33 UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO ESCUELA NACIONAL DE ESTUDIOS PROFESIONALES CAMPUS, ARAGON 0 . mE EXPERIMENTOS DE LABORATORIO Y PROPUESTA DE HARDWARE PARA LA INTEGRACION DE SERVICIOS DE VOZ, VIDEO Y DATOS EN UN ISBX, T E S l S QUE PARA OBTENER EL TITULO DE: INGENIERO EN COMPUTACIÓN P.R ES E N T_A JUANITA SALAZAR HEREDIA ASESOR: DOCTOR GIDEON LEVITA e? A A0BeZ MEXICO 2000 UNAM – Dirección General de Bibliotecas Tesis Digitales Restricciones de uso DERECHOS RESERVADOS © PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL Todo el material contenido en esta tesis esta protegido por la Ley Federal del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). El uso de imágenes, fragmentos de videos, y demás material que sea objeto de protección de los derechos de autor, será exclusivamente para fines educativos e informativos y deberá citar la fuente donde la obtuvo mencionando el autor o autores. Cualquier uso distinto como el lucro, reproducción, edición o modificación, será perseguido y sancionado por el respectivo titular de los Derechos de Autor. A mis padres, a que siempre han estado cemalgda Ami esposo, por su cariño y comprensión. A Felipe, que me ha apoyado siempre. Gracias Juanita ÍNDICE PRÓLOGO vi DESCRIPCIÓN DEL PROBLEMA coccion VII DEFINICIÓN DEL PROBLEMA ociosas IX OBJETIVO JUSTIFICACIÓN X INTRODUCCIÓN iii ns X CAPÍTULO 1: CONCEPTOS GENERALES Li Red 1 1.2 Formas de llevar al cabo una transmisión . 3 13 Conmutación 4 1.4 Amplitud, fase, frecuencia, espectro, ancho de banda y capacidad del canal 4 1.5 Perturbaciones en los sistemas de comunicaciones 7 1.6 Modulación 12 1.7 Códigos ...... 12 1.8 Operación básica de un oscilador de fase cerrada 14 1.9 Causas, efectos indeseables y soluciones debidas a la inestabilidad de un reloj... 15 1.10 Causas, efectos indeseables y soluciones para las inexactitudes en la temporización 18 1.11. Efectos indeseables en una transmisión telefónica 19 112 ISDN concccorinconcannonnenneraonanenincnncarenare rosc s . 20 1.13 Estándares y organismos de estandarización . 21 ur CAPÍTULO 2: ANÁLISIS DE SERVICIOS DE VOZ 2.1 Introducción .... 2.2 Panorama básico 2.3 Sistemas de dos y cuatro hilos 2.4 Consideraciones en un canal de voz 2.5 Sistemas de ganancia de par .......... 2.6 Proceso de digitalización . 2.7 Sistemas de conmutación . 2.8 Conmutadores electromecánicos y digitales 2.9 Estructura funcional de una central digital 2.10 Señalización 2.11 Interfaces analógicas . 2.12 Redes inteligentes .. .13 Encaminamiento dinámico no jerárquico . .14 Sistemas de portadoras .15 Temporización e inestabilidad del reloj .16 Sincronización de la red ... .17 Estructuras de tramas síncronas y niveles jerárquicos 2.18 Telefonía móvil 2.19 Historia 2.20 Telefonía celular . 2.21 Principio del funcionamiento de un sistema celular 2.22 Estructura y cobertura 2.23 El estándar GSM .... 2.24 Arquitectura GSM . 2.25 Servicios del sistema GSM .. 2.26 Transmisión de datos en redes celulares analógicas 2.27 Transmisión de datos en redes celulares digitales (GSM) .o0oconicicocioniciniioimennos 73 N I N th N m CAPÍTULO 3: SERVICIOS DE VÍDEO-CONFERENCIA 3.1 Introducción 3,2 Historia de la vídeo-conferencia . 3.3 Aplicaciones de la vídeo-conferencia 3.4 Perspectivas de la vídeo-conferencia . 3.5 Definición de vídeo-conferencia .... 3.6 Elementos básicos de un sistema de vídeo-conferencia 3.7 Estándares para víde0-CONfErenCia conocimos 76 T .. 82 CAPÍTULO 4: SERVICIOS DE DATOS AL ModemS nn retenes 89 4.1.1 Forma física . - 89 4.1.2 Velocidad . 91 4.1.3 Técnica de transmisión . 91 . 92 4.1.4 Inteligencia .mcmccco.. 4.1.5 Interfaces RS-232 y V24 4.1.6 Interfaz V24 .... 4.1.7 Interfaz RS-232 4.1.8 Proceso de comunicación 4.2 Redes de área local 4.2.1 Estandarización .. 4.2.2 CSMA/CD e IEEE 802.3 .... 4.2.3 Token Ring e IEEE 802.5 4.2.4 Token Passing e IEEE 802.4 .. 4.2.5 Red Ethernet e IEEE 802.3 a 10 Mbps .. 4.2.6 Interconexión de computadoras en red . 43 TCPAP . 100 101 102 102 103 . 106 . 107 431 IP... 109 4.3.2 Formato del datagrama IP 110 4.3.3 ICMP 113 4.34 TCP .. 114 4.3.5 Formato de los segmentos TCP . 117 4.3.6 Protocolos del nivel de aplicación ccmcainconionocnnnnoncancnnnnanran on rar nos nararmern nrenterar n e 119 CAPÍTULO 5: INTEGRACIÓN DE SERVICIOS EN EL ISBX 5.1 Introducción 5.2 Aplicaciones ... 5.2.1 ISDN ........ 5.2.2 Networking 5.2.3 CTI 5.2.4 Sistema inalámbrico CoralAir 5.3 Estándares 5.4 Tecnología ... 5.5 Modularidad del Coral SL 5.6 Capacidad conornconeciinninnnnnns 51 Arquitectura del Coral SL 5.8 Slots para tarjetas 5.9 Procesadores ...... 5.10 Potencia omo. 5.11. Detalles de hardware 5.12 Tarjetas de puertos 5.13 — Facilidades 5.14 Telefonía móvil 139 5.15 Integración Telefonía- Computación CTI 142 5.15.1 Control First-party 144 5.15.2 Control Third-party .. - 152 CAPITULO 6: EXPERIMENTOS 6.1 Seguridad en modems 157 6.2 Pruebas de funcionamiento del módem y de la línea telefónica 163 6.3 Señalización de línea en líneas de abonado ... 167 6.4 Señalización de línea entre conmutadores con señalización CAS 170 6.5 Mediciones de los pulsos generados en un El según la recomendación 6.703 .. 177 6.6 Efectos característicos en enlaces para vídeo-conferencias punto a punto vía Internet con tasas de transmisión limitadas y en enlaces de mayor capacidad vía no Internet ... 180 CONCLUSIONES cnoniiccioniciconionooonononinnnninnnannnn encarar 189 APÉNDICE A. RESPUESTAS A LOS CUESTIONARIOS DEL CAPÍTULO SEXTO .... APÉNDICE B. ESTÁNDARES 000 198 CNI 202 BIBLIOGRAFÍA ocios 220 vi PRÓLOGO A finales de los años cincuenta, el invento, desarrollo y aplicaciones de los transistores eran noticia en el campo electrónico; y poco después, en 1962, también lo era la puesta en órbita del primer satélite artificial. Para nuestros padres se inauguraba una nueva era: una era en la que la gente difícilmente imaginó que en poco más de 30 años, el desarrollo científico y tecnológico sobrepasaría de nuevo las expectativas de los más optimistas. En nuestro país ante los umbrales del próximo milenio, uno de los más grandes retos es incorporar dicho desarrollo científico y tecnológico a la formación de las nuevas generaciones. Esa es una de las tareas fundamentales de las instituciones educativas en México: acercar u los jóvenes a un mañana que enfrentarán en una forma competitiva dotándolos de nuevas herramientas y habilidades para que puedan hacer frente a los desafíos que la sociedad impone. Con el fin de comenzar con una nueva etapa de investigación, y brindar una mejor formación profesional a los alumnos que están estudiando ingeniería y que están realizando su preespecialización en telecomunicaciones en la Escuela Nacional de Estudios Profesionales Campus Aragón de la Universidad Nacional Autónoma de México, el Centro Tecnológico de este plantel tiene entre sus planes de trabajo la puesta en marcha de tres proyectos. El primero está referido a una red de telecomunicaciones vía telefonía celular, el segundo se relaciona con un proyecto de vídeo-conferencia y el tercero es un proyecto en el que se planea la instalación de un dispositivo conmutador de servicios integrados mejor conocido como ISBX. Estos proyectos tienen la intensión de mejorar la formación profesional de los alumnos del campus por medio del desarrollo de actividades prácticas, brindándoles nuevas experiencias y un contacto más directo con el campo práctico de los servicios de voz, de vídeo y de datos. Por otra parte, esta tesis plantea una manera de integrar servicios de voz, vídeo y datos por medio de un ISBX de la marca Tadiran. Primeramente se propondrá el hardware necesario y las principales consideraciones que deben ser tomadas en cuenta para su instalación. Es decir, se analizará la estructura de este dispositivo con el fin de proponer las tarjetas necesarias y comentar sus características correspondientes. Posteriormente, se planteará una serie de experimentos los cuales tienen la finalidad de profundizar en temas que ya han sido desarrollados por medio de las prácticas existentes en el plantel. Es decir, se proponen un conjunto de experimentos para modems que acrecentarán el entendimiento de estos dispositivos por parte de los alumnos. Por último, se propondrán un conjunto de experimentos relacionados con el conocimiento de algunos de los procesos que realiza el ISBX ilustrando a los alumnos muchas de las características y comportamientos de este dispositivo y una práctica que muestra el comportamiento general de una vídeo-conferencia. vu DESCRIPCIÓN DEL PROBLEMA Con el próximo desarrollo de los proyectos de telefonía celular, vídeo-conferencia e instalación de un ISBX en la E.N.E.P. Campus Aragón por parte del Centro Tecnológico, las siguientes observaciones son hechas considerando a los tres proyectos por separado y tomando en cuenta que la meta. es obtener sistemas completamente funcionales. Tanto el proyecto de telefonía celular como el de vídeo-conferencia se desarrollan aisladamente. Es decir, por una parte sólo hay comunicación entre los equipos terminales celulares involucrados en el proyecto, mientras que por la otra, sólo hay comunicación entre los equipos de vídeo en cuestión. Por lo que no contando con algún mecanismo para comunicarse con el exterior, estos sistemas se restringen a trabajar en ambientes separados. Nube de Nube de vídeo-conferencia telefonía celular Figura 1. Redes por separado. De esta manera, la instauración en ambos proyectos de un medio para comunicaciones con el exterior en forma separada provocaría redundancia y esto se traduciría en un consumo de recursos mayor que el de la instalación de sólo un sistema. En otras palabras, no habría caso de gastar en instalación, personal operativo, mantenimiento y demás requerimientos de dos sistemas cuando se podría invertir tan sólo en uno. Nube de telefonía Otas redes celular Nube de telefonía celular ¿VS? Nube de Otras redes tras redes Nube de vídeo—corferencia video-corferencia Figura 2. Opciones pera el diseñio de una red de telecomurcaciones vIuI Con lo que respecta a los alumnos del plantel con preespecialización en telecomunicaciones, en su mayoría sólo conocen superficialmente el funcionamiento de algunos sistemas de telecomunicaciones en forma teórica (tal caso lo son los conmutadores telefónicos). Y hablando desde el punto de vista práctico, no existe la manera de asimilar el funcionamiento de estos servicios. Aunque hay disposición del Centro Tecnológico de adquirir equipo de telecomunicaciones para la realización de los proyectos mencionados con anterioridad y para la capacitación de alumnos. Todavía no existe bien definido algún programa de prácticas que permita a estos alumnos analizar y conocer algunos de los procesos realizados en los sistemas de voz, vídeo y datos. Con respecto al hardware, no están completamente definidas para el ISBX las requisiciones básicas que permitirán el desarrollo de las prácticas ya comentadas con anterioridad. Es decir, no está definido el conjunto de tarjetas que permitirá la instalación de los servicios telefónicos, de vídeo y de datos en el ISBX. Por otra parte, en el laboratorio de telecomunicaciones del plantel existen prácticas en las que el desarrollo del tema no ha sido ampliado. Un caso concreto son las prácticas con modems. las cuales son prácticas básicas que muestran en forma general el funcionamiento de estos dispositivos. Sin embargo, pudrían haber otras prácticas básicas que analicen más a fondo sus capacidades. DEFINICIÓN DEL PROBLEMA No existen todavía para el proyecto del ISBX ni un programa que introduzca a los alumnos al conocimiento y análisis práctico del funcionamiento de este dispositivo con respecto a los servicios de telecomunicaciones, ni tampoco una esquematización bien definida del hardware del dispositivo que permita la instalación de los servicios de telefonía celular, de vídeo- conferencia, y de datos además de los servicios de telefonía convencional dentro del modo de trabajo del ISBX. Las prácticas del laboratorio de telecomunicaciones del plantel instruyen a los alumnos en el conocimiento y uso de los modems en forma parcial. Es decir, no se ha ahondado en las capacidades de estos dispositivos. OBJETIVO Proponer una serie de experimentos a realizar en el ISBX de manera que los alumnos asimilen prácticamente algunos de los procesos que realiza este dispositivo. Por otra parte, proponer un conjunto de tarjetas y/o consideraciones que permitan la instalación de servicios de voz, vídeo y datos en un ISBX Tadiran. Y por último, aportar una serie de experimentos para realizar con modems con el fin de mejorar la instrucción de los alumnos en esa área. Con lo que respecta a los alumnos del plantel con preespecialización en telecomunicaciones, en su mayoría sólo conocen superficialmente el funcionamiento de algunos sistemas de telecomunicaciones en forma teórica (tal caso lo son los conmutadores telefónicos). Y hablando desde el punto de vista práctico, no existe la manera de asimilar el funcionamiento de estos servicios. Aunque hay disposición del Centro Tecnológico de adquirir equipo de telecomunicaciones para la realización de los proyectos mencionados con anterioridad y para la capacitación de alumnos. Todavía no existe bien definido algún programa de prácticas que permita u estos alumnos analizar y conocer algunos de los procesos realizados en los sistemas de voz, vídeo y datos. Con respecto al hardware, no están completamente definidas para el ISBX las requisiciones básicas que permitirán el desarrollo de las prácticas ya comentadas con anterioridad. Es decir, no está definido el conjunto de tarjetas que permitirá la instalación de los servicios telefónicos, de vídeo y de datos en el ISBX. Por otra parte, en el laboratorio de telecomunicaciones del plantel existen prácticas en las que el desarrollo del tema no ha sido ampliado. Un caso concreto son las prácticas con modems, las cuales son prácticas básicas que muestran en forma general el funcionamiento de estos dispositivos. Sin embargo, pudrían haber otras prácticas básicas que analicen más a fondo sus capacidades. DEFINICIÓN DEL PROBLEMA No existen todavía para el proyecto del ISBX ni un programa que introduzca a los alumnos al conocimiento y análisis práctico del funcionamiento de este dispositivo con respecto a los servicios de telecomunicaciones, ni tampoco una esquematización bien definida del hardware del dispositivo que permita la instalación de los servicios de telefonía celular, de vídeo- conferencia, y de datos además de los servicios de telefonía convencional dentro del modo de trabajo del ISBX. Las prácticas del laboratorio de telecomunicaciones del plantel instruyen a los alumnos en el conocimiento y uso de los modems en forma parcial. Es decir, no se ha ahondado en las capacidades de estos dispositivos. OBJETIVO Proponer una serie de experimentos a realizar en el ISBX de manera que los alumnos asimilen prácticamente algunos de los procesos que realiza este dispositivo. Por otra parte, proponer un conjunto de tarjetas y/o consideraciones que permitan la instalación de servicios de voz, vídeo y datos en un ISBX Tadiran. Y por último, aportar una serie de experimentos para realizar con modems con el fin de mejorar la instrucción de los alumnos en esa área. Con lo que respecta a los alumnos del plantel con preespecialización en telecomunicaciones, en su mayoría sólo conecen superficialmente el funcionamiento de algunos sistemas de telecomunicaciones en forma teórica (tal caso lo som los conmutadores telefónicos). Y hablando desde el punto de vista práctico, no existe la manera de asimilar el funcionamiento de estos servicios. Aunque hay disposición del Centro Tecnológico de adquirir equipo de telecomunicaciones para la realización de los proyectos mencionados con anterioridad y para la capacitación de alumnos. Todavía no existe bien definido algún programa de prácticas que permita a estos alumnos analizar y conocer algunos de los procesos realizados en los sistemas de voz, vídeo y datos. Con respecto al hardware, no están completamente definidas para el ISBX las requisiciones básicas que permitirán el desarrollo de las prácticas ya comentadas con anterioridad. Es decir, no está definido el conjunto de tarjetas que permitirá la instalación de los servicios telefónicos, de vídeo y de datos en el ISBX. Por otra parte, en el laboratorio de telecomunicaciones del plantel existen prácticas en las que el desarrollo del tema no ha sido ampliado. Un caso concreto son las prácticas con modems. las cuales son prácticas básicas que muestran en forma general el funcionamiento de estos dispositivos. Sin embargo, pudrían haber otras prácticas básicas que analicen más a fondo sus capacidades. DEFINICIÓN DEL PROBLEMA No existen todavía para el proyecto del ISBX ni un programa que introduzca a los alumnos al conocimiento y análisis práctico del funcionamiento de este dispositivo con respecto a los servicios de telecomunicaciones, ni tampoco una esquematización bien definida del hardware del dispositivo que permita la instalación de los servicios de telefonía celular, de vídeo- conferencia, y de datos además de los servicios de telefonía convencional dentro del modo de trabajo del ISBX. Las prácticas del laboratorio de telecomunicaciones del plantel instruyen a los alumnos en el conocimiento y uso de los modems en forma parcial. Es decir, no se ha ahondado en las capacidades de estos dispositivos. OBJETIVO Proponer una serie de experimentos a realizar en el ISBX de manera que los alumnos asimilen prácticamente algunos de los procesos que realiza este dispositivo. Por otra parte, proponer un conjunto de tarjetas y/o consideraciones que permitan la instalación de servicios de voz, vídeo y datos en un ISBX Tadiran. Y por último, aportar una serie de experimentos para realizar con modems con el fin de mejorar la instrucción de los alumnos en esa área, JUSTIFICACIÓN La razón de todo lo mencionado anteriormente radica en la necesidad de capacitar cada vez mejor a los alumnos por medio de la investigación. Es necesario que los alumnos entiendan en forma práctica el funcionamiento de los servicios de telecomunicaciones existentes para así recibir una preparación profesional cada vez mejor. De ahí la importancia de desarrollar programas de experimentos que analicen a los sistemas. En forma más concreta, puede mencionarse que esta propuesta aportará un conjunto de prácticas que proveerá a los alumnos de conocimientos relacionados con las áreas de modems y de telefonía. Además se tendrá un esquema general acerca del hardware necesario que permite llevar al cabo los procesos de telecomunicaciones. INTRODUCCIÓN La integración surge con la necesidad de conjuntar varios servicios (voz, vídeo y datos) para su intercomunicación en un solo sistema de manera que el mantenimiento, administración y demás requerimientos de éste puedan ser soportados con un mínimo de recursos en vez de consumir una cantidad mayor como pasaría si se tuviera el soporte de cada servicio por separado. Ante esta situación, el siguiente punto por aclarar es por qué un Conmutador de Servicios Integrados (ISBX). Existen en el ambiente de las telecomunicaciones ciertas tendencias enfocadas a la creación de dispositivos y tecnologías innovadoras que ofrecen mejores soluciones a las necesidades de los clientes por medio de la integración de los servicios que éstas demandan. Sin embargo, en este mismo ambiente de las telecomunicaciones también existen otras perspectivas las cuales proponen el desarrollo de los recursos ya existentes para conseguir el mismo fin. Estas dos divisiones surgen ante la situación de que un solo conjunto de dispositivos de ciertas características nunca tendrá la solución a todos los problemas, necesidades y demás factores que demandan los clientes (cuestiones de economía, de políticas, de calidad, etc.). De estas dos tendencias, la segunda propone dentro de lo que es su filosofía la investigación y desarrollo del proceso de integración en dispositivos de uso común en el campo de telecomunicaciones, es decir, aumentar sus capacidades ya sea en la calidad del o de los servicios que proveen o en las facultades de soportar otros nuevos. Por lo anteriormente dicho, es menester seguir proponiendo nuevas alternativas que aunque tal vez no sean las de mayor avance tecnológico, tal vez ofrezcan una solución accesible y eficiente en ciertas situaciones, es decir, un caballo para un camino y no un auto cuando no hay carretera, Con lo antes mencionado, se observa la liga entre la tendencia del desarrollo de los dispositivos actuales y los conmutadores telefónicos. Así de esta manera es como los dispositivos ISBX tienden a conjuntar a los servicios de voz, vídeo y datos. Teniendo en mente lo anterior y relacionándolo con las necesidades de un usuario como lo es la Escuela Nacional de Estudios Profesionales Campus Aragón, la cual tiene entre sus planes educativos la realización de una serie de prácticas de laboratorio en un Conmutador de Servicios Integrados el cual debe absorber servicios antes mencionados; se observa una oportunidad para desarrollar un trabajo de tesis. JUSTIFICACIÓN La razón de todo lo mencionado anteriormente radica en la necesidad de capacitar cada vez mejor a los alumnos por medio de la investigación. Es necesario que los alumnos entiendan en forma práctica el funcionamiento de los servicios de telecomunicaciones existentes para así recibir una preparación profesional cada vez mejor. De ahí la importancia de desarrollar programas de experimentos que analicen a los sistemas. En forma más concreta, puede mencionarse que esta propuesta aportará un conjunto de prácticas que proveerá a los alumnos de conocimientos relacionados con las áreas de modems y de telefonía. Además se tendrá un esquema general acerca del hardware necesario que permite llevar al cabo los procesos de telecomunicaciones. INTRODUCCIÓN La integración surge con la necesidad de conjuntar varios servicios (voz, vídeo y datos) para su intercomunicación en un solo sistema de manera que el mantenimiento, administración y demás requerimientos de éste puedan ser soportados con un mínimo de recursos en vez de consumir una cantidad mayor como pasaría si se tuviera el soporte de cada servicio por separado. Ante esta situación, el siguiente punto por aclarar es por qué un Conmutador de Servicios Integrados (ISBX). Existen en el ambiente de las telecomunicaciones ciertas tendencias enfocadas a la creación de dispositivos y tecnologías innovadoras que ofrecen mejores soluciones a las necesidades de los clientes por medio de la integración de los servicios que éstas demandan. Sin embargo, en este mismo ambiente de las telecomunicaciones también existen otras perspectivas las cuales proponen el desarrollo de los recursos ya existentes para conseguir el mismo fín. Estas dos divisiones surgen ante la situación de que un solo conjunto de dispositivos de ciertas características nunca tendrá la solución a todos los problemas, necesidades y demás factores que demandan los clientes (cuestiones de economía, de políticas, de calidad, etc.). De estas dos tendencias, la segunda propone dentro de lo que es su filosofía la investigación y desarrollo del proceso de integración en dispositivos de uso común en el campo de telecomunicaciones, es decir, aumentar sus capacidades ya sea en la calidad del o de los servicios que proveen o en las facultades de soportar otros nuevos. Por lo anteriormente dicho, es menester seguir proponiendo nuevas alternativas que aunque tal vez no sean las de mayor avance tecnológico, tal vez ofrezcan una solución accesible y eficiente en ciertas situaciones, es decir, un caballo para un camino y no un auto cuando no hay carretera. Con lo antes mencionado, se observa la liga entre la tendencia del desarrollo de los dispositivos actuales y los conmutadores telefónicos. Así de esta manera es como los dispositivos ISBX tienden a conjuntar a los servicios de voz, vídeo y datos. Teniendo en mente lo anterior y relacionándolo con las necesidades de un usuario como lo es la Escuela Nacional de Estudios Profesionales Campus Aragón. la cual tiene entre sus planes educativos la realización de una serie de prácticas de laboratorio en un Conmutador de Servicios Integrados el cual debe absorber servicios antes mencionados: se observa una oportunidad para desarrollar un trabajo de tesis. El primer capítulo hace referencia a una serie de definiciones que son básicas en el ambiente de las telecomunicaciones y que permitirán comprender de mejor forma las ideas expuestas a lo largo de este trabajo. Algunos conceptos durante el desarrollo de esta tesis no se profundizan demasiado debido al objetivo de la investigación. Sin embargo, en este capítulo se explican de mejor manera esos conceptos, por lo que debe considerar a ese capítulo como una parte complementania y de gran ayuda a la comprensión de las ideas expuestas en este trabajo, Los conceptos a definir son los involucrados en cualquier sistema de comunicaciones: red, ancho de banda, modulación. códigos, ruido, interferencia, por mencionar algunos ejemplos. En el segundo cupítulo se desarrolla lo referente a las características generales de los principales componentes y consideraciones involucradas en lo que son los servicios de voz. Se explicarán las características de los principales dispositivos que permiten la comunicación dentro de las redes telefónicas y los métodos con los que trabajan, es decir, los conmutadores, la conversión de dos a cuatro hilos, los mecanismos de control, etc. También se hará una revisión a los medios de transmisión cableados explicando aspectos tales como sus características, su vulnerabilidad, como corregirla, etcétera. Los medios inalámbricos sólo se tratarán hasta donde sea necesario con el fin de explicar el concepto de telefonía inalámbrica, en este caso de telefonía celular. El tercer capítulo trata lo relacionado con los sistemas de vídeo-conferencia. Cómo es que han evolucionado, que aplicaciones tienen o pueden tener, etcétera. En forma particular, se define cada uno de los componentes principales de un sistema de vídeo-conferencia así como su función básica dentro de éste. Por otra parte, se explica como los sistemas de vídeo- conferencia son divididos en función de sus tasas de transmisión y son descritos por medio de estándares. Debido a los objetivos de esta tesis. los estándares tratados con mayor importancia son tos estándares H.320 y H.323, En el cuarto capítulo el tema a desarrollar es el relacionado con los servicios de datos. Ya que este campo también es muy extenso. los temas a tratar son los que están directamente involucrados con las aplicaciones de la sección de prácticas del capítuio sexto, Por lo tanto los lemas de interés en este capítulo hablarán acerca de modems, sus interfaces, redes LAN y TCPAP. El quinto capítulo se centra en lo que es el dispositivo de conmutación propuesto en este trabajo. El dispositivo propuesto es un conmutador de servicios integrados (ISBX) de la marca Tadiran el cual es el candidato más probable a adquirir por el centro tecnológico del plantel. En este capítulo se desarrollará to relacionado con sus aplicaciones, características, capacidad, facilidades y demás. Por otra parte se establecerán las condiciones y tarjetas necesarias que permitirán su instalación de acuerdo a las necesidades expuestas en este trabajo de investigación. Por último, el sexto capítulo está dedicado al desarrollo de una serie de experimentos que si son considerados para su aplicación en los laboratorios del plante! tendrán el propósito de mejorar algunas de las prácticas existentes (como es el caso de los modems) y de establecer otras totalmente nuevas (como es el caso de las prácticas relacionadas con el conocimiento de algunas de las acciones ejecutadas por el conmutador ISBX durante su funcionamiento y de la práctica del comportamiento de una vídeo-conferencia). XI CAPÍTULO PRIMERO CONCEPTOS GENERALES 1.1. RED. Una red es un conjunto de elementos lógicos y físicos interconectados entre sí destinados al intercambio de información entre ellos. Las redes fueron creadas y desarrolladas como respuesta a las necesidades de los grupos de trabajo de las empresas y otros organismos de compartir información en forma más efectiva y productiva. Teniendo otros valores agregados tales como la reducción de costos al compartir recursos (bases de datos, archivos, plotters, impresoras, etc.), el respaldo casi inmediato de una computadora ante la falla de algún otro, etc. Existen varias formas de clasificar a una red; algunas de éstas son: + Por su topología o configuración: La cual puede tener física o lógicamente una configuración de anillo, horizontal (bus), estrella, malla, árbol (jerárquica) O combinaciones. «e Porsu cobertura: LAN, MAN, WAN o GAN. Por la técnica de transmisión de la información: conmutadas y de difusión. + Porel tipo de conexión: Redes orientadas a conexión y no orientadas a conexión. Las topologías con las que una red puede ser construida son mostradas en la figura 1.1. Topdlogía en anillo Topología honzontal (bus) Topología en estrella =TA Topología en árbol (jerárquica) Topología en malla Figura 1.1. Tipos de topologías de red. Por otra parte, si una red de computadoras se encuentra en un mismo edificio u oficina, por lo regular las distancias que cubre son pequeñas. Estas redes se denominan redes LAN (Local Area Network). Las redes MAN (Metropolitan Area Network) se caracterizan por unir redes LAN y presentar una cobertura mayor a éstas, la cual se encuentra en el rango que varía desde algunos cientos de metros hasta miles de éstos. Los procedimientos de transporte de información comparada con las redes LAN son diferentes ya que influyen factores como las tasas de error, la topología, si es o no orientada a conexión, etc. Las redes WAN (Wide Area Network) unen redes LAN o MAN y presentan una cobertura mayor a las anteriores que va desde algunos kilómetros hasta cientos de éstos. Las formas en que normalmente estas computadoras se conectan entre sí son: líneas de teléfono, microondas digitales, fibra óptica y/o enlaces vía satélite. Por último, las redes GAN (Global Area Network) conectan redes LAN, MAN y/o WAN y presentan una cobertura mayor éstas. Un ejemplo clásico lo es Internet. Como ya se dijo, las redes por sus técnicas de transmisión de la información se clasifican en redes de conmutación y en redes de difusión. Las redes de conmutación están divididas en redes de conmutación por paquetes y en redes de conmutación de circuitos, y se caracterizan por establecer un camino entre dos puntos al través de cierto número de nodos (intermedios y finales), es decir, ese camino es una secuencia conectada de enlaces físicos entre los nodos de la red. Por otro lado, las redes de difusión se dividen en redes locales, redes vía satélite y redes de radio paquetes, y se caracterizan por no contar con nodos de conmutación intermedios. En cada estación, hay un tranceptor que se comunica al través del medio compartido por otras estaciones. Una transmisión desde cualquier estación es difundida y recibida por las otras estaciones. En una red orientada a conexión la conexión entre dos terminales está regida por un protocolo en el que se debe establecer una conexión para después comenzar con lu transferencia de datos. Una vez terminada ésta, se libera la conexión volviendo al estado inicial de desocupado. Estas redes cuidan mucho los datos del usuario. Primeramente, el procedimiento exige un reconocimiento explícito de que la conexión ha sido establecida: en caso contrario, la red informa a la termina) solicitante (DTE - Data Terminal Equipment) que no se pudo realizar la conexión. Durante la transferencia de datos la red se ocupa del control de flujo; es decir, de que los datos llegan correctamente, en el orden apropiado, y no saturan ni a los DTE ni a los DCE (Data Communications Equipment). Además, se utilizan técnicas de detección y corrección de errores. Siempre se mantiene un control constante de las sesiones DTE-DTE intentando asegurar que no se pierdan datos de usuario en la red. Esta seguridad adicional impone una importante sobrecarga de trabajo en la red, ya que son necesarias muchas funciones adicionales de soporte. La red no orientada a conexión (datagramas) se caracteriza por tener menos sobrecarga de tráfico y por ofrecer menos soporte a los procesos de aplicación de los usuarios. En estas redes no existe la fase del establecimiento o de la liberación de la conexión, es decir, se pasa del estado de desocupado al estado de transferencia de datos y viceversa. Además, los paquetes son encaminados por la red desde el punto origen hasta el punto destino al través de varias rutas sin importar el orden en que lleguen al destino. Ésta red carece de reconocimientos, control de flujo y detección/corrección de errores. Una red con respecto a su sincronía debe de ser exacta y estable. Estas características serán discutidas más adelante. ta 1.2. FORMAS DE LLEVAR A CABO UNA TRANSMISIÓN. Hablando acerca de comunicación en general, no sólo de la transmisión de datos, se puede mencionar que existen varias formas de llevar a cabo una comunicación: Una forma está en función del medio de transmisión, si es un medio de transmisión guiado o no guiado: + Los medios de transmisión guiados están conformados por un camino físico, Ejemplos de éstos son el par torcido, el cable coaxial y la fibra óptica. e Los medios de transmisión no guiados proveen un medio para transmitir las señales pero no las guían. Algunos ejemplos lo son la propagación al través del aire, del vacío y del agua. Otra manera depende del tipo de transmisión: + Símplex. Esta comunicación es de tipo unidireccional, es decir, es en un solo sentido. Un ejemplo de las comunicaciones simplex lo $on las emisiones de los canales de televisión o los sistemas de telecontrol o telemedida. + Semiduplex. O también llamada half-duplex, es una comunicación en la que la transmisión de la información es realizada en ambos sentidos pero no simultáneamente. Esto es, se trata de una comunicación bidireccional donde no hay cruce de información en la línea. La información circula en un sentido o en otro, pero no en los dos a la vez. El ejemplo clásico donde se puede observar este tipo de comunicación es en los sistemas de walkie-talkie. + Dúplex. En la comunicación dúplex o full-duplex la transmisión de la información se realiza en ambos sentidos simultáneamente. Un ejemplo típico lo son las comunicaciones telefónicas, donde las dos personas que intervienen en la comunicación pueden hablar simultáneamente en cualquier momento. La última forma está en función de la forma en que se dirigirá la transmisión: + Líneas punto a punto. Es una línea dedicada exclusivamente 2 conectar dos localizaciones, por ejemplo, dos ordenadores distantes o una conexión telefónica. + Líneas multipunto. Es la línea que conecta dos o más sitios de comunicación y requiere el uso de algún tipo de mecanismo de poleo y direccionamiento para cada sitio. Una aplicación se observa en las redes de vídeo-conferencia, + Broadcast. La transmisión simultánea de datos hacia muchas estaciones sin definir cuáles y cuántas. Como ejemplo se puede mencionar a la radiodifusión. * Multicast. La transmisión simultánea de datos hacia cierto número de estaciones ya definidas desde el transmisor. Como ejemplo considérese el envío de un mensaje de correo electrónico hacia cierto número de personas. 1.3. CONMUTACIÓN. La conmutación es la técnica que permite la comunicación de un punto con un sin fin de Puntos remotos en diferentes ocasiones sin la necesidad de tener un enlace dedicado para cada uno. Otra forma de definirla es como el ordenamiento del tráfico de señales que cursan por un sistema (una red) por medio del establecimiento de conexiones que lo direccionan hacia ciertos puntos determinados. Actualmente existen principalmente dos técnicas de conmutación aplicadas a las redes de comunicaciones: + Conmutación de circuitos. Es una tecnología que establece una ruta dedicada entre cualquier par o grupo de usuarios tratando de comunicarse. La red clásica por excelencia que usa este sistema de conmutación es la red telefónica. En esta red, para establecer una comunicación es necesario definir un enlace dedicado a través de los nodos intermedios que la forman. Estos nodos de conmutación intermedios se conocen como conmutadores tandem debido a que conectan unos conmutadores con otros. Es necesario aclarar que estos conmutadores tandem también ofrecen servicio directo a los usuarios y no sólo sirven como conmutadores intermedios o de paso. Por otra parte cabe mencionar que las redes telefónicas son orientadas a conexión. + Conmutación de paquetes. Establece la transmisión de mensajes fraccionados dentro de paquetes de información entre una fuente y un destino por medio de varias rutas. Las redes de conmutación de paquetes pueden ser orientadas a conexión (HDLC por ejemplo) o no orientadas a conexión (datagramas). 1.4. AMPLITUD, FASE, FRECUENCIA, ESPECTRO, ANCHO DE BANDA Y CAPACIDAD DEL CANAL. Primeramente se definirán los conceptos de amplitud, fase y frecuencia para poder entender lo que es un ancho de banda, un espectro, etc. La figura 1.2 auxiliará a tal fin: A V (volts) VESSISOST NOK [=> 30 : k— 101 => Figura 1 2. Ejemplo de dife encia de fase En la figura anterior se puede observar la amplitud A de las señales como un valor instantáneo de la señal en cualquier tiempo t. Debido a que por lo regular se trata con ondas de naturaleza eléctrica o electromagnética, la amplitud se mide en voltios. La frecuencia es el inverso del periodo (1/T), o el número de repeticiones del periodo por segundo; éste se expresa en cictos por segundo o hertz (Hz). La fase es la medida de la posición relativa en el tiempo que tiene una señal con respecto a un punto de referencia (pudiendo ser otra señal) en un periodo de ésta. A continuación, la figura 1.3 ayudará a definir otros conceptos básicos: Y (volts) A Ay pt (sg a) s(0 Seno (29f1)1+1/3Seno 3 (21 f 1)1+1/5 Seno 5(29f1)t pot (508) 121 va “Az b) s(D=Seno (2111)! Y (volts) + »-t (sg S e :A7 0) s(0=1/3Seno 3(21 f1)t LIX ÍNO LDO-LNAN, XA V 14 5f1 47 d) s(9=115Semo 5RfI)t Figura 1.3 Señal con tres componentes de frecuencia eo La figura 1.3.2. muestra como una señal es el resultado de la suma de otras señales con diferentes frecuencias y amplitudes. La figura 1.3 b muestra la señal a una frecuencia igual a la de la señal compuesta (primer componente de frecuencia o frecuencia fundamental), la figura 1.3 c y d son señales que conforme incrementan su frecuencia decrecen su amplitud lo cual produce que la suma de las señales no afecte demasiado a la señal con mayor amplitud, es decir, a la señal de la figura 1.3.b. Ahora, la figura 1.4 muestra el comportamiento de esta senal en el dominio de la trecuencia. s3(1) Sí) Ls f1 311 5f1 YT YT 3/T 4fT SIT Figura 1 4 Representación de una señal en el dominio de la frecuencia. El espectro de la señal es el intervalo de frecuencias que ésta contiene. Para el ejemplo mostrado en las figuras anteriores, el espectro se extiende desde fl hasta Sfl. Sin embargo, cabe mencionar que en la realidad una señal tiene una serie de componentes de frecuencia que en teoría se extiende hasta el infinito de manera que todo ese conjunto de frecuencias comprendería el espectro de la señal. El ancho de banda es ei intervalo cubierto entre la más baja y la más alta frecuencia usado para un propósito particular. El ancho de banda absoluto de la señal es el ancho del espectro; es decir, 4f1. Muchas señales presentan un ancho de banda finito, sin embargo la mayoría de la energía de la señal está contenida en una banda de frecuencias relativamente estrecha. Esta banda es conocida como ancho de banda efectivo o sólo ancho de banda. Existen otros conceptos básicos conocidos como banda base y capacidad del canal. Literalmente, la banda base es la banda de frecuencia de una señal sin modular. Una señal de banda base es una señal conteniendo información que puede ser transmitida como es o ser usada para modular una portadora. Por otra parte, ahora considérese una señal de información de ancho de banda de B Hertz muestreada a la velocidad mínima de Nyquist (2B muestras/s) la cual tiene un formato de transmisión binario; por lo que deberían de ser transmitidos M=2", a= log2 M pulsos binarios por cada muestra. De esta manera, la velocidad de transmisión de información es: C = 2B log2 M = 2mB bits/s donde a es el número de pulsos necesarios para representar una muestra y M el número de combinaciones generadas por a. La fórmula anterior (1.1) es la base para desarrollar la fórmula que define la capacidad de un canal de transmisión. La capacidad del canal es definida como la máxima velocidad de transmisión de señales por el canal. El número de bits por segundo máximo es determinado por la potencia del transmisor, el ruido del canal, y la respuesta de tiempo del canal (ancho de banda). Esta capacidad se puede definir como: C=W log2 (1 + S/N) oococcnoccnnnonornoccnanionanoeroarnareneranananos (1.2) donde C es la capacidad del canal, W es el ancho de banda del canal, S es la potencia de la señal en Watts y N es la potencia del ruido Gaussiano o ruido blanco distribuida sobre el ancho de banda dada en Watts. 1.5. PERTURBACIONES EN LOS SISTEMAS DE COMUNICACIONES, Las perturbaciones de un sistema de comunicaciones se refieren a las deformaciones que sufre la señal al ser procesada por el equipo de telecomunicaciones y al viajar a través del medio de transmisión. Las fuentes causantes de estas perturbaciones son cuatro: +* Atenuación. Ruido. + Interferencia. + Distorsión. La atenuación es la pérdida de potencia de la señal o la pérdida de intensidad de ésta. Sin embargo, son más graves el ruido, la interferencia y la distorsión. Por ruido se entienden todas las señales aleatorias e impredecibles de tipo eléctrico originadas en forma natural dentro o fuera del sistema. Cuando estas variaciones se agregan a la señal portadora de la información, ésta puede quedar en gran parte oculta o eliminada totalmente. A diferencia de la interferencia y de la distorsión, el ruido nunca puede ser eliminado completamente, ni aún en teoría. Existen varios tipos de ruido, los más comunes en sistema de comunicaciones son los siguientes: + Ruido eléctrico. Presente en los sistemas eléctricos y electrónicos y es debido al ruido térmico presente en los medios de conducción (alambres, resistencias, etc.). + Ruido térmico. Ruido aleatorio, ruido de resistencia, ruido de Johnson, ruido blanco. Es el ruido (voltaje o corriente de ruido en sistemas eléctricos por ejemplo) debido al movimiento aleatorio de partículas cargadas (por lo general electrones) provocado por las temperaturas mayores al cero absoluto. Es caracterizado por una distribución normal (estadísticamente hablando) de la energía de ruido a lo largo del espectro de frecuencia (distribución Gaussiana). + Ruido blanco. Debido a la necesidad de representar el ruido espectralmente para estudiar su efecto en los sistemas, el ruido blanco es la respuesta a esa necesidad. Es definido como un promedio de la distribución espectral uniforme de la energía con respecto a un valor de potencia constante a cierta frecuencia que aparece en las gráficas de densidad espectral. La condición para apreciar en un sistema de medición el ruido blanco es que el ancho de banda del ruido sea mucho mayor que el ancho de banda del sistema. + Ruido de impulso. Es un ruido no continuo que consiste de pulsos irregulares o picos de corta duración y de una amplitud relativamente alta. Afecta seriamente la tasa de error en los circuitos de transmisión de datos y también afecta bastante las transmisiones de voz. e Ruido por intermodulación. Las distorsiones no lineales producen productos de intermodulación, los cuales afectan dentro del ancho de banda de transmisión a la señal portadora. Este tipo de disturbio es conocido como ruido por intermodulación, + Ruido de cuantización o error de cuantización. Es la diferencia existente entre una señal muestreada (PAM) y la señal reconstruida o cuantizada. La interferencia o crosstalk es la contaminación por señales extrañas, generalmente artificiales y de forma similar a las de la señal. Esencialmente existen tres causas de interferencia: Acoplamiento eléctrico entre los medios de transmisión. El pobre control de la respuesta en frecuencia. Es decir, los efectos de las componentes de frecuencia no lineales en señales FDM, filtrado inadecuado o compensaciones de portadoras en equipos FDM. + La interferencia intersímbolos en equipos TDM. Este tipo de interferencia es causado por un símbolo que en su intervalo de muestreo es dispersado y se traslapa con el tiempo de muestreo de otro símbolo en otro intervalo de señal. En otras patabras, debido a que el símbolo tiene colas, éstas interfieren con los símbolos de al lado. Por otra parte, la interferencia puede ser clasificada en dos formas: + Interferencia inteligible (Intelligible crosstaik) que es la interferencia más molesta debido a que ésta es percibida en forma de palabras y sonidos producidos en el otro canal siendo más notable durante las pausas del habla. Las dos formas más comunes de interferencia son el NEXT (Near-End Crosstalk) y el FEXT (Far-End Crosstalk). El NEXT se refiere al acoplamiento de la señal de un transmisor con otra señal de un receptor en una locación común. El FEXT es el acoplamiento no deseado de una señal recibida con otra señal proveniente de un transmisor en una locación lejana. En redes informáticas este tipo de interferencia se refiere a una señal de interferencia de un circuito de datos que se acopla con atro circuito de datos similar. La figura 1.5 muestra como son propagadas las señales de interferencia que producen NEXT y FEXT. FEXT NEXT A N Y Y Figura 1.5. Interferencies NEXT y FEXT. Interferencia ininteligible (Unintelligible crosstaik) la cual es cualquier otra forma de efecto molesto de un canal sobre otro que no sea interferencia inteligible y su naturaleza es muy similar a la del ruido por intermodulación. Por último, la distorsión es un efecto predecible que por lo general es producido al limitar los anchos de banda de los sistemas con los filtros. Es la alteración de la señal debida a la respuesta imperfecta de los sistemas a ella misma y a ciertos comportamientos físicos. A diferencia del ruido y la interferencia, la distorsión desaparece cuando la señal deja de aplicarse. El diseño de sistemas perfeccionados o redes de compensación reduce la distorsión. La distorsión puede ser de dos tipos: Lineal (distorsión de amplitud y de fase), La distorsión lineal puede ser de dos clases: La primera es la distorsión de amplitud (o distorsión por atenuación o distorsión de frecuencia) que es la atenuación de algunas frecuencias más que otras al ser pasadas por un filtro. Las formas más comunes de distorsión de amplitud son atenuación excesiva O levantamientos de los extremos de las frecuencias más altas o más bajas en el espectro de la señal (extremos del canal). Menos común pero igualmente molesta es la respuesta desproporcionada a una banda de frecuencia dentro del espectro (mejor respuesta hacia el centro del canal) debida a la misma atenuación de las componentes de más alta y más baja frecuencia (ver figura 1.6 b). Un tipo de distorsión por atenuación lo es la distorsión multitrayectoria, la cual es ocasionada por dos o más trayectorias de propagación entre un transmisor y un receptor, Por otro lado, la distorsión de fase (o distorsión por retardo) es la distorsión debida a la no linealidad de la velocidad de propagación de las componentes de frecuencia de una señal en un medio. Esto provoca que las componentes de frecuencia tengan corrimientos de fase (iguales o diferentes en grados) y por lo tanto la señal resultante presentará deformaciones en la amplitud y en la forma de onda de la señal. En la figura 1.6 € se muestra un ejemplo de corrimiento de fase constante en las componentes de alta frecuencia de la señal de prueba mostrada en la figura 1.6 a. Es necesario aclarar que no debe confundirse un corrimiento de fase constante (el cual no es deseable ya que produce los efectos antes mencionados) con el retardo en tiempo constante el cual es deseable ya que sólo retarda la señal mas no la distorsiona. Por último, la figura 1.6 d muestra la comparación entre la señal original y la señal con distorsión de fase, Y (volts) Componentes de frecuencia de una señal cuadrada de prueba, > --- Señal de prueba de forma cuadrada. a) Señal de pruebas (t) = Seno (22£1) t+1/3 Seno 3(21F1)t+1/5 Seno 5(21f1)t y sus componentes de frecuencia 11] Forma de onda de la señal de prueba. Forma de onda de la señal original con atermación en bajas frecuencias. Forma de onda de la señal original con ateraación en altas frecuencias. b) Señal de prueba sufriendo tenuaciones por amplitud 10 Componantes de alta frecuencia de la señal original con corrimiento constante de fase de 90” »» Componente de baja frecuencia de la señal original sin corrimiento de fase. ——— Forma de onda de la seílal resultanto al existir corrimento de fase en la frecuencias altas. C) Señal de prueba sufriendo corrimiento de fase de 90 grados en las frecuencias altas. Y (volts) 14 Forma de onda de la señal original. Forma de onda de la señal original con corrimiento de fase en las componentes de alta frecuencia de 90”. d) Señal de prueba original comparada contra la risma al sufrir corrimiento de fase en sus comronentes de alta frecuencia. Figura 1.6. Señal de prueba con distorsión en amplitud y fase No lineal. La distorsión no lineal es la distorsión debida a elementos no lineales (o a dispositivos que no funcionan correctamente y producen efectos de no linealidad) tales como los micrófonos de carbón, la saturación de los amplificadores de frecuencia-voz y el desacoplamiento de compansores. Estos elementos no lineales producen componentes de frecuencia que no estaban en la entrada del sistema, de un filtro por ejemplo, el cual puede eliminar estas componentes si se encuentran fuera de la banda de filtrado; sin embargo las componentes creadas que se encuentran dentro de la banda de filtrado producen la distorsión no lineal. Dentro de la distorsión no lineal están los productos de intermodulación (distorsión por intermodulación o ruido por intermodulación) que son los responsables de la diafonía. 1.6. MODULACIÓN. La modulación es la alteración sistemática de una onda llamada portadora de acuerdo a ciertos patrones de información (señal moduladora) de manera que esta onda portadora se acople a un medio de transmisión y tenga la suficiente potencia para viajar por él a grandes distancias. El tipo de señial moduladora al igual que la señal portadora puede ser analógica o digital. Los tipos de modulación más conocidos son los siguientes: e Para señal portadora analógica y señal moduladora analógica están las modulaciones por amplitud (AM), por frecuencia (FM) y por fase (PM). + Para señal portadora digital y señal moduladora analógica están las modulaciones por amplitud (PAM), por posición (PPM) y por duración (PDM o PWM) entre otras. En el caso de la PAM, esta modulación es el paso preliminar a lo que es la modulación por código de pulsos (PCM). + Para señal portadora analógica y señal moduladora digital hay modulaciones por amplitud (ASK), por frecuencia (FSK) y por fase (PSK y QPSK). Aparte en esta última categoría hay combinaciones como lo es la Modulación por Amplitud en Cuadratura QAM (mezcla de ASK y PSK). + La modulación de señal portadora digital con señal moduladora digital no está en uso. 1.7. CÓDIGOS. Un código es un conjunto de caracteres que pueden ser letras, números, señales eléctricas o cualquier otro símbolo especial que tiene la finalidad de proteger la información contra errores de transmisión e intrusiones. Con los códigos es posible enviar información inmune a errores provocados en el medio de transmisión e información que no tiene un significado transparente para todos los usuarios excepto para aquellos que tienen la clave que le da el sentido y significado original. En el mundo de las telecomunicaciones, los códigos son utilizados en diferentes aplicaciones: + En el procesamiento de las señales. En esta clasificación se pueden mencionar a la codificación de fuente que permite la extracción de la información esencial de cierto bloque de datos, y a la codificación de canal, la cual permite la detección y corrección de errores causados por el ruido del canal. En esta última categoría destacan las técnicas de “Petición de Retransmisión Automática” ARQ (Automatic Retransmission Request) y de “Corrección de Errores en Adelanto” FEC (Forward Error Correction) entre otras. ARQ es una técnica de detección de errores en la que cuando un circuito receptor detecta errores en un bloque de datos, éste solicita al transmisor que ese bloque de datos sea retransmitido. Por otro lado, FEC es una técnica que detecta cierta cantidad de errores y los corrige. Sin embargo esta técnica demanda un ancho de banda más grande debido a la introducción de bits de protección. + Enla transmisión de información. Estos códigos son conocidos como códigos de línea. Un código de línea se refiere a la forma en como se transmiten los unos y los ceros por un medio, En otras palabras, es un código que se acopla a un medio de transmisión y da la equivalencia entre un conjunto de dígitos generados en una terminal u otro equipo de procesamiento y los pulsos escogidos que viajarán por la línea de transmisión y que representan ese conjunto de dígitos. Las características deseables en un código de línea de acuerdo al medio de transmisión en el que es enviado son: minimizar la longitud del código; darle protección contra errores en el receptor; hacer que el código lleve suficiente información de base de tiempo (reloj) para garantizar la sincronía del receptor; darle a la señal digital un espectro de frecuencias adecuado para que pueda viajar sin dificultad al través del medio de transmisión disponible, esto implica eliminar la componente de corriente directa, reducir la amplitud de las componentes de baja frecuencia e impedir la presencia de componentes de alta frecuencia; darle a la señal inmunidad contra la inversión de fase; no permitir la propagación de errores, es decir, si el receptor se equivoca al reconocer un bit, esto no propicie que se equivoque al leer los siguientes bits. Algunos códigos de línea son: NRZ-L unipolar, polar y bipolar, NRZ-S, NRZ-M, RZ unipolar, polar y bipolar, HDB3, BIO-L, BIO-M, BIO-S, etc. Código 1111100001010010110 Rol dono a na nananonoan NRZL Unir OA-111-7] NRZ_L Polar Pp] [7] Pl] [ o TU NRZ Bipolar OL MD 1 1] LJ Ll AZ Uripolar nano p.0 0 RZPolar an Ao0o pon. p 0 Codo 1 yo | O RZ-Bipde (AM) [] [] f M hn ú U U U NRZS NRZM 5121 varcteses PO] HE (JO LJ) de BIAM AAA A RA00009 00 00 UU 1 BISS QA fl GCTooo 00d UL dl n O DES ao a ú U Ú u UU Figura 1.7. Ejemplos de algunos códigos de línea. 1.8. OPERACIÓN BÁSICA DE UN OSCILADOR DE FASE CERRADA. La explicación de la operación básica de un circuito de fase cerrada o PLL se considera necesaria debido a que el entender su operación facilitará el análisis de otros puntos tratados posteriormente. Uno de esos puntos se refiere al funcionamiento de ciertos sisternas receptores que producen un tren de pulsos, o reloj local, generado por una señal entrante proveniente de un transmisor remoto, Esto con el fin de sincronizar el dispositivo receptor a ese transmisor remoto. Otro de esos puntos se refiere a ciertos efectos indeseables producidos por estos circuitos de oscilación de fase cerrada. Primeramente es necesario saber que un oscilador es un dispositivo electrónico que proporciona una señal de pulsos en su salida y que tiene una entrada alimentada por una fuente de corriente directa. La señal de salida debe ser repetitiva, generalmente de una frecuencia fija y una forma de onda particular. Por otra parte, el circuito de fase cerrada o PLL (Phase-Locked Loop) es un dispositivo compuesto por un detector de fase (comparador), un filtro paso bajos y un oscilador controlado por voltaje (VCO). El VCO (Voltage-Controlled Oscilator) es un circuito que proporciona una señal de salida oscilante (típicamente de forma cuadrada o circular) cuya frecuencia puede ajustarse por medio de un voltaje de corriente directa en un intervalo controlado. La operación básica del PLL puede explicarse empleando como referencia la figura 1.8, Ñ Á la fiscuencia (E 7 central del YCO, FO o 20 4 Señal entada Yi A Ve Filtro Señal ——>| » - ¡Aroplificador mb de PL setase | gero > [pasabajos| gro | salida Yo fo JUL vco Ya Figura 1.8. Diagrama de bloques de un ciclo de fase cerrada. Considerando al PLL cuando la señal de entrada Vi y la señal del VCO VO son iguales en la entrada del comparador o detector de fase, se produce un nivel de voltaje que una vez filtrado y amplificado suministra a la entrada del VCO un valor de corriente directa (Vd) que significa una oscilación a la salida del VCO a una frecuencia igual a la frecuencia de entrada, mas sin embargo, esto no significa que la señales estén en fase. Una diferencia de fase constante debida a oscilaciones iguales produce un voltaje de entrada Vd al VCO que seguirá manteniendo esa oscilación. Por otra parte, un cambio de fase debido a un cambio de frecuencia en la señal entrante significa un cambio en el voltaje de entrada Vd al VCO cambiando así la frecuencia de oscilación, la cual perseguirá a la frecuencia de entrada. 14 1.9. CAUSAS, EFECTOS INDESEABLES Y SOLUCIONES DEBIDAS A LA INESTABILIDAD DE UN RELOJ. Todos lo dispositivos electrónicos no son 100 % confiables debido a Jos posibles errores que estos pueden producir a lo largo de su funcionamiento. En el caso de los relojes de sincronización los errores consisten principalmente cuando al tratar de mantener cierto valor de frecuencia existen ciertas desviaciones que dependen de la exactitud del reloj. O por otra parte, si el reloj dentro de un margen de error permitido logra mantener el valor de frecuencia deseado, existen otras perturbaciones en el canal de transmisión que logran cambiar el valor de la frecuencia de la señal de temporización de entrada del dispositivo produciendo que el reloj vuelva a estar fuera de sincronía. Como solución a estos problemas surge el uso del PLL, el cual como ya se ha dicho, tiene la función de ajustar el valor de la frecuencia de salida de éste a un valor que sea igual al de la frecuencia de entrada. Sin embargo, durante el proceso de igualar la frecuencia de salida a la frecuencia de entrada ocurren ciertos periodos de ajuste que producen desviaciones de frecuencia que son consideradas como indeseables. Durante estos periodos de ajuste el valor de la frecuencia de salida no es constante ni tampoco €s igual al valor deseado (frecuencia de entrada) y fluctúa de un valor a otro tratando de igualar al valor deseado de modo que durante esos periodos dé ajuste tanto el valor de la frecuencia como el reloj mismo son inestables (cabe mencionar que esa inestabilidad debe de mantenerse dentro de ciertos limites para lograr un funcionamiento aceptable). Por lo tanto la inestabilidad de un reloj puede ser definida como los errores que éste produce al tratar de ajustar su frecuencia de salida al valor de la frecuencia de entrada del mismo. Los efectos indeseables debidos a la inestabilidad de los relojes temporizadores son dos: + Jitter. Efecto producido en los circuitos de temporización de los repetidores regenerativos, Variaciones de corto término (oscilaciones de fase de una frecuencia más grande con respecto a otra de referencia, donde la frecuencia de referencia ha sido especificada en cierta tasa de transmisión para una interfaz) de los instantes significantes de una señal digital con relación a su posición ideul en el tiempo. El efecto jitter se presenta cuando la frecuencia de oscilación del reloj de la línea con respecto a la frecuencia del reloj recuperado reflejada en el VCO de un PLL (medio para sincronizar la recuperación de reloj en un receptor) es mayor a 10 Hz. Una consideración importante es la relacionada con el acumulamiento de jitter en los circuitos de recuperación de reloj que están en tándem (el cual puede provocar interferencia y distorsión una vez reconstruidas las señales analógicas). Si el reloj recuperado de los datos entrantes es usado para temporizar los datos salientes, por consecuencia un cierto aumento de jitter será metido dentro del reloj saliente. Así, la recuperación del reloj del siguiente receptor rastreará su reloj entrante pero introducirá más jitter debido al ruido e interferencia de la segunda sección. De esta manera, el jitter se acumulará en cada repétidor regenerativo que use su reloj de línea recibido como su reloj de transmisión. Este comportamiento es conocido como jitter sistemático (ya que las fuentes que lo provocan están relacionadas con el patrón del pulso). Las consecuencias del jitter sistemático son los cambios abruptos en la frecuencia del reloj de la línea, deslizamientos, interferencia intersímbolo, entre otras. Otras fuentes de jitter, no sistemáticas, tal como lo es la interferencia provocan degradaciones de la temporización aleatorias que no predominan en las cadenas de estos repetidores regenerativos. Wander. Efecto producido en los circuitos de temporización de los repetidores regenerativos. Variaciones de largo término (oscilaciones de fase de una frecuencia más grande que la de un punto de referencia especificado en cierta tasa de transmisión para una interfaz) de los instantes significantes de una señal digital con relación a su posición ideal en el tiempo. El efecto Wander se presenta cuando la frecuencia de oscilación del reloj de la línea con respecto a la frecuencia del reloj recuperado reflejada en el VCO de un PLL (medio para sincronizar la recuperación de reloj en un receptor) es menor a 10 Hz. Ahora, aunque más adelante en el capítulo dos se mencionarán las fuentes que provocan la inestabilidad de los relojes sincronizadores de los dispositivos de las redes, no se dirá cómo es que estas fuentes de inestabilidad afectan a estos relojes. En esta sección se explicará ese cómo; de manera que más adelante el concepto sea mejor comprendido. Las principales fuentes de inestabilidad son: Ruido e interferencia. El ruido y la interferencia de los medios de transmisión se presentan debido a que en el PLL el ancho de banda del filtro paso bajas es relativamente amplio, lo que provoca que las componentes de baja frecuencia (las más dañinas) de estas perturbaciones causen una recuperación del reloj más deteriorada que la del reloj fuente (reflejado en los pulsos entrantes). Por otra parte, hay tres consideraciones operativas que no permiten el uso de filtros paso bajas con anchos de banda muy pequeños. La primera consideración aparece cuando se da el caso en el que el VCO comienza a oscilar en una frecuencia errónea (por ejemplo al sincronizar por primera vez un enlace). Si el ancho de banda del filtro es muy pequeño y la oscilación del VCO está fuera de este ancho de banda, entonces nunca habrá un voltaje de realimentación hacia el VCO que empuje la oscilación de éste (reloj local) hacia la frecuencia del reloj fuente. Algunas veces este problema es disminuido con el uso de dos anchos de banda, uno amplio para adquirir la sincronización (buscar la frecuencia) y uno pequeño una vez que la frecuencia del reloj entrante es alcanzada. La segunda consideración que evita el uso de anchos de banda muy pequeños, incluso después de alcanzar la frecuencia de oscilación del reloj entrante, es la situación en la que los pulsos del reloj entrante varían en frecuencias (jitter) que no pueden ser rastreadas por una respuesta lenta del PLL. En este caso, el reloj recuperado no tiene los tiempos de muestreo ideales provocando una tasa de errores muy alta o la pérdida de sincronización. La última consideración que limita los anchos de banda pequeños en los PLL es la propia inestabilidad del VCO. Si el VCO comienza a desestabilizarse en frecuencia, los anchos de banda demasiado limitados evitan el ajuste rápido del voltaje de entrada a éste produciéndose bits erróneos o pérdida de sincronización. Cambios en la longitud del medio de transmisión. Los cambios en la longitud del camino ocurren como resultado de la expansión o contracción térmica del medio de transmisión (cobre, aire, fibra, etc.). Mientras que el camino está incrementándose en longitud, la tasa efectiva de bits en el receptor se reduce debido a que más y más bits están siendo almacenados en el medio. De la misma manera, si el camino se acorta, la tasa de bits en el receptor se incrementa ya que los bits almacenados en el medio han disminuido. Después de que el medio se estabiliza la señal recibida regresa a su tasa nominal. Los cambios más significantes se presentan en las comunicaciones por satélite. + Cambios en la velocidad de propagación. La temperatura no sólo cambia la expansión y la contracción del medio, también cambia su constante de propagación alterando así su velocidad de propagación (cabe aclarar que en caso de las ondas radioeléctricas la humedad también causa cambios en la velocidad de propagación). Sin embargo, el cambio resultante en la estabilidad del reloj receptor es mucho menor que la producida por el cambio en la longitud del camino. + Efecto Doppler en terminales móviles. Este efecto se presenta siempre que hay un movimiento relativo entre una fuente de señal y un receptor. Cuando la fuente y el receptor se mueven uno hacia el otro, la frecuencia recibida por el receptor es mayor que la frecuencia de la fuente. Cuando la fuente y el receptor se mueven alejándose uno del otro, el receptor recibe una frecuencia que es menor que la frecuencia de la fuente. De ahí que la mayor fuente de inestabilidad en el reloj receptor de los aviones y satélites sea debida a este efecto. + Información irregular de temporización. Un requerimiento fundamental en un código de línea digital es que éste provea de suficiente información de temporización para establecer y mantener en sincronización a un reloj receptor. Si la información de temporización es dependiente de los datos, el jitter en el reloj recuperado se incrementa durante los periodos de relativa baja densidad de marcas en el tiempo. Sin embargo, la magnitud del jitter no es dependiente solamente de la densidad de las marcas en el tiempo, también lo es de los patrones de tiempo de los datos. Es decir, cuando se insertan bits de encabezado en el flujo de datos para varios propósitos, al demultiplexar el flujo de datos de la tasa más alta (jerarquía superior), la tasa de llegada de los datos dentro de cada canal de jerarquía menor es irregular (debido a que el multiplexor elimina los bits de relleno y no los transmite a los canales de baja jerarquía). Esta irregularidad produce jitter (jitter por tiempo de espera — Waiting time jitter) debido al tiempo perdido que debería ser destinado a generar los nuevos pulsos de los relojes de los canales de bajas tasas (jerarquía inferior). Aunque los efectos de jitter como de wander no pueden ser eliminados, éstos pueden ser compensados con almacenamientos elásticos (elastic stores). Un almacenamiento elástico es un buffer de datos en el cual un reloj entrante le escribe datos que posteriormente serán leídos por otro reloj, es decir, reloj local o extraído. Estos almacenamientos elásticos se usan en los puntos extremos de un enlace de transmisión debido a que éstos en algunas ocasiones necesitan compensar la diferencia entre el reloj recibido y un reloj relativamente fijo a una tasa promedio que sirve de interfaz con un reloj local. Ya que los repetidores regenerativos tienen que extraer su reloj de transmisión del reloj de recepción, las diferencias de tiempo sostenidas entre las entradas y las salidas no existe. Por eso, los almacenamientos elásticos no son necesarios en puntos intermedios, 1,10, CAUSAS, EFECTOS INDESEABLES Y SOLUCIONES PARA LAS INEXACTITUDES EN LA TEMPORIZACIÓN. Anteriormente se habló de ciertas inestabilidades o variaciones transitorias ocurridas durante la temporización que pueden ser absorbidas con los almacenamientos elásticos permitiendo así una mejor sincronización al obtener una señal de sincronización local la cual es generada por la base de tiempo de una señal ajena al sistema que está entrando a éste (señal entrante). Sin embargo, existen otras situaciones en las que el reloj no se obtiene de la señal entrante y que ocasionan problemas para lograr la sincronización. En el caso de los equipos de comunicaciones digitales que utilizan fuentes de frecuencia (relojes) autónomas y no dependientes del reloj entrante como hasta ahora se ha explicado (equipos terminales, equipos múltiplex, etc.), las tasas de transmisión de los relojes de los dos sistemas no son nunca las mismas, no importando que tan exacto sea el diseño de los relojes. En estos casos los almacenamientos elásticos no son la solución completa ya que las diferentes frecuencias de los relojes provocan que en el almacenamiento elástico exista una velocidad de escritura mayor a la velocidad de lectura o viceversa. Perdiéndose o repitiéndose así un bit cada cierto intervalo de tiempo. A este efecto se le conoce como deslizamiento. Es decir, el deslizamiento es un tipo de distorsión de las señales de temporización transmitidas entre dos dispositivos debido a las imperfecciones del medio, a la circuitería del equipo, a la velocidad de propagación de las señales y a otras circunstancias aleatorias que provocan una diferencia de frecuencias entre un dispositivo Y que extrae una frecuencia fy de una cadena de bits de un dispositivo X que transmite a una frecuencia fx. Una mejor manera de entender lo anterior es definiendo al deslizamiento como la inserción o pérdida de datos del flujo de éstos debidas a las compensaciones en las frecuencias de reloj al transmitirse por una interfaz entre dos sistemas digitales. Los deslizamientos se presentan en las jerarquías múltiplex mayores a los El y a los TI. Ya que los deslizamientos no pueden evitarse, la forma en que se pueden corregir sus electos es por medio de una técnica llamada relleno por pulsos (pulse stuffing). El término relleno por pulsos puede ser algo engañoso ya que éste implica la inserción de pulsos dentro del código de línea para hacer ajustes de tiempo. En realidad, el relleno de pulsos (Pulse stuffing en Norte América o Justificación en Europa) implica sólo al flujo de datos y es independiente del código de línea o de la técnica de modulación en uso (no confundir con las violaciones de los códigos de línea). Su propósito fundamental es sincronizar dos enlaces de transmisión digital que están desincronizados uno con respecto al otro previniendo así la pérdida de datos. El concepto básico del relleno por pulsos implica el uso de un canal de salida cuya tasa de transmisión sea a propósito mayor que la tasa de entrada, Así, el canal de salida puede llevar todos los datos de entrada más algún número variable de “bits nulos” o “bits de relleno”. Los bits nulos no son parte de los datos entrantes. Estos son insertados en forma distribuida a lo largo de las tramas (multitrama) para encaminar el flujo de datos entrante hacía la tasa de salida mayor. Naturalmente, los bits de relleno deben ser identificados para que puedan ser extraídos en el proceso inverso que recuperará el flujo de datos original. 