cap introducciÓn 1 · interfaces y el control del enlace de datos. • no hay grandes diferencias...

148
INTRODUCCIÓN 1. INTRODUCCIÓN El procesamiento de la información (Informática) y la distribución de la información (Telecomunicaciones) convergen, estas dos tareas tienden hacia la telemática. De los sistemas informáticos centralizados hay una evolución a los sistemas distribuidos Al intercambio de información entre computadoras se le llama Comunicación entre Computadores y al conjunto de esos computadores que se interconectan se les denomina Red de Computadoras. El estudio de las comunicaciones contempla la denominada transmisión de señales de tal forma que esta sea eficaz y segura. En este curso veremos, entre otras cosas la transmisión y codificación de señales, los medios de transmisión, las interfaces y el control del enlace de datos. No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos (la trasmisión y los sistemas de conmutación). No hay diferencias fundamentales entre la transmisión de datos, de voz o de video. Las fronteras entre computadoras monoprocesador o multiprocesador, así como entre redes de área local (LAN), metropolitanas y de áreas amplias (WAN) son cada vez más difusas. CAP 1 1

Upload: others

Post on 15-Oct-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

INTRODUCCIÓN

1. INTRODUCCIÓN

El procesamiento de la información (Informática) y la distribución de la información (Telecomunicaciones) convergen, estas dos tareas tienden hacia la telemática.

De los sistemas informáticos centralizados hay una evolución a los sistemas distribuidos

Al intercambio de información entre computadoras se le llama Comunicación entre Computadores y al conjunto de esos computadores que se interconectan se les denomina Red de Computadoras.

El estudio de las comunicaciones contempla la denominada transmisión de señales de tal forma que esta sea eficaz y segura. En este curso veremos, entre otras cosas la transmisión y codificación de señales, los medios de transmisión, las interfaces y el control del enlace de datos.

• No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos (la trasmisión y los sistemas de conmutación).

• No hay diferencias fundamentales entre la transmisión de datos, de voz o de video.

• Las fronteras entre computadoras monoprocesador o multiprocesador, así como entre redes de área local (LAN), metropolitanas y de áreas amplias (WAN) son cada vez más difusas.

CAP

11

Page 2: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

El objetivo principal de todo sistema de comunicación es el de intercambiar información entre dos o más entidades. En todos los sistemas de comunicación se tienen los siguientes tres elementos los cuales son básicos y fundamentales:

De forma general tenemos:

O bien:

Y como caso específico tenemos:

Definiremos una Estación de Trabajo o Workstation como cualquier elemento cuya arquitectura permite la comunicación con en el exterior, cabe aclarar que este término solo se aplica a computadoras.

TRANSMISOR

CANAL DECOMUNICACIÓN(medio físico por

donde viaja la señal)

RECEPTOR

FUENTE CANAL DECOMUNICACIÓN(medio físico por

donde viaja la señal)

RECEPTOR

TRANSMISOR RECEPTOR

SISTEMA ORIGEN SISTEMA DESTINO

Page 3: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

2. ELEMENTOS DE LA COMUNICACIÓN

En seguida explicaremos los elementos principales que mostramos en las figuras anteriores:

• La Fuente: Este dispositivo es quien genera los datos por transmitir, por ejemplo, teléfonos o computadoras personales.

• El Trasmisor: Es común que los datos generados por la fuente no sean transmitidos de forma directa y como fueron creados, sino que el transmisor transforma y codifica la información, generando señales electromecánicas susceptibles de ser transmitidas a través de algún sistema de transmisión, por ejemplo, un modem que convierte las cadenas de bits generadas por una computadora personal y las transforma en señales analógicas que pueden ser trasmitidas a través de la red de teléfonos.

• El Sistema de Trasmisión: Este puede ser una sencilla línea de transmisión o bien, una compleja red que conecte a la fuente con el destino, esto es, el medio físico por donde se envía la señal.

• El Receptor: Este acepta la señal proveniente del sistema de transmisión y la transforma de forma que pueda ser manejada por el dispositivo de destino, por ejemplo, un modem es capaz de captar la señal analógica en la red o línea de transmisión y la convertirá en una serie de bits.

• Destino: Es el que toma los datos del receptor.

Las tareas claves que debe realizar cualquier sistema de comunicación son las siguientes:

1. Utilización del sistema de transmisión e implementación de la interfaz.

Page 4: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

2. Generación de la señal.

3. Sincronización (tiempo necesario en el intercambio de información).

4. Gestión del intercambio de información.

5. Detección y corrección de errores en la transmisión de información.

6. Control del flujo de datos.

7. Direccionamiento, es decir, detectar dónde esta el receptor y dónde el transmisor.

8. Encaminamiento, esto es, definir hacia dónde se dirigirán los datos.

9. Recuperación de datos ante errores en la transmisión.

10. Formato de los mensajes.

11. Seguridad en el proceso de transmisión.

12. Gestión de la red.

3. CLASIFICACIÓN DE REDES

Las redes se pueden clasificar por diversos criterios como, técnicas de conmutacion, su extensión geográfica, su explotación.

I. SEGÚN SU TÉCNICA DE CONMUTACIÓN

a) REDES PUNTO A PUNTO.- (dedicadas o malladas).- Existe una red de conmutación para cada pareja de equipos conectados.

• Ventajas.- Comuniación muy sencilla, pues cada pareja de equipos tiene un medio exclusivo sin compartir. No hay que elegir el camino por donde llevar la información.

• Inconvenientes.- Su coste y complejidad cuando hay muchos equipos.

Page 5: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

b) REDES DE DIFUSIÓN.- Existe un unico medio de transporte compartido por todos los equipos, por ello se necesita un mecanismo en la red de control de acceso a ese medio compartido para evitar que este sea usado por varias maquinas simultaneamente.

• Ventajas.- Un único medio de transmisión. Si queremos transmitir a todas les llega con una única transmisión.

• Inconvenientes.- Privacidad, no sólo le llega al destino, sino a todas las maquinas de la red. La capacidad del canal se divide entre el número de estaciones.

c) REDES DE CONMUTACIÓN.- Además del medio de transmisición va haber unos equipos llamados nodos de conmutación, de tal forma que los equipos que se conectan a la red no estan unidos directamente, sino que se unen a un nodo de conmutación en el interior de la red. Cuando un equipo quiere transmitir algo pasa a su nodo de conmutación y este se encarga de hacerlo llegar hasta el nodo de conmutación del equipo destino.

Dependiendo del tipo de red, los nodos reciben un nombre u otro (en TCP/IP son encaminadores, en telefonía son centralitas, ...). Según el funcionamiento de los nodos, se dividen en tres tipos:

Page 6: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

1. Conmutación de circuitos.- Son los mas antiguos que existen y se basan en que los enlaces entre nodos de conmutación. Están formados por varios medios de transmisición. La conmutación se produce en tres fases:

1. Establecimiento de Conexión.- El origen indica con que destino quiere comunicar. Los nodos van conectando fisicamente una de sus entradas y una de sus salidas hasta encontrar un camino que va al emisor y al receptor. Si tiene éxito tenemos un enlace dedicado punto a punto (exclusivo).

2. Transferencia de información.- Se intercambia la información que se desee.

3. Liberación de conexión.- Se comunica a los nodos de conmutación que se pueden liberar los enlaces. Se liberan los enlaces internos que crean los nodos.

• Ventajas- Una vez establecida la conexión es como si tuviesemos un cable dedicado para la conmutación de un punto a otro, por ello no hay retardo en los nodos de conmutación

Page 7: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

• Inconvenientes.- Se nos tarificará por el circuito establecido, independientemente de lo que transmitamos. Aunque en ciertos momentos no generen tráfico, seguiremos disponiendo del canal.

El retardo de establecimiento de conexión es muy grande. Cuando la red empieza a funcionar el primero que consiga establecer comunicación tiene un servicio perfecto (mientras no desconecte) y el resto no consigue transmitir, no consigue un circuito.

Si hay congestión en la red, el servicio no se degrada igual para todos los usuarios, Empiezan a escasear enlaces entre nodos de conmutación, quien tiene suerte y encuentra enlaces libres tiene un servicio perfecto, pero el resto no tiene ningun servicio.

2. Comuntación de Mensajes.- No existen realmente sino conceptualmente. Son redes dirigidas especialmente a la transmisición de datos, los nodos de conmutación son ordenados con su memoria, disco, etc. Donde guardan cosas temporalmente. No hay establecimiento de conexión sino que cuando A quiere enviar algo a B, inserta una cabecera en la información a enviar donde indicará el destinatario. A se lo envia al nodo que lo almacenará. El nodo lo distribuirá al nodo del destinatario final. Se dicen que son redes de almacenamiento y reenvío.

• Ventajas.- No hay que establecer cirucuito, se envia y ya esta. No consumimos ningun recurso al transmitir. Solo se nos tarifará por el uso que hacemos de la red, de la cantidad de información que enviamos. Las prestaciones son mas grandes y equitativas.

• Inconvenientes.- Hay que limitar el tamaño del mensaje, pues si no el retardo en cada salto podria elevarse demasiado, o incluso, por retardo ocupar el canal mucho tiempo. Ese tamaño maximo es el que obliga a

Page 8: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

fragmentar la información a enviar, llamando a cada fragmento paquete.

3. Conmutación de paquetes.- El mensaje se trocea en paquetes con una longitud máxima específica. Según el tipo de envio puede ser:

• Por Datagrama.- Cada uno de los fragmentos tiene una cabecera que indica el destino y un número de secuencia. Cada paquete se envia por separado como en conmutación en mensajes y el destino debe reordenar los paquetes a su recepción.

• Ventajas.- Es muy sencillo. In ejemplo es IP (Internet Protocol). Es más rápido que la conmutación de mensajes: Antes teníamos que esperar a recibir todo el mensaje para reenviar, aunque no haya recibido el resto.

• Inconvenientes.- En cada paquete va a la dirección de destino, teniendo que decidir por cada nodo de conmutación y paquete, el camino de los tramas para ir al destino. Otro incoveniente es que, como se puede ir dede el origen al destino por varios caminos, unos paquetes llegan antes que otros. Esto obliga al destino a tener memoria para almacenar los paquetes y reordenarlos luego.

• Por circuitos virtuales.- La decisión de encaminamiento de A a B sólo se produce una vez. Se hace comunicación en tres fases como en las redes de conmutación de circuitos. Primero se envia un paquete especial a la red donde se dice que se quiere establecer un circuito virtual con el destino (este circuito virtual no es real no se establece realmente un circuito virtual con el destino). El primer nodo nos contesta con un identificador de circuito virtual, guardando el segundo en una tabla que para el circuito virtual nº x se envía a través del nodo n o se entrega al destino. Al terminar de decidir el camino, se inicia el envio de los paquetes, añadiendo en la cadena el

Page 9: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

nº de circuito virtual a seguir.

Si falla la red o un nodo, se cierra el circuito y hay que volver a solicitar circuito y reenviar. Se llaman circuitos virtuales porque se parecen a la conmutación de circuitos, pero son virtuales porque realmente no existen. Si no transmitimos no consumimos, pues no tenemos la ruta dedicada. Si hay pocos paquetes es mejor por datagrama, pues no pierdes tiempo estableciendo un circuito. Si son muchos paquetes compensa establecer el circuito.

Si no se tranmite, no se consume ningun recurso de la red, ya que cualquiera podria podria enviar por ese enlace (a diferencia de los circuitos virtuales).

• Ventajas.- La decisión de encaminamiento se realiza una sola vez al comienzo de la conexión.Los Paquetes llegan ordenados.

• Inconvenientes.- Se ha de establecer y liberar la conexión. Si se envían pocos paquetes es mejor por datagrama, si son muchos, por circuito virtual, porque solo hay que encaminar una vez.

La tarificación realizada es, en conmutación de circuitos, por el tiempo que este establecido el circuito, independientemente del tráfico generado.

Page 10: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

II. SEGÚN SU EXTENSIÓN GEOGRÁFICA.- Se pueden clasificar en Redes Personales (PAN), redes locales (LAN), redes metropolitanas(MAN), redes extensas (WAN).

a) Redes de Area personal o PAN (Personal Area Network): es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso.

Page 11: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

b) Redes de Area Local o LAN (Local Area Network): Permiten la interconexión desde unas pocas hasta miles de computadoras en la misma área de trabajo como por ejemplo un edificio. Son las redes más pequeñas que abarcan de unos pocos metros a unos pocos kilómetros.

c) Redes de Area Metropolitana o MAN (Metropolitan Area Network): Tiene cubrimiento en ciudades enteras o partes de las mismas. Su uso se encuentra concentrado en entidades de servicios públicos como bancos, universidades.

Page 12: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

d) Redes de Area Amplia o WAN (Wide Area Network): Esta cubre áreas de trabajo dispersas en un país o varios países o continentes. Para lograr esto se necesitan distintos tipos de medios: satélites, cables interoceánicos, radio, etc.. Así como la infraestructura telefónica de larga distancias existen en ciudades y países, tanto de carácter público como privado.

III. SEGÚN SU TOPOLOGÍA.- Tenemos redes físicas y redes lógicas. Es importante mencionar que Topología de Red, se entiende por la parte que define la estructura de la red.

a) TOPOLOGÍA FÍSICA.- Consiste en la configuración o disposición del cableado y equipos de comunicación.

• Bus.- Utilizan un truncal único, todos los nodos se conectan directamente a éste y comparten el medio.

Page 13: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

• Anillo.- Un nodo se conecta al próximo y el último al primero.

• Estrella.- Todos los nodos se trasmiten a un punto central comun, usualmente es un hub o switch.

• Estrella Extendida.- Enlaza las estrellas conectadas a los switches de estas a un swith central.

Page 14: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

• Topología de Mallas.- Cada host es conectado a todos los otros. Existen multiples caminos de un nodo a otro. Utilizadas generalmente donde se requiere que no haya interrupciones en la comunicacion de un nodo a otro.

• Topología de Árbol.- La topología de árbol combina características de la topología de estrella con la BUS. Consiste en un conjunto de subredes estrella conectadas a un BUS. Esta topología facilita el crecimiento de la red.

Page 15: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

b) TOPOLOGÍA LÓGICA.- define como los datos fluyen a través de la red.

• Topología Ethernet: Cada host envía sus datos a todos los otros host conectados al medio físico en la red. No hay un orden de trasmisión de datos, el primero en acceder al medio es el primero en transmitir.

• Topología Token Ring: Aquí se controla el acceso al medio utilizando un testigo electronico que se pasa a cada host. Cuando un host recibe el testigo puede transmitir datos si los tiene. Si no, entonces pasa el testigo al siguiente host.

IV. SEGÚN SU EXPLOTACIÓN.- Tenemos redes privadas y redes públicas

a) REDES PRIVADAS.- Son las que tienen las organizaciones para darse servicios a si mismas.

b) REDES PUBLICAS.- Propiedad de una empresa que cobra por su uso a terceros. Dependiendo del tipo de red existen protocolos más o menos adecuados (Coste, Tiempo. Etc.).

4. PROTOCOLOS DE COMUNICACIÓN

Un protocolo de red es una norma standard -conjunto de normas standard- que especifica el método para enviar y recibir datos entre varios ordenadores.

No existe un único protocolo de red, y es posible que en un mismo ordenador coexistan instalados varios protocolos, pues es posible que un ordenador pertenezca a redes distintas.

Esta variedad de protocolos puede suponer un riesgo de seguridad: cada protocolo de red que instalamos en un sistema Windows queda disponible para todos los adaptadores de red existentes en el sistema, físicos (tarjetas de red o módem) o

Page 16: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

lógicos (adaptadores VPN). Si los dispositivos de red o protocolos no están correctamente configurados, podemos estar dando acceso no deseado a nuestros recursos.

La regla de seguridad mas sencilla es la de tener instalados el número de protocolos indispensable; en la actualidad y en la mayoría de los casos debería bastar con sólo TCP/IP.

Si necesitamos mas de un protocolo, es igualmente aconsejable deshabilitarlo en cada uno de los dispositivos de red que no vayan a hacer uso de él.

Para poder establecer comunicación entre dos o más computadoras situadas en sistemas diferentes se necesita definir y utilizar un Protocolo, esto es, “un conjunto de reglas que nos indican cómo se de establecer la comunicación entre dichas computadoras”.

Los puntos que definen un protocolo son:

1. La Sintaxis: Formato de los datos y niveles de la señal.

2. La Semántica: Incluye información de control para la coordinación y manejo de errores.

3. La Temporización: Incluye la sincronización de velocidades y secuenciación.

El problema de la comunicación entre ordenadores se divide en subproblemas más faciles de atacar (tipos de cables, conectores, como son las señales). Esto es lo que persigue la Arquitectura de protocólos de comunicaciones descomponer el problema de la comunicación de ordenadores en una serie de subproblemas llamados Niveles o Capas

Todas estas tareas se subdividen en subtareas y a todo esto se le llama Arquitectura de Protocolo, o bien, una Arquitectura de Protocolos es una estructura de capas hardware y software que facilita el intercambio de datos entre diversos sistemas y proporciona aplicaciones distribuidas (por ejemplo, correo

Page 17: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

electrónico, transferencia de archivos).

En cada capa de la arquitectura se implementa uno o varios protocolos, cada uno de ellos proporciona un conjunto de reglas que reflejan el intercambio de datos entre computadoras. Las tareas típicas realizadas por un protocolo sobre los datos son: encapsulamiento, segmentación, ensamblado, control de conexión, transmisión ordenada, control de flujo y de errores, direccionamiento y multiplexación.

Cada fabricante definió su propio protocolo (IBM con SNA, Xerox con DNA...) pero se requeria una arquitectura normalizada para que todo el mundo use la misma. Hay dos arquitecturas que han sido determinantes y básicas en el desarrollo de estándares de comunicación: El conjunto de protocolos TCP/IP y el modelo de referencia OSI.

Lo que sucede cuando se establece comunicación entre dos o más computadoras a través de un protocolo es:

• Especificación del Protocolo: Dos entidades en la misma capa en sistemas diferentes cooperan e interactúan por medio del protocolo el cual se puede especificar con precisión ya que están implicados dos sistemas abiertos diferentes.

• Definición del Servicio: Además del protocolo o protocolos que operan en una capa dada, se necesitan normalizaciones para los servicios que cada capa ofrece a la capa superior contigua, regularmente, la definición de los servicios es equivalente a una descripción funcional que define qué servicios se están proporcionando, pero no cómo se están proporcionando.

• Direccionamiento: Como ya dijimos, cada capa proporciona servicios a las entidades de su capa superior adyacente. Las entidades se especifican mediante un punto de acceso al servicio el cual indica una entidad de transporte que es usuaria del servicio.

Page 18: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Y finalmente, un consejo de seguridad contradictorio con los dos anteriores: si necesitamos prestaciones que podemos obtener con varios protocolos, o con una extensión de otro protocolo ya instalado, a menudo será preferible instalar los dos protocolos.

5. MODELOS OSI

El modelo OSI (Open Systems Interconection) se desarrolló por la organización internacional de estandarización ISO (International Standarization Organization)como una arquitectura para comunicaciones entre computadores con el objetivo de ser el marco de referencia en el desarrollo de protocolos estándares OSI. OSI se ha convertido en el modelo estándar para clasificar las funciones de comunicación. Señalemos aquí que OSI se adapta a cualquier protocolo, en cambio TCP/IP es solo el más utilizado y que tiene que ver mucho con la mercadotecnia.

OSI Tiene siete niveles. En realidad no es una arquitectura particular, porque no especifica los detalles de los niveles, sino que los estándares de ISO existen para cada nivel.

El modelo OSI consiste en siete capas, las cuales son: La Capa de Aplicación, La Capa de Presentación, La Capa de Sesión, La Capa de Transporte, La Capa de Red, La Capa de Enlace de Datos y La Capa Física, ahora explicaremos en que consisten cada una de ellas.

Page 19: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

La Capa Física: Encargada de la transmisión de cadenas de bits no estructuradas sobre el medio físico, se relaciona con las características mecánicas, eléctricas, funcionales y procedimientos para acceder al medio físico.

La Capa de Enlace de Datos: Suministra un servicio de transferencia de datos seguro a través del medio físico enviando bloques de datos, llevando a cabo la sincronización, el control de errores y el de flujo de información que se requiere.

- Este nivel maneja los marcos perdidos, dañados, o

Page 20: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

duplicados.

