio mediante

líneas SDH (jerarquía digital síncrona). La matriz de conmutación suele tener

una capacidad de varios Gbps, con la que alcanza a servir a unas 1000 líneas,

que es el número habitual de viviendas cubiertas por una red de este tipo con

una densidad de población media.

BIBLIOGRAFÍA

Sistemas avanzados de telecomunicaciones. María Carmen España Boquera

Recomendaciones ITU-T J.83, J.112, J.160 a J.178

Los sistemas morales, en compañía de otros,

tiene por función preservar las estructuras

sociales a que pertenecen. Entonces, dentro de

un sistema social específico, podrá hablarse de

progreso moral, en la medida en que su sistema

moral específico sea asimilado en su totalidad

por la mayor cantidad de personas.

El juicio moral habrá de considerar los

componentes fundamentales del acto moral. De

allí que los elementos del juicio moral sean los

mismos que los del acto moral.

En cualquier acto moral se puede encontrar UN

MOTIVO o razón que indujo al acto, UN FIN

perseguido y UNOS MEDIOS para la realización

Page 127: Aprendiendo telecomunicaciones

Qué es telefonía IP?

Para entender el término es importante entender el potencial de la tecnología

VoIP: transportar una llamada telefónica sobre una red de datos IP, ya sea

empleando Internet o una intranet. El atractivo de VoIP es su habilidad para

reducir el costo de la llamada telefónica al viajar sobre una red de datos.

Telefonía IP: este término abarca todo el portafolio de servicios habilitados de

VoIP incluyendo la interconexión de las comunicaciones telefónicas; servicios

relacionados con facturación y planes de marcación; facilidades básicas como

conferencia, transferencia, desvío de llamada (sígueme) y llamada en espera.

Comunicaciones IP: incluye aplicaciones de negocios que amplían las

comunicaciones habilitando nuevas facilidades como son:

mensajería unificada

centros de contacto integrado

conferencia rica en multimedia: voz, datos y video.

Comunicaciones Unificadas: Unión de voz, datos, video y movilidad

independiente de localización, tiempo o dispositivo. Estas aplicaciones incluyen:

Videoconferencia

Conferencia integrando voz, video y web

Telefonía móvil IP

Correo de voz

Acceso a base de datos y consulta

Información de clientes

Centros de contacto voz, video, web

Page 128: Aprendiendo telecomunicaciones

Características del servicio telefonía IP

VoIP toma una señal de entrada de voz (audio), la convierte a datos

(paquete) para transportarla y finalmente la convierte en voz a la salida.

NO diferencia llamadas locales, nacionales e internacionales. Se cobra

sólo una tarifa por llamada sin importar la distancia. Beneficio reducción

de costos por llamada.

Permite múltiples dispositivos como origen y destino de la llamada

Permite el interfuncionamiento de diferentes tipos de redes de acceso

La instalación del servicio requiere un software especial de VoIP,

teléfonos IP y/o dispositivos VoIP.

Redes de acceso

RTPBC: Red telefónica pública básica conmutada: Red de comunicaciones que

soporta servicios de voz.

RDSI: Red Digital de Servicios Integrados: Red de comunicaciones digitales que

permite servicios de voz, datos y video.

RTMC: Red de Telefonía Móvil Celular: Red de comunicaciones digitales que

permite servicios de voz, datos y video; acceso inalámbrico a la red.

Red de telefonía por cable : Red de comunicaciones digitales que permite

servicios de voz, datos, video y televisión.

Page 129: Aprendiendo telecomunicaciones

Clases de telefonía IP

1. Llamada teléfono fijo a teléfono fijo :

RTPBC/RDSI

RTPBC/RDSI

INTERNET

RED CABLE TV

RTPBC/RDSI

INTERNET

RED CABLE TV

RED CABLE TV

INTERNET

Page 130: Aprendiendo telecomunicaciones

1. Llamada teléfono fijo a celular o celular a fijo

2. Llamada celular a celular

RTPBC/RDSI

RTMC

INTERNET

RTMC

RTMC

INTERNET

Page 131: Aprendiendo telecomunicaciones

3. Llamada teléfono a computador o computador a teléfono

4. Llamada computador a computador

Categorías de servicios tecnología telefonía IP

1. Provisión de productos (ej. Software para correr en un computador)

2. Redes privadas corporativas, donde la tecnología VoIP es empleada

para comunicaciones internas dentro de compañías y también en

operadores de red de telecomunicaciones que empleen VoIP.

3. Redes Públicas donde se encuentran disponible servicio de voz sobre

servicios de IP y el acceso se hace a través de números telefónicos

(Recomendación E.164)

RTPBC/RDSI

INTERNET

INTERNET

Page 132: Aprendiendo telecomunicaciones

Servicios telefonía IP

Servicio línea virtual: permite seleccionar números telefónicos dentro de

una variedad de destinos y desde allí comunicarse con un usuario

específico a costo de una llamada local.

Servicio de acceso remoto: permite hacer llamadas desde cualquier

lugar, desde cualquier teléfono con cargo a una cuenta de telefonía IP.

Softphone : (software, teléfono): servicio que permite realizar llamadas

desde cualquier computador con acceso a internet banda ancha,

mediante un software que simula un teléfono con cargo a una cuenta de

telefonía IP (prepago o postpago)

Servicios Suplementarios Telefonía IP

Transferencia de llamadas: pasar la llamada

Desvío o sígueme: permite transferir las llamadas entrantes a varios

números telefónicos y recibirlas donde te encuentres

Desvío de llamada incondicional

Desvío de llamada en caso de ocupado

Desvío de llamada en ausencia de respuesta

Llamada en espera

Mensaje en espera

Conferencia: permite la conexión con otros usuarios telefónicos o de

internet

Enlace de llamadas

Identificador de llamada : identifica el número de llamada entrante

Marcación abreviada

Retorno de llamada : permite llamar automáticamente al último número

de llamada recibida

Page 133: Aprendiendo telecomunicaciones

Remarcar (redial): permite marcar automáticamente el último número al

que se ha llamado.

Buzón de voz: recibe y graba mensajes, permite acceder a ellos desde

cualquier teléfono de tonos o internet.

Bloqueo de llamadas: restringe el acceso de llamadas entrantes

Beneficios telefonía IP

Llamadas a cualquier destino local, nacional e internacional

Reducción de costos en la llamada

Posibilidad de disponer de servicios integrados de voz y datos sobre una

misma red

Los planes de tarifas se establecen por demanda o por cargos fijos.

Permite planes prepago o postpago. Permite control de cuenta en tiempo

real.

Generar llamadas desde diferentes tipos de dispositivo: teléfono IP,

teléfonos tradicionales o desde un computador.

Portabilidad. Una línea IP puede ser llevada a cualquier lugar, lo que no

ocurre con una línea de telefonía tradicional.

Privacidad de las llamadas. La voz es transportada a través de paquetes

de datos codificados y encriptados

Te doy gracias, mujer-trabajadora, que participas en

todos los ámbitos de la vida social, económica,

cultural, artística y política, mediante la

indispensable aportación que das a la elaboración de

una cultura capaz de conciliar razón y sentimiento, a

una concepción de la vida siempre abierta al sentido

del «misterio», a la edificación de estructuras

económicas y políticas más ricas de humanidad

Juan Pablo II

Page 134: Aprendiendo telecomunicaciones

Servicio de Fax

Existen dos estándares para fax internet:

fax almacenamiento-envío (Recomendación T.37)

fax de tiempo real. (Recomendación T.38)

La Unión internacional de telecomunicaciones desarrollo el estándar T.30

Fax almacenamiento-envío

El servicio de fax almacena y envía los fax en un gateway fax (origen),

convirtiendo la llamada (fax) en un mensaje de correo electrónico, que luego se

transporta sobre Internet como un correo; al finalizar la llamada el gateway fax

(destino) recibe un mensaje de correo electrónico y lo convierte en un mensaje

de máquina de fax para que el fax sea recibido.

Envío fax Recepción fax

Documento

Servidor de

correo

Documento

Fax

Fax

Fax a e-mail

E-mail a fax

E-mail

Page 135: Aprendiendo telecomunicaciones

Fax tiempo real

Entrega de fax mientras la máquina está enviando el fax. La confirmación de

entrega sólo se da después de la última página y es inmediata.

Reducción de costos: emplear una transmisión de fax empleando la RTPBC

puede ser costoso, especialmente si la comunicación es internacional. Estos

costos se reducen dramáticamente si se emplea servicio de fax vía internet.

Page 136: Aprendiendo telecomunicaciones

Análisis de tráfico Telefonía IP

Las redes de voz y datos están diseñadas alrededor de variables diferentes.

Los dos factores más importantes que se deben considerar en el diseño de una

red son los servicios y costos.

Los diseñadores de red necesitan datos apropiados para determinar la

capacidad de la red, especialmente si es una red en crecimiento. La teoría de

tráfico permite hacer suposiciones acerca de la red basado en la experiencia del

pasado.

El tráfico define la cantidad de datos o número de mensajes sobre un circuito

en un determinado periodo de tiempo. Además incluye la relación entre

intentos de llamada y la velocidad con la cual las llamadas son completadas. El

análisis de tráfico permite determinar la cantidad de ancho de banda necesario

para los circuitos de datos y voz. La ingeniería de tráfico permite definir un

grado de servicio o factor de bloqueo, garantizando un bajo nivel de bloqueo y

una tasa alta de utilización de circuito, permitiendo que los servicios se

incrementen y los costos se reduzcan.

Hay muchos factores diferentes que deben tenerse en cuenta cuando se analiza

tráfico. Los factores más importantes son los siguientes:

Medición de la carga de tráfico

Grado de servicio

Tipos de tráfico

Métodos de muestreo

Medición de carga: la unidad de medición se basa en el tiempo promedio de

espera (AHT). AHT es igual al tiempo total de todas las llamadas en un periodo

específico dividido por el número de llamadas en el mismo periodo. Ejemplo:

(2820 segundos total llamadas)/(25 llamadas) = 112.8 seg por llamada

Las dos unidades de medida empleadas hoy en día para medir tráfico son los

erlangs y centum call seconds (CCS).

Page 137: Aprendiendo telecomunicaciones

Un erlang corresponde a las llamadas efectuadas en un mismo circuito en 3600

segundos o carga de tráfico por circuito ocupado en una hora. El tráfico en

erlangs es el producto del número de llamadas por AHT dividido por 3600 seg.

Ejemplo:

(25 llamadas * 112.8 AHT)/3600 = 0.78 erlangs

Un CCS son el número de llamadas en un mismo circuito en 100 segundos. Los

switches de voz generalmente miden la cantidad de tráfico en CCS.

Tráfico en CCS es el producto de número de llamadas por AHT dividido por 100.

Ejemplo:

(25 calls * 112.8 AHT)/100 = 28.2 CCS

El empleo de erlangs o CCS depende del tamaño del equipo.

1 erlang = 36 CCS.

Tráfico ocupación por hora

La medición de tráfico de ocupación durante un periodo de tiempo representa

la máxima carga que la red debe soportar. BHT = Busy Hour Traffic. Algunas

veces no es posible establecer el número de llamadas manejadas diariamente,

en este caso se debe asumir de acuerdo al ambiente un número de llamadas

por día y un AHT. En un ambiente de negocios, la ocupación en una hora es

aproximadamente el 15 o 29% del tráfico del día. En computación

generalmente una hora de tráfico pico representa un 17% del tráfico de un día,

un aceptable AHT es generalmente asumido en 180-210 segundos. Se pueden

emplear estos estimativos en caso de necesitar los requerimientos de troncales

sino no se tiene datos completos.

Medición de la capacidad de la red

Intentos de llamada por hora de ocupación (BHCA)

Llamadas completadas por hora de ocupación (BHCC)

Page 138: Aprendiendo telecomunicaciones

Llamadas por segundo (CPS)

Todas las mediciones se basan en número de llamadas. Sin embargo estas

medidas no describen la capacidad de la red. Medir la capacidad de red es difícil

porque no se pueden considerar el tiempo de espera de llamada. Se necesita

emplear estas medidas en conjunto con AHT para derivar un BHT que pueda

ser empleado en el análisis de tráfico.

Grado de servicio (GoS): se define como la probabilidad de que una llamada

sea bloqueada mientras intenta tomar un circuito. Se define un factor de

bloqueo (P.XX), donde un porcentaje de llamadas podrá ser bloqueada en un

sistema de tráfico. Ejemplo P.02 define que hay un 2 por ciento de probabilidad

de que una llamada sea bloqueada. Un GoS P.00 es raramente solicitado.

Tipos de tráfico: Los equipos de telecomunicaciones ofrecen el registro de

datos. Infortunadamente, la mayoría de muestras recibidas corresponden a

tráfico transportado por el sistema y no ofrecen tráfico de carga ofrecida.

El tráfico ofrecido es la cantidad actual de intentos de transportar tráfico en un

sistema.

La siguiente fórmula permite calcular el tráfico ofrecido

Tráfico ofrecido = carga transportada/(1 – factor de bloqueo)

La fórmula anterior no contabiliza las entradas que se pueden presentar cuando

una llamada es bloqueada. Se puede emplear la siguiente fórmula que tiene en

cuenta este aspecto:

Carga ofrecida = carga transportada * Factor de ajuste de carga ofrecida (OAF)

OAF = [1.0 - (R * factor de bloqueo)]/(1.0 – factor de bloqueo)

Donde R es el porcentaje de probabilidad de recuperación. Ejemplo, R = 0.5

para un porcentaje de recuperación de 50 por ciento.

Métodos de muestreo

La precisión del análisis de tráfico depende de la precisión de los métodos de

muestreo. Los siguientes parámetros pueden cambiar la carga del tráfico

representado

Page 139: Aprendiendo telecomunicaciones

Semana vs semana

Festivos

Tipo de tráfico (modem vs voz tradicional)

Carga aparente vs ofrecida

Periodo de muestreo

Número total de muestras tomadas

Estabilidad del periodo muestreado

La teoría de probabilidades precisa de tasar el tráfico de red de voz, necesita

por lo menos 30 horas de tráfico de ocupación de la red de voz en un periodo

de muestreo. Sin embargo no siempre se tiene la posibilidad de tener estas

mediciones. La ITU-T recomienda para la RTPBC medidas en intervalos de

periodos de 60 y/o 15 minutos. Estos intervalos son importantes porque

resumen la intensidad de tráfico en un periodo de tiempo. Si se toman medidas

a través del día, se puede determinar la hora pico del día. Hay dos

recomendaciones para determinar la hora pico:

Periodo pico diario (DDP) : registra la medición del volumen de tráfico

más alto durante un día. Este método requiere la medición continua y

típicamente es empleado en ambientes donde la hora pico puede variar

de un día a otro.

Intervalo de medición fijo diario (FDMI) requiere una medición única

durante su predeterminación.

Puede que se requieran dividir las mediciones diarias en grupos para tener el

comportamiento estadístico. La ITU-T define estos grupos como: días laborales,

fines de semana y días especiales o festivos. La medición del comportamiento

de grupos específicos puede llegar a ser importante a causa de días

excepcionales de alto volumen de tráfico (tales como día de navidad, día de la

madre, día del padre).

La recomendación e.492 de la ITU-T incluye como determinar la intensidad de

tráfico normal y alto tráfico por mes.

Page 140: Aprendiendo telecomunicaciones

Pasos proceso para diseñar una red de voz

1. Conocer la red existente. Determinar los equipos existentes, su

capacidad y costos operativos. Determinar las necesidades en datos y los

requerimientos de la red de voz. Determinar los requerimientos de la

calidad de voz. Realizar un análisis de tráfico.

2. Determinar los objetivos de la red. Establecer los objetivos de la

integración de red. Determinar el tráfico dominante que se soportara.

Considerar la funcionalidad de trabajar juntos voz y datos. Seleccionar la

tecnología apropiada. Establecer los objetivos de calidad de voz de su

organización en cuanto a límites aceptables de retraso y compresión

3. Revisar servicios y tecnología. Evaluar las tecnologías y servicios

existentes, seleccionar el modelo y la tecnología que cumple con lo

determinado en el paso 2

4. Guía técnica: revise los factores de requerimiento de calidad de voz

5. Planeación de la capacidad. Establezca número de troncales requeridas y

capacidad de ancho de banda, de acuerdo con el volumen y flujo de

tráfico requerido.