1.11. EFECTOS INDESEABLES EN UNA TRANSMISIÓN TELEFÓNICA. A continuación se hará referencia a un conjunto de efectos que siempre serán no deseados durante un servicio telefónico. Estos efectos son los siguientes: Efecto local. Es producido cuando la señal que es realimentada desde el micrófono del mango de un aparato telefónico hacia el auricular del mismo (señal side tone) es demasiado alta produciendo un efecto de saturación en el auricular durante el habla en ese aparato, Diafonía. Es la indeseable unión de un mensaje con otro. En FDM la diafonía se presenta de dos formas: como inteligible (modulación cruzada) debida a los elementos no lineales del sistema o a dispositivos que no funcionan correctamente y producen efectos de no linealidad, lo cual ocasiona que una señal de mensaje module en forma parcial a otra subportadora. O como ininteligible la cual ocasiona disturbios por la imperfecta separación espectral en el banco de filtros (de ahí las bandas de seguridad). En TDM la diafonía se presenta en las formas reales de los pulsos con colas que decaen y que tienden a traslaparse, Para evitarla se insertan los tiempos de seguridad entre pulsos. Eco. Es una onda que ha sido reflejada o de otra manera regresada con suficiente magnitud y retardo hacia la persona parlante para que ésta pueda percibirla de alguna forma como una onda distinta a la directamente transmitida. En otras palabras, la persona produce un sonido que va al micrófono, viaja a su destino, rebota en el híbrido destino, regresa al origen y se escucha en el auricular. El eco usualmente se mide en dB y se relaciona con la onda transmitida directamente. Cuando la persona parlante escucha su voz de regreso se produce un estado de “talker echo”. Por otra parte siguiendo con la condición de eco, si la persona que escucha oye una frase y después la vuelve a oír, se produce un estado de “listener echo”. Dos factores determinan el grado de molestia del eco: el volumen (sonoridad) y el retardo de éste al producirse. Singing. Si la señal de eco entra en un estado de resonancia debido al aumento de ganancia de la red en el segmento de cuatro hilos del circuito telefónico, ésta se encontrará rebotando en el circuito como una oscilación audible hasta que su energía se agote. Lo anterior se conoce como singing. 1.12. ISDN. Con la evolución durante los años 70s y 80s de la digitalización y de los sistemas de señalización por canal común, el desarrollo de las redes analógicas tendió forzadamente hacia este cambio digital debido a las bondades ofrecidas. La evolución comenzó entonces primeramente con la instauración de las Redes Digitales Integradas o RDI (IDN - Integrated Digital Network) las cuales eran redes con facilidades digitales usadas para la transmisión de señales. Más adelante apareció un nuevo concepto que mezclaba a la digitalización con la señalización por canal común y que proponía establecer una red digital que soportara esta vez a una multiplicidad de servicios (telefonía, datos, etc. excepto vídeo de alto movimiento o full motion video) en coberturas bastante extensas (a nivel nacional e internacional) con ciertos medios de transmisión, conectores y nuevos protocolos universales (basados en HDLC) que soportaran a los viejos y que formaran interfaces estándares para el acceso de los usuarios. Esta nueva red digital de extremo a extremo la cual soportaba en forma conjunta todos los servicios antes separados fue denominada Red Digital de Servicios Integrados RDSI (ISDN — Integrated Services Digital Network). Más en forma, este nuevo concepto propuso: + Los ya mencionados protocolos universales basados en HDLC compatibles con los protocolos viejos. El aprovechamiento de la infraestructura de voz, datos y demás ya instalada. La integración de los servicios usando el sistema de señalización número 7. La oportunidad de tener servicios de voz, vídeo y datos en coberturas nacionales € internacionales. Después, con el desarrollo de la fibra óptica, vino una nueva propuesta en las que se manejaban velocidades de transmisión mucho mayores y que por lo tanto soportarían aplicaciones que antes no eran posibles en ISDN tales como el vídeo de alto movimiento (full motion video) y la televisión de alta definición (HDTV). Esta propuesta fue conocida como ISDN de banda ancha o B-ISDN (Broadband-ISDN); el cual es el antecedente de lo que ahora es la tecnología Transmisión en Modo Asíncrono (ATM). 20 1.13. ESTÁNDARES Y ORGANISMOS DE ESTANDARIZACIÓN. Un estándar es una norma, es decir, cómo deben de ser o hacerse las cosas. En el mundo de las telecomunicaciones los estándares se refieren a las reglas que definen cómo realizar esta actividad en la forma más conveniente a todos. En el ámbito de las telecomunicaciones los estándares definen procedimientos para generar una señal, como procesarla o como transmitirla. También establecen dentro de que límites debe de encontrarse cierto proceso, que métodos de control usar dependiendo de la aplicación a utilizar, etc. De esta manera la lista de planteamientos de los estándares continúa hasta llegar a un sistema funcional y compatible entre diversos fabricantes. Para ejemplos de estándares se recomienda ver el apéndice B el cual contiene una lista de los principales estándares usados en esta tesis. Por otra parte, para poder establecer los estándares en ámbitos internacionales han sido creados un sin fin de organismos. La UIT (Unión Internacional de Telecomunicaciones) es el organismo supremo en el ramo de las telecomunicaciones. Está formado por un consejo estructurado en tres sectores: el sector de radiocomunicaciones que se encarga de la gestión eficaz del espectro de frecuencias radioeléctricas; El sector de normalización que estudia las cuestiones técnicas, de explotación y tarificación y de la formulación de recomendaciones; Y el sector de desarrollo encargado de presentar a los países en desarrollo las opciones estructurales y políticas que les permita la obtención de mayores recursos. En el sector de normalización se encuentra la UIT-TSS (International Telecommunications Union-Telecommunications Standard Sector) Unión Internacional de Telecomunicaciones-Sector de Normalización de Telecomunicaciones, antes CCITT, (Comité Consultivo Internacional Telegráfico y Telefónico). Organismo miembro de la UIT que promueve diversos estándares, principalmente en el campo de las redes de comunicación de datos, conmutación telefónica, sistemas digitales y terminales. A la par de la UIT-TSS se encuentra la ISO (International Standard Organization) que es un cuerpo voluntario que tiene las mismas funciones que el UIT-TSS. Está formado por las organizaciones de normalización de sus países miembros. En las actividades de la [SO intervienen principalmente los comités de usuario y de fabricantes, a diferencia del UIT-TSS, en el que participan mayoritariamente las compañías telefónicas. La ANSI (American National Standardization Institute) es la principal organización estadounidense en la ISO. ECMA. (Asociación Europea de Fabricantes de Computadoras) Grupo de trabajo técnico y de revisión de estándares que se dedica al desarrollo de estándares aplicables a la tecnología de computadoras y de comunicaciones. Más abajo de las organizaciones mencionadas anteriormente, existen otras que apoyan su desarrollo y trabajo. Dentro de esas organizaciones se puede menciona a las más importantes: La Asociación de Industrias Electrónicas (EIA), el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), entre otras. Existen otros organismos que son también muy importantes, estos son la FCC (Federal Communications Commission) que es la agencia federal responsable por la administración de las comunicaciones telefónicas. Y la CEPT (Conference European Post and Telegraph - Conferencia Europea de Administraciones de Correos y Telecomunicaciones) que es el organismo que define estándares para telecomunicaciones. CAPÍTULO SEGUNDO ANÁLISIS DE LOS SERVICIOS DE VOZ 2.1. INTRODUCCIÓN. El efecto que las redes telefónicas han tenido en nuestra vida diaria ha sido tal que desde hace tiempo el servicio telefónico ya es considerado como una necesidad primaria. De antemano podemos decir que no es necesario hacer referencia a la importancia de lo que ha sido este servicio ya que todos sabemos lo vital que es. Una de las grandes ventajas de los sistemas telefónicos, tal vez la mayor, es la facilidad de poder comunicarse con prácticamente cualquier persona o institución. Sin la existencia de un sistema de conmutación, tendríamos que tender una línea dedicada para establecer comunicación con cualquier destino deseado (los sistemas de conmutación también son componentes esenciales para las comunicaciones entre conmutadores y terminales). En este capítulo se explicarán las características de los principales dispositivos que permiten la comunicación dentro de las redes telefónicas y los métodos con los que trabajan. También se tratarán los medios de transmisión cableados explicando aspectos tales como sus características, su vulnerabilidad, etc. Y por último, se hablará de los sistemas inalámbricos sólo hasta donde sea necesario, esto con el fin de explicar el concepto de telefonía celular, la cual será desarrollada posteriormente. 2.2. PANORAMA BÁSICO. Una simple conexión telefónica ocurre a través de la conexión de dos teléfonos por medio de un par de alambres y una alimentación eléctrica común a los micrófonos de éstos, Mientras los alambres sean extendidos y en consecuencia la distancia entre las personas que hablan se vaya incrementando, la potencia de la señal de la voz que viaja por los alambres irá decreciendo en función de la distancia, el diámetro del alambre, y la capacitancia mutua entre cada alambre del par, llegando entonces a tener una comunicación no aceptable. Por otra parte, si se quisiera conectar más usuarios a este pequeño sistema, podría suponerse una conexión en paralelo de otros teléfonos; desafortunadamente lo anterior se traduciría en un decremento de la eficiencia debido al deterioro del acoplamiento de las impedancias de los teléfonos con las líneas además de sufrir privación del uso exclusivo de la línea al realizar una conversación. Esta privación puede ser resuelta usando un switch o conmutador de manera que sólo un par de teléfonos puedan ser seleccionados y por lo tanto se lleve a cabo una conversación absolutamente en privado sin la intervención de algún otro teléfono. Ahora es necesario desarrollar un sistema de señalización para que el switch o conmutador pueda conectar el teléfono de una persona con el otro teléfono al que esta persona quiere ilamar. Por otra parte, también será requerido un sistema de supervisión para que el switch pueda reconocer las condiciones de teléfono libre (idle) y teléfono ocupado (busy) además de permitir la asignación temporal de la línea a la persona que desea utilizar la línea. 3] N Por otro lado, ahora el sistema puede ser extendido con la interconexión de varios switches por medio de ciertas uniones llamadas troncales. Sin embargo, cabe mencionar que si la extensión del sistema de dos alambres sin ningún amplificador es muy grande, las señales recibidas por los teléfonos de las personas (suscriptores o abonados) conectadas a estos switches se presentarán muy atenuadas. Una manera sencilla de representar el sistema de telefónico es por medio de la figura 2.1. Teléfono H Equipo de Medio de transmisión Equipo de E Teléfono transmisión transmisión Fig we 2 1. Un sistema de transmisión telefónico simplificado. En esta figura el medio de transmisión puede estar compuesto de pares de alambres, cuble coaxial, fibra óptica, radioenlaces de microondas punto a punto, o las cuatro en conjunto. Otros equipos de transmisión pueden ser usados para mejorar el medio ya sea extendiéndolo o expandiéndolo. Estos equipos podrían consistir de amplificadores, dispositivos multiplexores, y Otros procesadores de señal tales como compansores, terminales de voz y más. Como se mencionó anteriormente, con lo que respecta a los sistemas de transmisión, funcionalmente, los canales de comunicación entre los sistemas de conmutación son conocidos como troncales. Actualmente toda transmisión por líneas de alambre en una red telefónica está basada en la realización de ésta a través de pares de cobre (cabe mencionar que también existen otras alternativas como el cable coaxial, fibra Óptica, etc.). Anteriormente hubo otra forma de realizar esta transmisión y es como se muestra en la figura 2.2, al través de sólo un alambre con su retorno por tierra. ¡KIílI EII Transmisor Receptor 7 7) Figura 2.2 Transmisión por un alambre con retomo por tierra. Sin embargo el circuito resultante es muy ruidoso. Ante esta situación, existe otra alternativa que es el uso de pares de alambres balanceados, siendo este segundo método el más usado. En esta técnica las señales de propagación son diferencias de voltaje entre los dos alambres (ver figura 2.3.). OOOO] Transrusor Receptor Figura 23 Transmisión de dos alambres La corriente eléctrica producida por la diferencia de señal fluyendo a lo largo de los alambres en direcciones opuestas es llamada corriente metálica. En contraste, el ruido inducido (interferencia) producido por estas corrientes es acoplado igualmente en los dos alambres del par y se propaga en una sola dirección. La corriente propagada en la misma dirección en ambos alambres es conocida como corriente longitudinal o de modo común. Las corrientes longitudinales no son acopladas en la salida de un circuito a menos que haya un desbalance en los alambres que convierta algo de la señal longitudinal (ruido o interferencia) en una señal diferente. Así, el uso de un par de alambres por cada circuito provee mucha mejor calidad de transmisión en comparación con la producida con el uso de sólo un alambre con retorno por tierra (desbatanceado). 2.3. SISTEMAS DE DOS Y CUATRO HILOS. Virtualmente todos los lazos o bucles (loops) de los subscriptores (abonados) en una red telefónica están implementados con un par de alambres. Este par provee comunicación en ambas direcciones. Es decir, si los usuarios en ambos extremos de una conexión hablan simultáneamente, sus conversaciones son superpuestas en el par de alambre y pueden ser escuchadas en ambas esquinas. En contraste, la transmisión a largas distancias por medio de alambres, como sucede entre lus oficinas de conmutación, usualmente se realiza por medio de un par para transmisión y un par para recepción, es decir, dos pares de alambres. Esto es debido ya que en distancias muy largas es necesaria la utilización de la amplificación de las señales y de ciertos sistemas de multiplexación. Donde es menester resaltar que estas operaciones pueden ser implementadas más fácilmente si las dos direcciones se encuentran aisladas una de la otra. Así, las troncules interoficina típicamente utilizan dos pares de alambres (o dos coaxiales) y se conocen como sistemas de cuatro alambres (o de cuatro hilos). Algunas veces el ancho de banda de un par de alambres es separado en dos sub-bandas que son usadas para la transmisión en dos direcciones (transmisión y recepción). Estos sistemas son conocidos como sistemas de cuatro hilos derivados. Por lo tanto, el término de cuatro hilos ha evolucionado para implicar canales separados para cada dirección de transmisión, aunque sea en un par de hilos; incluso cuando los mismos alambres no estén implicados. Por ejemplo, los sistemas de radio que necesariamente utilizan canales separados para cada dirección de transmisión también son conocidos como sistemas de cuatro hilos. En algún punto de una conexión de larga distancia es necesario convertir las transmisiones de dos hilos de los bucles locales a transmisiones de cuatro hilos que viajarán sobre troncales de larga distancia. Actualmente esta conversión tiene lugar en la interfaz de troncal de los conmutadores de los PBX o en los de las oficinas finales (oficinas centrales). La interconexión de facilidades de dos y cuatro hilos en una conexión típica es mostrada en la figura 2.4. Híbrido Hibrido M) Debe notarse que un concentrador es incapaz de conectar simultáneamente todas las estaciones a las que da servicio, y que se corre el riesgo de sufrir cierto porcentaje de llamadas bloqueadas cuando la demanda de servicio por parte de los abonados (líneas N) excede el número M de canales de salida. Por otra parte, cabe mencionar que los sistemas de concentración requieren de la transferencia de información de control de conmutación entre los terminales conmutadores concentradores/expansores. Esto con el fin de que cuando un extremo del sistema establezca una conexión nueva a una de las líneas compartidas, el otro extremo pueda establecer la conexión opuesta apropiada para así intercambiar información en ambos sentidos. Es de saberse que el ancho de banda inherente en un par de alambres típico es considerablemente más grande que el necesario para un canal de voz. De esta forma, la multiplexación puede ser usada para transportar múltiples canales de voz en un solo par de alambres, El incremento de la atenuación debida a las frecuencias más altas es compensado por los amplificadores de los equipos de multiplexación y en algunos puntos a lo largo de ta trayectoria de las líneas de transmisión. La técnica de multiplexación mostrada en la figura 2.7, es de un sistema de multiplexación por división de frecuencia (FDM). Aunque cabe hacer notar que la multiplexación por división de tiempo también es aplicable a los sistemas de ganancia por par. N fuentes 1 2 Oficina de conmutación 3 - - final Figura 2.7. Sisteras de ganancia de par por multiplexación de frecuencias. De acuerdo a la figura 2.7, el canal de transmisión sólo es uno y lleva N subcanales multiplexados por frecuencia. Las líneas de los clientes (líneas N) tienen una relación uno u uno con los subcanales de! multiplexor. Así, en un sistema de ganancia por par multiplexado, a diferencia del sistema concentrador, no hay posibilidad de bloqueo. Incluso, no hay necesidad de transmitir información del conmutador debido a que la misma relación uno a uno define la correspondencia entre las líneas de los clientes en un extremo y las líneas de la oficina de conmutación en el otro extremo. Una mayor desventaja de los sistemas de ganancia por par por multiplexación se presenta cuando las fuentes están relativamente inactivas y los subcanales por lo tanto son poco utilizados. En esos casos una combinación de concentración y multiplexación puede ser utilizada. 2.6. PROCESO DE DIGITALIZACIÓN. Por digitalización debe entenderse el proceso de conversión de una señal analógica a una digital. Es primordial mencionar las ventajas y desventajas de la digitalización en un ambiente telefónico. Las ventajas principales son: a. Facilidad en la multiplexación. Menor costo en TDM que en FDM. b. Facilidad de señalización. Los sistemas digitales permiten la inserción y extracción de información de control en los mensajes independientemente de la naturaleza de! medio de transmisión (cable, fibra, microondas, satélite, etc.). Así el equipo de señalización puede estar diseñado separadamente del sistema de transmisión. Esto significa que las funciones de control y los formatos pueden ser modificados independientemente del subsistema de transmisión. Por otra parte, los sistemas de transmisión digital pueden ser actualizados sin impactar en las funciones de control en ambos extremos del enlace. c. Uso de tecnología modema. La instalación de un multiplexor o una matriz de conmutación digitales con circuitos digitales, necesita los mismos circuitos básicos (memorias y compuertas) que usan las computadoras digitales. Así, el desarrollo dramático de la tecnología de circuitos integrados digitales se puede aplicar directamente a cualquier sistema antes mencionado. Menor consumo de potencia. Los circuitos digitales consumen mucho menor potencia que los circuitos analógicos. Regeneración de la señal. Permite eliminar ruido e interferencia de la señal manteniendo al mensaje íntegro. Mejor desempeño al supervisar. En los sistemas analógicos no es posible supervisar la calidad de la transmisión debido a que la naiuraleza de la señal es desconocida. Sin embargo, en los sistemas digitales, la calidad de la señal puede ser determinada sin el conocimiento de la naturaleza del tráfico ya que el formato de la señal debe ser igual. Implementación de otros servicios. Debido a que cualquier mensaje codificado digitalmente presenta un formato de señal común para el sistema de transmisión, una gran variedad de servicios puede ser implementados. Por mencionar algunos ejemplos, la hora en la pantalla del teléfono, ANI, etc. Operabilidad con baja razón señal a ruido y baja razón señal a interferencia, El ruido y la interferencia llegan a ser los más manifiestos en las redes de voz analógicas durante las pausas en el habla, que son los momentos en que la amplitud de la señal es baja. En los sistemas digitales las pausas durante el habla son codificadas con un patrón de datos particular y transmitidas a la misma potencia que el habla. La regeneración de la señal elimina el ruido del medio de transmisión, de manera que el ruido de canal libre es determinado por el proceso de codificación y no por el enlace de transmisión como sucede en las redes analógicas. Por lo anterior, las pausas durante el habla no determinan los niveles de ruido máximos como pasa en los sistemas analógicos. Facilidad de encriptación. La encriptación digital es más fácil y segura que la analógica. Por otra parte, las desventajas de la digitalización son: a. b. Incremento del ancho de banda. Ésta se incrementa al codificar una sola muestra con un conjunto de señales que representan un código. Necesidad por sincronización de tiempos. Donde se transmite información digital de un lugar a otro, es mandatoria la necesidad de una referencia de tiempo (reloj) para controlar la transferencia de ésta. Multiplexado restringido topológicamente. En FDM ya que los canales son transmitidos a diferentes frecuencias, éstos pueden llegar al mismo tiempo a un punto y ser reconocidos sin problemas. Y aunque FDM requiere de guardas en los canales, éstas no están en función de la distancia entre el transmisor y el receptor, están en función de las mismas frecuencias. Por lo tanto, no hay restricciones operacionales con respecto a la locación geográfica de los transmisores y receptores. Por otra parte, en TDM, la llegada de datos al destino en función de la distancia a viajar es vital. Los sistemas distribuidos TDM requieren guardas de tiempo que variarán según la distancia de transmisión de la información contenida dentro de los time slots. De manera que si varios equipos TDM se van a comunicar con un punto receptor común (una antena por ejemplo), deben existir guardas de tiempo que permitan que el receptor pueda recibir la información de todos sin problemas causados por la llegada de dos o más time slots provenientes de diferentes puntos al mismo tiempo. Por lo tanto cada fuente de división de tiempo tener una sincronización y un reconocimiento de los time slots lo más exacto posibles. Los accesos TDM a satélites (TDMA) son ejemplos de esta situación ya que cada estación terrena tiene que tumarse para transmitir hacia un solo punto: el satélite. d. Necesidad de puentes para conferencias o extensiones, En los sistemas analógicos una llamada que va a formar una conferencia, o la conexión de varias extensiones alimentadas por una sola línea se logra simplemente conectando los teléfonos en paralelo. En sistemas digitales esto no es posible. Es necesaria la instalación de un puente de conferencia digital que convierte las señales digitales a analógicas para conmutarlas hacia los destinos que participan en la conferencia o que forman parte de las extensiones y después convertirlas nuevamente a señales digitales. e. Incompatibilidades con las facilidades analógicas. Como se observó anteriormente, debido a la incompatibilidad entre facilidades analógicas y digitales, la necesidad de interfaces entre ambos sistemas es obligatoria. Obviamente todas las características mencionadas parten de una base: la digitalización de la voz. A Continuación se mencionará un proceso de digitalización que es estándar: Antes de comenzar con este proceso de conversión analógico digital, es necesario definir un criterio que defina el ancho de banda de la voz. Las componentes de frecuencia del habla se encuentran entre los 20 Hz y los 20 KHz. Por otro lado, la respuesta en frecuencia del oído humano es una función no lineal que cae entre los 30 Hz y los 30 KHz. Sin embargo, la mayor inteligibilidad y contenido de energía se presenta en una banda mucho muy angosta (figura 2.8.). 30 T T T T T T T I T moción .20L Eno e (ineligbilidsd) del habla (8 15p él 1 | | 1 | 0 500 1000 1500 2000 2500 3000 3500 Frecuencia (Hz) Figura 2.8. Distribución de la energía y de la emoción en el habla. 30 Ciertas pruebas han mostrado que las bajas frecuencias (600-700 Hz) agregan muy poca inteligibilidad a la señal que percibe el oído humano, mas sin embargo, en esta banda se encuentra mucha de la energía que la voz transfiere. El CCITT recomienda un ancho de banda comprendido entre los 300-3400 Hz. Por otra parte, en Norte América se define un rango de frecuencias de 200-3200 GHz. Para efectos prácticos tomando en cuenta también la respuesta en frecuencia de los aparatos telefónicos, se ha determinado una banda de voz de 4 KHz. Teniendo ya definido el ancho de banda para la voz, el primer paso para digitalizar una señal analógica es establecer un conjunto de tiempos discretos en los cuales la forma de onda de la señal de entrada será muestreada. Las técnicas prevalecientes de digitalización están basadas en el uso de tiempos de muestreo periódicos espaciados regularmente. Para que la muestra pueda ser recuperada completamente es necesario que la frecuencia de muestreo obedezca la relación de Harry Nyquist, la cual está definida como: fs 2 2BW Q.1) donde fs es la frecuencia de muestreo y BW es el ancho de banda de la señal de entrada. La técnica básica que permite desarrollar lo mencionado es la modulación por amplitud de pulsos (PAM) la cual se muestra en la figura 2.9. Muestras PAM Señal de entrada AUTOS Tren de pulsos Sefñial de salida Filtro paso bajas Figura 2.9. Modulación por Amplitud de Pulsos (PAM). Después de multiplicar el tren de pulsos (con una frecuencia de muestreo mínima del doble de la señal a muestrear) por la señal a muestrear se obtiene un conjunto de muestras PAM. Estas muestras al ser pasadas por un filtro paso bajas pierden las componentes de frecuencia de orden superior reconstruyendo nuevamente la señal de tal forma que ésta queda casi igual a la original manteniendo en esencia la misma información. El espectro de la señal PAM se observa en la figura 2.10. donde el tren de impulsos continuo tiene un espectro de frecuencia formado de componentes discretos distanciados a múltiplos de ta frecuencia de muestreo extendidos en teoría hasta el infinito. La señal de entrada modula cada uno de estos términos individualmente. Así un espectro con bandas laterales es producido en cada componente del espectro del tren de impulsos, La forma de onda de la señal original es recobrada por el filtro paso bajas eliminando las demás componentes de orden superior. 31 de entrada -BW BW Espectro del tren de impulsos | l t 1 t 26 Ls 0 f 2% Salida del filto e 2 26 4 0 BW Ñ 5 As fs -BW Figua 2.10, Espectro de una señal modulada por amplitud de pulsos. Los siguientes pasos son ajustar la amplitud de las muestras a valores discretos para después modular la señal codificándola con valores representados por un conjunto de pulsos (PCM). Para cuantizar las muestras PAM es necesario definir cierto número de niveles de cuantización los cuales se determinan por la relación: Número de niveles de cuantización = 2% ocnincininnncnicanannacano (2.2) donde n es el número bits que representarán la muestra. Ya que en PCM se utilizan 8 bits para codificar las muestras, entonces se tendrán 256 niveles de cuantización. Estos niveles de cuantización se pueden distribuir a intervalos uniformes (forma lineal) o no uniformes (forma no lineal). La figura 2.11. muestra el proceso de Cuantización lineal. 011 010 001 000 100 101 110 m1 010 011 014 010 000 001 010 000 101 101 Figura 2.11 .Cuantizaciónde muestras analógicas con 3 bits, Una vez cuantizada la muestra se pasa al proceso de representarla con código de 8 bits que determina un nivel como los de la figura 2.11. Por lo común el bit de mayor peso representa la polaridad de la señal y los otros 7 representan los niveles y los segmentos en los que puede discretizarse la muestra PAM. Aunque cabe recalcar que existen muchas formas de distribuir los niveles. Cuantiación Codificación cd oriwie) [Pl Evistmeta) Sejial de entrada de banda limitada BW muestras PAM Cam ] Transmisión de >, Muestras codificadas Tren de pulsos (f; 2 BW) digitalmente Figura 2 12 Transmisor con Modulación por Codificación de Pulsos (PCM). Cuando la distribución de los niveles de cuantización es lineal se corre el riesgo de tener una relación de señal a ruido que no es constante para todas las muestras obtenidas. Es decir, debido a que la muestra PAM tiene una amplitud variable, la relación señal a ruido de las muestras de amplitud pequeña será muy baja mientras que la relación señal a ruido de las muestras con amplitudes grandes será muy alta. Para solucionar lo anterior surge un proceso de cuantización no lineal (los espacios entre los niveles de cuantización no iguales) conocido como compansión, el cual permite que la razón S/N sea casi constante para cualquier señal a codificar, Este proceso puede ser apreciado en la figura 2.13. Señal de entrada ————po! » y a y Señal de salida analógica a la línea de transmisión filtros limitadores compresión de banda Señal de =, salda “e A/D a Señal de extrada . + de la línea de analógica . transrusión filtros limitadores expansión de banda Figura 2.13. Proceso de compansión de un canal. 33 En el proceso de compansión, durante la compresión, las amplitudes pequeñas de las muestras son incrementadas mientras que las amplitudes grandes son reducidas. Lo anterior se realiza con el fin de mejorar la relación señal a ruido. Por otra parte, una vez que la señal ha viajado y llegado a su destino, durante el proceso de expansión, la señal es procesada de forma inversa de manera que las muestras regresan a su estado original obteniendo así una mayor inmunidad al ruido inducido por el canal de transmisión. La compansión se puede desarrollar de dos formas, ya sea obedeciendo a la ley m (desarrollada para el habla de origen anglosajona) o a la ley A (desarrollada para el habla de origen latina). 2.7. SISTEMAS DE CONMUTACIÓN. En términos generales el equipo asociado con cualquier máquina de conmutación puede proveer alguna de las siguientes funciones: +. Señalización » Control « Conmutación Una función básica del equipo de señalización es supervisar la actividad de las líneas entrantes y salientes para enviar su estatus e información de usuario correspondiente o alguna información de control hacia el elemento de control del conmutador. El elemento de control procesa la información de señalización entrante y realiza de acuerdo a ésta la o las correspondientes conexiones. La propia función de conmutación es proveída por una matriz de conmutación: un conjunto impresionante de puntos que pueden ser ligados en forma seleccionable para completar conexiones entre líneas de entrada y líneas de salida. Los componentes básicos de una máquina de conmutación o conmutador son mostrados en la figura 2.14. Matriz de conmutación Señalización Cortrol señalización Figwa 2.14. Componentes de un sistema de conrauteción. 34 2.8. CONMUTADORES ELECTROMECÁNICOS Y DIGITALES. CONMUTADORES ELECTROMECÁNICOS: Antes de la introducción de los conmutadores digitales a finales de los 70Os, los conmutadores existentes eran electromecánicos y básicamente de dos tipos: step by step (paso a paso) o cross bar (barras cruzadas). En la figura 2.15. se muestra un conmutador paso a paso el cual por medio de levas que tienen la función de puntos de cruce permiten la conexión entre dos puntos cualesquiera. Este tipo de conmutador usa control progresivo directo, es decir, las levas se mueven como respuesta directa a los dígitos de marcación. Durante este proceso de marcación cada dígito representado por un conjunto de impulsos va indicando "paso a paso" al sistema de levas del conmutador segmentos sucesivos de una ruta específica en las columnas verticales y horizontales de la matriz de conmutación. Aunque el control progresivo directo es una característica muy Útil para lograr implementar una gran variedad de tamaños de conmutadores y permitir una expansión fácil, cuenta con algunas pero muy importantes limitaciones: e Una llamada puede ser bloqueada aunque exista en el conmutador una ruta apropiada. *El encaminamiento alterno para troncales salientes no es posible debido a que la línea saliente es seleccionada físicamente de acuerdo a los pulsos marcados y no existe manera de cambiar a otra ruta de conmutación física sin desconectar el enlace. e Los esquemas de señalización aparte de los pulsos de marcación no son directamente usables. e La traducción de números es imposible. Es decir, facilidades como el enmascaramiento de numeraciones no son posibles. AAA HT qa p Aa D qa O a D vd A D p banco de p líneas ' leva de línea cuerda de leva Figura 2 15 Elemento conmutador tipo paso a paso (stepbystep) 35 En contraste al conmutador paso a paso, el conmutador de barras cruzadas usa control común centralizado para seleccionar una ruta dentro de él. A diferencia del conmutador paso a paso que usa control progresivo directo, el elemento de control común centralizado del conmutador de barras cruzadas espera a que todos los dígitos sean marcados, y una vez que recibe la dirección completa empieza a procesarla. Cuando se determina una ruta apropiada al través del conmutador (la cual puede involucrar el enmascaramiento de una numeración o el encaminamiento alternado), el elemento de control transfiere la información necesaria en forma de señales de control hacia la matriz de conmutación para establecer la conexión. La característica fundamental y ventaja de la conmutación por contro! común es que la función de control está separada de la de conmutación. Los sistemas de barras cruzadas introdujeron la habilidad de asignar direcciones lógicas (números telefónicos) independientemente de los números de línea físicos. En la figura 2.16, se muestra un elemento conmutador tipo crossbar. Los puntos de cruce son contactos mecánicos con magnetos que establecen y mantienen una conexión. El término barras cruzadas surge del uso de barras horizontales y verticales cruzadas para seleccionar inicialmente los contactos. Una vez establecidos, los contactos de conmutación son mantenidos por electromagnetos energizados con corriente directa circulando por el circuito establecido. Cuando el circuito es abierto, la pérdida de corriente causa que los puntos de cruce se liberen automáticamente. V A A A A E V I V A L L L 1 V I T A M A A G A I A E p a L A V A Figura 2.16. Elemento de conmutación tipo crossbar. 36 CONMUTADORES DIGITALES. El uso de computadoras para programar las funciones de conmutación de una oficina central llevó a la designación de conmutación electrónica (por ejemplo: ESS-Electronic Switching System - Sistema de Conmutación Electrónico, o EAX- Electronic Automatic eXchange - Conmutación Automática Electrónica). Sin embargo, las matrices de conmutación de esta primera generación de conmutadores electrónicos eran totalmente electromecánicas. Con la necesidad de reducir costos de operación y de mantenimiento, de reducir espacio para las máquinas de conmutación, de lograr la expansión del equipo en forma simplificada y costos de manufactura bajos; se desarrolló e implementó el uso de matrices de conmutación digitales (las cuales aparecieron gracias al PCM y a la multiplexación en tiempo) que usaron técnicas de conmutación digitales. Estas técnicas de conmutación digital están basadas en la codificación de cada una de las 8000 muestras por segundo del habla humana, donde cada muestra tiene un periodo de 125 hs (tramas) que es procesado por lo general en las centrales telefónicas. Cada muestra se representa con 8 bits formando una palabra MIC o PCM. Dentro de estas tramas de 125 ps, cada bit PCM ocupa un intervalo de tiempo que es en duración mucho menor a los 125 us referidos anteriormente (15.625 ps). Por otra parte cabe mencionar que las centrales telefónicas pueden conmutar también grupos de 8 bits de otro tipo de señales aparte de las de voz. Estos otros tipos de señales son los que permiten la instauración de redes tales como la Red Digital de Servicios Integrados en la cual es necesario el intercambio de información tanto de la red como de ciertas características del usuario y los servicios que éste demanda entre otras cosas. Principalmente se vislumbraron dos principios de conmutación básicos: la conmutación temporal y espacial. El conmutador de tiempo o temporal puede conmutar toda señal de carácter de 8 bits (palabra PCM) proveniente de una línea múltiplex entrante a cualquier intervalo de tiempo de una línea múltiplex saliente (accesibilidad total). Las señales de carácter entrante pueden ser procesadas de dos maneras: + Registrarse cíclicamente en la memoria de datos del conmutador temporal de donde éstas son leídas en conformidad con las llamadas hechas. + Al ser almacenadas, clasificarse de acuerdo con las llamadas hechas de manera que puedan ser leídas cíclicamente. 37 La figura 2.17. describe lo explicado: Posición dela de datos 1 Al Señales de carácter de 3 bits Ai Señales de corácter Línea de 3 bits Ai cta Cue] ae entrante Y a e * 4 Periodo de 125 us entrante Posición dela de datos 2 A3 Periodo de 125 us saliente Posición dela a Línea reúltiplex de datos 3 saliente Añ Posición dela Mexoria de cortrol de datos 4 Direcciones de control igwlal número de posiciones de la memoria de datos Figwa 2.17. Principio de funcionamiento del cormutador temporal. El principio de conmutación descrito en la figura anterior emplea sólo 4 señales (Al, A2, A3 y A4) provenientes de una línea múltiplex entrante. Los "conmutadores rotativos” representados en la figura explican solamente los procesos de direccionamiento de la memoria. El "conmutador rotativo” a la entrada de la memoria de datos es controlado cíclicamente. En consecuencia, las señales de carácter entrante (Ai) llegan consecutivamente y sincronizadas con los intervalos de tiempo de entrada (Ei) a las distintas posiciones de la memoria de datos. El orden de salida de la memoria de datos es determinado por las llamadas que se hacen, es decir, el destino que se les vaya a dar. Las direcciones de control del "conmutador rotativo” a la salida de la memoria de datos son dadas por la memoria de control en sincronización con los intervalos de tiempo de salida (Gi). Con las 8000 muestras por segundo, la permutación o intercambio de los intervalos de tiempo de las palabras MIC tiene lugar por cada conexión igualmente 8000 veces por segundo. Como consecuencia de la permutación de los intervalos, el retardo experimentado por las palabras MIC en el conmutador temporal es diferente para cada conexión. 38 Las principales características de la conmutación tempora! son: «e Permite un proceso de conmutación, es decir, que se permutan entre sí los intervalos de tiempo de las palabras MIC. + No hay bloqueos. Todas las palabras MIC entrantes pueden transmitirse siempre y cuando la cantidad de intervalos de tiempo "a" en la línea múltiplex de entrada sea menor o igual que la cantidad de intervalos de tiempo "b" en la línea múltiplex de salida. «e Accesibilidad total. Cualquier palabra MIC entrante puede ser conmutada a cualquier intervalo de tiempo saliente. + Eficiente y pequeño. Las memorias y los elementos de control están constituidos por componentes semiconductores de integración a gran escala (LSI y VLSD. La figura 2.18, muestra el símbolo que representa un conmutador temporal y sus parámetros: a/b a ——— lb « = Número de intervalos de tiempo en la línea múltiplex entrante b = Número de intervalos de tienpo en la línea múltiplex sabente. aíb Figun 2 13 Símbolo del conmutador temporal. Existe una variante de conmutación que es la conmutación espacial-temporal. Esta variante de la conmutación temporal se caracteriza por realizar conmutaciones en altas velocidades. Debido a su gran velocidad de operación este modo puede conmutar las señales de carácter de 8 bits (palabras MIC) de varias líneas múltiplex entrantes a cualquier intervalo de tiempo de varias líneas múltiplex salientes (figura 2.19.). Para lograr este objetivo, las señales de carácter de las líneas múltiplex entrantes tienen que agruparse (multiplexadas) y enviarse a la memoria de datos. Esto significa que la velocidad binaria por la línea entre el multiplexor y la memoria de datos es varias veces mayor que la velocidad por las líneas múltiplex de entrada. En el caso de la figura 2.19, con dos líneas múltiplex de entrada, la velocidad binaria hacia la memoria de datos es dos veces mayor que la velocidad de las líneas múltiplex ya mencionadas. Después de la conmutación, el demultiplexor distribuye las señales de carácter nuevamente entre las dos líneas múltiplex de salida, con la velocidad binaria original. Por lo demás, el conmutador espacial temporal funciona según el mismo principio que el conmutador temporal. Por lo tanto también se puede conmutar cada señal de carácter del lado entrante a cualquier intervalo de tiempo de cualquiera de las líneas múltiplex del lado saliente sin que se origine algún bloqueo (accesibilidad total). Líneas múltiplex de entrada (64 Kbps) Señales de carácter de 3 bits (Palabra MIC) (48] 07] asfas[as[as]42] 0] Señales de carácter de 8 bits (123 Kbps) Periodo de 125 ys B8|87]86|85|84/83/82|81 Periodo de 125 us Memoria de datos Al 1 Les T B| 2 Las — Es 1 4 B2 4 ALO y 4 a |s ba y 1 OS Bm| só la / Ad 2 ; >, LA9 B4 8 x > 1-44 7 > AS 2 [lam Y J 1 > Bs | 10 lara > K - A 46] np an —A B6 Y La —>, ar la y 1 Direcciones de control Cs TA ES número de B7 14 ass posicianes en la Miusmaria de control T t as | 15 |-as —— z NS 1 Memona de contol El6] B3 | 16 —A2 Líneas múltiplex e salida (64 Kbps) Señales de carácter de $ bits (Palabra MIC) Periodo de 125 jus O Z m o Señales de carácter de 3 bits (123 Kbps) Periodo de 125 ys Figura 2.19. Principio de funcionamierto del conrautador espacial-temporal. 40 La figura 2.20 muestra los símbolos usados para representar a un conmutador espacial- temporal y sus parámetros: a b —— o m a/b n. o — A a > Número de mtervalos de tienpo por cada línea múltiplex de entrada b + Número de intervalos de tiempo por cada línea múltiplex de salda ra = Número de líneas múltiplex de entrada n= Número de líneas múltiplex de salida ab Figura 2.20. Símbolos del conmutador especial-temporal. La conmutación espacial, a diferencia de la conmutación temporal, no permuta los intervalos de tiempo. Un conmutador espacial puede conmutar cada una de las señales de carácter de 8 bits de las líneas múltiplex de entrada a cualquiera de las líneas múltiplex de salida sin cambiar los intervalos de tiempo. Por consiguiente, las señales de carácter conservan sus intervalos de tiempo originales durante la conmutación y después de la misma, es decir, no experimentan retardo alguno. El único cambio que tiene lugar es su posición “espacial” ya que las señales cambian de línea múltiplex. La figura 2.21 muestra el principio de esta conmutación. Para simplificar la explicación sólo se consideran en la figura tres líneas múltiplex a la entrada y tres a la salida, mostrándose solamente cuatro señales de carácter por periodo de 125 y s. Por igual razón, en la red de conmutación sólo se ha representado un puerto Y por cada punto de conmutación. La muestra de los puertos Y conductores cambia con cada intervalo de tiempo. En cada intervalo se establece, al través de un puerto Y un enlace por cada línea múltiplex de entrada. Para un determinado intervalo de tiempo y mientras dura el enlace, el puerto Y correspondiente se hace conductor 8000 veces por segundo. 41 Núxmero de la línea túltiplex sahente 1]c4[B3|A42 ci» Número de la línea múltrplex entrante pe Líneas múltivlex de salida ruúltiplex de entrada Ac o a E E m [asfas[az] ar A A E ; Ni m7 y 1% %4 : E E l vor Hai o] Y ho: Y , uo a O CO Da pl ! 0 2 1 Da Ly 2 [5 [5[e:[ 51 y A 101, 2 pp] 2 122%4% : E E | E ep L] a y? L qa mi? 1 ta ma ! E 0 3, [ca] cafcz[c1 Y, Appa], 32 [1:] 3 1 | Pa q Ds Periodo de 125 ys : Yuos: Yoo Y MH 14 114] AS PS PO ee8 Mo Moo 3 1 2 - 1 3 2 Direcciones de control número de líneas 2 3 1 múltiplex de entrada 3 1 2 Memoria Memoria Memoria de control] de control 2 de control 3 Figura 2.21. Principio de funcionamiento del conmutador espacial. La secuencia exacta en la que los puertos Y han de conducir o bloquear viene indicada por una memoria de contro! en cada columna de la matriz (equivalente a cada línea múltiplex saliente). Las direcciones de control en la memoria de control designan al puerto Y que ha de hacerse conductor para cada intervalo de tiempo. La secuencia de demultiplexación seguida por las memorias de control de la figura 2.21 es mostrada en la tabla 2.1. Intervalo Puerto y Líneas conectadas múltiplex de tiempo | conductor Entrantes Salientes 1 2 2 3 Tabla 2.1. Secuencia de de multiple xación utilizando la técnica de conmutación espacial. Por otra parte, las principales características del conmutador espacial son las siguientes: e Proceso de conmutación. Las señales de carácter conservan sus intervalos de tiempo pero pueden ser asignadas a cualquier línea múltipiex saliente. + No hay bloqueos. En una disposición con m líneas múltiplex entrantes y n salientes, cuando n > m. + Accesibilidad total. Cualquier señal de carácter entrante puede ser conmutada a cualquier línea múltiplex saliente. +. Eficiente y pequeño. El conmutador espacial está constituido por conmutadores electrónicos de integración a gran escala. Las compuertas Y se usan de forma múltiple. 43 La figura 2,22 muestra los símbolos empleados frecuentemente para representar un conmutador espacial y sus parámetros. a a a a= Número de intervalos de tiempo por cada línea múltiplex.. Ta = Número de líneas múltiplex de estrada. n= Número de línees múltiplex de salida. m £n Figura 2,22. Símbolos del conmutador espacial. En conclusión se puede establecer que en las comunicaciones establecidas por un conmutador de tiempo las señales de carácter cambian sus intervalos de tiempo a la entrada y a la salida. Mientras que en las comunicaciones por conmutadores espaciales las señales de carácter cambian sus líneas múltiplex de entrada y salida pero conservan el mismo intervalo de tiempo. 2.9. ESTRUCTURA FUNCIONAL DE UNA CENTRAL DIGITAL. Los equipos de las centrales digitales efectúan dos tipos de funciones principales que son realizadas por procesadores con Control por Programa Almacenado: e Los equipos de conexión adaptan los distintos tipos de líneas a las vías de conmutación digital. + La red de conmutación digital efectúa las interconexiones. Los equipos de conexión y la red de conmutación están conectados entre sí mediante líneas múltiplex internas. Por cada línea múltiplex que va desde los equipos de conexión hasta la red de conmutación existe también otra línea múltiplex que va desde la red de conmutación hasta dichos equipos, lo que equivale a las dos direcciones de comunicación desde un abonado X hasta un abonado Y y viceversa. Las señales procesadas por los equipos de conexión son insertadas como señales de carácter de 8 bits en los intervalos de tiempo de los periodos de 125 ki s y transmitidas a la red de conmutación. Cada carácter ocupa un intervalo y las señales de carácter de una comunicación ocupan el mismo intervalo de tiempo en cada uno de los periodos consecutivos de 125 y s de una línea múltiplex. Los intervalos restantes de tiempo de esta línea múltiplex pueden utilizarse para otras comunicaciones hechas simultáneamente. 44 Mediante el proceso de conmutación la red es capaz de determinar los intervalos de tiempo y líneas múltiplex en que han de transmitirse las señales a los equipos de conexión seleccionados. Las señales de carácter de uma conversación vuelven a ocupar siempre los mismos intervalos de tiempo en cada uno de los periodos de 125 js consecutivos de una línea múltiplex. Por consiguiente, los procesos de conmutación de la red digital se basan en dichos periodos, es decir, tienen que repetirse cíclicamente cada 125 ps, o lo que es igual 8000 veces por segundo. Equipo de conexión Red de conmutación digital 2 . Ps Líneas de aborado analógicos . L- AAA Aaptación nl í: lei de las líneas Líneas de aborado digitales las vas AS +4 Control Figura 2.23. Funciones de una central digital. Como se aprecia en la figura 2.23. los equipos de conexión sirven de enlace entre el entomo de la central digital y la red de conmutación, éstos preparan las señales telefónicas procedentes de las líneas para su interconexión mediante la red de conmutación e igualmente, convierten las informaciones interconectadas por la red de conmutación en la forma adecuada para su transmisión por las líneas salientes. A excepción de las conversiones analógico-digital y digital-analógico realizadas por los codecs, las funciones mostradas en la figura 2,23 ya son conocidas por la tecnología analógica. Sin embargo, en la técnica digital han de solucionarse de otra forma: a) En los sistemas analógicos se utilizan contactos en los puntos de conexión de la red conmutada (sistemas crossbar por ejemplo). Dichos puntos pueden soportar corrientes relativamente altas. Por consiguiente, pueden ejecutarse las siguientes funciones de forma centralizada por la red de conmutación: Alimentación (B= batttery feed) Llamada (R = ringing) Supervisión (S = supervisión) Acceso de prueba (T = test access) Por el contrario, la red de conmutación en los sistemas digitales está formada por circuitos integrados que sólo permiten señales digitales, lo que obliga a que las funciones arriba citadas sean realizadas por separado para las distintas líneas de abonado. 45 b) Debido a la sensibilidad de los componentes electrónicos empleados en los equipos de conexión de los sistemas digitales se necesita una protección especial contra sobretensiones (O = overvoltage protection). Cc) Además de las señales telefónicas, los equipos de conexión también reciben las de señalización (S = signaling) que son procesadas para controlar el establecimiento de la comunicación. d) Como las conversiones analógico-digital y digital-analógico son efectuadas individualmente por cada línea de abonado analógico, también se necesita por cada línea bifilar un circuito híbrido para la conversión de 2 a 4 hilos y viceversa. La mayoría de estas funciones han de efectuarse también cuando se conectan líneas de enlace analógicas. Por las líneas de abonado y las secciones de transmisión digitales se transmiten las señales en forma digital, por lo que en los equipos de conexión se prescinde de las tareas de codificación y decodificación. Por otra parte, las redes de conmutación digitales se forman con conmutadores temporales, temporales espaciales y espaciales. Dichos conmutadores pueden emplearse individualmente O combinados a voluntad. La combinación más conveniente en cada caso dependerá del concepto del sistema de conmutación y de la capacidad de la central. 2.10. SEÑALIZACIÓN. Analizando más a fondo el concepto de señalización, es posible mencionar que las funciones de señalización de una red telefónica se refieren a la manera para transferir información de control relacionada con la red entre varias terminales, nodos de conmutación y usuarios de la red. Hay dos aspectos básicos en cualquier sistema de señalización: formas de ondas eléctricas codificadas (señales), y cómo estas formas de onda deben ser interpretadas. Las señales de control más comunes para un usuario son tono de marcado, ringback y tono de ocupado. Estas señales están referidas como tonos en progreso de llamada y quizá nunca cambien. Los procedimientos de señalización usados internamente hacia la red no están restringidos por convenciones de usuario y están cambiando a menudo para satisfacer características particulares de transmisión y sistemas de conmutación. Las funciones de señalización pueden ser ampliamente categorizadas como pertenecientes a uno de los dos siguientes tipos: de supervisión (señalización de línea) o información de soporte (señalización de registro). Las señales supervisoras llevan estatus o control de elementos de la red, en otras palabras, describen los estados en el que se encuentra la línea antes y durante el proceso de comunicación. Los ejemplos más obvios son: petición de servicio o descolgado (off-hook), listo para recibir marcación (dial tone), alerta de Mamada (ringing), terminación de llamada o colgado (on-hook), petición para operadora (hook flash), ring en la parte llamada (ring back), y tonos de ocupado en la parte llamada o en la red. Por otro lado, las señales de información de soporte también conocidas como de registro son las que describen entre otras cosas el significado numérico de los estados e incluyen: dirección de la parte llamada, dirección de la parte que llama, jerarquía del usuario, la tarificación que corresponde al usuario (cargos de oficina toll) entre otras. 46 Además de las funciones de señalización relacionadas con las llamadas, los nodos de conmutación se comunican entre ellos y con los centros de control de la red para proveer ciertas funciones relacionadas con la administración de la red. Las señales relacionadas con la red pueden llevar estatus tales como señales de prueba de mantenimiento, todas las troncales ocupadas, fallas de equipo, etc. o además pueden contener información relacionada con el encaminamiento y flujo de control. Las señales son transmitidas con una de dos técnicas básicas: con señalización por canal asociado (señalización en canal) o con señalización por canal común. La señalización por canal asociado usa las mismas facilidades de transmisión o canal tanto para señalización como para voz. La señalización por canal común usa un canal para todas las funciones de señalización de un grupo de canales de voz. En el pasado los sistemas de señalización más utilizados fueron los de canal asociado. Los sistemas de señalización por canal asociado pueden ser subdivididos en técnicas de "in- band” y de "out-of-band”. Los sistemas in-band transmiten la información de señalización en la misma banda de frecuencias usadas por las señales de voz. La principal ventaja de la señalización in-band es que puede ser usada en cualquier medio de transmisión. La principal desventaja surge de la necesidad de eliminar la interferencia mutua entre las formas de onda de la señalización y de las del habla del usuario. La señalización por canal asociado de out-of- band usa las mismas facilidades que usa el canal de voz pero en una diferente porción de la banda de frecuencias. Así, la señalización out-of-band representa una forma de multiplexación por división de frecuencia en un solo circuito de voz. El ejemplo más común de la señalización out-of-band es la señalización de corniente directa usada en la mayoría de los circuitos de abonados. Con este tipo de señalización la oficina central reconoce la condición de off-hook por medio del flujo de corriente directa en la línea. Otras señales comunes son los pulsos de marcado generados desde el aparato telefónico a una tasa de 10 pulsos por segundo y a un voltaje de corriente alterna de ring de 25 Hz desde la oficina central. Todas estas señales usan frecuencias más bajas que aquellas generadas durante el habla. De esta manera se diferencian claramente una de la otra. La mayor desventaja de la señalización out-of-band cs su dependencia del sistema de transmisión. Por ejemplo, los sistemas portadores de una sola banda lateral no filtran las frecuencias más bajas asociadas con cada canal de voz. Así las señales de off-hook y de on-hook deben ser convertidas a algo como una señalización de una sola banda para transmisiones de FDM. La señalización out-of-band es incluso implementada con frecuencias por encima de la frecuencia de corte de los filtros de separación de voz pero debajo del límite de los 4 kHz de un canal. El CCITT recomienda el uso de 3825 Hz para este propósito. Con lo que respecta a la señalización por canal común, en lugar de enviar la información de señalización sobre las mismas facilidades que porta el tráfico de mensajes (señales de voz), esta señalización (CCS) usa un enlace de datos dedicado entre los elementos de control por programa almacenado (computadoras) de los sistemas de conmutación. La figura 2.24. describe tal enlace de datos entre dos oficinas de conmutación. Nótese que el equipo de señalización por troncal ha sido eliminado. El enlace de datos envía mensajes que identifican troncales específicas y eventos relacionados con las troncales. 47 Señalización Señalización por canal por canal E———> ———> Voz y : Sól . Vozy señalización Maz o Metáz señalización Cortrol Control Figura 2.24. Grupo de troncales asociado con señalización por canal común. Las principales ventajas de la señalización por canal común son las siguientes: a. b. Sólo un conjunto de facilidades de señalización es necesario para cada grupo de troncales asociado en lugar de facilidades separadas para cada circuito individual. Un solo canal de control dedicado permite la transferencia de información tal como dígitos de dirección directamente entre los elementos de control (computadoras) de las oficinas de conmutación. Los sistemas por canal asociado (señalización en canal), por otra parte, deben tener la información de contro! conmutada desde el equipo de control común de la oficina que origina sobre el canal saliente, y entonces la oficina receptora debe conmutar la información de control entrante desde el canal de voz dentro de su equipo de control común. El procedimiento más simple para transferir información directamente entre los procesadores de conmutación es una de las principales motivaciones para la creación de la CCS. Debido a la separación de los canales destinados a voz y a control no hay oportunidad de interferencia mutua. Debido a que los usuarios no tienen acceso al canal de control del sistema por canal común, la posibilidad del uso inadecuado de la red es eliminada. Las conexiones que envuelven a las múltiples oficinas de conmutación pueden ser instaladas más rápidamente debido a que el envío de la información de control desde una oficina puede superponerse a la instalación de un circuito al través del nodo. Con los sistemas por canal asociado el circuito asociado primero debe ser establecido antes que la información de contro! pueda ser transferida sobre él. El enlace de datos de CCS puede incluso operar a una mucho más alta tasa de datos que los esquemas comunes de señalización de las redes analógicas. El canal usado para señalización por canal común no tiene que estar asociado con ningún grupo de troncales en particular. De hecho, la información de control puede ser encaminada hacia una facilidad de control centralizada donde las peticiones son procesadas, y desde la cual las oficinas de conmutación reciben su información de control de conexión. La figura 2.25. describe una red de señalización por canal común que es desasociada de la estructura de red de mensajes. Una ventaja del control centralizado es su habilidad para procesar peticiones con reconocimiento de las condiciones de tráfico a lo ancho de toda la red. El control centralizado es también 48 conveniente para administrar múltiples oficinas de conmutación que son muy pequeñas para justificar sus propias facilidades de proceso de llamadas. La transición de señalización por canal asociado a la desasociada señalización por canal común al nivel de la red es análoga a la transición de nivel más baja de los conmutadores de control progresivo directos (paso a paso) a los conmutadores de control común. oca N ficina Centro de control dered i Circuito mexcaje de control Figura 225 Red de señalización por canal cormún disociada. Las siguientes características son las mayores desventajas de la señalización por canal común: a. La información de control perteneciente tanto a un circuito establecido como a uno desconectado, debe ser retransmitida desde un nodo hasta el otro en un mode de almacena y envía. Una señal de desconexión por canal asociado, por otra parte, automáticamente se propaga al través de la red habilitando todos los nodos envueltos en la conexión para simultáneamente procesar la desconexión y liberar las facilidades asociadas, b. Si un nodo en un sistema por canal común falla al retransmitir la información de desconexión de una línea apropiadamente, las facilidades que se encargan de liberar el circuito para desconectarlo tampoco serán liberadas. Así, un alto grado de confiabilidad es requerido para el canal común, ambos en términos de facilidades físicas (duplicación) y en términos de control de errores para el enlace de datos. c. Debido a que la información de control recorre una ruta separada de la ruta para las señales de voz, no hay prueba automática del circuito de voz como cuando el canal de voz es usado para transferir información de control. Los sistemas CCIS (señalización entre oficinas de conmutación por canal común) incluyen provisiones especiales para probar un circuito de voz cuando éste se establece. d. En algunos casos todas las troncales de algún grupo no terminan lógicamente en el mismo conmutador. La figura 2.26. describe a un enlace de transmisión multiplexado desde un PBX hacia la red pública. 