MAESTRÍA EN
TELECOMUNICACIONES
MATERIA: TEORÍA DE LAS
TELECOMUNICACIONES
CATEDRÁTICO: MSC LUIS
FERNANDO YOE CUETO
TAREAS CLAVES EN LOS
SISTEMAS DE COMUNICACIÓN
ALUMNO: JOSÉ MANUEL
GUERRERO GÓMEZ
Tuxtla Gutiérrez, Chiapas. 20 de junio de 2015
Utilización del sistema de transmisión.
Se refiere a
la necesidad de hacer un uso eficaz de los recursos utilizados en la transmisión,
los cuales normalmente se suelen compartir entre una serie de dispositivos de
comunicación. La capacidad total del medio de transmisión se reparte entre los
distintos usuarios haciendo uso de multiplexación. Además puede que se necesiten
técnicas de control de gestión para garantizar que el sistema no se sature por
una demanda excesiva de servicios de transmisión. 1
Implementación de la interfaz.
Una interfaz
es el puerto (circuito físico) a través del que se envían o reciben señales
desde un sistema o subsistemas hacia otros. No existe una interfaz universal,
sino que existen diferentes estándares (Interfaz USB, interfaz SCSI, etc.) que
establecen especificaciones técnicas concretas (características comunes), con
lo que la interconexión sólo es posible utilizando la misma interfaz en origen
y destino. Así también, una interfaz puede ser definida como un intérprete de
condiciones externas al sistema, a través de transductores y otros
dispositivos, que permite una comunicación con actores externos, como personas
u otros sistemas, a través de un protocolo común a ambos.
Para
transmitir a través de un medio, todo dispositivo lo hará mediante alguna interfaz,
esta interfaz especifica también la conexión física. Para que un dispositivo
pueda transmitir información tendrá que hacerlo a través de la interfaz, con el
medio de transmisión.
Generación de la señal.
Las
características de la señal, tales como la forma y la intensidad, deben ser
tales que permitan:
a).-Ser propagadas a través del medio de
transmisión.
b).-Ser interpretadas en el receptor como
datos.
Las señales se
deben generar no sólo considerando que deben cumplir los requisitos del sistema
de transmisión y del receptor, sino que deben permitir alguna forma de
sincronizar el receptor y el emisor. El receptor debe ser capaz de determinar
cuándo comienza y cuándo acaba la señal recibida. Igualmente deberá conocer la
duración de cada elemento de señal. 2
Sincronización.
La función de
la sincronización es lograr que todos los dispositivos de la red trabajen con una señal de reloj
básica idéntica o lo más parecida posible en frecuencia y fase, a fin de
controlar precisamente la tasa a la cual las señales digitales se transmiten y
procesan a través de dicha red.
La
sincronización permite mantener todos los equipos de la red de
telecomunicaciones operando a una misma tasa promedio de datos, y deberá
mantenerse en todo momento frente a cualquier cambio en la topología de la red
causado por factores tales como interrupciones en los enlaces y en la
conmutación, reconfiguración de la red, expansión, e introducción de elementos
de red o de nuevas tecnologías.
La
sincronización de una red digital se implementa temporizando los relojes de
todas las centrales de conmutación. Normalmente, se tiene un primer reloj de
red, ubicado en los controles del nodo fuente, desde donde los bits, los
intervalos de tiempo y las tramas son transmitidos, y un segundo reloj, ubicado
en el nodo receptor, controlando la tasa con la que la información es leída. El
objetivo de la temporización de la red es mantener los relojes de la fuente y
del receptor en una misma frecuencia y fase, de modo que el receptor pueda
interpretar apropiadamente la señal digital. Cualquier diferencia en la
temporización de los nodos de la red causaría una interpretación diferente en
la información recibida.3
Gestión del intercambio.
Si se necesita
intercambiar datos durante un período de tiempo, las dos partes deben cooperar,
el receptor establecerá la llamada y el receptor contestará.
Una forma de
analizar la gestión del intercambio de información es analizando la capa de
acceso a la red en el modelo TCP/IP.
Esta capa está
relacionada con el intercambio de datos entre un sistema terminal (servidor,
estación de trabajo, etc) y la red a la cual está ligada. El equipo emisor debe
proporcionar a la red la dirección de la computadora destino, para que la red
pueda enrutar los datos hacia el equipo destino correcto. El equipo emisor
puede invocar ciertos servicios, como prioridad, la cual es suministrada por la
red. El software específico que se emplea en esta capa depende del tipo de red
que se va a usar; se han desarrollado diferentes
estándares para la gestión del intercambio, conmutación de circuito,
conmutación de paquetes, redes LAN y otros más. 4
Detección y corrección de errores.