6. Conociendo los requerimientos de la red, seleccione los equipos y las

opciones.

7. Realice un análisis financiero

8. Tome la mejor decisión de acuerdo con los requerimientos y costos.

Page 141: Aprendiendo telecomunicaciones

IMPLEMENTACIÓN Telefonía IP

La implementación de una red de telefonía IP se basa en los servicios deseados

y los costos.

Redes privadas, convergencia redes de voz y datos

Emplear centrales telefónicas IP híbridas

Utilizar servicio telefonía IP de proveedor externo

Puede soportar su red telefonía IP?

Previa a la implantación, es crítico conocer si la infraestructura de red existente

admitirá una solución IP. Una evaluación de confianza de la red por parte del

proveedor otorgará una alta fiabilidad para determinar si la red es apta para

soportar telefonía IP. De no serlo la evaluación permitirá determinar los pasos a

seguir para que la red pueda soportar telefonía IP.

Soluciones de red VoIP : permiten la convergencia de la red de voz y datos.

Ofrece:

Plan uniforme de marcación, permite realizar llamadas fácilmente desde

cualquier lugar de la red

Experiencia consistente del usuario comparte la misma interface para

telefonía y mensajería.

Empleo de un directorio centralizado definido por el usuario y

sincronizado automáticamente.

Servicios suplementarios de telefonía IP

Acceso común a internet y servicios de red .

Page 142: Aprendiendo telecomunicaciones

Central telefónica IP Híbrida

Son sistemas modulares avanzados de comunicaciones corporativas que

proporcionan funcionalidades de RDSI y telefonía IP local y remota.

Soportan líneas RDSI (BRI Y PRI), analógicas, E&M, E1 y VoIP.

Soportan extensiones regulares o analógicas y digitales

Teléfonos IP y canales IP

Soportan telefonía IP (teléfonos y canales SIP–RFC 3261/H.323)

Soportan sistema de extensión portátil – sistema inalámbrico

Sistema de buzón de voz integrado (SVM)

Mantenimiento a través de LAN

Proporcionan movilidad de escritorios

Central – IP

Híbrida

Teléfono regular

Teléfonos digitales

USB

Router Red IP

Servidor

Teléfonos IP

Consola -

conmutador

Celulares

Page 143: Aprendiendo telecomunicaciones

Teléfono IP

Teléfono USB IP

TELÉFONO IP INALÁMBRICO

Page 144: Aprendiendo telecomunicaciones

CENTRAL-IP HÍBRIDA

ITSP Internet Telephony Service Providers

ITSP son los proveedores de servicio de voz (telefonía) utilizando las redes de

datos básicamente Internet sobre protocolo TCP/IP.

Page 145: Aprendiendo telecomunicaciones

Proveen los servicios básicos y suplementarios de telefonía IP.

Cada operador ITSP decide que servicios implementara y pondrá al servicio del

usuario, al igual que el costo de cada servicio siguiendo la regulación de cada

país.

Mi «gratitud» a las mujeres se convierte, pues, en una

llamada apremiante, a fin de que por parte de todos, y en

particular por parte de los Estados y de las instituciones

internacionales, se haga lo necesario para devolver a las

mujeres el pleno respeto a su dignidad y a su papel. A

este propósito, expreso mi admiración hacia las mujeres

de buena voluntad que se han dedicado a defender la

dignidad de su condición femenina mediante la conquista

de fundamentales derechos sociales, económicos y

políticos, y han tomado esta valiente iniciativa en tiempos

en que este compromiso suyo era considerado un acto de

transgresión, un signo de falta de femineidad, una

manifestación de exhibicionismo, y tal vez un pecado.

Juan Pablo II

Page 146: Aprendiendo telecomunicaciones

CALIDAD DE SERVICIO

DESCRIPCIÓN DE LA CALIDAD DE SERVICIO (QOS)

La QOS se define en la Recomendación E.800 como sigue: «efecto global de las

calidades de funcionamiento de un servicio que determinan el grado de satisfacción de

un usuario al utilizar dicho servicio».

La nota de la Recomendación E.800 subraya que la QoS se caracteriza por el efecto

combinado de las siguientes nociones:

logística del servicio y facilidad de utilización del servicio

servibilidad e integridad del servicio.

La definición de calidad de servicio de la Recomendación E.800 es muy amplia, y

comprende muchas áreas de trabajo, incluida la satisfacción subjetiva del cliente. Sin

embargo, los aspectos de calidad de servicio que se tratan a continuación se limitan a

los parámetros que pueden observarse y medirse directamente en el punto en que el

usuario accede al servicio. Otros tipos de parámetros de QoS, que son de naturaleza

subjetiva, es decir, que dependen de actuaciones u opiniones subjetivas del usuario,

no se especificarán.

Page 147: Aprendiendo telecomunicaciones

DESCRIPCIÓN DE LA CALIDAD DE FUNCIONAMIENTO DE LA RED (NP)

La calidad de funcionamiento de la red se mide en términos de parámetros

significativos para el proveedor de la red, y que se utilizan con fines de diseño,

configuración, explotación y mantenimiento del sistema. La NP se define

independientemente del funcionamiento de los terminales y de la actuación de los

usuarios.

Page 148: Aprendiendo telecomunicaciones

OBJETO DE CALIDAD DE SERVICIO Y CALIDAD DE FUNCIONAMIENTO DE LA RED

Los servicios portadores y los teleservicios son los objetos que los proveedores de

redes y servicios ofrecen a sus clientes. Un atributo principal de estos servicios es el

conjunto de parámetros de calidad de servicio (QOS) que ofrece un determinado

servicio. Estos parámetros están orientados al usuario y tienen en cuenta los

elementos que intervienen en un servicio determinado.

Los servicios portadores y los teleservicios están soportados por una gama de tipos de

conexión, cada uno de los cuales comprende varios elementos de conexión. La calidad

de funcionamiento de los tipos de conexión se caracteriza por un conjunto de

parámetros de calidad de funcionamiento de la red (NP). Estos parámetros están

orientados a la red.

Objeto de la QoS

A un usuario típico no le interesa saber cómo se presta un determinado servicio, ni los

aspectos de diseño interno de las redes, pero sí le interesa comparar un servicio con

otro según ciertos criterios de calidad de funcionamiento universales, que se aplican a

cualquier servicio de extremo a extremo. Por tanto, desde el punto de vista del

usuario, la mejor forma de expresar la calidad de servicio es mediante parámetros que:

se centren en los efectos perceptibles por el usuario y no en sus causas dentro de

la red, que no dependan en su definición de hipótesis relativas al diseño interno de

la red

Deben tenerse en cuenta todos los aspectos del servicio desde el punto de vista del

usuario, que puedan medirse objetivamente en el punto de acceso al servicio

El proveedor o proveedores del servicio puedan garantizar al usuario en el punto de

acceso al servicio

Page 149: Aprendiendo telecomunicaciones

se describan en términos independientes de la red y creen un lenguaje común que

comprendan tanto el usuario como el proveedor del servicio.

A medida que evolucionan las redes, los proveedores deberán mantener la QOS de

los servicios portadores proporcionados a los usuarios dentro de límites aceptables

y deberán mejorarla cuando sea posible. La QOS percibida por los usuarios no

deberá resultar degradada de manera sensible por la evolución de la red.

Objeto de calidad de funcionamiento de la red

Al proveedor de la red le interesa la eficacia y la efectividad de la red para prestar

servicios a los clientes. Por tanto, desde el punto de vista de los proveedores de la red,

la mejor forma de expresar la calidad de funcionamiento de la red es mediante

parámetros que proporcionen información para:

– el desarrollo del sistema

– la planificación de la red a escala nacional e internacional

– la explotación y el mantenimiento.

Distinción entre calidad de servicio y funcionamiento de la red

Los parámetros de QOS perceptibles por el usuario ofrecen un marco útil para el

diseño de redes, pero no son necesariamente utilizables al especificar los requisitos de

calidad de funcionamiento de determinadas conexiones. Análogamente, los parámetros

de NP determinan finalmente la QOS (observada por el usuario), pero no describen

necesariamente esa calidad de manera significativa para los usuarios. Ambos tipos de

parámetros son necesarios, y sus valores deben estar cuantitativamente relacionados

si se quiere que la red sirva eficazmente a sus usuarios. La definición de los

Page 150: Aprendiendo telecomunicaciones

parámetros de QOS y NP deberá establecer claramente la correspondencia de valores

en los casos en que no exista una relación simple de uno a uno entre ellos.

CALIDAD DE SERVICIO CALIDAD DE FUNCIONAMIENTO DE LA RED

Orientada al usuario Orientada al proveedor

Atributo de servicio Atributo de elemento de conexión

Centrada en los efectos observados por el

usuario

Centrada en la planificación, desarrollo

(diseño), operaciones y mantenimiento

Entre o en puntos de acceso al servicio Capacidades de extremo a extremo o los

elementos de conexión de la red

Parámetros genéricos de calidad de funcionamiento

A continuación se enumeran nueve parámetros primarios genéricos de calidad de

funcionamiento. Esos parámetros pueden utilizarse para establecer parámetros de

calidad de servicio y calidad de funcionamiento de red especificados:

Page 151: Aprendiendo telecomunicaciones

– velocidad de acceso

– precisión de acceso

– seguridad de acceso

– velocidad de transferencia de información

– precisión de transferencia de información

– seguridad de transferencia de información

– velocidad de desvinculación

– precisión de desvinculación

– seguridad de desvinculación

MÉTODO DE IDENTIFICACIÓN DE LOS PARÁMETROS

Método de matriz

La matriz ofrece un método sistemático para identificar y organizar los posibles

parámetros de calidad de funcionamiento de la red, con el objetivo de definir un

conjunto conciso de parámetros y, si procede, los correspondientes parámetros de

QOS. Este método debe servir de base para la recopilación y evaluación de parámetros

de calidad de funcionamiento en las redes digitales.

Page 152: Aprendiendo telecomunicaciones

Criterio de

calidad

Función

Velocidad

Precisión

Seguridad

Acceso

Transferencia de información

de usuario

Desvinculación

Cada fila representa una de las tres funciones básicas y distintivas de comunicación.

Cada columna representa uno de los tres resultados posibles, mutuamente

excluyentes, cuando se intenta la realización de una función.

Descripción de las funciones de comunicación básicas

Acceso

La función de acceso comienza cuando se emite una señal de «petición de acceso» o

su equivalente en la interfaz entre un usuario y la red de comunicación, y termina

cuando:

1) se envía a los usuarios llamantes una señal preparada para datos o una

equivalente, o

2) se aplica a la red al menos un bit de información de usuario (tras el

establecimiento de conexión en los servicios orientados a la conexión).

- Parámetros primarios de

calidad de funcionamiento

- Umbrales de interrupción

Page 153: Aprendiendo telecomunicaciones

La función incluye todas las actividades tradicionalmente asociadas con el

establecimiento del circuito físico (por ejemplo, marcación, conmutación y señal de

llamada), así como cualesquiera actividades realizadas en las capas de protocolos

superiores.

Transferencia de información de usuario

La función de transferencia de información de usuario comienza cuando concluye la

función de acceso y termina cuando se emite la «petición de desvinculación» que da

fin a una sesión de comunicación. La función incluye todas las operaciones de

formateado, transmisión, almacenamiento, control de errores y conversión de medios

realizadas sobre la información de usuario durante este periodo, incluida la necesaria

retransmisión dentro de la red.

Desvinculación

Hay una función de desvinculación asociada a cada participante en una sesión de

comunicación: toda función de desvinculación comienza con la emisión de una señal de

«petición de desvinculación». La función de desvinculación termina, para cada usuario,

cuando se han liberado los recursos de red destinados a esa participación del usuario

en la sesión de comunicación. La desvinculación incluye las actividades de desconexión

física de circuitos (cuando es necesaria) y las de terminación de protocolos de nivel

superior.

Descripción de la calidad de funcionamiento

Page 154: Aprendiendo telecomunicaciones

Velocidad

La velocidad es el criterio de calidad de funcionamiento que describe el intervalo de

tiempo que se utiliza para realizar la función o la velocidad a la que se realiza la

función. (La función puede o no realizarse con la precisión deseada.)

Precisión

La precisión es el criterio de calidad de funcionamiento que describe el grado de

corrección con que se realiza la función. (La función puede o no realizarse con la

velocidad deseada.)

Seguridad

La seguridad es el criterio de calidad de funcionamiento que describe el grado de

certidumbre (o seguridad) con que se realiza la función, independientemente de la

velocidad o precisión, pero dentro de un determinado intervalo de observación.

Page 155: Aprendiendo telecomunicaciones

RELACIÓN CUALITATIVA ENTRE LOS PARÁMETROS GENÉRICOS DE CALIDAD

DE FUNCIONAMIENTO Y POSIBLES PARÁMETROS DE CALIDAD DE SERVICIO

DE SERVICIOS PORTADORES

PARÁMETROS DE CALIDAD DE SERVICIO DE SERVICIOS PORTADORES

Page 156: Aprendiendo telecomunicaciones

Parámetro

genérico

Parámetros primarios de calidad de funcionamiento relacionado

Parámetros derivados de calidad de funcionamiento

Velocidad de acceso Retardo de acceso

Precisión de acceso Probabilidad de acceso incorrecto

Seguridad de acceso Probabilidad de denegación

Velocidad de

transferencia de

información

Retardo de transferencia de información de usuario

Velocidad de transferencia de información de usuarios

Precisión de

transferencia de

información

Probabilidad de error de

información de usuarios Probabilidad de entrega

de información adicional de usuario

Probabilidad de entrega indebida de información a usuario

Seguridad de

transferencia de

información

Probabilidad de pérdida de información de

usuario

Velocidad de

desvinculación

Retardo de

desvinculación

Precisión de

desvinculación

Probabilidad de

desvinculación incorrecta

Seguridad de

desvinculación

Probabilidad de

denegación de desvinculación

Disponibilidad Disponibilidad del

servicio Probabilidad de

denegación transferencia de información de usuario

Duración de la interrupción del servicio

Page 157: Aprendiendo telecomunicaciones

RELACIÓN CUALITATIVA ENTRE LOS PARÁMETROS GENÉRICOS DE CALIDAD

DE FUNCIONAMIENTO Y POSIBLES PARÁMETROS DE CALIDAD DE

FUNCIONAMIENTO DE LA RED PARA CONMUTACIÓN DE CIRCUITOS

PARÁMETROS DE CALIDAD DE FUNCIONAMIENTO DE RED PARA

CONMUTACIÓN DE CIRCUITOS

Parámetro

genérico

Parámetros primarios de calidad de funcionamiento relacionado

Parámetros derivados de calidad de funcionamiento

Velocidad de acceso Retardo de establecimiento de la conexión

Retardo de aviso

Precisión de acceso Probabilidad de error en el

establecimiento de la conexión

Seguridad de acceso Probabilidad de denegación del establecimiento de la

conexión

Velocidad de

transferencia de

información

Retardo de propagación

Precisión de

transferencia de

información

Minutos degradados Segundos con muchos

errores Segundos con errores

Seguridad de

transferencia de

información

Velocidad de

desvinculación

retardo de desconexión retardo de liberación

Precisión de

desvinculación

probabilidad de desconexión prematura

Seguridad de

desvinculación

probabilidad de denegación de liberación de la conexión

Page 158: Aprendiendo telecomunicaciones

Disponibilidad Duración de la

interrupción de la capacidad de red

Disponibilidad de

red

RELACIÓN CUALITATIVA ENTRE LOS PARÁMETROS GENÉRICOS DE CALIDAD

DE FUNCIONAMIENTO Y POSIBLES PARÁMETROS DE FUNCIONAMIENTO DE

RED PARA CONMUTACIÓN DE PAQUETES

PARÁMETROS DE CALIDAD DE FUNCIONAMIENTO DE RED PARA

CONMUTACIÓN DE PAQUETES

Parámetro

genérico

Parámetros primarios de calidad de funcionamiento relacionado

Parámetros derivados de calidad de funcionamiento

Velocidad de acceso Retardo de establecimiento del circuito virtual

Precisión de acceso Probabilidad de error en el establecimiento del circuito

virtual

Seguridad de acceso Probabilidad de denegación

del establecimiento del circuito virtual

Velocidad de

transferencia de

información

Retardo de transferencia de paquetes de datos

Capacidad de caudal

Precisión de

transferencia de

Tasa de error residual

Probabilidad de reiniciación

Page 159: Aprendiendo telecomunicaciones

información Probabilidad de estímulo de

reiniciación

Seguridad de

transferencia de

información

Tasa de error residual

Probabilidad de reiniciación Probabilidad de estímulo de

reiniciación

Velocidad de

desvinculación

Retardo de liberación de circuito virtual

Precisión de

desvinculación

Seguridad de

desvinculación

Probabilidad de denegación de liberación del circuito

virtual Probabilidad de desconexión

prematura del circuito virtual

Probabilidad de estímulo de

desconexión prematura del circuito virtual

Disponibilidad Duración de la

interrupción de la capacidad de red

Disponibilidad de la red

Page 160: Aprendiendo telecomunicaciones

CARACTERÍSTICAS DE CALIDAD DE SERVICIO

Parámetros de QoS a nivel de transporte, aplicación y servicios

Las clases de calidad de servicio se expresan en términos de la QoS percibida por los

usuarios y son la base para acuerdos de calidad de servicio entre los ISTPs y los

usuarios finales.