49 TDM (PRD ccS (CANAL D) . Conmutación exterior de servicio local cross-conne ct digital CPU Línea dedicada (Tie line) PBX-PBX Figura 2.26 Enlace TDM con destinos múltiples para los canales. Como se indicó, algunos de los canales componen las troncales del grupo de la Oficina de Servicio Loca! (Local C.O.) pero otros canales pueden representar las tie lines (líneas que unen en este caso a un conmutador con otro) para otros PBX o también circuitos de conmutación exteriores para otras Oficinas Centrales. El sistema digital de crooss-connect (DCS) es un sistema de conmutación especializado que encamina circuitos individuales dentro de un grupo de troncales hacia locaciones individuales. Si CCS es implementado en el grupo de troncales, la información de señalización para los últimos dos grupos de troncales (el grupo de tie lines PBX-PBX y el grupo de conmutación externa) termina en la oficina central de servicio local de conmutación. La oficina central debe entonces enviar la información hacia los destinos respectivos (asumiendo que esos destinos están equipados con CCS). En resumen, estos dos últimos casos son fáciles para manejar si la información de señalización acompaña los canales de mensaje como se hace automáticamente con la señalización por canal asociado. Como nota final, es necesario hacer la observación de que algunas funciones de señalización ya sean funciones originantes o terminantes con un usuario final inherentemente requieren implementaciones por canal asociado. Por ejemplo, dial tone (tono de marcado), ringback y tonos de ocupado deben ser señales en canal (por canal asociado) para poder llegar al usuario. Además, un usuario algunas veces necesita la capacidad para accesar a ciertos elementos de control en la red que están asociados con la conexión establecida. El medio más práctico para lograr esto es el uso de señales por canal asociado. Por ejemplo, una petición para ayuda de una operadora en una conexión existente típicamente usa un hook flash por canal asociado para alertar a la operadora. Y por si fuera poco, las terminales de datos para inhabilitar supresores de eco en conexiones dial-up necesitan enviar tonos especiales que puedan ser reconocidos por los supresores de eco en el circuito. so 2.11. INTERFACES ANALÓGICAS. El diseño, instalación y mantenimiento de cualquier sistema grande y complejo requiere que éste sea particionado en subsistemas. Asociado con cada subsistema hay una interfaz que define las entradas y salidas independientes de las implementaciones internas. El establecimiento o definición de interfaces bien definidas es un requerimiento fundamental para mantener la compatibilidad entre equipo viejo y nuevo. Las principales interfaces analógicas usadas son subscriber loop, loop-start trunks, ground-start trunks, direct-inward-dial trunks y ESM trunks. Subscriber loop interface: La interfaz más común en la red abarca la conexión de las líneas de los teléfonos individuales de dos hilos hacia las oficinas conmutadoras terminales: la subscriber loop interface debido a la naturaleza de la industria de los teléfonos estándar y los conmutadores electromecánicos a los cuales ellos fueron conectados, esta interfaz tiene un número de características que son difíciles de satisfacer con la tecnología moderna de circuitos integrados. Las principales características de esta interfaz son las siguientes: + Batería: Aplicación de corriente directa al bucle o lazo (normalmente 48 Y con positivo a tierra) para habilitar la señalización de corriente directa y proveer corriente a los micrófonos de carbón. + Protección contra sobre voltaje: Protección de equipo y personal contra descargas de rayos eléctricos e inducción de la línea o cortos circuitos. + Ringing: Aplicación de una señal de 25 Hz a 86 Vrms para la excitación del ring. La secuencia típica es de 2 segundos de ring y 4 de espera. + Supervisión: Detección del estado de descolgado (off hook) y colgado (on-hook) por medio del flujo o no flujo de corriente directa. «e Pruebas: Acceso a la línea para probar en ambas direcciones: hacia el subscriptor o de regreso al conmutador. En el caso de una oficina terminal digital, otras dos funciones son necesariamente requeridas: conversión de dos a cuatro hilos (híbrida) y codificación analógico-digital (y decoditicación digital-analógico). Considerándolas en conjunto, estas funciones están referidas como BORSCHT. Troncales Loop-Start (LS): Es una conexión de dos hilos entre conmutadores (usualmente entre la oficina central y el equipo CPE: un PBX). Desde el punto de vista operacional, una troncal LS es idéntica a un lazo O bucle de subscriptor (interfaz subscriber loop). Así una interfaz LS en un PBX emula un teléfono cerrando el lazo para provocar la circulación de corriente que inicia tanto el origen de la llamada así como los voltajes de ring de las llamadas entrantes. Para enviar información de dirección, la interfaz del PBX generalmente espera unos cuantos segundos y asume que el tono de marcado está presente antes de enviar los tonos DTMPF o de generar los pulsos de marcado interrumpiendo la corriente del lazo o loop. Algunos PBX proveen ta detección del tono de marcado de tal manera que equipo defectuoso o conexiones son más fácilmente reconocidas y el direccionamiento puede ser enviado tan pronto como el otro extremo esté listo. Si Una dificultad significativa con el doble sentido de las troncales LS surge cuando ambos extremos de la línea toman la línea al mismo tiempo (o cerca del mismo tiempo). Como ambos extremos de la línea piensan que ellos están originando una llamada la línea llega a estar colgada. Esta situación es comúnmente conocida como glare. Generalmente esto significa que la llamada entrante es conectada erróneamente; por esta razón las troncales LS son normalmente usadas como troncales de sólo un sentido, ya sea entrante o saliente. Troncales Ground-Start (GS): El problema antes mencionado de la condición de glare en los dos sentidos de las troncales LS puede ser resuelto en gran parte aumentando el proceso de origen de llamada. Esto se logra usando los procedimientos GS. Cuando se origina una llamada, la oficina central aplica un potencial de tierra al hilo tip del par tip y ring y espera al PBX para reconocer el apoderamiento de la línea al producirse la corriente de lazo, Cuando el PBX origina una llamada primero aplica un voltaje de tierra al hilo ring y cierra el lazo esperando la circulación de corriente en éste (La oficina central no aplica batería durante un estado de libre como se hace en una interfaz LS). La oficina central reconoce la petición de conexión aplicando batería al par tip/ring y aplicando momentáneamente tierra al hilo tip. Un protocolo GS previene apoderamientos de la línea simultáneos a menos que los orígenes de las llamadas ocurran dentro de un rango de unos cuantos cientos de milisegundos cada una. En contraste un protocolo LS permite múltiples apoderamientos de la línea en un rango de 4 segundos (el intervalo de silencio entre los rings). Además la condición de glare en las troncales GS puede ser reconocida por el equipo de interfaces de manera que esta condición sea evitada al redireccionar las llamadas hacia diferentes circuitos troncales. Otra ventaja de las troncales GS es la habilidad de la oficina central para señalizar desconexiones de la red hacia el PBX (la oficina central retira la batería). Con las troncales LS la red generalmente no provee señalización de desconexión así que el PBX debe depender del usuario final para colgar. Por otra parte, cuando la oficina central coloca una llamada entrante que algunas veces es abandonada, debido a que nadie contesta, la oficina central señaliza inmediatamente el abandono removiendo la tierra del hilo tip. Con tas troncales LS, las llamadas abandonadas pueden ser reconocidas sólo con la ausencia del voltaje del hilo ring, lo cual puede tomar 6 segundos. Servicios Direct-Inward-Dial (DID): Los servicios DID son particularmente simples interfaces troncales de dos hilos debido a que siempre son troncales de sólo un sentido: entrantes con respecto al PBX. Como su nombre lo dice, permiten a la oficina central transmitir el número de extensión de las llamadas entrantes de manera que un PBX pueda encaminar inmediatamente la llamada hacia un destino sin pasar por una operadora. En contraste con las troncales LS y GS, el PBX final de una troncal DID provee el voltaje de batería para que la oficina central pueda señalizar una llamada entrante cerrando simplemente el lazo para permitir el paso de corriente. Después de que el PBX cambia momentáneamente la batería (parpadeo o wink) para dar a entender que está listo para recibir dígitos, la oficina central genera tanto pulsos de marcado o tonos DTMF para enviar el número de extensión (dos, tres o cuatro dígitos). Después de que la extensión designada contesta, el PBX cambia la batería de nuevo para dar a entender el estado de conectado y mantiene ese estado durante el tiempo que dura la Mamada. Troncales E£M: Como se indica en la figura 2.27, una troncal E8¿M puede ser definida como una interfaz para un sistema de transmisión y no como el mismo sistema de transmisión. La interfaz tiene una ruta de voz de cuatro hilos, un hilo E (ear) con su retorno asociado (SG), y un hilo M (mouth) también con su retorno asociado (SB). Por lo tanto hay ocho hilos en esta interfaz (interfaz ESM tipo ID). Otros tipos de interfaces son definidos hasta con cuatro hilos. Par de transreosión de -48V 7 M | = Detector HE 5B ev Detector E 1 — —— 7 56 EQUIPO DE PBX “*————— Parde recepción TRANSMISIÓN Figun 227. Interfaz E£M tipo En cualquier tipo de interfaz E8M, la señalización de supervisión siempre está llevada por los hilos E y M y no por los hilos de voz. El PBX da a entender el estado de descolgado cerrando el lazo M-SB para permitir el flujo de corriente mientras que el equipo de transmisión indica el estado de descolgado cerrando el lazo E-SG para permitir el paso de corriente. La forma de como el equipo de transmisión lleva a cabo la supervisión está en función del enlace de transmisión. Una gran variedad de protocolos de tiempos es defimida por el comienzo de la señalización de dirección, la cual puede ser por tonos DTMF de canal asociado o por pulsos de marcado generados por aberturas momentáneas en los respectivos hilos E y M. Aunque la señalización ES-M está formalmente definida como sólo una interfaz, usualmente también puede ser usada (con hasta 4 pares de hilos) como conexiones directas entre dos PBX. Debido a las requisiciones para pares múltiples tales aplicaciones ocurren usualmente cuando los PBX están localizados dentro de una sola construcción v cualquier otro complejo. La disponibilidad de control externo permite a este tipo de interfaz también ser usada en aplicaciones especiales tales como sistemas de paging donde el hilo M puede ser utilizado para encender algún altavoz. s3 2.12. REDES INTELIGENTES. En una red inteligente los enlaces de datos con señalización por canal común entre oficinas de conmutación con control programado almacenado (SPC) reemplazan las facilidades de señalización por canal asociado (señalización en canal) SF/MF reduciendo así costos y disminuyendo significativamente los tiempos de conexión de las llamadas de larga distancia. Por otro lado, además de que las capacidades de señalización por canal común mejoran el desempeño de las redes existentes también agregan nuevas características obteniendo una mejor plataforma. Como se muestra en la figura 2.28. la red CCS llega a ser una red de conmutación de paquetes disociada que separa el control de la red de las mismas máquinas de conmutación. ss? Ss ss? ss? NCP sTP sTP NCP Es ss? 557 51 ss7 Figura 2.28. Red CCS sobre una plataforma de red inteligente. Los nodos de conmutación de paquetes de la red CCS son conocidos como puntos de transferencia de señal (STPs). Los puntos de control de la red (NCPs) de la figura 2.28. representan lo que fueron inicialmente los servidores de base de datos de la red que definían como enrutar las llamadas, verificar las tarjetas de crédito o procesar los servicios especiales. El protocolo de comunicación entre las entidades CCS se encuentra en la recomendación del CCITT: Sistema de Señalización No. 7 (SS). Como las capacidades de los NCPs son expandidas desde los servidores de base de datos hasta las peticiones de servicios de procesamiento, el concepto de una red inteligente (Intelligent Network) comienza a tomar forma. En su última forma, los servicios avanzados de la red son ejecutados en los NCPs [o puntos de control de servicios (SCPs) como son nombrados en la IN] y no en las propias máquinas de conmutación. Las máquinas de conmutación proveen sólo la estructura de conmutación; los comandos de conexión vienen de un SCP. 54 Los motivos principales para el desarrollo de una IN son: + El habilitar el despliegue de las características de la red tal como lo es ef servicio de Centrex a lo largo de las ciudades. + Permitir la introducción de nuevas características sin tener que cambiar el hardware o el software de los vendedores de conmutadores. + El acelerar el ciclo de diseño y despliegue de las nuevas características debido a que sólo el software de los SCPs necesita actualización. + Permitir preparar al gusto del comprador los servicios que él solicite y necesite. La obvia desventaja de tal control centralizado es la vulnerabilidad de la red a las fallas en la red CCS o en el SCP. Por esta razón el servicio básico permanecerá en su mayoría en las máquinas conmutadoras. En este caso, el software en las máquinas conmutadoras reconoce las situaciones de servicios especiales como Jos disparadores del software que involucran a los SCP, dejando así el procesamiento del servicio básico en las máquinas conmutadoras e incluso reduciendo la carga en los enlaces de S$7 y la velocidad de proceso en los SCPs. 2.13. ENCAMINAMIENTO DINÁMICO NO JERÁRQUICO. Los procedimientos de encaminamiento alternos mostrados en la figura 2.29 para la red jerárquica del Sistema Bell fueron simples y directos debido a la confianza original puesta en las máquinas conmutadoras mecánicas. Sin embargo, tal simplicidad lleva a las siguientes limitaciones: + Aunque la topología de la red quizá permita un gran número de altemativas de encaminamiento, las restricciones en como las rutas son seleccionadas limitan las opciones actuales hacia un número relativamente pequeño. e Los patrones de encaminamiento no pueden ser cambiados de acuerdo con la hora del día o con los patrones de tráfico de la red. e El proceso de instalación progresiva evita el trazar de nuevo una ruta hacia un nodo de conmutación previo y tratar una ruta nueva, por lo que cuando una opción previa lleva hacia un nodo que está bloqueado la ruta ya no se intenta enviar de nuevo por otro lado. + Una conexión completa puede abarcar un gran número de facilidades intermediarias usando muchos recursos de la red para una conexión. Ss Figura 2.29. Posibles enrutamie ntos alternos en una red. Todas estas deficiencias vienen del uso de una decisión relativamente simple y lógica en cada nodo sin el reconocimiento del estatus de la red en conjunto, La introducción de máquinas conmutadoras de SPC y CCS cambia la situación para que los procedimientos de encaminamiento sean lo más posiblemente eficientes. Como solución aparece el encaminamiento dinámico no jerárquico que tiene las siguientes características: e Tablas de encaminamiento en los NCPs que listan todas las posibles rutas de dos enlaces en orden de costo para que el uso de los recursos de la red sea minimizados. + El encaminamiento es dinámico para sacar provecho de la no coincidencia de tráfico. + El boqueo en un nodo intermedio produce "crankback”, el cual permite la selección de rutas no probadas desde el nodo originador. e Las rutas que producen demasiado retardo debido a canceladores de eco en el circuito son excluidas. 2.14. SISTEMAS DE PORTADORAS. Como ya se mencionó anteriormente, los sistemas de portadoras son utilizados para comunicar oficinas de conmutación. El proceso que realizan es el de convertir las señales de voz al formato digital para su transmisión en un extremo de la línea y revertir el proceso en el otro, Si estos tipos de conversiones se realizan usando multiplexación de señales en terminales TDM, el costo será menor que si se realizan con terminales FDM. Un sistema de portadoras es mostrado en la figura 2.30. y está compuesto por un equipo terminal en cada extremo de la línea y de cierto número de repetidores regenerativos situados en puntos intermedios de la línea cuando ésta lo necesita. 56 1 <———>) > 1 2 ES) EZ EIA ¿K—S 2 Banco Benco de canales de canales (a > ODO . z Línea repetidora >» Figua 2.30. Sistema de portadoras. Las principales funciones de los repetidores regenerativos son detectar, regenerar y amplificar la señal (a diferencia de la sólo posible amplificación de las señales analógicas). Es decir, un pulso puede ser detectado, restaurado a su forma original y amplificado para ser retransmitido hacia el siguiente segmento de la línea. Para lograr estas características de regeneración estos dispositivos deben realizar las siguientes funciones básicas: + Ecualización: Es necesaria debido a que-la línea introduce distorsiones de fase y de amplitud que causan interferencia intersímbolos. + Recuperación de reloj: Es requerida por dos razones: La primera, establecer una señal de sincronización para hacer un muestreo de los pulsos entrantes. Y segundo, transmitir los pulsos de salida a una tasa de transmisión igual a la tasa de pulsos que se recibieron en la entrada. + Detección de pulsos: Como ya se mencionó anteriormente, la detección de pulsos es necesaria para la recuperación del reloj y su consecuente establecimiento de sincronía. e Transmisión: La transmisión de los pulsos debe realizarse con todas las características antes mencionadas. 2.15. TEMPORIZACIÓN E INESTABILIDAD DEL RELOJ. Todos los sistemas digitales requieren inherentemente una fuente de frecuencia (fuente de reloj) como medio para temporizar las operaciones ya sean internas o externas. Las operaciones temporizadas por sólo un reloj no requieren fuentes relativamente estables ya que todos los elementos experimentan en forma común las mismas variaciones de tiempo. Una situación diferente ocurre cuando existen transferencias desde un equipo síncrono hacia otro. Incluso si el reloj de la terminal receptora es sincronizado con la terminal transmisora por un periodo largo o en una base promedio, algunas variaciones de periodos muy cortos en uno u otro reloj pueden poner en peligro la integridad de la transferencia de datos. Por lo tanto, generalmente necesario el uso de osciladores tanto en el transmisor como en el receptor que sean tan estables como económicamente factibles. Una manera común de sincronizar un reloj receptor con un reloj transmisor es por medio de un circuito oscilador de fase cerrada (PLL). La inestabilidad de los relojes se refleja en el PLL, especialmente en uno de sus componentes: el oscilador controlado por voltaje (VCO), que muestra la inestabilidad en la variación de la frecuencia en su salida. Esta variación de frecuencia ocurre cuando el reloj local, es decir, el reloj generado por los pulsos recibidos comienza a adelantarse y atrasarse en fase con respecto a la señal recibida (pulsos entrantes). 57 Si la frecuencia de variación de adelanto y atraso del reloj local se encuentra dentro de un rango menor a 10 Hz, entonces esa inestabilidad es conocida como wander,; Si la variación es mayor a 10 Hz, entonces la inestabilidad es conocida como jitter. Las principales fuentes de inestabilidad (tanto de wander como de jitter) de los relojes en una red y que siempre deben ser tomadas en consideración son: Ruido e interferencia. Cambios en la longitud de los medios de transmisión. Cambios en la velocidad de propagación. Cambios Doppler. Información de temporización irregular. Por otra parte, para establecer las características de un reloj es necesario tomar en cuenta dos parámetros: e Exactitud e Estabilidad La exactitud se refiere a la capacidad que el reloj tiene para generar una frecuencia tan cercana como sea posible al valor nominal. Ésta se evalúa mediante la siguiente expresión: e=dríir .. cermencarencariasrariana (2,3) donde la desviación de reloj (dr) es igual a la variación en frecuencia y r es la frecuencia nominal del reloj. Por otra parte, la estabilidad del reloj es el grado con que el reloj produce la misma frecuencia durante un periodo de tiempo y se define como: Ex (IABAG))_dIO) coccccconicinnocinicionioninararinricnocicros (2,4) donde tf es el tiempo final y ti es el tiempo inicial. 2.16. SINCRONIZACIÓN DE LA RED. Cuando un enlace de transmisión digital une dos conmutadores digitales, generalmente el enlace de transmisión obtiene su temporización de sólo uno de los conmutadores a los cuales está conectado. Si el otro conmutador no está sincronizado de alguna manera con el primero, entonces habrá una desincronización en la interfaz. Todo lo antes descrito refleja los problemas de sincronización entre dos conmutadores. Ahora bien, aplicando está situación hacia una red de conmutadores, se pueden vislumbrar ciertos problemas a enfrentar: «+ Deslizamientos no controlados que provoquen la mala interpretación de las tramas, desconexiones accidentales e interferencia debida a dos o más conexiones sobre un mismo canal. + Debido a que los deslizamientos son muy difíciles o muy caros de evitar, el plan de temporización debe establecer una tasa máxima de control de éstos. 58 Para sincronizar a las redes privadas por lo general se deben enfrentar ciertos problemas debidos a las topologías que no están propiamente diseñadas para tomar en cuenta la sincronización de la red. Además, ya que por lo regular las redes privadas se conectan con los carriers en locaciones múltiples, surge la situación de cuáles señales sincronizarán a cuales si las señales de referencia no llegan a ser compatibles. Ante esta situación existen 6 métodos básicos considerados por su uso para sincronizar una red: + Sincronización plesiócrona: En realidad una red plesiócrona no sincroniza la red ya que usa relojes altamente exactos en todos los nodos de conmutación, por lo que la tasa de deslizamiento debe estar en valores aceptablemente bajos. + Sincronización por pulsos de relleno: En este método la tasa de transmisión se transmite a valores escasamente más altos que los valores nominales de los procesos de digitalización de la voz. Esto se traduce en transmisiones sin deslizamientos. e Sificronización mutua: Este método establece una frecuencia de reloj común en toda la red teniendo todos los nodos de la red intercambiando referencias de frecuencia. Cada nodo promedia la referencia entrante y la usa para su temporización local y de transmisión. e Sincronización por red maestra: En este tipo de sincronización, la frecuencia de un reloj maestro es transmitida a todos los demás nodos habilitándolos para establecerse en una frecuencia común. + Sincronización por maestro-esclavo: En este caso, la sincronización es jerárquica, es decir, la frecuencia del reloj maestro es transmitida hacia ciertos nodos de jerarquía media; Después de que éstos se han sincronizado con la frecuencia maestra, comienzan a transmitir la misma frecuencia de sincronización hacia otros nodos de un nivel más bajo y así sucesivamente. + Sincronización por paquetización: Los cinco métodos anteriores se pueden aplicar en redes que utilizan conmutación de circuitos. Por lo que para el caso de las redes conmutadas por paquetes, los paquetes transmitidos (de estado libre o de control) definen entre otras cosas el comienzo, el final y la longitud de estos por medio de códigos, lo que evita el deslizamiento. 2.17. ESTRUCTURAS DE TRAMAS SÍNCRONAS Y NIVELES JERÁRQUICOS. Para identificar los time slots dentro de una trama TDM, la terminal receptora debe usar un contador que esté sincronizado con el formato de la trama del transmisor. En el campo de la telefonía existen dos estructuras que definen las interfaces asociadas a los nodos de la red, en especial, a los equipos múltiplex digitales síncronos, a las centrales en redes digitales integradas para telefonía (RDI) y redes digitales de servicios integrados (RDSI) y equipo de multiplexación PCM (MIC). S9 Estas estructuras de tramas en su nivel básico se diferencian en primera instancia por su tasa de transmisión, las cuales son de 1544 Kbps y de 2048 Kbps cada una. Estas estructuras definen la longitud de la trama, la distribución de los bits para los procedimientos de transmisión de información de usuario, verificación de errores por redundancia cíclica (VRC o CRC) y otras informaciones fundamentales tales como la sincronía y la señalización entre Otras. La estructura de la trama para la interfaz que tiene una tasa de transferencia de 1544 Kbps establecida por el CCITT en la recomendación G.704 es mostrada en la figura 2.31. Esta estructura define un conjunto de 193 bits con una frecuencia de repetición de 8000 Hz (TI). El primer bit de cada trama es llamado bit F (bit de trama) y se utiliza para fines de alineación de trama y multitrama (M), de supervisión de la calidad del funcionamiento de ésta y del suministro de un enlace de datos. 125 us = 193 bits =T1 time slot tire slot 2 time slot 23 time slot29 ERCILLA rei irititioT] Palabra MIC nena Figura 2.31. Estructura de una trama Tl. Existen dos estructuras para la formación de multitramas, las cuales están compuestas de 12 o 24 tramas. Á continuación las figura 2.32 muestra la distribución para la multitrama de 12 tramas y la tabla 2.2 muestra la estructura de la multitrama de 24 tramas. EOI) rr rip ir ir ditl ¿EUTANASIA JA AAN “MIDI AI GT0Y] Sl TI i ed ddr rra Ar rro) MIRAR. (OA A TETTTT tal ELIO IE OA] MITA TE] (MH11111] ALT] 11111111] AUREA F = Alineación de trama (101010) M= Alineación de multitrama (001 11 0) A=Ba Sejialización. Fig ura 2.32. Estructura de multitrama de 12 tramas. 60 Bits F Palabra MIC Número de] Númezo(s) de biten cada — | Denominación trama en la | Número de Astgnaciones | anservalo de tiempo de canal | del caral de biten la ñ ó multirama | Ote Para sein) Faro señaliación sitema [Sar l En [uc] de carácter | señalización * ” 1 1a8 la8 387 113 580 las ma 118 966 la? 1a8 1a8 1a3 1a8 138 la? la8 113 1a8 143 1a8 la? 148 3668 laz 3861 118 4054 148 1 2 3 4 5 6 7 8 9 ES e l = l o [ = l = - l - | - 1 - f - f . - B| s i 2 i s [ o l e o | s S f a j o l z l o t o i i s 4247 113 24 4440 1 117 SAT Señal de alineación de trama (001011). ED Enkce de datos a 4 Kbps (bits de mensaje m). VRC. Carnpo de verificación de bloques YRC-6 (bits de verificación el —e 6). * Sólo esaplicable en el caso de señalización por canal común. Tabla 2.2. Estructura de multitrama de 24 tramas. Independientemente de si es una multitrama de 12 o 24 tramas, ambas pueden aumentar su capacidad de transmisión de canales dividiendo cada bit en periodos más pequeños (los cuales soportan el aumento de canales y de bits de relleno). Estas estructuras de mayor capacidad se jerarquizan como lo muestra la tabla 2.3. 61 JERARQUÍA DE LOS SISTEMAS DE PORTADORAS Tl AMERICANAS Sistema | Tasa (Mbps) Do Ñ Canales Código de línea Tasa de ero T 1544 DS-1 24 |Bipolar RZ 105-6 TIC 3152 DS-1c 48 |BipolarRZ 101-6 TiD 3152 DS-1C 48 | Duobinario NRZ 105-6 TIG 6,443 DS-2 96 | NRZ de 4 niveles 105-6 Tr 6312 DS-2 96 |B6ZSRZ 1047 T3 44 736 DS-3 672 |B3ZSRZ * T4 274 176 DS-4 4032 [| NRZ Polar 100-6 T5 560 160 DS-5 8064 | NRZ Polar 4x100-7 * UsadoenC O par la corstrucción de niveles de multiplexación, no es usado para la taremisión deCOacCO Tabla 2.3. Niveles jerárquicos de las estructuras PCM 24, Por otro lado, la estructura de la trama para la interfaz que tiene una tasa de transferencia de 2048 Kbps establecida también por el CCITT en la recomendación G.704 define un conjunto de 256 bits con una frecuencia de repetición de 8000 Hz (El). El esquema que define a esta trama es el de la figura 2.33, 125 us = 256 bits = El INS time slot O time slot 1 time slot 2 tirae slot 16 time slot29 — timeslot30 time slot 31 0.488ue AS Palabra MIC Figura 2:33 Estructura de una trarma El (Sistema PCM 30), 3.95) Esta trama está formada por 32 canales (time slots), de los cuales 30 son para servicio a los usuarios y dos para control de sincronía, señalización, etc. Así como en el caso del sistema PCM 24, el sistema PCM 30 también tiene un esquema de supertrama o multitrama, el cual por medio de un conjunto de 16 tramas puede, en el canal 16, señalizar a los 30 canales de usuario. Así, cada canal es señalizado por un conjunto de 4 bits cada 16 tramas; de manera que cada time slot 16 de las tramas 1 a la 15 señaliza dos canales. Mientras que el time slot 16 de la trama O es utilizado para la alineación de la multitrama (MFAS). Por otra parte, el canal O de tramas nones se ocupa para alineación de trama (FAS) mientras que el canal O de las tramas pares es usado para otras aplicaciones tales como alarmas distantes, supervisión, etc. Esta estructura es mostrada en la figura 2,34. tura slot O tute slot 1 tune slot 16 Trama ol FAS ] Peron [ MFAS ] O time slot 30 tumeslot 31 ra OOOO... CT CO) qm 2 rs UU... E OMNIA OOOO Tr SU)... EsT2)...... Trama E] Fs [LT ET).......... [sI 2]........ Ter DO Trama 8[] es > TUTTO... Ll]... Tes TUI)... Es] 3s]......... Tamalo[] rs JT) haci. Do] a]... e LOTO... Hee Trama12| [ ras [|[[[|[l].........- [e]... Tr OI T].......... [31 23]........ Trata] ] as TH)... [iu] 3]......... tes ORTA... Ls la... FAS. Señal de aleación de trama (001 1011). MFAS. Señal de alineación de multitrama (0000) Figura 2.34 Estructura de supertrama del sistema PCM30 porcanal asociado (CAS) Por otra parte, el esquema de jerarquización del sistema PCM 30 es mostrado en la tabla 2.4. Nótese que al igual que en el sistema PCM 24, el sistema PCM 30 no guarda una relación directa entre el número de canales y la velocidad de transmisión debido a la introducción de bits de relleno. SISTEMA PCM 30 EUROPEO (1968) Sistema Velocidad de transmisión Canales de voz El 2.048 Mbps 30 E2 8448 Mbps 120 E3 34.268 Mbps 480 E4 139.264 Mbps 1920 E5 565.148 Mbps 7630 Tabla 2 4. Niveles jerárquicos de las estructuras POM 30 63 OOO CONTA Tr! COontonooa ti) OO CO A AO Tit) OOO 01] OA A 0 OO OOOO OOO A] Una forma más clara de apreciar esta situación es analizando como ejemplo una jerarquía del grupo PCM 30. Para obtener un sistema PCM de orden E2 se combinan 4 sistemas El, los cuales son denominados sistemas tributarios. Este proceso se realiza intercalando bit por bit las señales tributarias, para formar de esta manera un tren de pulsos con una tasa de transmisión mayor. Sin embargo puede observarse que lu velocidad no se cuadruplica, esto es debido a que hay un exceso de bits necesario para la introducción de sincronía, servicio y justificación. La velocidad de transmisión se obtiene al sumar el número de bits de cadu tributaria más los bits extras: Tasa de transmisión: (056 bits(4 tributarias)+(8 bits extras)(4 tributarias)) / (125 u s) = 8448 Kbps. Cabe aclarar que cada jerarquía de cada sistema PCM tiene diferentes números de bits de relleno y que estos obedecen a diferentes consideraciones. Por lo que no se pueden tomar los 8 bits de relleno de cada tributaria que forman un E2 del ejemplo anterior como un método estándar para las demás jerarquías. 2.18. TELEFONÍA MÓVIL. La tendencia del mercado de las comunicaciones inalámbricas está basado en los cambios debidos al ambiente de trabajo de hoy. Es decir, la necesidad de acceso inmediato a la gente y a la información, y la necesidad de la movilidad personal hacen que el tradicional teléfono en el escritorio no sea muchas veces una buena opción. Los sistemas de telefonía móvil, también llamados sistemas celulares, permiten que un terminal móvil pueda efectuar y recibir llamadas telefónicas normales, manteniéndose la comunicación siempre y cuando el móvil se desplace dentro del área de cobertura del servicio. 2.19. HISTORIA. La primera estación de servicio móvil terrestre fue instalada por Marconi en 1901 en un extraño vehículo a vapor. Los primeros servicios telefónicos móviles terrestres a gran escula fueron establecidos en lo EE.UU, para servicios a automóviles (MTS). El sistema era de los ya usados en ese entonces en los burcos y en los ferrocarriles. Estos servicios eran de tipo manual y fueron denominados servicios de red "A". A los sistemas totalmente automatizados conectados a la red se les denomino de clase "B". Las clases "C” son sistemas más perfeccionados que aparecieron a principios de los años setenta y que disponen de una alta capacidad al poder reusar frecuencias en distintas zonas geográficas bajo el control de una estación central gobernada por un ordenador y con señalización digital. La principal diferencia entre las redes “B” y "C" radica en que en esta última, el móvil puede llamar al fijo sin necesidad de conocer de antemano la zona donde se encuentra, hecho que era fundamentalmente necesario en las redes tipo "B”. Las redes clase "C" son representadas por los sistemas AMPS norteamericanos, los NMT de los países nórdicos o los TACS británicos. 64 La telefonía móvil se desarrolló en sus principios con la telefonía VHF (radiotelefonía), la cual se definió como el enlace telefónico entre dos personas por medio de las ondas hertzianas comprendidas en el rango de los 30 a los 300 MHz. La radiotelefonía se clasifica en tres generaciones: La primera consiste en los sistemas monocelular/monousario, es decir, hay una sola estación base conectada a la red telefónica y sólo un teléfono portátil que puede enlazarse. La segunda generación incorpora la digitalización del trayecio radiveiéctrico entre la estación base y el teléfono portátil. Son sistemas monocelular/multiusuario en donde varios usuarios pueden utilizar simultáneamente la misma estación base, pero el sistema no puede transferir llamadas en curso entre células. La tercera generación es del tipo multicelular/multiusuario, permitiendo el uso simultánco de la misma estación base por varios usuarios, e incorpora la transferencia de llamadas en curso (handof6). Posteriormente surgió la telefonía móvil celular en UHF, la cual resolvió muchos de los problemas del sistema tradicional radioeléctrico. El sistema celular se basa en la subdivisión de un área geográfica relativamente grande en secciones más pequeñas llamadas celdas. Cada celda es de forma hexagonal, lo que permite unir la cantidad que se quiera de ellas formando una trama con la apariencia de un panal de abejas. Se escogió la forma hexagonal porque provee una transmisión más efectiva que la forma circular, en la cual se tenían que eliminar los traslapes ocurridos en la trama. Todas las celdas se conectan a una central que provee el acceso a la red telefónica tradicional. Aunque los rangos de frecuencias no son exactos, en un principio el rango de frecuencia de operación para estos sistemas abarcó desde los 930 hasta los 960 MHz. Actualmente ya hay rangos que están dentro de las bandas de los 1800 y 1900 MHz. Aparte de la transferencia de lHamadas a otras celdas sin perder la comunicación (al través de señalización por canal común) y del registro que es la facultad del sistema para ubicar la localización de un teléfono en todo momento dentro de la zona de cobertura, las principales características de la telefonía celular son: + La habilidad de reusar las frecuencias de canal alojadas dentro de un área de servicio, Usando una combinación de la direccionabilidad de la antena en las estaciones base y la atenuación de la señal de las celdas distantes, el mismo canal puede volver a ser usado en una de cada siete celdas. e Requerimientos de potencia de transmisión reducidos. La ventaja de ahorro de potencia reduce el costo de los transmisores, el tamaño de la batería y el tiempo entre recargas. La alta aceptación y uso de sistemas de radio requiere niveles de potencia mucho menores y en consecuencia celdas pequeñas. + Ocurrencias de propagación multitrayectoria. Distancias cada vez más cortas implican menor oportunidad de reflexiones de la señal que causan degradación de la señal por multiwayectoria. e Expandibilidad. Un sistema puede ser instalado con celdas comparativamente grandes para minimizar los costos de puesta en marcha por primera vez. Después de que los requerimientos de servicios hayan crecido y los ingresos hayan mejorado, la capacidad del sistema puede ser expandida subdividiendo las celdas congestionadas. + Confiabilidad. Debido a que las celdas actualmente tienen significantes traslapes en la cobertura, si una celda falla las celdas vecinas proveerán el servicio mientras se hacen Teparaciones. 2.20. TELEFONÍA CELULAR. El sistema de telefonía celular se forma al dividir el territorio al que se le da el servicio en células (normalmente hexagonales) de mayor o menor tamaño. Cada célula es atendida por una estación de radio que restringe su zona de cobertura a la misma aprovechando así el alcance limitado de la propagación de las ondas de radio a frecuencias elevadas. Las células se agrupan en “claustros” o "racimos", y el número de canales de radio disponibles se distribuye entre el grupo de células de manera que esta distribución se repita en toda la zona de cobertura; así el espectro de frecuencias puede volver a ser reutilizado en cada célula nueva, siempre teniendo cuidado de evitar las interferencias entre células próximas. Los primeros sistemas móviles celulares eran analógicos como NMT, TACS, AMPS, etc., después se desarrollaron los sistemas digitales como el GSM en Europa, D-AMPS en Estados Unidos y JDC y PHP en Japón. 2.21. PRINCIPIO DEL FUNCIONAMIENTO DE UN SISTEMA CELULAR. Para brindar una idea de cómo funciona un sistema de telefonía celular, se describirá brevemente al sistema NMT 450. En principio, la estructura de la red está basada en la existencia de unas centrales de telefonía móvil, las cuales se encargan de conmutar todas las llamadas procedentes o dirigidas desde o hacia los teléfonos móviles de su zona. Dependientes de cada central existen una serie de estaciones base que se reparten en un área geográfica cubierta bajo la responsabilidad de la central de telefonía móvil. Cada estación base tiene asignado un número mayor o menor de canales radioeléctricos, el cual está en función de la importancia del área que ésta cubra. El sistema NMT 450 se basa en 180 canales en total, aunque cabe mencionar que un mismo canal puede asignarse a distintas estaciones base que se encuentren lo suficientemente distantes como para que no se interfieran entre sí. 66 Certral de Central de telefonía móvil telefonía móvil Estación base Estación base Figura 2.35 Estructura de un sistema celular. De todos los canales que tiene cada estación base, uno de ellos se dedica a emitir una señal especial que lo identifica como canal de llamada. Todos los teléfonos móviles, lo primero que hacen al ser conectados, al ser encendidos, es buscar automáticamente esa señal especial, de forma que se sintonizan con el canal de llamada. Si un móvil va desplazándose y pierde la señal del canal de llamada de la estación base con la que estaba sintonizado, automáticamente busca un nuevo canal de llamada de una nueva estación base. Cada vez que un móvil sintoniza un nuevo canal de llamada, éste pasa su identificación a la central de telefonía móvil, de mudo que la central siempre sabe en que grupo de estaciones base se encuentra cada móvil. Cuando se llama desde un teléfono fijo a un teléfono móvil, la llamada llega a la central de telefonía móvil correspondiente, la cual después de consultar su registro, pasa ésta por el canal de llamada de la estación base en la cual se encuentra el móvil. Como el móvil siempre se encuentra sintonizado en ese canal, detecta que la llamada va para él, respondiendo con un determinado tono. Así, la central le asigna otro canal por el cual se va a establecer la comunicación. Durante todo el tiempo que dure la llamada, la estación base va enviando una señal piloto no audible al terminal móvil, mediante la cual va comprobando la calidad de la comunicación. Si la calidad baja a un determinado nivel, la central de telefonía móvil hace que todas las estaciones vecinas realicen pruebas de calidad, haciendo que la comunicación cambie a un nuevo canal de la estación base mejor situada con respecto al móvil. Esos cambios de estaciones base se hacen de forma automática sin que el usuario los perciba. 67 2.22. ESTRUCTURA Y COBERTURA. Las estructuras que permiten, de forma ininterrumpida, realizar la cobertura de ciertas áreas determinadas son configuraciones en forma de panal basadas en 4, 7, 12 6 21 células, siendo las más comunes las de 7, también llamadas 7-en-1. Patrón derepetición 7 -en- 1 Claustro 7 Claustro 4 Claustro 12 Figura 2.36. Tipos de claustros. El número de canales por célula está dado por la relación: Número de canales por célula = (Número total de canales (Claustro) donde el claustro puede estar formado de 4, 7, 12 0 21 células. De esta manera se puede aumentar el número de usuarios al no requerirse una frecuencia exclusiva para cada uno de ellos, al ser más pequeñas las células, mayor será el número de canales que soporte el sistema. Las principales características de un sistema celular son: + Gran capacidad de usuarios. + Utilización eficiente del espectro. + Cobertura amplia. El enlace entre el terminal y la red debe mantenerse cuando éste pasa de una célula a otra (handover); y cuando la red identifica la posición del móvil, realizando su seguimiento, dicha facilidad se conoce como roaming. 68 2.23, EL ESTANDAR GSM. La ventaja principal del sistema GSM (sistema digital que forma una red tipo D) es que permite realizar, recibir y dar seguimiento a llamadas a nivel internacional. El portátil se registra automáticamente en la siguiente red GSM al cambiar de un país a otro, quedando inmediatamente disponible para su utilización. Otras de sus ventajas son la seguridad puesto que todas las conversaciones son codificadas; el aumento de la capacidad debido a la posibilidad de poder llevar a cabo una mejor reutilización de las frecuencias, la existencia de canales codificados a la mitad de la velocidad, lo cual permite duplicar la capacidad del sistema; y su bajo consumo de energía entre otras. En relación con los sistemas analógicos, el sistema GSM ofrece mayor calidad de voz, mayor capacidad de tráfico, mayor eficacia espectral, admisión de voz y de datos, transferencia más exacta de un canal a otro de una célula adyacente a otra (handover), seguimiento internacional (roaming), posibilidades de interconexión con la ISDN y un gran número de servicios adicionales. La siguiente tabla muestra la comparación GSM (en sus inicios) contra otros sistemas digitales. Posteriormente el sistema se internacionalizó y cambió de espectro y características. SISTEMAS DIGITALES DE TELEFONÍA CELULAR CARACTERÍSTICA GSM JDC ADC Ongen Europa Japón Estados Unidos Banda de Tx estación móvil 890-915 MHz | 890-915MHz | 824-849 MHz Banda de Tx estación base 935-960 MHz | 935-960 MHz | 869-394 MHz a e portadoras) 200 KHz 25 KHz 30 KHz Separación dúplex (fija) 45 MHz 45 MAz 45 MHz Modulación digrtal GMSK QPSK QPSE Tipo de accesofoperación TDMA/FDD TDMA/FDD TDMA/FDD Canales de tráfico por canal 8 (16) 3 3 Total de canales o circuitos (124 portadoras con 8 992 (1984) 3000 2500 canales c/u) Codificación de voz de RF RPE-LTD 13 VSELP 8 Kbps | VSELP 8 Kbps Velocidad de transmisión 270.8 Kbps 42 Kbps 48.6 Kbps Facilidades de transferencia y si Si si seguimiento Control adaptivo de potencia Sí Si Sí Potencia móvil 0.8 - 20 W máx 30 W máx 30 W Radio de las células 0.5- 35 Kra 0.5-— 20 Km 0.5 - 20 Km Mínima relación S/R en RF 10 dB 14 dB 174B Tabla 2.5. Comparación de las características del sistema GSM con otros sistemas sirilares. Como se observa en la tabla 2.5, GSM utiliza la técnica de acceso TDMA, la cual mantiene ocho comunicaciones simultáneas por cada canal. El método de modulación es GMSK (Gaussian Minimum Shift Keying), que facilita el uso de un ancho de banda relativamente estrecho. La señal vocal digitalizada se codifica con dos códigos correctores de error a una 69 velocidad de transmisión de 22.8 Kbps. Las bandas de frecuencias reservadas para este servicio son 890-915 MHz para el transmisor móvil y 935-960 para el receptor, existiendo una separación entre portadoras de 200 KHz, por lo que se disponen de 124 radiocanales o, lo que es lo mismo, 992 (124x8) canales de tráfico disponibles. Este número podrá ser duplicado una vez que se introduzcan las técnicas de codificación de conversación a la mitad de la velocidad. 2.24. ARQUITECTURA GSM. La arquitectura del GSM se muestra en la figura 2.37. Un Interfaz 5 A ros Interfaz Interfaz A MECVLR A bis : Regisiro de Tráfico i posiciones | 557 más SS7 Estación de Controlador visitantes 2 Eananición de la 3 Estación li i cación de Centro de Tráfico | X conmutación | más 557 3 ss7 í ió servicio Sistema de la estación base móvil x.25 Registro de Red de conmutació n de datos y FAA Centro de operación y equipamiento Figura 2.37. Arquitectura GSM. En la figura 2.37 se observan los principales bloques que conforman esta arquitectura, además del subsistema de la estación base: MSC (Centro de conmutación servicio móvil). Tiene la función de interconectar usuarios de la red fija con los móviles o también de interconectar éstos entre sí. Mantienen las bases de datos para tratar las peticiones de llamada de los abonados. HLR (Registro de posiciones base) almacena los datos estáticos significativos al abonado móvil, cuando éste se registra en ella. VLR (Registro de posiciones de visitantes) almacena la información del abonado móvil que entra en su zona de cobertura, permitiendo al MSC establecer llamadas terminales o salientes. OMC (Centro de operación y mantenimiento) realiza las funciones de operación y mantenimiento propias del sistema. También cuenta con un Centro de Autenticación para proteger la comunicación contra la intrusión, y un Registro de Identidad de Equipo que se encarga de controlar el acceso a la red. 70 2.25. SERVICIOS DEL SISTEMA GSM. Además de los servicios tradicionales de transmisión de voz de las redes móviles, el GSM ofrece una amplia gama de servicios diferenciados en tres grupos: + GSM02.02. Servicios portadores. GSM 02.03. Teleservicios. + (SM 02.04. Servicios suplementarios. Servicios portadores. Permiten a los usuarios acceder a servicios ofrecidos por otras redes. Estos servicios incluyen: e Transmisión de datos a 300, 1200, 2400, 4800 y 9600 bps en modo dúplex asíncrono, transparente y no transparente, con interconexión a la red telefónica e ISDN. e Transmisión de datos desde 2400 hasta 9600 bps en modo dúplex asíncrono, transparente y no transparente, con interconexión a la red de conmutación de paquetes. e Acceso síncrono y asíncrono, transparente y no transparente, a dispositivos de manejo de paquetes de datos. Teleservicios. Son aquellos que presta directamente la propia red. Esos servicios incluyen: e Telefonía. Suministra la transmisión de voz, con conexión tanto a la red telefónica conmutada como a la ISDN. e Facsímil. Permite la conexión de un aparato de fax Grupo 3 con conexión tanto a la red telefónica conmutada como a la ISDN. + Mensaje corto (SMS). Permite enviar mensajes alfanuméricos desde la red telefónica hasta un usuario en la red GSM. El mensaje se envía codificado, y su longitud no debe pasar de los 160 caracteres. + Mensaje corto radiodifundido. Permite difundir mensajes cortos en un área determinada. En este caso no hay acuse de recibo y la estación móvil sólo recibirá dicho mensaje si se encuentra dentro del área y no está ocupada. La longitud del mensaje no debe pasar de los 93 caracteres. Este servicio está pensado para ofrecer servicios públicos de datos, como son las informaciones de tráfico oO las meteorológicas, entre otras. * Servicio avanzado de mensajería. Permite la creación de un servicio de mensajería pública de acuerdo con las especificaciones X400. Servicios suplementarios. Aquellos que modifican o suplen los servicios básicos. Estos servicios están estructurados en cinco categorías: desvío de llamadas, cargo, multiconferencia, restricción de llamadas y usos funcionales de Jas llamadas. Entre esos servicios están los siguientes: Identificación de llamada recibida. Restricción en la presentación de la identificación. Desvío de llamada incondicional. Desvío de llamada condicional (móvil ocupada, móvil no contesta, móvil fuera de cahertura). 71 + Transferencia de llamadas. Llamada en espera. Conferencia a tres. Multiconferencia (máximo 10). Grupo cerrado de usuarios. Información de abonado. Cobro revertido. Restricción de llamadas entrantes y salientes. Correo de voz. Servicios de información. 2.26. TRANSMISIÓN DE DATOS EN REDES CELULARES ANALÓGICAS . Debido al diseño tradicional de las redes celulares pensado sólo en los servicios de voz, el ancho de banda de los canales y la respuesta en frecuencia de las redes celulares son más restringidos que los de las redes conmutadas. Por otra parte, a diferencia de un canal telefónico, un canal de radio presenta una alta proporción de bits erróneos y unos retardos significativos de la señal emitida debido a que el medio de transmisión presenta condiciones más severas que en una red telefónica conmutada. Todo lo anterior se traduce en la frecuente pérdida de la portadora durante un número suficiente de milisegundos como para producir un corte de la conexión, sobre todo con los modems de alta velocidad, los cuales disponen de unas técnicas de sincronización complejas que no actúan bien en condiciones de alto índice de error. Debido a lo comentado anteriormente, los sistemas de transmisión de datos sobre redes celulares se restringen a las siguientes condiciones: La mayor velocidad de transmisión fiable es de 1200/2400 bps. El vehículo en el que se esté instalado el móvil no debe estar en movimiento durante la comunicación. El cambio de un repetidor a otro es instantáneo y no se nota en una conversación, pero puede hacer que una transmisión de datos se corte. e Si la intensidad de la señal es débil, puede que haya que recurrir a la velocidad de 300 bps. + El utilizar un adaptador de corriente alterna en vez de la batería interma del teléfono conlleva a una mejor intensidad de la señal. + Sies posible, se debe utilizar una antena externa. 72 2.27. TRANSMISIÓN DE DATOS EN REDES CELULARES DIGITALES (GSM). En el caso de la transmisión de datos el sistema GSM ofrece la posibilidad de transmitir datos hasta 9600 bps en modo dúplex asíncrono, transparente o no transparente, y con interconexión a la red telefónica fija, redes públicas de conmutación de paquetes e ISDN. TRANSMISIÓN DE DATOS POR CONMUTACIÓN DE CIRCUITOS. Si la transmisión de datos se realiza en forma asíncrona por conmutación de circuitos, entonces la red GSM emula a una transmisión de datos por red telefónica vía módem. En la estructura general del servicio de datos del sistema GSM por conmutación de circuitos, el terminal fijo se comunica con el terminal móvil al través del IWF (InterWorking Function). El IWF realiza la función de interfaz entre el medio radioeléctrico utilizado por los terminales móviles del sistema GSM y la red telefónica conmutada utilizada por los terminales fijos. Por un lado, IWF implementa la codificación y protocolos adecuados para transmitir datos sobre un medio radioeléctrico, y por otro, dispone del estándar para modems analógicos que transmiten datos por la red telefónica conmutada. IWF separa la conexión en dos partes. PT ON 5] == Figura 238. Transmisión de datos en GSM. En el medio radioeléctrico, IWF utiliza una técnica de envío de tramas con corrección de errores de transmisión. Además de eso, GSM también implementa un protocolo optimizado de detección y corrección de errores entre el terminal móvil y el IWF. Ese protocolo es el RLP (Protocolo de Enlace de Radio), el cual está pensado específicamente para el tipo y frecuencia de los errores que se producen en un medio radioeléctrico. El protocolo RLP está integrado en la red GSM, de forma que el usuario sea ajeno a su existencia. El protocolo RLP es un protocolo de envío selectivo con una longitud de trama de 240 bits y código de detección de errores CRC de 24 bits, operando sobre canales asíncronos a velocidades de hasta 12000 bps. 73 Existen dos modalidades de transmisión de datos asíncronas por conmutación de circuitos en GSM: + Modo transparente. + Modo no transparente. El modo transparente no utiliza el protocolo RLP, la modalidad a utilizar es fijada por el terminal móvil. En cualquier caso, e independientemente de la modalidad elegida, la comunicación entre el terminal fijo y el terminal móvil siempre puede realizarse utilizando modems con capacidad de error y de compresión de información extremo a extremo. No obstante, hay que tener en cuenta que las técnicas de corrección de error de los modems tradicionales analógicos siempre serán menos eficientes en el medio radioeléctrico que las proporcionadas por RLP en la modalidad no transparente. Por otra parte, el inconveniente de la modalidad no transparente, la cual usa RLP, radica en el retardo de la transmisión que es de aproximadamente 100 ms, contra los 20 ms de la comunicación analógica tradicional por la red telefónica. Este retardo provoca que algunas aplicaciones de comunicaciones que utilizan protocolos de parada y espera puedan tener un tiempo de respuesta relativamente bajo. TRANSMISIÓN DE DATOS POR CONMUTACIÓN DE PAQUETES. ETSI tiene definido el sistema GPRS (General Packet Radio Service) como sistema de transmisión de paquetes. Existen dos tipos de servicios GPRS: + PTP (Point To Point), punto a punto. PTM (Point To Multipoint), punto a multipunto. PTP permite una comunicación entre un usuario emisor y uno receptor para el envío de uno o más paquetes de datos, pudiendo diferenciarse entre el PTP-ND (Non Dialogue - Sin Diálogo) y el PTP-D (Dialogue - Con Diálogo). El servicio PTP-ND se encuentra dentro del tipo datagrama, en el cual cada paquete viaja hacia el destino de forma independiente a los transmitidos con anterioridad, por lo que los paquetes pueden llegar desordenados. Esta modalidad se recomienda para el envío de informaciones cortas. Por su parte PTP-D comunica dos terminales asegurando que la información que parte de uno llega al otro en el mismo orden de transmisión. Esta modalidad está pensada para aplicaciones o transacciones interactivas. Los servicios PTM permiten la transmisión de datos desde un emisor único a un grupo de usuarios receptores presentes en ese momento en el área o áreas geográficas definidas por el peticionario del servicio. El servicio PTM dispone de la posibilidad de que el mensaje sea recibido por cualquier usuario presente en ese momento en el área geográfica, sin que el emisor tenga que conocer previamente su existencia (PTM-B, PTM-broadcast) o bien puede definirse con anterioridad a cada uno de los receptores que pueden recibir el mensaje (PTM- M, PTM-multicast). 74 _ CAPÍTULO TERCERO ANÁLISIS DE LOS SERVICIOS DE VÍDEO-CONFERENCIA 3.1. INTRODUCCIÓN. El interés en la comunicación utilizando vídeo ha crecido con la disponibilidad de la televisión comercial iniciada en los años cuarenta. Los adultos de hoy han crecido utilizando al televisor como un medio de información y de entretenimiento; se han acostumbrado a tener un acceso visual a los eventos mundiales más relevantes en el momento en que estos ocurren. Nos hemos convertido rápidamente en personas dependientes de las comunicadores visuales. Es así, que desde la invención del teléfono, los usuarios han tenido la idea de que el vídeo podría eventualmente ser incorporado a éste. El auge que han tenido los sistemas de vídeo- conferencia en los últimos años los ha llevado a convertirse en un área de gran crecimiento dentro de la industria de las teleconferencias. Los beneficios que presenta la utilización de ésta, dentro de los sectores públicos y privado la convierten en una alternativa que permitirá la optimización de sus recursos. Una red interactiva de vídeo-conferencia puede ser integrada con adelantos tecnológicos tales como el vídeo digital comprimido, la fibra Óptica, los enlaces satelitales, etc. que permiten desarrollar este nuevo concepto de comunicación en una forma conveniente tanto a los usuarios como a los proveedores del servicio. Una vídeo-conferencia permite un encuentro cara a cara, conveniente y espontáneo como si se estuviese hablando por teléfono. Brinda ventajas como las que se tienen al estar reunidos en una misma sala, pero además ofrece la posibilidad de reunir a más personas de las que cabrían en ésta. El servicio de vídeo-conferencia puede considerarse como una nueva y mejor manera de reunirse desde el punto de vista de la organización ya que presenta un beneficio potencial por reunir personas situadas en diferentes lugares geográficos (la reunión puede abarcar casi con la misma facilidad distintos edificios, ciudades o continentes) para que puedan compartir ideas, conocimientos, información, para solucionar problemas, para planear estrategias de negocios y demás actividades utilizando técnicas audiovisuales sin las inconveniencias asociadas de viajar, perder tiempo y gastar dinero en todo lo que estas actividades implican, es decir, sin el consumo de recursos usual. Por todo esto, la vídeo-conferencia ha capturado principalmente la atención de las personas de negocios, líderes gubernamentales y educadores. Por otra parte, ésta permite hacer la jornada de trabajo más productiva. Es decir, hoy, ahora y sin necesidad de dejar la oficina es posible organizar una reunión enlazando a las personas indicadas en el momento indicado de manera que se pueda tomar la decisión más acertada en acuerdo con la opinión autorizada. Ahorra dinero. Puede comunicar a una persona con sus colegas de trabajo y con sus clientes sin gastos de transporte, alojamiento, comidas, etc. a un costo a largo plazo para la empresa mucho menor. 75 Muchas de las cosas que ocurren en una vídeo-conferencia son iguales a las que ocurren en otras reuniones. La gente habla, negocia, toma decisiones, se interrumpe entre sí, cuenta chistes hace bromas y actúa de la misma manera que lo hace siempre. Todo lo anterior no quiere decir que se vaya a descartar el teléfono o el equipo de fax. Sin embargo, con imágenes se puede remarcar entre otras cosas el toque personal comunicando ciertas ideas y sentimientos que no se pueden expresar simplemente con la voz o con la letra impresa. Por lo antes mencionado es posible aseverar que con un sistema de vídeo-conferencia se obtiene una ventaja competitiva muy importante además de obtener ganancias estratégicas. 3.2. HISTORIA DE LA VÍDEO-CONFERENCIA. En las series de televisión de los 60's y 70%s como lo fueron "Viaje a las Estrellas” y "Los Supersónicos” el vídeo-teléfono se usaba como un dispositivo tan común que producía la idea de que nosotros alguna vez tendríamos uno para nuestro uso cualquier día. En 1964 ATT presentó en la feria del comercio mundial de Nueva York un prototipo de vídeo-teléfono el cual requería de líneas de comunicación bastante costosas para transmitir vídeo en movimiento, con costos de cerca de mil dólares por minuto. El dilema fue la cantidad y tipo de información requerida para desplegar las imágenes de vídeo además de que las señales de vídeo incluían frecuencias mucho más altas de las que la red telefónica podía soportar en ese entonces. Por lo que para esa época el único método que permitía la transmisión de señales de vídeo a largas distancias era el satelital. Lamentablemente la industria del satélite estaba todavía en su infancia por lo que el costo del equipo terrestre combinado con la renta del tiempo de satélite excedía con mucho los beneficios que podrían obtenerse al tener pequeños grupos de personas comunicados utilizando este medio. A través de los años 70's se realizaron progresos substanciales en muchas áreas claves. Los diferentes proveedores de servicios telefónicos comenzaron una migración hacia los métodos de transmisión digitales. La industria de las computadoras también avanzó enormemente en el poder y velocidad de procesamiento de datos, además de que se descubrieron y mejoraron significativamente los métodos de conversión de las señales analógicas (como las de audio y vídeo) en señales digitales. Las redes telefónicas transmitían vídeo en movimiento sobre la red pública a una tasa de 45 Mbps (T3), sin embargo el costo era todavía extremadamente alto. Estaba claro que era necesario comprimir aún más el vídeo digital (con una razón de compresión de 60:1) para llegar a hacer uso de un canal T!l, el cual se requería para poder iniciar el mercado. Entonces a principios de los 80's algunos métodos de compresión hicieron su debut. Estos métodos por medio de ciertos dispositivos nombrados vídeo-codecs (COdificador/DECodificador) realizaban un análisis del contenido de la imagen para eliminar las redundancias de ésta. Es así como esta nueva generación de vídeo-codecs, no sólo tomó ventajas de las redundancias de las imágenes, sino también del sistema de visión humana reduciendo así la razón de compresión hasta 117:1. Y aunque el límite de compresión de 60:1 había sido superado, los costos aún eran elevados. 76 Para mediados de los 80's se observó un mejoramiento dramático en la tecnología empleada en los codecs la cual abarató su costo. Y de manera similar, se observó una baja substancial en los costos de los medios de transmisión además de que por otra parte, se alcanzó una relación de compresión de 1600:1 (56 Kbps). De manera que los precios de los codecs cayeron casi tan rápido como aumentaron los porcentajes de compresión. En resumen, es posible observar que el desarrollo del mercado de la vídeo-conferencia ha tenido un gran impulso gracias a: e El descubrimiento de la tecnología de vídeo-compresión (codificación predictiva, la transformada discreta del coseno (DCT), compensación de movimiento y la codificación de longitud variable) que hizo posible el transmitir imágenes de TV de calidad aceptable con bajos requerimientos de ancho de banda en las redes digitales conmutadas. El desarrollo de la tecnología VLSI, la cual redujo los costos de los codecs de vídeo. + El desarrollo de ISDN (Integrated Services Digital Network) que provee servicios de comunicaciones digitales conmutadas a bajos costos. «e Los estándares. 3.3. APLICACIONES DE LA VÍDEO-CONFERENCIA. La baja sustancial registrada en el costo de los equipos de vídeo-conferencia, así como también el abaratamiento y la disponibilidad de los servicios de comunicación proporcionados por los proveedores de este servicio han hecho que la industria de vídeo-conferencia sea la de mayor crecimiento en el mercado de teleconferencias. Las aplicaciones de vídeo-conferencia principalmente incluyen: Administración de clientes en agencias de publicidad Juntas de directorio Servicio al cliente Educación a distancia + Desarrollo de ingeniería + Reunión de ejecutivos e Estudios financieros e Coordinación de proyectos entre compañías e Actividad en bancos de inversión + Declaraciones ante la corte Aprobación de préstamos ' Control de la manufactura Diagnósticos médicos Coordinación de fusiones y adquisiciones Compras Gestión del sistema de información administrativa Gestión y apoyo de ventas Contratación/entrevistas Supervisión Adiestramiento/capacitación T 3.4. PERSPECTIVAS DE LA VÍDEO-CONFERENCIA. Como ya se mencionó anteriormente, mientras que los requerimientos y las limitaciones de transmisión han venido disminuyendo, los mejoramientos en la tecnología de compresión han producido vídeo de calidad aceptable con requerimientos de ancho de banda cada vez menores. El crecimiento del mercado de la vídeo-conferencia ha sido centrado en estos requerimientos mínimos asociados con el crecimiento de los servicios públicos digitales. Las tecnologías avistadas en el horizonte como lo son el vídeo-teléfono y las computadoras con dispositivos de vídeo-conferencia incluidos continuarán introduciendo el vídeo digital comprimido dentro de sus procesamientos. Por lo que puede considerarse al vídeo digital y, en consecuencia, a la vídeo-conferencia como campos crecientes y excitantes llenos de nuevas oportunidades. La evolución de las vídeo-comunicaciones ha llevado por medio de las computadoras al vídeo de la sala especial al escritorio. Las vídeo-comunicaciones se están desplazando y el vehículo que acelera este desplazamiento es la microcomputadora. Esta combinación de vídeo y computadoras ha sido llamada de diferentes maneras, multimedia, producción de vídeo de escritorio, tele-computadora o vídeo-conferencia de escritorio. Dentro de las perspectivas vislumbradas para el futuro, son distinguidas dos tendencias: En la primera se tiene a la vídeo-conferencia personal, es decir, se ve a una computadora personal o a una lap-top conectada a una red de área local de banda ancha que tiene en la pantalla a una ventana con vídeo en tiempo real. La otra tendencia muestra a la vídeo-conferencia en grupo. Sin embargo, si se analiza la situación actual de cada tendencia, puede ser observado que los equipos de vídeo-conferencia personal no han alcanzado el nivel óptimo de la relación existente entre los beneficios obtenidos al adquirir un equipo de estos y el costo de adquirirlo, como ha sucedido con los equipos de vídeo-conferencia en grupo, los cuales tienden hacia el abaratamiento de los costos de adquisición, mantenimiento e instalación. Lo anterior debido al incremento de la calidad del vídeo y a las reducciones de los requerimientos de ancho de banda, de las dimensiones de los equipos y de las condiciones mínimas necesarias para su operación. 3.5. DEFINICIÓN DE VÍDEO-CONFERENCIA. Al sistema que permite llevar a cabo el encuentro de personas ubicadas en sitios distantes y establecer una conversación en tiempo real como sucedería si todas éstas fueran reunidas en una sala de juntas se le llama sistema de vídeo-conferencia. Como sucede por lo regular con todas las tecnologías nuevas, los términos empleados no se encuentran perfectamente definidos. La palabra “teleconferencia" está formada por el prefijo “tele” que significa distancia, y la palabra "conferencia" que se refiere a un encuentro. Estos términos combinados están referidos a un encuentro a distancia. En los Estados Unidos la palabra "teleconferencia" es usada como un término genérico para referirse a cualquier encuentro a distancia realizado por medio de cualquier tecnología de comunicaciones. De tal forma que frecuentemente la palabra vídeo es adicionada a las palabras "teleconferencia" O “conferencia” para especificar exactamente a que tipo de encuentro se está haciendo mención. De igual forma suele ser empleado el término "audio-conferencia” para hacer mención de una conferencia realizada mediante señales de audio. El término " vídeo-conferencia" ha sido utilizado en los Estados Unidos para describir la transmisión de vídeo en una sola dirección usualmente mediante satélites y con una respuesta en sentido contrario por medio de audio al través de líneas telefónicas proveyendo una liga interactiva con la organización. En Europa la palabra "teleconferencia" está referida específicamente a las conferencias o llamadas telefónicas, y la palabra "vídeo-conferencia” es usada para describir la comunicación en dos sentidos de audio y vídeo. Esta comunicación en doble sentido o interactiva entre dos puntos separados geográficamente utilizando audio y vídeo será nombrada de ahora en adelante como vídeo-conferencia interactiva o simplemente vídeo-conferencia. Existen algunos términos que pueden crear confusión con respecto a vídeo-conferencia, como puede ser el término "televisión interactiva"; esté término a sido empleado para describir la interacción entre una persona y un programa educativo previamente grabado en un disco compacto (laser disc) que no requiere la transmisión del vídeo. 3.6. ELEMENTOS BÁSICOS DE UN SISTEMA DE VÍDEO-CONFERENCIA. Para fines de estudio y de diseño los sistemas de vídeo-conferencia por lo regular son subdivididos en tres elementos básicos que son: la red de comunicaciones, la sala de vídeo- conferencia y el CODEC. A su vez, la sala de vídeo-conferencia es subdividida en cuatro componentes esenciales: el ambiente físico, el sistema de vídeo, el sistema de audio y el sistema de control. A continuación es descrito brevemente cada uno de los elementos básicos de los que está compuesto un sistema de vídeo-conferencia. LA RED DE COMUNICACIONES. Para poder realizar cualquier tipo de comunicación es necesario contar primero con un medio que transporte la información del transmisor(es) al receptor(es) paralelamente, es decir, en dos direcciones. En los sistemas de vídeo-conferencia se requiere que este medio proporcione una conexión digital bidireccional y de alta velocidad entre los dos puntos a conectar, Las opciones para la elección de una red de comunicaciones son grandes, pero se debe señalar que la opción particular depende enteramente de los requerimientos del usuario. Es importante hacer notar que, como se observa en la figura 3.1, el círculo que representa al codec no toca al círculo que representa a la red, de hecho existe una barrera que los separa. Esto es para representar el hecho de que la mayoría de los proveedores de redes de comunicación sólo permiten conectar directamente a su equipo aquellos codecs que estén debidamente aprobados (hasta hace poco la mayoría de los fabricantes de codecs no incluían las interfaces aprobadas). ESTA TESIS hi3 , SiLIR BE UA BiBLOTECA Figura 3 1. Elementos básicos de un sistema de videoconferencia LA SALA DE VÍDEO-CONFERENCIA. La sala de vídeo-conferencia es el área acondicionada de tal forma que permite una buena calidad de audio y de vídeo, En esta sala son alojados los participantes de la vídeo-conferencia y los equipos de control, de audio y de vídeo que permitirán capturar y controlar las imágenes y los sonidos que habrán de transmitirse hacia el o los puntos remotos. El nivel de confort de la sala determina la'*calidad de la instalación. La sala de vídeo- conferencia perfecta es aquella sala que más es asemejada a una sala normal de conferencias. Aquellos que hagan uso de esta instalación no deben sentirse intimidados por la tecnología usada, sino más bien deben sentirse a gusto en la instalación. La tecnología no debe notarse o al menos debe ser transparente para el usuario. CODEC. Las señales de audio y vídeo que se desean transmitir se encuentran por lo general en forma de señales analógicas. Por lo que para poder transmitir esta información a través de una red digital, ésta debe de ser transformada mediante algún método en señales discretas. Una vez realizado este proceso, estas señales deben ser codificadas, comprimidas y multiplexadas para su transmisión hacia uno o varios puntos remotos. El dispositivo encargado de realizar todo este trabajo es el CODEC (Codificador/Decodificador), el cual puede ser considerado la parte más importante en un sistema de vídeo-conferencia. Por otra parte como caso contrario, en la sala de vídeo- conferencia receptora, cuando un codec recibe las cadenas de datos digitales provenientes de un punto transmisor, éste demultiplexa, descomprime y decodifica el audio, el vídeo y los datos para que puedan ser reproducidos de forma semejante a la señal original en algún dispositivo periférico de salida. Este ha sido el rol dominante de un codec desde la década de los ochenta y continúa siendo su responsabilidad primordial en la mayoría de los sistemas de vídeo-conferencia de hoy. El anuncio de la introducción de nuevos sistemas apunta a la expansión de los trabajos realizados por el codec, incorporando muchas de las funciones que realizaban anteriormente los equipos externos. Los diseños más recientes de los codecs incluyen muchos de los componentes claves de los subsistemas originalmente concebidos fuera de éste. El sistema de distribución de vídeo se ha movido hacia dentro del codec junto con el sistema de control central, el mezclador de audio, el amplificador y el cancelador de eco. Así mismo, las cámaras, micrófonos, bocinas y paneles de control continúan estando fuera del codec, sin embargo se conectan directamente a él. 80 Ante toda esta gama de posibilidades que intervienen en el diseño de un codec, es necesario asegurar la compatibilidad con los equipos de otros fabricantes. Compatibilidad que debe de considerarse también cuando se desee adquirir un equipo de vídeo-conferencia. De ahora en adelante sólo se hará referencia al codec de vídeo, que es el componente principal del codec de vídeo-conferencia. Éste se encuentra definido por la recomendación H.261. Debido a que como ya se mencionó anteriormente, el vídeo-codec es el dispositivo más importante en un sistema de vídeo-conferencia, a continuación se mostrarán los componentes principales de éste de acuerdo con el estándar H.261, La figura 3.2 muestra el diagrama a bloques general de un codec de vídeo como lo define la recomendación H.261. | I CONTROL DE CODIFICACION 1 Señal de | ideo picouificaDOR| ¿| coorcanor| | surrer De Fuente [A asormtexoz [P| rRANsesion |» CODIFICADOR DE | l l l LL l TRANSMISION l | l | | I I a). Codificador de video Señal Digital econiricavor la pecooiricaboe!, | BurFERDE |, |DECODIFICADOR; cunde [Efsuimeiexor [E] recercion Pé DE TRANSAMSION l b) Decodificador de Video. Figuza 3,2. Diagrama a bloques de un codec de video. e El codificador fuente es el corazón del sistema. Este dispositivo realiza el proceso de codificación y compresión del vídeo que se introduce, reduciendo así las redundancias inherentes de la señal de TV. » El multíplexor de vídeo combina los datos comprimidos con otro tipo de información que indica modos alternos de operación. + Un buffer de transmisión es empleado para suavizar los cambios en las variaciones de la velocidad de transmisión del codificador fuente para adaptarlo a un canal de comunicaciones con velocidades variables. e El codificador de transmisión incluye funciones de control de error para preparar la señal para el enlace de datos. El reloj de transmisión es provisto externamente. 81 Cabe mencionar que en el mercado existen equipos que junto con el CODEC incluyen los equipos de vídeo, audio y control así como los equipos periféricos, los cuales pueden ser: PC etc. Tabla de anotaciones Convertidor de gráficos informáticos Cámara para documentos Proyector de vídeo-diapositivas Vídeo-grabadora Pizarrón electrónico 3.7. ESTÁNDARES PARA VÍDEO-CONFERENCIA. La tabla 3.1 presenta un panorama general de los principales estándares de interés en esta tesis que definen las requisiciones necesarias para establecer un buen servicio de vídeo-conferencia, Nombre general Estándares Área que analiza relacionados H.261 Compresión y codificación de vídeo H.221 Comunicaciones Banda Angosta | H.230 Handshake inicial y control (1.320) H.242 Protocolo de control G.711 Codificación del habla a 64 Kbps G.722 Habla de alta calidad (64 Kbps) G.728 Codificación del habla a 16 Kbps H.261, H.263 |Compresión y codificación de vídeo G.711 Codificación del habla (64 Kbps) 6.722 Habla de alta calidad (64 Kbps) G.723 Habla y audio a 5.3 y 6.3 Kbps Ethernet G.728 Codificación de! habla a 16 Kbps (H.323) G.729 Codificación del habla a 8 Kbps H.22z Multiplexación y sincronización H.230 Control y señalización H.235 Seguridad y criptado para multimedia H.245 Control para multimedia H.246 Interfuncionamiento de terminales multimedios entre redes Low-Bitrate | H.263 Compresión y codificación de vídeo Communication | H.245 Protocolo de contro! (LBC) H.223 Protocolo de multiplexaje (H.324) G.723 Habla y audio a 5.3 y 6.3 Kbps Moving Pictures | MPEG-1 Audio y vídeo Experts Group | MPEG-2 Audio y vídeo (MPEG) MPEG-4 Audio y vídeo Tabla 3.1. Estándares de vídeo-digital y sus otros estándares relacionados. 82 En Diciembre de 1990, el CCITT ahora TSS (Telecommunications Standardization Sector) finalizó una serie de cinco recomendaciones (H.261, H.221, H.242, H.230 y H.320) las cuales en conjunto definen a una terminal audiovisual que provee los servicios de vídeo- teleconferencia (VTC) y vídeo-telefonía (VT) sobre una Red Digital de Servicios Integrados (ISDN). La recomendación H.320 define la interrelación entre las cinco recomendaciones. Entre las funciones de la recomendación H.320 se encuentran la definición de las fases del establecimiento de una llamada en un teléfono visual y la definición de 16 tipos diferentes de terminales audiovisuales y de sus respectivos modos de operación. El estándar H.320, también conocido como P x 64 debido a que el bloque básico de construcción de ISDN es un canal básico operando a 64 Kbps, está referido a la operación de estas terminales con valores integrales de P de 1 a 30. Por lo mencionado anteriormente puede deducirse que este estándar de teleconferencia digital opera en el rango de los 64 Kbps hasta los 2 Mbps. H.320, análoga a los sistemas MPEG, define un sistema de vídeo-conferencia completo. La recomendación H.261 define la forma de compresión y codificación del vídeo; H.221 define la sintaxis usada para multiplexar los paquetes de audio y de vídeo; H.230 define el handshake inicial que determina las capacidades de las terminales; H.242 provee el protocolo de control del sistema para establecer la comunicación entre las terminales audiovisuales. Con lo que respecta al procesamiento del habla existen varios estándares como opciones. La recomendación de la UIT-T G.711 es la recomendación para ISDN por default para el habla codificada. Esta recomendación utiliza digitalización PCM (muestreando 8000 muestras/segundo, 8 bits/muestra y usando ya sea la ley A o la ley 1 ). La recomendación de la UIT-T G.722 propone un procesamiento del habla de alta fidelidad codificando señales de 7 KHz en 64 Kbps. Y para una mayor eficiencia en la codificación, la recomendación de la UTT- T G.728 provee predicción linear de bajo retardo excitada por código (LD-CELP) a 16 Kbps. entrada/salida [|-j de [HH BRetardo JFEO, 63 FAX de red Equipo de telematica 1) Sistema de control H.242, H.221, H.230 Unidad multipunto] | l ' 1 | 67m,0.722, 0.728 MUX/ l | | | | Figuza 3.3. Sistema visual H,320. 