capÍtulo ii marco teÓricovirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de...

37
CAPÍTULO II MARCO TEÓRICO

Upload: others

Post on 28-Jul-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

CAPÍTULO II

MARCO TEÓRICO

Page 2: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

10

CAPÍTULO II

MARCO TEÓRICO

Toda investigación toma como referencia estudios anteriores, que

permiten tener el objetivo a investigar más claro.

1. ANTECEDENTES DE LA INVESTIGACIÓN

Partiendo de estudios realizados en anteriores tesis de grado, se tomó en

cuenta el trabajo realizado por Sánchez, Jhon, y Urdaneta, Luisana (2004),

titulado: Plataformas para el servicio de Internet utilizando tecnologías de

última pulgada para el sector residencial en Maracaibo, realizado en las

instalaciones de la universidad Rafael Belloso Chacín. Cuya finalidad fue la

de proponer la tecnología más eficiente de última pulgada, segura y

económica para el servicio de Internet en Maracaibo.

La investigación se calificó como: tipo descriptiva, proyectiva y aplicada,

con diseño no experimental, La metodología empleada para el procedimiento

de investigación fue la desarrollada por Clint Smith en el año 1997. Para

soportar la aplicación de las fases procedimentales fueron consultados cinco

expertos en el área de servicio de Internet provenientes de las empresas

locales.

El resultado de esta investigación permite concluir que la tecnología

Page 3: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

11

PLC (Power Line Communications) se encontraba en etapa de pre

factibilidad visualizándose el inicio de la comercialización en los próximos dos

años. La referida tesis aporta a la presente investigación información sobre

tecnología PLC (Power Line Communications), la cual posibilita la

transmisión de voz y datos a través de cable eléctricos, siendo mejorada para

la automatización del servicio en el municipio Maracaibo.

Para la investigación de este trabajo se necesitaron estudios previos

como de la presente investigación, de tal manera, se presenta el trabajo

realizado por Añez Polanco (2007), titulado: Sistema de servicios integrados

voz, datos y energía eléctrica para áreas extraurbanas basados en

tecnología BPL, realizado en las instalaciones de la universidad Rafael

Belloso Chacín. Cuya finalidad fue el de presentar la teoría necesaria para la

implementación de un sistema de servicios integrados utilizando tecnología

BPL (broadband over powerlines)

La investigación se calificó como: descriptiva y documental, además

de presentar un diseño de investigación no experimental, de campo y

transversal, a información necesaria se recolectó mediante un sondeo

aplicado a 10 expertos en el tema de los sistemas de comunicación,

transmisión y distribución de potencia. Se utilizó la metodología de Jerry

Fitzgerald (1988) obviando alguno de sus pasos, por no adaptarse estos

a los estudios realizados, y se desarrolló una metodología propia

basándose en los tutoriales de Matlab según Javier García de Jalón

(2005).

Page 4: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

12

Como resultado de la investigación permite concluir que pese a las

interferencias producidas por el sistema su uso es muy favorable y las

ventajas son mayores a las desventajas, como recomendación final se

desconoce una solución al problema de la interferencia, pero es

recomendable que para la implementación de este sistema se utilicen

líneas de transmisión y distribución en zonas despobladas o con poca

actividad de radio aficionados ya que a estos es quien más afecta la

interferencia.

La tesis reseñada aporta a esta investigación información de la tecnología

BPL (banda ancha sobre líneas eléctrica) siendo análoga a la tecnología que

se va a usar en la presente investigación en cuanto al diseño de la red

basado en el estándar IEEE-1901

Esta investigación toma como referencia estudios previos, en este sentido

se presenta el trabajo realizado por Castillo Bracho (2010), titulado: Red de

banda ancha vía microondas y Wi-Fi para el Municipio Maracaibo - Parroquia

Juana de Ávila. Cuya finalidad fue la de Diseñar una red de banda ancha

utilizando un hibrido de tecnología microondas y Wi-fi para el municipio

Maracaibo-Parroquia Juana de Ávila. La investigación se sustento bajo el

punto de vista teórico de Forouzan (2004), Cisco Systems (Inc. 2007),

Huidobro (2004), IEEE (Instituto de Ingenieros Electricistas y Electrónicos)

(2008).

La investigación se calificó como tipo descriptiva, proyectiva, de campo y

documental, considerando los criterios de finalidad, métodos y forma de

Page 5: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

13

obtener los datos. De igual forma se aplicaron como técnicas de recolección

de datos la observación directa, la entrevista y la revisión documental y como

instrumento de guía de observación, manuales y cuestionarios. Las fases de

esta investigación se desarrollaron empleando la metodología para el diseño

de redes de telefonía de Clint Smith (2002), y adaptándola a esta situación

en específico, como es la realización del diseño de arquitectura de redes, la

misma está formada por 4 fases.

Como resultado de dicha investigación permiten concluir que el resultado

obtenido al diseño de la red de Banda Ancha utilizando un hibrido de Tecnología

Microondas y Wi-Fi para el Municipio Maracaibo-Parroquia Juana de Ávila creado

en el presente trabajo de investigación es una excelente propuesta de mejora

para la comunidad del Municipio Maracaibo-Parroquia Juana de Ávila, debido a

que posee los instrumentos más novedosos y diagramas de conexiones

necesario para el funcionamiento adecuado de la misma y se obtuvo un diseño

de red con las características necesarias para el correcto funcionamiento

basándose en la necesidades de los usuarios de la parroquia.

Dicha tesis aporta a esta investigación los elementos técnicos para el

diseño de una red de banda ancha, suministrando criterios para llevar a cabo

una red de acceso con un estándar diferente soportada por la tecnología

empleada.

2. BASES TEÓRICAS

En el siguiente segmento se desarrolla cada uno de los de los elementos,

Page 6: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

14

que inciden en la estructura de la investigación y fundamenta cada uno de

los elementos existente.