Dentro del plano de aplicación de telefonía IP el nivel de clase de QoS servicio es

subjetivo y determinado por un número de parámetros que forman parte del equipo de

usuario, el equipo base de la red y el rendimiento de la red.

En la práctica la mayoría de parámetros son determinados por el diseño del equipo de

usuario y la aplicación de control de QoS extremo – extremo. La aplicación puede

reducir el número de parámetros, a los de red básicos y los de equipo relacionados;

específicamente:

Retraso máximo extremo – extremo

Variación del retraso máximo extremo – extremo

Pérdida máxima de paquetes

El control extremo – extremo de estos parámetros debe ser el necesario y suficiente

para garantizar la calidad de conversación a través de un camino particular de

conversación. Donde hay múltiples dominios de transporte involucrados en la llamada,

Page 161: Aprendiendo telecomunicaciones

deben establecerse en cada dominio parámetros específicos de calidad y controles de

calidad.

La QoS alcanzada a nivel de servicios y aplicación depende en definitiva del

rendimiento de la red de transporte que soporta el servicio de telefonía IP. En el plano

de transporte sin embargo el retraso extremo – extremo es significativo, y se deben

controlar la pérdida de paquetes y la variación del retraso.

Figura. Relación de las capas para calidad de servicio

SERVICIO (Ej. Clase de calidad de servicio conversación)

APLICACIÓN (Ej. Codec, tramas por paquete , ..)

TRANSPORTE (Retraso, variación retraso, pérdida de paquetes)

Page 162: Aprendiendo telecomunicaciones

PRUEBAS DE CALIDAD DE SERVICIO

1 Mediciones establecimiento de la llamada:

RETRASO SEÑAL DE INICIÓ MARCACIÓN

tiempo en milisegundos para que el tono de marcar sea audible después de descolgar

el teléfono desde estado libre.

Métrica de la prueba

Retraso inicio señal de marcación - milisegundos

Porcentaje de llamadas que no reciben tono de marcar

RETRASO DESPUÉS DE MARCAR

Tiempo en milisegundos entre la marcación del último digito y señal audible de tono de

control de timbre o tono de ocupado.

Métrica de la prueba

Retraso después de marcar – milisegundos

Page 163: Aprendiendo telecomunicaciones

DURACIÓN DE LA LLAMADA

Tiempo en segundos entre el establecimiento de el camino bidireccional y el cierre de

este a ambos lados de la conexión

Métrica de la prueba

Duración de la llamada – segundos

Porcentaje de liberaciones prematuras

SOLICITUD DE LIBERACIÓN

Verificación de que la conexión se liberó después de que el teléfono se ha colgado

Métrica de la prueba

Porcentaje de llamadas terminadas correctamente

2. Medición calidad de la conversación:

CALIDAD SUBJETIVA DE LA CONVERSACIÓN

Medición de calidad subjetiva, o nota de opción, determinada por la prueba P.800

Page 164: Aprendiendo telecomunicaciones

EXPERIMENTO DE ESCUCHA Nº ...

En este experimento usted escuchará grupos breves de frases a través del micro

teléfono y debe dar su opinión sobre la calidad de la señal vocal que escuche.

Usted tiene cinco opciones para calificar lo que escucha. Oirá ... frases. Escúchelas y

cuando terminen indique su opinión.

Esfuerzo necesario para comprender el significado de las frases

5 Audición perfecta, ningún esfuerzo.

4 Cierta atención es necesaria; ningún esfuerzo apreciable.

3 Esfuerzo moderado.

2 Esfuerzo considerable.

1 Significado incomprensible, aun con el mayor esfuerzo.

habrá una breve pausa antes de que se repita el procedimiento, para seguir evaluando

el grupo de frases.

Después de un grupo de frases (para los que se solicita una opinión) habrá una pausa

más larga. En esta prueba habrá un total de ... grupos, y un número similar en la

prueba o pruebas siguientes.

Métrica de la prueba

Page 165: Aprendiendo telecomunicaciones

Pruebas de escucha – determinación de índices por categorías absolutas

Pruebas de escucha – distorsión por categorías absolutas

CALIDAD OBJETIVA DE LA CONVERSACIÓN

Medición de la calidad de la conversación empleando un computador con programas de

software específicos. Recomendación P.861 (ver anexo)

Métrica de la prueba

Predicciones de calidad vocal recomendación P.861

PARÁMETROS AVANZADOS DE CALIDAD OBJETIVA DE CONVERSACIÓN

Mediciones de varios parámetros de calidad de conversación basados en las pruebas y

procedimientos descritos en las recomendaciones P.501, P.502 y P.340

Métrica de la prueba

Parámetros de convergencia de los canceladores de eco ( P.502 )

Parámetros de calidad de conversación durante esta ( P.502 )

Calidad ruido de transmisión hacia atrás ( P.502 )

Parámetros de conmutación ( P.502 )

RETRASO EN UN SENTIDO

Page 166: Aprendiendo telecomunicaciones

Retraso en un sentido es el tiempo en milisegundos que toma la señal de prueba

(originada en punto A) para ser escuchada en el otro extremo (punto B), tiempo en

cruzar la red. Se toma también tiempo en milisegundos que toma una señal de prueba

(originada en punto B) para ser escuchada en el otro extremo (punto A). Prueba divida

en dos partes.

Métrica de la prueba

Retraso en un sentido – milisegundos

Promedio de medición de 10 retrasos o 90% del retraso más grande

ECO

Valor r.m.s de la señal vocal reflejada incidente sin retraso

Métrica de la prueba

Nivel de eco retornado y estado residual

ÍNDICE DE SONORIDAD (LR)

Tasa de sonoridad es una figura simple del promedio de peso de la pérdida de

frecuencia dependiente entre dos puntos de referencia.

Métrica de la prueba

Índice de sonoridad en emisión (SLR)

Page 167: Aprendiendo telecomunicaciones

Índice de sonoridad en recepción (RLR)

Índice de sonoridad global (OLR) (Global con emisión + recepción, OSR)

ÍNDICE DE CALIDAD DE TRANSMISIÓN TOTAL

El índice de calidad de transmisión total es la salida del modelo E, herramienta de

planeación que relaciona los diferentes aspectos de rendimiento de la transmisión

telefónica en la figura R. R es la representación del rendimiento del sistema desde la

percepción del usuario.

Métrica de la prueba

Valor R

3. Mediciones capa de transporte:

TIEMPO DE TRANSMISIÓN EN UN SENTIDO

Tiempo en milisegundos desde la emisión de la señal hasta la recepción de esta,

incluye retardos de procesamiento en el equipo y retardo de propagación.

Métrica de la prueba

Tiempo de transmisión del paquete – milisegundos

Máximo y mínimo tiempo de transmisión del paquete – milisegundos

Page 168: Aprendiendo telecomunicaciones

TIEMPO DE TRANSMISIÓN BUCLE (IDA Y REGRESO)

Tiempo en milisegundos desde que el paquete es transmitido del nodo A, recibido por

el nodo B, retransmitido desde el nodo B y recibido en el nodo A.

Métrica de la prueba

Tiempo de transmisión Txa+Txb – milisegundos

Máximo y mínimo tiempo de transmisión – milisegundos

VARIACIÓN DE RETRASO DEL PAQUETE EN EL PUNTO 2

PDV es la diferencia entre el retraso de paquete más bajo y el retraso más alto en la

distribución de retraso de paquete. PDV 2 es monitoreo en el punto 2. Las mediciones

se basan en la diferencia entre el tiempo inter paquete de envio y el tiempo inter

paquete de llegada.

Métrica de la prueba

Variación de retraso de paquete en el punto 2 - milisegundos

VARIACIÓN DE RETRASO DEL PAQUETE EN EL PUNTO 1

PDV es la diferencia entre el retraso de paquete más bajo y el retraso más alto en la

distribución de retraso de paquete. PDV 1 es monitoreo en el punto 1. Las mediciones

se basan en los tiempos inter paquete de llegada.

Page 169: Aprendiendo telecomunicaciones

Métrica de la prueba

Variación de retraso de paquete en el punto 1 - milisegundos

PÉRDIDA DE PAQUETES EN LA RED

Porcentaje de pérdida de paquetes en el punto de prueba IP, la métrica no incluye las

pérdidas en el quipo terminal final

Métrica de la prueba

Porcentaje de pérdida de paquetes en la red

número total de paquetes perdidos

PÉRDIDA DE PAQUETES EFECTIVA

Porcentaje de paquetes perdidos en la entrada del codec de voz, afecta el rendimiento

del codec de voz.

Métrica de la prueba

porcentaje de pérdida de paquetes de la red

número total de paquetes perdidos

distribución de pérdida de paquetes

Page 170: Aprendiendo telecomunicaciones

PAQUETES ERRADOS

Paquetes donde se presenta error en el CRC en un punto de prueba IP

Métrica de la prueba

porcentaje de paquetes errados

número total de paquetes errados

SECUENCIA ERRADA DE PAQUETES

Recepción errada de la secuencia de paquetes en un punto de prueba IP

Métrica de la prueba

número de paquetes con secuencia errada

VARIACIÓN DEL RETRASO DEL PAQUETE INDUCIDA POR LA VOZ DEL CLIENTE

Medición de las variaciones de retraso inter paquete de los paquetes transmitidos

sobre la red debidas a la voz del cliente.

Page 171: Aprendiendo telecomunicaciones

Métrica de la prueba

variación del retraso del paquete transmitido por el cliente – milisegundos

CORRELACIÓN DE PÉRDIDA DE PAQUETES

Descripción de la pérdida de ráfagas de paquetes en un punto de prueba

Métrica de la prueba

número promedio de paquetes perdidos sucesivamente

distribución de la longitud de las ráfagas pérdidas

CALIBRACIÓN DE CALIDAD DE SERVICIO PARA SIMULACIÓN DE MEDIOS

Corriente de bits simulada en el medio para determinar la habilidad de la red para un

nivel de QoS requerido

Métrica de la prueba

variación de retraso

paquetes perdidos

correlación de paquetes perdidos

retraso del paquete

MONITOREO DE QoS DEL MEDIO PASIVO

Page 172: Aprendiendo telecomunicaciones

Monitoreo no intrusivo de las conexiones para determinar la QoS del cliente

Métrica de la prueba

paquetes perdidos

correlación de paquetes perdidos

variación de retraso

La sociedad, en efecto, necesita artistas, del mismo modo que necesita científicos, técnicos, trabajadores, profesionales, así como testigos de la fe, maestros, padres y madres, que garanticen el crecimiento de la persona y el desarrollo de la comunidad por medio de ese arte eminente que es el «arte de educar». En el amplio panorama cultural de cada nación, los artistas tienen su propio lugar. Precisamente porque obedecen a su inspiración en la realización de obras verdaderamente válidas y bellas, no sólo enriquecen el patrimonio cultural de cada nación y de toda la humanidad, sino que también prestan un servicio social cualificado en beneficio del bien común.

La diferente vocación de cada artista, a la vez que determina el ámbito de su servicio, indica las tareas que debe asumir, el duro trabajo al que debe someterse y la responsabilidad que debe afrontar. Un artista consciente de todo ello sabe también que ha de trabajar sin dejarse llevar por la búsqueda de la gloria banal o la avidez de una fácil popularidad, y menos aún por la ambición de posibles ganancias personales. Existe, pues, una ética, o más bien una «espiritualidad» del servicio artístico, que de un modo propio contribuye a la vida y al renacimiento de un pueblo. Precisamente a esto parece querer aludir Cyprian Norwid cuando afirma: «La belleza sirve para entusiasmar en el trabajo; el trabajo, para resurgir».

Juan Pablo II

Page 173: Aprendiendo telecomunicaciones

DIRECCIONAMIENTO SIP

Las partes participantes en una sesión IP (ejemplo llamada telefonía IP) son identificados mediante un identificador de recursos uniformes SIP o SIPS (SIP

URI Y SIPS URI)

Direccionamiento SIP: URI SIP

Direccionamiento seguro SIP: URI SIPS

Estos identificadores pueden ser empleados para nombrar los recursos a los que un usuario puede acceder, páginas web, mensajes de correo electrónico o literatura impresa. Contienen la información suficiente para iniciar y mantener

una sesión de comunicación.

Las direcciones "sip:" and "sips:" siguen el esquema de la RFC 2396 . Emplean

una forma similar a los URI empleados en los servicios de correo electrónico.

sip: nombre de usuario@dominio

sip: nombre de usuario: contraseña@dominio:puerto;parámetros URI

Si se requiere el procesamiento de números telefónicos para una pasarela de telefonía IP se emplea esquema definido por la RFC 2806.

Sip:númerotelefó[email protected];user=

Ejemplos de direcciones URI SIP Y SIPS.

Sip: [email protected]

Sip:diana:[email protected];transport=tcp

Sips:[email protected]?subject=project%20&priority=urgent

Sip:[email protected];user=phone

Sip:[email protected]

Page 174: Aprendiendo telecomunicaciones

SIP : PROTOCOLO DE INICIO DE

SESIÓN

SIP es un protocolo de control de la capa de aplicación (señalización)

empleado para crear, modificar y terminar sesiones de uno más participantes. Una sesión puede ser una llamada telefónica por internet, una distribución

multimedia o una conferencia multimedia.

Las invitaciones SIP se emplean para crear sesiones que transportan la

descripción de la sesión permitiendo a los participantes acordar los tipos de medios compatibles.

SIP emplea elementos llamados servidores proxy para ayudar en los requerimientos de la ruta para ubicar autenticar y autorizar al usuario para emplear un servicio, implementa políticas de proveedor para enrutamiento de

llamadas y provee facilidades al usuario. SIP además provee una función de registro que permite a los usuarios actualizar su ubicación empleada por el proxy server. SIP corre sobre diferentes protocolos de transporte.

Hay muchas aplicaciones de internet que requieren la creación y la gestión de una sesión, donde una sesión es considerada como el intercambio de datos

entre los participantes de una comunicación. La implementación de estas aplicaciones es complicada por las características de los participantes: ellos pueden tener diferentes direccionamientos (números telefónicos, direcciones

ip, direcciones sip), pueden comunicarse simultáneamente con diferentes medios de comunicación (voz, datos, video ). Numerosos protocolos han sido autorizados para transportar sesiones de datos multimedia en tiempo real tales

como voz, video o mensajes de texto. SIP trabaja concertando con estos protocolos para habilitar los puntos finales (terminales) descubriendo cada uno

de ellos, sus características y acordando características para establecer una sesión. Para ubicar a los participantes de una sesión y otras funciones, SIP permite la creación de una red de servidores (llamada servidores proxy) los

cuales funcionan como agentes del usuario y pueden enviar registros, invitaciones a sesiones y otros requerimientos. SIP es una herramienta hábil para crear, modificar y terminar sesiones independientemente de los protocolos

de la capa de transporte y sin dependencia del tipo de sesión establecida.

FUNCIONAMIENTO SIP

Page 175: Aprendiendo telecomunicaciones

SIP es un protocolo de control de la capa de aplicación que permite establecer,

modificar y terminar una sesión multimedia (conferencia) como una llamada telefónica por Internet. SIP puede invitar además a los participantes a participar en sesiones ya existentes, como conferencias multidifusión. Puede remover un

participante de una sesión existente. SIP es transparente soportando mapeo de nombres y redireccionamiento de servicios, permitiendo soportar movilidad del usuario quien mantiene una sola identificación para ser ubicado en la red.