83 Como se observa en la figura 3.3, cada bloque de la terminal audiovisual tiene una función relacionada con un estándar, Es decir, el bloque correspondiente al codec de vídeo tiene relacionado al estándar H.261; el codec de audio tiene relacionado a cualquiera de los estándares G.711, G.722 o G.728; la etapa de multiplexación al estándar H.221; el sistema de control a los estándares H.242, H.221, y H.230; etc. Por otra parte puede apreciarse como los canales de voz, vídeo, datos y señales de control son multiplexadas en un canal y que el canal de señalización va separado de éste hasta la etapa de interfaz con la red. El estándar de la TTU-T para vídeo-conferencia por multimedia en redes de conmutación de paquetes que comprende LANSs, intranets corporativas e Internet es el estándar H.323, H.323 es una serie de estándares que se desarrollaron a partir de la serie H.320. Este estándar especifica los terminales y el equipo para teleconferencias con multimedia entre dos o más partes sobre una red de conmutación de paquetes especificando también cómo interrelacionarse con las redes telefónicas existentes y sus equipos de multimedia. La figura 3.4 muestra la forma de cómo está estructurada la forma de trabajar de H.323: H323 Control Control Codificación Gatewase de red de sesión de los medios H.246 H225.0 H245 4.235 H.450 Codificación Codificación 4332 del video del audio H26X GTIXX Figura 3.4. Estructura de H.323. El estándar H.225 define los protocolos de señalización de llamadas para el establecimiento de una conexión entre dos puntos finales H.323 (terminales y gateways) por medio de un canal de señalización, y el empaquetado de los flujos información para los sistemas de comunicación por multimedia basados en paquetes. El estándar H.245 define el protocolo de control para las comunicaciones por multimedia. Es decir, controla las comunicaciones entre terminales multimedios por medio de la negociación del uso de canales y de capacidades. La señalización de control H.245 intercambia mensajes de control gobernando la operación de los puntos finales. Estos mensajes de control llevan información referente a capacidad, establecimiento y liberación de canales lógicos usados para llevar flujos de información de voz, vídeo o datos; mensajes de control de flujo, comandos generales e indicaciones. El estándar H.246 define el interfuncionamiento de terminales multimedios de la serie H en redes de conmutación de paquetes con terminales multimedios de la serie H y terminales vocales en Redes de 84 Conmutación de Circuitos (SCN-Swichted Circuit Network). El estándar H.235 trata lo referente a la seguridad y el criptado para los terminales multimedios de la serie H (H.323 y otras basadas en H.245). El estándar H.450.1 es el protocolo genérico para el soporte de los servicios suplementarios de la recomendación H.323. Los servicios suplementarios son H.450.2 para transferencia de llamadas, H.450.3 para desviación de llamadas, H.450.4 para retener llamadas (call hold), H.450.5 para estacionar (call park) y jalar llamadas (call pickup), H.450.6 para llamadas en espera (call waiting), H.450.7 para mensajes en espera (message waiting), H.450.8 para identificación de llamadas (call identification), etcétera. La recomendación H.332 es una versión ampliada del estándar H.323 para conferencias en las que los participantes son miles y están basadas en broadcast. Por otra parte, los componentes de H.323 son los siguientes: + El terminal. Es el cliente de la LAN que provee comunicación multimedia bidireccional en tiempo real. Un terminal H.323 puede ser una computadora personal (PC) o un dispositivo independiente corriendo aplicaciones para multimedia. El terminal soporta como servicio básico'a la voz y opcionalmente a los datos (T.120. Protocolos de datos para conferencias por multimedia), al vídeo (vídeo-codecs) y a las capacidades MCU (Unidad de Conferencias Multipunto). Uno de los objetivos principales de los terminales H.323 es realizar comunicaciones con terminales compatibles que no sean H.323 (terminales H.324 en redes PSTN e inalámbricas, terminales H.320 en redes ISDN, terminales H.310 y H.321 en redes B-ISDN y terminales H.322 en LANSs con calidad de servicio garantizada). Los terminales H.323 soportan conferencias punto a punto y multipunto. Todos los terminales H.323 deben de soportar H.245, el cual es usado para negociar uso de canal y capacidades. Otros tres componentes esenciales son requeridos: Q.931 para señalización de las amadas y establecimiento de las mismas, un componente llamado Registro/Admisión/Estatus (RAS) el cual es un protocolo usado para comunicarse con un gatekeeper, y soporte para RTP/RTCP (Protocolo de transferencia en tiempo real/Protocolo de control en tiempo real) para encadenar los paquetes de audio y vídeo. e Gateway. Es un elemento opcional en una conferencia H.323. Su principal función es conectar una red H.323 con una red que no lo sea (ISDN-H.320, B-ISDN-H.310- H.321, PSTN-H.324, etc.). Este dispositivo, el cual trabaja de acuerdo al estándar H.246, tiene la función de traducción de señales entre terminales H.323 y terminales compatibles no H.323. Es decir, traducción de formatos de transmisión (H.225-H.221), procedimientos de comunicación (H.245-H.242), compresión de audio (G.723-G.711), compresión de vídeo (H.263-H.261). Otras funciones consisten en controlar el establecimiento y liberación de ta llamada cuando éstas están direccionadas hacía redes que no son H.323. Actualmente las principales aplicaciones de los gateways son establecer enlaces con terminales sobre las PSTN analógicas, con terminales H.320 sobre redes ISDN y con terminales H.324 sobre redes PSTN. + Gatekeeper. Es el cerebro de la red H.323 ya que trabaja como un servidor de control de llamadas. Este dispositivo opcional actúa como el punto central de todas las llamadas que estén dentro de su zona H.323 proveyendo servicios de control de llamadas a los terminales registrados (el conjunto de terminales, gateways y unidades de control multipunto administradas por un solo gatekeeper es conocido como una 85 zona H.323). Por otra parte, estos dispositivos pueden proveer procesamiento de direcciones, autorización y autenticación de terminales y gateways, administración de ancho de banda, contabilidad, facturación, cobros e incluso direccionamiento de llamadas actuando como un conmutador virtual, En esencia, los gatekeepers desarrollan dos funciones de control sobre las llamadas. La primera consiste en la conversión de direcciones LAN de terminales y gateways a direcciones IP o IPX (conversión de dirección definida en el protocolo RAS). La segunda función es la administración de ancho de banda, la cual también es designada dentro del protocolo RAS (registro, admisión y estatus). Por ejemplo, si un administrador de red define un límite de conferencias simultáneas en la LAN, el gatekeeper puede rechazar todos los intentos de conexiones una vez que el límite ha sido alcanzado. Esto con el fin de destinar sólo una fracción de todo el ancho de banda disponible a las conferencias dejando el resto para e-mail, transferencias de archivos y otros protocolos LAN. + MCU. La Unidad de Conferencias Multipunto (MCU) controla conferencias entre tres o más terminales H.323. Todos los terminales que participan en la conferencia establecen una conexión con la MCU. La MCU administra los recursos de la conferencia, negocia con las terminales con el propósito de determinar el codec de audio y/o vídeo a usar. Los gatekeepers, gateways y MCUs son componentes separados lógicamente en el estándar H.323 sin embargo pueden ser instalados como un solo dispositivo físico. La MCU consiste de un Controlador Multipunto (MC) y ninguno o más Procesadores Multipunto (MP). El MC maneja las negociaciones H.245 entre todas las terminales para determinar capacidades comunes con lo que respecta al procesamiento de audio y vídeo. También controla los recursos de la conferencia determinando cual, si alguno, de los flujos de audio y vídeo será transmitido en multicast. El MC no tiene nada que ver directamente con los flujos de voz, vídeo y datos; el encargado de esa tarea es el MP, el cual mezcla, conmuta y procesa los bits de audio, vídeo y/o datos. Las capacidades del MC y del MP pueden residir en un solo componente dedicado o ser parte de otros componentes H.323. A continuación, la figura 3.5 muestra la estructura de cómo están organizados los componentes antes mencionados en un ambiente H.323, ; Terminal MCU : : H.323 4.323 : ] Red de paquetes : ] L- [ [ i : [Gatexeeper Gateway Terminal Termina! 1 : H:323 H323 H323 1323 : t 00s. —=* SCN sa. MASON BISON -— NH310 operando | en modo H,321 Terminal Termina! || Terminal || Terminal (| Termal [| Terminal Terminal | | Termunal v.z0 H.324 de voz 4.322 00 vo? H320 4321 H310 Figura 3.5. Organización de los componentes H.323. 86 Por otra parte, para las aplicaciones de teleconferencia con bajas tasas de transmisión, la familia de teleconferencia con comunicaciones a bajas tasas de transmisión (LBC) propone en los bosquejos de las recomendaciones de la UIT-T lo siguiente: H.263, un estándar de compresión y codificación de vídeo a bajas tasas de transmisión para aplicaciones de vídeo-conferencia (64 Kbps o menos) con características MPEG-1 y MPEG-2. H.261 que tiene la misma función que H.263. H.245, el protocolo de control. H.233, el protocolo de multiplexaje para intercalar los flujos de datos del habla y del vídeo. G.723, proves el habla a bajas tasas de transmisión (5.3 y 6.3 Kbps) usando predicciones lineares excitadas por códigos algebraicos (ACELP). Aclarándose que este último estándar no es compatible con H.261. MPEG es un grupo de personas que reunidas bajo un esquema de la ISO genera estándares para compresión de vídeo digital y audio. Para el caso de vídeo-conferencia, los estándares generados por MPEG aplicables son: MPEG-1 que trabaja con tasas de alrededor de 1.5 Mbps realizando una codificación de vídeo con secuencia de baja resolución pero con el audio original de alta calidad. MPEG-2 compatible con H.261 especifica para vídeo un flujo de bits codificado para vídeo digital de alta calidad en el rango de los 2 Mbps hasta los 15 Mbps con una codificación de audio a bajas tasas de bits/s. MPEG-4 se enfoca en la codificación con bajas tasas de transmisión (entre 4.8 y 64 Kbps) para programas audiovisuales abarcando un amplio rango de aplicaciones: comunicaciones vía multimedia interactiva móvil, vídeo-teléfono, comunicaciones móviles audiovisuales, correo electrónico por multimedia, periódico electrónico, sondeos remotos, bases de datos por multimedios interactivos, vídeo-texto por multimedia, juegos, etc. Una de las diferencias más importantes entre estos estándares en lo relacionado a las aplicaciones de vídeo-conferencia radica en que MPEG se enfoca en el decodificador dejando la codificación de forma propietaria a los fabricantes. Esto debido a que los codificadores no necesitan forzosamente trabajar en tiempo real. Por otra parte, debido a que la vídeo- conferencia es una aplicación en la cual tanto el codificador como el decodificador necesitan operar en tiempo real, MPEG debe redefinir ciertos aspectos. Sin embargo por el lado de H.261 y H.263 esta situación ya está prevista. Un aspecto que es necesario hacer notar es que los equipos y los estándares varían según el tipo de vídeo-conferencia, es decir, dependen principalmente del ancho de banda y del tipo de conexión, es decir, si es punto a punto o multipunto. 87 Las recomendaciones de la UNT-T que definen las comunicaciones audiovisuales sobre redes digitales de banda angosta se basan en: El tipo de servicio, F.710 para servicios de vídeo-conferencia; F.721 para servicios básicos de vídeo-teléfono de banda angosta en la ISDN; y H.200 que define las recomendaciones para servicios audiovisuales. Los equipos terminales audiovisuales punto a punto. (H.230, H.320, H.261, H.221 y H.242). Los equipos terminales audiovisuales multipunto (H.231 y H.243). Para la audición los estándares y recomendaciones principales que están relacionados con el soporte de audio son G.711, G.722, G.728, H100, H110, H120 y H130. Por otro lado, las principales recomendaciones de la CCITT que definen las comunicaciones audiovisuales sobre ISDN de banda ancha (B-ISDN) son: H.26x. Vídeo- codecs para servicios audiovisuales a velocidades para B-ISDN. MPEG. Específicamente MPEG-1, MPEG-2 y MPEG4. AV.231. Unidad de control para la operación multipunto de los servicios audiovisuales en terminales H.320/Px64. AV.243. Sistema para el establecimiento de comunicación entre tres o más terminales audiovisuales usando canales digitales arriba de 2 Mbps en terminales H.320/Px64. 88 . CAPÍTULO CUARTO ANÁLISIS DE LOS SERVICIOS DE DATOS En este capítulo se tratarán los temas que tocan la parte de datos y que están relacionados con las aplicaciones de la sección de prácticas del capítulo sexto. De esta manera, los temas de interés en este capítulo hablarán acerca de modems, interfaces, redes LAN y TCP/TP. 4,1. MODEMS. Un módem (modulador/demodulador) es un dispositivo que como transmisor convierte las señales digitales provenientes de una PC en analógicas (tonos a ciertas frecuencias) para que éstas sean transmitidas ya sea al través de las líneas telefónicas o sobre líneas dedicadas. Y en forma contraria, como receptor, convierte las señales analógicas provenientes de la línea telefónica en digitales para enviarlas hacia una computadora u otro dispositivo digital. Los modems surgen como respuesta a la necesidad de transmitir información en forma analógica sobre la infraestructura de telecomunicaciones ya existente (la red telefónica) ofreciendo una ventaja económica a los usuarios. Existen varios criterios para clasificar a los modems, algunos son: Forma física. Velocidad. Técnica de transmisión. Inteligencia. 4.1.1. FORMA FÍSICA. Los modems por su forma física pueden ser externos o internos. Son externos cuando se encuentran como una unidad aparte a cualquier otro dispositivo siendo conectados por medio de algún cable. Son internos cuando se integran físicamente a algún dispositivo, por ejemplo como una tarjeta de PC. En forma general, los modems constan de tres partes: e Fuente de alimentación. La fuente de alimentación convierte la corriente alterna suministrada por la red eléctrica en las distintas tensiones de corriente continua que necesita la circuitería del módem para funcionar. Si el módem es interno, su tarjeta carece de fuente de alimentación, ya que recibe el suministro de potencia del propio ordenador. e Transmisor. La sección del transmisor consta de un modulador, un amplificador, un ecualizador y de circuitos de control de la transmisión. + Receptor. La sección receptora consta de un demodulador y de los circuitos asociados que invierten el proceso de conversión de señal realizado por la sección transmisora del módem distante. 89 A continuación, la figura 4.1 muestra un diagrama a bloques que muestra la estructura interna básica de un módem así como la explicación del funcionamiento de sus principales componentes. o | Rela L R Circuito Í D | de reloj N E : ] E N | A A TD A] Codificador Seudoaleatonzador Modulador Convertidor 1 D Pe datos [| >] digitaVanaló gico | Z o R TRANSMISOR L y F o 42D Circuito api $ D 4 Rola Circuito der de A E de reloj portadora | c N HH — : A A 4 ; DPP Decadificador Desalestorizador Demodulado: Ecualizador o * O [+ 4 adaptivo ! R : RECEPTOR : : Figura 4.1. Diagrama de bloques de un módem. El circuito de sincronización proporciona la información de temporización necesaria para que el módem module y transmita los datos con una cadencia determinada. La señal que proporciona la temporización es conocida como señal de reloj. Dicha señal de reloj debe ser la misma tanto para el módem como para el ordenador (DTE). En el caso de tomarse la señal de reloj del ordenador, éste la transmite al módem por el contacto 24 de la interfaz RS-232. Si se toma la señal de reloj del módem, éste la transmite al ordenador al través del contacto 15 de la interfaz RS-232, En este caso es el circuito de sincronización del módem el que genera dicha señal de reloj. Cualquier comunicación requiere una sincronización ya sea de tipo síncrona o asíncrona. En ambos casos el módem receptor recibe de la línea telefónica tanto la información del usuario como la información necesaria para generar una señal de reloj de recepción. Para realizar el ajuste exacto de la señal de reloj, los modems asíncronos disponen de los bits de comienzo (bit start). Sin embargo, los modems síncronos se ven forzados a deducir la señal de reloj de la propia cadena de bits de información. Esta técnica basa su exactitud en la existencia de frecuentes cambios de estado (de O a 1 y de 1 a 0), pero nadie puede asegurar que entre las informaciones transmitidas no exista una larga serie de ceros o unos, lo cual se traduciría en una lectura errónea de la información. La solución a este problema consiste en asegurarse de que existan cambios frecuentes de estado en los datos transmitidos. De eso se encarga el circuito seudoaleatorizador (scrambler). Los seudoaleatorizadores modifican los datos a ser modulados basándose en un algoritmo predefinido. El modulador es el encargado de convertir las informaciones binarias (ya seudoaleatorizadas si es el caso) en señales analógicas. Las técnicas de modulación que utilizan los modems son variadas y se pueden clasificar de la siguiente manera: + Técnicas básicas de modulación. Las cuales incluyen modulación en amplitud, en frecuencia y en fase. e Técnicas avanzadas de modulación. Las cuales incluyen modulación en cuadratura, combinada, con codificación entrelazada (TCM), codificación no redundante, cancelación de eco y compresiones. El amplificador eleva el nivel de la señal modulada para que ésta sea transmitida sobre la línea telefónica con las suficientes garantías de que llegue a su destino. El ecualizador se encarga de compensar los problemas provocados por la distorsión de amplitud y por el retardo de grupo. Estos problemas son introducidos por el medio (el cable) al producir una distinta atenuación y una distinta velocidad de transmisión en las diferentes frecuencias que componen la señal. 4.1.2. VELOCIDAD. La velocidad puede ser clasificada como baja, mediana y alta. Algunas de estas velocidades son 110, 150, 300, 600, 1200, 2400, 4800, 9600, 19200, 38400, 57600, 115200 bits por segundo y más. 4.1.3, TÉCNICA DE TRANSMISIÓN. Como se mencionó anteriormente, el tipo de transmisión puede ser síncrona o asíncrona. Los modems síncronos resultan ser más complejos y caros que los asíncronos debido a la circuitería adicional que éstos deben incluir. A continuación se profundizará un poco más en el proceso de sincronización, independientemente de si se trata de un caso síncrono o asíncrono. En el proceso de sincronización de dos o más dispositivos, la comunicación entre éstos debe contar con procedimientos que permitan la fragmentación de la información a transmitir en bloques debido a que es casi imposible transmitir grandes cantidades de ésta sin correr el riesgo de que un error provoque una retransmisión de todo lo enviado. Ante esta situación, es necesario que la información no se transmita de un solo golpe y que ésta sea transmitida en secciones más pequeñas llamadas tramas, bloques o paquetes. Esta necesidad del uso de paquetes provoca el establecimiento de un procedimiento que permita identificar por completo cada uno de estos bloques para poder ser procesados posteriormente. Por lo antes mencionado, una comunicación entre ordenadores debe contar con procedimientos que le permitan segregar (fragmentar) los bits, los caracteres (bytes) y las tramas. La técnica que permite conseguir adecuadamente esta segregación es la sincronización, existiendo el sincronismo de bit, el sincronismo de carácter y el sincronismo de trama. El sincronismo de bit es responsabilidad del módem, mientras que el sincronismo de carácter y de trama es responsabilidad del protocolo de comunicaciones (el software). 91 Existen dos métodos para llevar a cabo el sincronismo de bit: Método asíncrono. Este método surgió como respuesta a las limitaciones electromecánicas de los dispositivos de los años 50s. La transmisión asíncrona utiliza un bit de arranque que sirve de ajuste a la base de tiempos del dispositivo receptor, y uno o dos bits de parada colocados al final del carácter transmitido que indican la preparación del sistema electromecánico para ajustar la base de tiempos para el siguiente bit de arranque del siguiente bloque de datos; además usa un bit de paridad para detección de errores, y muy pocos bits de información (5 o 6 en un principio y 7 u 8 actualmente) los cuales son perfectamente leídos por el receptor debido a que la correcta sincronización entre el emisor y el receptor aún se encuentra en rangos permitidos (un número mayor de bits de información provocarían una sincronización incorrecta entre ambos sistemas). Actualmente este método se ha mantenido por razones de compatibilidad. Método síncrono. Este método es una respuesta a la búsqueda de mayores velocidades de transmisión. El objetivo de esta técnica es la transmisión del mayor número de bits posible por unidad de tiempo, utilizando un mismo canal de comunicación, de manera que los datos que fluyan desde el transmisor lo hagan con una cadencia fija y constante marcada por una base de tiempos generada por este mismo, y que sea común al receptor. La sincronización entre el emisor y el receptor es lograda al obtener la base de tiempos de los cambios de estado producidos por los datos recibidos. Para asegurar la sincronización, antes de empezar a transmitir los datos de información, el terminal emisor emite uno o más caracteres de sincronización. Ambos métodos utilizan la transmisión en serie ya que se habla de distancias largas entre el transmisor y el receptor, lo cual economiza recursos. Mientras que la transmisión en paralelo, aunque mucho más rápida, se emplearía en el caso de distancias muy reducidas (buses de interconexión, cables de impresora, etc.). 4.1.4, INTELIGENCIA. Los modems pueden ser convencionales o inteligentes. Los modems inteligentes, los cuales son los de interés, surgen al incorporarles microprocesadores y memorias (RAM, ROM y EPROM). Esta situación los ha dotado de una gran variedad de características y funciones que los ha convertido en una gran herramienta. Entre todas las características incorporadas al módem, las más destacadas son: Incorporación de un conjunto de comandos y registros. Los comandos y los registros (localidades de memoria) permiten cambiar la configuración o valores de algunos parámetros del módem tales como el número telefónico a marcar, el formato de los caracteres, la tasa de transmisión, la opción de auto respuesta, el número de tonos de llamada a esperar antes de descolgar, el tiempo a esperar por parte de la portadora para cortar una comunicación, etc. Capacidad de detección y corrección de error. Esta característica protege la información de módem a módem retransmitiendo los bloques erróneos (lo cual indica la presencia de buffers en el módem que guardan la información en forma temporal) debidos a interferencias electromagnéticas o al funcionamiento incorrecto de los modems entre otras causas. Los principales mecanismos de detección y corrección de error en modems son MNP (Microcom Networking Protocol) y LAP-M (Link Access Protocol-Modem de la recomendación V.42 de la UIT-T). Para evitar que los buffers se saturen y comiencen a tirar información por el exceso de bloques recibidos es necesario un mecanismo de control de fiujo. Los más comunes son RTS/CTS, XON/XOFF y ENQ/ACK. + Compresión de datos. La compresión de datos permite que los modems transmitan más información con un número menor de bits. Las técnicas de compresión más conocidas son la compresión de datos histórica la cual usa la codificación Lempel-ziv (usada en el estándar V.42bis), y la compresión de datos estadística la cual usa la codificación Huffman (usada en el protocolo MNP). 4.1.5. INTERFACES RS-232 Y V24, La norma RS-232 fue definida por la Asociación de Industrias de Electrónica (EIA). Esta norma es casi idéntica a la norma V24 de la UIT-T, siendo la principal diferencia que, en el caso de V24, las características eléctricas de las señales se especifican por separado en la recomendación V28. Cabe resaltar que aunque esta interfaz fue definida en un principio para la interconexión de terminales con modems, actualmente se usa para conectar dos dispositivos cualesquiera que requieran ser conectados (impresoras, sensores, etc.). 4.1.6. INTERFAZ V24. En el caso de la UIT-T, ésta separa la interfaz V24 en tres niveles: + Nivel mecánico. Se refiere a todo lo referente con las dimensiones físicas del conector, así como a definir dónde están situados el conector macho y el conector hembra. e Nivel eléctrico. Define las características puramente eléctricas de los circuitos que forman en enlace módem-terminal. Estas características están definidas en las normas V28 (características eléctricas de circuitos de enlace no equilibrados a velocidades menores de 20 Kbps), VIO (características eléctricas de circuitos de enlace no equilibrados a velocidades desde 20 Kbps hasta 100 Kbps), y VII (características eléctricas de circuitos de enlace equilibrados a velocidades de hasta 10 Mbps). + Nivel lógico. El nivel lógico o funcional está recogido en la norma V24 y define la utilidad de cada uno de los circuitos que componen el enlace (Serie 100 para los circuitos de utilización genera! y serie 200 para los circuitos de utilización en llamadas automáticas vía red telefónica). La tabla 4.1 muestra el nivel lógico de la recomendación V24 de la UIT-T el cual establece la utilidad de algunos circuitos usados en una conexión módem-terminal, siendo el nivel mecánico independiente para cada serie. 93 CIRCUITOS HABITUALES DE LA RECOMENDACIÓN V24 o Eee Contacto es nde Denominación 102 AB 7 - Tierra de señalización o retorno común 103 BA 2 DTE _ |Transmisión de datos 104 BB 3 DCE Recepción de datos 105 CA 4 DTE _ [Petición de transmisión 106 UB 5 DCE Listo para transmitir 107 cc 6 DCE Módem preparado 108/1 - 20 DTE __|Conéctese el módem a la línea J 108/2 CD 20 DTE Terminal de datos preparado 109 CF 8 DCE __ /Detector de portadora en línea HO CG 21 DCE Detector de calidad de señales de línea ui CH 23 DTE__ |Selector de velocidad binaria 113 DA 24 DTE Sincronismo en transmisión por DTE 114 DS 15 DCE _ ¡Sincronismo en transmisión por DCE 115 DD 17 DCE _ |Sincronismo en recepción 125 CE 22 DCE _ |Detector de señal de llamada 126 cY 1 DTE _ |Selector de canal de transmisión Tabla 4.1. Circuitos habituales de la recomendación W24 con equivalente RS-232C. 4.1.7. INTERFAZ RS-232. La interfaz RS-232 (que es la de mayor interés en esta tesis) está diseñada para comunicaciones a tasas de transmisión iguales o menores a 20 Kbps, con una longitud de cable de hasta 15 metros (realmente se puede transmitir a tasas más altas con un cable más corto o se puede usar un cable más largo con velocidades bajas). Aunque la interfaz RS-232 define un cable con 25 conductores, la conexión PC-módem requiere en comunicaciones asíncronas como máximo 9 o 12 conductores, mientras que las comunicaciones síncronas requieren hasta 12 o 16 conductores. La diferencia en el número dé conductores se debe a las características de operación del módem. La tabla 4,2 muestra las características de las señales de esta interfaz. SEÑALES DE LA INTERFAZ RS-232 Negativo Positivo Tensión RS-232C (Volts) 3a-15 +3a4+15 Tensión RS-232D (Volts) 3a-25 +3 a+25 Estado binario 1 0 Condición de señal Marca Espacio Función No activa (Off) Activa (On) Tabla 4.2. Señales de la interfaz RS-232. Una vez vista las distintas tensiones utilizadas por la interfaz, cabe aclarar que la forma de onda utilizada por las señales digitales transmitidas por la interfaz está definida de manera que sólo un 4 % del tiempo de cada periodo de bit es el que se debe utilizar para realizar una transición (paso de -3 a +3 Volts, o viceversa). Este valor está definido en función de la capacitancia del cable (la cual actúa como freno a los cambios de tensión), 2500 pF como máximo. 94 A continuación, la tabla 4.3 muestra las conexiones RS-232: CONEXIONES RS-232 Número Identcación Mnemónico Nombre completo Origen de DATOS 2 BA TD Transmisión de datos DTE 3 BB RD Recepción de datos DCE CONTROL DE FLUJO 6 CC DSR Módem preparado DCE 20 CD DTR Terminal de datos preparado DTE 4 CA RTS Petición de envío DTE 5 CB CTS Preparado para transmitir DCE LÍNEAS DE MÓDEM 3 CF DCD Detección de portadora DCE 22 CE RI Indicador de llamada DCE TIERRA COMUN To] AB | SG” _ TTierra de señal [ CONEXIONES MENOS USADAS 1 AA GND Tierra de protección DCE 12 SCF Detección de portadora secundaria DTE 13 SCB Preparado para transmitir secundario DTE 14 SBA Transmisión de datos secundario DCE 15 DB Sincronismo en transmisión por DCE DCE 16 SBB Recepción de datos secundario DCE 17 DD Sincronismo en recepción DTE 19 SCA Petición de envío secundario DCE 21 cu Calidad de la señal de linea DTE 23 CH Selector de velocidad binaria DTE 23 CI Selector de velocidad binaria DCE 24 DA Sincronismo en transmisión por DTE DTE PRUEBAS 9 - Reservado para pruebas (+Vcc) 10 - Reservado para pruebas (-Vec) 18 (LL) Bucle local DTE 25 (TM) Modo prueba DCE Tabla 4.3. Conexiones RS-232, Cabe mencionar que por lo regular el tipo de conector mecánico asociado con la interfaz RS- 232 es el conector DB25. 4.1.8. PROCESO DE COMUNICACIÓN. A continuación se explicará como interviene la interfaz RS-232 en un proceso de comunicación entre dos ordenadores por medio de su respectivo módem. Cuando una computadora establece una comunicación vía módem con otra computadora (sistema remoto), ésta última, es decir el sistema remoto, se comporta como un host. Una sesión de comunicaciones entre una PC y un host se establece y se mantiene bajo la administración y el control del software de comunicaciones. Este software de comunicaciones es quién asegura que las computadoras y los modems en ambos lados de la conexión estén usando las mismas reglas. 95 Ahora se analizarán las etapas de comunicaciones. Estas son divididas en tres partes: El establecimiento de la conexión. Antes de que cualquier dato de usuario pueda ser intercambiado, los sistemas llamante y llamado ejecutan un proceso de handshuking en el cual ellos acuerdan la estrategia a usar para enviar y recibir datos. Este protocolo es el que permite el establecimiento de la conexión. Este comienza con la sesión de inicio en la que la PC y el módem establecen las señales DTR y DSR respectivamente para indicar que ambos dispositivos están activos; y posteriormente se levantan las señales RTS y CTS durante el tiempo que se vaya a transmitir algo. Después viene la conversación entre la PC y el módem, donde la PC manda al módem por el pin TxD un conjunto de comandos de micialización para asegurar la configuración de éste, y a su vez, el módem reconoce los comandos enviando a la PC los reconocimientos (ACK) correspondientes por el pin RxD. Posteriormente, el software de comunicaciones descuelga el módem para abrir una conexión con la línea telefónica y generar una llamada. Cuando la llamada lega al sistema remoto, la señal de ring es señalizada por el pin RI y el software de comunicaciones remoto le indica al módem remoto (en modo autoanswer) que descuelgue y conteste la llamada. En el proceso del establecimiento de la conexión, cuando el módem remoto contesta la llamada, los dos modems envían varios tonos para identificarse uno al otro. En el momento en que los modems logran la conexión, éstos envían a su respectiva computadora la señal de portadora activa DCD. Esto indica a los softwares de comunicaciones que los modems están recibiendo una señal portadora lista para modular durante la transmisión de datos (si los modems no reciben la señal adecuada, éstos mandan a las PCs un mensaje de NO CARRIER). Una vez que la conexión fue establecida, viene el proceso de handshaking en el que los modems intercambian una serie de señales en las que se negocia la técnica de señalización que será común en ambos lados (el tipo modulación), el mejor tipo de control de error (puede ser MNP o LAP-M), el tipo de control de flujo (Xon/Xoff, CTS/RTS o ENQ/ACK), los bits de datos y de parada (7 u 8 bits de datos y | 0 2 bits de parada), la paridad (par, non o ninguna), el tipo de transmisión (half-duplex o full-duplex), y por último, si son modems inteligentes, el tipo de compresión de datos (Lempel-Ziv o Huffman). La transferencia de datos. En el proceso de comunicación, las señales RTS y CTS también son utilizadas para controlar el flujo de datos entre el ordenador y el módem. Si alguno de los dos dispositivos se satura (la PC o el módem), cada uno puede hacer que el otro interrumpa temporalmente la transmisión desactivando la señal RTS o CTS respectivamente. Por lo tanto, al activar nuevamente la señal, la transmisión se reanudará (nótese que en las transmisiones asíncronas el software de comunicaciones suele mantener la señal RTS constantemente en alto). De esta manera, cuando el software de comunicaciones quiere enviar información, éste levanta la señal RTS la cual pregunta al módem si está listo para recibir datos de la PC. A pesar de que el módem esté muy ocupado, éste levanta la señal CTS para que la PC le envíe datos por el pin TxD. Por otra parte, cuando el módem recibe información del sistema remoto, éste le entrega la información recibida a la PC por el pin RxD. Cabe mencionar que cualquier software de comunicaciones usa un protocolo de transferencia de archivos para enviar la información entre los sistemas local y remoto. Anteriormente los más comunes eran XMODEM, YMODEM, ZMODEM y KERMIT (sólo protegían a los archivos); actualmente los más comunes son MNP y LAP-M (los cuales protegen aparte de los archivos a la lectura de correo electrónico y a los envíos de mensajes), o PPP (que fue diseñado para realizar conexiones punto a punto encapsulando datagramas 1P). 96 El fin de la conexión. Si se le pide al software de comunicaciones finalizar la sesión de comunicación, éste envía un comando Hayes ATH para colgar (este comando rompe la conexión). Si el host termina la conexión primero, entonces el módem remoto deja de enviar la señal portadora para que el módem local tire la señal DCD y el software de comunicaciones local le indique a su PC que la portadora se ha perdido. La figura 4.2 muestra el proceso de establecimiento de una conexión, de transmisión de datos y una forma de desconexión. Terminal preparado. —20DTR pi 4—DDTR — Mdera pue parado + 6DSR — —— 6DSR —di ENCENDIDO Terminal listo para enviar — 4RIs FÉ — ARTS — Mióde ra listo para enviar l4- 5CT5 = pers — i i Llamada LateD llenar po LLAMADA py BL Terminal ha contestado ly 8DCD tg PORTADORA ig 2 TxD descolgar ; CONEXIÓN | i_ PORTADORA pj 8DCD pi ¡- 3RX — e M— 21D — COMUNICACIÓN _ pu; ¿COMUNICACIÓN — 2TD e l— 3Rx —» —TxD(ATH) ». LU RxDízo carrier) » Figura 4.2. Proceso de comunicación usando una interfiz RS-232, Un caso especial se presenta cuando se desea llevar a cabo comunicaciones en modo síncrono. En este caso se necesita un terminal o PC con un adaptador de comunicaciones síneronas. Otra opción se presenta con los modems que aceptan datos del terminal en modo asíncrono, convirtiendo y transmitiendo éstos a la línea telefónica en modo síncrono gracias a su capacidad de autosincronizarse (Auto-sync). En este caso no se necesita ningún adaptador especial. Cuando se utiliza un módem síncrono, éste coloca la señal de reloj en el contacto 15, de modo que le indica al terminal la cadencia exacta con la que tiene que transmitir las señales de datos. El contacto 15 recibe el nombre informal de reloj de transmisión, siendo su nombre formal el de "Temporización de señal de transmisión DCE"”. DCE hace referencia a que es el módem el que suministra la señal de reloj. El módem puede generar las señales de reloj mediante un reloj interno o bien puede deducirlas de la propia señal de datos que recibe del módem distante. Esta señal de reloj sirve para sincronizar los datos que transmite el terminal por el contacto 2 (Transmisión de datos). En algunos casos, la señal de reloj utilizada por el módem puede ser proporcionada por el terminal. En estas situaciones, el terminal facilita la señal de reloj al módem por el contacto 24, recibiendo esta señal el nombre de "Temporización de señal de transmisión DTE". 9 Por otra parte, los datos de recepción, es decir, los datos que son recibidos por el módem desde el extremo distante, son demodulados y enviados al terminal por el contacto 3 (Recepción de datos). Además, a estos datos recibidos se les extrae una señal de reloj “de recepción" que se envía por el contacto 17. Esta señal de reloj es conocida formalmente como "Temporización del elemento de señal recibida". 4.2. REDES DE ÁREA LOCAL. Los usuarios de PCs tienen la necesidad de comunicarse y conectarse con otras computadoras por al menos una de las cuatro siguientes razones: Compartir periféricos (impresoras, plotters, etc.). Mover información y datos entre computadoras. Accesar a datos o ejecutar aplicaciones que residen en otra computadora. Usar capacidades de procesamiento especiales que sólo están disponibles en otra computadora. De ahí el surgimiento de la tecnología de redes de área local (LAN-Local Area Network) como una respuesta a las demandas anteriores y a la necesidad de incrementar la productividad y eficiencia de los empleados reduciendo el tiempo que gastan en comunicarse, además de reducir los costos de oficina. La tecnología LAN habilita a las computadoras para intercambiar datos, compartir periféricos, compartir recursos, ejecutar tareas individuales en un ambiente multiusario, etc. Las dimensiones LAN se encuentran en el rango de las decenas a los cientos de metros. Los elementos mínimos que forman una red son los siguientes: El medio de transmisión, los servidores, terminales de usuario, tarjetas de red, transceptores, dispositivos de interconexión activos (lanswitch) o pasivos (hub), sistema operativo, software de red, dispositivos de administración de la red, y estándares. En forma general, los servicios de red que son demandados por los usuarios de ésta pueden ser procesados de dos formas: Una, en la que todo el procesamiento de la red es realizado por un solo servidor. + La otra, en la que el procesamiento de la red es realizado ya sea de forma distribuida por medio de varios servidores dedicados a una tarea específica, o se realiza en forma distribuida por medio de servidores que a la vez son usuarios de la red. De los dos tipos de configuraciones anteriores, la de más interés en este trabajo es la tecnología LAN que realiza los procesamientos en forma distribuida. Es decir, en forma ideal se hablaría de un servidor de comunicaciones (E-mail, Intemet, etc.), uno de impresión (impresora, plotter, etc.), y uno de archivos (servidor de base de datos, ed ROM, etc.). O por otra parte, de usuarios de la red (clientes) que reaticen en forma distribuida todas las tareas que ejecutan los servidores. 98 Una clasificación muy importante para las LAN es la que determina si éstas son de banda base o de banda ancha. En las LAN de banda base (que son las predominantes), las señales transmitidas al través de la red son cambios de tensión en la línea que actúan como un mecanismo de transporte de pulsos digitales de tensión, de manera que sólo un dispositivo puede transmitir a la vez, Esto es debido a que sólo una frecuencia básica es utilizada. Sin embargo, con el uso de técnicas como TDM o de algunos protocolos especiales, puede ser ofrecido un acceso múltiple al medio. En las redes de banda ancha, las señales que son transmitidas sobre la red son caracterizadas por provenir de tecnologías analógicas. Es decir, estas tecnologías se basan en el uso de modems, los cuales por medio de señales digitales provenientes de las computadoras u otros dispositivos digitales modulan una señal portadora de tipo analógico que es enviada al medio físico. Debido a la naturaleza analógica de la red, estos sistemas pueden emplear FDM, lo cual permite que existan a la vez varios subcanales y portadoras para transmisión y recepción por una misma vía, El nombre de sistemas de banda ancha proviene de que las señales de portadora analógica tienen una frecuencia encontrada en el rango de las señales de radio (típicamente entre 10 y 400 MHz). No todas las LAN operan a frecuencias tan altas, en cuyo caso no son consideradas como sistemas de banda ancha. Este tipo de redes permite que la transmisión de señales de voz, vídeo y datos de diferentes usuarios puedan ser transmitidas por toda la red al mismo tiempo. Por otro lado, cabe aclarar que las topologías LAN permiten el acceso de todas las estaciones (computadoras) al mismo tiempo, aunque sólo una estación es la que puede transmitir a cierta frecuencia sobre el canal en un momento dado. Esta característica de las topologías LAN conlleva a la necesidad de administrar el acceso de las estaciones pertenecientes a la red hacia el canal (acceso al medio físico). Por lo que es necesario el uso de algún protocolo que regule esta actividad y que la ejecute de modo que el acceso al medio se encuentre libre de errores. Los protocolos de control de acceso más comunes utilizados en las redes de área local son CSMA/CD, Token Passing y Token Ring. 99 4.2.1. ESTANDARIZACIÓN. El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) ha publicado varios estándares y recomendaciones que han promovido el uso de soluciones comunes para los protocolos e interfaces de LAN, lo cual estandarizó las tecnologías de hardware utilizadas en las capas física y de enlace de datos del modelo OSI. Los comités de IEEE para LAN están organizados de la siguiente manera: IEEE 802.1 Interfaz de alto nivel (y puentes MAC). TEEE 802.2 Control lógico de enlace (LLC). TEEE 802.3 Acceso múltiple por escucha de portadora/deteccción de colisiones (CSMA/CD). TEEE 802.4 Bus con paso de testigo. TEEE 802.5 Anillo con paso de testigo. TEEE 802.6 Redes de área metropolitana. TEEE 802.7 LAN de banda ancha. IEEE 802.8 LAN de fibra óptica. IEEE 802.9 Redes con voz y datos integrados. TEEE 802.10 Seguridad. TEEE 802.11 Redes sin hilos. El IEEE ha hecho estos estándares lo más compatibles posible con las especificaciones de OSI (Open Systems Intercomnection). Con este fin, los comités encargados de los estándares 802 han dividido el nivel de enlace de datos de OSI en dos subniveles: el control de acceso al medio (MAC - Medium Access Control) y el entorno lógico de enlace (LLC - Logical Link Control). Lo anterior puede ser apreciado en la figura 4.3. Control Íóg,co de enlace 302.2 Nivel de enlace 302.10 802.1 Puente 802.1 de datos MAC MAC MAC MAC MAC MAC MAC 802.3 8024 802.5 302.6 302.9 302.11 futuro 202.7 Banda ancha Navel fico 302.8 Fibra óptica Figura 4.3. Comparación del modelo OS] con la estandarización del JEEE para la ca pa de enlace de datos en ambrerte LAN Como puede observarse, MAC abarca 802.3, 802.4 y 802.5. LLC incluye 802,2, La división MAC/LLC proporciona importantes ventajas. En primer lugar, el acceso al canal compartido es controlado por los DTE autónomos. En segundo lugar, proporciona un esquema descentralizado (de igual a igual) que reduce la susceptibilidad a errores de las LAN. En tercer lugar, proporciona una interfaz más compatible con las redes de cobertura amplia, ya que LLC es un subconjunto del ámbito HDLC. En cuarto lugar, LLC es independiente de cualquier método de acceso determinado, es decir, todas las LAN [EEE tienen la misma capa LLC. Esto significa que los mecanismos de capa superior pueden ser los mismos a pesar del tipo de hardware usado. Mientras que por otra parte, MAC es específico del protocolo. En otras palabras, la capa MAC negocia con las técnicas de acceso a los medios para contactar a los medios físicos compartidos, ya que Token Ring, Token Passing y CSMA/CD tienen diferentes implementaciones de la capa MAC (diferentes métodos para compartir el medio físico). Esta solución dota a las redes 802 de una interfaz flexible hacia el interior y el exterior de la red. Las tecnologías LAN IEEE más importantes son: IEEE 802.3 (estandarización de la tecnología Ethernet), IEEE 802.4 (estándar Token Bus), e IEEE 802.5 (estándar Token Ring). 4.2.2, CSMA/CD E IEEE 802.3. CSMA/CD (Carrier Sense Multiple Access) es el mecanismo más conocido para el control de una LAN con estructura de bus. La implantación más ampliamente utilizada de CSMA/CD es la especificación Ethernet. Las especificaciones para una LAN Ethernet fueron publicadas en un principio por Xerox Corporation, Intel Corporation y Digital Equipment Corporation (DEC); y posteriormente fueron presentadas a los comités IEEE 802, y con algunas modificaciones, se ubicaron en IEEE 802.3. En este mecanismo, las estaciones están en libre competición por el canal de comunicaciones, es decir, no hay administrador o supervisor de la red. En forma general, el mecanismo es el siguiente: . + Una estación que quiere transmitir primero verifica el canal, Si éste es encontrado libre, la estación comienza a transmitir inmediatamente, de lo contrario, espera un tiempo aleatorio y checa el canal de nuevo. + Durante la transmisión, la estación continúa escuchando la líneu. Si una colisión es detectada, la estación interrumpe la transmisión y manda una secuencia especial de bits llamada señal de atasco (que asegura que todas las estaciones se enteren de la colisión) para avisar al resto de las estaciones acerca de esta colisión (la colisión sólo ocurre cuando dos o más estaciones comenzaron a transmitir casi al mismo tiempo ya que ambas no detectaron actividad en el canal); de esta manera, las estaciones involucradas en la colisión entienden que deben de cesar sus transmtisiones. + Después de la colisión, todas las estaciones esperan un intervalo de tiempo aleatorio y vuelven a escuchar la línea para intentar de nuevo una transmisión. CSMA/CD tiene su mejor desempeño cuando la utilización conjunta del canal es relativamente baja (alrededor del 30 %), lo que indica un buen soporte a una ted de terminales asíncronos. En el caso de que el uso de la LAN sea más constante, es mejor emplear esquemas LAN alternativos tal como lo es la estructura de paso de testigo en anillo (Token Ring), la cual se comporta generalmente mejor que CSMA/CD en condiciones de una mayor utilización del canal. 101 4.2.3. TOKEN RING E IEEE 802.5, Los métodos Token Ring e IEEE 802.5 están basados en mover por toda una red en anillo una trama especial o paquete llamado testigo (token). Aunque ambos mecanismos tienen algunas diferencias operacionales (tales como diferentes formatos de trama, medios y topologías no especificadas en 802.5 y sí en token Ring), en forma general, el mecanismo es el siguiente: e Cuando una estación quiere transmitir espera el token. Una vez que el token llega a la estación que desea transmitir, ésta cambia el estado del token de libre a ocupado y manda los datos en un paquete de datos usual. Ahora, no hay token en el anillo y es por eso que las otras estaciones tienen que esperar. e En la estación destino, una vez que el token a llegado a ella, ésta copia los datos y manda un reconocimiento ACK a la estación originante. + Una vez que el reconocimiento alcanza a la estación que originó la transmisión, ésta cambia el estado del token regresándolo a libre y lo retransmite a la red para que siga circulando por el anillo aguardando que otra estación lo tome. Existen situaciones de error en las que no hay token en el anillo o el token está todo el tiempo ocupado. Lo anterior se soluciona designando a una estación de la red como un administrador cuya función es liberar a la red de esos estados. Por otra parte, en el mecanismo Token Ring existe una modalidad que asigna a cada estación una jerarquía para ocupar el token; es decir, cada estación tiene una prioridad para transmitir. El mecanismo de las prioridades de aseguramiento del token para transmisión varía de acuerdo,a si el esquema de prioridades es TEEE 802.5 o no lo es. . 4.2.4. TOKEN PASSING E IEEE 802.4, Los mecanismos Token Passing (bus con paso de testigo) e IEEE 802.4 al igual que el caso IEEE 802.5 y Token Ring son semejantes, sin embargo, el caso a describir será IEEE 802.4. El mecanismo TEEE 802.4 utiliza en el bus un esquema para pasar el token (testigo) que forma un anillo lógico. El anillo lógico es formado cuando una estación tiene el token y lo regresa al medio enviándolo a un sucesor por medio de una dirección numérica, es decir, la dirección más baja entrega el token a la estación que tenga la dirección con el valor sucesivo más alto, para que ésta a su vez, envíe el token a su respectiva estación sucesora, de manera que el token regrese a la primera estación mencionada. Cuando una estación recibe un token (testigo que da el derecho a transmitir) cuya dirección coincide con la propia, ésta puede transmitir tramas. Cuando la estación ha finalizado de transmitir tramas de datos, ésta pasa el testigo a la siguiente estación del anillo lógico. Cuando una estación tiene el token, ésta puede delegar temporalmente el derecho a transmitir de otra estación enviando una trama de solicitud con respuesta. Cuando una estación finaliza la transmisión de sus tramas pendientes, ésta pasa el testigo a su estación sucesora enviando una trama de control del testigo. Tras enviar la trama con el testigo, la estación remitente debe comprobar que su estación sucesora ha recibido el testigo y está activa. Esto se logra de la siguiente manera: si el remitente percibe una trama válida después del testigo, supone que su sucesor tiene el testigo y está transmitiendo. Si no percibe una trama válida tras pasar el testigo, intenta comprobar el estado de la red y puede tomar medidas para brincar la estación problemática estableciendo una nueva estación sucesora hasta que la falla sea corregida. En caso de que el problema sea más serio, el anillo puede ser reinicializado. 102 4.2.5, RED ETHERNET E IEEE 802.3 A 10Mbps. El estándar Ethernet fue desarrollado originalmente por Xerox, y mejorado por DEC e Intel. El estándar Ethernet ha sido adoptado con algunas modificaciones por el estándar IEEE 802.3, Físicamente la configuración puede ser en bus común o en forma de estrella con un bus común lógico. Los datos se envían por el canal usando ya sea una transmisión en banda base o en banda ancha con un protocolo CSMA/CD. El código de línea es Manchester con retomo a cero. Cuando un sistema quiere transmitir, éste checa si hay transiciones producidas por el tiempo de bit de la característica de retorno a cero de las señales del código de línea; en caso de no haberlas, el sistema comienza a transmitir. Las figuras 4.4.a y 4,4.b muestran unas típicas configuraciones Ethernet e JEEE 802.3 simples: Termirador trarsceptor Texrinador ytp Cable transce ptor Servidor de Servidor de Cortrolador impresión archivos Ettemet (a) Eleraentos de una red Ethernet con bus fisico. re Switch o hub (b) Elementos de una red Ethemet IEEE 802.3 con bus lógico. Figura 4.4. Elementos de una red Ethemst. El backbone del bus físico es un cable coaxial. Los terminadores son puestos en cada esquina del cable para evitar reflexiones en las señales (las cuales son originadas por los cambios de impedancia producidos al haber un cambio de medio). Cada unidad es conectada al backbone con un tap tipo "T”. Existen dos tipos de cables coaxiales para la instalación dei backbone físico. Un tipo de cable es delgado "thin", y el otro es grueso "thick", y dependiendo del tipo de cable usado, serán las distancias de alcance de éste. Con thick Ethernet se logran segmentos de hasta 500 metros cada uno (10Base5), mientras que con thin Ethernet se logran hasta 185 metros por segmento, (10Base2). 103 En el caso del bus lógico, las extensiones desde el switch o el hub (concentrador) hasta la computadora cliente pueden ser de par de cobre torcido, coaxial, microondas, o fibra óptica, Las distancias para el par de cobre torcido dependen del tipo de cable (por ejemplo, un cable UTP categoría 5 garantiza una señal entendible hasta 100 metros). En el caso de las fibras ópticas estas dependen principalmente de si son multimodo o monomodo (las fibras multimodo garantizan la señal hasta los 2000 metros, mientras que las fibras monomodo permiten distancias mayores). El módulo que transmite y recibe es un transceptor (MAU - Unidad de conexión a medios, definición IEEE). Las funciones de) transceptor incluyen: Enviar datos al coaxial y recibirlos de éste, detectar cualquier intento de transmisión mientras el cable coaxial está en uso. El transceptor es conectado a un controlador Ethernet (interface board) por medio de un conector de 15 pines y 4 pares de alambres trenzados (AUl - Interfaz de la Unidad de Conexión, definición IEEE). La tarjeta de interfaz Ethernet (controlador Ethernet) desempeña la mayoría del trabajo de subir y bajar datos de la red. Sus funciones incluyen el ensamblado/desamblado de tramas de datos, enviar a la red las direcciones origen y destino, detectar errores de transmisión, y prevenir transmisiones mientras alguna otra estación en la red se encuentra transmitiendo. El método usado por una estación Ethernet para conseguir el acceso al canal de transmisión es llamado mecanismo de detección de portadora (carrier sense). Este método pertenece a una clase de técnicas llamadas "escucha antes de hablar" o LBT (Listen Before Talking). De lo anterior que Ethernet utilice el mecanismo CSMA/CD, Ethernet trabaja con las dos capas más bajas del modelo OSI y es compatible con muchas arquitecturas de red (DNA por ejemplo). En la capa de enlace de datos, el mecanismo de acceso al medio es CSMA/CD. Sus principales funciones son construir tramas con los datos recibidos de las capas supenores, desencapsulación de las tramas recibidas de la capa física y enviar la información a las capas superiores, hacerse cargo de las direcciones origen y destino, tomar la decisión de transmitir una trama o esperar un intervalo de tiempo para asegurar la transmisión sobre el canal, detectar colisiones y ejecutar retransmisiones (si es necesario), no transmitir mientras otras estaciones lo están haciendo. Cabe mencionar que todas las funciones de enlace de datos las hace el controlador Ethernet. Los subniveles LLC y MAC (enlace de datos en el modelo OSI) para comunicarse utilizan lo que se denominan unidades de datos de protocolo (PDU). A continuación, en la figura 4.5 son mostradas las unidades de datos de protocolo de los subniveles MAC y LLC del estándar IEEE 802.3 (ya que son las de interés en este trabajo) y el formato MAC de Ethemet. 7 1 206 206 2 46 - 1500 4 | Preámbulo | srD | DA | SA | Lord dedatos: | Encabezalo y datos de 8022 | CRC |] SFD: Delimitador de comienzo de trama. DA: Dirección destino. SA: Dirección fuerte, CRC: Chequeo por redundancia cíclica. LLC: Control de enlace de datos, PAD: Relleno. Datos PAD (a) Formato de la trama de la urtidad de datos de protocolo para el subnivel MAC. DSAP SSAP Control Información DSAP: Punto de acceso al servicio destino. SS AP: Punto de acceso al servicio fuente. Control: Carapo de control. Infomación: Datos de usuario. (0) Formato de la trarna de la unidad de datos de protocolo para el subnivel LLO. Figura 4.5. La trama IEEE 823. La figura 4.5.4, muestra una unidad de datos de protocolo para el subnivel MAC dei IEEE 802.3, en otras palabras, la trama del nivel CSMA/CD. El preámbulo es transmitido con propósitos de estabilización del medio y sincronización. El delimitador de comienzo de trama (SFD - Start Frame Delimiter) sigue al preámbulo e indica el comienzo de la trama. Los campos de longitud 16 o 48 bits contienen las direcciones de la fuente y del destino de MAC. Ea dirección destino puede identificar una estación concreta o un grupo de estaciones en una red. El campo de longitud de datos indica la longitud de los campos de datos y LLC. Si el campo de datos es menor que una longitud determinada, entonces es añadido un campo PAD (de relleno) hasta llegar a dicha longitud. Por último, el campo de secuencia de comprobación de trama contiene el código de redundancia cíclica (CRC). La figura 4.5.b. muestra la estructura de la trama LLC del [EEE 802.2. El punto de acceso al servicio destino DSAP indica un identificador único para el servicio de la capa superior de la estación receptora. El punto de acceso al servicio fuente SSAP es esencialmente lo mismo que DSAP, pero para la estación transmisora. El campo de control especifica el tipo de trama LLC, es decir, si es de información, de supervisión o no numerada. El campo de datos puede ser de 43 a 1497 bytes de largo y contiene el paquete de la capa superior (NETBEUI, SNA, IPX, etc.). La trama Ethernet se encuentra en la figura 4.6. 6 6 2 46 - 1500 4 3 [ Preámbulo | DA | SA | Tipo Datos | CRC | Figura 4.6. La trama Etle met. 105 La diferencia de la trama ethernet de la figura 4.6 con la trama 802.3 de la figura 4.5 radica en la ausencia del campo SFD y en que el campo Tipo especifica el protocolo de la capa superior que recibe los datos, no como 802.3 donde en lugar del campo Tipo está el campo Longitud el cual indica el número de bytes del campo de datos (Es en el campo de datos de 802.3 donde se especifica la información que contiene el campo Tipo de ethernet). 4.2.6. INTERCONEXIÓN DE COMPUTADORAS EN RED. Una computadora por lo general puede ser conectada a la red de dos formas: + Como un nodo de red. Ésta es la forma más simple y es lograda por medio de un controlador Ethernet y un transceptor dedicados para cada computadora. El controlador desempeña las funciones de enlace de datos, mientras que las funciones de capas superiores son ejecutadas por el software de comunicaciones residente en la computadora. Esta configuración es usada por lo regular en computadoras que tienen un tráfico alto. La figura 4.7 muestra el esquema de configuración de los elementos descritos. Las señales de la red son captadas por el transceptor, procesadas a nivel de enlace de datos por el controlador Ethernet y después procesadas por el software de comunicaciones residente en la PC. Software de comunicaciones Cortralador Ethernet RedEtheme Figura 4.7. Conexión de computadoras en configuración de nodos de red. + Por medio de una estación central. En esta configuración, varias computadoras pueden ser conectadas por medio de un cable transceptor hacia una estación central la cual está conectada a la red por medio de otro transceptor. Esta configuración es usada por lo regular en computadoras que están situadas cerca una de la otra y cuyo tráfico es bajo. En la figura 4.8 se muestra como las PCs están conectadas a un servidor o estación central el cual tiene la conexión hacia la red. 106 Red Ethernet Figura 4.8. Conexión de computadoras en configuración de estación central. 4.3, TCPAP. El Protocolo de Control de Transmisión y el Protocolo Internet (TCP/IP) fueron desarrollados con el fin de que los administradores de las redes tengan un sistema de administración y un conjunto de tecnologías y normas comunes que permitan que las redes puedan comunicarse una con la otra para compartir los recursos de éstas de una manera controlable y a su vez segura. La figura 4.9 muestra la relación entre las subredes (redes convencionales que son conectadas a otras formando una red lógica o interred), los protocolos de niveles y los dispositivos que permiten la conexión entre redes. Computadora A Computadora B Nivel de 61 ive de aplicación Nivel de aplicación CP Siste ma de retransmisión Vo encarna mie nto TCP IP P IP 7 de enlace de Hives pi Niveles de enlece de Niveles de enlace de datos y fisico datos y físico Subred Figura 4.9. Ejemplo de operaciones TCPJIP, En esta figura puede ser observado que la aplicación de la computadora A envía una PDU de aplicación al protocolo del nivel de aplicación de la computadora B, como en un sistema de transferencia de archivos. El software de transferencia de archivos realiza unas funciones determinadas y añade una cabecera de transferencia de archivos a los datos de la aplicación de la computadora A. Como es indicado en la flecha que apunta hacia abajo en los niveles de la computadora A, esta unidad es pasada al TCP, que es un protocolo de nivel de transporte. El 107 TCP realiza varias funciones y añade una cabecera a la PDU que le es transferida. La unidad de datos ahora es denominada segmento. Las PDU de los niveles superiores son consideradas por el TCP como datos. Después, el TCP pasa el segmento al nivel de red, el cual trabaja con el IP. El IP realiza ciertos servicios y añade otra cabecera. La unidad resultante (denominada datagrama en la terminología de TCP/IP) es pasada a los niveles inferiores. El nivel de enlace de datos añade una cabecera y una cola, y la unidad de datos resultante (ahora llamada trama) es enviada a la red al través del nivel físico. TCP/IP no tiene conocimiento de lo que realmente circula por la red. El gestor de la red es libre de manejar la PDU de cualquier forma que considere necesaria. En la figura anterior puede ser observado el papel del sistema de retransmisión y/o encaminamiento, donde la unidad de datos atraviesa los niveles inferiores en orden ascendente hasta llegar al nivel IP (de red). En ese nivel son tomadas las decisiones de encaminamiento basándose en la información de direccionamiento proporcionada por la computadora principal del mismo sistema de encaminamiento. Después de tomar las decisiones de encaminamiento, el datagrama es reencapsulado para formar una PDU (denominada trama) en el nivel de enlace de datos y enviado al enlace de comunicaciones conectado con la subred apropiada. Como antes, esta unidad es movida por la red de forma transparente (habitualmente) hasta que llega finalmente a la computadora destino, donde el proceso de desencapsulado es realizado. Por otra parte, es menester mencionar que TCP/IP puede funcionar conjuntamente con una variedad amplia de protocolos. Los protocolos apoyadós en TCP son ejemplos de protocolos de nivel de aplicación que suministran servicios como transferencia de archivos, E-mail, servicios de terminales, etc. Los dos niveles inferiores representan los niveles físico y de enlace de datos, los cuales son realizados con una gran variedad de normas y protocolos. Existen otros protocolos que realizan la búsqueda de una ruta y que permiten construir las tablas de encaminamiento que utiliza 1P para transmitir el tráfico por una interred (algunos ejemplos son RIP, OSPF, etc). Un aspecto importante en los procesos de nivel de aplicación que utilizan TCP/TP es que tados ellos deben ser identificados por un número de puerto. Este número es utilizado por las computadoras para identificar qué programa de aplicación va a recibir el tráfico entrante. El uso de números de puerto proporciona capacidades de multiplexación ya que varios programas de usuario pueden ser comunicados de forma concurrente con TCP. Los números de puerto sirven para identificar a cada aplicación (Este concepto es muy semejante al del punto de aplicación de servicio SAP en el modelo OSI). Además del uso de puertos, los protocolos basados en TCP/IP pueden también utilizar un identificador abstracto llamado socket, el cual consiste en la concatenación de un número de puerto y la dirección de red (dirección 1P) de la computadora que da soporte al servicio de puertos, En la Internet, algunos números de puertos ya están preasignados (well-known ports) y son utilizados para identificar aplicaciones muy comunes (well-known services) tales como telnet, ftp, etc. Los números de los puertos bien conocidos tienen valores de O a 255. 108 4.3.1. IP, Las principales tareas del Protocolo Intemet (IP) son el encaminamiento de los datagramas de información de las computadoras al través de la red, determinando hacia dónde serán enviados, así como las rutas alternas en caso de problemas. Además de la administración del proceso de fragmentación de dichos datagramas. Dentro de las características principales de IP, puede ser mencionado que es un servicio no orientado a conexión (sin embargo, las dos computadoras generalmente comparten un protocolo común de transporte orientado a conexión). Como el IP no es orientado a conexión, varios datagramas pueden perderse entre las dos estaciones de usuario. Por ejemplo, los sistemas de encaminamiento utilizan un tamaño máximo de cola, y si es sobrepasado, los buffers se desbordarán descartándose datagramas en la red. Por esta razón es fundamental un protocolo de transporte de nivel superior (como el TCP) que solucione estos problemas. IP oculta la subred que está debajo de los usuarios finales. Crea para ellos una red virtual permitiendo que diferentes redes sean conectadas a un sistema de encaminamiento de IP común. Dado que el IP es un protocolo de tipo datagrama, no dispone de mecanismos para proporcionar fiabilidad. "No confiable" en el sentido del IP significa que la entrega del datagrama no está garantizada, debido a que éste puede ser retrasado, encaminado de manera incorrecta, o mutilado al dividir y/o reensamblar los fragmentos del mensaje. Los datos de usuario (datagramas) pueden perderse, duplicar o incluso llegar desordenados. El IP no maneja apropiadamente el envío de los datagramas, sólo tiene la capacidad de hacer una estimación del mejor encaminamiento para mover un datagrama al siguiente nodo a lo largo de una ruta, pero no verifica en forma inherente que la ruta seleccionada sea la más rápida o la más eficiente, El IP no proporciona procedimientos de recuperación de errores en las redes subyacentes ni mecanismos de control de flujo (el IP no contiene alguna suma de verificación para el contenido de datos de un datagrama, sólo la tiene para la información del encabezado). No es trabajo del 1P ocuparse de esos problemas, sino del TCP o algún nivel superior. El 1P soporta operaciones de fragmentación. La fragmentación es una operación por la que una unidad de datos de protocolo (PDU) es dividida y segmentada en unidades más pequeñas, Ésta es una característica que es muy útil ya que no todas las redes utilizan PDU del mismo tamaño. Sin el uso de la fragmentación, los sistemas de encaminamiento emplearían recursos para intentar resolver incompatibilidades de los tamaños del as PDU de las diferentes redes. El IP resuelve el problema estableciendo unas reglas de fragmentación en el sistema de encaminamiento, y de reconstrucción en el computador receptor. El protocolo puede dividir en forma automática un datagrama de información en datagramas más pequeños si es necesario. Cuando el primer datagrama de un mensaje que fue dividido llega a su destino, un sincronizador de reensamble es iniciado; si no se han recibido todas las piezas de un datagrama completo cuando el sincronizador llega a un valor predeterminado, todos los datagramas que se hayan recibido se descartarán. Por medio de un campo del encabezado del 1P la máquina receptora sabe el orden en que las piezas deben ser reensambladas. Una consecuencia de este proceso es que Un mensaje fragmentado tiene una oportunidad menor de llegar sin complicaciones a su destino que un mensaje sin fragmentar, razón por la cual, siempre que es posible, muchas aplicaciones procuran evitar la fragmentación. 4.3.2. FORMATO DEL DATAGRAMA IP. El protocolo IP tiene una definición formal acerca del diseño de un datagrama de información, y de la información de un encabezado compuesto de información relativa al datagrama. Un datagrama IP consiste de una parte llamada cabecera y otra parte llamada texto o datos (la cabecera tiene una parte fija de 20 bytes y una parte opcional de longitud variable). Los campos del datagrama IP, cabecera y texto, son mostrados en la figura 4.10 (se es transmitido de izquierda a derecha, comenzando por el bit de mayor orden del campo de versión): | 32 bits j 1 | 3 bits ] 8 bits 8 bits | 3 bits | Versón | IHL ] Tipo de servicio Longitud del datagrama - D]M Desplazamiento de Identificador F|F Segmentación (13 bits) TTL ] Protocolo Suma de verificación de encabezado Dirección origen Dirección destino Opciones y relleno (longitud variable) Datos (longitud variable) Figura 4. 