Las redes
deben ser capaces de transferir datos de un dispositivo a otro con total
exactitud. Sin embargo, siempre que se transmiten de un origen a un destino, se
pueden corromper por el camino. Los sistemas de comunicación deben tener
mecanismos para detectar y corregir errores que alteren los datos recibidos
debido a múltiples factores de la transmisión.
La detección y
corrección de errores se implementa bien en el nivel de enlace de datos o en el nivel de transporte del modelo OSI
- Tipos de errores.
Interferencias,
calor, magnetismo, etc, influyen en una señal electromagnética, esos factores
pueden alterar la forma o temporalidad de una señal. Si la señal transporta
datos digitales, los cambios pueden modificar el significado de los datos. Los
errores posibles son:
Error de bit
Únicamente un bit de una unidad de datos
determinada cambia de 1 a 0 o viceversa.
Un error de
bit altera el significado del dato. Son el tipo de error menos probable en una
transmisión de datos serie, puesto que el intervalo de bit es muy breve
(1/frecuencia) el ruido tiene que tener una duración muy breve. Sin embargo si
puede ocurrir en una transmisión paralela, en que un cable puede sufrir una
perturbación y alterar un bit de cada byte.
Error de ráfaga.
El error de
ráfaga significa que dos o más bits de la unidad de datos han cambiado. Los
errores de ráfaga no indican necesariamente que los errores se produzcan en
bits consecutivos. La longitud de la ráfaga se mide desde el primero hasta el
último bit correcto, algunos bits intermedios pueden estar bien.
Los errores de ráfaga es más probable en transmisiones serie,
donde la duración del ruido es normalmente mayor que la duración de un bit, por
lo que afectara a un conjunto de bits. El número donde bits afectados depende
de la tasa de datos y de la duración del ruido.
- Detección.
Se conocen los
tipos de errores que pueden existir, el problema es ser capaz de reconocerlos,
sólo se podría saber que ha habido un error cuando se lea todo el mensaje y se
vea que no tiene sentido. Sin embargo existen determinadas técnicas para
detectar los errores producidos en la transmisión:
Redundancia.
La redundancia
consiste en enviar dos veces cada unidad de datos, de forma que el dispositivo
receptor puede hacer una comparación bit a bit entre ambos datos y detectar si
ha habido errores, para corregirlos con el mecanismo apropiado. Esta técnica es
muy exacta pero la velocidad en la
transmisión de datos disminuye.
Sin embargo el
concepto es aplicable añadiendo al flujo de datos un grupo pequeño de bits al
final de cada unidad, siendo estos bits redundantes con una parte de la
información, esos bits redundantes se descartan una vez comprobada la
integridad de la transmisión.
En las
comunicaciones de datos se usan cuatro tipos de comprobación de redundancia:
verificación de redundancia vertical (VRC, Vertical Redundancy Check) o
verificación de paridad, verificación de redundancia longitudinal (LRC
longitudinal Redundancy Check), verificación de redundancia cíclica (CRC Cyclic
Redundandy Check) y suma de comprobación (Checksum). Las tres primeras se
implementan habitualmente en el nivel físico para que pueda usarlo en nivel de
enlace de datos, mientras que la suma de comprobación se usa en los niveles más
altos.
- Corrección de errores.
Los mecanismos
anteriores detectan errores pero no los corrigen. La corrección del error se puede
conseguir de dos formas, en la primera, cuando de descubre un error el receptor
puede pedir al emisor que retransmita toda la unidad de datos, con la segunda,
el receptor puede usar un código de corrección de errores que corrija
automáticamente determinados errores. En teoría es posible corregir
automáticamente cualquier error en un código binario, sin embargo los códigos
de corrección son más sofisticados que los de detección y necesitan mas bits de
redundancia, el número de bits necesarios es tan alto que su uso no es
eficiente, por esa razón la mayoría de la corrección se limita a errores de
tres bits o menos. 5
Dirección y encaminamiento.
El direccionamiento
se refiere a la forma como se asigna una dirección IP y como se dividen y se
agrupan subredes de equipos.
Una dirección IP es el identificador que permite
a otros equipos enviar información, las direcciones IP tienen 32 bits de longitud divididas en
cuatro octetos. Una dirección IP consiste de dos niveles el identificador de
red, NETID y el identificador de equipo HOSTID. En el protocolo IP el
identificador de red el numero de equipos que pueden comunicarse entre sí en
una red. El identificador de equipo representa el número de equipo dentro la
red. La dirección IP identifica un equipo de manera única en INTERNET.6
El enrutamiento
consiste en encontrar el mejor camino que conecte una red con otra, es realizado
principalmente por routers que no son más que computadores especializados en
recibir y enviar paquetes por diferentes interfaces de red, así como
proporcionar opciones de seguridad, redundancia de caminos y eficiencia en la
utilización de los recursos.