2.1. RED

Según Raya (1995, p. 1) Red, es un sistema de interconexión entre

computadores que permite compartir recursos e información, posee un

computador central llamado servidor, el cual proporciona servicios a múltiples

nodos asociados, llamados clientes. Además se requiere contar con tarjetas

de red, cables de conexión, dispositivos periféricos y el software apropiado

para los computadores correspondientes.

Según su ubicación, se distinguen tres (3) tipos de redes:

(1) Si se conectan todos los computadores dentro de un mismo edificio,

se denomina LAN (Local Área Network).

(2) Si están instalados en edificios diferentes, WAN (Wide Área Network).

(3) Si se encuentran distribuidos en distancias no superiores al ámbito

urbano, MAN (Metropolitan Área Network).

Según la forma en que estén conectados los computadores, se pueden

establecer varias categorías:

(a) Redes sin tarjetas. Utilizan enlaces a través de los puertos serie o

paralelo para transferir archivos o compartir periféricos.

(b) Redes punto a punto. Es un conjunto de medios que hace posible la

comunicación entre dos computadores determinados de forma permanente.

(c) Redes basadas en servidores centrales utilizando el modelo básico

Page 7: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

15

cliente-servidor.

2.1.1. VENTAJAS DE UNA RED

De acuerdo con Raya (1995, p. 2) quien expresa que las ventajas de una

red son:

(1)Posibilidad de compartir periféricos costosos, como impresoras láser,

módem, fax, etc.

(2)Posibilidad de compartir grandes cantidades de información a través de

distintos programas.

(3)Reduce e incluso elimina la duplicidad de trabajos.

(4)Permite utilizar el correo electrónico para enviar o recibir mensajes de

diferentes usuarios de la misma rede incluso redes diferentes.

(5)Remplaza o complementa minicomputadoras de forma eficiente.

(6)Permite mejorar la seguridad y la información que se utiliza.

(7)Establece enlaces con mainframes. De esta forma, un computador de

gran potencia actúa como servidor, haciendo que los recursos disponibles

estén accesibles para cada uno de los computadores personales

conectados.

Las redes enlazan también a las personas, proporcionando una

herramienta efectiva para la comunicación a través del correo electrónico.

Los mensajes se envían instantáneamente a través de la red, los planes de

trabajo pueden actualizarse tan pronto como ocurran cambios y se pueden

planificar las reuniones sin necesidad de llamadas telefónicas.

Page 8: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

16

2.1.2. SERVIDORES DE UNA RED

Raya (1995, p. 3) Expresa que se trata de un software instalado en un

computador, llamado remoto, que le permite ofrecer un servicio a otro

computador, llamado local. El computador local contacta con el computador

remoto gracias a otro software llamado cliente. También puede recibir el

nombre de servidor el propio computador donde esta instalado el software

servidor. Para poder interconectar los computadores y compartir periféricos,

se necesita configurar uno o más computadores como servidores de la red.

2.1.3. CLASIFICACIÓN DE LAS REDES

Para el autor Raya (1995, p. 3), hay muchos tipos de redes locales,

pudiéndose realizar múltiples combinaciones distintas al seleccionar el tipo

de cableado, la topología, el tipo de transmisión e incluso los protocolos

utilizados. Estos factores van a determinar la arquitectura de la red local. Sin

embargo, de todas las posibles soluciones hay tres que ya están

establecidas y que, al mismo tiempo, cuentan con una gran difusión dentro

del mundo de las redes locales:

(1) Ethernet, desarrollada por Xerox Corporation para enlazar un grupo

de microcomputadores que estaban distribuidos en sus laboratorios de

investigación, para poder intercambiar programas y datos, así como

compartir periféricos. Se creó para ser utilizada con cable coaxial de banda

base, aunque actualmente se pueden utilizar otros tipos de cable.

Page 9: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

17

Los datos se transmiten a una velocidad de 10 megabaudios (bytes por

segundo) a una distancia máxima de dos kilómetros.

(2) Token Ring, creada por IBM, emplea una tipología de anillo con

protocolo de paso de testigo y se puede utilizar cable de par trenzado, cable

coaxial y fibra óptica. Los datos se transmiten a una velocidad de 4

megabaudios, pudiéndose conectar hasta un máximo de 8 computadores y a

una distancia máxima de 350 metros en cada unidad de acceso multiestación

si se utiliza con cable coaxial. Si se utiliza con fibra óptica, puede llegar a una

velocidad de 16 megabaudios.

(3) Arcnet, este tipo de arquitectura comenzó siendo un sistema de

proceso distribuido de Datapoint. Es una red banda base que utiliza una

topología mixta estrella/bus con protocolo de paso de testigo, transmite a una

velocidad de 2.5 megabaudios y todos los computadores han de estar

conectados a un concentrador, HUB activo. La distancia máxima entre el

computador y el HUB activo no puede sobrepasar los 650 metros. No

obstante se puede conectar más de un HUB activo, por lo que el número

máximo de estaciones puede llegar a ser de 225.

2.1.4. ARQUITECTURA DE UNA RED DE TELECOMUNICACIONES

Como define España Boquera (2003, p. 85), una red de

telecomunicaciones, considerada globalmente. Puede descomponerse en

dos partes:

(1) Red de acceso.

Page 10: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

18

(2) Red central o nuclear.

2.1.4.1. REDES DE ACCESO

La red de acceso permite al usuario final acceder a varios servicios o

aplicaciones, que recibe mediante una amplia variedad de terminales y que

le son ofrecidos por diferentes proveedores desde sus nodos de servicio

específicos. La red de acceso proporciona un servicio portador entre el

usuario final y los nodos de servicio del proveedor.