10. Datagrama de IP, Número de versión. Este campo de 4 bits es el que contiene el número de versión de IP que soporta el software del protocolo, Se requiere el número de versión para que el software receptor sepa como descifrar el resto del encabezado, el cual varía en cada nueva edición de estándares de IP. Parte del protocolo estipula que el software receptor debe verificar primero el número de versión antes de seguir adelante. Si el software no puede manejar esta versión, rechaza el datagrama. Longitud de la cabecera (IHL). Este campo de 4 bits refleja la longitud total de la cabecera IP, dado en palabras de 32 bits. La cabecera o encabezado más corto es de cinco palabras, pero el empleo de campos opcionales puede aumentar el tamaño de ésta. Para descifrar correctamente el encabezado, IP debe saber cuando termina el encabezado y cuando empiezan los datos, razón por la cual se incluye este campo (no hay marcador de principio de datos). Tipo de servicio (TOS). En este campo de 8 bits se pueden solicitar ciertas características jerárquicas específicas relacionadas con el retardo de tránsito, el caudal efectivo, la precedencia y la fiabilidad. Este campo de tipo de servicio envía instrucciones a IP para procesar el datagrama de acuerdo a las características mencionadas anteriormente. Los 8 bits del campo se leen y asignan como se muestra en la figura 4.11. Procedencia (3 bits) | Bit D | Bit T | Bit R No usado Figura 4.11. Diseño d l campo de tipo de servicio en 8 bits. 110 Los primeros 3 bits indican la precedencia del datagrama, con un valor desde O (normal) hasta 7 (control de red). Mientras más alto sea el número, más importante es el datagrama. La mayor parte de las implantaciones de TCP/IP y prácticamente todo el hardware que utiliza TCP/TP ignoran este campo, y tratan a todos los datagramas con el mismo grado de prioridad. Los siguientes 3 bits controlan los servicios mencionados a continuación: El bit 3 es el bit de retardo (bit D). Cuando vale 1 este tipo de servicio solicita un retardo pequeño por la interred. El aspecto de retardo no está aún definido en el estándar, y es responsabilidad del criterio del vendedor la posibilidad de usar este servicio. El siguiente bit es el bit de caudal efectivo o rendimiento (bit T). Es puesto a | para solicitar a la interred un alto caudal efectivo. De nuevo, depende de cada sistema ya que no está estandarizado. El último bit utilizado es el bit de fiabilidad del datagrama (bit R), el cual permite que los usuarios soliciten alta fiabilidad para sus datagramas. Los siguientes dos bits (6 y 7) no son utilizados por ahora. Para la mayor parte de los fines, los valores de todos los bits en el campo de tipo de servicio se establecen en O, puesto que las diferencias en retraso, rendimiento y confiabilidad entre máquinas son virtualmente inexistentes, a menos que se establezca una red especial. Aunque estas banderas podrían ser útiles para el establecimiento del mejor método de encaminamiento para el datagrama, ningún sistema actualmente disponible del IP basado en UNIX se preocupa por evaluar los bits de estos campos (aunque quizá este código podría ser modificado para redes de alta seguridad o de alta confiabilidad). Longitud del datagrama o longitud total. Este campo especifica la longitud total del datagrama del IP, y es utilizado para determinar la longitud de datos que será pasada al protocolo de transporte. Este campo es medido en octetos (bytes) e incluye la longitud de la cabecera y de los datos. La longitud del campo de datos es calculada sustrayendo el valor de la longitud del encabezado al tamaño del datagrama. El tamaño del campo de longitud total del datagrama es de 16 bits, de ahí que la longitud máxima de éste sea de 65535 octetos (incluyendo al encabezado). Adicionalmente, todos tos sistemas de retransmisión de las redes deben aceptar datagramnas de 576 octetos de longitud total. El protocolo IP usa 3 campos de datos en la cabecera que sirven para controlar la fragmentación y ensamblado del datagrama. Estos campos son el campo de identificación, el campo de banderas o identificadores, y el campo de desplazamiento de fragmentación. El campo de identificación es usado para identificar unívocamente todos los fragmentos de un datagrama original. Este campo es utilizado junto con la dirección fuente de la computadora receptora para identificar el fragmento. Este campo contiene un número que es un identificador único creado por el nodo emisor. Este número es requerido al volver a ensamblar los mensajes fragmentados para asegurar que los fragmentos de un mensaje no se mezclen con los de otros mensajes. El campo de banderas o identificadores contiene 3 bits que indican si el datagrama puede ser fragmentado y, si puede ser fragmentado, uno de los bits puede ser puesto a l para indicar el último fragmento del datagrama original. El primer bit no es utilizado, y los dos bits restantes, DF (no fragmentar) y MF (más fragmentos), controlan el manejo de los datagramas cuando la fragmentación resulta deseable. Si la bandera DF tiene un 1, el datagrama no puede ser fragmentado bajo ninguna circunstancia. Ahora, si el nodo actual no puede enviar el datagrama fragmentado, y este bit está en L, el datagrama será descartado y será enviado un mensaje de error al dispositivo emisor. Si la bandera MF está en 1, el datagrama actual vendrá seguido por más paquetes (a menudo llamados subpaquetes) que deben ser reensamblados para volver a crear el mensaje completo. El último fragmento, que es 140 enviado como parte de un mensaje más grande, tiene su bandera MF en 0 (inactiva) para que el dispositivo receptor sepa cuando detener la espera de datagramas. Debido a que el orden de la llegada de los fragmentos tal vez no corresponda al orden en el cual se enviaron, la bandera MF se utiliza en conjunción con el campo de desplazamiento de fragmentación para indicarle al dispositivo receptor la extensión total del mensaje. Ahora bien, el campo de desplazamiento de fragmentación contiene un valor que especifica la posición relativa del fragmento en el datagrama original. Los desplazamientos son dados siempre en relación con el principio del mensaje, por lo que su valor es inicializado en cero y va siendo puesto al valor apropiado a medida que el sistema de retransmisión de la red fragmenta los datos. Este es un campo de 13 bits, por lo que el valor de los desplazamientos son medidos en unidades de 8 octetos, que corresponden a la longitud máxima del paquete de 65535 bytes. Tiempo de vida (TTL). Este campo proporciona la cantidad de tiempo en segundos que un datagrarna puede permanecer en la red antes de descartarse. El nodo emisor establece este tiempo. Los estándares TCP/TP estipulan que el campo debe disminuirse por lo menos un segundo para cada nodo que procese el paquete, aún si el tiempo de proceso resultó menor de un segundo. También cuando un datagrama es recibido en una compuerta, el tiempo de llegada y espera es registrado, de tal forma que si el datagrama debe esperar demasiado para su proceso, dicho tiempo contará contra su TTL. Por lo tanto, si la compuerta está particularmente sobrecargada y no puede procesar el datagrama en el tiempo permitido durante el proceso de espera, el temporizador puede terminarse y el datagrama será descartado. Está regla evita que los paquetes circulen sin fin al través de la red. En esquemas reales, el valor del TTL es una medida del "número de saltos" realizado en cada nodo. Por lo tanto, cuando un datagrama pasa por un sistema de retransmisión (salta) el valor de ese campo es decrementado en una unidad. Protocolo de transporte. El campo de protocolo de transporte es usado para indicar el siguiente protocolo (de transporte) en la estructura de niveles por encima de IP que va a recibir el datagrama en la computadora destino. Es muy similar al campo de tipo presente en la trama Ethernet. Los grupos de normalización han ideado un sistema de numeración Internet (definido en el RFC 1700) que identifica a los protocolos de nivel superior más ampliamente utilizados. Por ejemplo, el número 6 identifica a TCP, y el número 20 identifica al nivel de transporte de OSI (clase 4). Suma de verificación del encabezado (checksum de la cabecera). El checksum es utilizado para detectar errores en la cabecera. No se realizan comprobaciones en la cadena de datos de usuario. Las comprobaciones de la cadena de datos de usuario es responsabilidad de algún protocolo de nivel superior. Debido a que el campo de tiempo de vida (TTL) disminuye en cada nodo, el checksum también tiene que ser recalculado en cada nodo. El algoritmo toma el complemento a uno de la suma de 16 bits de todas las palabras de 16 bits. Este es un algoritmo rápido y eficiente, pero pasará por alto algunas circunstancias poco usuales, como la perdida de toda una palabra de 16 bits que sólo contenga ceros. Sin embargo, en vista de que la suma de verificación de datos utilizada tanto por TCP como por UDP cubre el paquete completo, por lo general estos tipos de errores pueden ser detectados pues el grupo es ensamblado para el transporte de la red. Direcciones del emisor y del receptor. Indican el número de host y el número de red, es decir, estos campos contienen las direcciones IP. Opciones y relleno. El campo de relleno puede ser utilizado para asegurar que la cabecera del datagrama sea alineada exactamente con una división de intervalo de 32 bits. El campo de opciones es empleado para identificar diversos servicios adicionales. Este campo no es utilizado en todos los datagramas. La mayoría de los esquemas utilizan este campo para gestión de la red y diagnósticos. Actualmente hay cinco opciones definidas, pero no todos los sistemas de encaminamiento reconocen a todas. La tabla 4.4. muestra los cinco servicios que pueden ser definidos en este campo de opciones. La opción de seguridad se refiere a los beneficios que goza un datagrama y por lo tanto que tanto puede ser analizado en los puntos intermedios. El encaminamiento estricto y libre desde el origen pertenecen a una característica llamada Encaminamiento de fuente de IP el cual es un protocolo de capa superior (ULP-Upper Layer Protocol) que define las formas en que los nodos IP encaminan el datagrama. El ULP puede pasar una lista de direcciones interred al módulo IP la cual contiene los nodos intermedios que van a ser atravesados durante el encaminamiento del datagrama hasta su destino final. La facilidad de grabación de ruta permite que cada módulo 1P que reciba el datagrama añada su dirección a una lista que describe la trayectoria recorrida. La opción de marca de tiempo permite que cada nodo IP añada a los datagramas una marca de tiempo (en milisegundos) con el fin de que el gestor de la red no sólo pueda determinar la ruta seguida por el datagrama sino también el instante en que cada módulo IP lo procesó, Opción Descripción Seguridad Especifica qué tan secreto es el datagrama. Encaminamento estricto _ | Indica la trayectoria completa a seguir para llegar a un destino. Encaminamiento libre Deja que los encaminadores escojan los saltos intermedios para llegar a un destino. Grabación de ruta Hace que cada encarmnador agregue su dirección de IP a una lista de grabación de ruta. Marca de tiempo Cada encaminador agrega su dirección y su marca de tiempo a la lista de grabación. Tabla 4.4. Servicios adicionales de IP. Datos. El campo de datos contiene los datos de usuario. IP estipula que la combinación de los campos de cabecera y de datos no puede sobrepasar 65535 octetos. 4.3.3. ICMP (Internet Control Messages Protocol). Como se mencionó anteriormente, el Protocolo Internet (IP) es un protocolo no orientado a conexión, y, por lo tanto, no proporciona mecanismos de corrección ni de información de errores. IP está basado en un módulo denominado protocolo de mensajes de control interred (ICMP) para: + Dar información acerca de los errores ocurridos en el procesamiento de los datagramas. + Proporcionar algunos mensajes de administración y de estatus. El ICMP reside en computadoras o sistemas de retransmisión y acompaña al IP. ICMP es utilizado entre computadoras y sistemas de retransmisión por diversas razones: e Cuando los datagramas no puedan ser enviados. + Cuando los sistemas de retransmisión encaminan el tráfico por rutas más cortas. 113 * Cuando un sistema de retransmisión no dispone de suficiente capacidad de almacenamiento (buffer) para retener y enviar unidades de datos de protocolo. El ICMP notificará a la computadora si el destino no puede ser alcanzado. Es también responsabilidad de ICMP gestionar o crear un mensaje de tiempo sobrepasado en el caso de que expire el periodo de vida de un datagrama. ICMP realiza también ciertas funciones de edición para determinar si la cabecera de IP es errónea o ininteligible. La figura 4.12. muestra el formato de los mensajes ICMP. Esos mensajes están situados en la parte de usuano del datagrama del IP. El campo de protocolo de la cabecera del IP es puesto en 1 para indicar que el ICMP está siendo utilizado. Todos los mensajes del ICMP contienen tres campos: (a) el campo de tipo define el tipo de mensaje, (b) el campo de código describe el tipo de error a información de estatus, y (c) un campo de checksum para calcular un complemento de unos 16 bits del mensaje de ICMP. El mensaje de errores del ICMP lleva también ta cabecera de interred y los primeros 64 bits del campo de datos de usuario. Esos bits son muy útiles en el análisis y resolución de problemas. Cabecera IP 7 - 3 bits 16 o no utilizado Información (variable Figura 4.12. Formato de mensajes ICMP. 4.34. TCP. Como ya se ha mencionado, el 1P no está diseñado para solucionar problemas ni garantiza el envío de tráfico. El IP está diseñado para descartar los datagramas obsoletos o que han sobrepasado el número de saltos permitidos entre redes. El TCP (Transmission Control Protoco!, protocolo de control de transmisión), definido en el RFC 793, corregido en el RFC 1122 y con extensiones en el RFC 1323; contiene los mecanismos que permiten que todos los datagramas lleguen a su destino, es decir, especifica el formato de los datos y reconocimientos que los equipos intercambian para llevar a cabo una transferencia confiable; y si es necesario, indica al usuario si el tráfico ha sido enviado a la computadora receptora. Por otra parte, el software TCP distingue entre destinos múltiples a una máquina en particular. El trabajo del TCP puede ser muy complejo. Debe ser capaz de satisfacer un amplio rango de requerimientos de las aplicaciones e, igualmente importante, debe ser capaz de adaptarse a un entorno dinámico en la interred. Debe ser capaz de establecer y gestionar sesiones (conexiones lógicas) entre los usuarios locales y remotos. Esto significa que el TCP debe tener conocimiento de las actividades de los usuarios para dar soporte a la transferencia de sus datos por la interred. 114 El TCP está situado entre el IP y los niveles superiores. El TCP no está cargado en los sistemas de retransmisión, está diseñado para residir en las computadoras que se ocupan de conservar la integridad de la transferencia de datos entre extremos (reside en dispositivos que realmente procesen datagramas, asegurándose de que el datagrama vaya de la fuente hacia las máquinas destino). Lo más común es que el TCP resida en las computadoras de usuario. El TCP proporciona un número considerable de servicios a la capa del IP y a las capas superiores (aunque el TCP y el IP estén tan relacionados que incluso sean denominados TCP/IP, el TCP puede soportar otros protocolos). Y aún de mayor importancia, proporciona a las capas superiores un protocolo orientado a conexión, que permite a una aplicación asegurarse de que un datagrama enviado sobre una red será recibido totalmente. En este papel el TCP opera como protocolo de validación de mensajes proporcionando comunicaciones confiables. Si un datagrama se corrompe o se pierde, por lo general es el TCP (y no las aplicaciones de las capas superiores) quien maneja la retransmisión. En otras palabras, el TCP se encarga de las tareas de fiabilidad (que el TP no proporciona), control de flujo, secuenciamiento, aperturas y cierres. En forma más específica, TCP suministra la siguiente serie de servicios a los niveles superiores: + Como ya ha sido mencionado, el TCP es un protocolo orientado a conexión. El TCP mantiene información del estado de cada cadena de datos de usuario que circula por él (el TCP debe recibir mensajes de comunicación de la máquina destino para acusar de recibido del datagrama enviado). El término utilizado en este contexto significa también que el TCP es responsable de asegurar la transferencia de un datagrama desde la máquina fuente hasta la máquina destino (comunicaciones de extremo a extremo) por la red o redes hasta la aplicación de usuario receptora (o el protocolo de nivel superior). Es decir, el TCP debe asegurar que los datos sean transmitidos y recibidos correctamente por las computadoras atravesando las correspondientes redes. Por lo general se utiliza el término circuito virtual para referirse a los saludos existentes entre dos máquinas terminales, donde la mayor parte de éstos son simples mensajes de acuse de recibo (ya sea confirmación de recibo o un código de fallo) y números de secuencia del datagrama. + Es responsable de la transferencia fiable de cada uno de los caracteres (bytes u octetos) que recibe el nivel superior correspondiente. En consecuencia, utiliza números de secuencia (por cada octeto) y aceptaciones/rechazos. El módulo TCP receptor usa una rutina de checksum para comprobar la posible existencia de daños producidos en los datos durante el proceso de transmisión. Como la capa del IP no ofrece ninguna garantía de que los datagramas serán entregados adecuadamente, es responsabilidad del TCP terminarlos de temporizar y después retransmitirlos según sea necesario. + TCP comprueba la duplicidad de los datos. En el caso de que el TCP remitente decida retransmitir los datos, el TCP descarta los datos redundantes. e TCP recibe los datos de un protocolo de nivel superior en forma orientada a cadenas (Envío de datos en forma de cadenas, byte a byte de manera que al llegar al TCP, los bytes son agrupados en segmentos). Además de la capacidad de transmisión en cadenas, TCP soporta también el concepto de PUSH. Esta función es usada cuando una aplicación desea asegurarse de que todos los datos que han pasado al nivel inferior se han retransmitido (para hacer esto, gobierna la gestión del buffer de TCP). 115 Además de utilizar los números de secuencia para las aceptaciones, el TCP los utiliza para la reordenación de los segmentos que llegan a su destino fuera de orden. El módulo TCP receptor se ocupa también de controlar el flujo de los datos del transmisor, lo que es muy útil para evitar el desbordamiento de los dispositivos de almacenamiento y la saturación de la máquina receptora. El TCP está basado en el envío al dispositivo transmisor de un valor de ventana. Esto permite que el transmisor envíe un número máximo de bytes igual al valor de su ventana. Cuando se ha llegado a ese valor, la ventana es cerrada y transmisor debe interrumpir el envio de datos. TCP posee una facilidad muy útil que permite multiplexar varias sesiones de usuario en una misma computadora. Esta operación es realizada definiendo algunas convenciones para compartir puertos y sockets entre usuarios. TCP proporciona transmisión en modo dúplex integral entre las entidades que se comunican. Además, por definición del estándar, TCP permite a los usuarios especificar niveles de seguridad y prioridades de las conexiones (aunque no todos los productos TCP soportan esta opción). TCP proporciona el cierre seguro de los circuitos virtuales (la conexión lógica entre dos usuarios). El cierre seguro se ocupa de que todo el tráfico sea reconocido antes de la desactivación del circuito virtual. Los puertos TCP pueden establecer dos tipos de conexiones. El modo de apertura pasiva permite que el protocolo de nivel superior (por ejemplo un servidor) indique al TCP y al sistema operativo de la computadora que va a esperar la llegada de solicitudes de conexión procedentes del sistema remoto, en lugar de enviar una apertura activa. Tras recibir esta solicitud, el sistema operativo asigna un número de puerto a este extremo. Los procesos de aplicaciones que solicitan la apertura pasiva pueden aceptar una solicitud de cualquier máquina de usuario compatible. Si es posible aceptar cualquier llamada, el número de socket exterior es puesto a ceros (los números de socket exterior no especificados sólo son permitidos en aperturas pasivas). Por otro lado, en el modo de apertura activa, el protocolo de nivel superior designa específicamente otro socket por el cual establecer la conexión. Típicamente, la apertura activa es enviada a un puerto con apertura pasiva para establecer un circuito virtual. El TCP usa un Bloque de Control de Transmisión (TCB) que almacena las siguientes variables relacionadas con cada conexión virtual: los números de socket local y remoto, los punteros a los buffers de transmisión y recepción, los punteros a la cola de retransmisión, los valores de seguridad y prioridad de la conexión y el segmento en curso. La TCB también contiene varias variables asociadas a los números de secuencia de envío y recepción. 116 4.3.5. FORMATO DE LOS SEGMENTOS TCP. En la figura 4.13 puede ser observado el formato de un segmento TCP. | 32 hits Puerto fuente Puerto destino Número de secuencia Número de aceptación Desplaz- Reser |UJA[|p|r|s is múerto de vado Ri cols is ]|Y]i Ventana datos (4) (5 G|x¡H|t|N|N Puntero de urgente Checksum Opa ones y relleno (longitud variable) Datos (longitud varzable) Figura 413 El segmento TCP (PDU). El segmento TCP es dividido en dos partes, la parte de cubecera y la parte de datos (la parte de datos sigue a la parte de cabecera). Cada segmento TCP comienza con una cabecera de formato fijo de 20 bytes. La cabecera fija puede ir seguida de opciones de cabecera. Tras las opciones de cabecera, pueden continuar hasta 65515 bytes de datos. En otras palabras, los primeros 20 octetos se refieren a la cabecera del IP y los segundos 20 bytes u la cabecera del TCP. Los segmentos sin datos son legales y se usan por lo común para acuses de recibo y mensajes de control, Los dos primeros campos son denominados puerto fuente y puerto destino, Esos campos de 16 bits identifican a los programas de aplicación de nivel superior que utilizan la conexión TCP. Cada host puede decidir por sí mismo la manera de asignar sus propios puertos comenzando por el 256. La dirección de un puerto más la dirección IP de su host forman un TSAP único de 48 bits. Los números de socket origen y destino en conjunto identifican la conexión. El siguiente campo, denominado número de secuencia, contiene el número de secuencia del primer octeto del campo de datos de usuario. Su valor especifica la posición de la cadena de bits del módulo transmisor. Dentro del segmento especifica el primer octeto de datos de usuario. Este número de secuencia también es utilizado durante la operación de gestión de la conexión. Si dos entidades TCP utilizan el segmento de solicitud de conexión, entonces el número de secuencia especifica el número de secuencia de envío inicial (ISS) que será utilizado para la numeración subsiguiente de los datos de usuario. El número de aceptación permite aceptar los datos previamente recibidos. Este campo contiene el valor del número de secuencia del siguiente octeto que se espera recibir del transmisor. 117 El campo de desplazamiento de datos especifica el número de palabras alineadas de 32 bits de que consta la cabecera TCP. Este campo es utilizado para determinar dónde comienza el campo de datos. El campo reservado, como su nombre lo indica, consta de 6 bits reservados para uso futuro que valen cero. Los siguientes 6 campos son indicadores de 1 bit de extensión denominados banderas, Son bits de control del TCP y son utilizados para especificar ciertos servicios o utilidades que pueden ser empleadas durante la sesión. El valor de algunos de esos bits indica cómo interpretar otros campos de la cabecera. La tabla 4.5 muestra los seis bits o banderas. Bandera Descripción URG [Se establece en 1 para indicar que el campo de apuntador (puntero) urgente es significanvo. ACK Con 1 indica que el acuse de recibo (campo de aceptación) es válido, con cero indica que el segmento no contiene un acuse de recibo, por lo que el campo de número de reconocimiento debe ser agnorado. Indica que et módulo va a usar la función PUSH (se solicita ya sea al transmisor para enviar PSH inmediatamente los datos, o al receptor para entregar los datos a la aplicación inmediatamente y no mantenerlos en el buffer hasta que éste se encuentre lleno). Indica que ta conexión se va a reinicializar Este bit anuncia problemas, pues es usado para restablecer RST una conexión que se ha confundido debido a una caída del host o alguna otra razón; también sirve para rechazar un segmento no válido o un intento de abrir una conexión, Indica que los números de secuencia van a ser sincronizados. Se usa para establecer conextones, un SYN [CONNECTION REQUEST es SYN = 1 y ACK =0, mientras que la respuesta de conexión st lleva reconocimiento (CONNECTION ACEPTED) es SYN = 1 y ACK=1 FIN Libera una conexión, especifica que el transmisor no tiene más datos que transmitir. Tabla 4.5. Funciones de las banderas indicadoras de TCP. El campo de ventana es puesto a un valor que indique cuántos octetos desea aceptar el receptor. Este valor es establecido tomando en cuenta el valor del campo de aceptación (número de aceptación). La ventana es establecida sumando los valores del campo de ventana y del campo de número de aceptación. Esta ventana corrediza de tamaño variable se encarga del control de flujo en el TCP. En el campo de checksum se suman todas las palabras de 16 bits en complemento a 1 (incluyendo la cabecera, la pseudocabecera y el texto) y luego se obtiene el complemento a 1 de la suma total; y al realizar el cálculo, el receptor con el segmento completo incluyendo el campo de suma de comprobación, debe obtener un resultado igual con cero para determinar si el segmento procedente del transmisor ha llegado libre de errores. La pseudocabecera contiene las direcciones IP de 32 bits de las máquinas de origen y de destino, el número de protocolo de TCP, y la cuenta de bytes del segmento TCP. La inclusión de la pseudocabecera en el cálculo de la suma de comprobación ayuda a detectar paquetes mal entregados, pero hacerlo viola la jerarquía de protocolos puesto que las direcciones del IP que contiene pertenecen a la capa del 1P, no a la capa del TCP. La figura 4.14 muestra la estructura de la pseudocabecera incluida en la suma de comprobación del TCP. 118 | 32 bits ] Ll 3 bits 3 bits | 3 bits | 3 tuts y Dirección origen Dirección destino 00000000 | Protocolo | Longitud del segmento TCP Figun 4.14 Pseudocabecera incluida enle suma de comprasación del TOP. El campo denominado puntero de urgente es usado sólo si el indicador de URG está en 1. El objeto de este puntero es identificar el octeto de datos al que siguen datos urgentes. Los datos urgentes son denominados datos fuera de banda. El TCP no dice lo que hay que hacer con los datos urgentes, depende de la implementación. Dicho de otro modo, sólo se indica el lugar donde empiezan los datos urgentes, no lo que hay que hacer con ellos. El valor de este campo es un desplazamiento del número de secuencia y apunta al octeto a partir del cual siguen los datos urgentes. El campo de opciones se diseñó para poder agregar características extra no contempladas en la cabecera normal. Este campo está diseñado de forma semejante al campo de opción de los datagramas del IP en el sentido de que cada opción es especificada mediante un byte que indica el número de opción, un campo que contiene la longitud de la opción, y finalmente, los valores de la opción propiamente dichos. Actualmente el estándar TCP especifica tres opciones: fin de lista de opciones (0), no operación (1), y tamaño máximo de segmento (2). Otra opción es el empleo de la repetición selectiva en lugar del protocolo de repetir todo. Si el receptor recibe un segmento malo y luego una gran cantidad de segmentos buenos, cl protocolo TCP normal en algún momento terminará de temporizar y retransmitirá todos los segmentos sin acuse de recibo, incluidos los que se recibieron correctamente. El RFC 1106 introdujo los NAK para permitir que el receptor solicite un segmento o varios específicos. Tras recibir la retransmisión de los segmentos que tenían errores, el receptor puede enviar un acuse de recibo de todos los datos que tiene el buffer, reduciendo de esta manera la cantidad de datos a retransmitir. Finalmente, el campo de relleno asegura que la cabecera TCP ocupe un múltiplo de 32 bits. Después, como se observa en la figura, continúan los datos de usuario. 4.3.6. PROTOCOLOS DEL NIVEL DE APLICACIÓN. Los protocolos del nivel de aplicación del conjunto TCP/IP son los más comunes en la industria. Los principales protocolos de nivel de aplicación son TELNET (para servicios de terminales), el Protocolo Trivial de Transferencia de Archivos TFTP (servicios simples de transferencia de archivos), el Protocolo de Transferencia de Archivos FTP (servicios de transferencia de archivos más elaborados), y el Protocolo Simple de Transferencia de Correo SMTP (servicios de transferencia de mensajes tales como correo electrónico). 119 _ CAPÍTULO QUINTO . INTEGRACIÓN DE SERVICIOS DE VOZ, VÍDEO Y DATOS EN UN CONMUTADOR TELEFÓNICO 5.1. INTRODUCCIÓN. La marca del ISBX propuesto es de la compañía TADIRAN, el CORAL SL. Como se mencionó al principio de este trabajo, la causa de proponer un dispositivo Tadiran es debida a que éste es el posible candidato a ser adquirido por el centro tecnológico del plantel. A continuación se describirán las principales características de este dispositivo así como las tarjetas que se necesitarán para llevar a cabo la puesta en marcha de los servicios ya tratados con anterioridad en esta tesis. El Coral SL, puesto a la venta en 1997, es el dispositivo más pequeño en capacidad de la línea Coral que cuenta con casi las mismas facilidades que tienen los otros miembros de esta serie. Este dispositivo está diseñado para satisfacer los requerimientos de comunicaciones de las pequeñas y medianas organizaciones. La plataforma de comunicaciones compacta con la que cuenta el Coral SL está basada en la plataforma de un ISBX (Integrated Services Business eXchange). En la figura 5.1 puede apreciarse el gabinete principal del Coral SL el cual es conocido como gabinete base. Este gabinete es el corazón del conmutador ya que contiene todos los elementos básicos que le permiten comenzar a funcionar. Sus dimensiones son 16" de altura, 20" de ancho y 8" de profundidad. El montaje puede ser empotrado a una pared, montado en un rack o en una mesa. Este gabinete aloja un procesador central, una matriz de conmutación y algunas tarjetas periféricas. El sistema puede ser incrementado en capacidad con la adición de hasta dos gabinetes de expansión. Más adelante se mencionarán a detalle las características de este dispositivo. Figura 5.1. Gebinete base del Coral SL. 120 5.2. APLICACIONES. A continuación se mencionarán algunas de las aplicaciones del conmutador Coral SL que son de interés para los objetivos de esta tesis ya que muestran un panorama acerca de lo que se planea plantear en los experimentos del siguiente capítulo. 5.2.1. ISDN. E! Coral SL ofrece características ISDN de punta transmitiendo voz, datos y vídeo en forma simultánea sobre redes privadas o públicas bajo protocolos QSIG. Este dispositivo permite desarrollar aplicaciones de soporte WAN tales como vídeo-conferencia, acceso digital a Internet, conectividad LAN remota y mucho más. El Coral SL, en un ámbito ISDN puede operar simultáneamente de tres modos: + Como un dispositivo terminal vinculado a la red pública o al proveedor ISDN. Puede ser conectado a una Oficina Central por medio de un acceso BRI o PRI. Cuando son instalados los accesos BRI, el Coral SL soporta hasta 8 SPIDs (Identificación de! perfil del subscriptor o abonado) por BR1 Cada SPID puede tener su propio número telefónico público y puede ser llamado directamente desde el exterior. Estos SPIDs permiten aún al más pequeño usuario del Coral SL tener servicios de ISDN, marcación directa a su estación (teléfono), de equipo de vídeo-conferencia o de ruteadores LAN. + Como el proveedor del servicio ISDN a un equipo terminal. Como un proveedor de servicios ISDN, el Coral SL soporta varios dispositivos ISDN conectados a él. Estos dispositivos incluyen ruteadores LAN, equipo de vídeo-conferencia y modems BRI. Una instalación típica puede tener un ruteador LAN para acceso a Internet y a un sistema de vídeo-conferencia conectado a los puertos BRI por detrás del Coral SL y entonces un BRI o PRI desde el Coral SL hacia la red telefónica pública. El equipo de vídeo-conferencia podría tener acceso a los servicios de los proveedores exteriores como fuera demandado no requiriendo un servicio dedicado. e El tercer medo es cuando dos sistemas telefónicos son enlazados en una red avanzada. Cuando dos Coral SL se enlazan usando ISDN, los sistemas pueden ser programados para proporcionar un alto grado de transparencia y funcionalidad en la red. 5.2.2, NETWORKING. El Coral SL ofrece un conjunto de opciones para enlazar los diferentes sitios de una organización. Estas opciones son una gran variedad de facilidades que al ser soportadas por sus teléfonos digitales e inalámbricos reducen los obstáculos para el flujo de información. Un ejemplo lo es la marcación transparente la cual permite al usuario marcar de escritorio a escritorio a través de la red el número de la estación telefónica deseada sin la necesidad de códigos de acceso misteriosos o marcaciones muy largas. Este conmutador ofrece aparte de la marcación transparente, selección de ruta automática (encaminamiento dinámico) y planes de marcación uniforme o no uniforme. El Coral SL puede ser usado como un nodo terminal o como un nodo tándem en una red que contenga desde algunas líneas dedicadas analógicas hasta las más avanzadas en servicios ISDN, combinando así diferentes elecciones de comunicaciones en una solución transparente a los usuarios. Además el Coral SL está diseñado para adecuarse a una red sin importar el tipo de topología. La figura 5.2 muestra como el Coral SL es capaz de soportar diferentes tipos de conexiones, usando desde interfaces T1, El, y E£M hasta interfaces ISDN. Figura 5.2. Ambiente Networking del Coral SL. El Coral SL está diseñado para el networking ISDN avanzado bajo el concepto de Coral QNet, el cual satisface a los estándares relacionados con el desarrollo del networking privado. Estos estándares son conocidos como QSIG. De esta manera, dos o más sistemas telefónicos compatibles con QSIG pueden ser conectados a través de troncales dedicadas ISDN para formar una sola infraestructura de comunicaciones. 5,2,3. CTL CTI (Computer-Telephony Integration - Integración Telefonía-Computación) es un concepto bajo el cual se realiza la integración de algunas de las aplicaciones de cierto grupo de computadoras con. un conmutador telefónico. Los servidores que corren aplicaciones CT (Computadoras-Telefonía) actúan como un puente entre el sistema telefónico tradicional, “dominio telefónico”, y la LAN "dominio de computadoras”. Estos servidores permiten a la LAN hacer lo que ésta hace mejor: el transportar datos a tasas de transmisión muy altas; mientras que también permiten al PBX hacer lo que éste hace mejor: el proveer servicios de manejo de llamadas para transportar voz, fax, y posiblemente vídeo en forma eficiente y confiable. En otras palabras, se combina el poder de conmutación de los sistemas telefónicos con las aplicaciones y capacidades basadas en las redes de computadoras. En el ambiente CTI los servicios telefónicos aún siguen siendo proveídos por la red telefónica de conmutación de circuitos, de manera que las llamadas de larga distancia aún siguen siendo tarificadas como tales por los carriers y no como llamadas locales en el caso de las redes de conmutación de paquetes. 122 Existen varias opciones de interconexión CTI disponibles en el Coral SL. Estas opciones o soluciones se clasifican por la funcionalidad alcanzada con el enlace CTI en dos clases: Una donde la PC se conecta directamente a la estación telefónica ofreciendo una solución de escritorio. Esta solución es llamada first-party control. En este tipo de aplicaciones donde el usuario quiere que su PC controle a su estación telefónica, el Coral SL soporta Microsoft Windows TAPI, el estándar para el control de teléfonos individuales por medio de una PC (esto permite al usuario seleccionar la forma en que su estación y su PC interactuarán y presentarán la información). Si el usuario quiere ir más allá, donde su DKT esté dentro de una PC y éste se encuentre acompañado por una aplicación de PC basada en una verdadera integración PC/Telefonía, Tadiran ofrece la PC-DKT y FONETASY. Esto permite a la PC llegar a ser una plataforma de comunicaciones personal completa para todos los requerimientos de voz del usuario, Las facilidades sobresalientes de Fonetasy son: Interfaz Multimedia, funciones de la estación mostradas en pantalla, correo de voz personal y respuesta de voz interactiva (VR), reconocimiento de voz para comandos y control de la PC y el teléfono. La otra en la que el propio conmutador telefónico es conectado a una LAN o a un mainframe. Esta opción es llamada third-party control. Para ambientes más complejos donde un servidor está controlando a muchos clientes y las acciones del sistema Coral SL tienen que estar reguladas o reportadas a muchos usuarios finales, el Coral SL soporta dentro de su procesador central un enlace directo con una LAN Ethernet. Éste enlace usa un protocolo estándar abierto para comunicaciones entre sistemas telefónicos y aplicaciones de computadoras (CSTA). Usando este enlace directo, los servicios telefónicos de Novell (TSAPI), CT Connect de Dialogic para Windows NT y CaliPath de IBM, junto con otras soluciones para computadoras, pueden comunicarse directamente con el Coral SL. Tadiran ha desarrollado también un conjunto de módulos de interfaz para programas de aplicación (APIs) para enlazar al Coral con las aplicaciones de software a la medida. En la figura 5.3 puede observarse un ambiente CTI completo usando conexiones directas de las computadoras al conmutador y conexiones indirectas por medio de la red LAN. Servidor telefónico Windows NT o LAN Novell Aplcación TAPI Figura $ 3 Enlaces CTI al Coral. 23 5.2.4. SISTEMA INALÁMBRICO CORALAIR. En los sistemas inalámbricos, los usuarios pueden gozar muchas de las características y capacidades que son provistas en los teléfonos cableados además de evitar algunas tales como las pérdidas de llamadas por ausencia, retrollamadas y mensajes de voz, las cuales se reflejan en el procesamiento del conmutador. La implementación de telefonía inalámbrica local propia es debida a que la renta de sistemas celulares incluyen el acceso de las llamadas a la red pública y en consecuencia el costo es mayor además de que el acceso a lugares demasiado cerrados no siempre ofrece la mejor calidad del servicio. Por otra parte, la telefonía satelital tiene una cobertura demasiado grande para estas necesidades de carácter local. Debido a esto, el Coral SL proporciona un sistema microcelular basado en una tecnología multicelda- multiusuario (MC/MU) conocido por la FCC (Federal Communications Commision) como U- PCS (Unlicensed Personal Communications System), el cual opera en la sub-parte D de la banda de los 1.92 GHz (1920-1930 MHz). Similar en concepto a las redes celulares públicas, pero usando tecnología microcelular, Coral Air es una opción para ambientes no muy grandes. Las estaciones base de CoralATR regularmente tienen rangos de hasta 300 pies de radio en ambientes de oficina y una cobertura de hasta 1000 pies de radio en espacios abiertos. Cada una de las estaciones base ofrece 8 canales de dos vías para usuarios móviles, con facilidades de handover y roaming entre cada una de ellas. Cuando las tarjetas de interfaz CoralAIR se instalan en los slots de troncal del gabinete base, pueden ser configurados hasta 200 teléfonos inalámbricos con un soporte de 12 estaciones base. Los tipos de configuraciones del gabinete base pueden ser complicados cuando se trata de configuraciones máximas como la ampliación con un gabinete de expansión que tiene 2 slots universales y un slot para tarjetas de servicio compartido. Cada uno de los slots universales puede soportar cualquier tipo de tarjeta Coral. Un Coral SL con sus gabinetes base y de expansión puede crecer hasta 128 puertos cableados (una mezcla de troncales y estaciones) o hasta 300 teléfonos inalámbricos con 20 estaciones base. Hay muchas variaciones basadas en el número de líneas exteriores además de las estaciones cableadas e inalámbricas. Un Coral SL con 2 gabinetes de expansión puede crecer hasta 28 estaciones base para los 300 teléfonos inalámbricos. 5.3. ESTÁNDARES. Tadiran ha sido certificado con ISO 9000 y 9001 desde 1992 por la manufactura e ingeniería del Coral. El Coral SL está basado y construido de acuerdo a estándares. De la misma manera, todas las funciones, capacidades y facilidades de la red están basadas en estándares; desde el marcado transparente de líneas dedicadas entre locaciones hasta el procesamiento avanzado de llamadas de red usando líneas ISDN. El Coral es totalmente digital. Usando una tecnología conocida como lo es la Modulación por Código de Pulsos (PCM) es posible la digitalización de la voz dentro de un sistema telefónico. De esta forma el Coral SL soporta servicios avanzados tales como los de ISDN. Uno de los enfoques actuales de las industrias de telefonía y computación se desarrolla sobre la integración de éstas dentro de un ambiente de procesamiento de la información llamado integración de telefonía y computación (CTI). Aunque siendo una tecnología relativamente nueva, ésta ya tiene estándares que la soportan. Los estándares ECMA (European Computer Manufacturer's Association) 179 y 180 definen tanto el enlace de una PC de escritorio hacia 124 un teléfono como el enlace de un conjunto de sistemas de computadoras o LANs hacia un sistema telefónico. El Coral soporta Microsoft Windows TAPI para aquellas aplicaciones donde el usuario desea controlar su estación telefónica por medio de su PC. A nivel de sistema, el Coral soporta un enlace directo Ethernet LAN dentro de su procesador central. Este enlace usa el protocolo estándar abierto conocido como CSTA, usado para comunicaciones entre sistemas de telefónicos y aplicaciones computarizadas, el cual es soportado por Novell (TSAPT), Dialogic (CT-conmnect) e IBM (Ca!lpath). 5.4. TECNOLOGÍA. El Coral SL es una plataforma de telecomunicaciones de control de programas almacenados. El corazón del diseño modular y la arquitectura flexible es un procesador Intel de 32 bits. Este conmutador emplea tecnología Surface Mount semiconductor Technology (SMT) y una escala de integración LSI. La baja emisión de calor debida a un consumo de potencia bajo incrementa la vida del componente y la confiabilidad del sistema. Usando microprocesadores distribuidos el Coral SL incrementa el poder de procesamiento en las tarjetas troncales y en las estaciones telefónicas que sean agregadas al sistema. 5.5. MODULARIDAD DEL CORAL SL. Conforme un negocio u organización crece, también lo debe de hacer su equipo de telecomunicaciones. Con su característica de migración, el chasis del Coral SL puede ser expandido. El software del Coral SL es el mismo y su base de datos migra sin sufrir ninguna pérdida o cambio en sus características o capacidad. La figura 5.4 muestra como es la migración del Coral SL hacia sistemas de mayor capacidad. CoraSL N _ a y Coral 1 Am —. a n Mo, Coral HH Figura 5.4. Migración de Coral SL a Coral II. Todas las tarjetas usadas en los gabinetes de expansión del Coral SL son tarjetas estándar de la propia marca que pueden ser usadas en un chasis más grande (Coral I, Coral MI o Coral ID. Todos los teléfonos son comunes a la familia Coral y no hay necesidad de remplazar algún dispositivo o aparato al realizar la migración. El resultado neto de la migración es un crecimiento en la matriz de conmutación cercana a 6000 puertos. 125 5.6. CAPACIDAD. Como ya se ha dicho, bastantes aplicaciones son disponibles con el Coral SL. Este dispositivo soporta conectividad ISDN, open networking, comunicaciones inalámbricas integradas, encaminamiento de llamadas ACD (Automatic Call Distribution), integración computadora- teléfono, capacidad de hasta 30000 intentos de llamadas por hora pico (busy hour call attempts), una medida de la habilidad del sistema telefónico para manejar las altas demandas de llamadas en horas de alto tráfico. En resumen, alrededor de 300 características adicionales complementan aquellas características ya consideradas como incluidas (transferencia de llamadas, encaminamiento de llamada, call hold y call pick-up). Por otra parte, puede mencionarse que la mayoría de las características del Coral SL pueden ser asignadas como funciones ya sean en los botones de los teléfonos digitales o teniendo códigos de acceso breves. Los displays en los teléfonos digitales (los que los tengan) muestran información oportuna al usuario para que incluso las funciones y sus características sean fácilmente accesibles, Aunque completamente digital, el Coral SL soporta modems analógicos, faxes y teléfonos inalámbricos. En cuestión de crecimiento, una vez que las necesidades van más allá del Coral SL, el sistema puede ser actualizado con el chasis de un Coral más grande. La tabla 5.1 muestra las capacidades máximas del Coral SL. Coral SL w/Base | Coral SL w/Base | Coral SL w/Base Sin expansión Una expansión | Dos expansiones $ Time stots 128 123 128 Estaciones base CoralAir n 20 28 Teléfonos CoralAir 200 300 300 $$ Puertos estaciones digitales DKT (máx) 24 nm 120 4t Puertos estaciones analógicas (máx) 24 nm 120 4t Puertos estaciones combinadas (máx) 32 80 128 + Puertos para troncales analógicas (máx) 24 40 56 $ Troncales BRI (máx) 24 40 56 4 Circuitos TI/E1 (máx) 0 3 $ Circuitos PR] (máx) 0 3 Puertos totales 56 128 200 Notas: [. Las troncales BRI son una por circuito BR] con canales 2B (puertos) por troncal. Cada canal B puede encargarse de una llamada de voz o datos. La capacidad total de control de llamadas del Coral SL para las tlamadas de voz por BRI es dos veces los máximos listados. 2. El circuito Tl tiene 24 canales (o puertos) mientras que el PRI tiene 23 canales (o puertos) para llamadas de voz u datos. 3. Los totales máximos listados pueden ser exclusivos de otros puertos y no incluyen teléfonos CoralAir. 4, Se requiere un SAU para los sistemas Coral SL sobre 144 puertos totales y sobre teléfonos CoralAir. Tabla 5.1, Capacidades máximas del Coral SL. 126 5.7. ARQUITECTURA DEL CORAL SL. La arquitectura del Coral SL abarca los aspectos del hardware y del software del sistema. La arquitectura del hardware del sistema comienza con el backplane y se extiende hacia el diseño de tarjetas individuales y teléfonos. Esta arquitectura incorpora dentro de esta pequeña plataforma de conmutación el uso de procesadores distribuidos. Este diseño cliente/servidor está orientado al crecimiento. Conforme nuevas estaciones y troncales sean agregadas al conmutador, su poder de procesamiento se incrementa sin afectar la capacidad de conmutación. El Coral SL está conformado de gabinetes pequeños y compactos. El gabinete base alberga las tarjetas del sistema de control y hasta $ tarjetas de estaciones y troncales. Los gabinetes de expansión (hasta dos por Coral SL) proveen slots para la puesta y encendido de las tarjetas para estaciones, troncales y tarjetas de servicio compartido. Los buses PCM dual y HDLC dual son extendidos del gabinete base al de expansión. La figura 5.5 muestra un diagrama a bloques de la arquitectura del gabinete base del Cora! SL. a |oml ss Interfaz ext Interfaz para RS-232-E pp ia el gabinete de paging de expansión lbr1s4s periférico: Buses de control MA enféricos HDLC [Controlador de la J CL [tarjeta de recursos. a Y EE ntrolador 3.133 sexvieios ERE] [ER temas | ERES Alá jackplane [Generadores de tono! 233 24 ramas | EN = S$ MS5 3], O as a E ¿al (33 Bel (Sonia EEE 353] (dsalldsa Detectoras de 201 [E EE 29] [Sn tono 3 E A EE ZE en progreso 3 pS Figura 5.5. Arquitectura del gabinete base. Como se aprecia en la figura, la base del gabinete tiene varios buses, ya sean para datos o para voz digitalizada. Cada tipo de bus está duplicado usando la misma arquitectura LAN de bus dual. Esta tecnología permite soportar las aplicaciones de alta demanda. El diseño de procesamiento distribuido se extiende hasta el nivel digital de las estaciones. Cada estación tiene su propio procesador el cual se encarga de las funciones específicas de éste. Esta forma de procesamiento agrega un nivel de flexibilidad que le da al Coral SL las características de PBX, híbrido, ACD, soporte para varios tipos de estaciones digitales, y ambiente centrex con un host de características multilínea. 127 5.8. SLOTS PARA TARJETAS. El Sistema Coral SL emplea un concepto de slot para tarjeta abierta. Cada tipo de gabinete tiene diferentes tarjetas y configuraciones con el fin de llevar al máximo la capacidad del sistema. Los slots del gabinete base para las tarjetas de troncal o para las conexiones inalámbricas están diseñados para recibir cualquiera de éstas sin afectar la capacidad del sistema. Los slots para las estaciones telefónicas en el gabinete base soportan varios tamaños y configuraciones de las tarjetas de estaciones digitales o analógicas. El gabinete de expansión tiene dos slots universales y un slot para tarjetas de servicio compartido destinados para recibir tarjetas que son usadas en los sistemas Coral más grandes. 5.9, PROCESADORES. El Coral SL usa procesadores Inte! en el CPU principal y en los procesadores distribuidos encargados de las tarjetas periféricas y de las estaciones telefónicas digitales. El Coral SL utiliza el proceso distribuido mediante un plan jerárquico controlando cada tarjeta periférica y cada teléfono. La tarjeta principal del CPU y corazón del Coral SL es conocida como MCPsl (Main Central Processor Card). La MCPsl contiene un procesador 386EX, 768 KB de memoria RAM, conectores para expandir más memoria y para conectar una tarjeta adaptadora CoraLink (CLA), y un slot para una tarjeta de memoria flash para PC (PCMCIA). Toda la memoria RAM está respaldada con baterías de litio hasta por 90 días. 5.10. POTENCIA. Cada gabinete está energizado por una tarjeta APSSsl, la cual tiene un convertidor de AC a DC operando con una alimentación de entrada ya sea de 115 V o de 230 V de AC. Este suministro de energía soporta cualquier configuración a una tasa de 150 Watts con un rango de temperatura ambiente amplio. 5.11. DETALLES DE HARDWARE. Este conmutador ha sido diseñado y construido para ser lo más amigable posible. La flexibilidad del Coral comienza con la arquitectura del hardware. A continuación se muestra un resumen de lo que son los componentes primarios del hardware y su funcionamiento. Gabinetes: El Coral SL está alojado en gabinetes pequeños y compactos que miden 16” de altura, 20” de ancho y 8" de profundidad. Estos gabinetes pueden ser montados en racks, empotrados contra un muro o incluso parados sobre algún entrepaño o base. El gabinete primario es conocido como gabinete base. Este gabinete aloja al procesador central, a la matriz de conmutación y algunas tarjetas periféricas. El sistema puede ser incrementado en capacidad más allá del gabinete base con la adición de hasta 2 gabinetes de expansión. Gabinete base: El gabinete base del Coral SL aloja un backplane inteligente (tarjeta de servicio principal v MSBsl), una tarjeta de suministro de potencia APSsi, un circuito de expansión que enlaza a los gabinetes de expansión, un paquete de baterías opcional, el procesador del sistema central y tarjetas de circuito para desempeñar varias funciones. El backplane inteligente 128 incorpora una tarjeta de recursos, controladores del microprocesador para las tarjetas de las estaciones y una matriz de conmutación para 128 timeslots. La figura 5.6 muestra el interior de un gabinete base mientras que la figura 5.7 muestra la distribución de las tarjetas básicas dentro éste. INE TEN JEANS | Batería FMsl | Interfaz, Interfiz de estación DBX troncal y db istro MÓPSI opcional estación malárbrca ma de potenci potencia cla opcional Figara 5.7. Diagrama de colocación de la tarjeta del gabinete base del Coral SL El segmento de la tarjeta de recursos del MSBs! tiene varias funciones. Estas funciones consisten de un detector de tonos de 4 puertos para una marcación mejorada (tal como lo €s la remarcación automática de un número externo cuando está ocupado), un detector de tonos de 4 puertos para la decodificación de las frecuencias provocadas en la marcación por tonos (DTM), un módem integrado en la estructura misma destinado para el mantenimiento por acceso remoto, un conector RS-232 para conectar el Coral SL a las aplicaciones del procesador, dos puertos de música en espera, un puerto de salida para paging, conexiones de expansión y slots para la conexión de tarjetas periféricas. La tarjeta CNSsi tiene su propio slot sobre el backplane del gabinete base. Esta tarjeta soporta seis conferencias de tres vías para troncales digitales (las conferencias de tres vías para estaciones telefónicas y líneas analógicas ya se consideran estándar), soporte para monitorco silencioso, un puente para conferencia entre seis personas y el circuito de sincronización requerido para la conexión de las troncales digitales con el Coral SL. Los controladores del microprocesador que están integrados en el MSBsl están destinados para las tarjetas de estaciones telefónicas alojadas en gabinete base. La arquitectura de bus dual del backplane del Coral SL incorpora una matriz de 128 timeslots dentro del MSBsl que proporciona alta velocidad y capacidad de conmutación para soportar cargas de tráfico pesadas. El gabinete base tiene 5 slots para tarjetas periféricas y un slot para una tarjeta especializada. Hay tres slois que soportan tarjetas para líneas exteriores y conexiones inalámbricas (slots 1 a 3). Estos tres slots son universales por naturaleza debido a que varios tipos de tarjetas pueden trabajar en ellos. Adicionalmente hay otros dos slots para tarjetas de estaciones (slots 4 y 5). Estas tarjetas pueden ser de 8 o 16 puertos para estaciones telefónicas digitales o analógicas o una tarjeta de combinación que soporta ambas simultáneamente. Hasta 24 líneas exteriores (troncales analógicas o circuitos BRI) pueden ser instaladas en los slots lu 3. En los slots 4 y 5 pueden ser instalados un total de hasta 32 puertos de estaciones telefónicas combinadas, es decir, analógicas y digitales; mientras que otra opción es la instalación de hasta 24 puertos de estaciones telefónicas ya sean analógicas o digitales. En la tabla 5.2 se encuentra la distribución de las tarjetas telefónicas de acuerdo a la configuración deseada. CONFIGURACIÓN DE LOS PUERTOS DE LAS ESTACIONES TELEFÓNICAS DEL GABINETE BASE Puertos ODTK 8 DTK 16 DTK 24 DTK SLOT 4 | SLOT 5 | SLOT 4 | SLOTS | SLOT 4 | SLOTS | SLOT 4 | SLOTS OSLT - - 8SDTsl - 16SDT:sl - L6SDTsI | 3SDTsL 8SLT - 8SLSsI_|8SDTsI_|8SLSst [16SDTsl |8SLSsI _ | 16SDTsl | 8D85s] 16 SLT - 16SLSs! [8SDTsI_| 16SLSsI | 16SDTs! | 16SLSsl - - 24 SLT [8SLSsI | 16SLSsl |[8D8SsI_ | 16SLSs! z - - - Tabla 5.2, Configuración de los puertos de las estaciones del gabinete base. 130 A continuación, en la tabla 5.3 aparece la distribución permitida de troncales alámbricas e inalámbricas en el gabinete base. CONFIGURACIÓN DE TRONCALES ALÁMBRICAS E INALÁMBRICAS DEL GABINETE BASE TRONCALES 0 4 8 12 16 20 24 0 8Txxx | 8Txxx Tar | BT | AR rx | ET 4Txxx | 8Txxx 4Txxx | 8Txxx 2 8Txxx 8Txxx 4Txxx | 8Txxx 7 25KW 4Txxx | 8Txxx . - 2SKW | 25KWw 2SKW | 25kw Estaciones 4 8Txxx | 8Txxx 4Txxx | 8Txxx 4SKW 4Txxx | 8Txxx - - ASEW [4SKW | sy | as Base 6 askw | 4Txxx | 8T xxx Sw | 4SKW | 4SKW | - - . . E 25KW | 25KW Inalámbricas | 8 ¿KW ATxxx | 8Txx ASKW 4SKW | 4SKW - - : 7 4SKW | 4SKW 1O | askw 4sKkw| - - - - - . 2SKW 12 l4skw 4SKWw| - - . . . - 4SKW 4Txxx representa a las tarjetas troncales 4TPFsl, 4TBRIsl y 4TEMsl. 8Txxx representa a las tarjetas troncales 8TPFs! y 8TBRIs]. 25KW representa a las larjelas de troncal inalámbrica 29KW/P-MsI y 25K W/P-sl. 45KW representa a las tarjetas de troncal inalámbrica 4SKW/P-Msl y 4SKW/P-sl. Tabla 5.3. Troncales del gabinete base, Gabinete de expansión: El gabinete base puede extenderse hasta con otros dos gabinetes de expansión. El gabinete de expansión del Coral SL emplea una arquitectura de slots YO universales aceptando cualquier tarjeta de interfaz de sistemas Coral más grandes. El gabinete de expansión tiene dos slots universales para tarjetas de estaciones telefónicas y para tarjetas de interfaz de troncal o inalámbrica, y un slot de servicio compartido ya sea para tarjetas de troncal T1, El o PRI, o para tarjetas de función del sistema tales como los puentes adicionales para conferencias o los detectores de tono. La figura 5.8 muestra el interior de un gabinete de expansión mientras que la figura 5.9 muestra sus componentes. y | N Figura 5.8. Interior de un gabinate de expansión del coral SL. 3 A] Batería da respaldo u a o r D a u n e n o r D e M E L WE TV TC E OT ÍE y a a A E j y APSs1 RNGslx Bisagra Figara 5.9. Componentes del gabinete de exparsión del Coral SL. La tabla 5.4 muestra las tarjetas de un gabinete de expansión y su posición dentro de éste. SLOTS DEL GABINETE DE EXPANSIÓN: TARJETAS SLOTS 1 Y 2 SLOT 3 PRI 23, PRI 30 . . 30T, T-1 2SKW, 4SKW 4DTR,8DTR 8DTD CNF 4TPF, 8TPF 4TBR, 8TBR 4TEM 8DID 8SLS, 16SLS,24SLS 8DST, 16DST, 245DT 8SVD 4LAA, 4VSN RMI . Tabla 5.4. Tarjetas para gabinete de expansión y su respectiva posición. 132 5.12. TARJETAS DE PUERTOS. Tarjetas Troncales. El Coral SL tiene una gran variedad de troncales analógicas y digitales para seleccionar. Las interfaces de troncal analógicas incluyen una combinación de tarjetas Ground Start y Loop Start con opciones de tarjetas de troncal DID de dos hilos y tarjetas de línea dedicada E 8: M de dos o cuatro hilos. Las interfaces de troncal digital incluyen tarjetas de acceso ISDN (PRI y BRI), tarjetas T-1 de 24 canales y tarjetas E-1 de 30 canales. Dos facilidades que permiten estas tarjetas de troncales digitales son la identificación del número telefónico de la pane llamante (ANI) y la aparición del nombre de la persona que llama, no importando si la llamada proviene de un teléfono analógico o de uno digital. Tarjetas CoralAir. Las tarjetas de interfaz CoralAir (SKW) enlazan al Coral SL con las estaciones hase inalámbricas. Las tarjetas SKW están soportadas en el gabinete base en los slots 1, 2 y 3 y en cualquier slot de los gabinetes de expansión. Las tarjetas SKW instaladas en el gubinete base de! Coral SL son específicas mientras que en los gabinetes de expansión las tarjetas SKW son las tarjetas SKW estándar. Las tarjetas SKW proveen ya sean dos o cuatro enlaces hacia las estaciones base. Tarjetas de estación. El gabinete base del Coral SL tiene dos slots para tarjetas de estaciones telefónicas. Estos slots soportan tarjetas de estación analógicas o digitales de 8 o 16 puertos además de una tarjeta combinada conformada con 8 puertos para estaciones analógicas y 8 puertos para estaciones digitales. El gabinete base soporta hasta 24 puertos para cualquiera de los dos tipos de estación (analógica o digital) y hasta 32 puertos para estaciones combinadas (analógica y digital). Los slots universales de cada gabinete de expansión soportan tarjetas de estación de sistemas Coral más grandes que tengan una densidad de 8, 16 o 24 puertos para estaciones digitales o analógicas. Tarjetas para el gabinete base: Tarjetas especiales para el gabinete base han sido desarrolladas con el fin de incorporar una tecnología que reduzca el tamaño y costo manteniendo la misma capacidad en los puertos. A continuación, la tabla 5.5.4. muestra la descripción de cada una de las tarjetas que pueden ser instaladas en el gabinete base. 133 NOMBRE DESCRIPCIÓN Sistema básico Coral SL sin tarjetas periféricas. Equipado con MCPsl, FMs!, MSBsl, SL 0x0 APSsl, y gabinete con tapa. Incluye tarjeta de recursos compartidos y suministro de potencia APSsl. Tarjeta para estación de 8 circuitos para SLT (2500). Soporta 8 interfaces para dispositivos tipo 2500. 8SLSsl Tarjeta para estación de 16 circuitos para SLT (2500). Soporta 16 interfaces para dispositivos tipo 2500, Tarjeta de estaciones combinadas. 8 circuitos para SLT (2500) y 8 circuitos para equipo de 8D8Ssl estaciones digitales. Soporta 8 interfaces para dispositivos de la serie 2500. Soporta 8 DKT's, DST's, CPA's o APDL 's versión 5 o mayor. Tarjeta de estaciones de 8 circuitos para DKT's (Digital Key Telephones), DST's (Digital 8SDTsl Standard Telephones), CPA's (Coral Paging Adapter) o APDL 's (Application Processor Data Links). Las estaciones digitales deben ser versión 5 o mayor. 16SLSs! Tarjeta de estaciones de 16 circuitos para DKT's (Digital Key Telephones). DST's (Digital 16SDTs! Standard Telephones), CPA 's (Coral Paging Adapter) o APDL's (Application Processor Data Links). Las estaciones digitales deben ser versión 5 o mayor. 4TPFs] Tarjeta de trancales de 4 circuitos. Soporta 4 troncales LS/GS (Loop StarGround Start). 8TPEsl Tarjeta de troncales de 8 circuitos. Soporta 8 troncales LS/GS (Loop SturGround Start). ATBRs] Tarjeta de Imerfaz de Tasa Básica (BRI) de 4 circuitos. Soporta 4 troncales BRI. Requiere la instalación en el sistema de CNSsI, Soporta los protocolos nacionales ISDN-1 e ISDN-2. 4TEMsl Troncal dedicada E £ M de 4 circuitos. Tarjeta de interfaz CosalAir-2 puertos principales SL. Soporta 2 estaciones base. Requiere 2SKW/P-Msl . A - . CNSsI. Por ser tarjeta principal debe de ser la primera en el sistema SL. Tarjeta de interfaz Coral Air-4 puertos principales SL. Soporta 4 estaciones base, Requiere 4SKWI/P-Msl CNSsi. Por ser tarjeta principal debe de ser la primera en el sistema SL. 2SKWIP-sl Tarjeta de interfaz CoralAir-2 puertos secundarios SL. Soporta 2 estaciones base. Requiere CNSsl. Por ser tarjeta secundaria no puede ser la primera tarjeta SKW en el sistema SL.. 4SKW/P:sl Tarjeta de interfaz CoralAir-4 puertos secundarios SL. Soporta 4 estaciones base. Requiere CNSsi. Por ser tarjeta secundaria no puede ser la primera tarjeta SKW en el sistema SL. Tarjeta de Procesador Central Principal (CPU). Esta tarjeta incluye un microprocesador MCPsl intel de 32 bits, 768 Kb de RAM respaldada por batería para base de datos, soporta hasta 16 MB de memoria, conectores para FMsl, DBX, CLA, y terminal programable, Unidad de Autorización de Software (SAU). Se instala sobre MCPsl para habilitar las características del sistema tales como CoraLink CTI y teléfonos digitales inalámbricos SAU Coral Air. También es requerido en sistemas Cora! SL arriba de 144 puertos y dispositivos CoralAir. FMsl Tarjeta de memoria flash de 4 MB PCMCIA. Almacena software de operación genérico y respaldo de configuración de base de datos. Tarjeta de sistema principal (backplane inteligente) incluyendo slots para tarjetas de troncal MSBsi y estación, 4 receptores DTMF, 4 detectores de tono de marcado, módem remoto, puerto para paging, 2 puertos de música en espera, puerto RS232E y 2 salidas de transmisión. Un puente para conferencia entre 6 partes, 6 conferencias de 3 vías para troncales digitales, CNSs] grabación/monitoreo silencioso y wireless y sincronización de troncal digital para troncales E-1/T-1, PRI y BRI. APSsl Suministro de potencia con alimentación de AC con cargador de batería integrado. Juego de baterías. Las baterías como una sola unidad para los gabinetes SL. Incluye 4 Bat baterías de 12 Y y estuche. Soporta un gabinete por una hora durante la ausencia de corriente de AC. Tarjeta de memoria de expansión de base de datos. Agrega 1 MB de almacén de SRAM DBX ODIO són e para configuraciones complejas e inusuales. Adaptador de CoraLink para CTI. Instalado en MCPsI. provee un enlace entre Ethernet CLA TCPAP y el co-procesador para aplicaciones de control de CTI en llamadas de 3 partes para controlar las funciones de teletonía del Coral. Tabla 5.5.2. Especificaciones generales de las tarjetas soportadas por el gabinete base del Coral SL. Tarjetas paru el gabinete de expansión: El gabinete de expansión soporta todas las tarjetas periféricas usadas en sistemas Coral mayores. La tabla 5.5.b. muestra la descripción de cada una de las tarjetas que pueden ser instaladas en el gabinete de expansión. NOMBRE DESCRIPCIÓN 4TPF Tarjeta de troncal analógica LS/GS de 4 circuitos. 8TPF Tarjeta de troncal analógica LS/GS de 8 circuitos. ¿TEM Tarjeta de troncal dedicada E €: M de 4 circuitos. 8DID Tarjeta de troncal DID de 8 circuitos. | PRI-23 Tarjeta PRI(U.S.). PRI-30 Tarjeta PRI (Europa). _ 4TBR Tarjeta BRI de 4 circuitos. 8TBR _ _ |Tarjeta BRI de 8 circurtos. 3o0T. Tarjeta de interfaz E- 1 de 30 canales TI Kit Tarjeta de interfaz T-1 de 24 canales 8SLS Tarjeta de estación analógica de 8 circuitos para dispositivos SLT. 16SLS Tarjeta de estación analógica de L6 circuitos para dispositivos SET. 24SLS Tarjeta de estación analógica de 24 circuitos para dispositivos SLT. 8SDT Tarjeta de estación digital de 8 circuitos. 16SDT Tarjeta de estación digital de 16 circuitos, 24SDT Tarjeta de estación digital de 24 circuitos, 41AA Tarjeta de 4 puertos de auto atención interna. 4VSN Tarjeta digital de 4 puertos de anunciación de voz. 8SVD Tarjeta de 8 circuitos para voz y datos de estación digital simultáneos. RMI Tarjeta de interfaz de mantenimiento remoto. 4DTR Tarjeta receptora DTMF de 4 circuitos. S8DTR Tarjeta receptora DTMF de 8 circuitos, Tarjeta de conferencia. Aplicaciones: 8 conferencias de 3 vías para troncales digitales CNF (BRI, PRI, T-1, E-1), wireless (SKW) o VDK's que usan el enlace RS232; monitoreo silencioso; puente digital para 2 conferencias múltipies de 15 partes. 8DTD Tarjeta detectora de tono de marcado de 8 circuitos. Suministro de potencia de ring para el gabinete de expansión. Requerido cuando las RNGs]x : tarjetas SES son instaladas en el gabincte de expansión 25KW 1M) Tarjeta de mterfaz CoratAir. Soporte 2 estaciones bas S (S) J . S po te para 2 est ciones base. et eN Tarjeta de interfaz CoralAir. Soporte para 4 estaciones base. CSLX Gabinete de expansión. incluye suministro de potencia APSsl, chasis con 2 slots universales y un slot de servicios compartidos, “Tabla 5.5.b. Esperificaciones generales de las tarjetas soportadas por los gabinetes de expansión del Coral SL. 135 Ahora, la tabla 5.6 indica la capacidad de un sistema basado en un gabinete base y en un gabinete de expansión junto con sus características generales mientras que en la figura 5.10 se muestra un ejemplo de cómo este sistema puede estar interconectado con otras redes. ESPECIFICACIONES GENERALES DEL SISTEMA Slots para tarjetas de interfaz periférica del gabinete base 3 para troncales y/o wireless 2 para estaciones telefónicas Circuitos por stot en el gabinete base * 4 u 8 troncales * 20 4 estaciones base 8 0 16 estaciones Slots para tarjetas de interfaz periférica por gabinete de expansión 2 universales 1 para servicio compartido Puertos por slot en un gabinete de expansión 4, 8,23,24, 30 para troncales 2 04 para estaciones base 8, 16 0 24 para estaciones telefónicas Circuitos de troncales y de estaciones telefónicas máximos * 200 Puertos máximos en uso simultáneo 123 Entrada de potencia 115/230 VAC 50/60 Hz Tamaño (alto - ancho - profundidad) para gabinetes base y de [16 X 20X 8 in expansión 16X20X8in Peso: gabinetes base y de expansión 29 lbs y 29 lbs respectivamente Consumo de potencia 150 W por gabinete Disipación de calor-BTU/Hr 312 BTU por gabinete * Los circuitos BR] trenen 2 canales B (puertos) para llarnadas de voz separadas por circuito en una densidad de 8 0 16 troncales. Tabla 5.6. Especificaciones generales para un gabinete base y uno de expansión. Gabinete de expansión (hasta 2 unidades) hasta 72 puertos cada uno. PRI, BRI, El, QSIG y troncales dedicadas BRI, QSIG y Lineas dedicadas Figura 5.10, Conectividad del sistema Coral SL. 136 Sistema Coral (u otro PBX) Troncales de la oficina central SS PRI, BRI, El, Tl, Loop-Start, Ground-Start, DID, etc. Public Switched Telephore Network (PSTN) 5.13, FACILIDADES DEL EQUIPO. En las tablas 5.7.a. y 5.7.b. son mostradas las facilidades que puede ofrecer el Coral SL junto con sus migraciones hacia sistemas de mayor capacidad. Operadora Automática e Integración de correo de voz Distribución de llamadas automática (ACD) Entrega de llamadas ACD inal, circular, terminal que ha estado libre por más tiempo, Identificación de número automática (AND) . Selección de ruta automática Música de fondo Respaldo de baterías para la configuración de la basa de datos Respaldo de baterías para la operación del sistema Números virtuales desviación de llamadas Operación Centrex Conferencia digital, 3 partes teléfono/líneas analógicas Conferencia digital, 3 partes para líneas digitales Conferencia digital, 6 partes Conferencia digital, 15 partes Computadora CoraLink - Integración telefónica (CLA) Respaldo de la base de datos Enterfaz diptal para troncales TUEL Troncales Direct Irard Dialing (DID) Troncales dedicadas ESM Grupos de caza (Terminal, Circular, kbre por más trerpo) Conveniór/traducción del tren de dígitos marcado Interfaz ISDN de acceso básico O j e f e o j o j o j o j e j o j o j | e a O j e j e s j e f [ o f j o j e j e j o j e a . . . . o . . . . o o Interfaz ISDN de acceso primario Fuentes múltiples de música Indicación de alarma mayorímenor Soporte rmltilenguas del display DKT O l e j o j e j e o j o f j o f e j o j e f o e j o j o o j e o j o j o e j o j o j e j o j o j o j e j o j o e « Estándar 0 » Opcional * Nota: Todas las funciones listadas como disponibles en el gabinate base del Coral SL también están disponibles en los gabinetes de expansión. Sin embargo, para claridad, la coburma del gabinete de expansión del Coral SL lista sólo aquellas características y opciones que están disponbles exclusivamente con los gabinetes de expansión. Tabla 5.7a. Caracteristicas generales del Coral SL. 137 Música en espera . Retención de nombre . . . 128, 512 y Capacidad de tráfico sin bloqueo 128 puertos 128 puertos] 1024 Marcado en la red no uniforme Programación de base de datos en línea (Remota y local) Grupos para jalar llamadas (Cal! pick-up) Ajuste de las ganancias de los puertos 'ransferencia de fallas de potencia Librerías privadas para marcación rápida . . . w/CAP wCAP wCAP terfa ietari admúnistracii Interfaz propietaria para tración JOMC or OMC CMC Librerias públicas para marcación rápida . . . Soporta del protocolo de red universal QSIG » o o Módulo remoto alimentado con fibra óptica Desa l Módem para mantenimiento remoto Supervisión silenciosa (require CNSsl o CNF en modo 3-way) Particiones de Tenant (64 disponibles) Restricciones de tarificación Distribución de Harmadas uniforme Marcación uniforme dentro de la red Teláfonos digitales inalámbricos Rastreo de llamadas zualiciosas Paging de voz por zona e j e l j o j e ¡ o j o f j o j e o j o o e l e l o j e j o j o e j e j e j o e l e j o j o j e j o j e j e 0 = Estándar O = Opcional % Nota: Todas las funciones listadas como disponibles en el gabinate base del Coral SL también están disponibles en los Gabinetes de expansión. Sin embargo, para claridad, la columna del gabinete de expansión del Coral SL lista sólo aquellas características y opciones que están disponibles exclusivamente con los gabinetes de exparsión. Tabla 5.7. Características generales del Coral SL Hasta ahora se ha mencionado en forma general la capacidad de! conmutador Coral SL. Y por lo antes documentado, es notable que éste dispositivo cuenta con los recursos necesarios para implementar en él los servicios que permitirán el desarrollo de los experimentos propuestos por esta tesis. 