Las sesiones se crean mediante un proceso de invitación a participar en las mismas. Las invitaciones incluyen descripciones de las sesiones, que facilitan a

los participante negociar unos medios y formatos compatibles con las capacidades de sus terminales. No obstante, una vez una establecida una sesión es posible modificar los parámetros empleados, así como incorporar a la

misma medios adicionales y nuevos participantes.

SIP soporta cinco fases relacionadas con el establecimiento y terminación de

comunicaciones multimedia:

Ubicación del usuario: determinación del sistema final empleado en la

comunicación

Disponibilidad del usuario: determina el estado del usuario llamado en la

comunicación

Capacidad del usuario: determina el medio y los parámetros del medio

empleado

Establecimiento de la sesión: “timbre”, establecimiento de los

parámetros del usuario llamante y el usuario llamado.

Gestión de la sesión: Incluye la transferencia y terminación de la sesión,

modifica los parámetros de la sesión e invoca servicios.

SIP no es un sistema de comunicación integrada vertical. SIP es un componente más que puede ser empleado con otros protocolos de IETF para construir una arquitectura completa de multimedia. Típicamente esta

arquitectura incluye protocolos como RTP-protocolo de transporte de tiempo real RFC1889, RTSP-protocolo de ráfaga de transporte de tiempo real RFC2326, MEGACO-protocolo de control de pasarela RFC3015 y SDP-protocolo

de descripción de sesión. Sin embargo, SIP debe ser empleado con otro grupo

Page 176: Aprendiendo telecomunicaciones

de protocolos para proveer servicios completos al usuario, aunque la

funcionalidad básica de SIP no dependa de ellos.

SIP NO PROVEE SERVICIOS. SIP provee las primitivas que se emplean para

implementar diferentes servicios. Ejemplo, SIP puede ubicar a un usuario para la entrega de un paquete.

SIP NO OFRECE SERVICIOS DE CONTROL DE CONFERENCIA . SIP puede iniciar la sesión de conferencia, la cual empleara protocolos de control de conferencia. SIP NO PUEDE Y NO PROVEE capacidad de reserva de recursos en la red.

SIP provee un portafolio de servicios de seguridad, los cuales incluyen prevención de denegación de servicio, autenticación (ambos usuarios y del proxy), protección de integridad, encripción y servicios de privacidad.

SIP soporta ambos direccionamientos IPv4 and IPv6.

Page 177: Aprendiendo telecomunicaciones

EJEMPLO SIP: Muestra la función básica de SIP: localización de un terminal,

señalización para la comunicación, negociación de los parámetros de la sesión para establecimiento y liberación una vez la sesión ha sido establecida.

La figura muestra un ejemplo típico de intercambio de mensajes entre dos usuarios , Alicia y Roberto realizan una llamada telefónica IP. (cada mensaje es

INVITE 1

INVITE 3 INVITE 2

100 TRYING 5

100 TRYING 3

180 Ringing 6

180 Ringing 7

180 Ringing 8

200 OK 9

200 OK 10 200 OK 11

Softphone Alicia

Teléfono IP

Roberto

ACK 12

Sesión establecida transmisión información

BYE 13

200 OK 14

Servidor

Proxy

Servidor

Proxy

Page 178: Aprendiendo telecomunicaciones

etiquetado con un número en rojo para entender la secuencia). En este ejemplo

Alicia emplea una aplicación SIP en su computadora para llamar a Roberto que tiene un teléfono SIP sobre internet. Además muestra como 2 servidores proxy actúan como intermediarios para facilitar el establecimiento de la sesión entre

Alicia y Roberto.

Alicia llama a Roberto empleando su identificación SIP, un tipo de URI

(identificador de recurso uniforme) llamado SIP URI. Los SIP URIs tienen una forma similar a una dirección de correo electrónico, típicamente contiene un nombre de usuario y el nombre de dominio. En este caso la dirección sip de

Roberto es [email protected], donde biloxi.com es el dominio del proveedor de servicio SIP de Roberto. Alicia tiene una SIP URI [email protected]. Alicia quizá tenga la dirección de Roberto digitalizada y sólo debe dar un click en el

hipervínculo del directorio para llamar. SIP además puede proveer una dirección segura llamada SIPS URI garantizando la seguridad, transporte encriptado de la identificación empleada en todos los mensajes SIP de la llamada. Las políticas

de seguridad dependen del dominio que llama.

SIP se basa en um modelo transaccional de solicitud/respuesta como HTTP. Cada transacción consiste de una solicitud que invoca un método o función en particular de un servidor y espera mínimo una respuesta. En el ejemplo, la

transacción comienza cuando el softphone de Alicia envía el mensaje INVITE con la solicitud de ubicar la dirección SIP URI de Roberto. INVITE es un ejemplo de un método específico de SIP para ejecutar la solicitud de Alicia de

comunicarse con Roberto (servidor). La solicitud INVITE contiene un número de campos de encabezamiento. Este contiene un identificador único para la llamada, la dirección destino (Roberto), la dirección origen (Alicia) y la

información acerca del tipo de sesión que desea establecer Alicia con Roberto (en este caso llamada de telefonía IP de computador a teléfono IP). El mensaje INVITE puede tener el siguiente formato:

INVITE sip:[email protected] SIP/2.0

Via: SIP/2.0/UDP pc33.atlanta.com;branch=z9hG4bK776asdhds

Max-Forwards: 70

To: Roberto <sip:[email protected]>

From: Alicia <sip:[email protected]>;tag=1928301774

Call-ID: [email protected]

CSeq: 314159 INVITE

Contact: <sip:[email protected]>

Page 179: Aprendiendo telecomunicaciones

Content-Type: application/sdp

Content-Length: 142

La primera línea contiene el nombre de la sesión y el nombre del método (SIP

2.0)

Via: continne la dirección (pc33.atlanta.com- servidor proxy) de la cual Alicia

está esperando recibir respuesta a su solicitud. Además contiene el parámetro branch que identifica la transacción. Este campo informa sobre el camino seguido por la solicitud hasta el momento presente.

Max-Forwards: limita el número de saltos de servidores que puede una solicitud hacer en busca de su destino. Este es un número entero que se va

decrementando después de cada salto.

To : Contiene el nombre de Roberto y la SIP URI o la SIPS URI

(sip:[email protected]) , que corresponde al destino de la sesión. Ver RFC2822.

From: muestra el nombre de Alicia y la dirección SIP o SIPS URI

(sip:[email protected]) que indica el origen de la solicitud.

Este campo de encabezamiento contiene un parámetro tag que contiene una cadena aleatoria que ha sido adicionada por la URI del softphone. Es empleada para propósitos de identificación.

Call-ID: contiene un identificador único global para esta llamada generado por la combinación de una cadena aleatoria y el nombre de dominio del

softphone o la dirección IP. La combinación de Tag, From Tag y Call-ID completan la definición peer-to-peer para la relación SIP entre Alicia y Roberto y referencia el dialogo.

CSeq o secuencia de comando: contiene un entero y el nombre del método, el numero de Cseq es incrementado cada vez que hay una nueva

solicitud dentro del dialog y es un número de secuencia tradicional.

Contact: contiene una SIP o SIPS URI que representa la ruta directa de

contacto a Alicia, usualmente está compuesta del nombre de usuario y un nombre de dominio. Este campo le dice a otros elementos donde enviar futuras solicitudes.

Content-Type: contiene una descripción del cuerpo del mensaje

Content-Length: contiene un octeto (byte) para contar el cuerpo del mensaje.

Page 180: Aprendiendo telecomunicaciones

Los detalles de la sesión, tales como tipos de medio, codec o rata de muestreo, no son descritos empleando SIP. En el cuerpo del mensaje SIP va contenida la

descripción de la sesión codificado en el formato de otro protocolo. Ejemplo el SDP-protocolo de descripción de sesión RFC2327. El mensaje SDP no se muestra en el ejemplo, este es transportado por SIP en una forma análoga

como un documento adjunto se transporta en un correo electrónico.

El softphone no conoce la ubicación de Roberto o el servidor SIP del dominio

biloxi.com, entonces envía un INVITE al servidor SIP para que encuentre la ubicación, está puede ser descubierta ejemplo empleando DHCP.

En este ejemplo, el servidor proxy recibe una solicitud INVITE y envía 100 (trying) en respuesta al softphone de Alicia. La respuesta 100 (trying) indica que la solicitud INVITE ha sido recibida y que el proxy está trabajando en una

solicitud INVITE para el destino. La respuesta en SIP emplea un código de 3 dígitos de codificación seguidos de una frase descriptiva. La respuesta contiene los mismos parámetros To, From, Call-ID, CSeq y branch, para relacionar la

respuesta al envio del INVITE. El servidor proxy ubica el servidor biloxi.com, a través de una búsqueda de DNS encontrando el servidor SIP que sirve al

dominio biloxi.com. Como resultado obtiene la dirección IP del servidor proxy de biloxi.com y adelanta una solicitud INVITE. Antes de enviar la solicitud adiciona un valor a la cabecera de via que contiene su propia dirección. El

servidor biloxi.com recibe el INVITE y responde con una respuesta 100 (Trying) hacia atrás para indicar que recibio el mensaje INVITE y procesa la solicitud. El servidor proxy consulta su base de datos, generalmente un servicio de

localización de usuario llamado, que contiene la dirección IP de Roberto. El servidor biloxi.com adiciona otro valor al campo de cabecera vía, su propia dirección y la dirección SIP del proxy del teléfono de Roberto.

El teléfono de Roberto recibe el INVITE y alerta (timbra) a Roberto de la entrada de una llamada de Alicia para Robero, el cual puede decidir responder

la llamada. El teléfono SIP de Roberto indica con una respuesta 180 (Ringing) hacia atrás que está timbrando.Cada proxy emplea un determinado campo de la cabecera de vía para enviar la respuesta y remueve su propia dirección,

gracias a DNS la respuesta 180 (Ringing) puede ser retornada al usuario llamante. Cada proxy ha enviado la respuesta a la solicitud INVITE.

Cuando el softphone de Alicia recibe la respuesta 180 (Ringing),envía la información a Alicia, quien empieza a escuchar un tono de repique o ve un

mensaje en la pantalla que le indica que el teléfono llamado está timbrando.

En este ejemplo, Roberto decide responder la llamada. Cuando descuelga el

auricular, el teléfono SIP envía una respuesta 200 (OK) indicando que la llamada ha sido contestada. El cuerpo del mensaje 200 (OK) contiene la descripción de medios SDP de la sesión que Roberto desea establecer con

Alicia. Como resultado, hay dos fases de intercambios de mensajes SDP: Alicia

Page 181: Aprendiendo telecomunicaciones

le envía uno a Roberto, y Roberto le retorna uno a Alicia. Este intercambio de

dos fases provee la capacidad de negociación basados en el modelo ofrecimiento/respuesta de SDP. Si Robero no desea responder la llamada o esta ocupado con otra llamada una respuesta de error es enviada en vez del 200

(OK).

En el ejemplo Roberto contesto y entonces se envió el siguiente mensaje:

SIP/2.0 200 OK

Via: SIP/2.0/UDP server10.biloxi.com

;branch=z9hG4bKnashds8;received=192.0.2.3

Via: SIP/2.0/UDP bigbox3.site3.atlanta.com

;branch=z9hG4bK77ef4c2312983.1;received=192.0.2.2

Via: SIP/2.0/UDP pc33.atlanta.com

;branch=z9hG4bK776asdhds ;received=192.0.2.1

To: Bob <sip:[email protected]>;tag=a6c85cf

From: Alice <sip:[email protected]>;tag=1928301774

Call-ID: [email protected]

CSeq: 314159 INVITE

Contact: <sip:[email protected]>

Content-Type: application/sdp

Content-Length: 131

La primera línea contiene el código de respuesta 200 y la frase de razón (OK). Permanecen los campos de cabecera via, to, from, Call-ID y Cseq copiados de

la solicitud INVITE. (Hay 3 campos via, indicando la ruta seguida, la dirección de Alicia y dos servidores proxy). El teléfono de Roberto adiciona un parámetro tag al campo to. Este es incorporado en un dialogo en el terminal final y puede

ser incluido en todas las futuras solicitudes y respuestas de esta llamada. El campo Contact contiene la URI con la cual Roberto puede ser alcanzado directamente en su teléfono SIP.

Page 182: Aprendiendo telecomunicaciones

En este ejemplo el 200 (oK) enviado hacia atrás desde los dos proxies y

recibido por el softphone de Alicia para el tono de repique e indica que la llamada ha sido contestada. Finalmente el softphone de Alicia envía un mensaje de reconocimiento ACK al teléfono SIP de Roberto para confirmar la recepción

de la respuesta final 200 (OK).

La sesión entre Alicia y Roberto ha comenzado y ellos empiezan a transmitir por

el medio de paquetes empleando el formato acordado en el intercambio de mensajes SDP. En general, los paquetes son enviados extremo a extremo a diferencia de la señalización que es por partes.

Durante la sesión Alicia y Roberto pueden cambiar las características del medio de la sesión. Enviando re-INVITE contenidos en una nueva descripción de

medios.

Al finalizar la llamad, Roberto desconecta primero (cuelga) y genera un

mensaje BYE con una respuesta 200 (OK), la cual termina la sesión y la transacción. No es enviado un mensaje de reconocimiento ACK

Finalmente, es importante anotar que en SIP, el registro es empleado para enrutar las solicitudes entrantes y no juega un papel de autorización de

solicitudes salientes. La autorización y la autenticación son manejadas también por SIP empelando solicitudes básicas con mecanismos desafío/respuesta.

ESTRUCTURA DEL PROTOCOLO

SIP es un protocolo estructurado en capas. Los elementos especificados por SIP son elementos lógicos, no físicos. Una realización física puede escoger actuar como diferentes elementos lógicos, porque se basa en transacciones.

La capa más baja de SIP es sintaxis y codificación. La codificación se especifica con Backus-Naur Form grammar (BNF).

La segunda capa es la capa de transporte. Esta define como un cliente envía

una solicitud y recibe respuesta y como el servidor recibe solicitudes y envía respuestas a través de la red. Todos los elementos de SIP contienen una capa de transporte.

La tercera capa es la capa de transacciones. La transacción es un componente fundamental de SIP. Una transacción requiere el envió de una solicitud por un

cliente (empleando la capa de transporte)a un servidor de transacciones, el servidor de transacciones envía una respuesta al cliente. La capa de transacciones maneja retransmisiones de la capa de aplicaciones, igualando

solicitudes y respuestas y tiempos límites de la capa de aplicación. Los agentes

Page 183: Aprendiendo telecomunicaciones

usuarios contienen una capa de transacciones. La capa de transacciones tiene

un componente de cliente (referido como una transacción cliente) y un componente de servidor (referido a una transacción servidor).

ENTIDADES PARTICIPANTES EN EL PROTOCOLO SIP

El protocolo SIP se estructura en interacciones de tipo cliente-servidor. Una aplicación cliente envía solicitudes SIP y una aplicación servidor las acepta, realiza los servicios requeridos y devuelve las correspondientes respuestas. Al

conjunto constituido por una solicitud y una respuesta se le denomina transacción.

Las solicitudes SIP son iniciadas por una aplicación, denominada cliente de agente usuario (agente de usuario de la parte llamante) a instancias de un

usuario, que puede ser humano o no.

En cuanto a los servidores, existen cuatro tipos distintos, los cuales se

describen a continuación:

Servidor de agente usuario (o agente de usuario de la parte llamada):

consiste en una aplicación de tipo servidor, que actúa del siguiente modo: cuando recibe una solicitud procedente de un cliente, contacta con el usuario llamado y le consulta sobre la acción que debe tomar (responder la llamada,

ignorarla, etc). De acuerdo con las instrucciones del usuario, devuelve una respuesta en su nombre, aceptando, rechazando o desviando la solicitud.

Una aplicación agente usuario incluye un servidor de agente usuario y un cliente de agente usuario.

Servidor de desvío: este servidor acepta una solicitud SIP, a continuación relaciona la dirección de destino que contiene con cero, una o más nuevas direcciones y finalmente las devuelve al cliente.