- Regula la velocidad del tráfico.

- En una red de broadcast, un subnivel (el subnivel de acceso medio, o medium access sublayer).

- Controla el acceso al canal compartido.

La Capa de Red: Da a las capas superiores independencia en lo que se refiere a las técnicas de conmutación y de transmisión utilizadas para conectar los sistemas, es responsable del establecimiento, mantenimiento y cierre de las conexiones (nivel hardware). Determina el ruteo de los paquetes desde sus fuentes a sus destinos, manejando la congestión a la vez.

La Capa de Transporte: Ofrece seguridad, transferencia transparente de datos entre los puntos interconectados y además establece los procedimientos de recuperación de errores y control de flujo origen-destino. Provee varios tipos de servicio (por ejemplo, un canal punto-a-punto sin errores). Podría abrir conexiones múltiples de red para proveer capacidad alta. Se puede usar el encabezamiento de transporte para distinguir entre los mensajes de conexiones múltiples entrando en una máquina.

La Capa de Sesión: Facilita el control de la comunicación entre las aplicaciones; establece, gestiona y cierra las conexiones entre las aplicaciones cooperadoras (nivel lógico). Por ejemplo, puede manejar tokens (objetos abstractos y únicos) para controlar las acciones de participantes o puede hacer checkpoints (puntos de recuerdo) en las transferencias de datos.

La Capa de Presentación: Proporciona independencia a

Page 21: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

los procesos de aplicación respecto a las diferencias existentes en las representaciones de los datos y funciones comunes a muchas aplicaciones tales como traducciones entre juegos de caracteres, códigos de números, etc.

La Capa de Aplicación: Esta provee el acceso al entorno OSI para los usuarios y los servicios de información distribuida. Define los protocolos usados por las aplicaciones individuales, como e-mail, telnet, etc.

Primitivas de Servicios y Parámetros.

Dentro de la arquitectura OSI los servicios entre capas adyacentes se describen en términos de servicios y mediante parámetros involucrados. Una primitiva especifica la función que se va a llevar a cabo y los parámetros se utilizan para pasar datos e información de control. La forma concreta que adopte la primitiva dependerá de su implementación. Para definir las interacciones entre las capas adyacentes de la arquitectura se utilizan cuatro primitivas, a saber:

✔ Solicitud: Es una primitiva emitida por el usuario del servicio para invocar algún servicio y pasar los parámetros necesarios para especificar completamente el servicio solicitado.

✔ Indicación: Primitiva emitida por el suministrador del servicio para:

a. Indicar que ha sido invocado un procedimiento por el usuario del servicio y para suministrar los parámetros asociados.

b. Notificar al usuario del servicio sobre una acción indicada por el suministrador.

✔ Respuesta: Primitiva producida por el usuario del servicio para confirmar o completar algún procedimiento

Page 22: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

invocado mediante una indicación a ese usuario.

✔ Confirmación: Primitiva generada por el suministrador del servicio y que es utilizada para confirmar o completar algún procedimiento invocado mediante una solicitud por parte del usuario del servicio.

6. TCP/IP vs OSI

El modelo OSI tiene siete niveles que fueron propuestos debido a que IBMÓ tenía un protocolo de siete capas llamado SNA (Systems Network Architecture) y no se pretendía ir contra la corriente peleando contra la preponderancia de IBMÓ. Mientras se planeaba y discutía el modelo OSI ya se estaban trabajando y creando redes usando TCP/IP de forma que cuando ya estaba disponible OSI a la mayoría de las compañías no les interesaba migrar a este modelo.

Algunas críticas que se han hecho al modelo OSI son:

Page 23: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

• El conjunto total de la pila de protocolos resultó ser demasiado complejo para entender e implantar.

• Las capas contienen demasiadas actividades redundantes, por ejemplo, el control de errores se integra en casi todas las capas siendo que tener un único control en la capa de aplicación o presentación sería suficiente.

• La gran cantidad de código que fue necesario para implantar el modelo OSI y su consecuente lentitud hizo que la palabra OSI fuera interpretada como “calidad pobre”, lo que contrastó con TCP/IP que se implantó exitosamente en el sistema operativo Unix y era gratis.

• OSI tuvo poca aceptación en EU porque la mayoría de la gente pensó que era un estándar implantado por la comunidad europea y todos sabemos que la tecnología o deporte, o casi cualquier otra cosa que no es inventada en los EU es discriminada rápidamente.

Por su parte, TCP/IP también ha recibido críticas, algunas de ellas son las siguientes:

Page 24: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

• El modelo no distingue bien entre servicios, interfaces y protocolos, lo cual afecta al diseño de nuevas tecnologías en base a TCP/IP.

• Las capas que le faltan con respecto al modelo OSI ni siquiera se mencionan y eso es lógico porque TCP/IP fue predecesor de OSI.

• No se puede hablar propiamente de un modelo TCP/IP, pero se tienen que hablar de él por su forzado uso nivel mundial.

• Algunos protocolos de TCP/IP fueron creados para solucionar problemas viejos y no se consideraron las necesidades modernas requieren de otros protocolos.

Para finalizar este apartado diremos que el modelo OSI es muy bueno como un marco teórico para describir la funcionalidad de los dispositivos y protocolos que hacen funcionar una red, pero se acepta que las capas de sesión y presentación no son del todo útiles, por lo cual se utiliza un modelo reducido a la capa física, ligado de datos, red, transporte y aplicación.

Page 25: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

TRANSMISIÓN DE DATOS

1.- TRANSMISIÓN DE DATOS

La transmisión de datos es el intercambio de datos (en forma de ceros y unos), entre 2 dispositivos a través de alguna forma de medio de transmisión (como un cable). Para que la transmisión de datos sea posible, los dispositivos de comunicación formado por hardware y software. La efectividad del sistema de comunicación de datos depende de tres caracteristicas fundamentales:

1. Entrega.- El sistema debe entregar los datos en el destino correcto. Los datos deben ser recibidos por el dispositivo o usuario.

CAP

22

Page 26: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

2. Exactitud.- El sistema debe entregar los datos con exactitud. Los datos que se alteran en la transmisión son incorrectos y no se pueden utilizar.

3. Puntualidad.- El sistema debe entregar los datos con puntualidad. Los datos entregados tarde son inutiles. En el caso del video del audio y la voz, la entrega puntual signifaca entregar los datos a medida que se reproducen, en el mismo orden en que se producen y sin un retraso significativo. Este tipo de entregas se llama transmisión en tiempo real.

Para que ocurra la transmisión de datos, debe haber una línea de transmisión entre los dos equipos, también denominada canal de transmisión o medio de transmisión.

2.- COMPONENTES DE LA TRANSMISIÓN

Un sistema de transmisión de datos esta formado por cinco componentes:

1. Mensaje.- Es la información (datos) a comunicar. Puede estar formado por texto, números, gráficos, sonido o video o cualquier combinación de los anteriores.

2. Emisor.- El dispositivo que envia los datos del mensaje. Puede ser una computadora, una estación de trabajo, un teléfono, una videocámara y otros muchos.

3. Receptor.- Es el dispositivo que recibe el mensaje, puede ser una computadora, una estación de trabajo, un teléfono, una televisión y otros muchos.

4. Medio.- El medio de transmisión es el camino físico por el cual viaja el mensaje del emisor al receptor. Puede estar formado por un cable de par trenzado, un cable de coaxial, un cable de fibra óptica, un láser u ondas de radios.

Page 27: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

5. Protocolo.- Es un conjunto de reglas que gobiernan la transmisión de datos. Representa un acuerdo entre los dispositivos que se comunican. Sin un protocolo, dos dispositivos pueden estar conectados pero no comunicarse.

3.- DATOS

Se define Datos como cualquier entidad que junto con otras al organizarse nos brindan algún tipo de información, por ejemplo, en este documento hay muchos datos, estos datos son las letras que hemos escrito a lo largo de este trabajo, pero si todas estas letras estuvieran en cualquier orden no entenderíamos nada, por ello debemos organizarlas para poder formar palabras, oraciones, párrafos, etc., y así obtener una información a partir de ellas.

Los conceptos de datos analógicos o digitales son bastante sencillos. Los datos analógicos pueden tomar cualquier valor en un intervalo continuo, por ejemplo, el video, la voz, etc., contienen valores cuya intensidad varia con el tiempo. La mayoría de los datos que se capturan con sensores como los termómetros son analógicos. Por su parte los datos digitales toman valores discretos, como pueden ser números enteros, letras, etc.

Un ejemplo muy familiar de datos analógicos son las señales de audio que en forma de ondas de sonido se pueden percibir directamente por nuestros oídos.

Para lograr esto, primero se debe decidir cómo se van a codificar los datos que serán enviados. En otras palabras, la representación informática. Esta variará según el tipo de datos, los cuales pueden ser:

Datos de audio

Page 28: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Datos de texto

Datos gráficos

Datos de video, etc.

La representación de datos puede dividirse en dos categorías:

1. Representación digital: que consiste en codificar la información como un conjunto de valores binarios, en otras palabras, en una secuencia de 0 y 1.

2. Representación analógica: que consiste en representar los datos por medio de la variación de una cantidad física constante.

4.- TERMINOLOGIA

La transmisión de datos entre un emisor y un receptor siempre se realiza a través de un medio de transmisión o canal de transmisión, estos medios de transmisión se pueden clasificar como guiados y no guiados, en ambos casos, la comunicación se realiza en ondas electromagnéticas.

Los medios guiados son, por ejemplo, los pares trenzados, cables coaxiales, fibras ópticas, etc., la característica principal de ellos es que la transmisión se hace confinando las ondas a lo largo del camino físico. Por el contrario, los medios no guiados transmiten de forma que las ondas electromagnéticas no se confinen, ejemplos de estos medios lo son transmisión vía radio, vía satélite, etc. Se considera que el mejor de los medios guiados es la fibra óptica y en los no guiados en los últimos años ha habido una tendencia hacia el uso del satélite.

El concepto enlace directo hace referencia al camino de transmisión entre dos dispositivos en el que la señal se propaga directamente del emisor al receptor sin ningún otro dispositivo

Page 29: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

intermedio que no sea u amplificador o repetidor, dichos dispositivos se utilizan para poder incrementar la señal que es enviada y pueden ser empleados tanto para medios guiados como no guiados.

Un medio de transmisión guiado es punto a punto (peer-to-peer) si proporciona un enlace directo entre dos únicos dispositivos que compartan ese medio. En una configuración guiada multipunto el mismo medio es compartido por varios dispositivos.

Un medio de transmisión puede ser:

• Simplex: Se da cuando las señales se transmiten solo en una dirección, por ejemplo, las señales de televisión o de radio.

• Half-Duplex: Cuando dos estaciones transmiten en ambas direcciones pero no lo hacen al mismo tiempo, un ejemplo puede ser el radio comunicador.

• Full-Duplex: Para este tipo de medio ambas estaciones si pueden enviar señales en ambas direcciones y de forma simultánea, como por ejemplo, el teléfono.

La señal es la representación en forma de ondas electromagnéticas de la información emitida por una estación. Teniendo en cuenta la señal como función del tiempo, podemos tener señales continuas y discretas.

Una señal continua es aquella en la que la intensidad de la señal varia suavemente en el tiempo.

Un señal discreta es quella en la que la intensidad se mantiene constante durante un determinado período de tiempo, tras la cual la señal cambia a otro valor constante.

Page 30: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

El Tipo de señales más sencillas que se pueden considerar son las periódicas, que se caracterizan por conetener un patrón que se repite a lo largo del tiempo.

Page 31: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Análisis de Fourier.- Toda señal (continua o discreta) se puede descomponer como suma de ondas sinusoidales de distintas frecuencias y amplitudes.

5.- MODOS DE TRANSMISION

Todos los formatos de información considerados (voz, datos, imágenes, video, etc.) se pueden representar mediante señales electromecánicas. Dependiendo del medio de transmisión y del entorno donde se realicen las comunicaciones, se pueden utilizar señales analógicas o digitales para realizar el transporte de datos. Toda señal esta constituida por una serie de frecuencias constituyentes. Un parámetro clave en la caracterización de la señal es el ancho de banda, el cual definimos como el rango de frecuencias contenidas en una determinada señal. En términos generales, cuanto más grande sea el ancho de banda mayor será su capacidad para transportar información.

El tipo de señales mencionadas aquí se pueden representar de la siguiente forma:

Uno de los problemas principales en el diseño de sistemas de comunicaciones reside en las dificultades para transmitir por las líneas de comunicación o en los defectos en estas mismas, entre los obstáculos más importantes están la atenuación (debilitación

x

-x

y-y 0

x

-x

y-y 0

1

Señal Digital. Señal Continua.

Page 32: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

de la señal), la distorsión de retardo y los distintos tipos de ruido que existen, en este caso existen diferentes tipos de ruido, entre ellos, el térmico, de intermodulación, diafonía e impulso. Más adelante detallaremos algunos de estos problemas. Las dificultades en la transmisión de señales analógicas causan efectos aleatorios que degradan la calidad de la información transmitida y puede afectar su inteligibilidad; cuando se utilizan señales digitales, los defectos en el envío de datos pueden introducir bits erróneos en la recepción.

El diseñador de un sistema de comunicaciones debe tomar en cuenta cuatro factores determinantes, estos son, el ancho de banda de la señal, la velocidad a la que se transmiten los datos, la cantidad de ruido presente en el proceso de envío de datos y finalmente la porción o tasa de errores que se pueden tolerar. El ancho de banda disponible está limitado por el medio a través del cual se transmite, así como por la necesidad de evitar interferencias con señales cercanas. Debido a que el ancho de banda es un recurso escaso, es conveniente maximizar la velocidad de transmisión para el ancho de banda del cual se dispone. Por su parte la velocidad de transmisión esta limitada por el ancho de banda, la presencia de defectos en las líneas de transmisión como el ruido y otros y por la tasa de errores que se tolera. El éxito en la transmisión de datos depende fundamentalmente de dos factores: la calidad de la señal transmitida y las características del medio de transmisión.

RELACION ENTRE VELOCIDAD Y ANCHO DE BANDA

Aunque una forma de onda contenga frecuencias en un rango extenso, por cuestiones prácticas, el sistema de transmisión (transmisor + medio + receptor) solo podrá

transferir una banda de frecuencias limitada, lo cual hace que la velocidad de transmisión máxima en el medio este limitada.

a) MODOS DE TRANSMISIÓN

Una transmisión dada en un canal de comunicaciones

Page 33: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

entre dos equipos puede ocurrir de diferentes maneras. La transmisión está caracterizada por:

• La dirección de los intercambios.• El modo de transmisión: el número de bits enviados simultáneamente.• La sincronización entre el transmisor y el receptor.

Existen 3 modos de transmisión diferentes caracterizados de acuerdo a la dirección de los intercambios:

1. Una conexión simple.- es una conexión en la que los datos fluyen en una sola dirección, desde el transmisor hacia el receptor. Este tipo de conexión es útil si los datos no necesitan fluir en ambas direcciones (por ejemplo: desde el equipo hacia la impresora o desde el ratón hacia el equipo...).

2. Una conexión semidúplex.- (a veces denominada una conexión alternativa o semi-dúplex) es una conexión en la que los datos fluyen en una u otra dirección, pero no las dos al mismo tiempo. Con este tipo de conexión, cada extremo de la conexión transmite uno después del otro. Este tipo de conexión hace posible tener una comunicación bidireccional utilizando toda la capacidad de la línea.

Page 34: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

3. Una conexión dúplex total.- es una conexión en la que los datos fluyen simultáneamente en ambas direcciones. Así, cada extremo de la conexión puede transmitir y recibir al mismo tiempo; esto significa que el ancho de banda se divide en dos para cada dirección de la transmisión de datos si es que se está utilizando el mismo medio de transmisión para ambas direcciones de la transmisión.

b) Transmisión en serie y paralela

El modo de transmisión se refiere al número de unidades de información (bits) elementales que se pueden traducir simultáneamente a través de los canales de comunicación. De hecho, los procesadores (y por lo tanto, los equipos en general) nunca procesan (en el caso de los procesadores actuales) un solo bit al mismo tiempo. Generalmente son capaces de procesar

Page 35: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

varios (la mayoría de las veces 8 bits: un byte) y por este motivo, las conexiones básicas en un equipo son conexiones paralelas.

b.1) Conexión ParalelaLas conexiones paralelas consisten en transmisiones simultáneas de N cantidad de bits. Estos bits se envían simultáneamente a través de diferentes canales N (un canal puede ser, por ejemplo, un alambre, un cable o cualquier otro medio físico). La conexión paralela en equipos del tipo PC generalmente requiere 10 alambres.

Estos canales pueden ser:

N líneas físicas: en cuyo caso cada bit se envía en una línea física (motivo por el cual un cable paralelo está compuesto por varios alambres dentro de un cable cinta)

Una línea física dividida en varios subcanales, resultante de la división del ancho de banda. En este caso, cada bit se envía en una frecuencia diferente...

Debido a que los alambres conductores están uno muy cerca del otro en el cable cinta, puede haber interferencias (particularmente en altas velocidades) y degradación de la calidad en la señal...

B.2) Conexión en SerieEn una conexión en serie, los datos se transmiten de a un bit por vez a través del canal de transmisión. Sin embargo, ya

Page 36: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

que muchos procesadores procesan los datos en paralelo, el transmisor necesita transformar los datos paralelos entrantes en datos seriales y el receptor necesita hacer lo contrario.

Estas operaciones son realizadas por un controlador de comunicaciones (normalmente un chip UART, Universal Asynchronous Receiver Transmitter (Transmisor Receptor Asincrónico Universal)). El controlador de comunicaciones trabaja de la siguiente manera:

La transformación en paralela-serie se realiza utilizando un registro de desplazamiento. El registro de desplazamiento, que trabaja conjuntamente con un reloj, desplazará el registro (que contiene todos los datos presentados en paralelo) hacia la izquierda y luego, transmitirá el bit más significativo (el que se encuentra más a la izquierda) y así sucesivamente:

La transformación en serie-paralela se realiza casi de la misma manera utilizando un registro de desplazamiento. El registro de desplazamiento desplaza el

Page 37: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

registro hacia la izquierda cada vez que recibe un bit, y luego, transmite el registro entero en paralelo cuando está completo:

c) Trasmisión sincrónica y asincrónica

Debido a los problemas que surgen con una conexión de tipo paralela, es muy común que se utilicen conexiones en serie. Sin embargo, ya que es un solo cable el que transporta la información, el problema es cómo sincronizar al transmisor y al receptor. En otras palabras, el receptor no necesariamente distingue los caracteres (o más generalmente, las secuencias de bits) ya que los bits se envían uno después del otro. Existen dos tipos de transmisiones que tratan este problema:

c.1) La conexión asincrónica, en la que cada carácter se envía en intervalos de tiempo irregulares (por ejemplo, un usuario enviando caracteres que se introducen en el teclado en tiempo real). Así, por ejemplo, imagine que se transmite un solo bit durante un largo período de silencio... el receptor no será capaz de darse cuenta si esto es 00010000, 10000000 ó 00000100...

Para remediar este problema, cada carácter es precedido por información que indica el inicio de la transmisión del carácter (el inicio de la transmisión de información se denomina bit de INICIO) y finaliza enviando información acerca de la finalización de la transmisión (denominada bit de FINALIZACIÓN, en la que incluso puede haber varios bits de FINALIZACIÓN).

Page 38: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

c.2) En una conexión sincrónica, el transmisor y el receptor están sincronizados con el mismo reloj. El receptor recibe continuamente (incluso hasta cuando no hay transmisión de bits) la información a la misma velocidad que el transmisor la envía. Es por este motivo que el receptor y el transmisor están sincronizados a la misma velocidad. Además, se inserta información suplementaria para garantizar que no se produzcan errores durante la transmisión.

En el transcurso de la transmisión sincrónica, los bits se envían sucesivamente sin que exista una separación entre cada carácter, por eso es necesario insertar elementos de sincronización; esto se denomina sincronización al nivel de los caracteres.