Un protocolo
de enrutamiento es un conjunto de procesos, algoritmos y mensajes que se usan
para intercambiar información de enrutamiento usando las tablas de enrutamiento
con la elección de los mejores caminos que realiza el protocolo para poder
dirigir o en rutar los paquetes hacia diferentes redes. El propósito de un
protocolo de enrutamiento incluye: Descubrir redes remotas. Mantener la información
de enrutamiento actualizada. Escoger el mejor camino hacia las redes de
destino. Poder encontrar un mejor camino nuevo si la ruta actual deja de estar
disponible. Su función principal es facilitar el intercambio de información,
esto permite compartir información de redes remotas y agregarla automáticamente
a la tabla de enrutamiento.
Existen dos
tipos de enrutamiento:
- Enrutamiento Estático
En una red con
un número mínimo de enrutadores puede ser configurada con enrutamiento
estático. Una tabla de enrutamiento es construida manualmente por el
administrador de red El enrutamiento estático proporciona un método que otorga
a los ingenieros de redes control absoluto sobre las rutas por las que se
transmiten los datos en una red. Las tablas de enrutamiento estático no se
ajustan a los cambios en la red. Si la información de la tabla de enrutamiento
no es correcta, el tráfico se reenviará incorrectamente y posiblemente no
llegue al destino. 7
- Enrutamiento dinámico
Una red con
más de una ruta posible al mismo destino puede usar enrutamiento dinámico. Una ruta dinámica es construida por la
información intercambiada por los protocolos de enrutamiento. Los protocolos
son diseñados para distribuir la información ajustando las rutas de entrega al
destino dependiendo de las condiciones de la red. Los protocolos de
enrutamiento evalúan y eligen la mejor ruta al destino.
Recuperación.
Si los hosts y
los enrutadores están sujetos a caídas, la recuperación es fundamental. Si la
entidad de transporte está por entero dentro de los hosts, la recuperación de
caídas de red y de enrutadores es sencilla. Si la capa de red proporciona
servicio de datagramas, las entidades de transporte esperan pérdida de algunas
TPDUs todo el tiempo, y saben cómo manejarla. Si la capa de red proporciona
servicio orientado a la conexión, entonces la pérdida de un circuito virtual se
maneja estableciendo otro nuevo y sondeando la entidad de transporte remota
para saber cuáles TPDUs ha recibido y cuáles no. 8
Un problema
más complicado es la manera de recuperarse de caídas del host. Al reactivarse,
sus tablas están en el estado inicial y no sabe con precisión donde estaba.
En un intento por
recuperar su estado previo, el servidor podría enviar una TPDU de difusión a
todos los demás host, anunciando que se acaba de caer y solicitando a todos sus
clientes que le informen el estado de todas las conexiones abiertas.
Formato de mensajes.
La información
que se envía en una red de telecomunicaciones debe seguir un conjunto de reglas
de formato para poder asegurar que la información se envié y se entregue correctamente. Cada mensaje de
computadora se empaqueta en un formato específico, llamado trama, antes de
enviarse a través de la red.
Cuando se
envía un mensaje largo de un host a otro atreves de una red es necesario
separarlo en partes más pequeñas. Las restricciones de tamaño de las tramas
requieren que el host de origen divida un mensaje largo en fragmentos
individuales que cumplan los requisitos de tamaño máximo y mínimo. 9
Seguridad.
En múltiples
investigaciones realizadas se considera el tema de la seguridad informática
como una disciplina del conocimiento donde se busca cerrar la brecha de los
eventos inesperados que puedan comprometer los activos de una organización y
así contar con estrategias para avanzar ante cualquier eventualidad.10
Si se parte del criterio de que la seguridad se ocupa de la protección de los
bienes, parece natural establecer cuáles son los bienes informáticos a
proteger. A primera vista, puede decirse que estos son: el hardware, el
software y los datos.
Las medidas
tomadas para enfrentar las amenazas informáticas pueden clasificarse en dos
grupos:
- Seguridad física y lógica
- Seguridad técnica o lógica
La seguridad física se emplea frecuentemente para
referirse a las medidas de protección externas. Normalmente, se implementan mediante
dispositivos eléctricos, electrónicos, etcétera.
Ellas son,
probablemente, las primeras que se introducen en todas las instalaciones informáticas.
Esto se debe a dos factores; por un lado, ante la ocurrencia de una catástrofe
las pérdidas serían completas, por otro, estas medidas de protección son generalmente
las más fáciles de tomar. Su costo no es excesivo (con la excepción de los
sistemas de respaldo eléctrico) y su
mantenimiento no presenta dificultades especiales.
La primera
medida de protección para las salas de los centros de procesamiento de datos (CPD),
común a todas las amenazas expuestas, es la correcta selección de su ubicación geográfica.
Una segunda consideración, también de carácter general, es su adecuada construcción
y su situación idónea dentro del edificio.