Servidor representante (proxy): se trata de un programa intermediario que

actúa tanto de servidor como cliente, con el propósito de realizar solicitudes en nombre de otros clientes. Las solicitudes son susceptibles de resolverse internamente o bien de transferirse (tras una traducción, si ésta es necesaria) a

otros servidores.

Servidor de registro: el servidor de registro acepta solicitudes de un tipo

particular, denominado REGISTRO, mediante las cuales un cliente hace saber en que dirección o direcciones puede alcanzarse. Habitualmente, este tipo de servidor se encuentra ubicado junto a un servidor de tipo representante o de

desvío.

Page 184: Aprendiendo telecomunicaciones

NOTA: la documentación completa de SIP se encuentra en la RFC3261 en la www.ietf.org, es un documento de consulta gratuito

El hombre dotado de sentido moral vivirá tranquilo, ya que no conocerá la

duda o, mejor dicho, la conocerá al tener la satisfacción de vencerla.

Yoritomo Tashi

Es más fácil luchar por unos principios que vivir de acuerdo con ellos.

Alfred Adler

Page 185: Aprendiendo telecomunicaciones

INFRAESTRUCTURA MUNDIAL DE LA INFORMACIÓN - GII

1. DEFINICIÓN

La infraestructura mundial de la información (GII) es el conjunto de redes, equipos de

usuario extremo, información y recursos humanos que puede utilizarse para acceder a información valiosa, comunicarse entre sí, trabajar, aprender, recibir entretenimientos de la misma, en cualquier momento y desde cualquier lugar, a precio asequible a

escala global.

2. OBJETIVOS DE LA INFRAESTRUCTURA MUNDIAL DE LA INFORMACIÓN

El UIT-T está tratando de asegurar que la GII sea una infraestructura que facilite la elaboración, implementación e interfuncionamiento de servicios y aplicaciones de

información existentes y futuros dentro y a través de las industrias de telecomunicaciones, de tecnología de la información, de electrónica y de provisión de contenido. Esta infraestructura consistirá en mecanismos interactivos, de difusión y

otros mecanismos de entrega multimedios acoplados con capacidades para que los individuos puedan compartir, utilizar y gestionar la información, en cualquier momento y en cualquier parte, con seguridad y protección de la privacidad, así como con niveles

de costos y calidad aceptables. La GII proporcionará interfuncionamiento con una multiplicidad de aplicaciones y

plataformas diferentes a través de una federación sin fisuras de computadores y capacidades de comunicaciones interconectados que son alimentados por la línea (por ejemplo, pares de cobre, fibras, cables coaxiales) y tecnologías inalámbricas (por ejemplo, radiocomunicaciones terrenales fijas/móviles y por satélite o tecnologías con

o sin conexión. Los campos de aplicación no deben tener restricciones y son prácticamente ilimitados. Se prevé que las esferas actuales de aplicación comprendan el comercio de la electrónica, la telemedicina, servicios de información urbanos,

sistemas de transporte inteligente, tele aprendizaje, bibliotecas y museos electrónicos, itinerancia (continuidad de acceso en el espacio y en el tiempo), etc.

La GII se debe diseñar para:

- permitir que los proveedores y usuarios de la información (por ejemplo,

individuos, usuarios de información, proveedores de información y proveedores de servicios de información) se comuniquen con seguridad entre sí en cualquier momento y en cualquier lugar con un costo y una calidad aceptables;

- proporcionar un conjunto de servicios de comunicación - apoyar una multitud de aplicaciones abiertas - abarcar todas las formas de información (audio, texto, datos, imagen, vídeo,

etc.) y de generación, utilización y transporte de información - funcionar de una manera transparente fácil para el usuario y directa

Page 186: Aprendiendo telecomunicaciones

- proporcionar redes de comunicaciones, equipos de procesamiento de la

información, bases de datos y terminales (incluidos aparatos de televisión) interconectados y que puedan funcionar sin fisuras

- permitir la competencia entre las entidades participantes en los sectores de la información y de las telecomunicaciones (incluida la radiodifusión).

3. PRINCIPIOS DE LA GII

El objetivo de la GII es asegurar que a la larga cada ciudadano pueda tener acceso a la

sociedad de información. Esto puede ser posible gracias a la interoperabilidad de las

redes, y los sistemas y aplicaciones de procesamiento de la información. Estos

objetivos serán servidos por los siguientes principios fundamentales de la GII, a saber:

- promover la competencia justa

- fomentar la inversión privada

- definir un marco reglamentario adaptable

- proporcionar acceso abierto a las redes,

a la vez que:

- se asegura la prestación universal de servicios y el acceso a los mismos

- se promueve la igualdad de oportunidades para los ciudadanos

- se promueve la diversidad de contenido, incluida la diversidad cultural y

lingüística

- se reconoce la necesidad de la cooperación mundial con una atención particular

a los países de menor desarrollo.

Estos principios se aplicarán a la GII por medio de:

- la promoción de la interconectividad e interoperabilidad

- el desarrollo de mercados mundiales para redes, servicios y aplicaciones

- la garantía de privacidad y seguridad de los datos

- la protección de los derechos de propiedad intelectual

- la cooperación en la investigación y el desarrollo de nuevas aplicaciones

- la supervisión de las repercusiones sociales de la sociedad de información.

4. FUERZAS MOTORAS QUE IMPULSAN LA EVOLUCIÓN DE LA GII

- Nuevo entorno

Page 187: Aprendiendo telecomunicaciones

- Digitalización

- Modelos de cadenas y oportunidades comerciales

4.1 Nuevo entorno

Dos factores predominantes caracterizan la situación de la GII, de modo que es

probable que sea radicalmente diferente de las infraestructuras de información

precedentes. Estos dos factores son:

- la convergencia de las tecnologías en uso en las industrias de

telecomunicaciones, computadores, artículos electrónicos y la tendencia de los

proveedores de contenido hacia la tecnología digital

- las nuevas oportunidades comerciales creadas por la separación de servicios,

hecha posible o necesaria por la desreglamentación, así como otras presiones

comerciales y/o la apertura de los mercados.

4.2 Digitalización

Tradicionalmente las redes han sido diseñadas teniendo en cuenta capacidades útiles

específicas, por ejemplo, voz, vídeo o datos. Se prevé que las redes digitales se

convertirán en transportadoras generales de trenes de bits. En teoría, esto permitirá

que cualquier tipo de red digital transporte cualquier tipo y todos los tipos de

información en formato digital, como voz, vídeo o datos de computador. Además, se

simplificará la interconexión de redes diferentes, lo que suprimirá las restricciones de

que el vídeo sea transportado en redes especiales para televisión en cable, y el servicio

telefónico sólo sea prestado por las redes telefónicas tradicionales. Todas las formas

de información que incluyen voz, datos o vídeo/imagen, son reducidas simplemente a

trenes digitales de bits digitales para transferirlos por una "carretera" de bits (o red

digital). Esto significa un posible desacoplamiento entre las redes y sus capacidades

útiles.

En consecuencia, cualquier red que sea capaz de transportar datos digitales será

también capaz de transportar cualquier clase de información digitalizada. A la inversa,

cualquier información que sea capturada en forma digital podrá ser transportada por

cualquier red digital. A partir de esto, se puede prever una gran cantidad de inversión

de funciones entre los transportadores y suministradores tradicionales de servicios

basados en voz, datos y vídeo/imagen.

Esta inversión de funciones representa un cambio paradigmático para toda la industria

y requiere nuevas formas de negociación, incluida la función de las organizaciones de

desarrollo de normas (SDO, standards development organizations). La convergencia y

nueva combinación de los ejecutores potencialmente creadas por esta situación tienen

repercusiones enormes en el funcionamiento de las SDO que representan a los

ejecutores tradicionales, y en las relaciones entre ellas.

Page 188: Aprendiendo telecomunicaciones

4.3 Modelos de cadenas de valor y oportunidades comerciales

La separación tecnológica creada por el nuevo entorno brevemente esbozado en 4.1,

establece muchas oportunidades para el desarrollo de nuevas formas comerciales y

aspectos relacionados con las normas.

La desreglamentación de las telecomunicaciones y de la radiodifusión desempeña

también un papel en este escenario. En muchos casos, la desreglamentación permite,

o incluso impone, una separación de componentes y servicios.

El punto principal que se ha de ilustrar es que cualquier eslabón en un modelo de

cadena de valor representa una oportunidad comercial y la necesidad de una interfaz

basada en normas. De ahí que el UIT-T junto con otras SDO debe participar

estrechamente en el desarrollo comercial, para comprender mejor sus cometidos en el

mercado y su relación con otros ejecutores.

Las siguientes propiedades de una cadena de valor añadido son pertinentes al trabajo

denormalización del UIT-T:

- cada eslabón y elemento en una cadena de valor añadido, desde el contenido

al usuario o del usuario al usuario, representa potencialmente una oportunidad

comercial

- cada eslabón en la cadena establece puntos de demarcación suficientes para

facilitar la propiedad y explotación, posiblemente separadas, que se ha de

realizar dentro del contexto de toda la cadena

- Las anteriores son fuentes de necesidades para la definición de funciones y/o

interfaces basadas en normas.

Este modelo se puede utilizar para representar un entorno competitivo de

telecomunicaciones y de provisión de información, que comprende la interconexión de

redes en paralelo o en serie, así como sistemas que mejoran o modifican el contenido

de la información.

5. CONSIDERACIONES GENERALES

- Integración y convergencia

- Acomodación de las tecnologías existentes y futuras

- Acomodación de aplicaciones

5.1 Integración y convergencia

Page 189: Aprendiendo telecomunicaciones

La GII debe proporcionar un método evolutivo que permita la integración de las redes

y las tecnologías actuales en una infraestructura general y proporcione una orientación

para la futura evolución de las redes.

NOTA – En la GII convergida, la distinción entre servicios y aplicaciones es importante,

no sólo porque reflejan las dos disposiciones comerciales diferentes sino también

porque reflejan el hecho de que la industria de las telecomunicaciones ha ofrecido

tradicionalmente servicios mientras que la industria de tecnologías de la información ha

ofrecido tradicionalmente aplicaciones

5.2 Acomodación de las tecnologías existentes y futuras

Las normas de GII deben apoyar las tecnologías de telecomunicaciones y de la

información y los servicios y aplicaciones de ocios existentes y futuros, que incluyen

capacidades interactivas, de difusión y multimedios e incorporarán tecnologías en cable

y radioeléctricas, tales como pares de cobre, fibras, cables coaxiales,

radiocomunicaciones terrenales (fijas y móviles) y por satélite.

5.3 Acomodación de aplicaciones

Las normas de la GII deben prever el interfuncionamiento y la interconexión (sin

conexión y con conexión) entre una multiplicidad de aplicaciones y diferentes

plataformas (soportes lógicos y soportes físicos). El grado interfuncionamiento e

interconexión requerido depende de cada campo de aplicación comercial, entre las que

cabe citar, por ejemplo:

- teleaprendizaje/bibliotecas electrónicas

- Telemedicina

- teletrabajo (por ejemplo, oficina en el hogar y aplicaciones "en el camino")

- comercio electrónico

- publicidad electrónica

- juegos.

Diferentes tipos de aplicación pueden tener necesidades de calidad de servicio muy

diferentes. Para ilustrar este punto se proporciona la siguiente guía general sobre las

categorías de calidad de servicio. Las descripciones no son definiciones y se

proporcionan solamente para mostrar la necesidad de considerar distintos aspectos de

calidad de servicio. Algunas aplicaciones pueden requerir una mezcla o combinación de

estas categorías, o alguna otra categoría no descrita.

Transferencia de bloques: En respuesta a una "pulsación" en una página en un

computador terminal, es posible tener que enviar a la vez un bloque de datos que

contiene datos de información y un fichero de programas, como un JAVA applet para

vídeo con movimiento. Una unidad de datos de aplicación (ADU, application data unit)

es enviada en varios paquetes. El retardo de bloques es el problema principal desde el

punto de vista de la calidad de servicio.

Tren: Las comunicaciones de audio y vídeo requieren anchuras de banda de extremo a

extremo en las redes (estas anchuras de banda se relacionan con la calidad de las

Page 190: Aprendiendo telecomunicaciones

comunicaciones). Este tipo de tráfico se caracteriza por un tren de transmisión de

datos continuo. En multidistribución, el tráfico de trenes de datos puede ser enviado

simultáneamente desde una ubicación a muchos destinos. La ADU es generada

continuamente o a determinados intervalos de tiempo. La anchura de banda de

extremo a extremo y la constancia del tiempo de programación son los factores

principales.

Transacción: Un tipo de transacción de comunicación, como la utilizada para el

comercio electrónico, banco electrónico, órdenes de compra electrónicas, etc., genera

transmisión bidireccional de datos con paquetes de datos de pequeño tamaño (unos

pocos kilobits), y requiere baja latencia de transmisión de datos en la red. La ADU se

envía en un solo paquete. La latencia de los paquetes es el factor principal.

Mejor esfuerzo: Como ocurre con Internet, la ADU es enviada sin ninguna garantía de

calidad de servicio. Por ejemplo, el correo electrónico es una aplicación no interactiva y

puede alcanzar el destino en algunos segundos o incluso en algunos minutos.

El control de red no es una aplicación del usuario, pero conviene mencionarlo. Esta

información que se acumula en un solo paquete puede ser clasificada como un tipo de

transacción.

Así pues, cada tipo de tráfico necesita un nivel diferente de calidad de funcionamiento

de la red y de calidad de servicio. De ello se sigue que hay que definir parámetros de

calidad de funcionamiento apropiados para reflejar las características de cada categoría

de calidad de servicio. Por ejemplo, el parámetro caudal/retardo de bloques pudiera

ser apropiado para la categoría de bloques, la latencia para la categoría de

transacciones, y así sucesivamente.

Page 191: Aprendiendo telecomunicaciones

BIBLIOGRAFÍA

SERIES DE RECOMENDACIONES DEL UIT-T

Serie Y

Infraestructura mundial de la información, aspectos del protocolo Internet y Redes de la próxima generación

INFRAESTRUCTURA MUNDIAL DE LA

INFORMACIÓN (GII)

Generalidades

Y.100–Y.199

Servicios, aplicaciones y programas intermedios

Y.200–Y.299

Aspectos de red Y.300–Y.399

Interfaces y protocolos Y.400–Y.499

Numeración, direccionamiento y

denominación

Y.500–Y.599

Operaciones, administración y mantenimiento

Y.600–Y.699

Seguridad Y.700–Y.799

Características Y.800–Y.899

ASPECTOS DEL PROTOCOLO INTERNET

Generalidades Y.1000–

Y.1099

Servicios y aplicaciones Y.1100–

Y.1199

Arquitectura, acceso, capacidades de red y gestión de recursos

Y.1200–Y.1299

Transporte Y.1300–Y.1399

Interfuncionamiento Y.1400–Y.1499

Calidad de servicio y características de red Y.1500–

Y.1599

Page 192: Aprendiendo telecomunicaciones

Señalización Y.1600–

Y.1699

Operaciones, administración y mantenimiento

Y.1700–Y.1799

Tasación Y.1800–Y.1899

REDES DE LA PRÓXIMA GENERACIÓN

(NGN)

Marcos y modelos arquitecturales

funcionales

Y.2000–

Y.2099

Calidad de servicio y calidad de

funcionamiento

Y.2100–

Y.2199

Aspectos relativos a los servicios: capacidades y arquitectura de servicios

Y.2200–Y.2249

Aspectos relativos a los servicios: interoperabilidad de servicios y redes en las

redes de próxima generación

Y.2250–Y.2299

Numeración, denominación y

direccionamiento

Y.2300–

Y.2399

Gestión de red Y.2400–Y.2499

Arquitecturas y protocolos de control de red Y.2500–Y.2599

Seguridad Y.2700–Y.2799

Movilidad generalizada Y.2800–

Y.2899

Page 193: Aprendiendo telecomunicaciones

6. TENDENCIAS Y ORIENTACIONES DE LA GII

Tendencias y orientaciones que han de tener en cuenta el UIT-T y otras SDO al

establecer sus respectivos programas, prioridades de programas y acuerdos de

coordinación o de asociación.