La principal desventaja de la transmisión sincrónica es el reconocimiento de los datos en el receptor, ya que puede haber diferencias entre el reloj del transmisor y el del receptor. Es por este motivo que la transmisión de datos debe mantenerse por bastante tiempo para que el receptor pueda distinguirla. Como resultado de esto, sucede que en una conexión sincrónica, la velocidad de la transmisión no puede ser demasiado alta.

d) Transmisión De Datos Analógica y Digital

En la transmisión de datos desde una fuente hacia un destino se debe tener en cuanta la naturaleza de los datos, cómo se logra su propagación física y qué procesamiento o ajustes se necesitan a lo largo del camino para asegurar que los datos que se reciban sean los correctos. Para todas estas consideraciones, el punto crucial es el de decidir si se tratan de entidades analógicas o digitales (los términos analógicos y digitales corresponden a continua y discreta, respectivamente). Estos dos términos se aplican regularmente a datos, señalización y transmisión, esto es, en los tres casos, todos pueden ser analógicos o digitales.Una señal análogica cuando es continua, es decir, su amplitud varia de forma continua, y es digital cuando es discreta

Page 39: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Un transmisor digital sencillo se basa en asignar +5v a l 1 y -5v al 0 digital. Por ultimo la transmisión de la señal del origen al destino también puede ser Análogica o Digital

• Será analógica cuando la señal se propaga a base de amplificadores.

• Será digital cuando se propaga a base de repetidores

Un amplificador solo aumenta la amplitud de onda por un determinado valor (Ejm. X10). Su problema es que también se amplifica el ruido y las pertubaciones.

Un repetidor puede ser usado solo con señales digitales. En concreto no amplifica, sino que lee la señal y lo retransmite (sin perturbaciones) con la misma amplitud que la original. Ejemplo de transmisión de datos:

DATOS TRANSMISIÓN EJEMPLO

Datos DigitalesTransmisión Digital LAN

Transmisión Analógica Modem

Datos AnalógicosTransmisión Digital CD

Transmisión Analógica Televisión

Page 40: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

d.1) Transmisión Análogica

Principios de la transmisión analógica

La transmisión analógica que datos consiste en el envío de información en forma de ondas, a través de un medio de transmisión físico. Los datos se transmiten a través de una onda portadora: una onda simple cuyo único objetivo es transportar datos modificando una de sus características (amplitud, frecuencia o fase). Por este motivo, la transmisión analógica es generalmente denominada transmisión de modulación de la onda portadora. Se definen tres tipos de transmisión analógica, según cuál sea el parámetro de la onda portadora que varía:

• Transmisión por modulación de la amplitud de la onda portadora

• Transmisión a través de la modulación de frecuencia de la onda portadora

• Transmisión por modulación de la fase de la onda portadora

1.- Transmisión analógica de datos analógicos

Este tipo de transmisión se refiere a un esquema en el que los datos que serán transmitidos ya están en formato analógico. Por eso, para transmitir esta señal, el DCTE (Equipo de Terminación de Circuito de Datos) debe combinar continuamente la señal que será transmitida y la onda portadora, de manera que la onda que transmitirá será una combinación de la onda portadora y la señal transmitida. En el caso de la transmisión por modulación de la amplitud, por ejemplo, la transmisión se llevará a cabo de la siguiente forma:

Page 41: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

2.- Transmisión analógica de datos digitales

Cuando aparecieron los datos digitales, los sistemas de transmisión todavía eran analógicos. Por eso fue necesario encontrar la forma de transmitir datos digitales en forma analógica.La solución a este problema fue el módem. Su función es:

• En el momento de la transmisión: debe convertir los datos digitales (una secuencia de 0 y 1) en señales analógicas (variación continua de un fenómeno físico). Este proceso se denomina modulación.

• Cuando recibe la transmisión: debe convertir la señal analógica en datos digitales. Este proceso se denominademodulación.

d.2) Transmisión Digital

La transmisión digital consiste en el envío de información a través de medios de comunicaciones físicos en forma de señales digitales. Por lo tanto, las señales analógicas deben ser digitalizadas antes de ser transmitidas.

Page 42: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Sin embargo, como la información digital no puede ser enviada en forma de 0 y 1, debe ser codificada en la forma de una señal con dos estados, por ejemplo:

• Dos niveles de voltaje con respecto a la conexión a tierra.

• La diferencia de voltaje entre dos cables.• La presencia/ausencia de corriente en un cable• La presencia/ausencia de luz

Esta transformación de información binaria en una señal con dos estados se realiza a través de un DCE, también conocido como decodificador de la banda base: es el origen del nombre transmisión de la banda base que designa a la transmisión digital...

Codificación de la señal

Para optimizar la transmisión, la señal debe ser codificada de manera de facilitar su transmisión en un medio físico. Existen varios sistemas de codificación para este propósito, los cuales se pueden dividir en dos categorías:

• Codificación de dos niveles: la señal sólo puede tomar un valor estrictamente negativo o estrictamente positivo (-X ó +X, donde X representa el valor de la cantidad física utilizada para transportar la señal)

• Codificación de tres niveles: la señal sólo puede tomar un valor estrictamente negativo, nulo o estrictamente positivo (-X, 0 ó +X).

Existen varios métdos de codificación

Codificación NRZCodificación NRZICodificación ManchesterCodificación retrasada (de Miler)Codificación bipolar, etc.

Page 43: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

4.-PERTURBACIONES EN LA TRANSMISICIÓN

Al ser transmitida la señal suceden eventos no deseados que alteran la calidad de la señal. Entre estos problemas los más dificeles de tratar o resolver son el ruido, la distorsión y la interferencia debido a que éstos afectan la forma de la señal.

La atenuación por sí sola no es un gran problema, es suficiente amplificar la señal, pero el problema radica en que la señal generalmente además de ir atenuada también va contaminada ya sea con ruido, distorsión o interferencia y éstos se amplifican junto con la señal.

a) ATENUACIÓN

La energía de una señal decae con la distancia, por lo que hay que asegurarse que llegue con la suficiente energía como para ser captada por la circuitería del receptor y además, el ruido debe ser sensiblemente menor que la señal original ( para mantener la energía de la señal se utilizan amplificadores o repetidores).

Debido a que la atenuación varía en función de la frecuencia, las señales analógicas llegan distorsionadas, por lo que hay que utilizar sistemas que le devuelvan a la señal sus características iniciales ( usando bobinas que cambian las características eléctricas o amplificando más las frecuencias más altas.

b) DISTORSIÓN

Sucede cuando el sistema no responde correctamente ante la señal y por ello ésta sufre alteraciones. Dicho en otras palabras es la deformación de la señal a causa de elementos del sistema de comunicación.

b.1) Distorsión de retardo

Debido a que en medios guiados, la velocidad de propagación de una señal varía con la frecuencia, hay frecuencias que

Page 44: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

llegan antes que otras dentro de la misma señal y por tanto las diferentes componentes en frecuencia de la señal llegan en instantes diferentes al receptor. Para atenuar este problema se usan técnicas de ecualización.

b.2) Distorción Por Atenuación

La impedancia compleja de un circuito depende de la señal.

b.3) Distorción Por Retardo De Grupo

La velocidad de propagación de una señal depende de su frecuencia.

b.4) Distorición Por Eventos Metereológicos

Es cuando ocurren eventos metereológicos como lluvia, nieve etc. Los cuales distorsionan o anulan la transmisión de la señal, son más frecuentes en las transmisiones satelitales.

c) RUIDO

El ruido es toda aquella señal que se inserta entre el emisor y el receptor de una señal dada. Hay diferentes tipos de ruido: ruido térmico debido a la agitación térmica de electrones dentro del conductor, ruido de intermodulación cuando distintas frecuencias comparten el mismo medio de transmisión,diafonía se produce cuando hay un acoplamiento entre las líneas que transportan las señales y el ruido impulsivo se trata de pulsos discontinuos de poca duración y de gran amplitud que afectan a la señal.

c.1) Ruido Endógeno

Este ruido es producido dentro del propio sistema de comunicación.

c.2) Ruido Exógeno

Page 45: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Contrario al ruido endógeno, este ruido es producido fuera del sistema de comunicación.

c.3) Ruido Blanco O Gaussiano

Este tipo de ruido se caracteriza porque su energía o densidad es contante sobre todas las frecuencias de la señal. Es común percibirlo cuando en la frecuencia FM no hay señal.

c.4) Ruido Impulsivo

Este ruido no es constante sólo aparece en intérvalos irregulares de tiempo, con picos de corta duración y gran amplitud.

c.5) Ruido Térmico

Se genera por el calor que surge por la fricción cuando los electrones pasan por el canal.

c.6) Ruido De Intermodulación

Este ocurre cuando distintas señales comparten el mismo medio de transmisión o canal (multiplexación).

c.7) Ruido De Línea

Es ruido que se interfiere en una línea ya sea de otros circuitos de teléfono, radiación cósmica, las llamaradas solares, las vigas de la muerte del espacio exterior, o cualquier cosa otra que previene los datos que son enviados por la línea.

c.8) Ruido Por Efectos De Tierra

Es parecido al ruido por efectos metereológicos sólo que este es más constante porque la tierra y el espacio todo el tiempo está radiando energía por ejemplo en los basureros o plantas nucleares.

Page 46: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

c.9) Diafonía (Cross Talk)

Es producida cuando hay un acoplamiento entre las líneas que transportan las señales por ejemplo en los pares trenzados. Donde el cable portador se le denomina perturbador y el que recibe parte de la señal que no le corresponde es el perturbado.

c.10) Diafonía NEXT (Near End Cross Talk)

Cerca de interferencia es la medida del ruido que se induce eléctricamente a partir de un par en el cable sobre otro par, o de los pares. Si este ruido llega a ser excesivo, conducirá para señalar pérdida o aún la interrupción total de la comunicación. Pero la cosa más importante a mirar hacia fuera para es mantener las torceduras del par tan apretadas como sea posible hasta el punto de la terminación. La señal en parte regresa al trasnmisor.

c.11) Diafonía FEXT (Far End Cross Talk)

La interferencia lejana (FEXT). Esto ocurre típicamente en las longitudes cortas del cable, generalmente cualquier cosa menos de 15 metros. El FEXT se refleja abajo del cable al extremo lejano, y cualquier ruido transmitió detrás abajo de la voluntad "fijación" sí mismo del cable al FEXT y empuja hacia arriba el nivel de ruidos. Un efecto de balancín se crea con el ruido apenas que consigue más arriba y más arriba hasta la interrupción total de la comunicación. El usuario ve esto como retraso gradual en tiempos de reacción de la red.

d) INTERFERENCIA

Dicha perturbación es debida a señales provenientes de otras transmisiones, las cuales debido a la proximidad de las frecuencias se mezclan con las de la señal que se transmite.

Page 47: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

e) CAPACIDAD DEL CANAL

Se llama capacidad del canal a la velocidad a la que se pueden transmitir los datos en un canal de comunicación de datos.

La velocidad de los datos es la velocidad expresada en bits por segundo a la que se pueden transmitir los datos.

El ancho de banda es aquel ancho de banda de la señal transmitida y que está limitado por el transmisor y por la naturaleza del medio de transmisión ( en hertzios). La tasa de errores es la razón a la que ocurren errores.

Para un ancho de banda determinado es aconsejable la mayor velocidad de transmisión posible pero de forma que no se supere la tasa de errores aconsejable. Para conseguir esto, el mayor inconveniente es el ruido.

Para un ancho de banda dado W, la mayor velocidad de transmisión posible es 2w, pero si se permite ( con señales digitales) codificar más de un BIT en cada ciclo, es posible transmitir más cantidad de información.

La formulación de Nyquist nos dice que aumentado los niveles de tensión diferenciables en la señal, es posible incrementar la cantidad de información transmitida.

C= 2W log2 M

El problema de esta técnica es que el receptor debe de ser capaz de diferenciar más niveles de tensión en la señal recibida, cosa que es dificultada por el ruido.

Cuanto mayor es la velocidad de transmisión, mayor es el daño que puede ocasionar el ruido.

Canon propuso la fórmula que relaciona la potencia de la señal ( S ), la potencia del ruido ( N), la capacidad del canal ( C ) y el ancho de banda ( W ).

Page 48: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

C = W log2 ( 1+S/N )

Esta capacidad es la capacidad máxima teórica de cantidad de transmisión, pero en la realidad, es menor debido a que no se ha tenido en cuenta nada más que el ruido térmico.

f) ECO

Consiste en la aparición de una señal no deseada de las mismas características pero atenuada y retrasada en el tiempo respecto a esta.

Page 49: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

CODIFICACIÓN DE DATOS

1.- DATOS DIGITALES SEÑALES DIGITALES

Una señal digital es una secuencia de pulsos de tensión discretos y discontinuos, donde cada pulso es un elemento de señal. Los datos binarios se transmiten codificando cada bit de datos en cada elemento de señal. Esta transmisión es la menos complicada y costosa con referencia a los demás.

Las tareas involucradas al interpretar las señales digitales en el receptor son:

1. El receptor debe conocer o determinar la duración de cada bit (cuando comienza y termina cada bit)

2. El receptor debe determinar si el nivel para cada bit es alto o bajo.

Los factores que determinan el éxito o fracaso del receptor al interpretar la señal de entrada son:

• La relación señal ruido• La velocidad de transmisión y• El ancho de banda

La razón de datos de una señal es la velocidad transmisión expresada en bits por segundo , a la que se transmiten los datos.

La razón de modulación es la velocidad con la que cambia el nivel de la señal , y depende del esquema de codificación elegido .

CAP

33

Page 50: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

• Un aumento de la razón de datos aumentará la razón de error por bit .

• Un aumento de la relación señal-ruido ( S/N ) reduce la tasa de error por bit .

• Un aumento del ancho de banda permite un aumento en la razón de datos.

Para mejorar las prestaciones del sistema de transmisión , se debe utilizar un buen esquema de codificación , que establece una correspondencia entre los bits de los datos y los elementos de señal .

Factores a tener en cuenta para utilizar un buen sistema de codificación :

1. Espectro de la señal: La ausencia de componentes de altas frecuencias , disminuye el ancho de banda . La presencia de componente continua en la señal obliga a mantener una conexión física directa ( propensa a algunas interferencias ) . Se debe concentrar la energía de la señal en el centro de la banda para que las interferencias sean las menores posibles .

2. Sincronización: para separar un bit de otro , se puede utilizar una señal separada de reloj ( lo cuál es muy costoso y lento ) o bien que la propia señal porte la sincronización , lo cuál implica un sistema de codificación adecuado .

3. Detección de errores: es necesaria la detección de errores ya en la capa física .

4. Inmunidad al ruido e interferencias: hay códigos más robustos al ruido que otros .

5. Coste y complejidad: el coste aumenta con el aumento de la razón de elementos de señal .

Page 51: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

a) Velocidad de modulación

Hay que diferenciar entre la razón de datos ( bits por unidad de tiempo ) y la velocidad de modulación ( elementos de señal por unidad de tiempo ) . Cuanto mejor sea el sistema de codificación, mayor velocidad de modulación se podrá obtener .

b) Técnicas de altibajos

Para mantener sincronizado el reloj del receptor en técnicas bifase , se hace necesario sustituir series largas de ausencias de tensión por cambios sincronizados ( que portan el reloj ) y luego se requiere un método en el receptor para volver a decodificar la señal original .

2. ALGORITMOS DE CODIFICACIÓN

c) 2.1 No retorno a cero (NRZ)

Es el esquema más sencillo ya que se codifica un nivel de tensión como un 1 y una ausencia de tensión como un 0 ( o al revés ). Por ejemplo, la ausencia de tensión se puede usar para respresentar un 0 binario, mientras que un nivel constante y positivo de tensión puede representar al 1. Aunque es más frecuente utilizar un valor negativo para representar un valor binario y una tensión positiva para representar al otro. Este último se denomina código Nivel no retorno a Cero (NRZ-L “NonReturn-to-Zero-Level”). NRZ-L se usa generalmente para generar o imtermpretar los datos binarios en los terminales y otros dispositivos.

Ventajas : sencillez , fácil de implementar , uso eficaz del ancho de banda .

Desventajas : presencia de componente en continua , ausencia de capacidad de sincronización .

Page 52: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

d) 2.2 No retorno a cero invertido (NRZI)

Una variante del NRZ se denomina NRZI (NoReturn to Zero, inver on ones) La NRZI que consiste en codificar los bits cuando se producen cambios de tensión ( sabiendo la duración de un bit , si hay un cambio de tensión , esto se codifica por ejemplo como 1 y si no hay cambio , se codifica como 0 ) . A esto se le llama codificación diferencial . Lo que se hace es comparar la polaridad de los elementos de señal adyacentes , y esto hace posible detectar mejor la presencia de ruido y es más difícil perder la polaridad de una señal cuando hay dificultades de transmisión .

La principal limitación de los códigos NRZ es la presencia de un componente continua y la ausencia de capacidad de sincronización. Para ilustrar esta ultima desventaja, téngase en cuenta que una cadena larga de unos o de ceros en un esquema NZR-L o una cadena de ceroz en NRZI, se codificara como un nivle de tensión constante durante un largo intervalo de tiempo. En estas circustancias cualquier fluctuación entre las temporizaciones del transmisor como del receptor darán lugar a una pérdida de sincronización entre ambos.

Debido a su sencillez y a las respuetas en bajas frecuencias , los códigos NRZ se utilizan con frecuencia en las grabaciones magnéticas. No obstante sus limitacines hacen que etos códigos no sean atractivos para aplicacioens de transmición de señales.

Page 53: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

e) 2.3 Manchester

En el código manchester siempre hay una transición en la mitad del intervalo de duración del bit. Esta transición en la mitad sirve como procedimiento de sincronización a la vez que se transmiten los datos: Una transición de bajo a alto representa un 1 y una transición de alto a bajo representa un 0.

0 – Nivel Alto y a mitda del bit se cambia.

1 - Nivel bajo y a mitda del bit se cambia.

Asignamos en todos los bits un cambio, no teniendo el mismo nivel de tensión durante mucho tiempo.

f) 2.4 Manchester Diferencial

La transición a mitad del intervalo se utiliza tan solo para proporcionar sincronización, y siempre existe transición a mitad del intervalo. La codificación de un 0

Page 54: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

se representa por la presencia de una transición al principio del intervalo del bit y un 1 se representa mediante la ausencia de transición. El manchester diferencial tiene como ventajas las derivadas de la utilización de una aproximación diferencial . No es preciso que el receptor tenga un reloj muy preciso. Siempre tendra una señal media de 0 , no habiendo componente continua. El incoveniente es que consume mas ancho de banda.

La codificación manchester es una codificación 1B2B, porque es como si cogiese un bit y lo sustituye por 2 bits.

0 – 01 - NRZ1 – 10 – NZR

Hay codificaciones generales xByB, como 4B5B – FDI y 5B6B – en FAST-ETH. El resultado se transmite como NRZ.

4B5B

0000 – 00100 De las transiciones de 5 bits (32), cogere-

0001 – 00110 mos sólo los que tengan 1 y 0 por medio.

0010 – 01001

g) 2.5 Binario multinivel

Este sistema intenta subsanar las deficiencias de NRZ utilizando el sistema de codificar un 1 cada vez que se produce un cambio de nivel de la señal , y codificando

Page 55: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

un 0 cuando no hay cambio de nivel ( lo cuál sigue siendo un inconveniente para cadenas de ceros ).

Ventajas : no hay problemas de sincronización con cadenas de 1 (aunque sí con cadenas de 0) , no hay componente en continua, ancho de banda menor que en NRZ , la alternancia de pulsos permite la detección de errores.

Desventajas : hay aún problemas de sincronización , es menos eficaz que el NRZ, hay mayor tasa de errores que NRZ.

Ahora veremos algunos algoritmos ternarios (tres niveles de tensión +, 0 y -.)

h) 2.6 Pseudo-Ternario

1 – 0 Volt.0 – Alterna + y -

El bit 1 se representa por la ausencia de señal, y el 0 mediante pulsos de polaridad alternante. No hay ventajas particulares de esta codificación respecto de AMI, mas bien es la base de muchas aplicacioens

i)2.7 AMI (Alternate Mark Inversión)

0 – 0 Volt.1 – Alterna + y -

Un 0 Binario se representa por la ausencia de senal y el 1 binario se representa como un pulso positivo o negativo. Los pulsos correspondientes a los 1 deben tener una polaridad alternante.

Ventajas de los Algoritmos ternarios.- Uno No habra problemas de sincronización en el caso de que haya una cadena larga de 1. Cada uno fuerza una transición por lo que el receptor se puede sincronizar en dicha transición. Una cadena larga de ceros todavia es un problema. Dos ya que los elementos de señal correspondientes a 1

Page 56: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

alternan el nivel de tensión , no hay componente continua. Además el ancho de banda señal resultante es considerablemente menor que el correspondiente a NRZ. Tres la alternancia entre los pulsos proporciona una forma sencilla de detectar errores.