2.1.4.2. RED CENTRAL O NUCLEAR

La red central realiza servicios de telecomunicación en sentido estricto,

efectuando funciones de transporte entre las redes de acceso o entre nodos

de servicio. Las entidades que proporcionan los servicios finales se

denominan nodos de servicio.

En ellos residen los servidores de contenido, los conmutadores, etc.

Habitualmente, los nodos de servicio se hallan ubicados en los nodos

terminales de la red central hacia la red de acceso: pero si la red de acceso y

el nodo de servicio no se encuentran en la misma localización física, puede

establecerse una conexión remota entre ellos, mediante un camino de

transmisión transparente a través de la red central.

Ejemplos de nodos de servicio son los conmutadores de la red telefónica

o de la RDSI situados en las centrales telefónicas locales. A través de los

cuales los usuarios acceden a un servicio de transporte de información

Page 11: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

19

basado en conmutación de circuitos.

El par de hilos de cobre que comunica las instalaciones del usuario

con la central local constituye el componente físico de la red de acceso.

Otros ejemplos de nodos de servicio son los centros servidores de

vídeo bajo demanda o los servidores de acceso de los proveedores de

Internet.

En algunas configuraciones, la red de acceso se descompone, a su vez,

en dos partes o segmentos: la red de alimentación y la red de distribución.

Desde los nodos de servicio, las señales se envían, a través de la red de

alimentación, hacia unos nodos remotos, cada uno de los cuales se sitúa en

las proximidades de un grupo de usuarios. Los nodos remotos son fuentes

secundarias de señales hacia dichos usuarios, a través de la red de

distribución.

2.2. TRANSMISIÓN

Según Halsall (1998, p. 5) Transmisión de datos, transmisión

digital o comunicaciones digitales es la transferencia física de datos (un flujo

digital de bits) por un canal de comunicación punto a punto o punto a

multipunto. Ejemplos de estos canales son cables de par trenzado, fibra

óptica, los canales de comunicación inalámbrica y medios de

almacenamiento. Los datos se representan como una señal

electromagnética, una señal de tensión eléctrica, ondas radioeléctricas,

microondas o infrarrojos.

Page 12: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

20

2.2.1. MEDIOS DE TRANSMISIÓN

Siguiendo lo publicado por Fred Halsall (1998, p 25) Para transmitir una

señal eléctrica se requiere un medio de transmisión que normalmente es una

línea de transmisión. En algunos casos, dicha línea consiste en un par de

alambres o conductores. Las alternativas más comunes son un rayo de luz

guiados por una fibra de vidrio y ondas electromagnéticas que se propagan

por el espacio libre. El tipo de medio de transmisión es importante, que

determina el número máximo de bits (dígitos binarios) que es posible

transmitir cada segundo

2.2.1.1. LÍNEAS ABIERTAS DE DOS HILOS

Para Fred Halsall (1998, p. 25) Una línea abierta de dos hilos es el medio

de transmisión más simple. Cada uno de los dos alambres está aislado del

otro y ambos están abiertos al espacio libre. Este tipo de línea es apropiado

para conectar equipo con una separación de hasta 50 m cuando se utiliza

tasas de bits moderada (de menos de 19.2 kbps, digamos). La señal por lo

regular un nivel de voltaje o corriente relativo a cierta referencia de tierra, se

aplica a un alambre, y la referencia de tierra se aplica al otro.

Aunque es posible conectar directamente dos computadoras (DTE) con

líneas abiertas de dos hilos, su uso principal es conectar un DTE a un equipo

terminal del circuito de datos (DCE: data circuit-terminating equipment) local,

por ejemplo un modem. En este tipo de conexiones por lo regular se emplean

Page 13: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

21

líneas múltiples, y la disposición más generalizada es un alambre aislado

individual para cada señal y un solo alambre para la referencia de tierra

común. Por ello, el conjunto de alambres se encierran en un solo cable

multihilo protegido o se moldea para producir un cable plano.

Con este tipo de línea, hay q tratar de evitar que en el mismo cable haya

un acoplamiento cruzado de las señales eléctricas entre alambres

adyacentes. A esta interferencia se le conoce como diafonía, y es provocada

por el acoplamiento capacitivo entre los dos hilos. Además su estructura

abierta lo hace susceptible de captar señales de ruido espurias de otras

fuentes de señales eléctricas producidas por alguna radiación

electromagnética.

El problema principal con las señales de este tipo es q podrían ser

captadas en un solo alambre, por ejemplo, el alambre de señal- y crear una

diferencia de señal adicional entre ambos alambres. Puesto que el receptor

normalmente funcionan basándose en la diferencia de señal entre los dos

alambres, esto puede conducir a una interpretación errónea de la señal

recibida combinada (señal más ruido).

2.2.1.2. LÍNEA DE PAR TRENZADO

A juicio Fred Halsall (1998, p. 26) Es posible lograr un mayor grado de

inmunidad a las señales de ruido espurias con una línea de par trenzado, en

la que dos alambres están entrelazados. Proximidad de los alambres se

señal y de referencia de tierra asegura q cualquier señal de interferencia esta

Page 14: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

22

captada por ambos alambres, con lo que efecto sobre la señal diferencial

será reducido. Además, si varios pares trenzados están contenidos en el

mismo cable, el trenzado de cada par dentro del cable limitara la diafonía.

Si se emplean circuitos controladores de líneas y receptores apropiados

que aprovechan las ventajas potenciales de utilizar una geometría como

esta, las líneas de par trenzado son convenientes para tasas de bits del

orden de 1 Mbps a distancias cortas (de menos de 100 m), y para tasas de

bits más bajas a distancias más largas.

Con circuitos controladores y receptores más avanzados es posible

alcanzar tasas de bits similares, o incluso superiores, a distancias mucho

más largas. Estas líneas, denominadas pares trenzados no blindados (utp:

unshielded twisted pairs) tienen un uso masivo en redes telefónicas y en

muchas aplicaciones de comunicaciones de datos.