- Consideraciones relativas al funcionamiento combinado de redes

- Consideraciones relativas a la tecnología de la información

- Capacidades genéricas comunes

- Consideraciones generales

6.1 Consideraciones relativas al funcionamiento combinado de redes

Inicialmente, la GII no necesitará ni empleará nuevas capacidades de red, pero

definirá cómo una multiplicidad de capacidades existentes interfuncionarán en el

contexto de una "federación de redes". Sin embargo, las actividades de normalización

relacionadas con la GII deben permitir que se introduzcan nuevas capacidades y

tecnologías de red.

Actualmente las redes de telecomunicación proporcionan servicios mundiales de voz y

datos con un alto nivel de fiabilidad y calidad de servicio definida y se basan en

diferentes tecnologías de red (RTPC, RDSI, móviles, ATM, SDH, etc.) con

interfuncionamiento entre ellas. La extensión de las redes para incluir capacidades de

banda ancha se basa en la tecnología ATM. Esta tecnología ATM se está mejorando

también para proporcionar no sólo servicios de red con conexión, sino también para

satisfacer las necesidades de capacidades y servicios de red sin conexión sustentados

por estas capacidades.

Las redes basadas en IP proporcionan una plataforma que permite a los usuarios

conectados a diferentes infraestructuras de red tener un conjunto común de

aplicaciones e intercambiar datos con una calidad de servicio no definida. La serie de

protocolos IP está evolucionando para incluir aplicaciones de voz, dato y videos con

una calidad de servicio definida.

Además, las redes de radiocomunicaciones terrenales, de cable y de satélite están

proporcionando servicios locales de radiodifusión de ocios y entretenimiento, a la vez

que están evolucionando para proporcionar servicios interactivos de voz, datos y

vídeo.

6.2 Consideraciones relativas a la tecnología de la información

La disponibilidad de tecnología básica (redes de comunicaciones IP, interfaces de

usuario web y tecnologías de representación, compresión y extracción de información,

etc.), junto con el creciente entendimiento e interés de los usuarios y proveedores de

Page 194: Aprendiendo telecomunicaciones

información, han conducido a rápidos éxitos y desarrollo en la aplicación de

internet/intranet (es decir, sobre la base de IP) y los hojeadores/comunicadores de

World Wide Web para uso comercial y de ocio. El futuro paisaje de la tecnología de la

información y las telecomunicaciones proporcionará capacidades de usuario y

sistemas y servicios de red/gestión que es probable incluyan la coexistencia de

muchas de estas tecnologías web junto con tecnologías y arquitecturas distribuidas

asociadas (por ejemplo, OSI/ODP, DCE, JAVA, DCOM, ActiveX, CORBA). No se

prevé que en un plazo inmediato ninguna tecnología predomine. Como ejemplos de

las actuales tecnologías que utilizan teclado cabe citar la tecnología multidistribución,

la seguridad, el comercio electrónico, la telefonía/audio/vídeo entre redes, la gestión

"entre redes", los computadores de red, los agentes inteligentes, la televisión de alta

definición, la itinerancia/movilidad y las bases de datos distribuidas.

La convergencia de la informática y el interfuncionamiento de redes requiere una

estrecha cooperación e integración entre sistemas de computador y tecnologías de

interfuncionamiento de redes. El alcance de los niveles requeridos de cooperación se

extenderá a través de toda la pila de OSI pero será especialmente importante en las

capas mediana a altas. Como ejemplos de esferas de interés concretas cabe citar el

protocolo de enlace de datos para enlaces por satélites, la colaboración más estrecha

entre normas de capa física y cableado, la negociación de la calidad de servicio de

multidistribución fiable, la coexistencia entre OSI/CLNP y los protocolos IP (IPv4 e

IPv6) así como la migración a IPv6 a más largo plazo, si IPv6 tiene éxito comercial.

Se prevé que las esferas de interés fundamentales para las tecnologías de la

información y de las comunicaciones comprendan los sistemas de captura e

identificación de datos, los servicios de gestión de datos, los servicios de aplicaciones

distribuidas, los medios de intercambio de información, la terminología, multimedios y

representación, interfuncionamiento e interconexión de redes, equipos de oficina,

lenguajes de programación e interfaces de soporte lógico, seguridad, ingeniería de

soporte lógico, interfaces de usuario, lenguajes de descripción de documento y juegos

de caracteres codificados.

6.3 Capacidades genéricas comunes

Se han identificado varias capacidades comunes fundamentales, que deben ser

inherentes en la GII para satisfacer las necesidades del usuario. Se ha definido la idea

de servicios/componentes comunes y reutilizables para que el usuario reciba el valor

adecuado del total de las partes, de una manera coherente.

La siguiente lista se proporciona como un punto de partida. Se insta a los diseñadores

de normas y otros a que complementen o mejoren esta lista, según lo consideren

apropiado.

- Métodos de acceso – Para solicitar y reservar recursos/servicios de sistemas.

- Direccionamiento – Para identificar entidades con el fin de recibir o

proporcionar información, incluidos directorios de grupos, navegación en

directorios y encaminamiento dinámico.

Page 195: Aprendiendo telecomunicaciones

- Compresión – Para especificar el nivel y método de compresión que se ha de

aplicar a los datos transmitidos entre redes y aplicaciones heterogéneas.

- Información de costos – Para informar a los usuarios sobre los costos

asociados con los servicios solicitados y los métodos para pagarlos.

- Navegación de datos – Para pasar de una fuente de información a otras

fuentes de información conexas.

- Portabilidad de datos con conversión – Para solicitar la traducción de datos del

formato en que están a una forma que pueda ser aceptada por el solicitante.

- Portabilidad de datos sin conversión – Para transferir datos de plataforma a

plataforma en un formato neutral.

- Identificación – Para identificar objetos y entidades de datos que se han de

transmitir a través de GII como pertenecientes a un tipo o secuencia de

información específico.

- Internacionalización – Para adaptar las aplicaciones de generación de texto en

idiomas específicos, identificar el lenguaje de los datos y las fuentes de

versiones alternativas de la misma información para usuarios que no pueden

comprender el idioma utilizado.

- Prueba de interoperabilidad – Para probar la interoperabilidad del servicio.

- Control de latencia – Para controlar la duración máxima que puede tener la

transferencia de un mensaje de la fuente al destino1.

- Itinerancia/movilidad – Para retener el acceso a servicios que no están

disponibles en el entorno local debido a la movilidad temporal o espacial del

usuario.

- Gestión de prioridad – Para dar prioridad a una petición con respecto a otras.

- Privacidad/propiedad – Para asegurar que los datos transmitidos a través de la

GII no pueden ser leídos ni copiados por otros que no sean los destinatarios

previstos para recibir los datos, incluidas facilidades para cifrado, prueba de

agua, derechos de autor y protección IPR.

- Calidad de servicio – Para la identificación de niveles de funcionalidad

aceptables para el usuario.

- Selección de ruta – Para el control por el usuario de las redes/rutas utilizadas

para llegar al destino.

- Búsqueda – Para solicitar y definir maneras de buscar la información a través

de la GII.

- Seguridad – Para definir, de una manera gradual, los niveles de seguridad que

se han de utilizar, a través de todas las redes, aplicaciones y contenidos,

durante la transmisión por la GII2.

- Integridad – Para asegurar que el contenido de la información no es alterado

sin autorización

6.4 Consideraciones generales

Al diseñar las normas para los servicios y componentes de la GII hay que tener en

cuenta otros factores.

Page 196: Aprendiendo telecomunicaciones

La siguiente lista se proporciona como un punto de partida. Se insta a los diseñadores

de normas y otros a que complementen o mejoren esta lista, según lo consideren

apropiado.

- Rentabilidad – La rentabilidad de recursos utilizados por una

empresa/organización o usuario durante un periodo de tiempo especificado.

- Disponibilidad – La medida del grado de acceso a un determinado recurso o

conjunto de recursos.

- Elementos culturales – Las características especiales de los idiomas y las

reglas aceptadas comúnmente para su uso (especialmente en forma escrita)

que son particulares de una sociedad o zona geográfica. Por ejemplo:

caracteres nacionales y elementos asociados (tales como guiones, rayas y

marcas de puntuación), transformación correcta de los caracteres, fechas y

medidas, reglas de clasificación y búsqueda, codificación de elementos

nacionales (tales como distintivos de país y de moneda) y disposiciones de los

teclados.

- Interoperabilidad – La capacidad de dos o más sistemas o aplicaciones para

intercambiar información y utilizar mutuamente la información que ha sido

intercambiada.

- Gestionabilidad – La capacidad de una empresa/organización o usuario para

controlar cómo sus recursos son instalados y utilizados.

- Minimalismo – Metodología o método que destaca la necesidad de que un

recurso pueda funcionar con un conjunto mínimo de opciones.

- Calidad de funcionamiento – La medida de un sistema o subsistema para

ejecutar sus funciones, por ejemplo, tiempo de respuesta, caudal, número de

transacciones por segundo, o velocidad de reproducción vídeo.

- Portabilidad – La facilidad con que el soporte lógico y los datos pueden ser

transferidos de un sistema a otro.

- Calidad – La provisión de un nivel de servicio coherente con las expectativas

del receptor de ese servicio.

- Fiabilidad – La probabilidad de que un producto o sistema funcione como se

requiere durante un periodo de tiempo especificado.

- Escalabilidad – La capacidad de proporcionar funcionalidad hacia arriba y hacia

abajo en una serie graduada de plataformas/entornos de aplicaciones que

difieren en velocidad, capacidad y costo

7. OBJETIVOS DE LAS NORMAS DE LA GII

Se considera que la GII es un medio de desarrollo económico, de competitividad y

sociocultural. Los empleos, la prosperidad y los adelantos culturales siguen

tradicionalmente a los adelantos de las infraestructuras de apoyo, tales como

facilidades de transporte, comunicaciones y niveles más altos de educación general y

profesional. De la misma manera, cabe esperar que el desarrollo de la GII aumente y

mejore las comunicaciones de persona a persona y las futuras y aún desconocidas

aplicaciones comerciales e interpersonales. Se prevé que esta evolución a una

sociedad de información, en la cual los individuos tengan acceso mundial seguro a

todas las clases de información y servicios y se reconozcan y satisfagan las

Page 197: Aprendiendo telecomunicaciones

diversidades y sensibilidades culturales, tenga un alcance tan amplio en su

repercusión social y económica como el paso de la sociedad agraria a la era industrial.

Aunque la convergencia de las telecomunicaciones y la informática es un requisito

previo para la infraestructura mundial de la información, algunos consideran que la

esencia del futuro de la información es la fusión de tipos de información que antes

estaban separados (por ejemplo, texto, vídeo, audio) en un paradigma totalmente

nuevo. De hecho, cada uno de los tres términos componentes de la GII plantea

aspectos de normalización muy importantes.

• Mundial – Se requieren normas mundiales para los componentes de información e

infraestructura de la GII. La mundialización del comercio, la facilidad del acceso a la

información y la facilidad de la movilidad personal requieren la supresión de

restricciones nacionales o regionales en la esfera comercial.

• Información – La finalidad de la infraestructura mundial es permitir a los usuarios

gestionar mundialmente la creación, almacenamiento, entrega y uso de la información.

Para aprovechar las ventajas de la GII, se necesitan normas mundiales adecuadas

para la representación y acceso específico de contextos seguros al intercambio de

información, independientemente de la ubicación del proveedor de la información y del

usuario de la información.

• Infraestructura – La convergencia tecnológica y la interconexión de equipos de

telecomunicaciones, computadores y gran parte de equipos electrónicos han

producido nuevas demandas de infraestructuras de comunicaciones por parte de los

proveedores y usuarios de la información.

No se conocen los requisitos precisos para todas las normas de información e

infraestructura mundiales. Sin embargo, se acepta en general que las normas

mundiales esenciales deben tener en cuenta las necesidades del mercado, no deben

degradar ni restringir la creatividad de los fabricantes de equipos, de los proveedores

de información o de los proveedores de servicios y deben proporcionar una base

realista y estable para la infraestructura de información prevista. Las especificaciones

mundiales se consideran universalmente necesarias para una GII oportuna y

satisfactoria. Tales normas pueden lograr interfuncionamiento de aplicación a

aplicación, de aplicación a usuario y de usuario a usuario y satisfacer las necesidades

del mercado relativas a la rentabilidad, calidad de servicio y apoyo de diversidad

cultural. Deben tener en cuenta también las necesidades generadas por las nuevas

tecnologías (tales como DVD) y la repercusión de los nuevos paradigmas en

funcionamiento (como el aumento de la itinerancia y el teletrabajo).

Además de los adelantos mundiales en curso en algunos consorcios y foros

industriales en relación con la GII, varias organizaciones nacionales y regionales están

concentrando sus esfuerzos en el desarrollo de sus propias infraestructuras de

información nacionales y regionales. Aunque estos esfuerzos pueden estar localizados

en determinadas zonas geográficas, es muy evidente que todas las regiones y

consorcios necesitan y desean normas mundiales. El desafío que tienen ante sí los

organismos de normalización internacional es la elaboración oportuna de las normas

esenciales, reconociendo los esfuerzos existentes y construyendo sobre ellos.

Page 198: Aprendiendo telecomunicaciones

Se propone que los programas de trabajo de la GII se basen en los subobjetivos

esbozados a continuación.

- Adaptación comercial

- Funcionamiento sin fisuras

- Asociaciones

- Trabajo conjunto

- Interfaces a través de la industria

- Modelos comunes de GII

7.1 Adaptación comercial

Será necesario asegurar que el UIT-T, junto con otras SDO, elaborará las normas

necesarias para satisfacer o adaptar un modelo de cadena de valor añadido de

acuerdo con las necesidades comerciales. Los métodos para asegurar esta

concordancia incluyen la utilización de análisis de casos y el modelado de cadenas de

valor comerciales.

7.2 Funcionamiento sin fisuras

Será necesario facilitar una vinculación sin fisuras entre las telecomunicaciones, la

tecnología de la información y el ocio (electrónica para el público en general) mediante

acuerdos conjuntos sobre la utilización de normas apropiadas (o su desarrollo, según

proceda).

7.3 Asociaciones

Será necesario asegurar que el UIT-T tenga vínculos de trabajos suficientes con las

otras SDO que estarán asociadas en la cadena de valor.

7.4 Trabajo conjunto

Será necesario determinar procedimientos que permitan reuniones conjuntas, textos

conjuntos, propiedad diferida, etc., entre un grupo de las SDO que colaboran para

esferas de interés comunes.

7.5 Interfaces a través de la industria

La identificación de interfaces críticas a través de la industria es un aspecto vital del

proceso de convergencia.

7.6 Modelos comunes de GII

Será necesario establecer conjuntamente con los socios apropiados un conjunto

común de modelos que se ha de utilizar como un marco para realizar las actividades

relacionadas con la GII.

Page 199: Aprendiendo telecomunicaciones

8. LA GII DESDE LA PERSPECTIVA DEL USUARIO

La base es la convergencia entre varias industrias, en particular, la industria de las

telecomunicaciones, la industria de la tecnología informática y de información, y la

industria del ocio y equipos electrónicos para el público en general. La GII está en

el centro de esta convergencia y se espera que con el tiempo evolucione como se

ilustra en la figura a continuación.

Telecomunicaciones

Informática/

Información

Ocio/

Equipos electrónicos

GII

HOY

Información/

Informática

Ocio/Equipos electrónicos

Telecomunicaciones

GII

Page 200: Aprendiendo telecomunicaciones

9. VISIÓN CONCEPTUAL DE LA GII Y SUS USUARIOS

Identifica cuatro elementos básicos:

- la personas que crean, producen, utilizan y hacen funcionar la información

- los dispositivos de información utilizados para almacenar, procesar y permitir el

acceso a la información

- la infraestructura de las comunicaciones que transporta la información entre

dispositivos de información separados geográficamente

- la información que incluye programas de aplicación, tales como sistemas de

compra en el hogar, juegos, etc., así como información vídeo, audio, textual y

gráfica que puede ser convertida desde un medio existente a la forma

electrónica para ser utilizada por los usuarios de la GII.