Por su parte,
las medidas de seguridad técnicas y lógicas, pretenden proteger, tanto el software
(sea de base o de aplicación) como los datos. Pueden implementarse en dispositivos
hardware o en productos software.11
Gestión de Red.
La gestión de
red se define como la planeación, organización, supervisión y control de
elementos de telecomunicaciones y recursos humanos para garantizar el óptimo
servicio de una red. Tiene como objetivo mejorar la disponibilidad de los
elementos de una red, incrementar la efectividad de la misma, manteniendo un
costo económico viable para las organizaciones que utilizan los recursos de
red.
La gestión de
red se basa en tres componentes principales:
- Componente Organizacional
- Componente Técnico
- Componente Funcional
- Componente Organizacional.
Define la
estructura para el proceso de gestión y la estrategia apropiada para llevarlo a
cabo de acuerdo con las necesidades de la organización.
- Componente Técnico.
Define las
herramientas a usar para realizar la función de gestión y su implantación en la
infraestructura.
- Componente Funcional.
Define las
funciones de gestión que el componente organizacional debe ejecutar utilizando
las herramientas de gestión.12
BIBLIOGRAFIA
1.-HERNANDEZ MTZ L. M. Comunicación de Datos. [En
línea]. Torreon, Coah: INSTITUTO TECNOLOGICO DE LA LAGUNA.
Disponible en: http://www.itlalaguna.edu.mx/academico/carreras/electronica/COMUNICACION%20DE%20DATOS/Unidad%20I/UNIDAD%20I-1.pdf , [2015, 17 de junio]
Disponible en: http://www.itlalaguna.edu.mx/academico/carreras/electronica/COMUNICACION%20DE%20DATOS/Unidad%20I/UNIDAD%20I-1.pdf , [2015, 17 de junio]
2.-HERNANDEZ MTZ L. M. Comunicación de Datos. [En
línea]. Torreon, Coah: INSTITUTO TECNOLOGICO DE LA LAGUNA. Disponible en:
http://www.itlalaguna.edu.mx/academico/carreras/electronica/COMUNICACION%20DE%20DATOS/Unidad%20I/UNIDAD%20I-1.pdf
, [2015, 17 de junio]
3.- Ing. Herrera G, Felipe.(2002). Formulación de
una estrategia de digitalización de redes para una empresa privada de
telecomunicaciones, Tesis de Posgrado. [En línea]. Venezuela: Universidad
Yacambu. Disponible en: http://www.oocities.org/fhgmbb/Tesis-Postgrado-FH/Tesis-FH-1.htm#indice,
[2015, 17 de junio]
4.-Zuñiga Lopez V. (2005). Redes de transmisión de
datos. [En línea] Hidalgo: Universidad autónoma del estado de Hidalgo.
Disponible en:
5.- Detección y corrección de errores. [En línea].
Disponible en:
6.-Ingeniería en sistemas computacionales. [base de
datos].Coahuila: Instituto Tecnológico de Piedras Negras. Disponible en:
http://itpn.mx/recursosisc/7semestre/conmutacionyenrutamientoenredesdedatos/Unidad%20I.pdf [2015,
18 de junio]
7.- Cruz Reyes Oscar J. L. (2011). Veracruz:
Universidad Veracruzana. Disponible en:
http://www.uv.mx/personal/ocruz/files/2014/01/Enrutamiento-estatico.pdf
[2015, 18 de junio]
8.-Andrew S. Tanenbaum Redes de computadoras,
Pearson Educación, pags. 511 - 513
9.-Lopera M. I.(2013) Presentacion de
Telecomunicaciones (Formato de Mensaje) [Diapositiva en línea].Disponible en: https://prezi.com/zvqam9zucq3i/presentacion-telecomunicaciones-formato-de-mensajes-341/
[2015, 19 de junio]
10.-Cano, Jeimy J. Revista de Ingeniería. may2004,
Issue 19, p40-44. 5p. Language: Spanish. , Base de datos: Fuente Académica [en
línea].
11.-Idioma: Spanish. Fuente: ACIMED. nov/dic2003,
Vol. 11 Issue 6, p105-105. 1p. Tipo de documento: Article. ISSN:1024-9435.Número
de acceso:26302697. Base de datos:Fuente Académica. La Criptografía como
elemento de la seguridad informática.Ing. Yran Marrero. [en línea]. Disponible
en : http://web.b.ebscohost.com/ehost/search/basic?sid=605c599d-3779-4a4e-988d-bd39b05a7eee%40sessionmgr113&vid=0&hid=116
[2015, 20 de junio]
12.-Orozco P. (2010). Gestión de Red. [Diapositivas
en línea]. Disponible en : https://eetac.upc.edu/ca/fitxers/Gestion_de_red.pdf [2015, 20 de junio]
No hay comentarios.:
Publicar un comentario