138 5.14. TELEFONÍA MÓVIL. Para las aplicaciones de los PBX, el sisterna U-PCS más reciente opera en la banda de los 1.9 GHz. Los sistemas inalámbricos de PBX son considerados como los usuarios primarios de la banda de 19 GHz para U-PCS, y no como en la banda de los 900 MHz donde son considerados corno usuarios secundarios y deben suspender su operación si están interfiriendo con un usuario primario. Por lo tanto los sistemas que trabajan en la banda U-PCS de los 1.9 GHz tendrán una banda garantizada y disponibilidad sin interferencia con otros sistemas. Todos los sistemas en la banda de los 1.9 GHz emplean un algoritmo de "escucha antes de hablar" para evitar el uso de alguna frecuencia que esté siendo ocupada por algún otro sistema U-PCS, reduciendo así el atestamiento e interferencia ocurridos en la banda de los 900 MHz. Por otra parte, cabe mencionar que el método de acceso es TDMA/FDMA/TDD y el protocolo de comunicación con otros sistemas Coral Air es el QSIG. El número de estaciones base que soporta el Coral SL en su gabinete base con | y 2 gabinetes de expansión son 12, 20 y 28 respectivamente; soportando de 200 a 300 teléfonos inalámbricos con una cobertura (traslape del 50 %) de 1.7 a 4 millones de ft?. Con lo que respecta a las tarjetas que proporcionan el servicio de telefonía móvil, las tarjetas que realizan este trabajo son las tarjetas de interfaz de la serie CoralAir SKW. Las cuales existen en versiones de 2 y 4 puertos. Cada puerto soporta una estación base que da servicio a hasta 8 conversaciones simultáneas, Estas tarjetas de interfaz enlazan al Coral SL con las estaciones base inalámbricas (microceldas transceptoras que propagan en ambientes interiores un radio de 20-100 m y en ambientes de línea de vista hasta 300 m el lóbulo radioeléctrico que permite la comunicación con los teléfonos inalámbricos) Como ya se mencionó anteriormente, las tarjetas Coral SKW instaladas en el gabinete base son específicas mientras que en los gabinetes de expansión las tarjetas Coral son las estándar. Debido a que las requisiciones son cubiertas por un gabinete base, las tarjetas deben ser compatibles con éste. Las tarjetas de interfaz son la 2S5KW?/P-Msl de 2 puertos principales que soportan 2 estaciones base y la 4SKW/P-Ms] de 4 puertos principales que soporta 4 estaciones base. El Coral SL reconoce 16 o 32 canales en modo wireless dependiendo si se trata de una tarjeta 285KW/P-Ms) o una 4SKW/P-Msl respectivamente como teléfonos virtuales. Las principales características de estas tarjetas son dos: e El lado frontal provee la interfaz con la radiobase, extiende los canales de control y audio hasta la estación base, y traduce los protocolos entre la estación base y el backplane del Coral SL. e El lado posterior de la tarjeta es la interfaz con el backplane del Coral SL conteniendo toda la circuitería necesaria para comunicarse con el software del Coral vía los buses de control y de voz. Por otra parte cabe mencionar que el uso de telefonía inalámbrica demanda el uso de una tarjeta CNSs] que dentro de sus varias funciones (sincronización de troncales digitales por mencionar un ejemplo) permite la implementación de este servicio, Además es necesaria la instalación de una unidad de autorización de software (SAU) sobre da tarjeta de procesador central principal (MCPsl) para habilitar las características del modo wireless. 139 A continuación se muestra en la figura 5.10 la integración del sistema wireless a la plataforma ISBX. Las tarjetas SKW soportan la operación inalámbrica mientras que las otras tarjetas son complementarias en el sistema. Como ejemplo considérese una tarjeta SKW de 4 puertos la cual soporta 4 estaciones base conectadas al PBX por medio de 2 pares de cobre de calibre 24 AWG. Cada estación base soporta hasta 8 conversaciones inalámbricas simultáneas, es decir, un total de 32 conversaciones inalámbricas por tarjeta SKW. El rango de alcance está en función tanto de la distancia dentro de la construcción y de la línea de vista. 17 muaa Vo, Uza ».ES - Teléfonos alámbricos Figura 5.11. Diagrama del sistema Coral Air. Con lo que respecta a las características de RF del sistema, se pueden analizar los siguientes casos que son de los más importantes: e Llamadas entrantes. Cuando una llamada entrante está tratando de alcanzar a un usuario inalámbrico, la persona que llama (persona entrante) marca el número de la parte (persona) con la que está tratando de comunicarse. La llamada entrante ingresa al Coral por una troncal o por otra estación que está dentro del sistema, y después es encaminada hacia la estación llamada. Si la estación llamada es un teléfono inalámbrico, el coral hace un broadcast enviando un mensaje de paging a todas las estaciones base, las cuales por medio de la interfaz inalámbrica (RF) envían un paging hacia los teléfonos inalámbricos esperando la respuesta del teléfono buscado. Así, una vez que el teléfono inalámbrico solicitado responde al Coral usando la estación base más clara y un canal disponible, la llamada es establecida desde el Coral hacia la estación base que respondió y de ahí hacia el teléfono inalámbrico. Después de todo este proceso, la persona que llama escucha un tono de ringback mientras que el teléfono señaliza la llamada entrante para poder desplegar la información de la llamada 140 entrante (nombre de la persona que llama y AND. Si la estación llamada está definida en una red multisistema, el sistema Coral enviará un paging hacia los otros nodos de las otras redes para tratar de localizar al usuario inalámbrico. Si la estación llamada no puede ser localizada, el Coral normalmente encaminará la llamada hacia un correo de voz O hacia una operadora (basado en el patrón de la llamada que el usuario de la estación haya establecido para las condiciones de ocupado o sin respuesta). e Llamadas salientes. El usuario inalámbrico puede establecer llamadas salientes mientras esté vagando por todo el área con cobertura de RF. Cuando el usuario inicia una llamada saliente ingresando el número telefónico deseado y presionando la tecla SEND, una estación base disponible, la más cercana al usuario móvil, primero verificará la identificación del sistema y el número serial electrónico (ESN) del teléfono inalámbrico. El acceso de la persona que llama hacia el Coral será entonces establecido a través de la interfaz inalámbrica SKW en el Coral ISBX, y así, la llamada será procesada usando los procedimientos de encaminamiento y de una llamada normal del Coral. * Cambio de la celda que atiende a un teléfono inalámbrico mientras este se mueve. Mientras un usuario móvil vaga de una locación a otra dentro del sistema inalámbrico (roaming), él se estará moviendo dentro y fuera del alcance de diferentes estaciones base. Handoff es la transferencia automática de una llamada en progreso de una estación base a otra sin la interrupción de la conexión. Un handoff es iniciado por el teléfono inalámbrico. El teléfono inalámbrico continuamente está examinando y reportando a la estación base la calidad de la señal de los canales de RE para determinar el mejor de éstos en una estación base cercana. Si un nuevo canal de RF es seleccionado en una estación base diferente a la entonces usada, su identificación de canal se envía hacia el conmutador, así, el Coral establece el nuevo canal y la llamada es enrutada hacia la nueva estación base de manera que el usuario siempre percihe una transmisión de calidad. La forma en que se realiza la asignación de frecuencias al escoger el mejor canal de RF durante el proceso de handoffs es por medio de una selección dinámica de canal libre examinando la fuerza de la señal y el BER. Por otra parte, si el BER está por debajo del umbral permitido, entonces se realizará el siguiente procedimiento: + El teléfono conmutará al modo de búsqueda por 320 ms para seleccionar un mejor canal de RF (desde una mejor estación base). e La identificación del canal será enviada al conmutador. + La llamada será enrutada hacia la nueva estación base y el nuevo canal (con la llamada ya enrutada) será establecido. Sin embargo, si durante el transcurso de una llamada, si el usuario de un teléfono inalámbrico entra a una locación fuera de rango donde la recepción es marginal y no hay más estaciones base alternativas que solucionen este problema, la llamada puede comenzar a deteriorarse debido al BER excesivo. Si el BER se deteriora más allá de cierto nivel permitido, la llamada será eventualmente cortada. 141 Otras características que valen la pena mencionar son la calidad de la voz, la cual se procesa con un codificador de voz a 8 Kbps con corrección de errores teniendo una calidad de voz superior a los 32 Kbps con ADPCM; y la seguridad de la llamada, la cual cuenta con las siguientes ventajas: 5.15. Comunicaciones digitales (FDMA/TDMA). Scrambled voice entre las estaciones base y los teléfonos inalámbrico. Validación del teléfono (ESN). Restricción con la identificación del sistema. INTEGRACIÓN TELEFONÍA- COMPUTACIÓN (CTD. El Coral uene varias conexiones al procesador de aplicaciones. Éstas serán explicadas de acuerdo a la figura 5.12. PC Corvole A EMI APASIDK omo Cale 1D Computerized Attendant Position Cc Call Accounting SMDR A 2 H Toll Fraud Control O PMS Integration Traffic Reports Salida ecMc IntemasMDR | detráfico | R [o esc 911 Notification IVR Voice Ports A ANI - Linde Coral Center Pro de Pro Plus APDL PC-ACD Reader Board L CTI Applications Specialized APIs CoraLINK CoraLINK Coral Center CTI Novell, CT Connect, TAPI 2 1 +, Cal Path Direct Link APA PODKTE Microsoft TAPI Lx A —— FONETASY 4 CTI Applications a O Figura 5.12. Ambiente CTI. El enlace serial APA/VDK (Applications Processor Adapter/Voice Data Key) soporta dos protocolos como opciones para las aplicaciones de la consola de la operadora basadas en una PC: el protocolo PCC (Personal Computer Console) y el protocolo CAP (Computer Attendant Position). Estas opciones de enlace son las recomendadas ya que un APDL (Enlace de Datos al Procesador de Aplicaciones) no puede ser usado para este fin. El enlace APA en un modo de consola CAP es incluso usado para enlazar el Centro de Mensajes Coral (CMC), varios sistemas de correo de voz third-party, el Convertidor 142 SMDI de Coral (CSC), algunas plataformas para sistemas de respuesta de voz interactivos (IVR), y enlaces ANI de Proctor para aplicaciones 911 (emergencias). Los datos relacionados con el establecimiento de una llamada y algunos comandos a nivel del sistema se envían a través del enlace con el puerto de la estación o de la troncal hacia o desde el Coral encargándose del tráfico de voz. Estas aplicaciones conectan al Coral usando el enluce de datos al procesador de aplicaciones (APDL) como la ruta de datos. La tarjeta CLA (CoraLINK Adapter) en el Coral conecta a varios ambientes CTI externos tales como las versiones TAPI 2.1 o mayor de Microsoft, CallPath de IBM, Telephony Services de Novell, y CTComnect de Dialogic. Las aplicaciones CTI basadas en el protocolo CSTA conecta al Coral directamente sin la necesidad de un paso intermedio. Tadiran ha desarrollado varias APIs para usarlas en aplicaciones vinculadas directamente. El DKT/APA puede enlazar a una PC usando un cable serial y ofrecer funcionabilidad al usuario TAPI en un ambiente Windows. La tarjeta PC-DKT elimina la necesidad del DKT (Digital Key Telephone) y el APA (Applications Processor Adapter) moviendo las funciones que realizan dentro de una PC. Las aplicaciones TAP] y FONETASY trabajan con la tarjeta PC-DKT. El producto CTI-Coral Center se conecta como una aplicación CTI a la tarjeta CLA. Toda la información relevante ACD se entrega a la plataforma CTI-Coral Center para desplegado, almacenamiento, reporte y procesamiento mientras se permite el control externo de los agentes ACD, etc. El PC-ACD (PC based MIS package for ACD) y el Coral Center Pro y Pro Plus se conectan al Coral por un APDL. Existen dos opciones disponibles a través de este enlace para accesar al contenido y formato de los datos ACD, El PC-ACD y el Coral Center Pro usan el protocolo PC-ACD mientras que el Coral Center Pro Plus usa los mensajes ACD-CSTS más robustos (protocolo ACD-CSTS). Todos los tipos de sistemas ACD-MIS soportan la salida de datos en pizarrones electrónicos. Existen varias aplicaciones que se conectan al Coral a nivel del sistema a través de los puertos seriales. Estos puertos de datos se encuentran en la tarjeta RMI de los conmutadores Coral 1, Il y II y en los gabinetes de expansión del Coral SL junto con el puerto de datos RMI en el gabinete base de este mismo. Las siguientes secciones describen estos puertos de datos y sus funciones: - Un puerto RS-232 puede ser instalado en el RMI para proveer una salida de datos de tráfico. Estos datos en bruto pueden ser procesados por aplicaciones externas al Tadiran y a los sistemas third party. Tres aplicaciones primarias usan esta información. La primera, una aplicación 911, que puede entregar reportes de las personas que llaman a los servicios 911. En la segunda, para análisis de los patrones de la parte llamante y la utilización de las troncales. Y la tercera, donde una aplicación SMDR (Station Message Detail Recording) interna trabaja en el sistema de procesamiento TABS SMDR para entregar contabilidad interna y externa de las llamadas. - Un puerto RS-232 puede ser instalado en el RM] para proveer datos SMDR en bruto para ser procesados por aplicaciones externas de contabilidad de llamadas y Otras que provean el rastreo de fraudes en la tarificación y otros sistemas de prevención. 143 - Un puerto RMI puede ser programado como un puerto de grabación de rastreo de llamadas maliciosas MCT (Malicious Call Trace) para imprimir grabaciones MCT. - — Un puerto RMI puede ser asignado para actuar como un puerto de impresión para aplicaciones especiales. - Un puerto RMI puede ser asignado como el enlace para un equipo de interfaz externa de identificación de la parte llamante, permitiendo al Coral procesar y desplegar la información de la identificación de la parte llamante. - — Un puerto RMI puede ser asignado como un puerto de programación del sistema para accesar a la base de datos del Coral. Hay un módem para acceso remoto en la tarjeta RMI y como parte de la estructura en el gabinete base del Coral SL para la programación del sistema usando una conexión por marcado, De todas las aplicaciones del Coral mencionadas anteriormente, las de interés para esta tesis son las que ofrecen una solución a las necesidades expuestas al principio de este trabajo y que son soportadas por las capacidades y facilidades del Coral SL. En base a esta situación, se opta por las aplicaciones de control first-pary y third-panty. Estos tipos de control se discutirán a continuación. 5.15.1. CONTROL FIRST-PARTY. El control de llamadas first-party se define como el sistema donde la computadora actúa como una substituta sólo para el teléfono al cual ésta se encuentra conectada. Como se mencionó anteriormente, el control first-party puede ser establecido por medio de las interfaces TAPI, PC-DKT o FONETASY. A continuación de analiza cada una de ellas. TAPI. TAPI (Telephony Applications Program Interface - Interfaz para un Programa de Aplicaciones de Telefonía) es un protocolo estándar (ya que a nivel internacional no hay todavía un protocolo definido en sí) desarrollado por Microsoft e Intel para el control de modems, de ciertas estaciones digitales y de otros dispositivos por medio de computadoras de escritorio basadas en Windows. TAPI es generalmente disponible en las versiones Windows 3.11 y Windows 95. TAPI usa una relación uno a uno entre el teléfono y la computadora por medio de una conexión física entre la computadora y el dispositivo telefónico. Debido a este tipo de relación esta forma de control es llamada first-pany, en la cual la computadora es un substituto para el teléfono al cual ésta se encuentra conectada. Interfaz TAPI de Coral. La interfaz TAPI de Coral para Microsoft Windows consiste de tres elementos: Un teléfono DKT de la serie 2xxx equipado con un adaptador para el procesador de aplicaciones (APA), un software controlador compatible con TAPI (llamado SPI o Interfaz Proveedora de Servicio) y un cable de interconexión entre el APA y uno de los puertos COM de la PC. El instalar el software controlador SPI sobre una PC Windows permite a las aplicaciones basadas en TAPI comunicarse con y tomar el control del DKT. El controlador pasa la información telefónica e instrucciones al DKT desde la computadora y viceversa. Muchas aplicaciones TAPI que están disponibles son: marcación automática e identificador de llamadas entrantes entre otras, las cuales están basadas en la información recibida sobre el enlace digital del DKT. Las aplicaciones soportadas por el SPI son de 16 y 32 bits, 144 La figura 5.13 muestra la forma de conexión de una computadora con el ISBX en un ambiente TAPI ISBX PC RS-232 [E DXT Línea telefónica Figua 5.13. Ambiente TAPL Para lograr la conexión TAPI de Coral de la figura anterior, la PC asociada necesita Windows 3.11 o windows 95, telefonía Windows y un puerto serial (COM 2 por ejemplo). La telefonía Windows es parte de Windows 95 y disponible para Windows 3.11 por parte de Microsoft. Una vez que los componentes están instalados, es decir, cuando el puerto serial de la PC está conectada directamente al APA con un cable serial estándar RS-232E, el controlador SPI esté instalado y el DKT tenga ya la línea telefónica habilitada por el Coral SL, entonces la PC estará lista para trabajar con aplicaciones TAPL PC-DKT, PC-DKT es una tarjeta que ofrece soluciones de escritorio completas dentro de una PC. Desde otro punto de vista, PC-DKT es un teléfono digital Coral de teclas (DKT) combinado con un módulo APA (enlace serial) en una tarjeta de PC. De esta manera, toda la voz, todos los datos y todas las aplicaciones que accesan al DKT se encuentran ahora dentro de la PC. Las principales características de esta tarjeta son: + Característica Sound Blaster. + Reconocimiento de voz dentro de la misma estructura de la tarjeta. La circuitería para el reconocimiento de voz usa un Procesador Digital de Señales (DSP) propietario de alta velocidad para una respuesta inmediata a los comandos hablados. Se puede accesar a este circuito por cualquier aplicación de la PC. En el caso de FONETASY, el reconocimiento de los comandos hablados también se logra por medio del DSP y se usa para realizar cualquier función dentro de la PC, relacionados o no con el teléfono. Como el reconocimiento está basado en la voz del usuario, éste puede estar seguro de que sólo él puede accesar a su estación a través de los comandos de voz, * Soporte para la conexión de una diadema, o de simplemente un micrófono y una bocina como un speakerphone dúplex. 145 En un enlace 2B+D de Tadiran, el usuario puede tener una conectividad de datos a 64 Khps a través de la tarjeta para el acceso a Internet entre otros además de la conectividad de voz. La tarjeta PC-DKT se conecta a un slot ISA en la PC. Es por eso que los canales de voz de la PC-DKT están no sólo disponibles para el usuario a través de los jacks de audio en la tarjeta sino también están disponibles para las aplicaciones de la PC. Los conectores y características con los que cuenta la tarjeta PC-DKT son: Un jack para conectar la PC-DKT a un puerto de estación digital en el Coral (un puerto SKD o SDT). Un jack para conectar un conjunto telefónico de cabeza (diadema) o un conjunto telefónico de mano a la tarjeta. Un jack para conectar la tarjeta a un dispositivo de energía de emergencia opcional. Este dispositivo provee al usuario de la PC de conectividad de voz a través de la PC- DKT mientras que la PC se encuentre apagada. Mientras el dispositivo consuma energía del Coral, éste funcionará incluso cuando haya alguna falla de energía en la Pc. La PC-DKT es un dispositivo TAPI y por lo tanto requiere un enlace TAPI hacia la PC. Tratando de obtener una tarjeta plug « play lo más posible y no introducir algún conflicto IRQ o algún otro problema, se ideó una manera de pasar los datos seriales desde la tarjeta hasta la PC sin inmiscuirse en el set up existente del hardware de la PC. La PC-DKT es un dispositivo plug £ play que se registrará por si misma en Windows 95 como si fuera un programa Sound Blaster. Los jacks de la bocina y del micrófono permiten al usuario usar estas funciones en las llamadas telefónicas además de cualquier otro requerimiento de audio. Todas las características mencionadas anteriormente permiten que esta tarjeta sea una plataforma para aplicaciones CTI, no sólo FONETASY. La figura 5.14 muestra la tarjeta PC- DKT y las conexiones con las que cuenta. PC-DKT Desde un puerto SKD/SDT Lal Coral [2] Q |____——— Headset/Handset 4 [5] Eacia un teléfono especial LE 1 ————BJ-45 a puerto COM O 4-7 Sound Blaster (micrófono) Slot ISA. o O Sound Blaster (bocina) Fig. 5 14. Conexiones de la tarjeta PC-DKT 146 FONETASY. El usar FONETASY saca provecho de las capacidades CTI y del reconocimiento de voz proporcionadas por la tarjeta PC-DKT. FONETASY es una aplicación complementaria de la tarjeta PC-DKT que acrecienta la conectividad directa de ésta con una verdadera aplicación amigable al usuario. El corazón de FONETASY es una aplicación diseñada para entregar un formato accesible al usuario. Las capacidades de FONETASY no están limitadas a las funciones telefónicas sino también están enfocadas a un conjunto de funciones que abarcan a toda la PC. De hecho, como se verá a continuación, la fuerza de FONETASY no está restringida a marcar un número o respunder una llamada. Las principales características de FONETASY son: Interfaz multimedia. Funciones de la estación en pantalla. Correo de voz personal y reconocimiento de voz interactivo (IVR). Canal B ISDN para Internet. Enlace TAPI. Funciones PIM (Personal Information Managers). Reconocimiento de voz para comandos y control. FONETASY se arranca desde un pequeño "Try icon” o desde la barra de tareas. La barra habilita al usuario para trabajar con cualquier aplicación de Windows, teniendo todo el tiempo servicios telefónicos en tiempo real. Las ventanas FONETASY pueden aparecer una a la vez en la pantalla o abiertas simultáneamente para proveer una interfaz personalizada al usuario. Como ya se ha mencionado, con la tarjeta PC-DKT y FONETASY el usuario puede controlar a la mayoría de las funciones de la PC por medio de comandos hablados desde su escritorio o desde una locación remota. Las funciones telefónicas tales como "llama a Juanita”, "cuelga", y "marca" pueden ser habladas o indicadas con el click de un mouse. Además FONETASY cuenta con su opción de ayuda para cualquier duda. Por otro lado, cuando el sistema reciba una llamada entrante que sea identificada por éste en su base de datos, una tarjeta de detalles de la persona que llama aparecerá en pantalla para proveer al usuario información acerca de ésta. Sin embargo, al igual que todas las funciones FONETASY, esta tarjeta puede ser suprimida si el usuario no la desea. El usuario puede contestar una lamada entrante o desviarla sin contestar hacia otra extensión o hacia su correo de voz, todo lo anterior con el click de un botón o con un comando hablado. La llamada entrante puede ser respondida por FONETASY y se le puede presentar un genérico o específico "Texto a Habla" o un anuncio de un archivo de extensión wave por medio de la tarjeta PC-DKT. 147 Las aplicaciones que FONETAS Y ofrece son las siguientes: Teléfono en pantalla. Emulando la interfaz DKT, este teléfono en pantalla provee un desplegado DKT completo. La activación de "marcado", "botón de marcado rápido”, "teclas características”, etcétera pueden realizarse desde el teclado o desde el mouse. Por otra parte, el usuario puede configurar paginas de botones con sus propias características o funciones dependiendo de lo que él quiera. La figura 5.14 muestra la vista de esta aplicación. Screen Phone 03/03/97. TADIRÁN MS Fonetasy 402 TADA WORK Fano | Support | Propestes persañal | Work Í : Home 4 OPER , a * E 16 MUTE | Figura 5.15, Teléfono en pantalla. El teléfono en pantalla es en realidad tres ventanas separadas ligadas por software por lo que el usuario puede seleccionar si quiere sólo alguna de ellas o las tres como se muestra en la figura. Las tres ventanas son la ventana de "Display" o desplegado (la cual tiene la misma información en tiempo real que tiene un display LCD de un teléfono DKT Coral), la ventana de "Speed Dial” o marcación rápida y la ventana "Dial Pad" donde se encuentra el teclado numérico y ciertas facilidades telefónicas. 14 do Buzón. Esta aplicación de mensajes contiene una vanedad de mensajes tales como Faxes | mail, Correo de voz y otros mensajes llegando a la PC del usuario. Usando la tarjeta PC DK! el usuario puedé tener una máquina contestadora privada. La intensión es tener el control completo sobre los mensajes del sistema de correo de voz central del conmutador desde el buzón de FONETASY. El usuario puede escoger el sistema de correo de voz con el que el prefiera trabajar. ERAN = Dian Mes : . EEN 09:14PM Callbeck lo Mer 8% OktanMei Z.MM. 11/5/99 0843PM Meir Viden screen d A Unkriown Caller 1175/99 0Bmrm ES Unknown Caller 11/5/99 0827PM BA EmilfiomER 8% Unknown Caller "11ó5r99 Os14PM ¿A UrgentE-mail BA Unknown Calles 11/5/98 0739PM Bl CoralcH 2% Oktan Mei ZMM. _ 11/5/99 0729PM dÑ MeiFax El 8% Unknown Caller . més 0713 rm A 8 OktanMes ZMM. 11/5/99 7 0543PM ¿ Heirtest message 18 $2 GayerDavid AMPAL(staelLtd. 11/4/99 01:50PM - ] 6 aventai — GeminiCaptalFund, 1124/99 0149PM_ dl E-mmailfiom Tai (A EyahDov Shiomo — Z.MM. Ltd. 114/99 _ 01 190u A 8% GeyorDavid AMPAL Istae0Lid 114/99 O142PM 8 David Infomaion E Shwart lua 114397 01 Sm "A e Figura 5.16. Buzón. 149 Agenda. La agenda es la base de datos de trabajo del usuario. Esta agenda tiene varias clasificaciones definidas por el usuario: listados por nombre, por el tipo de negocio o por otras clasificaciones. Por otra parte, el usuario puede marcar a cualquier número telefónico desde la agenda. La figura 5.17 muestra la pantalla de esta facilidad. FA e] Bu mess Telrcominacatia: Job Materity Tel1 (812) 523-0013 Tel2 (812)523.0015 Tet3 (812) 523-0010 Mobil (812) 510-8801 E-mail Lez A. adriana.com voeb Site Adéleass Gty Y Zip 12523052 4 COOTETUITFAINOSTOBIUVVIOVESY Figura 5. 17. Agenda Una característica muy fuerte de la agenda es el número ilimitado de listas de marcado que pueden ser designadas y activadas desde ella. Una lista de marcado puede marcar automáticamente a todos los números en ella, y repetir el proceso de marcado una y otra vez para los números ocupados o sin respuesta, Un mensaje pregrabado puede ser vinculado a cualquier número de la lista de marcado y la respuesta de la parte llamada a este mensaje (la respuesta de la persona a la que se le llamó y escuchó el mensaje) puede ser grabada y almacenada en el buzón. 150 Lista de extensiones. Es una lista de extensiones dinámica de las estaciones del Coral por número, nombres, departamentos, funciones, etc. La lista se puede abrir desde el teléfono en pantalla o desde un icono de tareas. La lista se usa para marcar las extensiones deseadas, transferir llamadas, crear una conferencia de llamadas, jalar a la extensión del usuario la llamada destinada a la extensión de un colaborador de él, encaminar una llamada, etc. Por otra parte, cuando FONETASY reconoce una llamada interna entrante, busca en la lista de extensiones y muestra al usuario una tarjeta con la información referente a esa persona que le está llamando. ke 20 Zack a 4) Deparments 59 Develon 720 Amir Acon : +L 70 Maketing EQ Sotvare E Support Figura 5 18. Lista de extensiones 151 Call log. Call Log es una aplicación de reporte dinámico de todas las llamadas entrantes y salientes que fueron hechas y recibidas por el usuario. Call Log provee una conexión directa a una base de datos con un soporte de identificación de la parte llamante y de marcado de llamadas salientes. | AE TE Untrow Caller 403 3/4/99 10:44:03AM 3 No Answered [Unknown Lalier 203 3/a7s9 10:03:13AM 3 No Answered / ! Solbrrare 206 2/20/99 4:47.12PM MX No Answered , Software 206 2/8/89 4:4700PM ME No Answered Software 208 1L/99 4UO7PM Y Answered Support 201 2/73/99 420.00PM Y Answered Support 201 2423/99 4:00:00 PM IKE No Answered Ll a . A Figura 5.19. Call log. 5.15,2. CONTROL THIRD-PARTY. En el control third-party el sistema telefónico se conecta al sistema de computadoras a través de un enlace CTI. El enlace CTI provee información y control de todas las llamadas en el sistema telefónico. En este tipo de ambiente hay un libre flujo de información entre la red de computadoras y el sistema telefónico, Las aplicaciones que usan estos servicios pueden controlar todas las llamadas y supervisar todos los recursos dentro de las redes telefónica y de datos. En otras palabras, el control de llamadas third-party es la habilidad de la computadora de actuar como una substituta para cualquier teléfono en el sistema. Los servicios third-party proveen una vista clara dentro de todas las llamadas en el sistema telefónico ya que se habilitan aplicaciones que atienden a las llamadas mientras éstas llegan al conmutador, mientras éstas esperan ser respondidas, mientras éstas son respondidas e incluso después de ser contestadas. La supervisión de los recursos en todo el sistema habilita algunas aplicaciones que dirigen las llamadas hacia los recursos que están disponibles para procesar las transacciones que éstas exigen y, aún más importante, dirigir las llamadas lejos de los recursos que no están disponibles. Los sistemas telefónicos y de datos se integran para dirigir rápida y automáticamente a las llamadas hacia el recurso más capaz y disponible para completar la transacción. 152 En la arquitectura cliente/servidor, el dominio telefónico es completamente accesible para las aplicaciones distribuidas que corren sobre diversas plataformas. Esto permite acceso a los servicios telefónicos desde cualquier cliente o servidor en la red (las aplicaciones pueden incluso residir en algún cliente o servidor en la red). La figura 5.20 muestra una solución third- party que soporta un ambiente de clientes heterogéneos con administración centralizada. Servidor Ethernet 10Base2 TCPAP Windows NT o LAN Novell Figura 5.20. Ambiente computadoras-telefonía. Existen tres elementos claves requeridos para poner en marcha las aplicaciones computadoras- telefonía (CT) en un ambiente cliente/servidor. Estos son el enlace CTI, el servidor CTI y los clientes API (Interfaz para Programas de Aplicación). A continuación se discutirán cada uno de ellos. Enlace CTI. Éste es la compuerta entre el sistema telefónico y la LAN. A través del enlace CTI el servidor puede accesar y controlar todas las llamadas en el dominio telefónico. El servidor incluso recibe información sobre este enlace acerca del progreso de las llamadas y de la disponibilidad de los recursos dentro del sistema telefónico. El enlace CTI en el Coral (CoraLINK) permite una gran flexibilidad en un ambiente heterogéneo. CoraLINK tiene las siguientes ventajas que lo hacen una buena compuerta para la LAN: + Usa una conexión Ethernet 10 Base 2 hacia la LAN, la cual es la mejor capa física adaptada para una integración muy ajustada con las computadoras. + Soporta el protocolo CSTA el cual es el estándar actual para la conectividad CFI. Este protocolo es rico en funciones, servicios e información tanto para la aplicación como para el sistema telefónico. El protocolo CSTA es constantemente acrecentado para agregar más capacidades al enlace permitiendo así nuevas aplicaciones y una mejor integración. + Aunque se trata de una sola conexión física, ésta permite 8 diferentes aplicaciones que simultáneamente se comunican con y controlan al Coral. 153 Servidor CTI. La funcionalidad del servidor es pasar información acerca de las llamadas desde el dominio telefónico hacia la LAN. Esta información permite al software que corre en las computadoras residentes de la LAN actuar sobre la información de las llamadas y controlar el sistema telefónico. Los servidores líderes para la integración CT son: + Servidor Telefónico de Novell. Corre bajo NetWare, Microsoft Windows NTO, and UnixWareO. Tadiran suministra el servicio telefónico el cual incluye los servicios telefónicos de Novel) y el NLM de Coral. + Servidor de Conmutación de IBM. Corre bajo OS/2 y Unix. Soporta AS400 Riscó000 de IBM y otros equipos basados en CallPath. + CTComnect de Dialogic. Para servidores basados en NT (SCO UnixWare). Todos estos servidores son soportados por el CoraLINK. Sus enlaces se basan en el estándar CSTA y ofrecen una variedad de plataformas y soluciones para los clientes. Ellos difieren entre sí sólo en el sistema operativo bajo el que ellos corren y en el conjunto de funciones que ellos soportan. Client APIs. En 1993, Novell introdujo un estándar llamado Interfaz para Programas de Aplicación en Servidores Telefónicos (TSAPI). Muchas soluciones CTI han sido desarrolladas por los vendedores de software usando esta APR. Estas soluciones van desde la coordinación básica de una llamada en pantalla (screen pop) para una sola aplicación hasta procesos de automatización de negocios. Los clientes WindowsO, Apple Macintosh'M, OS/2, y UnixWareO pueden correr aplicaciones TSAPI. Los fabricantes de computadoras han desarrollado sus propias APIs. IBM introdujo la API CallPath y Digital Equipment introdujo la API CIT (Computer-Integrated Telephony). Tiempo después Digital Equipment vendió la tecnología CIT a Dialogic el cual ha mejorado el producto y lo ha renombrado como CTConnect. El Coral ha sido probado con las aplicaciones CallPath y CTConnect. En muchos casos, los usuarios quieren ver sus aplicaciones de negocios actuales habilitadas para telefonía. Un software conocido como Middleware permite que esas aplicaciones sean integradas con el sistema telefónico en un ambiente de red sin sobreescribir en ellas, con lo cual se agrega un valor a las aplicaciones existentes. 154 Por otra parte, en cuestión de integración, uno de los elementos clave es el uso de los recursos tanto de la red de computadoras como del dominio telefónico para coordinar, encaminar y reportar la actividad de las llamadas. Una buena integración está basada en los siguientes elementos: + Coordinación de la información. Los servicios de coordinación de información proveen aplicaciones con información acerca de la llamada. Estos servicios se aplican tanto para las llamadas entrantes como salientes. Las partes llamantes establecen una llamada desde una aplicación de base de datos o desde un administrador de contactos reduciendo así el tiempo requerido para hacer la llamada y eliminando los errores de marcado. La parte receptora optiene información relacionada con la llamada entrante mientras ésta llega, reduciendo el tiempo requerido para completar la llamada. + Encaminamiento. Los servicios de encaminamiento habilitan a las aplicaciones para dirigir las llamadas hacia un recurso apropiado. Las decisiones de encaminamiento de las llamadas se basan en un amplio rango de parámetros definidos en una aplicación, tales como la disponibilidad de los recursos, tiempo de la llamada, destino u origen de la llamada, y número de rings. Las partes llamantes se direccionan hacia un recurso que pueda satisfacer sus necesidades. Y por otra parte, las partes que reciben se protegen de las llamadas que son más apropiadamente atendidas por otra parte receptora. + Reporte. Los servicios de reporte proveen información del progreso de la llamada y de los recursos usados. Esta información es fácilmente entregada a unas aplicaciones de reporte que pueden manipular electrónicamente la información en formatos que se acomoden de la mejor manera a las necesidades del administrador. e Acceso a la compuerta de la red, Para proveer todas las funciones mencionadas anteriormente, una solución telefónica en red debe proveer los siguientes servicios: Acceso a y control de todas las llamadas en el sistema telefónico para asegurar una productividad máxima, control seguro de todas las llamadas para prevenir fraudes y abusos, flujo de información libre entre la red telefónica y la red de computadoras de forma que ambos sistemas puedan soportarse uno al otro como servidor, cliente, o igual aigual. + Interoperabilidad basada en estándares. El soporte de estándares reconocidos internacionalmente es necesario para asegurar un amplio soporte de la industria. El estándar líder en CTI es el internacionalmente reconocido "Aplicaciones de Telecomunicaciones Asistidas por Computadora” (CSTA), el cual fue definido inicialmente por la Asociación Europea de Constructores de Computadoras (ECMA). Los estándares permiten que los diferentes componentes de una solución trabajen juntos además de que el usuario compre y actualice componentes de su solución CTI con la confianza de que todos los componentes trabajarán sin ningún problema de compatibilidad o de reconstrucción de la solución original. Como se mencionó anteriormente, uno de los elementos clave del sistema del Coral SL (y de interés en este trabajo) que permite realizar la integración de los sistemas telefónicos y de datos en un ambiente CTI es la interfaz CoraLINK. CoraLINK es una interfaz de aplicaciones abierta (OAI) vía una conexión desde una LAN Ethernet hasta el procesador principal del Coral SL. CoraLINK cumple con los estándares establecidos para el control de Mamadas por 155 una tercera parte (third-party control) donde una computadora host o un servidor se comunican directamente con el CPU de un sistema telefónico. Esta conexión permite al equipo de computadoras supervisar y enviar comandos al Coral SL para que éste ejecute instrucciones específicas. Los estándares establecidos están basados en el protocolo CSTA (Computer Supported Telecommunications Applications, Aplicaciones de Telecomunicaciones Asistidas por Computadora). Este protocolo es usado como medio de comunicaciones de dos vías entre dos dominios de proceso diferentes, es decir, los sistemas de computadoras y los sistemas telefónicos. El CoraLink soporta muchos enlaces third-party basados en el protocolo CSTA incluyendo el protocolo TSAP de Novell, CT-Connect de Dialogic y CallPath de IBM con interfaz CSTA. Las aplicaciones propias del CoraLINK están contenidas en el procesador de una tarjeta llamada adaptador CoraLINK (CLA). El CLA es un coprocesador del Coral en ambientes third-party control que provee la conexión de los procesadores del Coral con la LAN. El CLA consiste de una tarjeta de PC miniatura con un procesador intel, una memoria flash EPROM de 2 Mb, 256 Kilobytes de memoria RAM compartida y una tarjeta de interfaz de red Ethernet lObase2 de acuerdo con el IEEE 802.3 usando TCP/IP para comunicaciones, El CLA se monta como una tarjeta piggyback en la tarjeta del procesador central del Coral SL (MCPsl). Esto provee un acceso directo entre el procesador principal del Coral SL y el procesador CLA obteniendo el mejor nivel de throughput y de poder de procesamiento. Además, el CLA se encarga de todas las tareas de conmutación adicionales asociadas con el enlace CTI, liberando así al CPU del Coral SL de continuar procesando las llamadas. De esta forma no hay degradación en el desempeño del Coral SL. En esencia, debido a que el CLA es en sí un procesador, el CoraLINK permite múltiples aplicaciones CTI concurrentes. De hecho, el Coral se vuelve otro nodo en la LAN. Las aplicaciones CTI de comunicación con el adaptador CoraLINK pueden usar identificación de número automática (AND) o identificación de la parte llamante (CID). De esta manera, algunos algoritmos de procesamiento de llamadas basados en ANI/Caller ID, la hora del día, DNIS (Dialed Number Identification Service) u otros criterios que pueden ser usados para encaminar las llamadas entrantes hacia mejores puntos de respuesta. Así, las aplicaciones CTI pueden ser usadas para verificar la identidad del usuario y controlar el acceso al coral SLya las facilidades de la red. 156 CAPÍTULO SEXTO PRÁCTICAS En este capítulo se desarrolla una serie de prácticas de laboratorio relacionadas con el uso de modems asíncronos, con la supervisión de las líneas de abonado y de las troncales de un conmutador telefónico, y se propone una serie de experimentos a realizar sobre un enlace de vídeo-conferencia. 6.1. PRÁCTICA 1. SEGURIDAD EN MODEMS. INTRODUCCIÓN. Casi todos los modems proveen por lo general algunas características de seguridad de acceso a él; esto con el fin de tener un control sobre los usuarios que deben y no deben llevar a cabo el establecimiento de una conexión. OBJETIVO. Al finalizar este experimento, el alumno será capaz de entender en forma general los procedimientos, parámetros y el esquema de funcionamiento de la seguridad de acceso que maneja el módem. Además de que en forma particular conocerá los comandos relacionados con la seguridad en los modems Motorola. CONCEPTOS TEÓRICOS. A continuación se mostrará el tipo de seguridad usada en los modems de la serie Life Style de Motorola para lograr el establecimiento de una conexión. En estos tipos de modems el tipo de acceso puede ser dividido en tres niveles: + Nivel 1. Cuando un usuario con una computadora equipada con un módem local y un software de comunicaciones llama a otro módem (módem remoto), el módem remoto (el cual está habilitado con un nivel de seguridad 1) le contestará al módem local pidiendo una palabra de acceso o password la cual le permitirá el acceso al dispositivo al que este módem remoto está conectado. La conexión de datos sólo será hecha si el usuario remoto envía el password correcto. + Nivel 2. Un usuario equipado con una computadora, un software de comunicaciones y un módem (módem local) marcará a un módem remoto que éstá habilitado con un nivel de seguridad 2. Una vez que los modems hayan realizado el enlace entre ellos, el módem remoto pedirá al usuario una palabra de acceso o password. Cuando el usuario teclee la palabra clave y apriete la tecla de retomo de carro (enter), el módem local enviará al módem remoto esa palabra de acceso de manera que cuando está palabra sea reconocida por el módem remoto, éste colgará deshaciendo el enlace con el otro módem y pondrá en marcha un contador. Una vez que el contador de este módem (remoto) llegue a una cuenta establecida en sus registros de memoria, tomará la línea telefónica y marcará un número que estará grabado en sus localidades de memoria (este número debe ser el número telefónico del usuario que originó el proceso). De esta manera, el usuario recibirá en su módem local una llamada que será la del módem remoto. Una vez que los modems hayan realizado nuevamente el enlace, el usuario tendrá acceso al dispositivo que esté conectado al módem remoto. Al proceso que realiza el módem remoto de recibir una llamada colgar, descolgar y llamar de nuevo a ese número se le conoce como llamada de retroceso o callback. Este nivel de seguridad 157 asegura que sólo una computadora sea la única que pueda completar la conexión después de la llamada en retroceso del módem remoto. + Nivel 3, Este nivel de seguridad opera de la misma manera que el nivel 2, excepto que después de que el módem remoto realiza la llamada de retroceso hacia el módem local del usuario que originó todo el proceso, éste debe volver a teclear su palabra de acceso, Esto asegura que el usuario adecuado esté en la computadora designada. Una restricción que debe ser tomada en cuenta es que cuando la seguridad está habilitada en el módem, ningún usuario puede usarlo hasta que éste ingrese su palabra de acceso que lo autorice a usarlo. Por otra parte cabe mencionar que aparte de los niveles de seguridad también existen niveles de administración. Estos últimos se dividen en niveles de usuarios y superusuario. La persona que se encuentre en el nivel de superusuario, nivel de administrador, podrá generar dos claves de acceso para los usuarios que tendrá bajo su administración. Los comandos y registros involucrados en la seguridad son: e ATSEH=Palabra de acceso del superusuario. Habilita la seguridad del módem. e ATS$D. Este comando inhabilita la seguridad en el módem y se ejecuta desde el nivel de superusuario. + AT$l=Password del usuario 1, AT$2=Password del usuario 2, AT$S=Password del superusuario. Los dos primeros comandos permiten el acceso al nivel de usuario y el último al de superusuario. + ATS$P0=Password$Password (superusuario), AT$PI=Password$Password (usuario 1), ATSP2=Password$Password (usuario 2). El primer comando asigna el password de superusuario mientras que los dos últimos asignan los passwords de los usuarios. e AT$LI=1,20 3; AT$L2=1, 2 0 3. Estos comandos asignan el nivel de seguridad para el usuario 1 y 2 respectivamente. + AT$CI=Número telefónico del usuario 1, AT$C2=Número telefónico del usuario 2. Asignan los números telefónicos de retrollamada (call-back) para cada usuario. e AT$M. Muestra el número de intentos de conexión fallidos por cada usuario. e AT$MI, AT$M2, AT$M*, Los dos primeros comandos ejecutan el restablecimiento (reset) del contador de número de intentos de conexión fallidos por parte de los usuarios 1 y 2 respectivamente. Mientras que el tercer comando es un restablecimiento general (para ambos usuarios). *e AT$5?. Este comando muestra el estatus jerárquico actual (si el nivel es de usuario O de superusuario). + ATS$. Este comando se utiliza para descender en la jerarquía de administración. Es decir, del nivel de superususario al nivel de usuarios, o del nivel de usuarios al nivel donde es necesario ingresar una palabra de acceso al módem (nivel! de acceso). e ATG$I, Este comando es para el superusuario y permite ver los niveles de seguridad asignados a cada usuario y sus números de retrollamada grabados. e S73, S74, S75, S76, S77. Estos son los registros del módem y son localidades de memoria en las que se configuran características de funcionamiento tales como: tiempo que esperará el módem para retomar la línea durante una llamada de retroceso, o el húmero de palabras de acceso erróneas permitidas durante un intento de concxión, ctc. 158 EQUIPO, + Dos computadoras personales. + Software de comunicaciones (Procomm, X-talk, Hyperterminal, etc.) para cada computadora. + Dos modems Motorola serie Life Style. Dos eliminadores o fuentes de corriente directa de 9 volts 1 amper. e Dos interfaces RS-232 o V.24 (el conector mecánico del lado del módem es un conector DB-25 mientras que el conector del lado de la PC depende de la marca de ésta; por lo regular son DB-9 o DB-25). + Dos líneas telefónicas. DESARROLLO. Actividad 1. Arreglo de conexiones. Para iniciar con los experimentos es necesario que algún software de comunicaciones se encuentre instalado en la PC y que la conexión del módem a ésta sea realizada por medio de la interfuz serial RS-232 o V.24 como se muestra en la figura 6.1. PC RS-232 Módem 2000 Conector Conector B25 0 DBY DB25 macho Figwa 6 1. Conexiones de un módem a una P.C. Una vez que el módem y la P.C. estén conectados, ambos dispositivos deberán ser encendidos. Después será necesario ejecutar el software de comunicación. Dentro de este proceso preliminar será necesario realizar pruebas del enlace. La P.C. envía al módem la señal de Terminal de Datos Lista o DTR y el módem envía la señal de Terminal de Datos Lista o DSR (el módem indica por medio de dos leds encendidos este proceso). Actividad 2. Habilitación de la seguridad. Si la seguridad será habilitada por primera vez, existen unas palabras de acceso al módem establecidas por la fábrica y que permiten llegar al nivel de superusuario para hacer las configuraciones necesarias, ya que si el administrador no se encuentra en este nivel no podrá hacer ningún cambio de configuración, Para habilitar la seguridad por primera vez ejecútese el comando ATSEH=SUPERUSER. Para llegar al nivel de superusuario (nivel en el que pueden hacerse cambios a las configuraciones) ejecute los comandos AT$I=USERI (estatus de usuario) y AT$S=SUPERUSER (estatus de superusuario). 159 En caso de olvidar el estatus en el que un usuario o superusuario se encuentra, puede ejecutar el comando AT$S? , el cual mostrará el estatus habilitado. Actividad 3. Personalización de las palabras de acceso. Para personalizar las palabras de acceso (passwords), es decir, cambiar las palabras de acceso establecidas por la fábrica, es necesario encontrarse en el nivel de superusuario y ejecutar los siguientes comandos: AT$P0=Nueva palabra de «ccesofNueva palabra de acceso. Cambia la palabra de acceso del superusuario. ATSP 1=Nueva palabra de accesofNueva palabra de acceso. Cambia la palabra de acceso del usuario 1. AT$P2=Nueva palabra de accesobNueva palabra de acceso. Cambia la palabra de acceso del usuario 2. Un punto muy importante que debe ser tomado en cuenta es que si se asigna una palabra de acceso de superusuario y ésta es olvidada no hay manera de cancelarla a menos que el módem sea enviado a la fábrica para solucionar este problema. Si las palabras de acceso para el nivel de usuario son olvidadas sólo hay que asignar unas nuevas desde el nivel de superusuario. Actividad 4. Niveles de seguridad para los usuarios. Para asignar a los usuarios 1 y 2 un nivel de seguridad de acceso ejecute el comando AT$Ln=1 (2 o 3). Si n=1 se hace referencia al usuario 1 y si n=2 se hace referencia al usuario 2, Los números 1,2 0 3 se refieren a los niveles de seguridad antes mencionados. Si un nivel de seguridad 2 o 3 fue asignado para el usuario 1 (AT$L1=2 o AT$LI=3) o si un nivel de seguridad 2 o 3 fue asignado para el usuario 2 (AT$L2=2 o AT$L2=3), es necesario asignar un número de retrollamada debido a que como se mencionó anteriormente, en estos niveles de seguridad el módem remoto después de ser llamado por el módem de algún usuario, cuelga y después de cierto tiempo descuelga y toma la línea telefónica para marcar un número de retrollamada para volver a contactar al usuario que originó el proceso. Por lo tanto, debe ejecutarse el siguiente comando, de lo contrario habrán errores durante la conexión de nivel 2 o 3 ya que no habrá registrado en el módem remoto ningún número de retrollamada. El comando es ATS$Cn=Número telefónico. Donde n es el usuario | o 2 y el Número telefónico es el número de retrollamada (el número telefónico del usuario que llamó al módem). Por otra parte, cabe mencionar que para ingresar una palabra de acceso a un módem remoto es necesario ingresarla con el formato: $X=palabra de acceso, donde X es el usuario l o 2. Actividad 5. Administración a nivel superusuario. El superusuario tiene la facilidad de ver en el módem los niveles de seguridad y los números de retrollamada que asignó a los usuarios mediante el comando AT$I. Por otra parte, cuando el superusuario ingresa al estatus de superusuario, el módem muestra los intentos erróneos que hubo por parte de un usuario para ingresar a dicho nivel. Otros comandos que son de uso exclusivo para el superusuario son el comando AT$M que muestra el número de intentos de conexión fallidos al módem por parte de cada usuario; el comando AT$Mn (n es el usuario 1 o 2) que ejecuta un restablecimiento a cero en el contador de intentos fallidos (palabras de acceso erróneas) por parte de cada usuario. El comando AT$M* ejecuta un restablecimiento a cero en el contador de intentos fallidos de todos los usuarios. Un comando que es del uso tanto del superusuario como de los usuarios es el comando ATS$ el cual permite bajar de jerarquía en jerarquía. Es decir, permite ya sea descender de la jerarquía de superusuario a la de usuarios o descender de la jerarquía de usuarios a un estatus de acceso al módem. En esta etapa de acceso ningún usuario puede usar el módem. Para inhabilitar la seguridad es necesario estar en el nivel de superusuario y ejecutar el comando AT$D. Si el módem tiene la seguridad inhabilitada, cualquier persona puede usarlo sin ninguna restricción. Los siguientes registros permiten cambiar algunos valores de la configuración del módem lo cual puede mejorar su desempeño y están en función de las necesidades del superusuario. s73 (tiempo para introducir la palabra de acceso), S74 (tiempo de retardo cuando el módem libera y toma la línea telefónica durante una retrollamada), S75 (número de veces que el módem tratará de establecer una retrollamada si ésta no se logró llevar a cabo adecuadamente), S76 (tiempo de espera después de un intento fallido en una retrollamada), S77 (establece el número de palabras de acceso incorrectas que el módem permitirá antes de rechazar una llamada. Cabe mencionar que si este registro tiene valor cero, entonces el contador de palabras de acceso será inhibido). Actividad 6. Pruebas del módem habilitado con seguridad. Tomando en cuenta que el módem esta configurado con las palabras de acceso establecidas por la fábrica, realícense los siguientes puntos: Habilite la seguridad usando letras minúsculas. Habilite la seguridad usando letras mayúsculas, Entre al nivel de usuario usando minúsculas. Entre al nivel de usuario usando mayúsculas. Suba del estatus de usuario al de superusuario usando letras minúsculas. Suba del estatus de usuario al de superusuario usando letras mayúsculas. Descienda del nivel de superusuario al de usuario. Descienda del nivel de usuario al de acceso. Estando en el nivel de usuario apague el módem y enciéndalo de nuevo, Estando en el nivel de superusuario apague el módem y enciéndalo de nuevo. Inhabilite la seguridad del módem desde el nivel de usuario. Inhabilite la seguridad del módem desde el nivel de superusuario. Trate de marcar un número telefónico con el comando: Atdt Número telefónico desde el nivel de acceso. . e Trate de marcar un número telefónico con el comando: Atdt Número telefónico desde el nivel de usuario o de superusuario. e Establezca una P.C. local con su módem inhabilitado en cuestión de seguridad y con su respectiva línea telefónica. + Establezca una P.C. remota con su módem habilitado en cuestión de seguridad y con Su respectiva línea telefónica. 161 + Configúrese el módem remoto en modo de autorespuesta (ATSO=1), un nivel de seguridad 3 al usuario 1, un número de retrollamada que sea el número telefónico perteneciente a la P.C, local, y los registros ATS73=10 (10 segundos para introducir la palabra de acceso), ATS74=5 (5 segundos de retardo cuando el módem libera y toma la línea telefónica durante una retrollamada), ATS75=2 (número de veces que el módem tratará de establecer una retrollamada si ésta no se logró levar a cabo adecuadamente), ATS76=7 (tiempo de espera después de un intento fallido en una retrollamada), ATS71-3 (número de palabras de acceso incorrectas que cl módem permitirá antes de rechazar una llamada. e Desde el software de la P.C. local establezca el registro SO=2 (modo de autorespuesta contestando después del segundo ring) y marque el número telefónico de la P.C. remota con el comando: ATDT Número telefónico. Una vez que los modems se hayan conectado, en la pantalla de la P.C. local aparecerá un mensaje solicitando una palabra de acceso. e Teclee en menos de 10 segundos: $X=palabra de acceso del usuario 1 y después enter. Si el módem remoto reconoce la palabra de acceso como correcta, entonces colgará, esperará 5 segundos, tomará la línea y marcará el número de retrollamada grabado (el de la P.C. local). El módem de la P.C. local descolgará la línea hasta el segundo ring y después de establecer el enlace aparecerá en la pantalla de la P.C. local un mensaje volviendo a solicitar una palabra de acceso. e Ingresar nuevamente la palabra de acceso del usuario 1 y después de teclear enter ambas computadoras ya estarán conectadas y podrán dialogar por medio de los teclados. CUESTIONARIO. 1. 2. Y A R U L O ¿Qué pasa cuando se introduce una palabra de acceso de usuario y se usan letras mayúsculas en vez de minúsculas o viceversa? ¿Qué pasa cuando se introduce una palabra de acceso de superusuario, ya sea para habilitar la seguridad o entrar al estatus de superusuario, y se usan letras mayúsculas en vez de minúsculas o viceversa? Con respecto a los resultados de las preguntas 1 y 2, ¿cuáles son las ventajas y desventajas de usar letras minúsculas/mayúsculas en forma indiferente en una palabra de acceso de usuario en comparación con la palabra de acceso de un superusuario la cual debe ser ingresada tal y como se grabó en el módem? Mencione las diferencias entre los niveles de usuario y superusuario. ¿Qué pasa si el módem es apagado estando en alguna jerarquía ya sea de usuario o de superusuario y luego se enciende de nuevo? ¿Por qué cree que al personalizar un password éste debe de repetirse dos veces? ¿En qué estatus, usuario o superusuario, puede ser inhabilitada la seguridad? ¿Por qué cree que la seguridad sólo puede ser inhabilitada desde ese nivel jerárquico? Cuando se hace una llamada a un módem seguro (con la seguridad habilitada) y éste se encuentra en sesión, ¿Es posible que el módem seguro le pida un password de acceso al módem remoto?, Sí, no ¿Por qué? . Siendo un superusuario el que realiza una conexión segura de nivel 3, ¿Qué pasa si el primer password accesado es el password de un usuario y en el segundo password accesado es el password del otro usuario? 162 11. Explique cómo puede ayudar el registro S77 en una línea telefónica ruidosa. 12. ¿Qué tanto procesamiento quitaría a una computadora u otro dispositivo terminal el tener conectado un módem con la seguridad habilitada? CONCLUSIONES. En esta práctica las conclusiones básicas a las que debe llegar el alumno son las siguientes: + Los modems son herramientas que ofrecen cierto nivel de seguridad contra intrusiones a los equipos de comunicación de mayor importancia. + Como el sistema de seguridad de los modems está establecido en la capa de enlace de datos de la arquitectura OSI, el procesamiento realizado por éstos es mínimo y no quita procesamiento a los equipos de comunicación que son enlazados ya que las únicas señales que el DTE necesita entregar son los voltajes entregados por el puerto serial de comunicaciones. + Los esquemas de seguridad que manejan los modems permiten un control y administración aceptables de las personas y lugares que están acreditados para realizar conexiones remotas a los dispositivos de comunicaciones que estos enlazan. 6.2. PRÁCTICA 2. PRUEBAS DE FUNCIONAMIENTO DEL MÓDEM Y DE LA LÍNEA TELEFÓNICA. INTRODUCCIÓN. Por lo general todos los modems proveen características que permiten hacer pruebas que reflejan el funcionamiento de los modems, ya sea desconectados o estando en línea; así como el desempeño de la línea telefónica que los une. De esta manera se tiene un punto de referencia para resolver problemas en caso de fallas durante el establecimiento de una conexión. Las siguientes pruebas son realizadas con modems Motorola de la serie Life Style y con modems Multitech de la serie ZDX. OBJETIVO. Al finalizar este experimento, el alumno será capaz de realizar pruebas de bucles tanto locales como remotos con el fin de localizar puntos de falla o realizar pruebas de mantenimiento en los modems o en las líneas telefónicas. Y en forma particular, conocerá los comandos relacionados con las pruebas de bucles en los modems Motorola y Multitech. CONCEPTOS TEÓRICOS. Las siguientes pruebas permiten averiguar las condiciones de operación de un módem local, de un módem remoto con el cual se tenga establecida una conexión y/o de la línea telefónica. Las pruebas son: Bucle analógico (loopback analógico) Auto prueba en bucle analógico Bucle digital (loopback digital) Bucle digital remoto Auto prueba en bucle digital remoto Las siguientes dos pruebas verifican la operación local del módem, de la computadora y de su enlace digital cuando el módem se encuentra en modo de comandos y no se encuentra en modo de en línea. 163 Bucle analógico. Permite verificar que los circuitos transmisor y receptor están funcionando correctamente. Durante esta prueba los datos binarios en forma digital son convertidos a la forma analógica y son retornados al receptor por medio de un bucle (loop), de manera que estos datos nunca son enviados a la línea telefónica. Una vez que los datos son retornados al receptor, éstos son convertidos nuevamente a la forma digital y desplegados en la pantalla del terminal. La forma de comprobar un funcionamiento correcto del módem es tecleando algo y ohservándolo como eco en la pantalla de la computadora. Si el mensaje no aparece correctamente en la pantalla entonces existe una falla en el módem o en la computadora. Auto prueba en bucle analógico. El módem transmite un patrón de prueba el cual es regresado por un bucle local al receptor y revisado con el fin de encontrar errores. Para abortar la prueba es necesario ingresar otro comando. En caso de haber errores al abortar la prueba, el número de éstos es indicado en forma decimal. Las siguientes tres pruebas son realizadas en el modo de datos en línea para verificar la operación del módem remoto y la línea telefónica. Para llevar a cabo estas pruebas €s necesario pasar al modo de comandos en línea tecleando una secuencia de escape. Bucle digital local. El comando de bucle digital pone al módem local en un bucle digital. Fl operador remoto puede entonces enviar un mensaje de prueba que es regresado por el bucle digital hacia la pantalla de la computadora remota. Un temporizador que ha sido cargado en un registro finaliza la prueba después de unos cuantos segundos, de lo contrario, si no se habilitó el registro, es necesario abortar la prueba con otro comando. En Motorola, el registro S18 define el tiempo de la prueba, el valor cero inhabilita el temporizador. En el caso de Multitech, la única manera de acabar cualquier prueba es por medio de comandos. Bucle digital remoto. El comando correspondiente hace que el módem local envíe una petición de bucle digital al módem remoto, de manera que al ser aceptada esa petición el usuario local tecleará algunos caracteres que serán transmitidos al módem remoto y regresados al módem local por medio de un bucle digital. Para saber si las condiciones del enlace son optimas los caracteres tecleados deben aparecer en la pantalla local sin ningún problema. Auto prueba en bucle digital remoto. En esta prueba el funcionamiento es el mismo que la prueba anterior con la diferencia de que esta vez el módem enviará un patrón de curacteres durante cierto intervalo de tiempo o hasta que sea ingresado algún comando de fin de prueba. Los comandos para las pruebas de bucle son mostrados en la tabla 6.1. - PRUEBA MOTOROLA MULTITECH Bucle analógico en modo originante ATETI AT£LU0O Bucle analógico en modo de respuesta ATGTI AT£UL Auto prueba en bucle Analógico ATB TB [rr Bucle digital local ATETI ATGU3 Bucle digital remoto ATGTÓ6 AT£U2 Auto prueba en bucle digital remoto ATETTO Len Z Fin de prueba en modo de comando ATST ATO Fin de prueba en modo de prueba +++ ATET +++ ATENTER ATO Tabla 6.1 Comandos para pruchas de hucles. Algunas restricciones que hay que tomar en cuenta indican que en cualquier comunicación de terminal a terminal para que las pruebas en línea sean las adecuadas es necesario que la tasa de transmisión en la línea (velocidad de señalización) durante una conexión sea la misma; y dependiendo del tipo de prueba de bucle variarán los rangos de las tasas de transmisión en los que las pruebas pueden ser realizadas. Para los bucles digitales locales las velocidades pueden ser de alrededor de 9600bps. Mientras que las velocidades para los bucles digitales remotos deben de ser bajas (2400 bps por ejemplo). Por otra parte es necesario que los modems trabajen en modo normal, es decir, que las capacidades de detección de errores y compresión de datos sean desactivadas (sin protocolos LAP-M o MNP de V.42BIS). ATANO en Motorola y ATK£E0 en Multitech. Al realizar bucles digitales entre un módem Motorola y un módem Multitech, es necesario tener inhabilitada la seguridad en el modem Mototrola. Cuando un módem Multitech envía un comando de prueba en bucle digital remoto a un módem Motorola, es necesario tomar en cuenta el comando ATYO (long space disconnect disable) en ambos modems. En algunas ocasiones la velocidad del puerto serial de los DTE es independiente de la tasa de datos del módem (velocidad de señalización), por lo que es necesario que esta característica sea previamente configurada con el comando ATU1 en Motorola y AT$BAO en Multitech. EQUIPO. * Dos computadoras personales. Un software de comunicaciones por cada P.C. (Procomm, X-talk, Hyperterminal, etc.). Un módem Motorola serie Life Style. Un módem Multitech de la serie ZDX. Un eliminador o una fuente de corriente directa de 9 volts | ampere. Un eliminador o una fuente de corriente directa de 9 volts 500 miliamperes. Dos interfaces RS-232 o V.24. (el conector mecánico del lado del módem es un conector DB-25 mientras que el conector del lado de la PC depende de la marca de ésta; por lo regular son DB-9 o DB-25). + Dos líneas telefónicas en servicio. DESARROLLO. Actividad 1. Arreglo de conexiones. Para iniciar con los experimentos es necesario que el software de comunicaciones se encuentre instalado en las PCs (Hyperterminal, X-talk, Procomm, etc.) y que la conexión de cada módem a su respectiva PC sea realizada por medio de la interfaz serial RS-232 o V.24. Por otra parte, es necesario que cada línea telefónica se encuentre conectada en el conector de línea de cada módem. Después se deberán hacer las conexiones mostradas en la figura 6.2. PC Linea telefórica Conector DB25 o DB9 Módem RS-232 Y 0000d Figura 6.2. Conexiones de un módem a una P.C. DB25 macho 165 Actividad 2. Bucles analógicos. En el caso de Motorola. una vez encendido el módem y con su indicación de DTR habilitada, ejecute el comando ATé-Ti, el cual pondrá al módem en bucle. Para comprobar que la eircuntena del módem y que el enlace terminal módem funciona correctamente, pueden teclearse algunas palabras y observar el eco reflejado en la pantalla del terminal, El reflejo debe ser idéntico a las palabras tecleadas. Para finalizar esta prueba ejecute una secuencia de escape e ingrese el comando ATézT. Por otra parte, el comando ATézT8 realiza la misma prueba pero esta vez en forma automática. Para finalizar esta prueba ejecute el comando AT8:T o espere a que transcurran los segundos configurados en el registro $18. Después de finalizar la prueba, se mostrará en pantalla un número de tres dígitos que mostrará el número de errores habidos durante la prueba. En el caso de Multitech no hay prueba automática, sin embargo, la prueba de bucle debe realizarse de acuerdo a si el módem está configurado en modo de respuesta o en modo originante. En el modo originante el comando es ATUO, en el modo de respuesta el comando es ATUL. Para cortar la prueba ingrese la secuencia de escape +++AT enter, y para finalizar la prueba vuelva al modo en línea con el comando ATO. Actividad 3. Bucles digitales. Para el desarrollo de esta actividad es necesario que la conexión entre modems sea en modo normal y a una velocidad baja que sea igua) en cada extremo (se recomienda una velocidad de 1200bps). Para la prueba de bucle digital local ejecute el comando ATéT3 (Motorola) o ATU3 (Multitech) y finalice con el comando ATZT (o configure el registro S18) en el caso Motorola o vuelva al modo en línea (caso Multitech). En el caso de los bucles digitales remotos primero asegúrese que el comando que permite que sea aceptada la petición proveniente desde un módem remoto para establecer un bucle digital remoto esté habilitado (AT8T4) Los comandos que permiten establecer un bucle digital remoto son ATé£T6 (Motorola) y ATU2 (Multitech). Para finalizar la prueba ingrese una secuencia de escape (+++) y ejecute el comando ATéT, o en su defecto, espere a que transcurran los segundos configurados en el registro S18 (Motorola). En el caso Multitech inicie una secuencia de escape (+++) y vuelva al modo de en línea. Los modems Motorola permiten hacer una prueba de este tipo en forma automática con el comando ATé:T7. En este caso, para finalizar la prueba ingrese una secuencia de escape y ejecute el comando ATézT, o espere a que transcurran los segundos configurados en el registro S18 (el valor O en el registro 18 inhabilita al contador) volviendo después al modo de comandos. CUESTIONARIO. L. ¿Qué pasa al realizar pruebas de bucles digitales remotos a velocidades de 4800 Kbps en adelante? 2. ¿Qué sucede al realizar pruebas de bucles en un enlace que tiene a los modems configurados para comprimir datos o detectar errores? ¿Qué pasa si un módem Motorola solicita un bucle digital remoto a un módem Multitech con la configuración ATY 1? 166 4. ¿Qué pasa si un módem Multitech solicita un bucle digital remoto a un módem Motorola con la configuración ATY1? S. ¿Qué pasa si un módem Multitech solicita un bucle digital remoto a otro módem Multitech con la configuración ATY 1? 6. ¿Cómo podría interpretar los resultados de las preguntas 3, 4 y 5? 7. ¿Afecta de alguna forma el realizar las pruebas de bucles remotos con los dos modems en modo de comandos en línea? 8. ¿Afecta de alguna forma el realizar pruebas de bucles entre modems Motorola con la seguridad habilitada? 9. ¿Afecta de alguna forma el realizar pruebas de bucles entre un módem Motorola con la seguridad habilitada con un módem Multitech? CONCLUSIONES. En esta práctica las conclusiones básicas a las que debe llegar el alumno son las siguientes: e Las pruebas de bucles en cualquier módem de cualquier marca necesitan ser realizadas con configuraciones mínimas y sencillas con el fin de probar la circuitería básica. + Aunque los comandos en modems de diferentes marcas para una función son en algunos casos diferentes, lo necesario para realizar la configuración correcta está en función de la comprensión de los protocolos que obedece el dispositivo y de las facilidades que estos tienen activadas. + Los bucles son una herramienta útil en la detección de puntos de falla entre sistemas de comunicaciones. 