2.2.1.3. CABLE COAXIAL

Según la definición de Fred Halsall (1998, p 27), los principales factores

limitantes de las líneas de par trenzado son su capacidad y un fenómeno

conocido como conducción superficial. Conforme aumenta la tasa de bits (y

por tanto la frecuencia) de la señal transmitida, la corriente que corre por los

alambres tiende a fluir solo por la superficie exterior del alambre, de modo

que los alambres tienden a fluir solo por la superficie superior del alambre, de

modo que no aprovecha la totalidad del área transversal disponible.

Ello incrementa la resistencia eléctrica de los alambres cuando las

Page 15: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

23

señales son de frecuencias más altas, lo q ocasiona una atenuación mayor.

También, a frecuencias más altas se pierden más potencia de la señal por

causa de los efectos de radiación. Por todo lo anterior, si una aplicación

exige una tasa de bits mayor que 1Mbps se necesitaran circuitos

controladores y receptores más avanzados o bien otro tipo de transmisión.

2.2.1.4. CABLE DE FIBRA ÓPTICA

En base a lo publicado por Fred Halsall (1998, p. 27) está formado por un

cable compuesto de fibras de vidrio, cada filamento tiene un núcleo central

de fibra con un alto índice de refracción que está rodeado de una capa de

material similar, pero con un índice de refracción menor, de esa manera aísla

las fibras y evita que se reproduzcan interferencias entre filamentos

contiguos, a la vez protege al núcleo. Todo el conjunto está protegido por

otras capas aislantes.

2.2.2. MEDIOS ALÁMBRICOS

Para el autor Raya (1995, p. 21) Los medios alámbricos se dividen en:

Banda Base: es el medio más común dentro de las redes locales.

Transmite las señales sin modular y está especialmente indicado para cortas

distancias, ya que en grandes distancias se producirían ruidos e

interferencia. El canal que trabaja en banda base utiliza todo el ancho de

banda y por tanto solo puede transmitir una señal simultáneamente. Los

medios de transmisión que se pueden utilizar son: el cable de par trenzado y

Page 16: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

24

el coaxial de banda base.

Banda Ancha: consiste en modular la señal sobre ondas portadoras que

pueden compartir el ancho de banda del medio de transmisión mediante

multiplexación por división de frecuencia, es decir, actúa como si en lugar de

un único medio se estuvieran utilizando líneas distintas, el ancho de banda

depende de la velocidad de transmisión de los datos. Este método hace

imprescindible la utilización de un módem para poder modular y demodular la

información. Los medios de transmisión que se pueden utilizar son: el cable

coaxial de banda ancha y el cable de fibra óptica.

2.2.3. REDES LOCALES INALÁMBRICAS

Una red local se denomina inalámbrica cuando los medios de unión

entre las estaciones no son cables. Algunas técnicas son: infrarrojos, radio

en UHF, microondas y láser.

Su utilización está especialmente recomendada para la instalación de

redes en aquellos lugares donde no pueda realizarse un cableado o en

lugares con una movilidad de las estaciones de trabajo muy grande.

2.3. NORMAS ESTÁNDAR

2.3.1. EL MODELO DE REFERENCIA OSI

Según la Universidad Nacional del Centro de la Provincia de Buenos

Aires (22/07/2012); El modelo de referencia OSI es el modelo principal para

Page 17: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

25

las comunicaciones por red.

Aunque existen otros modelos, en la actualidad la mayoría de los

fabricantes de redes relacionan sus productos con el modelo de referencia

OSI, especialmente cuando desean enseñar a los usuarios cómo utilizar sus

productos. Los fabricantes consideran que es la mejor herramienta disponible

para enseñar cómo enviar y recibir datos a través de una red.El modelo de

referencia OSI permite que los usuarios vean las funciones de red que se

producen en cada capa. Más importante aún, el modelo de referencia OSI es

un marco que se puede utilizar para comprender cómo viaja la información a

través de una red.

Además, puede usar el modelo de referencia OSI para visualizar cómo la

información o los paquetes de datos viajan desde los programas de

aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio

de red (por ej., cables, etc.), hasta otro programa de aplicación ubicado en

otro computador de la red, aún cuando el transmisor y el receptor tengan

distintos tipos de medios de red.

2.3.1.1. CAPAS DEL MODELO DE REFERENCIA OSI

El problema de trasladar información entre computadores se divide en

siete problemas más pequeños y de tratamiento más simple en el modelo de

referencia OSI. Cada uno de los siete problemas más pequeños está

representado por su propia capa en el modelo. Las siete capas del modelo

de referencia OSI son:

Page 18: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

26

(A) CAPA 7: LA CAPA DE APLICACIÓN

La capa de aplicación es la capa del modelo OSI más cercana al

usuario; suministra servicios de red a las aplicaciones del usuario. Difiere

de las demás capas debido a que no proporciona servicios a ninguna

otra capa OSI, sino solamente a aplicaciones que se encuentran fuera

del modelo OSI. Algunos ejemplos de aplicaciones son los programas de

hojas de cálculo, de procesamiento de texto y los de las terminales

bancarias.

La capa de aplicación establece la disponibilidad de los potenciales socios

de comunicación, sincroniza y establece acuerdos sobre los procedimientos

de recuperación de errores y control de la integridad de los datos. Si desea

recordar a la Capa 7 en la menor cantidad de palabras posible, piense en los

navegadores de Web.