La figura a continuación es una visión general conceptual de la GII y sus usuarios

Infraestructura de

comunicaciones

Red de

comunicaciones

Red de

comunicaciones

Información

Dispositivo de

Información

Plataforma de

soporte de las

comunicaciones

Plataforma de

Soporte de

aplicación

Información

Dispositivo de

Información

Plataforma de

soporte de las

comunicaciones

Plataforma de

Soporte de

aplicación

Usuario

(video)

Usuario

(texto)

Page 201: Aprendiendo telecomunicaciones

La importancia de la ética deriva de su objeto de

estudio: la moral. Desde que el hombre se agrupó en

sociedades tuvo la necesidad de desarrollar una serie

de reglas que le permitieran regular su conducta

frente a los miembros de la comunidad. De manera

que la moral es una constante en la vida humana. Los

hombres no pueden vivir sin normas ni valores. Es por

eso que se ha caracterizado al hombre como un

“animal ético”. Sólo el hombre puede dirigirse hacia el

futuro. Sólo él puede formarse una idea de un estado

de cosas más deseable y poner luego los medios

necesarios para llevarlo a la realidad

Page 202: Aprendiendo telecomunicaciones

REDES DE PRÓXIMA GENERACIÓN – NGN

DEFINICIÓN

Es una red basada en paquetes para proveer servicios de telecomunicaciones y permitir el uso de múltiple

banda ancha, tecnologías de transporte que habiliten QoS en las cuales las funciones relacionadas con el

servicio son independientes de las tecnologías relacionadas con el transporte. Permitiendo no encadenar el

acceso para usuarios de la red y proveer servicios competitivos y/o servicios que usted escoja. Esto

soporta movilidad generalizada lo cual permite la consistencia y ubicuidad de servicios proveídos a los

usuarios.

NGN es la realización de GII.

SEPARACIÓN ENTRE SERVICIOS Y TRANSPORTE

La separación se representa mediante dos bloques o extractos de funcionalidad distintos. Las funciones de

transporte residen en el estrato de transporte y las funciones de servicio relacionadas con las aplicaciones

residen en el estrato de servicio.

En primer lugar, hay un conjunto de funciones de transporte que se encargan únicamente del transporte de

información digital de cualquier tipo entre dos puntos físicamente separados. Las funciones de transporte

proporcionan la conectividad.

En particular, las funciones del estrato de transporte son:

• conectividad entre usuarios

• conectividad entre el usuario y la plataforma de servicios

• conectividad entre plataformas de servicio.

En general, en el estrato de transporte puede utilizarse cualquier tipo, o todos ellos, de tecnologías de red,

en particular las tecnologías de capa con conmutación de circuitos orientada a la conexión (CO-CS,

connection-oriented circuit-switched), con conmutación de paquetes orientada a la conexión (CO-PS,

connection-oriented packet-switched) y con conmutación de paquetes sin conexión (CL-PS,

connectionless packet-switched). En el marco de las NGN se considera que el protocolo Internet (IP)

puede ser el protocolo preferido para la prestación de servicios NGN así como para el soporte de los

servicios tradicionales.

Las plataformas de servicios proporcionan los servicios de usuario, por ejemplo, el servicio de telefonía,

servicio web, etc. El estrato de servicio puede estar formado por un conjunto complejo de plataformas de

servicios físicamente distribuidos, o, en el caso más sencillo, únicamente las funciones de servicio entre

dos ubicaciones de usuarios extremo.

En segundo lugar existe un conjunto de funciones de aplicación relacionadas con el servicio solicitado.

En este estrato los servicios pueden ser, por ejemplo, servicios de voz (incluido el servicio de telefonía),

servicios de datos (no limitándose éste a los servicios basados en la web), o servicios de vídeo (no

limitándose tampoco a las películas y a los programas de televisión), o una combinación de éstos (por

ejemplo, servicios multimedia, como la telefonía vídeo y los juegos).

Cada estrato está formado por una o varias capas, que a su vez están conceptualmente compuestas de un

plano de datos (o de usuario), un plano de control y un plano de gestión.

Page 203: Aprendiendo telecomunicaciones

Cada estrato se ha de tratar independientemente desde el punto de vista técnico. Para ello se descomponen

obligatoriamente los planos de usuario (o de datos) de los dos estratos.

Habida cuenta de lo anterior y teniendo presente la característica principal de la NGN, es decir, la

separación entre los servicios y el transporte, se definen los siguientes conceptos:

Estrato de servicio de la NGN: Parte de la NGN que proporciona las funciones de usuario que transfieren

datos relacionados con el servicio y las funciones que controlan y gestionan los recursos de servicio y los

servicios de red para facilitar servicios de usuario y aplicaciones. Los servicios de usuario pueden

realizarse por repetición de múltiples capas de servicio dentro del estrato de servicio. El estrato de

servicio NGN consta de la aplicación y sus servicios que funcionan entre entidades pares. Por ejemplo,

los servicios pueden estar relacionados con aplicaciones de voz, datos o vídeo, dispuestos por separado o

combinándolos como en el caso de aplicaciones multimedia.

Desde el punto de vista de la arquitectura, se considera que cada capa en el estrato de servicio tiene sus

propios planos de usuario, control y gestión.

Estrato de transporte de la NGN: Parte de la NGN que proporciona las funciones de usuario que

transfieren datos y las funciones que controlan y gestionan los recursos de transporte para transportar esos

datos entre entidades terminales. Los datos así transportados pueden ser información de usuario, de

control y/o de gestión. Pueden establecerse asociaciones dinámicas o estáticas para controlar y/o gestionar

la transferencia de información entre dichas entidades. El estrato de transporte de la NGN se realiza por

repetición de múltiples redes de capa .. Desde el punto de vista de la arquitectura se considera que cada

capa en el estrato de transporte tiene sus propios planos de usuario, control y de gestión.

Tanto para el estrato de servicio de la NGN como para el estrato de transporte de la NGN, los conceptos

de arquitectura general del plano de datos (o de usuario), plano de control y plano de gestión pueden

identificarse lógicamente.

Plano de control

Plano de usuario

Plano de gestión

ESTRATO DE SERVICIO DE LA NGN

ESTRATO DE TRANSPORTE DE LA NGN

Plano de gestión

Plano de control

Plano de usuario

Modelo de referencia básico de la NGN

Page 204: Aprendiendo telecomunicaciones

En la figura también se muestra que además de la separación de los planos de usuario del servicio y del

transporte, los planos de control y de gestión de los dos estratos también están separados. En el contexto

de la gestión y control de la NGN es importante tener en cuenta las siguientes definiciones:

a) Plano de gestión de la NGN: unión del plano de gestión del estrato de servicio y el plano de

gestión del estrato de transporte.

b) Plano de control de la NGN: unión del plano de control del estrato de servicio y el plano de

control del estrato de transporte.

Como la unión de conjuntos puede superponerse, las definiciones contemplan la posibilidad de funciones

de gestión y/o control comunes.

RECURSOS

Los recursos constituyen los componentes físicos y no físicos (es decir, lógicos) (por ejemplo en enlaces

de transmisión, procesamiento y almacenamiento, etc.) que se utilizan para los servicios y las redes.

Los recursos pueden constar de recursos de transporte, que se identifican por ejemplo para gestión de

inventario (por ejemplo, conmutadores, encaminadores, enlaces de transmisión, etc.) y recursos de

procesamiento y almacenamiento, como plataformas de procesamiento, sobre las cuales funcionan los

servicios y las aplicaciones (plataformas de servicios) o las bases de datos de almacenamiento del

contenido de la aplicación.

Sin los recursos no sería posible construir las redes, establecer las conectividades ni proporcionar los

servicios.

CONVERGENCIA DE SERVICIOS MEDIANTE LA NGN

Una característica fundamental de la NGN es la capacidad de suministrar una gran variedad de servicios,

incluidos voz, vídeo, audio y datos visuales, mediante servicios basados en sesión e interactivos en los

modos unidifusión, multidifusión y difusión.

Basándose en la separación de los servicios y transporte en la NGN, la convergencia se centra en las

técnicas de transmisión y las funciones de red y no en la definición de contenido.

Asimismo, es posible utilizar indistintamente tecnologías alámbricas e inalámbricas para la entrega de

servicios.

La NGN puede emplearse de manera coherente en cualquier instante o en cualquier lugar a través de

diferentes entornos que emplean equipos de terminales convergentes (es decir, equipos terminales que son

capaces de aceptar todos los servicios) en un entorno digital.

La entrega simultánea de todos los tipos de contenido permite su presentación simultánea en un mismo

equipo terminal (TE, terminal equipment) o en dispositivos separados, según sea necesario.

Page 205: Aprendiendo telecomunicaciones

SERVICIOS MULTIMEDIA

El soporte de una gran variedad de servicios, en particular servicios multimedia, es una de las

características fundamentales de la NGN . Por consiguiente, la arquitectura funcional de la NGN debe

incluir múltiples métodos de acceso al servicio y solicitud de soporte de recursos.

El soporte de servicios multimedia

Una de las características fundamentales de la NGN debe ser la capacidad de soportar servicios

multimedia (es decir, servicios conversacionales, videoconferencia, emisión de secuencias, etc.). No debe

haber restricciones sobre el modo en que los usuarios acceden a estos servicios o en los tipos de

protocolos que puedan utilizarse para invocarlos. Asimismo, no debe haber restricciones sobre la manera

en que se solicitan los recursos para soportar los servicios multimedia. En términos generales, existirán

varias familias de servicios, por ejemplo servicios conversacionales y servicios de datos, y se necesitarán

técnicas específicas para cada uno de ellos.

El acceso a los servicios y las peticiones de soporte (de los servicios)

En la RTPC, los usuarios solicitan el servicio que desean (por ejemplo, establecer una comunicación)

enviando una señal a la red. Al recibir esta señal, la red realiza dos cosas, en primer lugar establece la

llamada y en segundo lugar proporciona los recursos necesarios para esa llamada.

Los servicios conversacionales actuales de los operadores de telecomunicaciones se han diseñado

principalmente sobre la base de los principios de "control de llamada" o "control de sesión" empleando

para ello servidores de llamada, servidores de control de sesión del servicio, o entidades similares. Las

técnicas de voz por IP se basan en protocolos tales como H.323 o SIP y las aplicaciones del operador

constan de entidades tales como controladores de acceso y servidores intermedios SIP.

Contrariamente a lo anterior, los servicios de datos se ofrecen normalmente mediante una sesión de

comunicación establecida entre terminales y plataformas de servicio. La sesión puede establecerse por

varios medios, tales como la dirección IP o la plataforma de servicios destinatario (por ejemplo, la

provisión inicial de la dirección IP en el programa informático que se ejecuta en el computador) o tras una

sesión de acceso a través de un portal web sobre diferentes protocolos como HTTP . Por consiguiente, son

las plataformas de servicio las que solicitan los recursos necesarios.

Por lo general, mientras que los servicios conversacionales se soportan mediante la configuración de

recursos a través de procesos de señalización emitidos inicialmente por los terminales del usuario

extremo, los servicios de datos se soportan mediante la configuración de recursos tras la solicitud de

plataforma de servicios

Por consiguiente, las arquitecturas de la NGN deben abarcar estas dos maneras. En particular, las dos

maneras de solicitar recursos, mediante una entidad de control de sesión o mediante una plataforma de

servicios, deben estar permitidas por una red NGN.

IDENTIFICACIÓN Y UBICACIÓN

Con el advenimiento de los servicios móviles, las diferentes tecnologías y su interfuncionamiento ha

aumentado la complejidad del tratamiento de la denominación, numeración y direccionamiento. En el

contexto de los servicios móviles, la portabilidad del número, etc., puede verse que no existe

necesariamente una relación permanente entre la identidad de un objeto (por ejemplo, el usuario o

dispositivo) que interviene en la actividad de la telecomunicación y su posición (es decir, el lugar en el

que se encuentra). En todos los casos, la relación efímera se establece entre el objeto de

telecomunicaciones y una posición. Incluso en el caso de acceso fijo, el usuario y/o el dispositivo pueden

dispersarse de vez en cuando, ya sea manteniendo el mismo nombre o número o atribuyéndole uno nuevo.

Page 206: Aprendiendo telecomunicaciones

El último caso, el nombre o número anterior podrá reasignarse más tarde a otro usuario o dispositivo

diferente.

Así pues, en términos generales la ubicación de un determinado objeto de telecomunicaciones puede

representarse mediante un punto físico de anexión (POA, point of attachment), en el que puede accederse

al objeto o donde se encuentra el mismo.

Por otra parte, quizá no haya una relación fija entre un dispositivo o ubicación y un determinado usuario.

Por consiguiente, las relaciones que se forman son nuevamente efímeras para relacionar temporalmente a

los usuarios y dispositivos así como los usuarios y sus ubicaciones. Gracias a servicios de directorios

sofisticados y/o servicios basados en agentes personalizados son posibles diversos esquemas de

identificación que podrán emplear las partes llamante y llamada.

Estos esquemas no disponen en general de relación fija con ubicaciones físicas en concreto. En general,

se han de poder distinguir tres conceptos diferentes y separados lógicamente:

a) Usuarios

b) Dispositivos

c) ubicaciones direccionables en las que se encuentran (o pueden encontrarse) los usuarios y/o

dispositivos.

CALIDAD DE SERVICIO (QoS)

La NGN debe ser capaz de soportar una gran variedad de servicios con especificación de QoS. Para

ofrecer estos servicios de QoS es necesario definir, como mínimo:

1) clases de QoS del servicio portador

2) mecanismos de control de la QoS

3) arquitectura funcional del control de la QoS

4) control/señalización de la QoS.

Clases de QoS

Las normas vigentes distinguen los teleservicios, que funcionan a través de terminales y redes (por

ejemplo, boca-oído para la voz) y los servicios de portador que excluyen los terminales (de una UNI a

otra). En un mercado abierto a la competencia y no sujeto a reglamentación, no siempre es posible

controlar la instalación doméstica de los usuarios. En un entorno NGN, debe tenerse en cuenta la calidad

de funcionamiento de la red en el nivel de servicio portador.

El nivel de servicio de portador es el nivel que se trata en la Rec. UIT-T Y.1541 . Sin embargo, en un

entorno NGN debe tenerse en cuenta la red móvil. Las clases de QoS UMTS se definen en la

especificación técnica 23.107 3GPP Dado que la NGN tiene que soportar diferentes tipos de redes de

acceso, la armonización de estas especificaciones es necesaria para poder gestionar la QoS de extremo a

extremo en una red heterogénea.

Mecanismo de control de la QoS

En la NGN podrían emplearse diferentes mecanismos de control de la QoS, que correspondan a las

diferentes tecnologías y modelos comerciales posibles. Esos mecanismos de soporte de la QoS influyen

sobremanera en la arquitectura que puede ser necesaria para proporcionarlos. De hecho existen varias

Page 207: Aprendiendo telecomunicaciones

alternativas diferentes que dependen, por ejemplo, de las capacidades del terminal de usuario o de las

necesidades del servicio.

Pueden distinguirse tres casos:

1) QoS solicitada por el servicio: El terminal de usuario o la pasarela doméstica no soporta

mecanismos de señalización de la QoS nativos. Solicita un servicio específico al controlador de

servicios que determina la QoS necesaria para dicho servicio.

2) QoS solicitada por el usuario con autorización previa: El terminal de usuario o la pasarela

doméstica es capaz de enviar explícitamente solicitudes de QoS según sus necesidades, pero

antes de ello requiere una autorización previa del controlador de servicio.

3) QoS solicitada por el usuario sin autorización previa: El terminal de usuario o la pasarela

doméstica puede enviar explícitamente solicitudes de QoS según sus necesidades, y no requiere

la autorización previa del controlador de servicio.

Arquitectura funcional de control de la QoS

La arquitectura funcional de control de la QoS de la NGN debe ser capaz de soportar los tres escenarios

de mecanismos de control de la QoS descritos.

Control/señalización de la QoS

El control/señalización de la QoS de la NGN debe emplear los protocolos definidos, o que se están

definiendo, (por ejemplo, RSVP (RFC 2205- protocolo de reserva de recursos) , COPS (RFC 2748-

servicio de política común abierta , etc.) para cumplir los requisitos de la arquitectura funcional de control

de la QoS de la NGN en los diferentes casos de implementación física.

La ética nos ilustra acerca del por qué de la

conducta moral. Los problemas que la ética

estudia son aquellos que se suscitan todos los

días, en la vida cotidiana, en la labor escolar,

en la actividad profesional, etc. Problemas

como: ¿qué es un comportamiento bueno o

uno malo?, ¿se es libre para realizar tal o cual

acción?, ¿quién nos obliga a realizar esta

acción?, entre estas dos acciones, ¿cuál se

debe elegir?, etc.