6.3. PRÁCTICA 3. SEÑALIZACIÓN DE LÍ ABONADO. INTRODUCCIÓN. En esta práctica se desarrollará un experimento relacionado con la observación de dos de los estados pertenecientes a la señalización de línea. Estos estados serán apreciados desde una línea de abonado con un multímetro y desde las tarjetas de línea del conmutador Tadiran por medio de una simple inspección visual. En la siguiente práctica se analizarán los demás estados de línea en forma más profunda, OBJETIVO. Al finalizar este experimento, el alumno será capaz de reconocer por medio de los niveles de voltaje de las líneas telefónicas dos de los estados básicos de las señalizaciones de línea. Los estados son de colgado y descolgado. Y por otra parte reconocerá algunos efectos de interferencia en la línea telefónica debidos a intrusiones, CONCEPTOS TEÓRICOS. Como se mencionó en el segundo capítulo, en telefonía existen dos tipos de señalización: la señalización de línea y la señalización de registro. La señalización de línea, que es la de interés en este caso, muestra los estados de operación de la línea y también el progreso de una llamada. Es decir, si el aparato telefónico está colgado, descolgado, en proceso de marcación, sonando, etc. En esta práctica se observarán los estados de colgado y descolgado en una forma sencilla. Para identificar si el teléfono se encuentra colgado o descolgado debe saberse que cuando un teléfono en funcionamiento está colgado, la línea tiene 167 un voltaje de 48 vols con positivo a tierra (- 48 volts): y cuando el aparato es descolgado el voltaje sube aproximadamente a 8 volts con positivo a tierra (- 8 volts). EQUIPO. + Un multímetro. + Un par de puntas de multímetro. + Una línea de abonado en servicio. + Un aparato telefónico. DESARROLLO. Actividad 1. Teléfonos analógicos. El experimento consiste en medir el voltaje de la línea de un teléfono con el objetivo de identificar por medio de la lectura del voltaje del multímetro si el aparato telefónico en Cuestión se encuentra colgado o descolgado. Como primer paso identifíquese a los hilos de la línea telefónica y cerciórese de que el aparato telefónico tenga tono de servicio (tono de invitación a marcar). Véase figura 6.3. o O O O Figura 63 Ubicación del tono de una línea telefónica en un teléfono analó gico sencillo. Posteriormente se deberá colocar el multímetro en posición de medir voltajes en una escala que soporte las mediciones (200 volts por ejemplo) y colocarle las puntas en la posición correspondiente. Como siguiente paso, las puntas del multímetro deberán ser conectadas en paralelo con la línea telefónica en cualquier punto de la trayectoria desde el aparato telefónico hasta el conmutador. Como recomendación, la conexión puede realizarse en la roseta del teléfono con el fin de no pelar ningún alambre, además de que los niveles de voltaje de los estados colgado (on-hook) y descolgado (off-hook) pueden comprobarse visualmente al observar si el aparato telefónico está colgado o descolgado. Véase en la figura 6.4 qué hilos son los de interés. 168 Cable 17 Figura 6.4. Conexión de las puntas de un multímetro en la línea telefónica de un teléfono analógico sencillo. Por último, ahora la conexión de las puntas del multímetro deben hacerse en el distribuidor de cableado del conmutador, Algunos conmutadores tienen en sus tarjetas de línea indicaciones luminosas para cada extensión, esto se puede aprovechar al observar los niveles de voltaje producidos por los cambios de estado del aparato telefónico en las indicaciones luminosas de la tarjeta de línea correspondiente. Por otra parte, los conmutadores tienen la capacidad de supervisar extensiones, lo que puede servir al ver en la pantalla de la terminal de mantenimiento el estado del teléfono (libre u ocupado) observando así los cambios producidos al colgarlo o descolgarilo. Ext. 28241 Stade: busy MAT Concentredor de cableado Red telefóruca o Figwa 6.5 Indicación lumínica del estado de offT- hook de un teléfono 169 Actividad 2. Teléfonos digitales. En esta parte del experimento, las actividades que se realizarán en los teléfonos digitales serán las mismas que las realizadas anteriormente. Sin embargo, adicionalmente esta vez las puntas del multímetro también se colocarán en el cable que conecta el mango del teléfono con este mismo (el cable que está en espiral). Este cable tiene cuatro hilos de los cuales uno de ellos (el de un extremo) es el neutro, CUESTIONARIO. 1. En un teléfono analógico, ¿Qué mivel de voltaje señaliza el estado de colgado (on-hook) de la línea del abonado? 2. En un teléfono analógico, ¿Qué nivel de voltaje señaliza el estado de descolgado (off- hook) de la línea del abonado? 3. Si la prueba de medición de los voltajes se realiza en varios teléfonos analógicos, ¿Cambian los valores?. Si esto ocurre, ¿A qué cree que se debe? 4. En el teléfono digital, ¿El voltaje de la línea cambió como en el caso de los teléfonos analógicos? 5. Siel voltaje cambió, ¿Cuáles fueron las lecturas? 6. En un teléfono digital, ¿El voltaje del cable que conecta el mango del teléfono con él mismo varió como en el caso de las líneas de abonado de los teléfonos analógicos? 7. ¿Crees que pase la misma situación en el cable de espiral de los teléfonos analógicos? 8. ¿Por qué los teléfonos digitales todavía tienen una etapa analógica en el cable de espiral? CONCLUSIONES. Con las observaciones hechas en este experimento el alumno podrá llegar a una conclusión básica como la siguiente: En los teléfonos analógicos, el voltaje de la línea de abonado varía de acuerdo al estado de funcionamiento del dispositivo. Mientras que en el caso de los teléfonos digitales, aunque la señalización de línea es digital en la línea (una palabra que indique el cambio de estado y no un nivel de voltaje), no lo es en el cable que conecta al mango de estos con ellos mismos. Por lo que puede concluirse que la digitalización en estos dispositivos no es total. 6.4. PRÁCTICA 4. SEÑALIZACIÓN DE LÍNEA ENTRE CONMUTADORES QUE USAN SEÑALIZACIÓN POR CANAL ASOCIADO (CAS). INTRODUCCIÓN. En esta práctica por medio de un analizador de El's de la marca SUNRISE se obtendrán algunos de los estados de línea básicos como en el caso de la práctica anterior, sin embargo esta vez la señalización será realizada entre conmutadores en un sistema CAS (Señalización por Canal Asociado) en vez de hacerlo desde la línea del abonado. Por esta razón, para poder realizar esta práctica es necesario que el conmutador tenga algún enlace El con alguna compañía de telefonía. OBJETIVO. Al finalizar este experimento, el alumno será capaz de reconocer por medio de los cambios de estados de los bits "a", "b”, "c” y "d" del canal 16 de cada trama El en un sistema de Señalización por Canal Asociado los estados que guarda la línea (señalización de línea) en un proceso de conexión. 170 CONCEPTOS TEÓRICOS. Como ya se mencionó anteriormente, en un esquema de Señalización por Canal Asociado (CAS), la señalización de línea de las 30 ranuras de tiempo (time slots) destinadas a los usuarios en un El está indicada en el canal 16 durante 15 tramas (considérese la numeración de las ranuras de tiempo de 0 a 31). En el canal 16 se usan los primeros 4 bits para señalizar un canal y los otros 4 para señalizar otro canal. Como nota importante cabe aclarar que una ruta de salida físicamente tiene en sus troncales un cable para transmisión y un cable para recepción. La misma situación ocurre con las rutas de entrada. Por lo tanto, ambas troncales, de salida y de entrada, tienen cada una un cable de transmisión y un de cable de recepción. En este tipo de señalización, los 4 bits mencionados anteriormente pueden ser de dos tipos: hacia adelante (forward) o (hacia atrás) backward. Los bits hacia adelante señalizan a la ranura de tiempo cuando una llamada es del tipo originante; mientras que los bits hacia atrás señalizan a la ranura de tiempo cuando las llamadas son del tipo que responde. Por ejemplo, cuando un usuario hace una llamada hacía afuera de la zona que cubre su conmutador local, es necesario que la llamada sea dirigida por una troncal de salida hacia la compañía telefónica. Cuando el conmutador le asigna una troncal de salida a esa llamada y la ranura de tiempo de señalización comienza a enviar los bits que indican un cambio de estado en la línea hacia la compañía telefónica, en el canal 16 del El de transmisión, la señalización de línea utiliza los bits hacia adelante. Mientras que por el otro lado, ya que la señalización usada (R2-MFC) es del tipo forzada, es necesario hacer un acuse de recibo por cada dígito enviado. Cuando la compañía telefónica envía los acuses de recibo de esos dígitos marcados hacia la ranura de tiempo de recepción del conmutador local, el canal 16 en el El de recepción está usando los bits hacia atrás. Un analizador de El s permite entre otras funciones observar el estado de la línea que guarda cada ranura de tiempo. En esta práctica el El se conectará a la recepción del analizador SunRise (conexión en esclavo) con el fin de que este dispositivo pueda tomar la temporización y las lecturas correspondientes del canal 16. En México existe un tipo de señalización para sistemas que trabajan con CAS (y que es usado en las conexiones con las compañías telefónicas) llamado R2-MFC basada en la recomendación G.732 de la UIT-T, en la que se especifican ciertas características de las cuales una de ellas es necesario tener presente. Esta característica indica que en un El (2.048 Mbps) el código de línea utilizado es HDB3. EQUIPO. e Unanalizador de El 's marca SUNRISE. Dos taps tipo "T" o "L”. Un conmutador telefónico con un enlace El en servicio hacia una compañía telefónica. Un cable coaxial con conectores en los extremos. Un aparato telefónico. 171 DESARROLLO. Actividad 1. Arreglo de conexiones. Como primer paso es necesario tener preparado el equipo como se muestra en la figura 6.6. Rx Tape recepción Enlace El Acometida Conmutador — del carrer, ieefóraco | Tx Mpdetrarsmstón multiplexor con conexión al carrier, ete [7] Analmador de El 5 Tx Rx Cl Figua 6.6 Conexiones pera la Jectura de un El con el analizador de El 's Sunset de la marca Sunrise Actividad 2. Configuración de) analizador de Els. Una vez realizadas las conexiones indicadas anteriormente, se deberá de poner en funcionamiento el analizador de El 's de la siguiente manera: Encender el analizador y esperar a que éste realice un auto test y que mande un mensaje de "no errores”, después aparecerá en pantalla el logotipo del analizador y después la configuración del estatus de operación del analizador (terminal, loop, bridge, monitor). Presionar la tecla enter y esperar a que aparezca la pantalla del menú principal. Véase figura 6.7. LINE INTERFACE SEND TEST PATIERN BASIC MEASUREMENTS OTHER MEASUREMENTS VF CHANNEL ACCESS OTHER FEATURES Figura 6.7. Menú principal del analizador de Els. Con los botones de flechas indicar en el menú la palabra "Line Interface" y presionar la tecla enter. Una vez dentro, aparecerá en pantalla los siguientes parámetros con las siguientes opciones: Mode: bridge (Term, Monitor, Bridge, Loop, Mon-toop, bridge-loop). Framing: Auto (Auto, FAS, MFAS, Unframe). CRC-4: Auto cuando Framing está en auto (enable, disable). Coding: HDB3 (Auto, AMI, HDB3), Ref. Clock: extern (Loop, Extern, Intern). Test Rate: 2.048 Mbps (2.048, NX64). 172 Indicar con las teclas de flechas el parámetro a configurar y con las teclas Fl, F2, F3, y F4 (opciones de configuración) configurar el parámetro. La configuración necesaria es la siguiente: MODE: Bridge (que proporciona alta impedancia de entrada al analizador para no alterar la información del El), FRAMING: AUTO, CRC-4: Auto, CODING: HDB3, REF CLOCK: Extemn (esto permite tomar la temporización del El). Después de configurar el analizador se deberá presionar la tecla escape para volver al menú principal. Con esto el analizador está configurado para poder observar los bits hacia adelante y hacia atrás. Actividad 3. Observación de los bits forward. En esta sección es necesario que durante todos los experimentos no existan alarmas en el analizador de Els o en el conmutador. Cabe mencionar que los bits hacia adelante en una llamada saliente son los bits de señalización del cable de transmisión de la troncal de salida, mientras que en una llamada entrante (llamada proveniente de la compañía telefónica) los bits hacia adelante se encuentran en el cable de recepción de la troncal de entrada. A continuación se explicarán para ambos casos los métodos a seguir para ver los bits hacia adelante tanto en el cable de transmisión como en el de recepción. Primeramente es necesario realizar los siguientes pasos: Una vez que se ha vuelto al menú principal se deberá entrar a la opción "VF Channel Access". Una vez dentro, aparecerá el submenú de la figura 6.8 del cual se deberá escoger la opción "VF Measurements” presionando la tecla enter: WF Measurements DTMP Dialing View Supervision Dialing Config Figura 6.8. Submenú de la opción VF Channel Áccess En esta sección aparecerán los siguientes parámetros, de los cuales con las teclas Fl (next) y F2 (previous) se deberá escoger una ranura de tiempo RCV que tendrá la función de troncal de salida (por estar conectados al coaxial de Tx). Véase figura 6.9. RCV Time Slot: “XX” XMTTimesltot: XX 1020Hz Tone: Disable Rx A/B/ICID — XXXX Bx DATA — XXXXXXXX Rx FreqHz m - (wait) Rx Level dBm - XX Figura 6.9. Submenú de la opción VF Measure ments. 173 Primero se explicará el método para ver los bits hacia adelante que envía el conmutador en una llamada originada a nivel local (llamada saliente). Conectar el cable coaxial que viene del analizador de El's en el tap de transmisión del conmutador y con las teclas Fl y F2 (previous y next) del analizador de El's escoger una ranura de tiempo RCV la cual será el canal a analizar. Descolgar el aparato telefónico y realizar una marcación hacia afuera de la zona de cobertura del conmutador local y forzar a la llamada para que ésta sea enviada por la troncal de salida que fue escogida con el analizador de El 's. Para lograr lo anterior existen varios métodos: uno consiste en poner en make busy todas las troncales excepto una, con el fin de que esa sea la troncal de salida. Desafortunadamente es necesario tener en cuenta que otros usuarios usan esas troncales, por lo que se recomienda hacer esto en horas que no sean pico. Por otra parte, el otro método necesita de ciertas capacidades del conmutador. Estas capacidades consisten en que algunos conmutadores pueden por medio de la marcación de un código especial y luego la marcación del número telefónico forzar la llamada para que ésta sea direccionada hacia alguna troncal de salida deseada. Ahora se explicará el método para ver los bits hacia adelante que envía la compañía telefónica cuando el conmutador local está recibiendo una llamada entrante. Conectar el cable coaxial que viene del analizador de El's en el tap de recepción y con las teclas Fl y F2 (previous y next) del analizador de El's escoger un time slot RCV el cual será el canal a analizar. Descolgar el aparato telefónico y realizar una marcación hacia un número local pero forzando la llamada para que ésta salga de la zona de cobertura del conmutador, es decir, hacer que la llamada salga a la compañía telefónica y regrese. Por otra parte también es necesario forzar a la llamada entrante (llamada que viene de la compañía telefónica) de manera que ésta sea recibida por la troncal de entrada que fue escogida con el analizador de El 's. Para lograr lo anterior existen varios métodos: uno consiste en poner en make busy todas las troncales excepto una, con el fin de que esa sea la troncal de entrada deseada. Desafortunadamente es necesario tener en cuenta el uso de esas troncales de entrada por parte de otros usuarios, por lo que se recomienda hacer esto en horas que no sean pico. Por otra parte, el otro método necesita de ciertas capacidades del conmutador. Estas capacidades consisten en que algunos conmutadores pueden por medio de la supervisión de la estación telefónica (teléfono) que está siendo llamada mostrar en la pantalla de la terminal de mantenimiento (MAT-Maintenance Attendant Terminal) la troncal por la que está entrando la llamada. Al generar o recibir una llamada, los bits hacia adelante deben de observarse con las siguientes características, ya sea en la troncal de salida en el lado transmisor (llamadas originadas por nosotros) o en la recepción de la troncal de entrada (llamadas que vamos a contestar) según sea el caso. Véase la tabla 6.2. 174 Estado Af bf cf di Libre 1 0 0 1 Toma de ta línea 0 Y 0 1 Acuse de recibo 0 0 0 1 Conversación 0 0 0 1 Desconexión 1 0 0 1 Libre 1 0 o 1 Tabla 6.2. Bits hacia adelante. Actividad 4. Observación de los bits backward. En esta sección es necesario que durante todos los experimentos no existan alarmas en el analizador de El “s o en el conmutador. Cabe mencionar que los bits hacia atrás en una llamada originante son los que se encuentran en el cable de recepción, mientras que los bits hacia atrás en una llamada entrante son los bits de señalización que se encuentran en el cable de transmisión. A continuación se explicarán los métodos a seguir para ambos casos: Primero se explicará el método para ver los bits hacia atrás que retorna la compañía telefónica (extremo remoto) durante una llamada originada a nivel local. Conectar el cable coaxial que viene del analizador de El's en el tap de recepción y con las teclas Fl y F2 (previous y next) del analizador de Els escoger una ranura de tiempo RCV. Descolgar el aparato telefónico y realizar una marcación hacia afuera de la zona de cobertura del conmutador y forzar a la llamada para que ésta sea enviada a la troncal de salida que fue escogida con el analizador de El's. Al realizar lo anterior, la compañía telefónica contestará por la ranura de tiempo 16 de recepción con los bits hacia atrás. Para forzar a una llamada a salir por una troncal deseada se debe de proceder como se explicó anteriormente. Ahora se explicará el método para ver los bits hacia atrás que envía el conmutador local cuando hay una llamada entrante (llamada proveniente de la compañía telefónica). Conectar el cable coaxial que viene del analizador de El “s en el tap de transmisión y con las teclas Fl y F2 (previous y next) del analizador de Els escoger una ranura de tiempo RCV. Descolgar el aparato telefónico y realizar una marcación hacia un número local pero forzando la llamada para que ésta salga de la zona de cobertura del conmutador, es decir, hacer que la llamada salga hacia la compañía telefónica y regrese. Por otra parte también es necesario forzar a la llamada entrante (llamada que viene de la compañía telefónica) de manera que ésta sea recibida por la troncal de entrada que fue escogida con el analizador de El's. Para lograr lo anterior deben de realizarse los pasos explicados con anterioridad. Al generar o recibir una llamada, los bits hacia atrás deben de observarse con las siguientes características, ya sea en la troncal de salida en el lado receptor (en las llamadas originadas por nosotros) o en el lado transmisor de la troncal de entrada (llamadas que vamos a contestar) según sea el caso: Caso 1: La parte que contesta la llamada cuelga primero. Véase la tabla 6.3. Caso 2: La parte que Jlama cuelga primero. Véase la tabla 6.4. Estado Ab bl Libre Toma de la línea Acuse de recibo Conversación Desconexión Libre 1 0 1 Tabla 6.3 Brts hacia atrás cuando la parte que contesta la llamada cuelga primero. s db 0 0 L ! 1 r l o ] j = | - | - o j a o j o j o j o j o | 3 Estado ab Libre Toma de la línea Acuse de recibo Conversación Desconexión Libre 1 ! Tabla 6.4. Bits hacia atrás cuando la parte que tlama cuelga primero. o l o | - | - | - z o | - | - | - [ o j o l z a o j o j o j o j o j o ¡ $ CUESTIONARIO. 1. ¿En que momento de las pruebas los bits hacia adelante c y d cambiaron? 2. ¿En que momento de las pruebas los bits hacia atrás c y d cambiaron? 3. Durante el establecimiento de una amada, ¿Cómo se pudo detectar el momento en que se realiza la transmisión de los dígitos marcados? 4. El analizador de El 's aparte de "leer la trama" reproduce la conversación del usuario, ¿Por qué sólo se escucha la voz de un usuario en un coaxial (Tx o Rx) y no en los dos? 5. Al deshacer una conexión telefónica, ¿Los estados de señalización de los bits hacia adelante son los mismos si cuelga primero la parte que llama o si cuelga primero la parte Mamada? 6. Al deshacer una conexión telefónica, ¿Los estados de señalización de los bits hacia atrás son los mismos si cuelga primero la parte que llama o si cuelga primero la parte llamada? 7. Al deshacer una conexión telefónica, ¿Qué estado de señalización no es siempre igual ya que está en función de la parte que cuelga primero? 8. ¿Cuál es la cadena de bits de las palabras de las ranuras de tiempo de usuario durante el estado de línea libre? 9. ¿A qué crees que se deba lo anterior, es decir, por qué crees que tenga ese formato en especial? CONCLUSIONES. En esta práctica el alumno concluirá básicamente los siguientes puntos: Los sistemas de señalización entre troncales son análogos a los sistemas de señalización entre el abonado y la central en el sentido de que ambos necesitan de alguna manera (palabra de bits o voltajes según sea el caso) indicar el estado del sistema que están señalizando (colgado, descolgado, etc.). 176 + La señalización por canal asociado desperdicia dos bits en el campo de señalización, los bits c y d del canal 16. + Los bits hacia adelante y hacia atrás son parámetros importantes en el sistema de control y administración de la red. + Los bits de señalización que indican que parte es la que deshace un enlace son indicadores de control en casos tales como las facilidades de desconexión. Por ejemplo, en algunos casos clásicos donde un teléfono se queda trabado debido a que en la última conversación el otro teléfono no fue bien colgado, es necesario que ese teléfono c'Oambie de estado para romper el enlace. Sin embargo hay configuraciones en las que ambas partes pueden romper el enlace. Estos son casos donde los bits de señalización de línea son indicadores para dar información a los conmutadores acerca de los eventos sucedidos con dichas conexiones. + Concluirá que la cadena de bits transmitidos en las ranuras de tiempo de los usuarios en estados de línea libre sirven para sincronizar la interfaz. 6.5. PRÁCTICA S. MEDICIONES DE LOS PULSOS GENERADOS EN UN El SEGÚN LA RECOMENDACIÓN G.703. INTRODUCCIÓN. En esta práctica por medio de un analizador de El's de la marca SUNRISE se analizará la forma de los pulsos recibidos y transmitidos en un El. Lo anterior será realizado de acuerdo a la recomendación G.703 de la UIT-T para una interfaz a 2.048 Mbps. OBJETIVO. Al finalizar este experimento, el alumno será capaz de verificar si la forma de onda de los pulsos de una interfaz a 2.048 Mbps se encuentran dentro del rango especificado por la recomendación G.703 de la UIT-T. CONCEPTOS TEÓRICOS. La recomendación G.703 de la UIT-T en su apartado sexto especifica el código de línea a utilizar y una plantilla que especifica el rango en el cual una señal debe encontrarse cuando se utiliza una interfaz a 2.048 Mbps. El código de línea especificado es el código HIDB3, y la plantilla que define el rango de tolerancia para la forma de onda de una interfaz a 2.048 Mbps es la mostrada en la figura 6,10. 2 1 0 1 2 100 ns Figura 6.10, Plantilla para la forma de onda de un pulso de una interfaz con wna velocidad de 2.048 Mbps. im EQUIPO. + Un analizador de El “s marca SUNRISE. + Dos conectores tap tipo "T" o "L”. +. Un cable coaxial conectorizado en sus extremos. * Un enlace El en servicio de tipo CAS. DESARROLLLO. Actividad 1. Arreglo de conexiones. Primeramente es necesario realizar la conexión mostrada en la figura 6.11. Rx Tapderecepción Enlace El Acometida Conmutador del carrier, telefóraco Tx tap de transrusión multiplexor con conexión [] Analizador de El 's el carrier, etc. Tx Rx_ Cik Figura 6 11.Conexiones para la lectura de unEl con el analizador de El “Sunset de la marca Sunrise. Actividad 2. Configuración del analizador de Els. A continuación deben de seguirse los siguientes pasos: + Encienda el analizador de El 's como se explicó anteriormente. *e Encontrándose en el menú principal, ir a la opción de "Other Measurements”. LINE INTERFACE SEND TEST PATTERN BASIC MEASUREMENTS OTHER MEA SUREMENTS VF CHANNEL ACCESS OTHER FEATURES Figura 6 12. Menú principal del analizador de El “5 + A continuación aparecerá el siguiente submenú del cual se deberá escoger la opción "Pulse Shape Analysis". VIEW RECEIVED DATA VIEW RECEIVED WORDS PROPAGATION DELAY HISTOGRAM ANALYSIS PULSE SHAPE ANALYSIS Figura 6 13 Submenú de la opción "Other Measwe ments” 178 + Después se verá el siguiente submenú, de cual se deberá escoger la opción "Start New Analysis”. PULSE SHAPE ANALYSIS: START NEW ANALYSIS VIEW LAST PULSE SHAPE Figwa 6.14. Submenú de la opción "Pulse Shape Analysis”. Una vez entrado a esa opción, el analizador hará varios muestreos y mostrará en pantalla la gráfica de la figura 6.15 con el promedio de los pulsos medidos. Width [ms] Rise [ns] Fall [15] 1 Ovrs [%] UndS (%) Level [dB] 2 1 0 1 2 100 ns G.703 No-mask Pnnt Restat Fl F2 F3 Fá Figura 6 15. Gráfica de las muestras (forma de onda promedio) de los pulsos de una interfaz a 2.048 Mbps. Actividad 3. Comparación de los pulsos. Presione la tecla Fl para mostrar en pantalla la máscara de la recomendación G.703 con el fin de comparar la forma de onda promedio medida con los rangos especificados. Presione la tecla F2 para eliminar de la pantalla la máscara G.703. En el costado derecho de la pantalla se muestran los valores de la forma de onda promedio medida, Estos valores muestran el tiempo de subida, el tiempo de bajada, la amplitud del pulso, su duración y su potencia entre otros parámetros. CUESTIONARIO. 1. ¿La forma de onda de los bits transmitidos del conmutador local a la compañía telefónica pasa la norma G.703? 2. ¿La forma de onda de los bits transmitidos de la compañía telefónica al conmutador local pasa la norma G.703? 3. Si se repiten las pruebas una y otra vez, ¿La forma de onda sigue pasando la norma G.703? 4. ¿Las formas de onda que el conmutador transmite y las formas de onda de recepción que envía la compañía telefónica son iguales? 5. Si hay diferencias, ¿A qué crees que se deban? 179 CONCLUSIONES. + Podrá percibirse que por lo regular los pulsos enviados desde el conmutador local son diferentes a los pulsos provenientes de la compañía telefónica (los cuales han viajado grandes distancias) debido a que estos últimos han sufrido deformaciones debidas al medio de transporte. + Al final de esta práctica el alumno deberá darse cuenta de lo vital que es tener una interfaz libre de interferencia, ruido y otros tipos de perturbaciones que alteren la integridad de la forma de onda de los puisos de los enlaces entre dispositivos de comunicaciones. 6.6. PRÁCTICA 6. EFECTOS CARACTERÍSTICOS EN ENLACES PARA VÍDEO-CONFERENCIA PUNTO A PUNTO VÍA INTERNET CON TASAS DE TRANSMISIÓN LIMITADAS Y EN ENLACES DE MAYOR CAPACIDAD VÍA NO INTERNET. INTRODUCCIÓN. El siguiente experimento es una propuesta basada en conceptos teóricos la cual podrá desarrollarse sin ningún problema en cualquier sistema de vídeo-conferencia que tenga como medio de transporte a la Internet. OBJETIVO. Al concluir los siguientes experimentos, el alumno será capaz de comprender y detectar como un enlace de vídeo-conferencia por la Internet interactúa con su calidad de voz y de vídeo en función de las redes intermedias que participan en la conexión tales como ta PSTN y la ISDN. CONCEPTOS TEÓRICOS. En cualquier sistema de vídeo-conferencia, ta tasa de transmisión con la que trabajará el enlace es y será por mucho tiempo un parámetro que siempre será fundamental. La determinación de la tasa de transmisión a la que se establecerá un enlace de vídeo conferencia está en función de las necesidades y recursos del usuario. Los recursos para realizar una vídeo-conferencia para educación, eventos especiales o alguna otra actividad nunca son los mismos, ya que el tipo de imagen a transmitir exige cierta cantidad de bits por segundo debido a la resolución que ésta demanda. Es decir, no se necesita la misma definición para transmitir un baile donde la pantalla está en movimiento todo el tiempo y es necesario ver con más detalle a las imágenes, que la definición de un evento educativo donde sólo se mueve una persona. Por lo mencionado anteriormente, puede deducirse que el reducir la tasa de transmisión en un enlace de vídeo-conferencia provocará un evento de menor calidad debid que el descarte de tramas produce menor transmisión de información, la resolución es menor. hay menos colores, etc. Como solución a las situaciones anteriores existen vanas alternativas. de entre las cuales se pueden optar por el aumento de la tasa de transmisión. o el uso de algoritmos de compresión. El aumento de la tasa de transmisión significa mayor inversión, mientras que la compresión es una solución más viable. La compresión de vídeo se rige por estándares tales como los estándares H.261 (vídeo-codecs u velocidades iguales o mayores a 64 Kbps) y H.263 (vídeo- codecs a velocidades menores u 64 Kbps). Para la compresión de audio se tienen varios 150 estándares que están en función de la capacidad del enlace que consumen. Por to tanto se deben aplicar según lu capacidad del enlace y la tasa de transmisión destinada al vídeo, que es el que demanda la mayor parte de la capacidad del canal. Aparte de las soluciones mencionadas anteriormente, existen otras formas de mejorar la calidad de la vídeo-conferencia. Las tarjetas de vídeo de los codecs procesan por medio de los colores primarios la formación de nuevos colores, lo cual se traduce en tiempo de procesamiento. De ahí que las salas de vídeo-conferencia por lo regular tienen como fondo algún color primario o algún color de fácil composición para que los codecs no pierdan tiempo procesando la información para la igualación de algún color que esté formado por una composición de colores primarios muy elaborada. En el caso de las vídeo-conferencias por el Internet, el estándar que rige es H.323, estándar al cual están relacionados directamente otros tales como H.225, H.245, H.261, H.263, G.71 1, G.722, G.723, G.728, G.729, H,324, etcétera. Una consideración importante que debe ser tomada en cuenta es que en una vídeo-conferencia de buena calidad, por ser en tiempo real, el retardo de transmisión del vídeo y de la voz está limitado. En el caso de la voz los retardos límites están alrededor de 180 milisegundos: mientras que en el caso del vídeo el retardo se encuentra alrededor de 200 milisegundos. EQUIPO. e Dos computadoras personales equipadas con hardware y software para vídeo- conferencia situadas en una misma sala y que se encuentren a la vista una de la otra. + Dos terminales ISDN para vídeo-conferencia, o en su defecto, dos PCs con sus respectivos adaptadores terminales. + Dosentaces a la Internet vía líneas telefónicas. Dos enlaces a la Internet vía líneas ISDN. Dos modems con capacidad de 64 Kbps y sus respectivas interfaces RS-232 o V.24. DESARROLLO. Actividad l. Conexión a la Internet vía red pública. Es necesario que las P.Cs tengan conexiones por módem* a la Internet al través de la red pública y que en la instalación de éstas las cámaras tengan en su campo de visión un fondo como el de la figura 6.16. 181 S eS Po INTERNET Corexiones a internet vía módem Figura 6 16 Conexiones el Internet vía PSTN Pruebas con fondos de colores primarios. En esta sección es necesario que el fondo de la sala de vídeo-conferencia sea de color azul, verde o rojo para poder realizar las siguientes actividades: La primera actividad consiste en iniciar una sesión de vídeo-conferencia punto a punto y calcular el tiempo en que el enlace se estableció con respecto a la imagen y al sonido. Después será necesario realizar una serie de movimientos y observar cuanto tardan en reflejarse en la otra P.C. Para cuantificar lo anterior, las lecturas de tiempo pueden ser tomadas con un péndulo simple. La forma en que puede realizarse lo anterior es tomando en cuenta que el periodo de un péndulo simple (tiempo que tarda el péndulo en alejarse y regresar casi al punto inicial) es aproximadamente: T=21 V(L/g) donde g es la fuerza de gravedad (9.81 m/s?) y L es la longitud de la cuerda que sostiene al cuerpo del péndulo. Una consideración que debe tomarse en cuenta es que el ángulo 0 entre la posición de reposo y la posición de dónde será soltado el cuerpo del péndulo no debe ser muy grande, por lo que se recomiendan unos 25 grados. 182 L; j mg sen O Figura 6.17. Péndulo simple. Para utilizar el péndulo durante la vídeo-conferencia es necesario tomar en cuenta otra variable aparte del ángulo 8 y la longitud de la cuerda L; esta variable es la distancia X del péndulo hacia la cámara del Kit de vídeo-conferencia. La necesidad de esta variable radica en que la distancia entre estos puntos determina la cantidad de pixeles para procesar para un movimiento dado. En otras palabras, para cierto movimiento, los pixeles que son procesados a una distancia X1 son diferentes de los pixeles procesados a una distancia X2 (ver figura 6.18). Figura 6 18. Diferentes procesamientos de imágenes para un ruovimiento debidos a distancias X. El siguiente paso consiste en provocar movimientos de amplitudes pequeñas (ángulo 9 de 5 grados aproximadamente) y observar las características de continuidad en la otra P.C.. Y después provocar movimientos de amplitudes mayores (ángulo 8 de 25 grados aproximadamente) y observar las características de continuidad en la otra P.C. Con las observaciones hechas en el paso anterior, ahora se deberá de variar la distancia X entre la cámara y el péndulo, la longitud L de la cuerda y el ángulo 6 del péndulo con el fin de provocar movimientos con amplitudes tales que permitan que la imagen transmitida a la P.C. destino esté congelada. Es decir, que la imagen no varíe demasiado. 183 e Por otra parte, ahora será necesario observar las características de la voz cuando sólo habla una persona y cuando lo hacen vanas personas. En este caso es necesario que se usen secuencias de palabras conocidas para compararlas con experimentos posteriores. + Finalmente, la actividad a realizar a continuación consiste en que una persona realice movimientos frente a la cámara y los describa con el fin de observar en la P.C. destino si la voz llega primero o lo hace el vídeo; o si ambos llegan al mismo tiempo. Pruebas con fondos de colores compuestos. En esta sección es necesario que el fondo de la sala de vídeo-conferencia sea de color blanco (combinación de azul, verde y rojo) y que se desarrollen las actividades realizadas en el punto anterior. * Nota: Considérese que los tipos de modulaciones como la modulación X.2 que permiten conexiones vía módem a 64 Kbps logran recepciones a 64 Kbps, pero tienen transmisiones a 33 Kbps. Por otra parte, debe considerarse que aparte de la capacidad del canal del enlace del módem del usuario hacia la red pública, también se encuentra la tasa de transmisión de la red de la Internet hacia el usuario, la cual es baja. Esta tasa de transmisión puede ser cuantificada con algún software de comunicaciones como los de Windows que permiten observar la tasa de transferencia al descargar un archivo u aplicación de la red cuando estamos conectados a la Internet. Actividad 2. Conexión a la Internet vía ISDN, En esta sección es necesario que las P.Cs tengan conexiones al Internet al través de la ISDN por medio de un enlace a 64 Kbps y que en la instalación de éstas las cámaras tengan en su campo de visión un fondo como el de la figura 6.19. BRI o PRI Conexaores a Interret vía IS DN Figua 6.19. Conexionesal Internet vía ISDN 184 Ahora será necesario que se repitan las actividades de la sección anterior. Actividad 3. Conexión por nullmodem. Las actividades de esta sección eliminan los retrasos de la red. Éstas serán repetidas como en el caso anterior, sin embargo, esta vez es necesario que las P.Cs sean conectadas una con la otra por medio de un nullmodem y que en la instalación de éstas las cámaras tengan en su campo de visión un fondo como el de la figura 6.20. Figura 6.20. Interconexiones por cable mullmodera Actividad 4. Práctica para tasas de transmisión variables. Todas las actividades realizadas anteriormente fueron desarrolladas tomando en cuenta enlaces seriales de 64 Kbps debido a que el ISBX propuesto no soporta enlaces de vídeo-conferencia con tasas mayores. Ante esta situación, si se desearan realizar conexiones punto a punto con mayor capacidad de transmisión seria necesario tener en cuenta otro tipo de configuración y equipos. Primeramente debería considerarse que la tarjeta del kit para vídeo-conferencia de la PC tuviera en su tarjeta de salida serial V.35 capacidades de transmisión mayores a 64 Kbps (PX64). Esta interfaz podría tener salida por una tarjeta de red o por un descanalizador por mencionar algunos ejemplos. 185 La siguiente figura muestra estos ejemplos de configuraciones que son casos prácticos. [Po E E Y 35 Descanalizado: | El tt] Figura ó 21 a) Ejemplo de un enlace punto a punto por medio de descanalizadores El Router El Router Swatch o Hub NA Figura 6 21 t) Ejeraplo de un enlace purto a punto entre redes LAN. En la figura 6.21 a) se observa que la tarjeta del Kit de vídeo-conferencia tiene una interfaz V. 35, la cual es conectada directamente a un descanalizador (H.320). En la figura 6.21 b) el Kit de vídeo-conferencia tiene salida por red hacia la Internet (H.323). En la parte práctica, las actividades a realizar son las actividades desarrolladas anteriormente de manera que se observen los mismos efectos, sin embargo, esta vez las mejoras en las imágenes y en la voz serán notables debido a la mayor capacidad de transmisión de información. Por otra parte, cabe mencionar que un factor muy importante en los enlaces de vídeo- conferencia lo es la tasa de ocurrencia de errores en la red. Por lo que entre mayor sea la tasa de transmisión del enlace, habrá más posibilidad de errores. En el caso de los enlaces dedicados para vídeo-conferencias (los cuales por ser en tiempo real no usan técnicas de detección o corrección de errores) una manera de observar la cantidad de errores producidos durante su transmisión y/o recepción es llevada a cabo por medio de pruebas de BER, las cuales permiten observar cuantos errores existen por cada cierta cantidad de bits transmitidos. 186 Figura 6 22 Prusbasde tasas de bits erróneos (BER) en una red de comunicaciones. La experiencia muestra de modo empírico que si se permite la acumulación de 100 errores se obtendrá una prueba válida con un alto nivel de confianza. Por lo tanto se puede calcular el tiempo necesario para acumular 100 errores para cierta velocidad binaria y un BER requerido. La formula es: BER=((tferrores)/(velocidad de transmisión (tiempo de la prueba)) El patrón de datos a enviar es una secuencia binaria pseudoaleatoria (PRBS) que tiene un factor conocido que es usado para simular tráfico operacional. La longitud de este patrón de acuerdo a lu UIT-T es: Para tasas menores a 20 Kbps, 256 bits; para tasas de 20 a 72 Kbps, 2"? bits; y para tasas de interfaz El o TL, 2'. Los valores permitidos de BER están en función de la aplicación. En el caso de la voz digitalizada el valor máximo es de aproximadamente | error cada 10000 bits (10%); mientras que en el caso de los datos y el vídeo un valor de calidad regular es de 10%, y un valor de buena calidad es de 107. CUESTIONARIO. 1. ¿Qué enlace de vídeo-conferencia se estableció más rápido?, ¿El de ISDN, el de la red pública o el del enlace por null modem? En base a las lecturas obtenidas con la fórmula T=21e Y (L/g) cuando el péndulo simple se mostró congelado o casi estático en la P.C. destino, ¿Cuánto es aproximadamente el tiempo requerido (retardo) para que el movimiento del péndulo en una de las P.Cs se refleje en la otra estando conectados por una conexión por ISDN, por la red pública y por null modem? 3. Utilícese como punto de referencia el enlace null modem, el cual es considerado con un retardo de red despreciable y en base a las lecturas obtenidas, calcúlese el tiempo de codificación, compresión, descompresión y decodificación de los sistemas de vídeo- conferencia utilizados. 4. Con base en las preguntas 2 y 3, calcúlese el retardo de vídeo que produce aproximadamente cada red y compárese con el valor mencionado como retardo límite en la sección de conceptos teóricos. ¿Es parecido, mayor, menor? 5. De acuerdo al planteamiento de la pregunta 2 relacionado con la aparición de la imagen del péndulo en la P.C destino, ¿A qué crees que se deba que la imagen no estuviera completamente estática? 6. De acuerdo a las observaciones hechas anteriormente durante el establecimiento de una vídeo-conferencia, ¿Qué llega primero en una transmisión de vídeo-conferencia, la voz, el vídeo o las dos al mismo tiempo? 7. Para cualquier enlace, ¿Qué movimientos se observan más continuos, los movimientos lentos o los movimientos rápidos? lO 187 8. ¿Existe alguna diferencia notoria, si es que existe, en cuanto al clipping (voz entrecortada) cuando una persona habla o cuando lo hacen varias? 9. De acuerdo a las preguntas 6, 7 y 8, y a los comportamientos observados anteriormente en estas dos aplicaciones de tiempo real, ¿Cuál crees que se aprecie con menos errores de transmisión, la voz o el vídeo? 10. Comparando los desplazamientos realizados por el péndulo en un fondo azul. verde o rojo con los mismos movimientos hechos en un fondo blanco, ¿Es posible apreciar algún tipo de retardo, incremento o decremento de la discontinuidad en el desplazamiento o algún otro efecto debido al cambio del color del fondo? L1. Para cualquiera de los tipos de enlaces realizados (ISDN, PSTN o null modem), ¿El color del fondo afectó de alguna manera en el tiempo de inicio de la transmisión de la vídeo- conferencia? 2. Comparando las respuestas de las dos últimas preguntas, ¿Cuándo crees que afecte el color del fondo de una sala de vídeo-conferencia, al inicio de ésta, durante su transmisión o en ambos casos? 13. Comparando las imágenes de enlaces a 64, 128 y 384 Kbps. ¿De qué manera mejoran las imágenes y la voz? CONCLUSIONES. En esta práctica las conclusiones básicas a las que debe llegar el alumno son las siguientes: Se deberá apreciar que el retardo de transmisión producido por la red Internet y otras redes intermedias es mayor que el retardo producido por el sistema de transmisión y recepción de un equipo de vídeo-conferencia Se comprenderá que los errores de transmisión producen imágenes con movimientos de poca continuidad y reproducción de voz entrecortada (clipping). Se concluirá que algunos parámetros relacionados con la velocidad de procesamiento de un sistema de vídeo-conferencia (tal como lo es la continuidad del movimiento de la imagen) están en función de la información a procesar, y que ésta depende de los colores y de la velocidad de los cambios de la imagen. Algunos de los factores principales que influyen en la variación de los retardos de transmisión son el tráfico y las perturbaciones de la red tales como ruido, jitter, waiting time jitter, interferencias intersímbolo, etc. Se observará que los errores en la transmisión de voz no son tan apreciables como los de vídeo. El color del fondo de una sala de vídeo-conferencia afecta al inicio de ésta y durante la misma. En un enlace de vídeo-conferencia a 64 Kbps la ventaja más notable de una red ISDN sobre una PSTN es su digitalización extremo-extremo. El aumento de la tasa de transmisión demanda el uso de otros estándares que permiten que las imágenes del vídeo presenten más colores y mayor definición entre otras características; mientras que por el lado de la voz, las mejoras no son tan notables. 188 CONCLUSIONES El trabajo anterior muestra en su capítulo seis en las primeras cinco prácticas un conjunto de experimentos que dan soluciones a problemas de la vida diaria, surgiendo así un aspecto que le da mayor importancia a estas prácticas. Como ejemplo puede suponerse a un usuario que culpa a lo primero que se le ocurre cuando en una conexión vía módem se detectan errores en la recepción o existen límites en el establecimiento de un enlace. Por medio de pruebas de loops pueden descartarse o incluirse posibles puntos de faila con el fin de tener mejores bases para atacar o definir ese problema. Lo mismo ocurre con los conmutadores, cuando se detectan que algunas troncales se traban, y es necesario comenzar a indagar la solución. Ántes de usar equipos más sofisticados (analizadores de protocolos por ejemplo), puede que sea más práctico el hacer primero pruebas sencillas con el fin de detectar ciertos puntos de falla. En este caso puede que el analizador de El 's sea la solución indicada. El último experimento muestra como relacionar una serie de comportamientos reales en un sistema de videoconferencia con las características y capacidades del equipo en uso, lo que aporta una serie de parámetros claves que pueden ayudar a describir el comportamiento de éste y por lo tanto ayudar a conocerlo de mejor manera. En el caso de la videoconferencia, cl conocer los parámetros que le afectan directamente a un enlace permite comprender de mejor manera situaciones tales como el por qué cierta clase de transmisiones necesitan mayores recursos, diferente infraestructura, diferentes consideraciones, etc. Las pruebas realizadas durante los experimentos, son pruebas realizadas en equipos que tienen ciertas especificaciones que tal vez otros equipos que realizan las mismas funciones no tienen. Sin embargo, la forma en como se desarrollaron los experimentos ofrece un panorama de los procedimientos generales que deben llevarse a cabo en cualquier equipo, de ahí que la necesidad de un dispositivo de cierta marca no sea vital. Sólo es necesario entender la idea del experimento y que es lo que está sucediendo durante éste. Es decir, no es necesario aprenderse un comando para un módem o una tabla de valores para una señalización de línea para un enlace, sino que es necesario comprender las funciones en las que se ve afectado el módem por ese comando, o por otro lado, como es el comportamiento de la señalización de una línea durante un proceso de conexión. Si el análisis de los acontecimientos es realizado con este enfoque, la habilidad deductiva de los alumnos podrá solucionar con mayor facilidad cualquier problema, y en especial, los problemas de telecomunicaciones que son los de nuestro interés. Por lo mencionado anteriormente, nosotros estamos convencidos de que csta tesis es de gran utilidad desde el punto de vista teórico por los capítulos que maneja así como desde el punto de vista práctico por realizar experimentos en equipos que son de gran importancia en el área de las telecomunicaciones. Por otra parte, el capítulo cinco, al mostrar las capacidades y compatibilidades de las tarjetas propuestas, se obtiene una base que puede permitir el desarrollo de esquemas que permitan planear e instaurar el hardware necesario para la integración de los servicios de voz, vídeo y datos de acuerdo a las necesidades planteadas. 189 APÉNDICE A RESPUESTAS A LOS CUESTIONARIOS DEL CAPÍTULO SEXTO PRÁCTICA 1. SEGURIDAD EN MODEMS. l. ¿Qué pasa cuando se introduce una palabra de acceso de usuario y se usan letras mayúsculas en vez de minúsculas o viceversa? Las palabras claves de usuario pueden ser tecleadas indiferentemente. Por ejemplo, si la clave fue dada de alta en el módem como DGSCA, 'el usuario puede teclear DGSCA o dgsca sin ningún inconveniente. 2. ¿Qué pasa cuando se introduce una palabra de acceso de superusuario, ya sea para habilitar la seguridad o entrar al estatus de superusuario, y se usan letras mayúsculas en vez de minúsculas o viceversa? Las pulabras claves de superusuario deben ser tecleadas tal y como fueron dadas de alta en el módem. Por ejemplo, si la clave es RCGV, el usuario debe teclear ROGV:; si teclea regv el módem no le permitirá el acceso. 3. Con respecto a los resultados de las preguntas 1 y 2, ¿cuáles son las ventajas y desventajas de usar letras minúsculas/mayúsculas en forma indiferente en una palabra de acceso de usuario en comparación con la palabra de acceso de un superusuario la cual debe ser ingresada tal y como se grabó en el módem? El usar letras minúsculas/mayúsculas en los accesos de usuario da la ventaja de facilitar más el acceso debido 1 que ellos utilizan el módem de manera frecuente, Por otro lado, el administrador al no usar el módem de manera tan frecuente como los usuarios y al obtener mayor responsabilidad por ser el encargado de este dispositivo, el tener la restricción de acceso al módem sólo tecleando la palabra clave tal y como está dada de alta da la ventaja de ofrecer mayor seguridad. 4. Mencione las diferencias entre los niveles de usuario y superusuario. El usuario está restringido sólo a realizar llamadas y pruebas de mantenimiento. Es decir a usar comandos relacionados con el marcado (d, t, /, ,, w, etc.) y con algunas pruebas (£tl, 8118, 6:10, 84, o, etc.). Por otra parte, el superusuario tiene acceso a los comandos relacionados con la configuración, esquemas de seguridad y administración del módem así Como Sus registros. 5. ¿Qué pasa si el módem es apagado estando en alguna jerarquía ya sea de usuario o de superusuario y luego se enciende de nuevo? Al ser encendido nuevamente se inicia en el nivel de acceso. Es decir, es necesario volver a ingresar una palabra de acceso. 190 6. ¿Por qué cree que al personalizar una palabra de acceso ésta debe ser repetida dos veces? Cuando una palabra de acceso es dada de alta. ésta no aparece en la pantalla al ser tecleada (sólo se observan asteriscos). Es por eso que es necesario repetirla de manera que el superusuario pueda asegurarse de que está dando de alta la palabra que él desea. 7. ¿En qué estatus, usuario o Superusuario, puede ser inhabilitada la seguridad? La seguridad sólo puede ser inhabilitada desde el estatus de superusuario, 8. ¿Por qué cree que la seguridad sóla puede ser inhabilitada desde ese nivel jerárquico? Porque sólo corresponde al superusuario u administrador tomar la decisión de habilitar o inhabilitar la seguridad en el módem. Si cualquier usuario pudiera tener esa facilidad estaría tomando decisiones que le corresponden al administrador, 9. Cuando se hace una llamada a un módem seguro (con la seguridad habilitada) y éste se encuentra en sesión, ¿Es posible que el módem seguro le pida un password de acceso al módem remoto?, Sí, no ¿Por qué”? No, debido a que la línea del módem seguro estaría ocupada. 10. Siendo un superusuario el que realiza una conexión segura de nivel 3, ¿Qué pasa st el primer password accesado es el password de un usuario y en el segundo password accesado es el password del otro usuario”? El intento de conexión es rechazado. 11. Explique cómo puede ayudar el registro S77 en una línea telefónica ruidosa, Debido a que el registro 77 establece el número de palabras de acceso incorrectas que el módem permitirá antes de rechazar una amada. En cl caso de tener una línea telefónica muy ruidosa, si se define un número grande de palabras de acceso fallidas, entonces la posibilidad de completar una conexión segura con el módem con sólo una llamuda es mayor. 12. ¿Qué tanto procesamiento quitaría a una computadora u otro dispositivo terminal el tener conectado un módem con la seguridad habilitada? El tener un módem con la seguridad habilitada no quitaría procesamiento sólo algo de tiempo al realizar la conexión segura. PRÁCTICA 2. PRUEBAS DE FUNCIONAMIENTO DEL MÓDEM Y DE LA LÍNEA TELEFÓNICA. IL. ¿Qué pasa al realizar pruebas de bucles digitales remotos a velocidades de 4800 Kbps en adelante? Al ejecutar los comandos que inician los bucles digitales remotos en la pantalla aparecen letras erróneas por todo el tiempo que la prueba esté ejecutándose; o en su defecto, al teclear algunas palabras, después del bucle sólo aparecen signos que no tienen sentido. - 191 2 ¿Qué sucede al realizar pruebas de bucles en un enlace que tiene u los modems configurados para comprimir datos o detectar errores” Los mismos resultados que en la pregunta número | debido a que los métodos de compresión de datos son utilizados para incrementar las velocidades de conexión de los modems, mientras que los métodos de detección de errores también son utilizados en los modems que tienen enlaces de datos a velocidades altas. ¿Qué pasa si un módem Motorola solicita un bucle digital remoto a un módem Multitech con la configuración ATY 1? En este caso la prueba se lleva a cabo sin ningún problema. ¿Qué pasa si un módem Multitech solicita un bucle digital remoto a un módem Motorota con la configuración ATY 1? La prueba no se lleva a cabo y el enlace entre los modems desaparece perdiéndose la llamada. ¿Qué pasa si un módem Multitech solicita un bucle digital remoto a otro módem Multitech con la configuración ATY 1? En este caso la prueba se lleva a cabo sin ningún problema. ¿Cómo podría interpretar los resultados de las preguntas 3, 4 y $? Como una incompatibilidad en los modems que son de distinta marca ya que cuando la prueba es llevada a cabo entre modems de la misma marca no hay contratiempos debido a esa configuración. ¿Afecta de alguna forma el realizar las pruebas de bucles remotos con los dos modems en modo de comandos en línea? No, los modems sí reconocen los comandos. Sin embargo. ya que los comandos se deben de ejecutar en el modo en línea (teclear una secuencia de escape y escribir el comando en línea), para hacer la prueba de teclear y ver que el bucle remoto está regresando la información a la pantalla local es necesario salir del mudo de comandos en línea, y una vez realizada la prueba es necesario volver al modo de comandos en línea para finalizarta. ¿Afecta de alguna forma el realizar pruebas de bucles entre modems Motorola con la seguridad habilitada? Sí, cuando se intenta hacer una prueba de bucles con un módem Motorola con la seguridad habilitada ocurren errores e inestabilidades que pueden provocar que el enlace de datos incluso se pierda. ¿Afecta de alguna forma el realizar pruebas de bucles entre un módem Motorola con la seguridad habilitada con un módem Multitech? Sí, al igual que en el caso de los modems Motorola cuando se intenta hacer una prueba de bucles con un módem Motorola con la seguridad habilitada ocurren errores e inestabilidades que pueden provocar que el enlace de datos incluso se pierda. Los principales errores observados son estados en los que no hay respuesta durante la prueba al teclear algunas palabras. y ciertos instantes después. el enlace se pierde. 192 PRÁCTICA 3. SEÑALIZACIÓN DE LÍNEA EN LÍNEAS DE ABONADO. 6. En un teléfono analógico, ¿Qué nivel de voltaje señaliza el estado de colgado (on-hook) de la línea del abonado? El mvel de voltaje que el estado de teléfono colgado señaliza es de -48 Volts. En un ieléfono analógico, ¿Qué nivel de voltaje señaliza el estado de descolgado (off- hook) de la línea del abonado? El nivel de voltaje que el estado de teléfono descolgado señaliza es de -8 Volts. Si la prueba de medición de los voltajes se realiza en varios teléfonos analógicos, ¿Cambian los valores?. Si esto ocurre, ¿A qué cree que se debe? Si las lecturas de voltaje cambian. las causas más probables son la impedancia de la línea y la impedancia del teléfono. En el teléfono digital, ¿El voltaje de la línea cambió como en el caso de los teléfonos analógicos” No, esto se debe a que las señales están codificadas en forma digital con pulsos de amplitud constante. Si el voltaje cambió, ¿Cuáles fueron las lecturas? El voltaje no cambia, y el valor fue de 52 Volts (teléfonos digitales NEC). En un teléfono digital, ¿El voltaje del cable que conecta el mango del teléfono con él mismo varió como en el caso de las líneas de abonado de los teléfonos analógicos? Sí, el voltaje medido es de cero Volts con el teléfono colgado y de 3.7 Volts con el teléfono descolgado, El voltaje de 3.7 Volts es el que polariza el micrófono y el auricular del mango del teléfono. ¿Crees que pase la misma situación en el cable de espiral de los teléfonos analógicos? Sí, ya que el principio de transducción es el mismo. Es decir, el método para convenir los cambios de presión en el aire provocados por la voz en corrientes eléctricas es el mismo. ¿Por qué los teléfonos digitales todavía tienen una etapa analógica en el cable de espiral? Porque el micrófono y el auricular de cualquier teléfono (analógico o digital) trabajan bajo el misme principio de funcionamiento. La digitalización de la voz en los teléfonos digitales se realiza en los circuitos localizados dentro del teléfono no en el mango, y en el caso de los teléfonos analógicos la digitalización de la voz es realizada en la central telefónica. 193 PRÁCTICA 4. SEÑALIZACIÓN DE LÍNEA ENTRE CONMUTADORES QUE USAN SEÑALIZACIÓN POR CANAL ASOCIADO (CAS). 1. ¿En que momento de las pruebas los bits hacia adelante c y d cambiaron? En ninguno, los bits hacia adelante c y d nunca cambian. lo . ¿En que momento de las pruebas los bits hacia atrás e y d cambiaron? En ninguno, los bits hacia atrás c y d nunca cambian. 3. Durante el establecimiento de una llamada, ¿Cómo se pudo detectar el momento en que se realiza la transmisión de los dígitos marcados? En el momento que el analizador de El 's decodifica en el lado transmisor de la troncal de salida los dígitos marcados por el usuario que son enviados hacia la central pública, éste comienza a emitir los sonidos de las frecuencias de estos. 4. El analizador de Els aparte de "leer la trama” reproduce la conversación del usuario, ¿Por qué sólo se escucha la voz de un usuario en un coaxial (Tx o Rx) y no en los dos? Porque sólo está decodificando un solo lado de la conversación. Es decir, sólo está decodificando una ranura de tiempo y en una conversación (desde el punto de vista de las troncales) son necesarias dos, una para transmisión y otra para recepción. 3. Al deshacer una conexión telefónica, ¿Los estados de señalización de los bits hacia adelante son los mismos si cuelga primero la parte que llama o si cuelga primero la parte llamada? Sí. 6. Al deshacer una conexión telefónica, ¿Los estados de señalización de los bits hacia atrás son los mismos si cuelga primero la parte que llama o si cuelga primero la parte llamada? No. el estado del bit "a" cambia según el usuario que cuelgue primero. Si el usuario que contestó la llamada (parte que contesta) cuelga primero el valor del bit "a" en el estado de desconexión tiene un valor de 1. Mientras que por otra parte, si el usuario que originó la llamada (parte que llama) cuelga primero el valor del bit “a” en el estado de desconexión tienc un valor de 0. 7. Al deshacer una conexión telefónica, ¿Qué estado de señalización no es siempre igual ya que está en función de la parte que cuelga primero? El estado de desconexión de los bits hacia atrás. 8. ¿Cuál es la cadena de bits de las palabras de las ranuras de tiempo de usuario durante el estado de línea libre? La cadena de bits tiene una secuencia alternada de unos y ceros. 9. ¿A qué crees que se deba lo anterior, es decir, por qué crees que tenga ese formato en especial? Debido a que la secuencia altenada de unos y ceros permite tener a la interfaz con una buena señal de reloj y por lo tanto mejor sincronización. 194 PRÁCTICA 5. MEDICIONES DE LOS PULSOS GENERADOS EN UN El SEGÚN LA RECOMENDACIÓN G.703. L to ¿La forma de onda de los bits transmitidos del conmutador local a la compañía telefónica pasa la norma G.703? Esta respuesta depende totalmente de las mediciones realizadas durante la práctica. ¿La forma de onda de los bits transmitidos de la compañía telefónica al conmutador local pasa la norma G.703? Esta respuesta depende totalmente de las mediciones realizadas durante la práctica. Si se repiten las pruebas una y otra vez, ¿La forma de onda sigue pasando la norma G.703? Esta respuesta depende totalmente de las mediciones reulizadas durante la práctica. ¿Las formas de onda que el conmutador transmite y las formas de onda de recepción que envía la compañía telefónica son iguales? Usualmente la forma de onda de los pulsos recibidos es de menor calidad que la forma de onda de los pulsos transmitidos debido a que los segundos todavía no han pasado por cl medio de transmisión. Sin embargo otros factores que influyen en la forma de onda de los pulsos es la calidad de los circuitos que los generan y que los transmiten. Si hay diferencias, ¿A qué crees que se deban? Los principales factores que influyen en las diferencias entre las formas de onda de los pulsos transmitidos y recibidos residen en las perturbaciones ocurridas a lo largo del medio de transmisión (ruido, atenuación, distorsión, etc.) y en la calidad de los circuitos que los generan y que los transmiten. PRÁCTICA 6. EFECTOS CARACTERÍSTICOS EN ENLACES PARA VIDEOCONFERENCIA PUNTO A PUNTO VÍA INTERNET CON TASAS DE TRANSMISIÓN LIMITADAS Y EN ENLACES DE MAYOR CAPACIDAD VÍA NO INTERNET. l. ¿Qué enlace de videoconferencia se estableció más rápido?, ¿El de ISDN, el de la red pública o el del enlace por null modem? El enlace que debe establecerse más rápido es enlace por null modem debido a que no hay ninguna red intermedia. Con base en las lecturas obtenidas con la fórmula T=21t Y (L/g) cuando el péndulo simple se mostró congelado o casi estático en la P.C. destino, ¿Cuánto es aproximadamente el tiempo requerido (retardo) para que el movimiento del péndulo en una de las P.Cs se refleje en la otra estando conectados por una conexión por ISDN, por la red pública y por null modem? 195 Esta respuesta depende totalmente de las mediciones realizadas durante la práctica debido a que las lecturas están en función del tiempo de respuesta de las redes involucradas, del tráfico que tienen en ese momento, etc. Utilícese como punto de referencia el enlace null modem, el cual es considerado con un retardo de red despreciable y con base en las lecturas obtenidas, calcúlese el tiempo de codificación, compresión, descompresión y decodificación de los sistemas de videoconferencia utilizados. Esta respuesta depende totalmente de las mediciones realizadas durante la práctica. Con base en las preguntas 2 y 3, calcúlese el retardo de vídeo que produce aproximadamente cada red y compárese con el valor mencionado como retardo límite en la sección de conceptos teóricos. ¿Es parecido, mayor, menor? Esta respuesta depende totalmente de las mediciones realizadas durante lu práctica. De acuerdo al planteamiento de la pregunta 2 relacionado con la aparición de la imagen del péndulo en la P.C destino, ¿A qué crees que se deba que la imagen no estuviera completamente estática? Debido a que los retardos en la red no son constantes. Las variaciones dependen de factores tales como tráfico, errores de transmisión, tiempo de respuesta de la red, facilidades a las que tiene derecho ese tipo de información (no tienen las mismas facilidades el tráfico de una sesión de correo electrónico que las facilidades que tiene el flujo de información de un banco), etc. De acuerdo a las observaciones hechas anteriormente durante el establecimiento de una videoconferencia, ¿Qué llega primero en una transmisión de videoconferencia, la voz, cl vídeo o las dos al mismo tiempo? Tanto la voz como el vídeo llegan a su destino al mismo tiempo. Sin embargo, debido a que la voz necesita menos procesamiento que el vídeo para ser reproducida, ésta siempre se nota primero que el vídeo cuando ambos están presentes. Para cualquier enlace, ¿Qué movimientos se observan más continuos, los movimientos lentos o los movimientos rápidos? Ya que la información transmitida durante una videoconferencia es sólo los cambios realizados en la imagen, los movimientos rápidos generan más información a transmitir que los movimientos lentos y en consecuencia mayor tiempo de procesamiento. Con bas en este principio, se puede observar que debido a las tasas de transmisión limitadas sólo es posible transmitir cierta cantidad de información por unidad de tiempo, y en consecuencia tal vez no sea posible transmitir toda la información generada por los movimientos rápidos. Por lo que al transmitir sólo una parte de ella, en el terminal destino se observarán sólo algunos de esos movimientos mas no todos provocando una serie de movimientos discontinuos. Por otra parte. la pérdida de tramas que llevan información de movimientos rápidos provocará en el terminal destino mayor discontinuidad en los movimientos que en el caso de los movimientos tentos. Por lo tanto, los movimientos lentos presentan mayor continuidad que los movimientos rápidos debido a que presentan menos cambios en la imagen. 196 10. 13. ¿Existe alguna diferencia notoria, si es que existe, en cuanto al clipping (voz entrecortada) cuando una persona habla o cuando lo hacen varias”? No, ya que los efectos de voz entrecortada son producidos por errores de transmisión, retardos, etc. y no por el contenido de la información. De acuerdo a las preguntas 6, 7 y 8, y a los comportamientos observados anteriormente en estas dos aplicaciones de tiempo real, ¿Cuál crees que se aprecie con menos errores de transunsión, la voz o el vídeo? La voz, ya que por necesitar menor tiempo de procesamiento tiende a tener menor retardo en presentarse en el monitor del termina! destino, Por otra parte, las palabras entrecortadas son al parecer menos molestas que una imagen con escenas discontinuas. Comparando los desplazamientos realizados por el péndulo en un fondo azul, verde o rojo con los mismos movimientos hechos en un fondo blanco, ¿Es posible apreciar algún tipo de retardo, incremento o decremento de la discontinuidad en el desplazamiento o algún otro efecto debido al cambio del color del fondo? Los desplazamientos realizados por el péndulo en fondos de color primario (azul, verde o rojo) presentan mayor continuidad que los desplazamientos realizados por el péndulo en fondos de color blanco (fondo que es combinación de los tres colores primarios). Debido a que el fondo de color blanco demanda mayor tiempo de procesamiento, la reproducción de las imágenes en el terminal destino es más discontinua que la reproducción de las imágenes con fondo de color primario. . Para cualquiera de los tipos de enlaces realizados (ISDN, PSTN o null modem), ¿El color del fondo afectó de alguna manera en el tiempo de inicio de la transmisión de la videoconferencia? Sí, debido a que en el inicio de la sesión de videoconferencia el codec de vídeo tiene que igualar los colores de las imágenes de la cámara mezclando colores primarios para poder codificar la información, lo cual se traduce en tiempo de procesamiento. Por lo tanto, el color del fondo de la sala de videoconferencia es un factor importante. . Comparando las respuestas de las dos últimas preguntas, ¿Cuándo crees que afecte el color del fondo de una sala de videoconferencia, al inicio de ésta, durante su transmisión o en ambos casos? En ambos casos, ya que aunque la información transmitida durante una videoconferencia es sólo los cambios realizados en la imagen, el color del fondo de la sala de videoconferencia siempre tiene que ser procesado en aquellas áreas donde la imagen sufra cambios y los cuerpos y/u objetos estén ausentes. Comparando las imágenes de enlaces a 64, 128 y 384 Kbps, ¿De qué manera mejoran las imágenes y la voz? Conforme la tasa de transmisión crece las imágenes son más continuas y la voz es menos entrecortada. 197 APÉNDICE B ESTÁNDARES Los siguientes estándares y recomendaciones son los expuestos con mayor frecuencia en esta tesis. G.701. Vocabulario de términos relativos a la transmisión y multiplexación digitales y a la modulación por impulsos codificados. G.702. Velocidades binarias de la jerarquía digital. G.703, Características físicas y eléctricas de las interfaces digitales jerárquicas. G.704. Estructuras de trama síncrona utilizadas en los niveles jerárquicos de 1544, 6312, 2048, 8448 y 44736 kbit/s. G.711. Modulación por impulsos codificados (MIC) de las frecuencias vocales a una tasa de $000 muestras/segundo y codificación de 8 bits/muestra para lograr una velocidad de 64 Kbps. G.722. (Codificación de audio de 7 Khz dentro de un canal de 64 kbit/s) Recomendación que describe las características de un sistema de codificación de la audición (dentro del rango de los S0 a los 7 000 Hz) el cual puede ser utilizado en una gran variedad de aplicaciones de voz de una mayor calidad. El sistema tiene tres modos básicos de operación correspondientes a las velocidades de transmisión utilizadas para la codificación de la audición de 7 Khz: 64, 56 y 48 Kbps. G.723. Esta recomendación especifica un algoritmo que puede ser utilizado para la compresión del habla u otra señal de audio de los servicios multimedios a una muy baja tasa de transmisión como parte de los estándares de la familia H.324. El codificador de voz de doble velocidad para comunicaciones multimedia transmite a 5.3 y 6.3 kbit/s. G.728. Recomendación que propone la transmisión de voz de buena calidad a 16 kbivs usando predicción linear excitada por código de bajo retardo (LD-CELP). G.729. Codificación de la voz a 8 kbit/s mediante predicción lineal con excitación por código algebraico de estructura conjugada (CS-ACELP). H.221. (Equipos terminales audiovisuales punto a punto) Define la estructura de la trama de comunicaciones para los teleservicios audiovisuales en uno o múltiples canales B o HO, o un canal ya sea HI! o H12. Es decir, establece los procesos de sincronización de múltiples conexiones a 64 o 384 Khps, de detección de errores, de control del multiplexado de audio, vídco, datos y otras señales, de la subdivisión dinámica del canal o de su uso total desde 64 kbit/s hasta 1920 kbit/s y más. H.222. Codificación genérica de las imágenes en movimiento y su información de audio asociada: Sistemas. Esta recomendación (estándar internacional) especifica los métodos genéricos para multiplexación, sincronización y recuperación de base de tiempo en ambientes multimedios. La recomendación H.222.1 define la multiplexación y sincronización multimedia para comunicación audiovisual en entornos del modo de transferencia asíncrono. H.223, Esta recomendación especifica un protocolo de multiplexación orientado a paquetes para comunicaciones por multimedios a bajas tasas de transmisión. El protocolo permite la transferencia de cualquier combinación de voz/vídeo digitales, vídeo/imagen digitales e información de datos sobre un solo enlace de comunicaciones. Este protocolo provee bajo retardo y pocos encabezados usando segmentación y ensamblado y combinando información desde canales lógicos diferentes en un solo paquete. Los procedimientos de control necesarios 198 para implementar este protocolo de multiplexación están especificados en la recomendación H.245. H.224, Protocolo de contro! en tiempo real para aplicaciones símplex que utilizan los canales de datos a baja velocidad. datos a alta velocidad y protocolo multicapa de la Recomendación H.221 H.225. Protocolos de señalización de llamada y paquetización de trenes de medios para sistemas de comunicación multimedios basados en paquetes. H.230. Señales de control e indicación del sincronismo de las tramas en los sistemas audiovisuales. H.231. Unidades de control multipunto (MCU) para sistemas audiovisuales que utilizan canales digitales de hasta 1920 kbius. H.233. (Privacía) Describe los sistemas con confidencialidad para los servicios audiovisuales de banda angosta conforme a las recomendaciones del CCITT H.221, H.230 y H.242. Aún y cuando se requiere de un algoritmo de criptado para este sistema de privacía, ningún algoritmo está indicado. H.235, Seguridad y criptado para terminales multimedios de la serie H (basados en las recomendaciones H.323 y H.245). H.242. Sistema para el establecimiento de comunicaciones entre terminales audiovisuales con utilización de canales digitales de hasta 2 Mbivs. H.243. Procedimientos para el establecimiento de comunicaciones entre tres o más terminales audiovisuales con utilización de canales digitales de hasta 1920 kbit/s. Este estándar define las requisiciones para las transmisiones enfocándose en los anchos de banda que se definen por múltiplos de 64 kbit/s (PX64). H.245. Protocolo de control para comunicación por multimedios. H.246. Interfuncionamiento de terminales multimedios de la serie H con otros terminales multimedios de la scrie H y terminales vocales/de banda vocal por la red telefónica pública y la red de servicios integrados. H.261. Codec de vídeo para servicios audiovisuales a p x 64 kbits, H.263. Codificación de vídeo para comunicación a tasas de transmisión menores a 64 kbit/s. H.281. Protocolo de control de cámara en el extremo lejano para vídeo-conferencias conformes a la recomendación H.224. H.310. Sistemas y terminales para comunicaciones audiovisuales de banda ancha. H.320. Sistemas y equipos terminales vídeo-telefónicos de banda angosta. H.321. Adaptación de los terminales vídeo-telefónicos H.320 a entornos de la red digital de servicios integrados de banda ancha (B-ISDN). H.322, Sistemas y equipos terminales vídeo-telefónicos para redes de área local que proporcionan una calidad de servicio garantizada. H.323. Es una serie de estándares que se desarrollaron de la serie H.320. Este estándar especifica los modos de operación requeridos para el trabajo conjunto de los terminales de audio, vídeo y/o datos y el equipo para teleconferencias con multimedia entre dos o más partes sobre una red de conmutación de paquetes, especificando cómo interrelacionarse con las redes telefónicas existentes y los equipos de multimedia. H.324. Extensión de la serie H.320 para vídeo-conferencias sobre líneas de Redes Telefónicas de Servicio Público (PSTN). Esta recomendación define los terminales para comunicación por multimedios a bajas tasas de transmisión. H.332. Recomendación H.323 ampliada para conferencias de bajo grado de acoplamiento. 