Desventajas.- si tenemos una cadena larga de 0 en AMI o 1 en pseudo-ternario, tendremos durante mucho tiempo el mismo nivel, teniendo problemas de sincronismo.

Para solventar estos problemas tenemos 2 variantes que veremos a continuación: B8ZS (USA), HDB3 (EUR, JPN).

j) 2.8 B8ZS (Bipolar con sustitución de 8 ceros)

Se basa en AMI bipolar. Ya sabemos que la presencia de un secuencia larga de ceros puede dar lugar a una pérdida de sincronización. Para evitar este problema se realiza una codificación de acuerdo con las siguientes reglas:

• Si aparece un octete de ceros (8 ceros) y el último valor de tensión anterior a dicho octeto fue positivo, codificar dicho octeco como 000+-0-+.

• Si aparece un octete de ceros (8 ceros) y el último valor de tensión anterior a dicho octeto

Page 57: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

fue negativo, codificar dicho octeco como 000-+0+-.

El receptor identificará ese patrón y lo interpretará convenientemente como un octeto de ceros.

k) 2.9 HDB3 (High Density Bipolar-3 Zeros)

Este esquema se utiliza en Europa y Japón. Al igual que el anterior, se basa en la codificación AMI. En este esquema se reemplazan las cadenas de 4 ceros por cadenas que contienen uno o dos pulsos. En este caso, el cuarto cero se sustituye por un estado de señal no permitido en el código, este procedimiento se denomina violación del código. En este esquema se sigue el siguiente esquema de sustitución:

Número de pulsos bipolares desde la ultima sustitución.

Polaridad del pulso anterior

Impar Par

- 000- +00+

+ 000+ -00-

II. 3 DATOS DIGITALES A SEÑALES ANALOGICAS

a) 3.1. Técnicas de codificación

Para transmitir datos digitales mediante señales analógicas es necesario convertir estos datos a un formato analógico . Para esto existen varias técnicas.

Page 58: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

1. Desplazamiento de amplitud ( ASK ): los dos valores binarios se representan por dos valores de amplitud de la portadora , por ejemplo s(t)=A x Cos ( 2 x pi x f x t )simboliza el 1 y s(t)= 0simboliza el 0 . Aunque este método es muy sensible a cambios repentinos de la ganancia , es muy utilizado en fibras ópticas ( 1 es presencia de luz y 0 es ausencia de luz ).

2. Desplazamiento de frecuencia ( FSK ): en este caso , los dos valores binarios se representan por dos frecuencias próximas a la portadora . Este método es menos sensible a errores que ASK y se utiliza para mayores velocidades de transmisión que ASK , para transmisiones de teléfono a altas frecuencias y para LAN's con cables coaxiales.

3. Desplazamiento de fase ( PSK ): en este caso es la fase de la portadora la que se desplaza . Un 0 se representa como una señal con igual fase que la señal anterior y un 1 como una señal con fase opuesta a la anteriormente enviada .Utilizando varios ángulos de fase , uno para cada tipo de señal , es posible codificar más bits con iguales elementos de señal .

III.

IV. 4 DATOS ANALÓGICOS A SEÑALES DIGITALES

Para transmitir datos analógicos en señales digitales es preciso realizar un proceso de digitalización de los datos . Este proceso y el siguiente de decodificación la realiza un dispositivo llamado codec .

La Voz, audio, video o imagenes se transforman a datos binarios mediante la digitalización, que permiten pasar datos analógicos a digitales.

Page 59: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

a) 4.1 Modulación por codificación de impulsos

Consiste en transformar un cana telefónico o de voz en una secuencia de bits. Se hace mediante 2 procesos: Muestreo y Cuantificación.

Mediante la vibración de la menbrana del micrófono, se crea una onda electrica, una señal. Para digitalizar esa onda, primero se muestrea, o sea, se mide el valor de esa onda n veces por segundo. Se tendrán tambien n niveles de tensión. Cada uno de esos valores se aproxima al valor mas cercano, eso es la cuantificación.

En la recepción se tienen muestras, (Valorse sueltos). Se recupera la señal midiento todo esos puntos.

Tomando muchas muestras por segundo y teniendo muchos niveles, la señal que se recompone en el destino se parecerá mucho a la original. Para voz es tomar suficiente 8000 muestras por segundo. Los niveles no estan espaciados pue la recepción del oído depende de las amplitudes de las frecuencias.

Hay técnicas no lineales en las que es posible reducir el ruido de cuantización muestreando a intervalos no siempre iguales .

b) 4.2 Modulación delta

Esta técnica reduce la complejidad de la anterior mediante la aproximación de la función a codificar por una función escalera

Page 60: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

lo más parecida posible . De esta forma , cada escalón de la escalera ya puede ser representado por un valor ( en 8 bits , uno entre 256 posibles valores de amplitud ) .La elección de un adecuado salto de escalera y de la frecuencia de muestreo pueden hacer que se modifique la precisión de la señal .

La principal ventaja de esta técnica respecto a la anterior es la facilidad de implementación .

c) 4.3 Prestaciones

Las técnicas de transmisión digital están siendo muy utilizadas debido a:

• Al usar repetidores en lugar de amplificadores , no hay ruido aditivo .

• Al usar técnicas de multiplexación por división en el tiempo , no hay ruido de intermodulación .

• Las señales digitales son más fáciles de emplear en los modernos circuitos de conmutación .

V. 5. DATOS ANALÓGICOS, SEÑALES ANALÓGICAS

La modulación consiste en combinar una señal de entrada con una señal portadora para producir una señal cuyo ancho de banda esté centrado en torno a la frecuencia de la portadora . Este proceso es necesario para transmitir datos digitales mediante señales analógicas , pero no se sabe si está justificado para transmitir datos analógicos .

Este proceso es necesario ya que para transmitir señales analógicas sin modular , tendríamos que utilizar enormes antenas y tampoco podríamos utilizar técnicas de multiplexación por división en frecuencias .

Page 61: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

a) 5.1 Modulación en amplitud

Consiste en multiplicar la señal original por la portadora y de esta forma se obtiene la forma original pero sólo utilizando los máximos y los mínimos de la señal modulada .De esta forma , se puede reconstruir la señal original y se evita la utilización de enormes antenas .

Hay una aproximación que utiliza sólo la mitad del ancho de banda y se necesita menos potencia para su transmisión . Pero esta aproximación y otras quitan la portadora , con lo que se pierde el poder de sincronización de la señal .

b) 5.2 Modulación en ángulo

Se puede hacer que la señal portadora tenga cambios de fase que recreen la señal original a modular ( modulación en fase ) o también que la portadora tenga cambios de frecuencia que simulen la señal original a modular ( modulación en frecuencia ).

El inconveniente de estas dos modalidades de modulación es que requieren mayor ancho de banda que la modulación en amplitud .

6. TRANSMISION SINCRONA Y ASINCRONA

Al enviar y recibier datos, debe haber una temporización entre emisor y receptor: los dos tienen que estar de acuerdo en donde empeizar y acaba cada bit, mientras dura la transmisión.

Supongamos que utilizamos codificación NRZ y enviando a 1 Mb/Seg.

Page 62: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

El receptor justo en el punto medio (cuando pasan 0.5us) debería ver el nivel que hay para deducir el bit correspondiente.

¿Qué pasaria si hay un error de 1% entre los relojes del transmisor y del receptor? (cada 100us el otro a contado 99us) tras 50 bits, el receptor estara haciendo el muestreo en la transición de un nivel a otro.

La solución asincrona es mas rudimentaria y antigua, y la sincrona es mejor y mas moderna.

6.1 Transmisión Asíncrona

En sus origenes habría que remontarse al telegrafo. Aún hoy se emplean en comunicaciones por el puerto serie.

Transmitimos siempre grupos pequeños de bits (por evitar el fallo tras unos cuantos bits). La transmisición se realizar carácter a carácter, donde un carácter es un grupo de bits (entre 5 y 8 bits dependiendo el tipo de sistema).

Si no hay nada que transmitir se envia una señal de reposo, que se corresponde con un 1 binario (nivel bajo de tensión).

Si hay que transmitir algo se envia un bit de comienzo (0 binario, nivel alto), a continuación el carácter es codificado con NRZ, después un bit de paridad (0 o 1 dependiendo el número total de 1: Paridad par o paridad Impar). Al final se envia un elemento de parada (1 binario de duración 1, 1.5 ó 2 bits).

Page 63: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

• Bit de comienzo.• Carácter codificado NRZ• Bit de paridad (0 ó 1)• Elemento de parada 1 bit de duracion 1, 1,5 ó 2

bits.

Ventajas de la transmisición asincrona.

Es muy sencilla.

Poco exigente en cuanto a la sincronización (al transmitirse pocos bits se tolera un error hasta el 20%).

Desventajas

Es poco eficiente. Por cada 7 bits que queremos transmitir, transmitimos 11 en realidad.

6.2 Transmisión Síncrona

Cuando el receptor pueda recuperar el sincronismo del transmisor. Con NRZ esta secuencia:

No se permite al recpetor sincronizarse, saber cuando es pasa de un bit al otro, puesta esta mucho tiempo en el mismo nivel de tensión.

Para lograr la sincronización de ambos dispositivos (recpetor y transmisor) ambos dispositivos proveen una señal de reloj que se usa para establecer la velocidad de transmisión de datos y para habilitar los dispositivos conectados

Antes de iniciar la comunicación ambos dispositivos deben de establecer una sincronización entre ellos. Para

Page 64: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

esto, antes de enviar los datos se envían un grupo de caracteres especiales de síncronía. Una vez que se logra la síncronía, se pueden empezar a transmitir datos. por ello la información se encapsula en xframes

en los protocolos de transmisición sincrona estos campos nunca exeden de los 10 bits mientras que los datos pueden ser muchos bits

Muhca eficiencia. Transmitimos muchos datos con solo 48 bits de cabecera.

7.- INTERFACES

Cuando un ordenador se conecta a una red, llamamos interfaz a la especificación de caracteristicas mecánicas, electricas funcionales y de procedimiento de conexión.

• Características mecanícas.- Tamaño del conector, pines, distancia entre estos, etc.

• Características eléctricas.- Qúe codificación se usa (NRZ, Manchester, etc...).

• Caracteísticas funcionales.- Cada uno de los pines o hilos del cable de señal que lleva (+5v, tierra, reloj, etc ...).

• Caracteristicas de procedimiento.- Por realizarse la comunicación en que orden han de intercambiarse las señales por ese interfaz.

A veces utilizamos un equipo intermedio (MODEM por ejm). Aquí encontramos 2 interfaces: Ordenador-Modem

Page 65: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

y Modem-Red. Esto presenta las siguientes ventajas: Nuestro ordenador puede tener una interfaz muy comun (RS232 o USB), al que conectamos el equipo intermedio. El ordenador siguie con el mismo interfaz, y solo cambiamos cuando es necesario el equipo intermedio.

El equipo que es el transmisior/receptor de datos, se llama DTE (Data Terminal Equipment).

El equipo intermedio se denomina DCE (Data Circuit-Terminating Equipment).Hay un interfaz muy importante entre DTE y DCE, llamado RS-232.

RS-232

Es el puerto serie, El nombre actual es EIA-232-e. Esta norma especifica los 4 tipos de características de la conexión.

Mecánica: ISO 2110Eléctricas: ITU-T V.28Funcionales y Procedimentales ITU-T V24

Es el interfaz que emplean los modems, entre otros.

Mecánicas: Conector de 25 pines. Se suelen utilizar como mucho 9 pines.

Eléctricas: Se emple código NRZ. 0 a +3v. Y 1 a -3v. Puede alcanzar 20kbps a 15m de distancia.

Funcionales: Especifica la señal que lleva cada pin, esas señales se pueden agrupar en:

Page 66: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

• Datos (4 Pines): 1 Para transmitir, 1 Para recibir y otros 2 secundarios para funcionamientos semiduplex (Para controlar errores) en este tipo de conexiones).

• Temporización (3 pines): 1 pin DTE manda reloj a DCE, 1 pin DCE manda reloj a DCE, y otro secundario.

• Tierra (1 Pin).

• Control (el resto): se establece una llamada, etc.

MODEM DE distancia limitada

Sirven para conectar 2 ordenadores entre si a través de un cable.

Estos modem solo usan 7 pines.

Señal tierra (gnd): 7Transmisión (TX): 2 DTE - DCERecepción de datos(RX) 3 DTE - DCEPertición de envio (RTS, Request To Send): 4 DTE – DCEPreparado para enviar (CTS, Clear To Send): 5DTE – DCEDCE preparado (DSR): 6 DTE – DCEDetecciónd de señal (CD, carrier Detect): 8 DTE – DCE

Al encenderse el modem pone a ON la señal DSR (pin 6) y sigue asi

si quiero enviar algo.

Page 67: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

MODEM de la red telefónica

MODEM nulo.

Page 68: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

MEDIOS DE TRANSMISIÓN

1.- MEDIOS DE TRANMISION DE DATOS

Una de las principales necesidades del hombre es comunicarse. No importa cómo ni cuando.

Las redes de transmisión de datos cumplen esa función, nos mantienen en comunicación constante. Es así como las redes de transmisión de datos se han convertido en una prioridad en todas las grandes empresas y también en la mayoría de las “pymes”.

Las redes de transmisión pueden mantener comunicados simultáneamente a dos o mas usuarios, por lo que cuando se trata de compartir datos, las posibilidades son ilimitadas. Pero, para compartir datos en forma óptima, se necesita que cada uno de los componente de la red, este correctamente conectado a ella.

Para tal efecto se utilizan diferentes medios físicos de transmisión, estos pueden ser guidados y no guiados.

2.- MEDIOS GUIADOS

Para conectar entre sí varios dispositivos en una red, existen diversos medios físicos de transmisión de datos. Una opción puede ser la utilización de cables. Existen varios tipos de cables, pero los más comunes son:

• Cable Coaxial

• Par trenzado

• Fibra óptica

CAP

44

Page 69: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

a) Cable Coaxial

El cable coaxial es la forma de cableado preferida desde hace tiempo por el simple hecho de que es barato y fácil de manejar (debido a su peso, flexibilidad, etc.).

Un cable coaxial está compuesto por un hilo de cobre central (denominado núcleo) que está rodeado por un material aislante y luego, por una protección de metal trenzada.

- La funda protege al cable del entorno externo. Generalmente está hecha fabricada en caucho (o, a veces, Cloruro de Polivinilo (PVC) o Teflón).

- La protección (cubierta de metal) que recubre los cables y protege los datos transmitidos en el medio para que no haya interferencias (o ruido) y los datos se puedan distorsionar.

- El aislante que rodea al núcleo central está fabricado en material dieléctrico que evita cualquier contacto con la protección que pueda causar interacciones eléctricas (cortocircuitos).

Page 70: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

- El núcleo, que realiza la tarea de transportar los datos. Consiste en un solo hilo de cobre, o en varias fibras trenzadas.

Gracias a la protección, el cable coaxial se puede utilizar para cubrir grandes distancias y a altas velocidades (a diferencia del cable par trenzado). Sin embargo, se suele utilizar con mayor frecuencia para instalaciones básicas.

Recuerde que también existen cables coaxiales que tienen una doble protección (una capa aislante y una capa de protección) y otros con cuatro protecciones (dos capas aislantes y dos capas protectoras).

a.1) Tipos de cable coaxial

Hay dos tipos de cable coaxial:

• Cable fino (Thinnet).

• Cable grueso (Thicknet).

Normalmente se utilizan dos tipos de cables coaxiales:

• 10Base2 cable coaxial delgado (denominado Thinnet o CheaperNet) es un cable delgado (6 mm. de diámetro) que, por convención, es blanco (o grisáceo). Este cable es muy flexible y se puede utilizar en la mayoría de las redes, conectándolo directamente a la tarjeta de red. Es capaz de transportar una señal hasta unos 185 metros, sin que se pierda la señal. Forma parte de la familia RG-58 cuya impedancia (resistencia) es de 50 ohms. Los diferentes tipos de cable coaxial delgado se diferencian por su parte central (núcleo).

Cable Descripción

Page 71: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

RG-58 / U Núcleo central que consiste en un solo hilo de cobre

RG-58 A/U Trenzado

RG-58 C/U Versión militar del RG-58 A/U

RG-59 Transmisión de banda ancha (televisión por cable)

RG-6 Diámetro más grueso, recomendado para frecuencias más altas que las del RG-59

RG-62 Red Arcnet

• 10Base5 cable coaxial grueso (Thicknet o Thick Ethernet también se denomina Cable Amarillo, ya que, por convención, es de color amarillo) es un cable protegido con un diámetro más grueso (12 mm.) y 50 ohm de impedancia. Se utilizó durante mucho tiempo en las redes Ethernet, motivo por el cual también se lo conoce como "Cable Estándar Ethernet". Siendo que posee un núcleo con un diámetro más grueso, es capaz de transportar señales a través de grandes distancias: hasta 500 metros sin perder la señal (y sin reamplificación de la señal). Posee un ancho de banda de 10 Mbps y frecuentemente se utiliza como cable principal para conectar redes cuyos equipos están conectados por Thinnet. Sin embargo, debido a su diámetro, es menos flexible que el Thinnet.

a.2) Thinnet vs Thicknet

Page 72: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Como regla general, los cables más gruesos son más difíciles de manejar. El cable fino es flexible, fácil de instalar y relativamente barato. El cable grueso no se dobla fácilmente y, por tanto, es más complicado de instalar. Éste es un factor importante cuando una instalación necesita llevar el cable a través de espacios estrechos, como conductos y canales. El cable grueso es más caro que el cable fino, pero transporta la señal más lejos.

a.3) Transceptor: la conexión entre Thinnet y Thicknet

Thinnet y Thicknet se conectan utilizando un transceptor. Está equipado con un enchufe llamado "vampiro" que realiza la verdadera conexión física hacia la parte central del Thinnet, perforando la cubierta aislante. El cable transceptor (drop cable) se enchufa a un conector AUI (Attachment Unit Interface (Conexión de Unidad de Interfaz)), también denominado conector DIX (Digital Intel Xerox) o a un conector DB 15 (SUB-D 15).

a.3) Conectores del cable coaxial

Page 73: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Tanto Thinnet como Thicknet utilizan conectores BNC (Bayonet-Neill-Concelman o British Naval Connector) para conectar los cables a los equipos.

Los siguientes conectores pertenecen ala familia BNC:

• Conector del cable BNC: está soldado o plegado al extremo final del cable.

• Conector BNC T: conecta una tarjeta de red del ordenador a un cable de red.

• Prolongador BNC: une dos segmentos del cable coaxial para crear uno más largo.

• Terminador BNC: se coloca en cada extremo de un cable en una red Bus para absorber señales de interferencia. Tiene conexión a tierra. Una red bus no puede funcionar sin ellos. Dejaría de funcionar.

Page 74: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

1. a.4) Tipos de cable coaxial y normas de incendios

El tipo de cable que se debe utilizar depende del lugar donde se vayan a colocar los cables en la oficina. Los cables coaxiales pueden ser de dos tipos:

• Cloruro de polivinilo (PVC).

• Plenum.

El cloruro de polivinilo (PVC) es un tipo de plástico utilizado para construir el aíslante y la clavija del cable en la mayoría de los tipos de cable coaxial. El cable coaxial de PVC es flexible y se puede instalar fácilmente a través de la superficie de una oficina. Sin embargo, cuando se quema, desprende gases tóxicos.

Un plenum. Es el espacio muerto que hay en muchas construcciones entre el falso techo y el piso de arriba; se utiliza para que circule aire frío y caliente a través del edificio. Las normas de incendios indican instrucciones muy específicas sobre el tipo de cableado que se puede mandar a través de esta zona, debido a que cualquier humo o gas en el plenum puede mezclarse con el aire que se respira en el edificio.

Page 75: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

El cableado de tipo plenum contiene materiales especiales en su aislamiento y en la clavija del cable. Estos materiales están certificados como resistentes al fuego y producen una mínima cantidad de humo; esto reduce los humos químicos tóxicos. El cable plenum se puede utilizar en espacios plenum y en sitios verticales (en una pared, por ejemplo) sin conductos. Sin embargo, el cableado plenum es más caro y menos flexible que el PVC.

a.5) Consideraciones

En la actualidad es difícil que tenga que tomar una decisión sobre cable coaxial, no obstante, considere las siguientes características del cable coaxial.