(B) CAPA 6: LA CAPA DE PRESENTACIÓN

Para la Universidad Nacional del Centro de la Provincia de Buenos Aires

(22/07/2012); La capa de presentación garantiza que la información que

envía la capa de aplicación de un sistema pueda ser leída por la capa de

aplicación de otro. De ser necesario, la capa de presentación traduce entre

varios formatos de datos utilizando un formato común. Si desea recordar la

Capa 6 en la menor cantidad de palabras posible, piense en un formato de

datos común.

Page 19: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

27

(C) CAPA 5: LA CAPA DE SESIÓN

En base a lo publicado por la Universidad Nacional del Centro de la

Provincia de Buenos Aires (22/07/2012), como su nombre lo implica, la capa

de sesión establece, administra y finaliza las sesiones entre dos hosts que se

están comunicando. La capa de sesión proporciona sus servicios a la capa

de presentación.

También sincroniza el diálogo entre las capas de presentación de los dos

hosts y administra su intercambio de datos.

Además de regular la sesión, la capa de sesión ofrece disposiciones para

una eficiente transferencia de datos, clase de servicio y un registro de

excepciones acerca de los problemas de la capa de sesión, presentación y

aplicación. Si desea recordar la Capa 5 en la menor cantidad de palabras

posible, piense en diálogos y conversaciones.

(D) CAPA 4: LA CAPA DE TRANSPORTE

Siguiendo lo publicado por la Universidad Nacional del Centro de la

Provincia de Buenos Aires (22/07/2012), la capa de transporte segmenta los

datos originados en el host emisor y los reensambla en una corriente de

datos dentro del sistema del host receptor. El límite entre la capa de

transporte y la capa de sesión puede imaginarse como el límite entre los

protocolos de aplicación y los protocolos de flujo de datos.

Mientras que las capas de aplicación, presentación y sesión están

Page 20: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

28

relacionadas con asuntos de aplicaciones, las cuatro capas inferiores se

encargan del transporte de datos.

La capa de transporte intenta suministrar un servicio de transporte de

datos que aísla las capas superiores de los detalles de implementación del

transporte. Específicamente, temas como la confiabilidad del transporte entre

dos hosts es responsabilidad de la capa de transporte. Al proporcionar un

servicio de comunicaciones, la capa de transporte establece, mantiene y

termina adecuadamente los circuitos virtuales. Al proporcionar un servicio

confiable, se utilizan dispositivos de detección y recuperación de errores de

transporte. Si desea recordar a la Capa 4 en la menor cantidad de palabras

posible, piense en calidad de servicio y confiabilidad.

(E) CAPA 3: LA CAPA DE RED

Para la Universidad Nacional del Centro de la Provincia de Buenos Aires

(22/07/2012), la capa de red es una capa compleja que proporciona

conectividad y selección de ruta entre dos sistemas de hosts que pueden

estar ubicados en redes geográficamente distintas. Si desea recordar la

Capa 3 en la menor cantidad de palabras posible, piense en selección de

ruta, direccionamiento y enrutamiento.

(F) CAPA 2: LA CAPA DE ENLACE DE DATOS

A juicio de la Universidad Nacional del Centro de la Provincia de Buenos

Aires (22/07/2012), la capa de enlace de datos proporciona tránsito de datos

Page 21: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

29

confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos

se ocupa del direccionamiento físico (comparado con el lógico), la topología

de red, el acceso a la red, la notificación de errores, entrega ordenada de

tramas y control de flujo. Si desea recordar la Capa 2 en la menor cantidad

de palabras posible, piense en tramas y control de acceso al medio.

(G) CAPA 1: LA CAPA FÍSICA

En base a lo publicado por la Universidad Nacional del Centro de la

Provincia de Buenos Aires (22/07/2012), la capa física define las

especificaciones eléctricas, mecánicas, de procedimiento y funcionales para

activar, mantener y desactivar el enlace físico entre sistemas finales.

Las características tales como niveles de voltaje, temporización de

cambios de voltaje, velocidad de datos físicos, distancias de transmisión

máximas, conectores físicos y otros atributos similares son definidas por las

especificaciones de la capa física. Si desea recordar la Capa 1 en la menor

cantidad de palabras posible, piense en señales y medios.

2.3.2. NORMA IEEE 802

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) es un organismo

que ha procurado normalizar la comunicación entre computadores. Para ello,

propuso la norma 802, que indica que una red local es un sistema de

comunicaciones que permite a varios dispositivos comunicarse entre sí. A tal

efecto definieron, entre otras cosas, el tamaño de la red, la velocidad de

Page 22: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

30

transmisión, los dispositivos conectados, el reparto de recursos y la fiabilidad

de la red.

Entre las distintas especificaciones de la norma 802 se encuentra:

IEEE 802.1 (1990). Control de temas comunes: gestión de red,

mensajería, etc.

IEEE 802.3 (1990). Desarrollo de bus CSMA/CD.

IEEE 802.4 (1990). Desarrollo de bus de paso de testigo.

IEEE 802.5 (1989-1991). Especificaciones para una configuración de

anillos con paso de testigos.

IEEE 802.6 (1990). Especificaciones para red en área metropolitana.

2.3.3. NORMA IEEE1901

IEEE 1901 permite que el protocolo de redes informáticas para enviar

datos a través de líneas de energía eléctrica (en contraste con los enfoques,

tales como alimentación por Ethernet que envían energía a través de cables

de redes de computadoras).

El grupo IEEE P1901 formó en 2005, aprobó su control de acceso al

medio y la capa física (PHY) las especificaciones de los proyectos en 2009, y

publicó su primer estándar en 2010. Este es un grupo de trabajo del Instituto

de Ingenieros Eléctricos y Electrónicos que desarrolla estándares para la alta

velocidad de las comunicaciones de línea eléctrica .

Los estándares incluyen 1901 dos capas físicas diferentes, una basada

en Frecuencia Ortogonal multiplexación por división (OFDM) la modulación y

Page 23: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

31

la otra basada en la modulación wavelet . Cada PHY es opcional, y los

implementadores de la especificación de mayo, pero no están obligados a

incluir a ambos.