Page 208: Aprendiendo telecomunicaciones

REDES DE PRÓXIMA GENERACIÓN – NGN

PRINCIPIOS GENERALES DE LA ARQUITECTURA FUNCIONAL DE LAS NGN

La arquitectura funcional NGN tiene que incorporar los siguientes principios:

Soporte de varias tecnologías de acceso: La arquitectura funcional NGN ha de

ofrecer la flexibilidad de configuración necesaria para soportar varias tecnologías de

acceso.

Control distribuido: Gracias a él, será posible adaptarse a la naturaleza de

procesamiento distribuido de las redes de paquetes y soportar la transparencia de

ubicación para la computación distribuida.

Control abierto: La interfaz de control de red debería abrirse con el fin de soportar la

creación de servicio, la actualización de servicio y la incorporación de la configuración

de lógica de servicio por terceras partes.

Configuración independiente de servicio: El proceso de configuración de servicio

debería separarse del funcionamiento de la red de transporte, utilizando el mecanismo

de control distribuido y abierto que se menciona supra. Se prevé que de esta manera

se promoverá un entorno de competencia para el desarrollo de las NGN, con el fin de

acelerar la prestación de servicios NGN diversificados.

Soporte de servicios en una red con convergencia: Se necesita para generar

servicios multimedia flexibles y fáciles de utilizar, explotando el potencial técnico de la

arquitectura funcional fija-móvil, con convergencia, de las NGN.

Seguridad y protección mejoradas: Éste es el principio básico de una arquitectura

abierta. Es indispensable proteger la infraestructura de red mediante la utilización de

mecanismos de seguridad y supervivencia en las capas pertinentes.

FUNCIONES DE TRANSPORTE

• funciones de red de acceso

• funciones de borde

• funciones de transporte medular

• funciones de pasarela.

Funciones de red de acceso

Page 209: Aprendiendo telecomunicaciones

Las funciones de red de acceso se encargan del acceso de los usuarios extremos a la

red, y de recolectar y agrupar el tráfico proveniente de dichos accesos hacia la red

medular. Estas funciones también llevan a cabo mecanismos de control de QoS

relacionados directamente con el tráfico de usuario, incluidos la gestión de la memoria

tampón, las colas y la programación, el filtrado de paquetes, la clasificación de tráfico,

la marcación, la elaboración de políticas, y la conformación de tráfico.

La red de acceso incluye funciones dependientes de la tecnología de acceso, por

ejemplo, para la tecnología W-CDMA y el acceso xDSL. De acuerdo con el tipo de

tecnología que se emplee para acceder a los servicios NGN, la red de acceso contiene

funciones relacionadas con:

1) acceso por cable

2) acceso xDSL

3) acceso inalámbrico

4) acceso óptico.

Funciones de borde

Las funciones de borde se utilizan para procesar los medios y el tráfico, cuando se

mezcla en la red medular tráfico agrupado proveniente de diferentes redes de acceso;

entre ellas se cuentan funciones relacionadas al soporte de la QoS y del control de

tráfico.

Las funciones de borde también se emplean entre redes medulares de transporte.

Funciones de transporte medular

Las funciones de transporte medular se encargan de garantizar el transporte de

información a través de la red medular. Estas funciones proporcionan los medios para

diferenciar la calidad del transporte en la red medular.

Estas funciones proporcionan mecanismos de QoS relacionados directamente con el

tráfico de usuario, incluidos la gestión de la memoria tampón, las colas y la

programación, el filtrado de paquetes, la clasificación de tráfico, la marcación, la

elaboración de políticas, la conformación de tráfico, el control por puerta y la capacidad

de cortafuegos.

Funciones de pasarela

Las funciones de pasarela proporcionan las capacidades para interfuncionar con

funciones de usuario extremo y/u otras redes, incluidos otros tipos de NGN y muchas

de las redes actuales, tales como la RTPC/RDSI, la Internet pública, etc.

Page 210: Aprendiendo telecomunicaciones

Las funciones de pasarela se pueden controlar bien sea directamente desde las

funciones de control de servicio o bien a través de las funciones de control de

transporte.

Funciones de procesamiento de medios

Esta serie de funciones permite procesar los recursos de medios para la prestación de

servicio, por ejemplo la generación de señales de tono y la transcodificación. Estas

funciones son específicas del procesamiento de recursos de medios en el estrato de

transporte.

FUNCIONES DE CONTROL DE TRANSPORTE

• funciones de control de recursos y admisión

• funciones de control de conexión de red.

Funciones de control de recursos y admisión (RACF)

En la arquitectura NGN las funciones de control de recursos y admisión (RACF) actúan

como árbitros entre las funciones de control de servicio y las de transporte, en lo que

toca al control de recursos relacionado con la QoS en las redes de acceso y en las

medulares. La decisión se basa en la información de suscripción de transporte, en los

SLA, en las reglas de política de red, en la prioridad de servicio y en la información de

estado y utilización de recursos de transporte.

La RACF proporciona a las funciones de control de servicio (SCF, service control

functions) una visión abstracta de la infraestructura de red de transporte y hace que

los proveedores de servicio no conozcan los detalles de las facilidades de transporte,

tales como la topología de red, la conectividad, la utilización de recursos y los

mecanismos/tecnología de QoS, etc. La RACF interactúa con la SCF y con las funciones

de transporte en diversas aplicaciones (por ejemplo, llamadas basadas en el SIP, la

transmisión continua de vídeo, etc.) que requieren control de recursos de transporte

NGN, incluidos el control de QoS, el control de NAPT/cortafuegos control y el paso de

la NAPT.

La RACF efectúa a petición de la SCF, el control de recursos de transporte basado en la

política, establece la disponibilidad de recursos de transporte y la admisión, y controla

las funciones de transporte con el fin de garantizar que las funciones de transporte

cumplan una decisión política, lo que incluye la reservación de recursos, el control de

admisión y el control por puerta, el control de la NAPT y el cortafuegos, y el paso de la

NAPT. La RACF interactúa con las funciones de transporte para controlar una o varias

funciones de la capa de transporte: reservación y atribución de ancho de banda, el

filtrado de paquetes; la clasificación, la marcación, el establecimiento de políticas, y el

Page 211: Aprendiendo telecomunicaciones

tratamiento de prioridad del tráfico; la traducción de dirección de red y puerto; y el

cortafuegos.

Al soportar el control de recursos de transporte, la RACF tiene en cuenta las

capacidades de las redes de transporte y la información de transporte correspondiente

a los abonados. Las funciones de control de conexión de red (NACF) se encargan de la

información de suscripción de transporte. Las RACF y las NACF intercambian

información pertinente de suscripción de transporte.

A los efectos de poder prestar dichos servicios entre varios proveedores u operadores

de servicio, la SCF, la RACF y las funciones de transporte pueden interactuar con las

funciones correspondientes en otras NGN.

Funciones de control de conexión de red (NACF)

Las funciones de control de conexión de red (NACF) proporcionan registro en el nivel

de acceso e inicialización de funciones de usuario extremo a fin de acceder a servicios

de las NGN. Estas funciones permiten la identificación/autenticación en el nivel de

estrato de transporte, la gestión del espacio de direcciones IP de la red de acceso, y la

autenticación de las sesiones de acceso.

Asimismo, anuncian el punto de contacto de las funciones NGN en el estrato de

servicio con el usuario extremo.

La NACF suministra las siguientes funcionalidades:

• La configuración dinámica de direcciones IP y otros parámetros de

configuración de equipo de usuario.

• De haber la aprobación del usuario, suministra las capacidades de

autodescubrimiento de equipo de usuario y otros parámetros.

• La autenticación de usuario extremo y de red en la capa IP (y tal vez en otras

capas). Respecto a la autenticación, se lleva a cabo la autenticación mutua

entre el usuario extremo y la conexión de red.

• La autorización del acceso de red, basándose en perfiles de usuario.

• La configuración de la red de acceso, basándose en perfiles de usuario.

• La gestión de ubicación en la capa IP.

La NACF incluye el perfil de usuario de transporte, el cual toma la forma de una base

de datos funcional que representa la combinación de una información de usuario y otra

información de control en una sola función, "perfil de usuario", en el estrato de

transporte. Esta base de datos funcional se puede especificar e implementar como un

conjunto de bases de datos que cooperan entre sí, cuyas funcionalidades se

encuentran en cualquier parte de la NGN.

Page 212: Aprendiendo telecomunicaciones

FUNCIONES DEL ESTRATO DE SERVICIO

• las funciones de control de servicio, incluidas las de perfil de usuario de servicio

• las funciones de soporte de aplicación y las de soporte de servicio.

Funciones de control de servicio

Entre las funciones de control de servicio se cuentan las de control de recursos, las de

registro y las de autorización y autenticación en el nivel de servicio, para servicios

mediados y no mediados. También incluyen funciones para el control de recursos de

medios, es decir, recursos especializados y pasarelas en el nivel de señalización de

servicio.

Respecto a la autenticación, se lleva a cabo la autenticación mutua entre el usuario

extremo y el servicio. Las funciones de control de servicio contienen perfiles de usuario

de servicio, los cuales representan la combinación de una información de usuario y

otra información de control en una sola función perfil de usuario en el estrato de

servicio, en forma de bases de datos funcionales. Esta base de datos funcional se

puede especificar e implementar como un conjunto de bases de datos que cooperan

entre sí, cuyas funcionalidades se encuentran en cualquier parte de la NGN.

Funciones de soporte de aplicación y funciones de soporte de servicio

Las funciones de soporte de aplicación y las funciones de soporte de servicio incluyen

funciones tales como las de pasarela, de registro, de autenticación y de autorización en

el nivel de aplicación. Dichas funciones están a la disposición de los grupos funcionales

de "aplicaciones" y "usuario extremo". Las funciones de soporte de aplicación y las de

soporte de servicio colaboran con las funciones de control de servicio con el fin de

prestar los servicios NGN que solicitan los usuarios extremos y las aplicaciones.

A través de la UNI, las funciones de soporte de aplicación y las de soporte de servicio

proporcionan un punto de referencia con las funciones de usuario extremo. Las

interacciones de aplicación con las funciones de soporte de aplicación y las de soporte

de servicio se manejan a través del punto de referencia ANI.

FUNCIONES DE GESTIÓN

El soporte de la gestión es fundamental para el funcionamiento de las NGN. Estas

funciones permiten gestionar las NGN, con miras a prestar servicios NGN con la

calidad, seguridad y fiabilidad esperadas.

Las funciones de gestión se aplican a los estratos de servicio y de transporte NGN,

para cada uno de los cuales se encargan de:

Page 213: Aprendiendo telecomunicaciones

a) la gestión de fallos

b) la gestión de configuración

c) la gestión de contabilidad

d) la gestión de calidad de funcionamiento

e) la gestión de seguridad.

Las funciones de gestión de contabilidad también incluyen las de tasación y

contabilidad (CAF, charging and accounting functions). Estas funciones interactúan

entre sí en la NGN para recopilar información contable, con el fin de proporcionar al

proveedor de servicio NGN la información adecuada de utilización de recursos, que le

permita facturar convenientemente a los usuarios del sistema.

MODELO DE CATEGORÍAS EMPRESARIALES

Se identifican las siguientes categorías:

• Cliente: Categoría que describe a una persona u otra entidad que tiene una

relación contractual con un proveedor de servicio en nombre de uno o varios

usuarios.

• Usuario: Categoría que describe a una persona u otra entidad autorizada por un

cliente que utiliza los servicios a los que se abona el cliente.

• Proveedor de servicios al por menor: Categoría que describe a quien se

encarga, en general, de prestar un servicio o un conjunto de servicios a los

usuarios correspondientes a una suscripción, como resultado de acuerdos

comerciales con los usuarios (esto es, relaciones de suscripción). El proveedor

de servicios al por menor mantiene el perfil de usuario. La prestación de un

servicio es el resultado de la combinación de servicios al por mayor de red y de

capacidades de servicios del proveedor de servicios.

• Proveedor de servicios al por mayor: Categoría que describe a quien combina

las capacidades de servicio de un proveedor de servicios al por menor con las

capacidades de servicio de su propia red, a fin de permitir la prestación de

servicio a los usuarios.

• Proveedor de servicios de valor añadido: Categoría que describe a quien

proporciona servicios diferentes de los básicos de telecomunicaciones (por

ejemplo, provisión de contenido o servicios de información) que pueden

generar cobros adicionales. Estos servicios se pueden facturar pasando por el

proveedor de servicio del cliente o directamente al cliente.

• Proveedor de servicio que integra: Categoría que describe a quien crea nuevos

servicios, únicos, a partir de los servicios al por mayor ofrecidos por las otras

categorías.

• Proveedor de control de servicio: Categoría que describe a quien proporciona el

control de sesión y de llamada y los servicios correspondientes, como el

registro, la presencia y la ubicación, al por mayor a los proveedores de servicios

al por menor y a los integrados.

Page 214: Aprendiendo telecomunicaciones

• Proveedor de transporte medular: Categoría que describe a quien proporciona

la conectividad bien sea de extremo a extremo o parcial, y los servicios

relacionados con ella, como el registro, mediante una combinación de sus

propios servicios con aquellos del proveedor de transporte de acceso y los del

proveedor de transporte de tránsito, cuando corresponda.

• Proveedor de transporte de acceso: Categoría que describe a quien proporciona

un servicio de conectividad al por mayor entre el usuario y un proveedor de

transporte medular.

• Proveedor de transporte de tránsito: Categoría que describe a quien

proporciona un servicio de conectividad al por mayor entre proveedores de

transporte medular, en colaboración, si fuere necesario, con otros proveedores

de tránsito. También se encarga de servicios relacionados con el DNS.

Fundamentación: aquello que establece las

bases lógicas de un conocimiento.

Fe: creencia o capacidad de creer sin pruebas

racionales o empíricas. Adhesión a misterios o

verdades aceptadas como superiores al

entendimiento humano.

Esencia: aquello por lo cual una cosa es lo que

es. Se refiere a lo permanente y fijo de las

cosas, que permiten distinguirlas entre sí.

Page 215: Aprendiendo telecomunicaciones

BIBLIOGRAFÍA

SERIES DE RECOMENDACIONES DEL UIT-T

Serie Y

Infraestructura mundial de la información, aspectos del protocolo Internet y Redes de la

próxima generación

INFRAESTRUCTURA

MUNDIAL DE LA

INFORMACIÓN

(GII)

Generalidades

Y.100–Y.199

Servicios, aplicaciones y programas intermedios Y.200–Y.299

Aspectos de red Y.300–Y.399

Interfaces y protocolos Y.400–Y.499

Numeración, direccionamiento y denominación Y.500–Y.599

Operaciones, administración y mantenimiento Y.600–Y.699

Seguridad Y.700–Y.799

Características Y.800–Y.899

ASPECTOS DEL PROTOCOLO

INTERNET

Generalidades Y.1000–Y.1099

Servicios y aplicaciones Y.1100–Y.1199

Arquitectura, acceso, capacidades de red y gestión de

recursos

Y.1200–Y.1299

Transporte Y.1300–Y.1399

Interfuncionamiento Y.1400–Y.1499

Calidad de servicio y características de red Y.1500–Y.1599

Señalización Y.1600–Y.1699

Operaciones, administración y mantenimiento Y.1700–Y.1799

Tasación Y.1800–Y.1899

REDES DE LA

PRÓXIMA

GENERACIÓN

(NGN)

Marcos y modelos arquitecturales funcionales Y.2000–Y.2099

Calidad de servicio y calidad de funcionamiento Y.2100–Y.2199

Aspectos relativos a los servicios: capacidades y

arquitectura de servicios

Y.2200–Y.2249

Aspectos relativos a los servicios: interoperabilidad

de servicios y redes en las redes de próxima

generación

Y.2250–Y.2299

Numeración, denominación y direccionamiento Y.2300–Y.2399

Gestión de red Y.2400–Y.2499

Arquitecturas y protocolos de control de red Y.2500–Y.2599

Seguridad Y.2700–Y.2799

Movilidad generalizada Y.2800–Y.2899

Page 216: Aprendiendo telecomunicaciones
Page 217: Aprendiendo telecomunicaciones