Utilice el cable coaxial si necesita un medio que pueda:

a) Transmitir voz, vídeo y datos.

b) Transmitir datos a distancias mayores de lo que es posible con un cableado menos caro

c) Ofrecer una tecnología familiar con una seguridad de los datos aceptable.

b) Par Trenzado

En su forma más simple, el cable de par trenzado consiste en dos hilos de cobre trenzados dentro de un cordón y cubiertas por un aislante.

Generalmente se reconocen tres tipos de cables de pares trenzados:

• Par trenzado protegido (STP, (Shielded Twisted Pair)).

• Par trenzado con pantalla global (FTP, Foiled Twisted Pair ).

Page 76: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

• Par trenzado no protegido (UTP, (Unshielded Twisted-Pair)).

Generalmente, el cable está compuesto por varios pares trenzados agrupados todos juntos dentro de una funda de protección. La forma trenzada elimina el ruido (interferencia eléctrica) debido a pares adyacentes u otras fuentes de interferencia (motores, relés, transformadores).

Por lo tanto, el par trenzado es adecuado para una red local que tenga pocos nodos, un presupuesto limitado y una conectividad simple. Sin embargo, en distancias largas y a altas velocidades, no garantiza la integridad de los datos (es decir, que no haya pérdida en la transmisión de datos).

b.1) Estructura del Cable

Este tipo de cable, está formado por el conductor interno el cual está aislado por una capa de polietileno coloreado. Debajo de este aislante existe otra capa de aislante de polietileno la cual evita la corrosión del cable debido a que tiene una sustancia antioxidante.

Normalmente este cable se utiliza por pares o grupos de pares, no por unidades, conocido como cable multipar. Para mejorar la resistencia del grupo se trenzan los cables del multipar.

Los colores del aislante están estandarizados, en el caso del multipar de cuatro pares (ocho cables), y son los siguientes:

1. Blanco-Naranja2. Naranja3. Blanco-Verde

Page 77: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

4. Verde5. Blanco-Azul6. Azul7. Blanco-Marrón8. Marrón

VI. Par trenzado no protegido (UTP)

El cable UTP cumple con la especificación 10BaseT. Este es el tipo de cable de par trenzado más utilizado, fundamentalmente en redes locales.

El conector más frecuente con el UTP es el tipo RJ45, parecido al utilizado en teléfonos RJ11 (pero un poco más grande), aunque también puede usarse otro (RJ11, DB25, DB11, etc) dependiendo del adaptador de red.

Page 78: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Es sin duda el que hasta ahora ha sido mejor aceptado por su costo accesibilidad y fácil instalación. Sus dos alambres de cobre torcidos, aislados con plástico PVC, han demostrado un buen desempeño en la aplicaciones de hoy. Sin embargo a altas velocidades puede resultar vulnerable a la interferencias electromagnéticas del medio ambiente.

A continuación le mostraremos algunas de sus características:

• Longitud máxima de segmentación: 100 metros

• Composición: 2 hilos de cobre recubiertos por un material aislante

• Estándares UTP: determinan el número de vueltas por pie (33 cm.) del cable, según el uso que se le quiera dar

• UTP: recopilado en la EIA/TIA (Electronic Industries Association / Telecommunication Industries Association (Asociación de Industrias Electrónicas / Asociación de Industrias de la Telecomunicación)) Commercial Building Wiring Standard 568. El estándar EIA/TIA 568 utiliza UTP para crear estándares que se apliquen a todo tipo de espacios y situaciones de cableado, garantizando de esta manera productos homogéneos al público. Estos estándares incluyen cinco categorías de cables UTP:

Categoría 1.

Hilo telefónico trenzado de calidad de voz no adecuado para las transmisiones de datos. Las características de transmisión del medio están especificadas hasta una frecuencia superior de 1 MHz.

Page 79: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Categoría 2.

Cable de par trenzado sin apantallar. Las características de transmisión del medio están especificadas hasta una frecuencia superior de 4 MHz.

Categoría 3.

Velocidad de transmisión típica de uso es de 10 Mbps en Ethernet. Con este tipo de cables se implementa las redes Ethernet 10BaseT. Las características de transmisión del medio están especificadas hasta una frecuencia superior de 16 MHz.

Categoría 4.

La velocidad de transmisión llega a 20 Mbps. Las características de transmisión del medio están especificadas hasta una frecuencia superior de 20 MHz.

Categoría 5.

Puede transmitir datos hasta 100 Mbps, y es la categoría mínima utilizada en las implementaciones actuales de redes de datos. Las características de transmisión del medio están especificadas hasta una frecuencia superior de 100 MHz.

Categoría 5e.

es una mejora a la categoría anterior, puede transmitir datos hasta 1 Gbps, y las características de transmisión del medio están especificadas hasta una frecuencia superior de 100 MHz.

Categoría 6.

es una mejora a la categoría 5e, puede transmitir datos hasta 1 Gbps, y las características de transmisión del

Page 80: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

medio están especificadas hasta una frecuencia superior de 250 MHz.

Categoría 7.

es una mejora a la categoría anterior, puede transmitir datos hasta 1 Gbps, y las características de transmisión del medio están especificadas hasta una frecuencia superior de 600 MHz. contiene 4 pares de hilos de cobre trenzados.

La mayoría de las instalaciones de teléfono utilizan cables UTP. Muchos edificios poseen un pre-cableado para este tipo de instalación (generalmente en grandes números para satisfacer futuros requerimientos). Si el par trenzado que ya está instalado es de buena calidad, se lo puede utilizar para transferir datos en una red de equipos. Sin embargo, se debe prestar atención al número de trenzas y a otras características eléctricas necesarias para obtener calidad en la transmisión de datos.

El mayor problema de UTP es que es muy susceptible a interferencias (señales de una línea que se mezclan con

Page 81: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

las de otra línea). La única solución para esto es utilizar una protección.

VII.

VIII. Par trenzado protegido (STP)

El cable STP (Par Trenzado Protegido) utiliza una funda de cobre que es de mejor calidad y protege más que la funda utilizada en el cable UTP. Contiene una cubierta protectora entre los pares y alrededor de ellos. En un cable STP, los hilos de cobre de un par están trenzados en sí mismos, lo que da como resultado un cable STP con excelente protección (en otras palabras, mejor protección contra interferencias). También permite una transmisión más rápida a través de distancias más largas.

En este caso cada par va recubierto por una malla conductora que actúa de pantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150 Ohmios.

El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por UTP. Sin embargo es más costoso y requiere más instalación. La pantalla del STP para que sea más eficaz requiere una configuración de interconexión con tierra (dotada de continuidad hasta

Page 82: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

el terminal), con el STP se suele utilizar conectores RJ49.

Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y sus características contra las radiaciones electromagnéticas, pero el inconveniente es que es un cable robusto, caro y difícil de instalar.

Par trenzado con pantalla global (FTP)

El cableado tipo FTP (Foild Twisted Pair) está diseñado para las transmisiones de datos a alta velocidad dentro de las redes de area local.

Estos cables se fabrican con pares conductores de cobre y llevan una pantalla principal de protección (Foild) formada por una cinta de aluminio.

Este cable está diseñado para aplicaciones que requieren un aislamiento adicional de la señal y cuenta con un blindaje de cinta de aluminio flexible y un hilo de cobre adicional para facilitar la conexión a tierra. Es ideal para instalaciones sujetas a una elevada interferencia electromagnética externa.

Datos de alta velocidad hasta 100 MHz incluyendo:

Page 83: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Ethernet 10Base-T, Token Ring, 100VG AnyLan, Fast Ethernet 100Base-TX y ATM 155 Mbps. Su impedancia característica típica es de 120 Ohmios y sus propiedades de transmisión son mas parecidas a las del UTP. Además puede utilizar los mismos conectores RJ45.

Tiene un precio intermedio entre el UTP y STP.

IX. b.2) Conectores del par trenzado

El cable de par trenzado se conecta utilizando un conector RJ-45. Este conector es similar a un RJ-11, que es el que se utiliza en telefonía, pero difiere en algunos puntos: el RJ-45 es un poco más grande y no se puede insertar en un enchufe hembra RJ-11. Además, el RJ-45 tiene ocho clavijas, mientras que el RJ-11 no tiene más de seis, generalmente sólo cuatro.

b.3) Tipos de Conexión

Los cables UTP forman los segmentos de Ethernet y pueden ser cables rectos o cables cruzados dependiendo de su utilización.

1.- Cable Directo (pin a pin)

Estos cables conectan un concentrador a un nodo de red (Hub, Nodo). Cada extremo debe seguir la misma norma (EIA/TIA 568A o 568B) de configuracion. La razón es que el concentrador es el que realiza el cruce de la señal.

Page 84: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

2.- Cable cruzado (cross-over)

Este tipo de cable se utiliza cuando se conectan elementos del mismo tipo, dos enrutadores, dos concentradores… También se utiliza cuando conectamos 2 ordenadores directamente, sin que haya enrutadores o algún elemento de por medio. Para hacer un cable cruzado se usará una de las normas en uno de los extremos del cable y la otra norma en el otro extremo.

Page 85: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

b.4) Ventajas y Desventajas

Ventajas:

• Bajo costo.• Alto número de estaciones de trabajo por

segmento.• Facilidad para el rendimiento y la solución de

problemas.• Puede estar previamente cableado en un lugar o

en cualquier parte.

Desventajas:

• Altas tasas de error a altas velocidades.• Ancho de banda limitado.• Baja inmunidad al ruido.• Baja inmunidad al efecto crosstalk.

Page 86: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

• Alto coste de los equipos.• Distancia limitada (100 metros por segmento).

c) Fibra Óptica

En el cable de fibra óptica las señales que se transportan son señales digitales de datos en forma de pulsos modulados de luz. Esta es una forma relativamente segura de enviar datos debido a que, a diferencia de los cables de cobre que llevan los datos en forma de señales electrónicas, los cables de fibra óptica transportan impulsos no eléctricos. Esto significa que el cable de fibra óptica no se puede pinchar y sus datos no se pueden robar.

El cable de fibra óptica es apropiado para transmitir datos a velocidades muy altas y con grandes capacidades debido a la carencia de atenuación de la señal y a su pureza.

Se trata de un medio muy flexible y muy fino que conduce energía de naturaleza óptica. Su forma es cilíndrica con tres secciones radiales: núcleo, revestimiento y cubierta.

c.1) Estrucutra de la Fibra Óptica

El núcleo está formado por una o varias fibras muy finas de cristal o plástico. Cada fibra está rodeada por su propio revestimiento que es un cristal o plástico con diferentes propiedades ópticas distintas a las del núcleo. Alrededor de este conglomerado está la cubierta (constituida de material plástico o similar) que se encarga de aislar el contenido de aplastamientos, abrasiones, humedad, etc...

Page 87: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Una fibra óptica consta de un cilindro de vidrio extremadamente delgado, denominado núcleo, recubierto por una capa de vidrio concéntrica, conocida como revestimiento. Las fibras a veces son de plástico. El plástico es más fácil de instalar, pero no puede llevar los pulsos de luz a distancias tan grandes como el vidrio.

Debido a que los hilos de vidrio pasan las señales en una sola dirección, un cable consta de dos hilos en envolturas separadas. Un hilo transmite y el otro recibe. Una capa de plástico de refuerzo alrededor de cada hilo de vidrio y las fibras Kevlar ofrecen solidez. En el conector de fibra óptica, las fibras de Kevlar se colocan entre los dos cables. Al igual que sus homólogos (par trenzado y coaxial), los cables de fibra óptica se encierran en un revestimiento de plástico para su protección.

Las transmisiones del cable de fibra óptica no están sujetas a intermodulaciones eléctricas y son extremadamente rápidas, comúnmente transmiten a unos 100 Mbps, con velocidades demostradas de hasta 1 gigabit por segundo (Gbps). Pueden transportar una señal (el pulso de luz) varios kilómetros.

c.2) Tipos de Fibra Optica

Se pueden realizar diferentes clasificaciones acerca de las fibras ópticas, pero básicamente existen dos tipos: fibra multimodo y monomodo.

Page 88: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

- Monomodo. El diámetro del núcleo de la fibra es muy pequeño y sólo permite la propagación de un único modo o rayo (fundamental), el cual se propaga directamente sin reflexión. Este efecto causa que su ancho de banda sea muy elevado, por lo que su utilización se suele reservar a grandes distancias, superiores a 10 Km, junto con dispositivos de elevado coste (LÁSER).

• Ancho de banda hasta 50 ghz.

• Velocidades 622mbps

• Alcance de transmisión de:100km

• Este tipo de fibras necesitan el empleo de emisores láser para la inyección de la luz, lo que proporciona un gran ancho de banda y una baja atenuación con la distancia, por lo que son utilizadas en redes metropolitanas y redes de área extensa. Por contra, resultan más caras de producir y el equipamiento es más sofisticado.

- Multimodo. El término multimodo indica que pueden ser guiados muchos modos o rayos luminosos, cada uno de los cuales sigue un camino diferente dentro de la fibra óptica. Este efecto hace que su ancho de banda sea inferior al de las fibras monomodo. Por el contrario los dispositivos utilizados con las multimodo tienen un coste inferior (LED). Este tipo de fibras son las preferidas para comunicaciones en pequeñas distancias, hasta 10 Km.

• Las fibras multimodo son las más utilizadas en las redes locales por su bajo coste.

• Diámetros fibra óptica multimodo: 62.5/125 Y 100/140 MICRAS

• DISTANCIAS DE TRANSMISION: 2.4 KM. Máximio 10 km.

Page 89: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

• VELOCIDADES: 10Mbps, 16Mbps, 100Mbps,155Mbps

c.3) Consideraciones

ANCHO DE BANDA: es mucho mayor que los cables (UTP y FTP) y el coaxial .Actualmente se estan utilizando velocidades de 1.7 Gbps en las redes publicas, pero la utilización de frecuencias mas altas como la luz visible permitira alcanzar los 39Gbps.

DISTANCIA: La baja atenuación de la señal óptica permite realizar tendidos de fibra óptica sin necesidad de repetidores.

INTEGRIDAD DE DATOS: tiene una frecuencia de errores o ber (BIT error data) de 10exponente a la -11 esta características permiten que los protocolos de alto nivel no necesitan implantar procedimientos de alta corrección.

DURACIÓN: La fibra óptica es resistente a la corrosión y a las altas temperaturas. Gracias a la protección de la envoltura es capaz de soportar esfuerzos elevados de tensión en la instalación.

SEGUIRDAD: Debido a que la fibra óptica no produce radiación electromagnética, es resistente a las acciones intrusivas de escucha. Para acceder a la señal que circula en la fibra es necesario partirla, con lo cual no

Page 90: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

hay transmisión durante este proceso, y puede por tanto detectarse.

La fibra también es inmune a los efectos electromagnéticos externos, por lo que se puede utilizar en ambientes industriales sin necesidad de protección especial.

3.- MEDIOS NO GUIADOS

Se utilizan medios no guiados, principalmente el aire. Se radia energía electromagnética por medio de una antena y luego se recibe esta energía con otra antena.

Hay dos configuraciones para la emisión y recepción de esta energía: direccional y omnidireccional. En la direccional, toda la energía se concentra en un haz que es emitido en una cierta dirección, por lo que tanto el emisor como el receptor deben estar alineados. En el método omnidireccional, la energía es dispersada en múltiples direcciones, por lo que varias antenas pueden captarla. Cuanto mayor es la frecuencia de la señal a transmitir, más factible es la transmisión unidireccional.

Por tanto, para enlaces punto a punto se suelen utilizar microondas (altas frecuencias). Para enlaces con varios receptores posibles se utilizan las ondas de radio (bajas frecuencias). Los infrarrojos se utilizan para transmisiones a muy corta distancia (en una misma habitación).

a) Microondas terrestres.

Suelen utilizarse antenas parabólicas. Para conexionas a larga distancia, se utilizan conexiones intermedias punto a punto entre antenas parabólicas. Además se utilizan en sustitución del cable coaxial o las fibras ópticas ya que se necesitan menos repetidores y amplificadores, aunque se necesitan antenas alineadas. Se usan para transmisión de televisión y voz.

Page 91: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

La principal causa de pérdidas es la atenuación debido a que las pérdidas aumentan con el cuadrado de la distancia. La atenuación aumenta con las lluvias. Las interferencias es otro inconveniente de las microondas ya que al proliferar estos sistemas, pude haber más solapamientos de señales.

b) Microondas por satélite.

El satélite recibe las señales y las amplifica o retransmite en la dirección adecuada. Para mantener la alineación del satélite con los receptores y emisores de la tierra, el satélite debe ser geoestacionario.

Se suele utilizar este sistema para:

• Difusión de televisión.• Transmisión telefónica a larga distancia .• Redes privadas .

El rango de frecuencias para la recepción del satélite debe ser diferente del rango al que este emite, para que no haya interferencias entre las señales que ascienden y las que descienden

Debido a que la señal tarda un pequeño intervalo de tiempo desde que sale del emisor en la Tierra hasta que es devuelta al receptor o receptores , ha de tenerse cuidado con el control de errores y de flujo de la señal .

Las diferencias entre las ondas de radio y las microondas son:

• Las microondas son unidireccionales y las ondas de radio omnidireccionales.

• Las microondas son más sensibles a la atenuación producida por la lluvia.

Page 92: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

• En las ondas de radio , al poder reflejarse estas ondas en el mar u otros objetos , pueden aparecer múltiples señales "hermanas".

c) Infrarrojos

Los emisores y receptores de infrarrojos deben estar alineados o bien estar en línea tras la posible reflexión de rayo en superficies como las paredes . En infrarrojos no existen problemas de seguridad ni de interferencias ya que estos rayos no pueden atravesar los objetos (paredes por ejemplo). Tampoco es necesario permiso para su utilización (en microondas y ondas de radio si es necesario un permiso para asignar una frecuencia de uso).

Page 93: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

NIVEL DE ENLACE - LLC

1.- INTRODUCCIÓN

En el nivel de enlace

La tarea principal de la capa de enlace de datos es tomar una transmisión de datos " cruda " y transformarla en una abstracción libre de errores de transmisión para la capa de red. Logra esta función dividiendo los datos de entrada en marcos de datos ( de unos cuantos cientos de bytes ), transmite los marcos en forma secuencial, y procesa los marcos de estado que envía el nodo destino.

Dado que la capa física solamente acepta y transmite un flujo de bits sin ninguna consideración de significado o estructura, está asignado a la capa de enlace de datos crear y reconocer los limites de un marco de datos. Esto se logra añadiendo patrones de bits especiales al comienzo y final del marco de datos .Si estos patrones de bits pueden aparecer en los datos, se debe tomar un especial énfasis para evitar alguna confusión.

Nivel Físico.- Transmisión de bits no fiable.

Nivel de Enlace.- Servicio de transferencia de bloques de bits que forman un mensjae (llamado trama), que se hace ademas de forma segura.

a) 2.- SERVICIOS

La capa de enlace de datos pude diseñarse para ofrecer varios servicios que varían de acuerdo al sistema tales como:

CAP

55

Page 94: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

• Servicio sin acuse sin conexión.- La maquina fuente envia marcos independientes a la maquina destino sin esperar que los reconozca o acuse el recibo. No se establece conexión de antemano ni se libera después. Si se pierde un marco por ruido no se intenta recuperarlo en la capa de enlace de datos. Esta clase de servicio es apropiada cuando la taza de errores es muy baja , para el trafico en tiempo real , como la voz.

• Servicio con acuse sin conexión.- Cada marco enviado es reconocido individualmente, así el transmisor sabe si el marco ha llegado bien o no, si no ha llegado en un tiempo especificado, puede enviarse de nuevo. El problema con esta estrategia es que los mensaje tardan mucho en pasar. Este servicio es útil en canales inestables, como los de los sistemas inalámbricos

• Servicio con acuse orientado a la conexión.- Las maquinas de origen y destino establecen una conexión antes de transferir los datos la cual se explicara a continuación

3.- FUNCIONES

Las funciones del nivel de enlace (no siempre todas estan presentes):

• Entramado (Sincronización de Trama).- Consiste en detectar en ese flujo de bits donde está el fin de un trama y el comienzo de la siguiente.