Los dispositivos que utilizan el OFDM PHY sólo no compatibles con los

aparatos basados en Wavelet PHY. Algunos miembros sostienen que esta

falta de interoperabilidad en contra del propósito de tener un estándar. Otros

sostienen que es un paso necesario para la consolidación del mercado. El

OFDM PHY se deriva de HomePlug AV y la tecnología se ha desplegado en

HomePlug basado en productos. La PHY Wavelet es más estrecho

desplegado, principalmente en Japón

La primera opción (" FFT PHY ") se basa en la modulación OFDM FFT,

con una corrección de errores en el envío (FEC), esquema basado en

convolución al código de turbo (CTC). La segunda opción ("Wavelet PHY")

se basa en la modulación OFDM Wavelet, con un sistema obligatorio de FEC

sobre la base de concatenada Reed-Solomon (RS) y código de modulación ,

y una opción para utilizar la paridad de baja densidad-Check ( LDPC )

código.

Además de estas dos capas físicas, de dos diferentes MAC capas se

definieron, uno para la creación de redes en el hogar y el otro para redes de

acceso. Dos móviles de aire acondicionado eran necesarias porque cada

aplicación tiene sus requisitos únicos y diferentes.

En mayo de 2012, el estándar IEEE-1901 es ampliamente desplegada,

con muchas comparaciones entre los dispositivos de múltiples proveedores

Page 24: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

32

en Internet muy fácil de encontrar. Reportado interoperabilidad entre los

vendedores es muy alto, con pocos problemas reportados.

Esta tecnología es la base del Qualcomm Hy-Fi de la estrategia de

creación de redes, la combinación del estándar IEEE-1901 (en la toma de

corriente de todas las habitaciones) con IEEE 802.11ac 60 GHz Wi-Fi (que

no penetra en las paredes). Como Qualcom (junto con Broadcom ) es uno

de los dos mayores fabricantes de chips Wi-Fi de volumen.

2.3.4. CONTROL DE LA COMUNICACIÓN

Acordando con lo publicado por Raya (1995), como se ha visto

anteriormente, el proceso de la transmisión de datos conlleva una serie de

procedimientos que van desde el nivel físico hasta la presentación de la

información en un formato determinado. Toda comunicación se puede dividir

en tres fases: establecimiento de la comunicación, transferencia de la

información y terminación.

La forma de establecer y finalizar la comunicación depende de cómo

estén conectadas las dos estaciones de trabajo (a través de un cable por

puerta serial o paralelo, de una línea punto a punto, de un módem, etc.).

La forma de controlar la transferencia de la información depende

exclusivamente del protocolo que se utilice, y deberá realizar las siguientes

funciones:

Sincronización de la comunicación.

Control de los errores de transmisión.

Page 25: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

33

Coordinación de la comunicación.

Recuperación ante los fallos que se produzcan.

2.4. SEGURIDAD

2.4.1. SEGURIDAD FÍSICA DEL SERVIDOR

Lo refiere Raya (1995, p. 61) que el lugar donde va a estar situado el

servidor es sumamente importante para su seguridad. El servidor necesita

estar protegido contra distintos factores externos que pueden alterar el

funcionamiento de la red.

Estos factores externos son: la electricidad estática, el calor, el frio, el

polvo y la humedad, los ruidos eléctricos, los altibajos de tensión y los cortes

de corriente, la suciedad, los incendios y el agua, y protección contra robo y

destrucción.

2.4.2. SEGURIDAD DE LOS DATOS

Para Raya (1995) Es importante que los datos que están ubicados en el

servidor de la red se encuentren bien protegidos, pero qué ocurres si, por

error, distracción, etc., se produce una pérdida de datos importante. Pues no

pasaría nada si se cuenta con un buen sistema de copias de seguridad de

dichos datos, que van a permitir restaurar la información prácticamente igual

que se encontraba antes de su pérdida.

Algunos administradores de red dejan los procesos de copias de

Page 26: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

34

seguridad a usuarios individuales. Lo que significa que cada uno de ellos se

responsabiliza de guardar sus propios archivos, esta forma de actuar no es

buena, ya que los usuarios no dedican el tiempo ni la periodicidad necesaria

para hacer la copia de seguridad adecuada de sus archivos.

Por tanto, es mucho más positivo que sea el administrador de la red,

como responsable de mantener el funcionamiento y mantenimiento del

sistema, el que se encargue de las tareas de copias de seguridad o delegue

en alguien que tenga privilegios de administrador.

2.5. INTERNET

2.5.1. COMUNICACIÓN CON EL EXTERIOR

De acuerdo a lo señalado por Raya (1995, p. 89), cuando se está

trabajando con una red local, puede ser necesaria determinada información

que procede del exterior de la red. Estos datos pueden proceder de otro

computador, de otra red o de un minicomputador, por lo que antes de

proceder a establecer conexión con ellos, se han de resolver los problemas

que existen en las comunicaciones.

Dentro de los equipos necesarios para realizar la transmisión de datos

con el exterior de la red, se encuentran:

(a) Un módem, si se va a acceder a un microcomputador independiente o

a otro sistema que está lejos y no se accede a él de forma periódica.

Un puente, para conectar dos redes.

Page 27: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

35

Una pasarela. Para establecer un enlace con un

microcomputador.

(b) Módem: la función básica que desarrolla un módem es aceptar datos

de un computador y convertir las señales digitales en señales analógicas

para que se transmitan a través de la línea telefónica.

(c) Puente: cuando dos redes locales necesitan comunicarse entre sí, han

de contar con un puente en cada una de ellas para poder conectarse, ambas

redes han de usar el mismo protocolo de comunicaciones.

Pasarela: cuando se necesite comunicar una red local y un gran

computador o un microcomputador, se necesita una pasarela, de este modo

podrá obtener datos del minicomputador o del mainframe o enviarles datos

para su almacenamiento.

2.5.2. IDENTIFICACIÓN DE INTERNET

Raya expresa (1995, p. 140), que el Internet se podría definir como una

red que engloba una serie de redes de computadoras con la finalidad de

permitir el libre intercambio de información entre sus usuarios. Basa su

utilidad especialmente en cuatro servicios: correo electrónico, servicio de

noticias, acceso remoto y transferencia de archivos.

Para identificar una red se utiliza el concepto de dominio. El dominio está

formado por varias partes separadas por un punto. Cada una de las partes recibe

el nombre de subdominio. El subdominio situado más a la derecha es el de

carácter general, y recibe el nombre de dominio de nivel alto.

Page 28: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

36

2.5.3. TIPOS DE ACCESO A INTERNET

Lo refiere Raya (1995) que existen tres formas de acceso a Internet: A

través de una empresa de servicios ON-LINE, se necesita disponer de un

módem, software de comunicaciones y un acceso a través de una empresa

de servicios on-line. Lo que se puede obtener está en función de lo ofrecido

por la empresa, que varía desde el correo electrónico únicamente a toda la

gama de servicios.

Con una conexión SLIP o PPP, se necesita de un módem, software que

implemente TCP/IP, un protocolo SLIP o PPP y acceso a una empresa que

proporcione servicio con SLIP o PPP. Con este método, tiene acceso

completo a Internet, pero a una velocidad reducida que estará determinada

por la velocidad del módem, y que nunca debería bajar de 14.400 baudios.

A través de una red local, se necesita disponer de una conexión a una red

que disponga de acceso a Internet a través del servidor o de un router

(enrutador). Para ello, deberá disponer de la tarjeta de conexión a la red. Con

este método, tiene acceso completo a Internet y a la máxima velocidad.

2.5.4. NORMAS DE USO DE LA RED

Para el autor Raya (1995) Como Internet es una red totalmente abierta,

es necesario que funcione de una forma adecuada sin abusos, saturaciones

o usos no adecuados. Para ello, existen unas normas de comportamiento

aceptadas por todos los usuarios, así como unas normas de autoprotección

Page 29: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

37

cumplidas por los propios usuarios.

Las normas de uso de Internet son simples, y se consideran inaceptables

las siguientes actuaciones:

1. Mantener una conducta antisocial.

2. Causar daño intencionado.

3. Distribuir archivos o informaciones obscenos o que puedan herir la

sensibilidad de otros usuarios.

4. Uso excesivo de juegos.

5. Hacer un uso inadecuado de la red (piratería de programas que no sean

de uso público, etc.).

2.6. TEORIA DE COLA.

Siguiendo con lo dicho por Hesselbach (2002. P, 81), los sistemas de

transmisión pueden ser muy frecuentemente modelados según un esquema

como el de la siguiente figura:

Figura 1 Teoria de cola

Fuente: Hesselbach (2002)

Este esquema aparece de forma natural al estudiar las redes de

transmisión. Muestra una fuente de datos, una cola de espera o

almacenamiento temporal a la espera de que las unidades que en ella se

Page 30: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

38

acumulen sean atendidas por un servidor.

De este modelo, deben destacarse dos aspectos fundamentales: La

disciplina con que se generan los mensajes (ג) y la disciplina con que se

sirven (µ). El término disciplina hace referencia a la estadística de las

unidades de información.

En el caso de la disciplina de generación (también podemos referirnos a

ella como disciplina de llegada de unidades), se trata de la estadística

(momentos) de los tiempos de llegada de las unidades. Es muy importante

notar que y a la media de estas estadísticas, pero no aportan más

información sobre la forma en que se genera la información (ráfagas,

uniforme, etc.).

Una línea de transmisión puede ilustrar un ejemplo: la cola modela el

retardo de transmisión (con posibles variaciones, asociadas al tamaño de la

cola), y las tasas y corresponden a la velocidad de entrada y salida de la

información de dicha línea, que podría tener pérdidas de información.

En un sistema como el de este ejemplo, debe considerarse que todas las

unidades de datos tienen las mismas características y requieren el mismo

esfuerzo desde el punto de vista de su generación y servicio. En ciertos

casos, ello puede implicar que sean de tamaño fijo.

2.6.1. LA COLA M/M/m ERLANG C.

En concordancia con Hesselbach (2002. P, 103). Al igual que para los

sistemas anteriores, considérese una tasa de llegadas ג y una tasa de

Page 31: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

39

servicio µ, en un servidor. Cada estado representa el número de unidades en

la cola de espera.

Como se desprende de la notación, el sistema que ahora se va a estudiar

dispone de únicamente m servidores, con cola infinita.

En consecuencia, puede haber hasta m unidades atendidas

simultáneamente y un número ilimitado esperando en cola. Nótese que la

primera unidad que formará cola es la que ocupe el ordinal m+1. En este

caso, el modelo de cola coincide con el de M/M/∞ hasta el estado m-ésimo,

dado que hasta este momento, la situación es la misma.

Sin embargo, a partir de la llegada de la unidad m+1, ésta no será

atendida y pasará a esperar su turno en cola. En consecuencia, cuando el

estado del sistema sea superior a m, todos los m servidores estarán activos,

y por tanto, la tasa de servicio para los estados superiores a m será m· µ. Por

otro lado, las llegadas se producen a tasa ג, independientemente del número

de unidades en el sistema ésa será la tasa de nacimientos.