• Control de Flujo.- A veces, la estación receptora no es capaz de absrober o procesar los datos que recibe tan rápidos como son enviados por el emisor. Esto se debe a que al recibir una trama hay que hacer algo de procesamiento (pasarlo a niveles superiores ...). Se van almacenando las tramas en una memoria hasta su

Page 95: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

proceso, pudiéndose desbordar. Esta función es para controlar y frenar al transmisor por parte del receptor.

• Control de Errores.- Al nivel físico se pueden introducir errores debidos a cuestiones de los medios de transmisión (ruidos, etc ...). Hay que saber cuando se produce un error y corregirlo.

• Gestión del Enlace.- A veces la comunicación entre origen u destino no es permanente, teniendo que establecer y liberar el enlace cada vez que se quiera intercambiar información. De incluir control por el inicio, mantenimiento y liberación del enalce.

• Control del Acceso al medio compartido.- En redes de difusión o multipunto, varias estaciones compartirán el medio de transmisión. Por ello hace falta regular el uso de ese medio para evitar que todos transmitan a la vez.

• Direccionamiento.- En redes de difusión o multipunto, si recibimos una transmisión no sabemos el origen. Por ello hay que proporcionar un direccionamiento que permita identificar el origen y el destino de cada transmisión.

Las tres primeras funciones estan presentes en todas la redes, y en terminología OSI se les engloba como funciones de CONTROL DE ENLACE LÓGICO (LLC, Logical Link Control).

Las 2 ultimas tienen un sentidor en redes compartidas de difusión, en las que el medio es compartido por varias maquinas, englobándose con el nombre de funciones de CONTROL DE ACCESO AL MEDIO (MAC, Medium Access Control).

4.- CONTROL DE ENLACE LÓGICO - LLC

Page 96: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Es la más alta de las dos subcapas de enlace de datos definidas por el IEEE y la responsable del control de enlace lógico. La subcapa LLC maneja el control de errores, control del flujo, entramado y direccionamiento de la subcapa MAC. El protocolo LLC más generalizado es IEEE 802.2, que incluye variantes no orientado a conexión y orientadas a conexión.

5.- ENTRAMADO

Consiste en identificar el comienzo y fin de trama en el flujo de bits. Esto lo hace la tarjeta de interfaz de red. Hay cuatro métodos.

5.1 Conteo de Caracteres.- Consiste en que un campo en la cabecera de la trama nos diga cuantos bits o caracteres forman la trama. Presenta los siguientes problemas:

Hay que saber dónde empieza la trama.

El campo que lleva el conteo puede contener error y perderíamos la sincronización. Por ello este método no se emple por sí solo (aunque sí conbinandolos con otros).

5.2 Protocolos orientados a carácter.- Se considera la trama como puesta por un conjunto de caracteres de un determinado código o juego. Están muy orientados a la transmisión asíncrona. Agunos ejemplos son BSC (IBM), SLC (ASCCI).

Se emplean ciertos caracteres del código para indicar inicio y fin de trama.

Ejm. Código Ascii --> 7 bits --> 128 caracteres

Hay 3 caracteres en el flujo de 0 a 31 (carácter de control) que se empleaba para estos fines:

Page 97: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

- DLE (Data Link Escape).- STX (Start To Text).- ETX (End To Text).

Para indicar el comienzo de una trama se enviaban 2 caracteres: un DLE seguido de un STX. Para finalizar la trama, DLE y ETX.

¿Qué sucede si en los propios datos van incluidos esos caracteres? .- Por eso se emplea un relleno de caracteres o caracteres stuffing, consiste en, cada vez que encontramos en los datos del carácter DLE, lo sustituimos por DLE DLE, duplicandolo.

DLE STX --> Inicio

DLE ETX --> Fin

DLE DLE --> DLE

DLE * <-- Error

El inconveniente de esta técnica es que está muy ligada al código de caracteres.

5.3 Protocolos orientados a bit.- Son protocolos para transmisión síncrona, donde se transmite una cantidad continua de bits. Cada marco comienza y termina con un patrón especial de bits, denominado indicador.

01111110 --> indicador

Si en los datos aparece este patrón, se corrige el problema con rellenos de bits, consiste en que cada vez que la capa de enlace de datos del transmisor encuentra cinco unos seguidos(11111) inserta un bit cero(0) en la cadena de bit. Cuando el receptor ve 5 bits uno (11111)

Page 98: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

de entrada consecutiva seguidos de un bit cero(0) de relleno se ignora. Este relleno es transparente para la capa de red .

5.4 Violación de código.- El principio y final del trama se marca con códigos del nivel físico no válidos. Estas violaciones consisten en condiciones anormales de la transmisión. Por ejemplo, la codificación Manchester establece la existencia de una transición alto-bajo o bajo-alto para la codificación de los bits. La utilización de combinaciones sin transición bajo-bajo o alto-alto (y por tanto inválidas bajo el esquema Manchester) permite encapsular claramente las tramas, y no requieren el proceso de inserción del Método anterior.

6.- CONTROL DE FLUJO

El segundo aspecto del control de enlace de datos es el control de flujo. En la mayoria de los protocolos, el control de flujo es un conjunto de procedimientos que le dice al emisor cuántos datos puede transmitir antes de esperar un reconocimiento del receptor.

Consiste en que el transmisor no envía tramas más rápido que lo que es capaz de procesar el receptor.

La tarjeta de red utiliza las funciones del nivel físico y de enlace. Una vez procesada la trama, la trama pasa al buffer y la tarjeta lanza una interrupción que atenderá el procesador (IRQ).

Page 99: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

La rutina adecuada atrapará la interrupción y copiará la trama a la RAM para procesarla. El buffer suele ser pequeño (16kb, 32kb), podra almacenar entre 10 y 30 tramas (como mucho). Cuando se llena el buffer, tira las tramas. Y aqui es donde entral el control de flujo.

Este control de flujo consiste en que el receptor tenga algún mecanismo de retroalimentacion hacia el emisor para decirle que no transmita más tramas. Su misión es evitar que se llene el buffer.

Para lo cual se han desarrollado dos métodos para controlar el flujo de datos a través de enalces de lineas de comunicación:

Parada y Espera.Ventana deslizante.

6.1 Parada y Espera

Es la más simple de las técnicas. Los pasos que llevarían a cabo las dos máquinas en diálogo serían:

1. El transmisor envía una trama al receptor.

2. El receptor la recoge, y devuelve otra trama de aceptación (ACK).

3. Cuando el transmisor recibe esta trama sabe que puede realizar un nuevo envío....

4. Si pasado un cierto tiempo predeterminado, no llega la trama o el receptor no envía el acuse de recibo, el emisor retransmite la trama después de un cierto. Este es un temporizador T implementado por paraday espera.

El tiempo T debe ser lo suficientemente grande como para que le de a la Trama el tiempo necesario para llegar. Lo mismo

Page 100: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

podria ocurrir con el ACK, lo cual el receptor al acabar el temporizador reenvia el ACK.

En la figura se representan cuatro diferentes escenarios que se pueden producir con este algoritmo básico. Esta figura es una línea de tiempos, y es una manera muy común de representar el comportamiento de un protocolo. El emisor está representado a la derecha, el receptor a la izquierda, y el tiempo transcurre de arriba a abajo. La figura (a) muestra la situación en que el ACK se recibe antes de que el timer expire. La (b) y (c) muestran el caso en que se pierden la trama original y el ACK respectivamente. En la (d) el timer expira demasiado pronto.

Page 101: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos
Page 102: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Sin embargo, la técnica de parada-y-espera presenta un importante inconveniente. Supongamos que el transmisor envía una trama y el receptor da el acuse de recibo, pero de alguna manera el ACK se pierde o se retrasa en llegar. Esta situación se ha ilustrado en las figuras (c) y (d). En ambos casos el emisor piensa que el tiempo ha expirado y retransmite la trama, pero el receptor ya había recogido una y cree que ésta que le llega ahora es otra diferente. Para solucionar este problema, de distinguir que tramas llegan repetidas, existe lo que se llama BIT ALTERNATE. Es un bit en la cabecera de la trama del protocolo de parada-y-espera que incluye un bit a modo de número de secuencia, que puede tomar los valores 0 y 1 alternativamente en cada envío de trama, como se ilustra en la figura:

- ACKParada y Espera - Temporizador

- BIT Alternate

De esta manera, cuando el emisor retransmite la trama 0, el receptor puede determinar que está viendo una segunda copia de la trama 0 y que no se trata de la primera copia de la trama 1, ignorándola (aunque si devuelve un ACK).

Page 103: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

El gran incoveniente de parada y espera es que se pasa mucho tiempo el emisor y el receptor esperando el ACK, y muy poco tiempo enviando datos.

La principal limitación del algoritmo de parada-y-espera es que el enlace está ocupado por una única trama cada vez, es decir, se está desaprovechando la capacidad del enlace.

Consideremos, por ejemplo, un enlace de 1.5Mbps, y un tiempo de propagación de 45ms (round-trip time, RTT). Este enlace tiene un producto de retraso x ancho de banda de 67.5Kb, o aproximadamente 8KB. Como el emisor sólo puede enviar una trama cada 45ms, y asumiendo que el tamaño de la trama e de 1KB, esto implica una tasa de transmisión máxima de 1024 x 8/0.045 = 128Kbps, que es aproximadamente un octavo de la capacidad total del canal. Para hacer un uso más eficiente del canal sería pues deseable el transmitir más tramas antes de recibir acuse de las anteriores.

El significado del producto ancho de banda x retraso es que representa la cantidad de datos que pueden estar en tránsito por el enlace simultáneamente. Lo ideal sería mandar tramas sin esperar al primer ACK. Este principio de trabajo se denomina keeping de pipe full. El algoritmo de la siguiente sección es precisamente así.

6.2 Ventana Deslizante

La idea es de poder transmitir mas de una trama antes de recibir el asentimiento de la primera. Para ello se necesita un buffer o memoria de varias tramas tanto en el receptor como en el emisor. En el emisor sirve para guardar las tramas aún no confirmadas por si se necesita retransmisión. Esos buffers se llaman ventana de transmisión y ventana de recepción. En la primera se copian las tramas enviadas a la espera de ACK. En la ventana de recepción se guardan las tramas que se reciben mientras no se pasen al nivel superior y se envíe el ACK correspondiente.

Page 104: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Por ventana de transmisión se refiere a un buffer en el cual se almacenan copias de las tramas enviadas, en espera de recibir el ACK correspondiente; si no llegan en el tiempo previsto, se realiza una nueva copia y se retransmite la trama. El número de secuencia de transmisión, N(S), es la posición que ocupa la trama enviada en el buffer. El número de secuencia viaja en la cabecera de la trama, dentro del campo de control.

Por ventana de recepción se entiende el buffer donde se almacenan las tramas que llegan a una máquina por alguno de sus enlaces. En este buffer esperan a ser procesadas, y a que se devuelva el acuse de recibo correspondiente a cada una de ellas, para que la máquina origen sepan que la transmisión ha llegado sin problemas a su destino. El número de secuencia de recepción, N(R), es la posición que ocupa la trama recibida en el buffer de recepción.

El tamaño de la ventana puede estar preestablecido, o puede negociarse durante el establecimiento de la conexión. En la figura se ilustra el mecanismo del algoritmo para una ventana de tamaño 4:

Page 105: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

En el campo de control de la trama habrá 0¡ñ bits que expresarán el número de secuencia.

El tamaño máximo de la ventana debe cumplir que :

W= 2n-1

Por ejemplo, para W=4, n>2

El algoritmo de ventana deslizante es como sigue: primero el emisor asigna un número de secuencia a cada trama. El emisor controla tres variables:

1. El tamaño de la ventana de transmisión (TVT): que será finito. Representa el número máximo de tramas que el emisor puede enviar sin recibir ACK de la primera de ellas.

2. El número de secuencia del último ACK recibido (UAR).

3. El número de secuencia de la última trama enviada (UTE).

El transmisor debe respetar la siguente inecuación: UTE - UAR < TVT , o como mucho igual. Esta situación se ilustra en la figura:

Cuando llega un ACK , el emisor desplaza UAR a la derecha, permitiendo como consecuencia que se transmita otra trama. Además, el emisor asocia a cada trama que envía un timer,

Page 106: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

retransmitiendo la trama si el timer expira antes de que llegue su ACK correspondiente. Por tanto, estamos asumiendo que el emisor dispone de un buffer donde almacena TVT tramas, que pueden tener que ser retransmitidas.

Por su parte el receptor mantiene otras tres variables:

1. El tamaño de la ventana de recepción (TVR): que indica el máximo número de tramas que el receptor puede aceptar.

2. El número de secuencia de la última trama aceptada (UTA): última trama procesada.

3. El número de secuencia de la siguiente trama esperable (STE).

El receptor respeta la inecuación: UTA - STE < TVR, o igual como mucho.

Cuando se recibe una trama con número de secuencia N se comprueba si está dentro o fuera de la ventana, es decir, si N < STE o N > UTA la trama está fuera de la ventana y es descartanda. Si N > STE o N < UTA la trama se recibe y se guarda en la posición del buffer correspondiente.

Page 107: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Existe otro tipo de asentimiento (RNR, Receiver Not Ready), para cuando el receptor está muy cargado. Para que el emisor no piense que se perdió y restransmita se envia esta señal. Así dicen que han llegado las tramas pero no ha liberado el buffer. No tiene efectos desde el punto de vista de las ventanas.

Ahora el receptor tiene que decidir si envía o no un ACK (RR o RNR), y que clase de ACK:

RR (n) (receptor preparado)

Indica a la fuente que ha recibido bien hasta la (n-1), y que espera la n.

RNR (n) (receptor no preparado)

Indica a la fuente que se han recibido bien hasta la trama (n-1) incluida, pero que no siga transmitiendo por el momento.

Page 108: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

En el último intercambio de tramas de la figura se ilustra como implementar un NACK: basta con dar acuse de la última trama que se recibió bien y solicitar el envío de la que no llego.

NOTACIÓN: una sóla trama puede poseer no sólo su propio número de secuencia, sino también información sobre el buffer de recepción de la máquina de la que procede, es decir, lleva un acuse de recibo. Eso se expresa de la siguiente manera:

Page 109: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

F(n,m) = f(n) + RR(m)

7.- CONTROL DE ERRORES

Se encarga de detectar cuando hay errores en los bits que forman una trama y recuperarse de esos errores.

La recuperación de errores se puede hacer de dos formas: corrigiéndolos o tirando la trama y pidiendo restransmisión. La primera forma se llama REC (Forward Error Control), la segunda ARQ (Automatic Repeat Request ).

7.1 Códigos de protección frente a errores

La idea es de que en el emisor se recibirán del nivel superior (normalmente el nivel de red) los datos a retransmitir. El nivel de enlace añadira una cabecera donde, entre otras cosas, meterá el número de secuencia de transmisión y el de asentamiento, ademas de las direcciones de origen y destino si es una trama ETH, etc.

Page 110: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

REDES INALAMBRICAS

Las comunicaciones inalámbricas hacen uso de las ondas electromagnéticas para enviar señales a través de largas distancias. Desde la perspectiva del usuario, las conexiones inalámbricas no son particularmente diferentes de cualquier otra conexión: el navegador web, el correo electrónico y otras aplicaciones funcionan como se esperaba. Pero las ondas de radio tienen algunas propiedades inesperadas en comparación con una red cableada Ethernet. Por ejemplo, es muy sencillo ver el camino que esta última toma: localice el conector de su computadora, siga el cable hacia el otro extremo, ¡y lo habrá encontrado.

Pero ¿Cómo saber por dónde están circulando las ondas emanadas de su tarjeta inalámbrica? ¿Qué sucede cuando esas ondas rebotan en los objetos del lugar o, en el caso de un enlace externo, en los edificios? ¿Cómo pueden utilizarse varias tarjetas inalámbricas en la misma área sin interferir unas con otras?

Para construir enlaces inalámbricos, es importante comprender cómo se comportan las ondas de radio en el mundo real.

1.- ¿QUÉ ES UNA ONDA DE RADIOS?

En general estamos familiarizados con las vibraciones u oscilaciones de varias formas: Un péndulo, un árbol meciéndose con el viento, las cuerdas de una guitarra –son todos ejemplos de oscilaciones.

CAP

66

Page 111: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Lo que tienen en común es que algo, como un medio o un objeto, está vibrando de forma periódica, con cierto número de ciclos por unidad de tiempo. Este tipo de onda a veces es denominada onda mecánica, puesto que son definidas por el movimiento de un objeto o de su medio de propagación.

Cuando esas oscilaciones viajan (esto es, cuando las vibraciones no están limitadas a un lugar) hablamos de ondas propagándose en el espacio. Por ejemplo, un cantante crea oscilaciones periódicas de sus cuerdas vocales al cantar. Estas oscilaciones comprimen y descomprimen el aire periódicamente, y ese cambio periódico de la presión del aire sale de la boca del cantante y viaja a la velocidad del sonido. Una piedra arrojada a un lago causa una alteración que viaja a través del mismo como una onda.

Una onda tiene cierta velocidad, frecuencia y longitud de onda. Las mismas están conectadas por una simple relación:

Velocidad = Frecuencia * Longitud de Onda

Las ondas también tienen una propiedad denominada amplitud. Esta es la distancia desde el centro de la onda hasta el extremo de uno de sus picos, y puede ser asimilada a la “altura” de una onda de agua. La relación entre frecuencia, longitud de onda y amplitud se muestra en la Figura 2.1.

Las ondas en el agua son fáciles de visualizar. Simplemente tire una piedra en un lago y verá las ondas y su movimiento a través del agua por un tiempo.

Page 112: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

2.- FRECUENCIAS Y CANALES

Miremos un poco más de cerca como se utiliza la banda 2,4 Ghz en el estándar 802.11b. El espectro está dividido en partes iguales distribuidas sobre la banda en canales individuales. Note que los canales son de un ancho de 22MHz, pero están separados sólo por 5MHz. Esto significa que los canales adyacentes se superponen, y pueden interferir unos con otros. Esto se representa visualmente en la Figura 2.4.

Comportamiento de las ondas de radio

Page 113: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Hay algunas reglas simples que pueden ser de mucha ayuda cuando realizamos los primeros planes para una red inalámbrica:

• Cuanto más larga la longitud de onda, más lejos llega

• Cuanto más larga la longitud de onda, mejor viaja a través y alrededor de obstáculos

• Cuanto más corta la longitud de onda, puede transportar más datos

Todas estas reglas, simplificadas al máximo, son más fáciles de comprender con un ejemplo

X. Las ondas más largas viajan más lejos

Suponiendo niveles iguales de potencia, las ondas con longitudes de onda más larga tienden a viajar más lejos que las que tienen longitudes de onda más cortas. Este efecto es visto a menudo en la radio FM, cuando comparamos el rango de un transmisor de radio FM a 88MHz con el rango a 108MHz. Los transmisores de frecuencia más baja tienden a alcanzar distancias mucho más grandes a la misma potencia.

Las ondas más largas rodean los obstáculos

Una onda en el agua que tiene 5 metros de largo no va a ser detenida por un trozo de madera de 5 mm que esté sobresaliendo de la superficie. Sin embargo, si la pieza de madera fuera de 50 metros (por ej. un barco), se interpondría en el camino de la onda. La distancia que una onda puede viajar depende de la relación entre la longitud de onda de la misma y el tamaño de los obstáculos en su camino de propagación.

Es difícil visualizar las ondas “atravesando” objetos sólidos, pero ese es el caso con las ondas electromagnéticas. Cuanto

Page 114: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

más larga la longitud de onda (y por lo tanto una frecuencia más baja) las ondas tienden a penetrar objetos mejor que las que tienen longitudes de onda más corta (y por consiguiente una frecuencia más alta). Por ejemplo, la radio FM (88-108MHz) puede atravesar edificios y otros obstáculos fácilmente, mientras que las ondas más cortas (cómo los teléfonos GSM operando a 900MHz o 1800MHz) tienen más dificultades en penetrar edificios. Este efecto es debido en parte a los diferentes niveles de potencia utilizados por la radio FM y el GSM, pero también debido a las longitudes de onda más cortas de las señales GSM.

Las ondas más cortas pueden transmitir más datos

Cuanto más rápida sea la oscilación o ciclo de la onda, mayor cantidad de información puede transportar –cada oscilación o ciclo- puede ser utilizado por ejemplo para transmitir un bit digital, un '0' o un '1', un 'sí' o un 'no'.

Existe otro principio que puede ser aplicado a todos los tipos de ondas y que es extremadamente útil para comprender la propagación de ondas de radio. Este principio es conocido como el Principio de Huygens, nombrado en honor de Christiaan Huygens, matemático, físico y astrónomo holandés, que vivió entre 1629 y 1695.

Imagínese que toma una vara y la introduce verticalmente en un lago en calma, haciendo que el agua ondee y baile. Las ondas se alejarán de la vara –el lugar donde la introdujo en el agua– formando círculos. Ahora, donde las partículas de agua están oscilando y bailando, harán que las partículas vecinas hagan lo mismo: desde cada punto de perturbación, se origina una nueva onda circular. Esto es, de una forma simple, el principio de Huygens. Según wikipedia.org:

“El principio de Huygens es un método de análisis aplicado a los problemas de la propagación de ondas en el límite de campo lejano. Establece que cada punto de un frente de onda que avanza es, de

Page 115: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

hecho, el centro de una nueva perturbación y la fuente de un nuevo tren de ondas; y que esa onda avanzando como un todo puede ser concebida como la suma de todas las ondas secundarias surgiendo de puntos en el medio ya atravesado. Esta visión de la propagación de ondas ayuda a comprender mejor la variedad de fenómenos de las ondas, tales como la difracción.”

Este principio se aplica tanto para las ondas de radio como para las ondas en el agua, para el sonido y para la luz –sólo que la longitud de onda de la luz es muy corta como para que los seres humanos podamos ver sus efectos directamente.

Este principio va a ayudarnos a comprender tanto la difracción como las zonas Fresnel, la necesidad de línea visual, y el hecho de que algunas veces las ondas voltean las esquinas, más allá de la línea visual.

Veamos entonces qué sucede con las ondas electromagnéticas cuando viajan.

3.- PERTURBACIONES DE LAS ONDAS

Absorción

Cuando las ondas electromagnéticas atraviesan algún material, generalmente se debilitan o atenúan. La cantidad de potencia perdida va a depender de su frecuencia y, por supuesto, del material. El vidrio de una ventana obviamente es transparente para la luz, mientras que el vidrio utilizado en los lentes de sol filtra una porción de la intensidad de la luz y bloquea la radiación ultravioleta.

A menudo se utiliza el coeficiente de absorción para describir el impacto de un material en la radiación. Para las microondas, los dos materiales más absorbentes son:

Page 116: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

• Metal. Los electrones pueden moverse libremente en los metales, y son capaces de oscilar y por lo tanto absorber la energía de una onda que los atraviesa.

• Agua. Las microondas provocan que las moléculas de agua se agiten, capturando algo de la energía de las ondas1).

En la práctica de redes inalámbricas, vamos a considerar el metal y el agua como absorbentes perfectos: no vamos a poder atravesarlos (aunque capas finas de agua podrían permitir que una parte de la potencia pase). Son a las microondas lo que una pared de ladrillo es a la luz. Cuando hablamos del agua, tenemos que recordar que se encuentra en diferentes formas: lluvia, niebla, vapor y nubes bajas, y todas van a estar en el camino de los radioenlaces. Tienen una gran influencia y en muchas circunstancias un cambio en el clima puede hacer caer un radioenlace.

Existen otros materiales que tienen un efecto más complejo en la absorción de radiación.

Para los árboles y la madera, la cantidad de absorción depende de cuánta cantidad de agua contienen. La madera vieja y seca es más o menos transparente, la madera fresca y húmeda va a absorber muchísimo.

Los plásticos y materiales similares generalmente no absorben mucha energía de radio pero esto varía dependiendo de la frecuencia y el tipo de material. Antes de construir un componente de plástico (por ejemplo, una protección climática para los dispositivos de radio y sus antenas), es siempre una buena idea verificar que el material no absorba la energía de radio alrededor de 2,4GHz Un método simple de medir la absorción del plástico a 2,4GHz es poner una muestra en un horno microondas por un par de minutos. Si el plástico se calienta, entonces absorbe la energía de radio y no debe ser utilizado.

Page 117: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Finalmente, hablemos de nosotros mismos: los humanos (como otros animales) estamos compuestos mayormente de agua. En lo que a redes inalámbricas se refiere, podemos ser descritos como grandes bolsas llenas de agua, con la misma fuerte absorción. Orientar un punto de acceso en una oficina de forma que su señal deba pasar a través de mucha gente es un error clave cuando instalamos redes en oficinas. Lo mismo sucede en clubes nocturnos, cafés, bibliotecas e instalaciones externas.

Reflexión

Al igual que la luz visible, las ondas de radio son reflejadas cuando entran en contacto con materiales que son apropiados para eso: para las ondas de radio, las principales fuentes de reflexión son el metal y las superficies de agua. Las reglas para la reflexión son bastante simples: el ángulo en el cual una onda incide en una superficie es el mismo ángulo en el cual es desviada. A la luz de las ondas de radio, una reja densa de metal actúa de igual forma que una superficie sólida, siempre que la distancia entre las barras sea pequeña en comparación con la longitud de onda. A 2,4GHz, una rejilla metálica con separación de un centímetro (1cm) entre sus elementos va a actuar igual que una placa de metal.

A pesar de que las reglas de reflexión son bastante simples, las cosas pueden complicarse mucho cuando imaginamos el interior de una oficina con varios objetos pequeños de metal de formas variadas y complicadas. Lo mismo sucede en las situaciones urbanas: mire alrededor en su ciudad e intente ubicar todos los objetos de metal. Esto explica el por qué el efecto multitrayectoria (multipath), (es decir el que las señales lleguen al receptor a través de diferentes caminos, y por consiguiente en tiempos diferentes), juega un rol tan importante en las redes inalámbricas. La superficie del agua, con olas y encrespaduras que cambian su orientación todo el tiempo, hace que sea prácticamente imposible calcular precisamente la reflexión.

Page 118: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos
Page 119: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos
Page 120: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos
Page 121: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Debemos agregar que la polarización tiene un impacto: las ondas de diferente polarización en general van a ser reflejadas de forma diferente.

Utilizamos la reflexión en ventaja nuestra en la construcción de las antenas: por ej. poniendo grandes parábolas detrás de nuestro transmisor/receptor para recoger las ondas de radio y concentrarlas en un punto.

Difracción

Difracción es el comportamiento de las ondas cuando al incidir en un objeto dan la impresión de doblarse. Es el efecto de “ondas doblando las esquinas”.

Imagine una onda en el agua viajando en un frente de onda plano, tal como una ola llegándose a una playa oceánica. Ahora ponemos en su camino una barrera sólida, como una cerca de madera, para bloquearla. Luego practicamos una estrecha

Page 122: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

rendija en esa pared, como una pequeña puerta. Desde esta abertura va a comenzar una onda circular, y por supuesto va a alcanzar puntos que están en una línea directa detrás de esa abertura, pero también a ambos lados de ella. Si miramos este frente de onda –y pudiera ser también una onda electromagnética– como un haz de luz, sería difícil explicar cómo logra alcanzar puntos que están ocultos por una barrera. Cuando lo modelamos como un frente de onda, el fenómeno tiene sentido.

El Principio de Huygens provee un modelo para comprender este comportamiento. Imagine que en un momento determinado, cada punto del frente de onda puede ser considerado como el punto de inicio de otra onda esférica (wavelet). Esta idea fue desarrollada más adelante por Fresnel, y si describe adecuadamente el fenómeno todavía es tema de debate. Pero para nuestros propósitos el modelo de Huygens describe el efecto bastante bien.

Page 123: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Es por medio del efecto de difracción que las ondas van a “doblar” las esquinas, o van a atravesar una abertura en una barrera. La longitud de onda de la luz visible es muy pequeña como para que los humanos puedan observar este efecto directamente. Las microondas, con una longitud de onda de varios centímetros, muestran los efectos de la difracción cuando chocan contra paredes, picos de montañas y otros obstáculos. La obstrucción provoca que la onda cambie su dirección y doble en las esquinas.

Page 124: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Tenga en cuenta que en la difracción se genera una pérdida de potencia: la potencia de la onda difractada es significativamente menor que el frente de onda que la provoca. Pero en algunas aplicaciones muy específicas, se puede aprovechar el efecto de difracción para rodear obstáculos.

Interferencia

Cuando trabajamos con ondas, uno más uno no es necesariamente igual a dos. Incluso puede resultar cero.

Page 125: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Esto es sencillo de entender cuando dibujamos dos ondas senoidales y sumamos las amplitudes. Cuando un pico coincide con el otro pico, tenemos un resultado máximo (1 + 1 = 2). Esto es denominado interferencia constructiva. Cuando un pico coincide con un valle, tenemos una completa aniquilación ((1 + (-)1 = 0), se denomina interferencia destructiva.

Puede probar esto creando dos olas circulares en el agua mediante dos varitas: verá que cuando dos olas se cruzan, hay áreas con picos de onda más grandes y otras que permanecen casi planas y en calma.

Para que trenes de ondas se sumen o cancelen perfectamente, tienen que tener exactamente la misma longitud de onda y una relación de fase fija, esto significa posiciones fijas desde el pico de una onda hasta las otras.

En la tecnología inalámbrica, la palabra Interferencia es usada típicamente en un sentido amplio, para disturbios desde otras fuentes RF (radio frecuencia), por ejemplo canales adyacentes. Entonces, cuando los constructores de redes inalámbricas hablan de interferencia, generalmente se refieren a todos los tipos de alteraciones generadas por otras redes y otras fuentes de microondas. La interferencia es una de las fuentes de dificultades principales en el despliegue de enlaces inalámbricos, especialmente en ambientes urbanos o en espacios cerrados (como en un local para conferencias) donde muchas redes pueden competir por el uso del espectro.

Siempre que las ondas de igual amplitud y fases opuestas se crucen en el camino, son eliminadas y no se pueden recibir señales. El caso más común es que las ondas se combinen y generen una nueva forma de onda que no puede ser utilizada efectivamente para la comunicación. Las técnicas de modulación y el uso de canales múltiples ayuda a manejar el problema de la interferencia, pero no lo elimina completamente.

Línea visual

Page 126: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

El término línea visual, a menudo abreviada como LOS (por su sigla en inglés, Line of Sight), es fácil de comprender cuando hablamos acerca de la luz visible: si podemos ver un punto B desde un punto A donde estamos, tenemos línea visual. Dibuje simplemente una línea desde A a B, y si no hay nada en el camino, tenemos línea visual.

Las cosas se ponen un poco más complicadas cuando estamos tratando con microondas. Recuerden que la mayoría de las características de propagación de las ondas electromagnéticas son proporcionales a la longitud de onda. Este es el caso del ensanchamiento de las ondas a medida que avanzan. La luz tiene una longitud de onda de aproximadamente 0,5 micrómetros, las microondas usadas en las redes inalámbricas tienen una longitud de onda de unos pocos centímetros. Por consiguiente, los haces de microondas son más anchos –necesitan más espacio.

La línea visual que necesitamos para tener una conexión inalámbrica óptima desde A hasta B es más que simplemente una línea delgada –su forma es más bien la de un cigarro, un elipsoide. Su ancho puede ser descrito por medio del concepto de zonas de Fresnel.

XI.La zona de Fresnel

La teoría exacta de las zonas de Fresnel es algo complicada. Sin embargo el concepto es fácilmente entendible: sabemos por el principio de Huygens que por cada punto de un frente de onda comienzan nuevas ondas circulares. Sabemos que los haces de microondas se ensanchan. También sabemos que las ondas de una frecuencia pueden interferir unas con otras. La teoría de zona de Fresnel simplemente examina a la línea desde A hasta B y luego al espacio alrededor de esa línea que contribuye a lo que está llegando al punto B. Algunas ondas viajan directamente desde A hasta B, mientras que otras lo hacen en trayectorias indirectas. Consecuentemente, su camino es más largo, introduciendo un desplazamiento de fase entre los rayos directos e

Page 127: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

indirectos. Siempre que el desplazamiento de fase es de una longitud de onda completa, se obtiene una interferencia constructiva: las señales se suman óptimamente. Tomando este enfoque, y haciendo los cálculos, nos encontramos con que hay zonas anulares alrededor de la línea directa de A a B que contribuyen a que la señal llegue al punto B.

Tenga en cuenta que existen muchas zonas de Fresnel, pero a nosotros nos interesa principalmente la zona 1. Si ésta fuera bloqueada por un obstáculo, por ej. un árbol o un edificio, la señal que llegue al destino lejano será atenuada. Entonces, cuando planeamos enlaces inalámbricos, debemos asegurarnos de que esta zona va a estar libre de obstáculos. En la práctica en redes inalámbricas nos conformamos con que al menos el 60% de la primera zona de Fresnel esté libre.

Aquí hay una formula para calcular la primera zona de Fresnel:

r = 17,31 * sqrt((d1*d2)/(f*d))

…donde r es el radio de la primera zona en metros, d1 y d2 son las distancias desde el obstáculo a los extremos del enlace en

Page 128: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

metros, d es la distancia total del enlace en metros, yf es la frecuencia en MHz. Note que esta fórmula calcula el radio de la zona. Para calcular la altura sobre el terreno, debe sustraerse este resultado de una línea trazada directamente entre la cima de las dos torres.

Por ejemplo, calculemos el tamaño de la primera zona de Fresnel en el medio de un enlace de 2km, transmitiendo a 2437MHz (802.11b canal 6):

r = 17,31 sqrt(1 * (1000 * 1000) / (2437 * 2000))

r = 17,31 sqrt(1000000 / 4874000)

r = 7,84 metros

Suponiendo que ambas torres tienen 10 metros de altura, la primera zona de Fresnel va a pasar justo a 2,16 metros sobre el nivel del suelo en el medio del enlace. Pero, ¿cuán alta puede ser una estructura en este punto para despejar el 60% de la primera zona?

Restando el resultado de los 10 metros, podemos ver que una estructura de 5,30 metros de alto en el centro del enlace aún permite despejar el 60% de la primera zona de Fresnel. Esto es normalmente aceptable, pero en el caso de que hubiera una estructura más alta habría que levantar más nuestras antenas, o cambiar la dirección del enlace para evitar el obstáculo.

Energía

Cualquier onda electromagnética contiene energía, o potencia –lo podemos sentir cuando disfrutamos (o sufrimos) del calor del sol. La potencia P es de una importancia clave para lograr que los enlaces inalámbricos funcionen: se necesita cierto mínimo de potencia para que el receptor le dé sentido a la señal.

En la práctica, medimos la potencia por medio de algún tipo de receptor, por ej. una antena y un voltímetro, un medidor de

Page 129: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

potencia, un osciloscopio, o inclusive una tarjeta inalámbrica y una computadora portátil. La potencia es proporcional al cuadrado del voltaje de la señal.

XII. Calcular en dBs

La técnica sin duda más importante para calcular la potencia es por decibeles (dB). No hay física nueva en esto –es solamente un método conveniente que hace que los cálculos sean muy simples.

El decibel es una unidad sin dimensión ¿Por qué es tan práctico el uso de decibeles? Muchos fenómenos de la naturaleza se comportan de una manera que nosotros llamamos exponencial. Por ejemplo, el oído humano escucha un sonido dos veces más fuerte que otro si el primero tiene diez veces su intensidad física.

Otro ejemplo, muy relacionado con nuestro campo de interés, es el de la absorción. Imaginemos una pared en el camino de nuestro enlace inalámbrico, y cada metro de esa pared absorbe la mitad de la señal disponible. El resultado va a ser:

0 metros = 1 (señal completa)

1 metro = 1/2

2 metros = 1/4

3 metros = 1/8

4 metros = 1/16

...

n metros = 1/2^n = 2^(-n)

Este es el comportamiento exponencial.

Page 130: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Pero una vez que hemos aprendido cómo aplicar el logaritmo (log), las cosas son mucho más sencillas: en lugar de elevar un valor a la potencia n-ésima, vamos a multiplicarlo por n. En lugar de multiplicar valores, los vamos a sumar.

Aquí hay algunos valores utilizados comúnmente que es importante recordar:

+3 dB = doble potencia

-3 dB = potencia media

+10 dB = orden de magnitud (10 veces la potencia)

-10 dB = un décimo de potencia

Además de los dBs adimensionales, hay cierto número de definiciones relacionadas que están basadas en una referencia P0 fija. Los más relevantes para nosotros son:

dBm relativo a P0 = 1 mW

dBi relativo a una antena isotrópica ideal

Una antena isotrópica es una antena hipotética que distribuye uniformemente la potencia en todas direcciones. La antena que más se aproxima a este concepto es el dipolo, pero una antena isotrópica perfecta no puede ser construida en la realidad. El modelo isotrópico es útil para describir la ganancia de potencia relativa de una antena real.

Otra forma común (aunque menos conveniente) de expresar la potencia es en milivatios (miliwatts). Aquí hay algunas equivalencias de niveles de potencia expresadas en miliwatts y dBm:

1 mW = 0 dBm

2 mW = 3 dBm

Page 131: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

100 mW = 20 dBm

1 W = 30 dBm

4.- DISEÑO DE REDES

Antes de adquirir equipamiento o decidirse por una plataforma de soporte físico, se debe tener una clara idea de la naturaleza de sus problemas de comunicación. En realidad, si usted está leyendo este libro es porque necesita conectar sus redes de computadoras para compartir recursos y en última instancia acceder a Internet. El diseño de red que elija para implementarlo debe concordar con los problemas de comunicaciones que está tratando de resolver. ¿Necesita conectar un lugar remoto a una conexión de Internet en el centro de su campus? ¿Es probable que su red crezca para incluir varios lugares alejados? ¿La mayoría de los componentes de su red van a estar instalados en locaciones fijas, o se va a expandir para incluir cientos de computadoras portátiles itinerantes y otros dispositivos?

Cuando resolvemos un problema complejo, a menudo es útil hacer un dibujo de sus recursos y problemas. En este capítulo, veremos cómo otras personas han construido redes inalámbricas para resolver sus problemas de comunicación, incluyendo diagramas de la estructura esencial de la red. Vamos a cubrir los conceptos que definen TCP/IP, el principal lenguaje de programación hablado actualmente en Internet. Mostraremos varios métodos sencillos para hacer que la información fluya eficientemente por su red y por la del resto del mundo.

Diseñando la red física

construimos redes inalámbricas. Después de todo ¿dónde está la parte física de la red? En estas redes, el medio físico que utilizamos para la comunicación es obviamente la energía electromagnética. Pero en el contexto de este capítulo, la red física se refiere al tema mundano de dónde poner las cosas. ¿Cómo va a organizar el equipamiento de forma que pueda

Page 132: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

alcanzar a sus clientes inalámbricos? Sea que deba llegar hasta una oficina en un edificio o extenderse a lo largo de muchas millas, las redes inalámbricas son organizadas en estas tres configuraciones lógicas:

• Enlaces punto a punto

• Enlaces punto a multipunto

• Nubes multipunto a multipunto

El diseño de la red física que elija va a depender de la naturaleza del problema que esté tratando de resolver. Si bien diferentes partes de su red pueden aprovechar las tres configuraciones, los enlaces individuales van a estar dentro de una de esas topologías. La aplicación de estas topologías se describe mejor mediante un ejemplo.

XIII. Punto a punto

Los enlaces punto a punto generalmente se usan para conectarse a Internet donde dicho acceso no está disponible de otra forma. Uno de los lados del enlace punto a punto estará conectado a Internet, mientras que el otro utiliza el enlace para acceder al mismo. Por ejemplo, una Universidad puede tener una conexión Frame Relay o una conexión VSAT dentro del campus, pero difícilmente podrá justificar otra conexión de la misma índole a un edificio muy importante fuera del campus. Si el edificio principal tiene una visión libre de obstáculos hacia el lugar remoto, una conexión punto a punto puede ser utilizada para unirlos. Ésta puede complementar o incluso remplazar enlaces discados existentes.

Page 133: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Con antenas apropiadas y existiendo línea visual, se pueden hacer enlaces punto a punto seguros de más de treinta kilómetros.

Por supuesto, una vez hecha una conexión punto a punto, se pueden añadir otras para extender la red aún más. Si en nuestro ejemplo, un edificio alejado se encuentra en la cima de una gran colina, puede ser posible ver otras locaciones importantes que no pueden ser vistas directamente desde el campus central. Mediante la instalación de otro enlace punto a punto hacia el lugar remoto, se puede unir a la red otro nodo y hacer uso de la conexión central a Internet.