2.6.1.2. PROBABILIDAD DE ESTADO.

Hesselbach (2002. P, 104). Nos indica que. Procediendo de forma

análoga a como se ha efectuado para el sistema M/M/1 y M/M/∞,

considerando en este caso que

(1)

Page 32: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

40

Donde ג y µ son valores constantes. Para este caso con m servidores,

se definen los siguientes parámetros:

(2)

Que deberá ser inferior a la unidad para que el sistema sea estable.

(3)

Medido en Erlangs, inferior a m si el sistema es estable.

Se puede obtener que:

(4)

Llevando a cabo el cálculo para P0, el resultado es el siguiente.

(5)

Más adelante se estudiarán algunas características importantes de este

sistema de cola. Estudiemos primero otra disciplina de espera peculiar,

denominada M/M/m/m, de la cual se derivarán consecuencias que también

atañen a M/M/m.

Page 33: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

41

Nótese que el parámetro a refleja el tráfico que desea cursarse sobre el

sistema completo, mientras que ρ determina el rendimiento del sistema, en

tanto por 1, considerando como potencial máximo de servicio m· µ, y ג como

tasa de entrada.

2.6.2. LA COLA M/M/m/m. ERLANG B.

2.6.2.1. MODELO DE COLA.

Según Hesselbach (2002. p, 105). Considerando como es habitual una

tasa de llegadas ג y una tasa de servicio µ en cada servidor, y cada estado

representando el número de unidades en la cola de espera, este sistema

presenta una capacidad m con m servidores.

Por lo tanto, no dispone de cola de espera para almacenar las unidades

que a su llegada no puedan ser atendidas. En consecuencia, estas unidades

se perderán inmediatamente. Un ejemplo típico de este tipo de sistemas se

encuentra en las centralitas de telefonía, donde un usuario que no consiga

un circuito de voz debe volver a llamar.

Debe notarse que el sistema sólo definirá un número finito de estados, m

estados. No tiene sentido un estado m+1 porque la m+1-ésima unidad se

perdería al no haber espera posible.

2.6.2.2. PROBABILIDAD DE ESTADO.

Tomando textualmente lo dicho por Hesselbach (2002. P, 106). Se

Page 34: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

42

procede como siempre para el cálculo de las probabilidades de estado en

régimen permanente, teniendo en cuenta que

(6)

Donde ג y µ son valores constantes. Para este caso con m servidores,

se usa la misma notación de ρ y a tal y como ha sido definida en M/M/m.

Se puede fácilmente obtener que:

(7)

Donde:

(8)

2.6.2.3. SITUACION DE BLOQUEO. FUNCION DE ERLANG B

Como define Hesselbach (2002. P, 107). Se define la situación de

bloqueo como aquella en la cual todos los servidores están ocupados. En

estas circunstancias, cuando llegue una nueva unidad, no podrá ser atendida

y, al no disponer de cola de espera, se perderá.

De acuerdo con esta definición, se puede calcular la probabilidad de

estar en esta situación de bloqueo por identificarla con estar con todos los

servidores ocupados, puesto que en este caso la llegada de una nueva

Page 35: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

43

unidad provoca irremediablemente su pérdida. En suma, la probabilidad de

bloqueo coincide con la probabilidad del estado m, y es lo que se define

como función de Erlang B usando la siguiente expresión de probabilidad:

(9)

Así pues, la función de Erlang B no es más que la probabilidad de

bloqueo de un sistema M/M/m/m, es decir, de un sistema formado

únicamente por servidores, sin cola de espera.

Este tipo de cola modela perfectamente el acceso a los circuitos de una

central telefonía. Por ello, Erlang B es un modelo típicamente empleado para

el dimensionado de sistemas basados en conmutación de circuitos.

Si a es el tráfico ofrecido (TO) al sistema, queda claro que a·Pm (= a ·

Er1(m,a)) debe ser el tráfico perdido (TP). Dado que el tráfico cursado (TC)

es la diferencia entre el ofrecido y el perdido (TC = TO – TP), se tiene que TC

= a (1-Er1 (m,a)).

También se puede obtener fácilmente que el número medio de

unidades en el sistema es

(10)

Que es precisamente el tráfico cursado en el sistema.

Page 36: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

44

2.6.2.4. RELACION DE RECURRENCIA

Siguiendo lo publicado por Hesselbach (2002. P, 108). Se puede

demostrar que se verifica la siguiente relación de recurrencia:

(11)

Esta expresión permite calcular Er1(m,a) según Er1(m-1,a), es decir, en

base a un servidor menos. Esta situación presenta un gran interés, ya que se

puede conocer el valor de la función de Erlang B para ningún servidor,

Er1(0,a). Basta con atender al concepto semántico de Er1(m,a), que es la

probabilidad de bloqueo. Resulta evidente que el sistema está

completamente bloqueado si no se dispone de ningún servidor, por lo que

3. SISTEMA DE VARIABLE

La variable de estudio se define a continuación

3.1. DEFINICIÓN NOMINAL

Red de acceso

3.2. DEFINICIÓN CONCEPTUAL

Como define España Boquera (2003, p. 85), la red de acceso permite al

usuario final acceder a varios servicios o aplicaciones, que recibe mediante

Page 37: CAPÍTULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0095978/cap02.pdfde redes de telefonía de Clint Smith (2002), y adaptándola a esta situación ... una red de telecomunicaciones,

45

una amplia variedad de terminales y que le son ofrecidos por diferentes

proveedores desde sus nodos de servicio específicos. La red de acceso

proporciona un servicio portador entre el usuario final y los nodos de servicio

del proveedor.

3.3. DEFINICIÓN OPERACIONAL

La red de acceso o red de ultima milla como también se le denomina es la

conexión que tiene el usuario con su proveedor de Internet, los medios

físicos que se aplican a esta red en el estándar IEEE 1901, son las líneas

eléctricas, en ese sentido podemos decir, que la red de acceso para este

estándar será la misma usada para proveer energía eléctrica a los hogares.