Los enlaces punto a punto no necesariamente tienen que estar relacionados con el acceso a Internet. Supongamos que debe desplazarse hasta una estación de monitoreo meteorológico alejada, –ubicada en lo alto de una colina–, para recolectar los datos que ella toma. Podría conectar el lugar con un enlace punto a punto, logrando la recolección y el monitoreo de datos en tiempo real, sin tener que ir hasta el lugar. Las redes inalámbricas pueden proveer suficiente ancho de banda como para transmitir grandes cantidades de datos (incluyendo audio y video) entre dos puntos, aún en ausencia de conexión a Internet.

Page 134: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

XIV. Punto a multipunto

La siguiente red más comúnmente encontrada es la punto a multipunto donde varios nodos están hablando con un punto de acceso central, esta es una aplicación punto a multipunto. El ejemplo típico de esta disposición es el uso de un punto de acceso inalámbrico que provee conexión a varias computadoras portátiles. Las computadoras portátiles no se comunican directamente unas con otras, pero deben estar en el rango del punto de acceso para poder utilizar la red.

Page 135: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

La red punto a multipunto también puede ser aplicada a nuestro ejemplo anterior en la universidad. Supongamos que el edificio alejado en la cima de una colina está conectado con el campus central con un enlace punto a punto. En lugar de colocar varios enlaces punto a punto para conexión a Internet, se puede utilizar una antena que sea visible desde varios edificios alejados. Este es un ejemplo clásico de conexión de área extendida punto (sitio alejado en la colina) a multipunto (muchos edificios abajo en el valle).

Existen algunas limitaciones con el uso de punto a multipunto en distancias muy grandes, que van a ser tratadas más adelante en este capítulo. Estos enlaces son útiles y posibles en muchas circunstancias, pero no cometamos el clásico error de instalar una torre de radio de gran potencia en el medio de un pueblo esperando ser capaces de servir a miles de clientes, como podría hacerlo con una estación de radio FM. Como veremos, las redes de datos se comportan de forma muy diferente a las emisoras de radiodifusión.

XV. Multipunto a multipunto

El tercer tipo de diseño de red es el multipunto a multipunto, el cual también es denominado red ad-hoc o en malla (mesh). En una red multipunto a multipunto, no hay una autoridad central.

Page 136: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Cada nodo de la red transporta el tráfico de tantos otros como sea necesario, y todos los nodos se comunican directamente entre sí.

El beneficio de este diseño de red es que aún si ninguno de los nodos es alcanzable desde el punto de acceso central, igual pueden comunicarse entre sí. Las buenas implementaciones de redes mesh son auto-reparables, detectan automáticamente problemas de enrutamiento y los corrigen. Extender una red mesh es tan sencillo como agregar más nodos. Si uno de los nodos en la “nube” tiene acceso a Internet, esa conexión puede ser compartida por todos los clientes.

Dos grandes desventajas de esta topología son el aumento de la complejidad y la disminución del rendimiento. La seguridad de esta red también es un tema importante, ya que todos los participantes pueden potencialmente transportar el tráfico de los demás. La resolución de los problemas de las redes multipunto a multipunto tiende a ser complicada, debido al gran número de variables que cambian al moverse los nodos. Las nubes multipunto a multipunto generalmente no tienen la misma capacidad que las redes punto a punto o las redes punto a multipunto, debido a la sobrecarga adicional de administrar el

Page 137: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

enrutamiento de la red, y al uso más intensivo del espectro de radio.

La red lógica

La comunicación es posible sólo cuando los participantes hablan un lenguaje común. Pero una vez que la comunicación se torna más compleja que una simple radiodifusión, los protocolos se vuelven tan importantes como el lenguaje. Todas las personas en un auditorio pueden hablar inglés, pero sin un conjunto de reglas que establezca quién tiene el derecho a usar el micrófono, la comunicación de las ideas individuales a todo el auditorio es casi imposible. Ahora imagine un auditorio tan grande como el mundo, lleno de todas las computadoras que existen. Sin un conjunto común de protocolos de comunicación que regulen cuándo y cómo cada computador puede hablar, Internet sería una cacofonía, con cada máquina intentando hablar al mismo tiempo.

TCP/IP comprende el conjunto de protocolos que permiten que sucedan las conversaciones en Internet. Entendiendo TCP/IP, usted puede construir redes que virtualmente pueden crecer a cualquier tamaño, y en última instancia formar parte de la Internet global.

XVI. 5.- REDES INALÁMBRICAS 802.11

Antes de que los paquetes puedan ser reenviados y enrutados en Internet, la capa uno (física) y dos (enlace) necesitan estar conectadas. Sin conectividad de enlace local, los nodos no pueden hablarse y enrutar paquetes.

Para proveer conectividad física, los dispositivos de redes inalámbricas deben operar en la misma porción del espectro de radio. Como pudimos ver en el capítulo dos, esto significa que los radios 802.11a se comunican con otro radio 802.11a en frecuencias de 5GHz, y que los radios 802.11b/g hablan con otros 802.11b/g en 2,4GHz, pero un dispositivo 802.11a no puede interoperar con uno 802.11b/g, puesto que usan

Page 138: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

porciones completamente diferentes del espectro electromagnético.

Más específicamente, las tarjetas inalámbricas deben concordar en un canal común. Si a una tarjeta de radio 802.11b se le asigna el canal 2 mientras que otra el canal 11, no podrán comunicarse.

Cuando dos tarjetas inalámbricas son configuradas para usar el mismo protocolo en el mismo canal de radio, están prontas para negociar conectividad al nivel de la capa de enlace. Cada dispositivo 802.11a/b/g puede operar en uno de los cuatro modos posibles:

1. El Modo maestro (también llamado AP o modo de infraestructura) se utiliza para crear un servicio que parece un punto de acceso tradicional. La tarjeta de red crea una red con un canal y un nombre específico (llamado SSID), para ofrecer sus servicios. En el modo maestro, las tarjetas inalámbricas administran todas las comunicaciones de la red (autentificación de clientes inalámbricos, control de acceso al canal, repetición de paquetes, etc.). Las tarjetas inalámbricas en modo maestro sólo pueden comunicarse con tarjetas asociadas a ella en modo administrado.

2. El Modo administrado es denominado algunas veces modo cliente. Las tarjetas inalámbricas en modo administrado sólo pueden unirse a una red creada por una tarjeta en modo maestro, y automáticamente cambiarán su canal para que corresponda con el de ésta. Luego ellas presentan las credenciales necesarias al maestro, y si estas credenciales son aceptadas, se dice que están asociadas con la tarjeta en modo maestro. Las tarjetas en modo administrado no se comunican unas con otras directamente, y sólo se van a comunicar con una tarjeta asociada en modo maestro.

Page 139: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

3. El Modo ad hoc crea una red multipunto a multipunto donde no hay un único nodo maestro o AP. En el modo ad hoc, cada tarjeta inalámbrica se comunica directamente con sus vecinas. Cada nodo debe estar dentro del alcance de los otros para comunicarse, y deben concordar en un nombre y un canal de red.

4. El Modo Monitor es utilizado por algunas herramientas (tales como Kismet, descrito en el capítulo seis) para escuchar pasivamente todo el tráfico de radio en un canal dado. En el modo monitor, las tarjetas inalámbricas no trasmiten datos. Se utiliza para analizar problemas en un enlace inalámbrico o para observar el uso del espectro en el área local. El modo monitor no es usado para las comunicaciones normales.

Page 140: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Cuando implementamos un enlace punto a punto, o punto a multipunto, un radio opera en modo maestro, mientras que los otros operan en modo administrado. En una red mesh multipunto a multipunto, todos los radios operan en modo ad hoc de manera que puedan comunicarse directamente.

Es importante mantener estos modos en mente cuando realiza su diseño de red. Recuerde que los clientes en modo administrado no pueden comunicarse unos con otros directamente, por lo que es posible que quiera instalar un repetidor en modo maestro o ad hoc.

XVII. 6.- PLANIFICAR ENLACES

Un sistema básico de comunicación consiste de dos radios, cada uno con su antena asociada, separados por la trayectoria que se va a cubrir. Para tener una comunicación entre ambos, los radios requieren que la señal proveniente de la antena tenga un valor por encima de cierto mínimo. El proceso de determinar si el enlace es viable se denomina cálculo del presupuesto de potencia. Que las señales puedan o no ser enviadas entre los radios dependerá de la calidad del equipamiento que se esté utilizando y de la disminución de la señal debido a la distancia, denominada pérdida en la trayectoria.

XVIII. Cálculo del presupuesto del enlace

La potencia disponible en un sistema 802.11 puede caracterizarse por los siguientes factores:

Potencia de Transmisión. Se expresa en milivatios o en dBm. La Potencia de Transmisión tiene un rango de 30mW a 200mW o más. La potencia TX a menudo depende de la tasa de transmisión. La potencia TX de un dispositivo dado debe ser especificada en los manuales provistos por el fabricante, pero algunas veces puede ser difícil de encontrar.

Ganancia de las Antenas. Las antenas son dispositivos pasivos que crean el efecto de amplificación debido a su

Page 141: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

forma física. Las antenas tienen las mismas características cuando reciben que cuando transmiten. Por lo tanto, una antena de 12 dBi simplemente es una antena de 12 dBi, sin especificar si esto es en el modo de transmisión o de recepción. Las antenas parabólicas tienen una ganancia de 19-24 dBi, las antenas omnidireccionales de 5-12 dBi, y las antenas sectoriales, de 12-15 dBi.

El Mínimo Nivel de Señal Recibida, o simplemente, la sensibilidad del receptor. El RSL (por su sigla en inglés) mínimo es expresado siempre como dBm negativos (- dBm) y es el nivel más bajo de señal que la red inalámbrica puede distinguir. El RSL mínimo depende de la tasa de transmisión, y como regla general la tasa más baja (1 Mbps) tiene la mayor sensibilidad. El mínimo va a ser generalmente en el rango de -75 a -95 dBm. Al igual que la potencia TX, las especificaciones RSL deben ser provistas por el fabricante del equipo.

Pérdidas en los Cables. Parte de la energía de la señal se pierde en los cables, conectores y otros dispositivos entre los radios y las antenas. La pérdida depende del tipo de cable utilizado y de su longitud. La pérdida de señal para cables coaxiales cortos incluyendo los conectores es bastante baja, del rango de 2-3 dB. Lo mejor es tener cables lo más cortos como sea posible.

Cuando calculamos la pérdida en la trayectoria, se deben considerar varios efectos. Algunos de ellos son pérdida en el espacio libre, atenuación y dispersión. La potencia de la señal se ve disminuida por la dispersión geométrica del frente de onda, conocida comúnmente como pérdida en el espacio libre. Ignorando todo lo demás, cuanto más lejanos los dos radios, más pequeña la señal recibida debido a la pérdida en el espacio libre. Esto es independiente del medio ambiente, se debe solamente a la distancia. Esta pérdida se da porque la energía de la señal radiada se expande en función de la distancia desde el transmisor.

Page 142: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Utilizando los decibeles para expresar la pérdida y utilizando 2,45 Ghz como la frecuencia de la señal, la ecuación para la pérdida en el espacio libre es:

Lfsl = 40 + 20*log(r)

Donde Lfsl (pérdida de señal en el espacio libre, por su sigla en inglés) es expresada en dB y r es la distancia en metros entre el transmisor y el receptor.

Para realizar una estimación aproximada de la viabilidad del enlace, se puede evaluar solamente la pérdida en el espacio libre. El medio ambiente puede generar pérdida adicional de señal, y debe ser considerado para una evaluación exacta del enlace. De hecho el medio ambiente es un factor muy importante, y nunca debe ser descuidado.

Para evaluar si un enlace es viable, debemos conocer las características del equipamiento que estamos utilizando y evaluar la pérdida en el trayecto. Cuando hacemos este cálculo, la potencia TX debe ser sumada sólo en uno de los lados del enlace. Si está utilizando diferentes radios en cada lado del enlace, debe calcular la pérdida para cada dirección (utilizando la potencia TX adecuada para cada cálculo). Sumar todas las ganancias y restar las pérdidas resulta en:

TX Potencia de Radio 1+ Ganancia de la Antena de Radio 1- Pérdida en los Cables de Radio 1

+ Ganancia de la Antena de Radio 2- Pérdida en los Cables de Radio 2

---------------------------------- = Ganancia Total

Restar la Pérdida en el trayecto de la Ganancia Total da:

Ganancia Total - Pérdida en el trayecto

--------------------------------------= Nivel de Señal en un lado del enlace

Page 143: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Si el nivel de señal resultante es mayor que el nivel mínimo de señal recibido, entonces ¡el enlace es viable! La señal recibida es suficientemente potente para que los radios la utilicen. Recuerde que el RSL mínimo se expresa siempre como dBm negativos, por lo tanto -56dBm es mayor que -70dBm. En un trayecto dado, la variación en un período de tiempo de la pérdida en el trayecto puede ser grande, por lo que se debe considerar un margen (diferencia entre el nivel de señal recibida y el nivel mínimo de señal recibida). Este margen es la cantidad de señal por encima de la sensibilidad del radio que debe ser recibida para asegurar un enlace estable y de buena calidad durante malas situaciones climáticas y otras anomalías atmosféricas. Un margen de 10-15 dB está bien. Para brindar algo de espacio para la atenuación y el multitrayecto en la señal de radio recibida, se debe tener un margen de 20dB.

Una vez que ha calculado el presupuesto del enlace en una dirección, debe hacer lo mismo en el otro sentido. Substituya la potencia de transmisión del segundo radio y compare los resultados con el nivel mínimo de señal recibido en el primer radio.

XIX. Ejemplo de cálculo del presupuesto del enlace

Como ejemplo, queremos estimar la viabilidad de un enlace de 5km con un punto de acceso y un cliente. El punto de acceso está conectado a una antena omnidireccional de 10dBi de ganancia, mientras que el cliente está conectado a una antena sectorial de 14dBi de ganancia. La potencia de transmisión del AP es 100mW (o 20dBm) y su sensibilidad es -89dBm. La potencia de transmisión del cliente es de 30mW (o 15dBm) y su sensibilidad es de -82dBm. Los cables son cortos, con una pérdida de 2dB a cada lado.

Sumar todas las ganancias y restar todas las pérdidas desde el AP hasta el cliente nos da:

20 dBm (TX Potencia del Radio 1)

Page 144: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

+ 10 dBi (Ganancia de la Antena de Radio 1)- 2 dB (Pérdida en los Cables de Radio 1)

+ 14 dBi (Ganancia de la Antena de Radio 2)- 2 dB (Pérdida en los Cables de Radio 2)

------------------------------- 40 dB = Ganancia Total

La pérdida en el trayecto de un enlace de 5km, considerando sólo la pérdida en el espacio libre:

Pérdida en el trayecto = 40 + 20log(5000) = 113 dB

Restamos la pérdida en el trayecto de la ganancia total

40 dB - 113 dB = -73 dB

Ya que -73dB es mayor que la sensibilidad del receptor del cliente (-82dBm), el nivel de señal es justo el suficiente para que el cliente sea capaz de oír al punto de acceso. Solamente hay 9dB de margen (82dB - 73dB) que nos permite trabajar bien con buen tiempo, pero probablemente no sea suficiente para enfrentar condiciones climáticas extremas.

Ahora debemos calcular la ganancia desde el cliente hacia el punto de acceso:

15 dBm (TX Potencia del Radio 2)+ 14 dBi (Ganancia de la Antena de Radio 2)- 2 dB (Pérdida en los Cables de Radio 2)

+ 10 dBi (Ganancia de la Antena de Radio 1)- 2 dB (Pérdida en los Cables de Radio

--------------------------------- 35 dB = Ganancia Total

Obviamente, la pérdida en el camino es la misma en el viaje de vuelta. Por lo tanto, nuestro nivel de señal recibido en el punto de acceso es:

35 dB - 113 dB = -78 dB

Page 145: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Si la sensibilidad de recepción del AP es -89dBm, nos deja un margen de desvanecimiento de 11dB (89dB - 78dB). En general este enlace probablemente va a funcionar pero podría utilizar un poco más de ganancia. Si usamos un plato de 24dBi en el lado del cliente en lugar de una antena sectorial de 14dBi, vamos a tener una ganancia adicional de 10dBi en ambas direcciones del enlace (recuerde que la ganancia de la antena es recíproca). Una opción más cara puede ser la de utilizar radios de más potencia en ambos extremos del enlace, pero nótese que si agregamos un amplificador o una tarjeta de más potencia en uno sólo de los extremos, esto no ayuda a mejorar la calidad global del enlace.

XX. Tablas para calcular el presupuesto del enlace

Para calcular el presupuesto del enlace, simplemente estime la distancia y complete las siguientes tablas:

a) Pérdida en el espacio libre a 2,4GHz

Distancia (m) 100 500 1,000 3,000 5,000 10,000

Pérdida (dB) 80 94 100 110 114 120

b)

Si la señal recibida es mayor que la intensidad mínima de señal recibida en ambas direcciones del enlace, entonces el enlace es viable.

XXI. Repetidores

El componente más crítico para construir un enlace de red a larga distancia es la existencia delínea visual (a menudo abreviada como LOS por su sigla en inglés). Los sistemas de microondas terrestres simplemente no pueden tolerar colinas altas, árboles, u otros obstáculos en el camino de un enlace a larga distancia. Es necesario que se tenga una idea del relieve de la tierra entre dos puntos antes de poder determinar si un

Page 146: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

enlace es posible. Pero aún si hay una montaña entre dos puntos, debemos tener presente que los obstáculos pueden ser transformados en activos. Las montañas pueden bloquear la señal, pero suponiendo que se pueda proveer energía, también pueden actuar como muy buenos repetidores.

Los repetidores son nodos que están configurados para transmitir el tráfico que no es destinado al nodo. En una red mallada, cada nodo es un repetidor. En una red de infraestructura tradicional, los nodos deben ser configurados específicamente para poder pasar el tráfico a otros nodos.

Un repetidor puede usar uno o más dispositivos inalámbricos. Cuando utiliza un sólo radio (denominado repetidor de una mano), la eficiencia global es ligeramente menor que la mitad del ancho de banda disponible, puesto que el radio puede enviar o recibir datos, pero no simultáneamente. Esos dispositivos son baratos, simples y tienen bajos requerimientos de potencia. Un repetidor con dos (o más) tarjetas de radio puede operar todos los radios a toda capacidad, siempre que los mismos estén configurados para usar canales que no se superpongan. Por supuesto, los repetidores también pueden proveer una conexión Ethernet para conectividad local.

Los repetidores pueden ser adquiridos como un juego completo, o fácilmente ensamblados conectando dos o más nodos inalámbricos con un cable de Ethernet. Cuando planee usar un repetidor construido con tecnología 802.11, tenga en cuenta que cada nodo debe ser configurado en el modo maestro, administrado o ad hoc que le corresponda. Generalmente, ambos radios en el repetidor están configurados en el modo maestro para permitir que los múltiples clientes puedan conectarse a cualquier lado del repetidor. Pero dependiendo de su diseño de red, uno o más dispositivos van a necesitar utilizar el modo ad hoc o el modo cliente. En general, los repetidores son utilizados para evitar obstáculos en el camino de un enlace a larga distancia. Los mismos pueden ser edificios en el camino, pero esos edificios contienen gente. A menudo podemos hacer acuerdos con los dueños de los edificios para proveerles de

Page 147: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

ancho de banda a cambio de utilizar la azotea y la electricidad. Si el dueño del edificio no está interesado, podemos intentar persuadir a los inquilinos de los pisos más altos para instalar equipamiento en una ventana.

Si usted no puede pasar sobre, o a través de un obstáculo, a menudo lo puede rodear. En lugar de usar un enlace directo, intente hacer un salto múltiple para eludir el obstáculo.

Page 148: CAP INTRODUCCIÓN 1 · interfaces y el control del enlace de datos. • No hay grandes diferencias entre el procesamiento de datos (las computadoras) y las comunicaciones de datos

Finalmente, usted podría necesitar ir hacia atrás para poder avanzar. Si tenemos un lugar alto en una dirección diferente, y ese lugar puede ver más allá del obstáculo, se puede hacer un enlace estable a través de una ruta indirecta.