199 H.450. Protocolo funcional genérico para el soporte de servicios suplementarios en la recomendación H.323 tales como la transferencia y desviación de llamadas. 1.310. Define los principios funcionales de una red ISDN. E320. Define el modelo de referencia del protocolo ISDN. 1.324. Define la arquitectura de red de la ISDN. 1325. Define las configuraciones de referencia para los tipos de conexión ISDN. 1.330. Define los principios de direccionamiento y numeraciones [SDN. 1331. Define el plan de numeración para ISDN. 1.340. Define los tipos de conexión ISDN. 1.410-412. Define las interfaces usuario-red tal como lo hacen 1.420 e 1.421. 1.430. Recomendación para la ISDN que documenta la capa física y la parte más baja de la capa de enlace de datos de una interfaz de tasa básica (BRI). Esta recomendación define un número de puntos de referencia entre el conmutador de la compañía telefónica y el sistema final siendo los más importantes los puntos S/T y U, 1.440/441. (Q.921) Define las especificaciones de la capa de enlace de datos para la ISDN. 1.450-452. (Q.93 1) Define las especificaciones de la capa de red para la ISDN. 1.451. Especificaciones para el control de una llamada ISDN básica. 1.460-465. Define especificaciones para las cuestiones de multiplexación y adaptación de tasas de transmisión. 1.470. Define las relaciones entre las funciones de la terminal con la ISDN. MPEG1. Codificación de vídeo con secuencia de baja resolución pero con el audio original de alta calidad (disco compacto). MPEG! trabaja con tasas de alrededor de 1.5 Mbps. La compresión de audio (sonido estéreo) es de una relación 6:1, es decir el audio es comprimido hasta 256 Kbps (en este estándar la compresión de sonido estéreo puede variar desde 32 Kbps hasta 448 Kbps para diferentes tasas de transmisión) dejando cerca de 1.25 Mbps libres para vídeo, los cuales se pueden comprimir a una relación 26:1 y 100 Kbps para flujo de datos del sistema. MPEG2. Este estándar (compatible con H.261) especifica para vídeo un flujo de bits codificado para vídeo digital de alta calidad en el rango de los 2Mbps hasta los 15 Mbps en medios de almacenamiento digital (DSM), televisión de alta definición (HDTV), canales de cable, satélite y otros de difusión además de otras aplicaciones de comunicaciones. En cuestión de audio, este estándar desarrolla codificaciones de bajas tasas de bits para audio multicanal (hasta 5 canales de ancho de banda lleno: izquierda, derecha. centro, y dos de surround más un canal de mejoramiento de baja frecuencia). Mejora el estándar MPEG en la calidad del audio a tasas de 64 Kbps o menores. MPEG3. Se enfoca en las aplicaciones de HDTV con muestreos que van desde los 20 Mbps hasta los 40 Mbps. MPEGA. Se enfoca en la codificación con bajas tasas de bits (entre 4.8 y 64 Kbps) para programas audiovisuales abarcando un amplio rango de aplicaciones: comunicaciones vía multimedia interactiva móvil, vídeo-teléfono, comunicaciones móviles audiovisuales, correo electrónico por multimedia, periódico electrónico, sondeos remotos, bases de datos y vídeo- texto por multimedios interactivos. juegos, etcétera. MPEG7. (Interfaz de descripción del contenido de multimedia) Debido a las inmensas fuentes de información audiovisual alrededor del mundo y a los problemas que un usuario enfrenta para conseguir la información que necesita, este estándar intenta ser una descripción estándar de varios tipos de información de multimedia. Se intenta lograr una búsqueda y localización rápida y eficiente del material de multimedia que sea del interés del usuario como lo pueden ser: imágenes fijas. modelos en tercera dimensión, audio, habla, vídeo e información acerca de córno estos elementos se combinan en una presentación multimedia. Q.921. (1.441) Especificaciones ISDN para la capa de enlace de datos de una interfaz usuario- red. Este protocolo también es conocido como LAP-D (Protocolo de Acceso al Enlace - Canal D) por trabajar sobre el canal de señalización D. Q.930, Recomendación de la UIT-T que muestra un panorama general de la ISDN. Q.931. (1.451) Especificaciones ISDN que definen el protocolo de control de una llamada (conexiones que varían en incrementos de 64 kbits/s) en el nivel de la capa de red para una interfaz usuario-red. Q.931 administra el establecimiento y finalización de una conexión y no provee control de flujo ni retransmisiones (sus capas vecinas se suponen confiables). Q.932. Procedimientos generales para el contro! de servicios suplementarios ISDN. QSIG. Es un protocolo internacional que trata lo referente a la interconexión de dos o más conmutadores al través de facilidades ISDN. QSIG es un término técnico para cierto tipo de mensajes ISDN y su punto de referencia, siendo el punto de referencia el enlace de interconexión entre dos conmutadores. Los mensajes QSIG mejoran los mensajes del canal D (señalización) agregando más información a él. RS-232. La interfaz RS-232 está diseñada para comunicaciones a tasas de transmisión iguales o menores a 20 kbits/s con una longitud de cable de hasta 15 metros (realmente se puede transmitir a tasas más altas con un cable más corto o se puede usar un cable más largo con velocidades bajas). Aunque la interfaz RS-232 define un cable con 25 conductores, la conexión PC-módem requiere en comunicaciones asíncronas como máximo 9 o 12 conductores, mientras que las comunicaciones síncronas requieren hasta 12 o 16 conductores. La diferencia en el número de conductores se debe a las características de operación del módem. T.84. Compresión y codificación digitales de imágenes fijas de tonos continuos. T.120. La serie de recomendaciones T.120 define colectivamente un servicio de comunicación de datos multipunto para ser usado en ambientes de conferencias por multimedios. Esta recomendación define la estructura T.120 y muestra las interrelaciones de las recomendaciones que la constituyen. T.434, Formato de transferencia de ficheros binarios en los servicios de telemática. V.H0. Características eléctricas de los circuitos de enlace asimétricos de doble corriente que funcionan con velocidades binarias nominales de hasta 100 kbit/s. V.11. (10/96) Características eléctricas de los circuitos de enlace simétricos de doble corriente que funcionan con velocidades binarias de hasta 10 Mbivs. V.24. Interfaz definida por la UIT que es el equivalente de la interfaz RS-232 (definida por el IEEE). Esta recomendación da las definiciones para los circuitos de enlace entre el equipo terminal de datos (DTE) y el equipo de terminación del circuito de datos (DCE). En el caso de la UIT-T, ésta separa la interfaz V24 en tres niveles: el nivel mecánico, el nivel eléctrico (normas V28 para velocidades menores a 20 kbits/s) y el nivel lógico. V.25, Equipo de respuesta automática y procedimientos generales para el equipo de llamada automática en la red telefónica general conmutada, con procedimientos para la neutralización de los dispositivos de control de eco en las comunicaciones establecidas tanto manual como automáticamente. V.25 bis. Marcación automática síncrona y asíncrona en redes conmutadas. V.28. Características eléctricas de los circuitos de enlace asimétricos para transmisión por doble corriente. Define las características eléctricas de la interfaz V.24. V.35. Interfaz serial a velocidades mayores que el máximo oficial de la recomendación ElA- 232 (20.000 bits/s). Específicamente, V.35 es típicamente utilizada para comunicaciones de datos a velocidades que van desde 56,000-bits/s hasta 1.544-Mbits/s (T1). V.35 es usualmente usada sólo para Hevar datos síncronos. Los datos asíncronos de alta velocidad no son muy comunes. GLOSARIO DE CONCEPTOS GENERALES Los siguientes conceptos ofrecen un panorama que permitirá entender de mejor forma las ideas expuestas en esta tesis. ACD. (Automatic Call Distributor) Es un sistema de conmutación usado para distribuir ltamadas entrantes en forma automática e imparcial en la red. Ancho de banda. Es el rango entre la más baja y la más alta frecuencia usado para un propósito particular. ANI. (Automatic Number Identification) El proceso realizado para identificar automáticamente al número que realiza una llamada. ANSI. (American National Standardization Institute) Es la principal organización estadounidense en la ISO. APL (Application Program interface) Interfaz que permite la integración de los programas de aplicación del dominio de datos con otros dominios tales como el telefónico. Aplicación. Es el software que realiza una función particular para el usuario. ARQ. (Automatic Retransmission Request) Técnica de detección de errores. Cuando un circuito receptor detecta errores en un bloque de datos, éste solicita al transmisor que ese bloque de datos sea retransmitido. ARS. (Automatic Route Selection) Característica que permite que debido principalmente a causas de saturación de una ruta, el tráfico de ésta sea desviado automáticamente hacia otra (que tenga el menor costo posible) y que llegue al mismo destino. Asincronismo. Falta de simultaneidad en los eventos. Atenuación. Es la pérdida de la potencia de una señal debida a la distancia durante su transmisión. Audición. Es la percepción de los sonidos que resulta de la excitación del nervio acústico por las ondas sonoras. Los estándares y recomendaciones principales que están relacionados con el soporte de la audición son G.711, G.722, G.728, H100, H110, H120 y HI130., AV.231. Unidad de control para la operación multipunto de los servicios audiovisuales en terminales H.320/Px64. AV.243. Sistema para el establecimiento de comunicación entre tres o más terminales audiovisuales usando canales digitales arriba de 2 Mbps en terminales H.320/Px64. Banda base. Literalmente, es la banda de frecuencia de una señal sin modular. Una señal de banda base es una señal conteniendo información que puede ya sea ser transmitida como es o ser usada para modular una portadora. Baudio. Unidad de señalización de la velocidad de modulación y representa el número de estados por segundo transmitidos (símbolos por segundo) por un dispositivo. BBS. (Bulletin Board Services) Un BBS es un ordenador que tiene un software especial el cual permite que otras computadoras se conecten a ella al través de un módem gozando de una V.35. Interfaz serial a velocidades mayores que el máximo oficial de la recomendación ElA- 232 (20.000 bits/s). Específicamente, W.35 es típicamente utilizada para comunicaciones de datos a velocidades que van desde 56,000-bits/s hasta 1.544-Mbits/s (T1). V.35 es usualmente usada sólo para llevar datos síncronos. Los datos asíncronos de alta velocidad no son muy comunes. GLOSARIO DE CONCEPTOS GENERALES Los siguientes conceptos ofrecen un panorama que permitirá entender de mejor forma las ideas expuestas en esta tesis. ACD. (Automatic Call Distributor) Es un sistema de conmutación usado para distribuir llamadas entrantes en forma automática e imparcial en la red. Ancho de banda. Es el rango entre la más baja y la más alta frecuencia usado para un propósito particular. ANL (Automatic Number Identification) El proceso realizado para identificar automáticamente al número que realiza una llamada. ANSL (American National Standardization Institute) Es la principal organización estadounidense en la ISO. API. (Application Program Interface) Interfaz que permite la integración de los programas de aplicación del dominio de datos con otros dominios tales como el telefónico, Aplicación. Es el software que realiza una función particular para el usuario. ARQ. (Automatic Retransmission Request) Técnica de detección de errores. Cuando un circuito receptor detecta errores en un bloque de datos, éste solicita al transmisor que ese bloque de datos sea retransmitido. ARS, (Automatic Route Selection) Característica que permite que debido principalmente a causas de saturación de una ruta, el tráfico de ésta sea desviado automáticamente hacia otra (que tenga el menor costo posible) y que llegue al mismo destino. Asincronismo. Falta de simultaneidad en los eventos. Atenuación. Es la pérdida de la potencia de una señal debida a la distancia durante su transmisión. Audición. Es la percepción de los sonidos que resulta de la excitación del nervio acústico por las ondas sonoras. Los estándares y recomendaciones principales que están relacionados con el soporte de la audición son G.71 1, G.722, G.728, H100, H110, H120 y H130. AV.231. Unidad de control para la operación multipunto de los servicios audiovisuales en terminales H.320/Px64. AV.243. Sistema para el establecimiento de comunicación entre tres o más terminales audiovisuales usando canales digitales arriba de 2 Mbps en terminales H.320/Px64. Banda base. Literalmente, es la banda de frecuencia de una señal sin modular. Una señal de banda base es una señal conteniendo información que puede ya sea ser transmitida como es o ser usada para modular una portadora. Baudio. Unidad de señalización de la velocidad de modulación y representa el número de estados por segundo transmitidos (símbolos por segundo) por un dispositivo. BBS. (Bulletin Board Services) Un BBS es un ordenador que tiene un software especial el cual permite que otras computadoras se conecten a ella al través de un módem gozando de una 202 serie de recursos (principalmente correo electrónico y transferencia de ficheros). Cuando se conecta una computadora a un BBS se puede leer, consultar e interactuar solamente con la imformación que se encuentra dentro de éste. Bel. Es la representación logarítmica del cociente de la relación de potencias, voltajes. corrientes, etc. (razón de ganancia). Su relación es: Número de Beles = Log(Ps/Pe) donde Ps es la potencia de entregada por un sistema y Pe es la potencia de aplicada a este sistema. Como se mencionó anteriormente no. sólo pueden ser potencias. sin embargo las unidades deben de ser iguales ya que se está hablando de una razón (cociente) adimensional. BER. (Bit Error Rate) Unidad que muestra la calidad de un enlace. Es un cociente de los bits erróneos contra el número total de bits transmitidos durante un lapso. BER = (Número de errores ((Velocidad de transmisión (tiempo)) Para la transmisión de voz digitalizada el BER debe ser menor a 1X10%-4. Para datos de calidad regular el valor debe ser menor a 1X104%-6 (calidad regular) o 1X10%-9 (buena calidad). Bit. Señal eléctrica que representa la unidad más pequeña de información o señalización en un sistema binario. Un bit puede tomar valores de 0 o l. Bit de relleno. Son aquellos bits insertados en forma extra en las secuencias de datos que permiten a los multiplexores colocar en sus bases de tiempo todos los bits de información recibidos y transmitidos en forma sincronizada evitando así la aparición de secuencias de control erróneas. BRI. (Basic Rate Interface) Interfaz digital creada para servicios ISDN que está formada por dos canales de usuario (64 Kbps) y uno de señalización (16 Kbps). Bridge. (Puente) Es un sistema transparente al protocolo que trabaja hasta la capa 2 de OSI y separa el tráfico para optimizarlo. No trabaja en redes WAN y sólo analiza las numeraciones de la máquina (numeración MAC). Broadband. Es el uso de cable coaxial para proveer la transmisión de datus por medio de señales analógicas (radio-frecuencia). Las señales digitales son pasadas por un módem y transmitidas sobre una de las bandas de frecuencia del cable. Broadcast. La transmisión simultánea de datos hacia muchas estaciones sin definir cuales y cuántas de éstas. Call back. Facilidad telefónica en la que cuando un usuario A llama a un usuario B y la línea está ocupada, A puede establecer un callback y colgar su teléfono de manera que cuando B cuelgue se escuchará un ring en el teléfono de A. Cuando A descuelgue, el teléfono de B sonará, de forma que cuando B descuelgue se establecerá la conexión. En otras palabras, cuando la línea está ocupada y un usuario activa esta facilidad, la línea queda apartada para su uso en el momento que el circuito se desocupe. Call forwarding. Facilidad de los conmutadores controlados por computadora que permite a los usuarios el poder dirigir las llamadas entrantes de un número telefónico (el número destino) hacia otro número (el nuevo número destino). Call hold. Facilidad en la que un usuario deja a otro usuario esperando dejándole alguna señal que le indique que la comunicación no se ha perdido (música por ejemplo). Call pick-up. Facilidad en la existe un grupo de teléfonos que tiene la habilidad de permitir contestar las llamadas que suenan en un teléfono desde cualquier otro. Capacidad del canal. Se define como la máxima velocidad de transmisión de señales por el canal. El número de bits por segundo máximo es determinado por la potencia del transmisor, 203 el ruido del canal, y la respuesta de tiempo del canal (ancho de banda). Esta capacidad se puede definir como: C =W log2 (1 + S/N) donde C es la capacidad del canal, W es el ancho de banda del canal, S es la potencia da la señal en Watts y N es la potencia del ruido Gaussiano o ruido blanco distribuida sobre el ancho de banda dada en Watts. Carrier. Los carriers son las compañías que por medio de su infraestructura permiten a Otras más pequeñas, las compañías que ofrecen servicios de telefonía local, tener comunicación con otros lugares con los cuales sus instalaciones no podrían hacerlo. Por otra parte, en radio frecuencia, un carrier es una frecuencia portadora. CCITT. (Comité Consultivo Internacional Telegráfico y Telefónico) Organismo miembro de la UIT que promueve diversos estándares, principalmente en el campo de las redes de comunicación de datos, conmutación telefónica, sistemas digitales y terminales. Centrex. Es un servicio ofrecido por las centrales públicas que simula las facilidades normalmente proporcionadas sólo por los PBX. CEPT. (Conference European Post and Telegraph) La Conferencia Europea de Administraciones de Correos y Telecomunicaciones es el organismo que define estándares para telecomunicaciones. Cliente. Usuario de las terminales de la red y de sus recursos. Codec. (Codificador/Decodificador) Dispositivo que codifica (discretiza y comprime) y decodifica las señales de audio y vídeo (señales analógicas). Codificación de canal. Codificación que permite la detección y corrección de errores causados por el ruido del canal (véase FEC y ARQ). Codificación de fuente. Codificación que permite la extracción de la información esencial de cierto bloque de datos. Código. Es un conjunto de caracteres que pueden ser letras, números, señales eléctricas y cualquier otro símbolo especial, los cuales tienen la finalidad de enviar información no transparente para todos excepto para aquellos que tienen la clave que le da el sentido y significado original. Código de línea. Es la forma en como se transmiten los unos y los ceros por un medio. En otras palabras, es un código que se apropia a un medio de transmisión y da la equivalencia entre un conjunto de' dígitos generados en una terminal u otro equipo de procesamiento y los pulsos escogidos que viajarán por la línea de transmisión y que representan ese conjunto de dígitos. Algunos códigos de línea son: NRZ-L unipolar, polar y bipolar, NRZ-S, NRZ-M, RZ unipolar, polar y bipolar, HDB3, BI0-L, BI0-M, BIO-S, etc. Compansión. Es el proceso no lineal que compensa la diferencia de nivel de señales entre sonidos altos y suaves y remedia la distorsión no lineal. Lo anterior se consigue con un proceso de compresión de una señal en la fuente de la transmisión y su descompresión o expansión en el destino. Con lo anterior se produce un rango dinámico que se reduce entre el compresor y el expansor y que se expande a sus valores originales en los extremos. Con la compansión se produce una cuantización no uniforme que permite hacer un muestreo de mejor manera las señales de baja potencia además de expanderlas y comprimir las señales de alta potencia comprimiéndolas. Lo anterior da como resultado una relación señal a ruido de cuantización más uniforme que se traduce en una mejor calidad en la digitalización de la voz. Compresión. Proceso no lineal en el cual los valores de potencia relativamente grandes de una señal son codificados a valores de potencia menores con el fin de eliminar la calidad innecesaria que usualmente se produce con niveles de cuantización uniformes. Conferencia. Una llamada realizada entre más de dos participantes, Congestión de llamadas. Es la probabilidad de bloqueo de un grupo de troncales. Conmutación. Ordenamiento del tráfico de señales que cursan por un sistema por medio del establecimiento de conexiones que lo direccionan hacia ciertos puntos determinados. Conmutación de circuitos. Tecnología que establece una ruta dedicada entre cualquier par o grupo de usuarios tratando de comunicarse. Conmutación de paquetes. Tecnología que establece la transmisión de paquetes de mformación entre una fuente y un destino por medio de varias rutas. Conmutador en tándem. Es un conmutador intermedio que conecta otros conmutadores. Control por programa almacenado (SPC Stored Program Control) Una forma de contro! de los sistemas de conmutación en la cual las operaciones del sistema están controladas por un programa almacenado que es ejecutado por uno o más procesadores. Correo de voz, Servicio en el que cada persona tiene un buzón, en el cual la gente que llama puede dejar un mensaje en caso de ausencia o cuando está ocupada la extensión. Correo electrónico, (Electronic-mail) Es una aplicación que permite que un usuario envíe mensajes a otros usuarios sobre la red en la que todos éstos se encuentran instalados. En Internet, el correo electrónico permite que todos los usuarios conectados a ella puedan intercambiarse mensajes. CRC. Véase VRC. CSTA. (Computer Supported Felecommunications Applications) El protocolo de Aplicaciones de Telecomunicaciones Asistidas por Computadora es usado como medio de comunicaciones de dos vías entre dos dominios de proceso diferentes, es decir, las aplicaciones de los sistemas de computadoras y los sistemas telefónicos. CTI. (Computing-Telephony Integration) Tecnología en la que los servicios telefónicos quedan dentro de computadoras en un ambiente LAN. Los servidores que corren aplicaciones CT (computadoras-tetefonía) actúan como un puente entre el sistema telefónico tradicional y la LAN. En este ambiente se combina el poder de conmutación de los sistemas telefónicos con las aplicaciones y capacidades de transportar datos a tasas de transmisión altas de las redes de computadoras. En el ambiente CTI los servicios telefónicos aún siguen siendo proveídos por la red telefónica de conmutación de circuitos, de manera que las llamadas de larga distancia aún siguen siendo tarificadas como tales por los carriers y no como llamadas locales en el caso de las redes de conmutación de paquetes. Cuantización. Es el proceso de redondear la amplitud (magnitud) de una señal a valores de niveles discretos. Datagrama. Es un paquete individual de datos que es enviado al ordenador receptor sin ninguna información que lo relacione con ningún otro posible paquete enviado. En el servicio de datagramas no existe la fase de establecimiento o de liberación de conexión, es decir, se pasa del estado de desocupado al estado de transferencia de datos y viceversa. Además, los paquetes son encaminados por la red desde el punto origen hasta el punto destino al través de varias rutas sin importar el orden en que lleguen al destino. DCE. (Data Communication Equipment) Término genérico que se refiere a cualquier dispositivo intermedio que realiza la conmutación o encaminamiento del tráfico (datos de usuario) al través de la red hasta su destino final. El DCE proporciona las funciones vitales del encaminamiento alternativo de la información hacia canales o dispositivos que puedan seguir encaminando esta información sobre la red (un ruteador, un switch v un PBX por ejemplo). DCTE. (Data Communications Terminal Equipment) Término genérico que designa un dispositivo cuya función es conectar a los DTE con el canal o línea de comunicaciones el cual 205 llega a un DCE. Es decir es el dispositivo que funciona como interfaz entre los DTE y la red de comumecaciones (un módem por ejemplo). Decibel. (4B) Décima parte de un Bel. Es una relación logarítmica (un logaritmo de base 10) que describe una razón adimensional. El decibel es usado ampliamente en los sistemas de transmisión debido a las magnitudes de las unidades que estos usan. La razón puede ser de potencias. de voltajes. de corrientes, y de otras unidades. Los decibeles permiten realizar cosas que no se pueden hacer con las unidades lineares convencionales, algunas de estas cosas son la suma de ganancias y pérdidas. Existen algunas unidades derivadas de los decibeles, estas son: dBm. dBW. dBm. dBmvV, etc. Su relación es: Número de dB = lOLog(Ps/Pe) donde Ps es lu potencia de entregada por un sistema y Pe es la potencia de aplicada a este sistema. Como se mencionó anteriormente no sólo pueden ser potencias, sin embargo las unidades deben de ser iguales ya que se está hablando de una razón (cociente) adimensional. Demultiplexación. Es la técnica de descunalizar varios canales de información (sin que se pierda la esencia del contenido de la información de cada uno) de un solo medio de transmisión (un canal) con el fin de direccionarlos hacia diferentes destinos. Para lograr este objetivo cuda señal debe estar multiplexada ya sea por tiempo, por frecuencia, por código o por espacio. Además en la demultiplexación debe da haber un medio identificador que pueda volver a reconstruir las señales (pulso de sincronía, alguna frecuencia en especial, etc.). Descompresión. Proceso no lineal en el cual los valores de potencia relativamente bajos de una señal son codificados a valores de potencia mayores con el fin de aumentar la relación señal a ruido de cuantización y mejorar así la calidad de la digitalización de la voz. Deslizamientos. Es un tipo de distorsión de las señales de temporización transmitidas entre dos dispositivos debido a las imperfecciones del medio, a la circuitería del equipo, a la velocidad de propagación de las señales y a otras circunstancias aleatorias que provocan una diferencia de frecuencias entre un dispositivo Y que extrae una frecuencia fy de una cadena de bits de un dispositivo X que transmite a una frecuencia fx. Una mejor manera de conceptualizarlo es definiendo al deslizamiento como la inserción o pérdida de datos del flujo de éstos debidas a las compensaciones en las frecuencias de reloj al transmitirse por una interfaz entre dos sistemas digitales. Diafonía. Es la indeseable unión de un mensaje con otro. En FDM la diafonía se presenta de dos formas: como inteligible (modulación cruzada) debida a los elementos no lineales del sistema o a dispositivos que no funcionan correctamente y producen efectos de no linealidad, lo cual ocasiona que una señal de mensaje module en forma parcial a otra subportadora. O como ininteligible la cual ocasiona disturbios por la imperfecta separación espectral en el bunco de filtros (de ahí las bandas de seguridad). En TDM la diafonía se presenta en las formas reales de los pulsos con colas que decaen y que tienden a traslaparse. Para evitarla se insertan los tiempos de seguridad entre pulsos. Dial-up. Es la acción de establecer una comunicación vía módem utilizando la red telefónica conmutada. DID. (Direct-Inward-Dialing) En este proceso, las llamadas pueden ser marcadas directamente desde un teléfono perteneciente a la red pública hacia alguna extensión un PABX. Es decir, la llamada no es atendida por ninguna operadora. Digitalización. Es el proceso de conversión de una señal analógica a una digital. Distorsión. Efecto predecible debido a la limitación del ancho de banda. Es la alteración de la señal debida a la respuesta imperfecta de los sistemas a ella misma y a ciertos comportamientos físicos. A diferencia del ruido y la interferencia, la distorsión desaparece 206 cuando la señal deja de aplicarse. El diseño de sistemas perfeccionados o redes de compensación reduce la distorsión. La distorsión puede ser lineal (distorsión de amplitud O de fase) o no lineal. Distorsión de amplitud. (Distorsión por atenuación o distorsión de frecuencia) Es la atenuación de algunas frecuencias más que otras al ser pasadas por un filtro. Las formas más comunes de distorsión de amplitud son atenuación excesiva o levantamientos de los extremos de las altas o bajas frecuencias en el espectro de la señal (extremos del canal). Menos común pero igualmente molesta es la respuesta despropurcionada a una banda de frecuencia dentro del espectro (hacia el centro del canal) debida a la misma atenuación de las componentes de más alta y más baja frecuencia. Distorsión de fase. (Distorsión por retardo) Es la distorsión debida a la no linealidad de la velocidad de propagación de las componentes de frecuencia de una señal en un medio. Esto provoca que las componentes de frecuencia tengan corrimientos de fase (iguales o diferentes en grados) y por lo tanto la señal resultante presentará deformaciones en la amplitud y en la forma de onda de la señal. No confundir un corrimiento de fase constante el cual no es deseable ya que produce los efectos antes mencionados con el retardo en tiempo constante el cual es deseable ya que sólo retarda la señal mas no la distorsiona. Distorsión multitrayectoria. Es la distorsión ocasionada por dos o más trayectorias de propagación entre un transmisor y un receptor, Distorsión no lineal. Es la distorsión debida a elementos no lineales (o a dispositivos que no funcionan correctamente y producen efectos de no linealidad) tales como los micrófonos de carbón, la saturación de los amplificadores de frecuencia-voz y el desacoplamiento de compansores. Estos elementos no lineales producen componentes de frecuencia que no estaban en la entrada del sistema, de un filtro por ejemplo, el cual puede eliminar estas componentes si se encuentran fuera de la banda de filtrado; sin embargo las componentes creadas que se encuentran dentro de la banda de filtrado producen la distorsión no lineal. Dentro de la distorsión no lineal están los productos de intermodulación (distorsión por intermodulación o ruido por intermodulación) que son los responsables de la diafonía. DKT. (Digital Key Telephone) Teléfono digital de teclas con las que pueden realizarse muchas de las funciones que ofrece un conmutador, DTE. (Data Terminal Equipmend) Término genérico que designa a la máquina de usuario final, usualmente una computadora o una terminal, una estación de trabajo para control de tráfico aéreo, un cajero automático de un banco, un dispositivo sensor para medir alguna variable, etc. DTMF. (Dual Tone MultiFrequency) Nombre genérico para la señalización de los números producida por los teléfonos con teclados. Dúplex. (Full-duplex) Comunicación en la que la transmisión de la información se realiza en ambos sentidos simultáneamente. ECMA. (Asociación Europea de Fabricantes de Computadores) Grupo de trabajo técnico y de revisión de estándares que se dedica al desarrollo de estándares aplicables a la tecnología de computadoras y de comunicaciones. Eco. Es una onda que ha sido reflejada o de otra manera regresada con suficiente magnitud y retardo hacia la persona parlante para que ésta pueda percibirla de alguna forma como una onda distinta a la directamente transmitida. En otras palabras, la persona produce un sonido que va al micrófono, viaja a su destino, rebota en el híbrido destino, regresa al origen y se escucha en el auricular. El eco usualmente se mide en dB y se relaciona con la onda transmitida directamente. Cuando la persona parlante escucha su voz de regreso se produce un 207 estado de “talker echo”: por otra parte siguiendo con la condición de eco, si la persona que escucha oye una frase y después la vuelve a ofr, se produce un estado de “listener echo”. Dos factores determinan el grado de molestia del eco: el volumen (su sonoridad) y el retardo de éste al producirse. Efecto Doppler. Este efecto se presenta siempre que hay un movimiento relativo entre una fuente de señal y un receptor. Cuando la fuente y el receptor se mueven uno hacia el otro, la frecuencia recibida por el receptor es mayor que la frecuencia de la fuente. Cuando la fuente y el receptor se mueven alejándose uno del otro, el receptor recibe una frecuencia que es menor que la frecuencia de la fuente. Enmascaramiento de numeraciones. Proceso que consiste en cambiar una serie de números por otra. Enrutamiento alterno. Una forma de distribuir selectivamente tráfico por varias rutas que también llevan al mismo destino. Equipos terminales audiovisuales multipunto. Véase H.231 y H.243. Equipos terminales audiovisuales punto a punto. Véase H.221, H.230, H.242, H.261 y H.320. Erlang. Una medida de la intensidad del tráfico. Básicamente, una medida de la utilización de un recurso (el número promedio de circuitos ocupados en un grupo de troncales, o la razón de tiempo que un circuito individual está ocupado). Estación analógica. Teléfono analógico. Dispositivo en el que la voz es enviada sobre la línca telefónica en forma analógica hacia el conmutador. Estación digital. Teléfono digital. Dispositivo en el que la voz ya es digitalizada desde el teléfono y por lo tanto la información enviada sobre la línea telefónica hacia el conmutador ya es binaria. FEC. (Forward Error Correction) La corrección de errores en adelanto como su nombre lo indica, es una técnica que detecta cierta cantidad de errores y los corrige. Sin embargo esta técnica demanda un ancho de banda más grande debido a la introducción de bits de protección. FCC. (Federal Communications Commission) La agencia federal responsable por la administración de las comunicaciones telefónicas. FDM. (Frecuency Division Multiplexing) Técnica de multiplexación en la que varias señales (canales) pueden ser transmitidas simultáneamente si cada señal es modulada sobre una frecuencia de portadora diferente, y las frecuencias de portadora están tan suficientemente separadas que los anchos de banda de las señales no se traslapen. FTP. (File Transfer Protocol) Este término es habitualmente usado para referirse a la transferencia de ficheros (archivos) utilizando TCP/IP, y generalmente cuando uno de los ordenadores trabaja con el sistema operativo UNIX. Su mayor uso está en la recuperación de archivos de depósitos públicos en toda la Internet. A éste se le llama FTP anónimo, pues no se necesita tener alguna cuenta de usuario para poder tener acceso a ellos. FTP Mail. Se trata de un programa de Internet que permite realizar transferencias de ficheros desde el correo electrónico (recuperación de ficheros). Esta aplicación resulta muy útil para aquellas personas que no tienen acceso a FTP, pero sí al correo electrónico. El correo electrónico por sí solo permite enviar ficheros a un usuario, pero no recuperar un fichero de un directorio de un ordenador. Para eso se necesita FTP Mail. Figura de ruido. (NF) Es la forma de medir el ruido producido por una red práctica comparada con una red ideal. Para sistemas lineales la figura de ruido se define como NE=((S/N)iN (S/N Jout). F.710. (Servicios de video y audio) Servicios de Videoconferencia. 208 F.721. (Servicios de video y audio) Servicio Básico de vídeo-teléfono en banda angosta en la ISDN. Full-duplex. Véase dúplex. GAN. (Global Area Network) Red caracterizada por unir redes LAN, MAN o WAN y presentar una cobertura mayor éstas, la cual varía desde algunos kilómetros hasta cientos de estos. Un ejemplo clásico lo es Internet. Gateway. (Compuerta) Es un sistema informático que transfiere datos entre dos aplicaciones o redes incompaubles entre sí. El gateway adapta el formato de los datos de una aplicación a otra o de una red a otra, El gateway se utiliza generalmente para interconectar dos redes distntas o para hacer que una aplicación entienda los datos generados por otra aplicación distinta. Trabaja en las capas superiores de OSI (capas 1, 2 y 3) y de TCP (UDP). No trabaja en redes WAN e identifica la numeración del usuario y de la máquina (numeraciones IP y MAO). Glare. Condición que se presenta cuando dos conmutadores toman una troncal casi al mismo tiempo. Grupo A. (PCM 30) Sistema europeo que define la estructura de una interfaz a 2048 Kbps asociada a los nodos de una red. Estas estructuras definen la longitud de la trama, la distibución de los bits para los procedimientos de transmisión de información de usuario, verificación de errores por redundancia cíclica (VRC) y otras informaciones fundamentales tales como la sincronía y la señalización entre otras. Por recomendación este grupo usa los procedimientos de compansión de la ley A. Grupo . (PCM 24) Sistema americano que define la estructura de una interfaz a 1544 Kbps asociada a los nodos de una red. Estas estructuras definen la longitud de la trama, la distribución de los bits para los procedimientos de transmisión de información de usuario, verificación de errores por redundancia cíclica (VRC) y otras informaciones fundamentales tales como la sincronía y la señalización entre otras. Por recomendación este grupo usa los procedimientos de compansión de la ley p. GSTN (General Switched Telephone Network) La Red Telefónica Conmutada General representa a las redes telefónicas conmutadas que pueden ser públicas o privadas. GSM. (Primeramente Groupe Spécial Mobile, después Global System for Mobile Communications) Es el intento europeo (establecido por la CEPT en el año 1982) de unificar los distintos sistemas móviles digitales y sustituir a los más de diez analógicos en uso. Propone el roaming y el handover con un acceso TDMA y una modulación GSMK (Gaussian Minimum Shft Keying) alrededor de la banda de los 890-960 MHz. Half-duplex. Véase semiduplex. Handover. (Handoffs) Mientras los usuarios vagan de una locación a otra dentro del sistema wireless, ellos estarán moviéndose dentro y fuera del alcance de diferentes estaciones base. Handover es la transferencia automática de una llamada en progreso de una estación base a otra sin ninguna interrupción durante la conexión (es el cambio de célula de un enlace entre el terminal y la red). Un proceso de handoffs es iniciado por el teléfono. El teléfono examina continuamente al sistema para encontrar al mejor canal de RF en la estación base más cercana. Si un nuevo canal de RF es seleccionado en una estación base diferente, su identificación de canal se envía hacia el conmutador, el cual aloja el nuevo canal y la llamada es enrutada hacia la nueva estación base de manera que el usuario experimente siempre una transmisión continua. Los criterios que determinan el cambio de célula son el BER y la potencia de la señal. 209 Handshaking. Es la coordinación del comportamiento de dos dispositivos (puede ser hardware o software) hecha para establecer una conexión. H.26x. Video codecs para servicios audiovisuales a velocidades que incluyen a B-ISDN. H.KEY. (Privacía) Describe la autenticidad y las métodos de administración de las claves para un sistema de privacía apropiado para ser utilizado en servicios audiovisuales de banda angosta que cumplan con las recomendaciones de CCITT H.221, H.230 y H.242, La privacía es alcanzada por el uso de claves secretas, las claves son cargadas dentro de la parte de confidencialidad del sistema de privacía y controlan la manera en la cual los datos transmitidos son criptados y desencriptados. Si una tercera parte gana acceso a las claves que están siendo utilizadas, entonces el sistema de privacía no será seguro. Híbrido. Es un dispositivo usado para acoplar un circuito bidireccional de dos hilos con otro circuito bidireccional de cuatro hilos, En telefonía el híbrido es usualmente un conmutador. Hook flash. Presión y depresión momentánea del switch en gancho del teléfono para alertar al equipo o a un operador. Esta presión y depresión no deben ser muy largas o el equipo lo interpretará corno una desconexión. Host. En el lenguaje de redes se denomina host a las máquinas destinadas al uso de programas de usuario. La transferencia de mensajes entre distintos host se realiza al través de la subred de comunicaciones o simplemente subred (subnet) que es la que conecta los host entre sí. Hypermedia. Es hipertexto pero con una diferencia, los documentos hypermedia contienen enlaces no sólo con otros textos sino con otros medio como sonidos, imágenes y películas. Las imágenes por sí solas pueden ser seleccionadas para enlazar sonidos o documentos. Hypertext. Es básicamente como el texto normal, sólo con la diferencia de que en éste se encuentran imágenes, sonidos, video, etc. Además de que el hypertex tiene conexiones con otros documentos. IDN. (Integrated Digital Network) Cualquier red digital que es usada para la transmisión de señales digitales. Interferencia. (Crosstalk) Es la contaminación por señales extrañas, generalmente artificiales y de forma similar a las de la señal. Esencialmente existen tres causas de interferencia: acoplamiento eléctrico entre los medios de transmisión, el pobre control de la respuesta en frecuencia (es decir, los efectos de los componentes no lineares en señales FDM, filtrado inadecuado o compensaciones de portadoras en equipos FDM) y la interferencia intersímbolos en equipos TDM. La interferencia se clasifica en inteligible e ininteligible. Interferencia ininteligible, (Unintelligible crosstalk) Es cualquier otra forma de efecto molesto de un canal sobre otro que no sea interferencia inteligible y su naturaleza es muy similar a la del ruido por intermodulación. Interferencia inteligible. (Intelligible crosstalk) Es la interferencia más molesta debido a que ésta se entiende y es más notable durante las pausas del habla. Las dos formas más comunes de interferencia son el NEXT (Near-End Crosstalk) y el FEXT (Far-End Crosstalk). El NEXT se refiere al acoplamiento de la señal de un transmisor con otra señal de un receptor en una locación común. El FEXT es el acoplamiento indeseado de una señal recibida con otra señal proveniente de un transmisor en una locación lejana. En redes informáticas este tipo de interferencia se refiere a una señal de interferencia de un circuito de datos que se acopla con otro circuito de-datos similar, Interferencia intersímbolo. Es la interferencia en un sistema de transmisión digital (o cualquiera de división de tiempo) causada por un símbolo que en su intervalo de muestreo es dispersado y se traslapa con el tiempo de muestreo de otro símbolo en otro intervalo de señal. 210 En otras palabras, debido a que el símbolo tiene colas, éstas interfieren con los símbolos de al lado. Internet. Es un conjunto de redes de ámbito mundial que están conectadas entre sí mediante el protocolo IP (Internet Protocol). A! través de Internet se puede acceder a servicios tales como transferencia de ficheros, acceso remoto, correo electrónico y servicio de noticias, entre otros. IP, (Internet Protocol!) Es el protocolo a nivel de red (interred) que utiliza Internet para controlar todas las direcciones que se encuentran en él. El [IP contiene paquetes de información que guardan la configuración necesaria para direccionar la información a su destino final. Estas direcciones IP están formadas por cuatro números diferentes, los cuales están separados por puntos, por ejemplo 172.201.25.1. Cada uno de estos números puede oscilar entre el O y el 255 lo que permite que existan más de 4 billones de combinaciones posibles. ISBX. (Integrated Services Business eXchange) Un conmutador de servicios integrados es un dispositivo digital que básicamente hablando, no sólo soporta los servicios de conmutación de voz (como lo hacen los PABX) sino también los de voz y datos. ISDN. (Integrated Services Digital Network) Red digital de extremo a extremo que soporta una multiplicidad de servicios (telefonía, datos, etc.) con interfaces estándar para el acceso de los usuarios (accesos BRI y PRI). Los estándares más relevantes relacionados con los servicios ISDN son Q.921 (1.441), Q.930, Q.931(1.451), Q.932, G.711, G.722, G.728, H.221, H.230, H.242, H.243, H.261, H.320, 1.310, 1.30, 1324, 1.325, 1.330, 1331, 340, 410-412, 1.430, 1.440/441, 1450, 1451, 1.460-465, 1.470, V.25bis. ISO. (International Standard Organization) Cuerpo voluntario que tiene las mismas funciones que el CCITT. Está formado por las organizaciones de normalización de sus países miembros. En las actividades de la ISO intervienen principalmente los comités de usuario y de fabricantes, a diferencia del CCITT, en el que participan mayoritariamente las compañías telefónicas. IVR. (Interactive Voice Response) El servicio de respuesta interactiva trabaja combinando instrucciones de voz por parte del conmutador y del teclado del teléfono por parte de quien llama. Este servicio permite que el usuario realice operaciones complejas tales como consultas de saldos, movimientos, recepción de fax en demanda, ctc. JBIG. (Joint Bit Images Group) Es un estándar dedicado a la compresión de imágenes binarias (faxes por ejemplo). Jitter. Efecto producido en los circuitos de temporización de los repetidores regenerativos. Variaciones de corto término (oscilaciones de fase de una frecuencia más grande que la de un punto de limitación que es especificado en cierta tasa de transmisión para una interfaz) de los instantes significantes de una señal digital con relación a su posición ideal en el tiempo. El efecto jitter se presenta cuando la frecuencia de oscilación del reloj de la línea con respecto a la frecuencia del reloj recuperado reflejada en el VCO de un PLL (medio para sincronizar la recuperación de reloj en un receptor) es mayor a 10 Hz. JPEG. (Joint Photographic Experts Group) Es un estándar dedicado a la codificación y compresión digitales de imágenes fijas. LAN. (Local Area Network) Red de computadoras que se encuentran en un mismo edificio u oficina, es decir, son las que normalmente se encuentran dentro de las empresas. Estas redes están destinadas a incrementar la eficiencia y productividad de los empleados en espacios relativamente pequeños al automatizar las comunicaciones locales de una organización además de compartir ciertos recursos (bases de datos, archivos, plotters, impresoras, etc.). Lanswitch. Sistema que trabaja en ambientes tanto LAN como WAN, trabaja en la capa 2 de OSL y es potente como un router (software) y robusto como un bridge (hardware). Ley A. Esquema de compansión europeo que agrega más ganancia a las señales de amplitud más bajas y que puede disminuir los niveles de cuantización sin sacrificar fidelidad. Comparando con la ley u las características de la ley A pueden facilitar más la compansión. Ley u. Esquema de compansión americano que agrega más ganancia a las señales de amplitud más bajas para mejorar la relación señal a ruido de cuantización y que puede disminuir los niveles de cuantización sin sacrificar fidelidad. Librería de marcado rápido. Las librerías de marcado rápido, análogas a las macros en el dominio de las PCs, proveen capacidades de marcado en las redes con líneas analógicas dedicadas o con facilidades El/Tl. Las librerías son usadas para manipular los dígitos marcados por medio de un comando de acceso a las líneas dedicadas y marcar una serie de dígitos con pausas incluidas y otras funciones para que un usuario final marque la librería y no esté comprometido con el proceso de conexión. Líneas cargadas. Cuando se desea extender la longitud de una línea de transmisión más allá de los límites que permiten pérdidas de transmisión tolerables, se puede proceder a realizar cualquiera de los siguientes procedimientos que incrementaran la longitud de la línca con rangos de pérdidas tolerables: incrementar el diámetro del cable, usar amplificadores y/o extensores de bucle, usar cargas inductivas (pupinización), usar equipo de portadoras o usar portadoras de bucle digitales. Línea Dial-up. Es una conexión realizada por medio de una línea telefónica conmutada, Líneas punto a punto. Es una línea dedicada exclusivamente a conectar dos localizaciones, por ejemplo, dos ordenadores distantes. Líneas multipunto. Es la línea que conecta dos o más sitios de comunicación y requiere el uso de algún tipo de mecanismo de poleo y direccionamiento para cada sitio. MAN. (Metropolitan Arca Network) Red caracterizada por unir redes LAN y presentar una cobertura mayor a éstas, la cual se encuentra en el rango que varía desde algunos cientos de metros hasta miles de éstos. Los procedimientos de transporte de información comparada con las redes LAN son diferentes ya que influyen factores como las tasus de error, la topología, si es o no orientada a conexión, etc. Marcación transparente. Es la habilidad del conmutador para esconder del usuario final la necesidad de marcar códigos de acceso, marcaciones muy extensas o incluso esperar ciertas pausas para seguir marcando y establecer una llamada de una estación a otra. MHEG. (Multimedia Hipermedia Expert Group) Es un estándar de software que busca especificar un uso común de los objetos de multimedia/hipermedia sobre aplicaciones, plataformas y servicios. MIC. (Modulación por Impulsos Codificados) Véase PCM. MIS. (Management Information System) Sistema de información para administración que muestra reportes, gráficos y desplegados. Módem. (Modulador/Demodulador) Dispositivo que convierte las señales digitales en analógicas para ser transmitidas al través de las líneas telefónicas y viceversa. Modulación. Es la alteración sistemática de una onda portadora (la cual tiene la suficiente potencia para viajar por cierto medio a grandes distancias) de acuerdo a un mensaje (señal moduladora) o de acuerdo a una codificación. El tipo de señal moduladora al igual que la señal portadora puede ser analógica o digital. De estas se pueden mencionar las siguientes: Para señal portadora analógica y señal moduladora analógica hay modulaciones por amplitud (AM). por frecuencia (FM), por fase (PM) principalmente. Para señal portadora digital y señal > 1 moduladora analógica están las modulaciones por amplitud (PAM). por posición (PPM) y por duración (PDM) entre otras. Para señal portadora analógica y señal moduladora digital hay modulaciones por amplitud (ASK), por frecuencia (FSK) y por fase (PSK y QPSK). Aparte en esta última categoría hay combinaciones como lo es la Modulación por Amplitud en Cuadratura (QAM) que es una mezcla de ASK y PSK. La modulación de señal portadora digital con señal moduladora digital no está en uso. Modulación por pulsos. Es un tipo de modulación en los que uno o más parámetros de una señal son modificados de acuerdo con una señal moduladora para transmitir la señal deseada. La señal a la que usualmente se le modifican los parámetros normalmente es un tren de pulsos, el cual ya modulado, puede «sí ser utilizado para modular a su vez a una portadora ya sea en ángulo o amplitud. Existen diferentes tipos de modulación por pulsos: Modulación por Amplitud de Pulsos (PAM), Modulación por Ancho de Pulso (PWM o PDM), Modulación por Posición de Pulso (PPM), Modulación por Codificación de Pulsos (PCM) y la Modulación por Pulsos Codificados Diferencial (DPCM) entre otros. MPEG. (Moving Pictures Expert Group) Grupo de personas que reunidas bajo un esquema de la ISO generan estándares para compresión de video digital y audio. En particular ellos definen los flujos de bits que definen un descompresor. Por otra parte, los algoritmos de compresión dependen de cada fabricante, teniendo así una ventaja propietaria. Muestreo. Es la representación de una señal analógica o digital por medio de una reconstrucción de ésta hecha de pulsos eléctricos que se forman cada cierto tiempo. Multicast. La transmisión simultánea de datos hacia cierto número de estaciones ya definidas desde el transmisor. Multilínea. Característica de algunos dispositivos telefónicos que tienen la capacidad de funcionar como un pequeño conmutador. Un PBX o una central pública le suministran al dispositivo multilínea algunas líneas telefónicas (extensiones) las cuales le sirven como troncales de entrada y salida para el conjunto de teléfonos que éste atiende. Multimedia. Sistema que integra sonido, textos e imágenes (fijas o en movimiento) en un único soporte. Multiplexación. Es la técnica de combinar varios canales de información (sin que se pierda la esencia del contenido de la imformación de cada uno) en un solo medio de transmisión (un canal) con el fin de optimizar recursos. Para lograr este objetivo cada señal debe de dividirse ya sea por tiempo, por frecuencia, por código o por espacio. Además de contar con un medio identificador que pueda volver a reconstruir las señales (pulso de sincronía, alguna frecuencia en especial, etc.). Neper. (Np) Es una relación logarítmica usada en los sistemas de transmisión europeos usada como alternativa a los decibeles. Para convertir decibeles a nepers multiplíquese el número de decibeles por 0.1151. Para convertir de nepers a decibeles multiplíquese el número de nepers por 8.686. Matemáticamente: Np = (1/2)Loge (P2/P1) donde P2, Pi son las potencias más alta y más baja respectivamente, y e = 2.718 que es la base del logaritmo natural o Neperiano. La unidad derivada común es el decineper que es una décima parte de un neper. Networking. Es la interconexión de varios dispositivos de comunicaciones (teléfonos, computadoras, etc.) que forman una LAN y tienen el fin de compartir información y recursos. Oficina central u oficina final. Término usado para referirse a un sistema de conmutación local que conecta líneas con líneas y líneas con troncales. 213 Oscilador, Disposiuvo electrónico que proporciona una señal de pulsos en su salida y que tiene Una entrada alimentada por una fuente de corriente directa. La señal de salida debe ser repetitiva, generalmente de una frecuencia fija y una forma de onda particular. PABX. (Private Automatic Branch eXchunge) PAM. Es un tipo de modulación de pulsos no cuantizados. Un tren de pulsos es modulado en amplitud por una señal moduladora que contiene información. Estos pulsos modulados pueden a su vez modular en amplitud o en fase a una portadora de radiofrecuencia. Cuando un sistema PAM es cuantizado éste es llamado sistema PAM M-NARIO, donde M designa al número de niveles empleados. PBX. (Private Branch eXchange) Genéricamente es cualquier sistema alquilado o perteneciente a un negocio u organización donde la función de éste es proveer tanto funciones de conmutación internas como de acceso a la red de conmutación pública. PCM. Es el proceso de asignar un código de pulsos que identifique una muestra PAM ya cuantizada (muestra PAM M-NARIA). Pérdida por retorno. (Return loss) Es la diferencia en dB entre las energías reflejada e incidente en un punto de reflexión de señal. Como ejemplo se puede mencionar a los sistemas híbridos. Performance de una red. Es el desempeño de una red. Este desempeño está en función del ihroughput (eficiencia del canal, es decir, la capacidad de la red para transmitir información por segundo) y de la latencia (el tiempo transcurrido entre un estímulo y la respuesta a éste). Plan de marcación uniforme. Es un plan de numeración en el que todas los números de extensiones son únicos en todos los PABX de la red. La longitud de los números puede ser diferente. Plan de marcación no uniforme. Es un plan de numeración en el que los números de extensiones están duplicados en varios nodos de la red (varios PABX). Para soportar este plan de numeración es necesario agregar a cada nodo un prefijo llamado número nodal y es marcado antes del número de extensión (similar a los códigos de área por ejemplo). PLL. (Phase-Locked Loop) El circuito de fase cerrada es un dispositivo compuesto por un detector de fase, un filtro paso bajos y un oscilador controlado por voltaje (VCO). Dentro de las aplicaciones de telefonía, este circuito es utilizado en los sistemas receptores para obtener un tren de pulsos generado por la señal entrante, sincronizando así al transmisor y al receptor. Poleo. Proceso realizado en una red multipunto que averigua cuáles sitios tienen datos para transmitir. PRI. (Primary Rate Interface) Interfaz digital creada para servicios ISDN que está compuesta por 30 o 23 canales de usuario y un canal de señalización por canal común. Todos los canales a una tasa de transmisión de 64 Kbps. Privacía. Característica de seguridad deseada para las transmisiones entre terminales audiovisuales. La CCITT se encuentra trabajando activamente en la recomendación para proveer esta característica. Un sistema de privacía consiste de dos partes: del mecanismo de confidencialidad o proceso de criptado de datos y del subsistema de administración de las claves. Los análisis de estos dos puntos son desarrollados en las recomendaciones H.233 y H.KEY. Protocolo. Conjunto de pasos a seguir acordados bajo ciertas condiciones. Pupinización. Procedimiento de insertar inductancias artificiales (cargar las líneas) en las líneas de transmisión con bobinas de carga en serie con el fin de reducir la pérdida de transmisión. Esto combate las distorsiones lineales (distorsión de fase y distorsión de amplitud) por lo que el ancho de banda utilizable es más grande. Sin embargo la impedancia de la línea se incrementa y la velocidad de transmisión decrece. Razón Eb/No. Expresa la energía de la señal recibida por bit por Hertz de ruido termal: Eb/No = CAB W - lOlogítasa de bits) — (- 228.6 dBW) — 1OlogT donde C es el nivel de señal recibido (RSL) en dB, k es la constante de Bolizmann — (- 228.6 dBW) y T es la temperatura absoluta de ruido termal (*K). Razón señal a ruido. Expresa en decibeles la diferencia por la cual el nivel de una señal de información excede su señal de ruido correspondiente. Esta razón se expresa como: (S/N)B = (Nivel de la señal)dB — (Nivel de ruido) dB Este término no es muy conveniente para ciertos análisis de sistemas de transmisión digitales donde se una la razón Eb/No. Razón señal a ruido de cuantización. (Error de cuantización) Se define como la diferencia entre la señal muestreada (PAM) y la señal reconstruida o cuantizada. Existe una razón señal a ruido de cuantización definida como: (SINqyB = 10Log(V?/PNq) donde (S/NqMB es la razón señal a ruido de cuantización, V es el voltaje rms de la señal de entrada y PNq es la potencia de ruido de cuantización y se define como: PNq = (42/12) [Watts] donde A es la amplitud del intervalo existente entre los niveles de cuantización. Pruebas subjetivas han revelado que para un canal de audio el oído humano no percibe esta distorsión por cuantización si la relación señal a ruido de cuantización mínima es de 24 dB. Para el caso específico de una señal senoidal la razón señal a ruido de cuantización es: (S/NqyB = 10Log((A7/2)(PNq)) donde A es la amplitud pico de la señal senoidal. RDI. Véase IDN. RDSI. Véase ISDN. Red. Conjunto de elementos lógicos y físicos interconectados entre sí destinados al intercambio de información entre ellos. Una red con respecto a su sincronía debe de ser exacta y estable. Unas formas de clasificar a una red son por su topología (la cual puede tener física O lógicamente configuración de anillo, bus, estrella, malla, árbol o combinaciones) o por su cobertura (LAN, WAN, MAN o GAN). Una red tiene los siguientes objetivos: Compartir información y recursos, disponer de mecanismos de seguridad y reducir costos. Red orientada a conexión. En una red de este tipo la conexión entre dos terminales está regida por un protocolo en el que se debe establecer una conexión para después comenzar con la transferencia de datos. Una vez terminada ésta, se libera la conexión volviendo al estado inicial de desocupado. Estas redes cuidan mucho los datos del usuario. Primeramente, el procedimiento exige un reconocimiento explícito de que la conexión ha sido establecida: en caso contrario, la red informa a la terminal solicitante (DTE) que no se pudo realizar la conexión. Durante la transferencia de datos la red se ocupa del control de flujo, es decir, de que los datos llegan correctamente, en el orden apropiado, y no saturan ni a los DTE ni a los DCE. Además, se utilizan técnicas de detección y corrección de errores. Siempre se mantiene un contro! constante de las sesiones DTE-DTE intentando asegurar que no se pierdan datos de usuario en la red. Esta seguridad adicional impone una importante sobrecarga de trabajo en la red, ya que son necesarias muchas funciones adicionales de soporte. Red no orientada a conexión. (Datagramas) Estas redes se caracterizan por tener menos sobrecarga de tráfico y por ofrecer menos soporte a los procesos de aplicación de los usuarios. En estas redes no existe la fase del establecimiento o de la liberación de la conexión, es decir, 215 se pasa del estado de desocupado al estado de transferencia de datos y viceversa. Además, los paquetes son encaminados por la red desde el punto origen hasta el punto destino al través de varias rutas sin importar el orden en que lleguen al destino. Esta red carece de reconocimientos. control de flujo y detección/corrección de errores, aunque esos servicios pueden proveerse para algún enlace en concreto. Regeneración. Es el proceso de reconocer y reconstruir una señal digital para que la amplitud, la forma de onda y el tiempo estén restringidos dentro de ciertos límites establecidos. Repetición. Es el proceso en el que la señal sólo es amplificada sin ser reconstruida a su estado original. Por esta razón el ruido y otros efectos no son eliminados en este proceso. Repetidor. Dispositivo usado para amplificar una señal con todo el ruido, distorsión, defasamiento y más características que ésta puede llevar. Repetidor regenerativo. Dispositivo usado para detectar, amplificar, reformar y retransmitir un flujo de pulsos digitales. Ringback. Es el tono de señalización que el equipo de conmutación regresa hacia la persona que ha marcado un número telefónico para indicarle que el teléfono de la parte Mamada está siendo alertado con un ring. Roaming. Es la identificación que hace la red acerca de la posición de! móvil realizando su seguimiento (incluso internacionalmente). Router. (Ruteador) Sistema orientado a conexión utilizado para transferir datos en forma serial entre dos redes que utilizan un mismo protocolo. Un ruteador puede ser un dispositivo software, hardware o una combinación de ambos. Trabaja en la capa 3 de OSI y en la capa IP de DOD. Sus ventajas son que analiza y aísla tráfico, segmenta paquetes, tiene más capacidad de conversión de protocolos que el bridge y el gateway y tiene la habilidad de elegir las rutas más cortas. Sus desventajas son el tiempo de procesamiento y su dependencia de protocolos superiores. RTP. (Protocolo de Transporte en Tiempo Real) El protocolo de transporte en tiempo real (RTP) provee servicios de entrega extremo-extremo de audio y vídeo (ambos en tiempo real). Donde quiera que H.323 sea usado para transportar datos sobre redes basadas en IP, RTP es típicamente usado para transportar datos vía el protocolo de datagramas del usuario (UDP). RTP también puede ser usado con otros protocolos de transporte. RTCP. (Protocolo de Control del Transporte en Tiempo Real) El protocolo de control del transporte en Tiempo Real (RTCP) es la contraparte de RTP que provee servicios de control. La principal función de RTCP es proveer una realimentación en la calidad de la distribución de datos. Otras funciones de RTCP incluyen llevar un identificador (en el nivel de transporte) para una fuente RTP, llamado nombre canónico, el cual es usado para por los receptores para sincronizar el audio y el vídeo. Ruido. Por ruido se entienden a las señales aleatorias e impredecibles de tipo eléctrico originadas en forma natural dentro o fuera del sistema. Cuando estas variaciones se agregan a la señal portadora de la información, esta puede quedar en gran parte oculta O eliminada totalmente. A diferencia de la interferencia y de la distorsión el ruido nunca puede ser eliminado completamente, ni aún en teoría. Ruido blanco. Debido la necesidad de representar el ruido espectralmente para estudiar su efecto en los sistemas, el ruido blanco es la respuesta a esa necesidad. Se define como un promedio de la distribución espectral uniforme de la energía con respecto a la frecuencia que aparece con un valor de potencia constante en las gráficas de densidad espectral. La condición para apreciar en un sistema de medición el ruido blanco es que el ancho de banda del ruido sea mucho mayor que el ancho de banda del sistema. 216 Ruido de cuantización. Véase razón señal a ruido de cuantización. Ruido de impulso. Es un ruido no continuo que consiste de pulsos irregulares o picos de corta duración y de una amplitud relativamente alta, Afecta seriamente la tasa de error en los circuitos de transmisión de datos y también afecta bastante las transmisiones de voz. Ruido eléctrico. Presente en los sistemas eléctricos y electrónicos y es debido al ruido térmico presente en los medios de conducción (alambres, resistencias, etc.). Ruido por intermodulación. Véase distorsión no lineal. Ruido térmico, (Ruido aleatorio, ruido de resistencia, mido de Johnson, ruido blanco) Es el ruido (voltaje o corriente de ruido en sistemas eléctricos por ejemplo) debido al movimiento aleatono de partículas cargadas (por lo general electrones) provocado pour las temperaturas mayores al cero absoluto. Es caracterizado por una distribución de energía uniforme en el espectro de frecuencia en forma normal (distribución Gaussiana). Semiduplex. (Half- duplex) Comunicación en la que la transmisión de la información se realiza en ambos sentidos, pero no simultáneamente. Esto es, se trata de una comunicación bidireccional donde no hay cruce de información en la línea. La información circula en un sentido o en otro. pero no en los dos a la vez. Señal analógica. Señal que tiene un valor para cada instante de tiempo en su trayectoria descriptoria que la define y cuya representación matemática es por medio de una función con una variable de tiempo continuo. Señal digital. Cuando una señal analógica es muestreada y discretizada, la señal resultante es una señal discontínua la cual está cuantificada en amplitud y tiempo discretizado, es decir, es úna señal que tiene valores descriptorios que definen la función sólo en ciertos lapsos. Señalización. Significado de una señal o proceso. Es el intercambio de información eléctrica (información aparte del habla) relacionada específicamente con el establecimiento y control de conexiones y administración en la red de comunicaciones. Señalización por canal asociado. (CAS) Señalización dentro o fuera de banda para redes de conmutación de circuitos donde los mensajes son MNevados en canales que están asociados a otro destinado a la señalización. Señalización por canal común. (CCS-Common Channel Signaling) Señalización fuera de banda para redes de conmutación de circuitos donde los mensajes son llevados en canales separados de los canales de señalización. Servicios de video y audio. Véase F.710, F.721 y H.200. Sidetone. Es la porción de la señal de la voz de un parlante que es realimentada a propósito hacia el auricular del teléfono para que éste escuche su propia habla. Símplex. (Comunicación unidireccional) Comunicación en la que la transmisión de la información se realiza en un solo sentido. Sincrónico. Evento que ocurre en conjunción con otro u otros al mismo tiempo. Sincronización. Es proceso que permite obtener dos o más eventos (una relación de fase deseada entre dos o más señales) al mismo tiempo. Singing. Si la señal de eco entra en un estado de resonancia debido al aumento de ganancia de la red en el segmento de cuatro hilos del circuito telefónico, ésta se encontrará rebotando en el circuito como una oscilación audible hasta que su energía se agote. Lo anterior se conoce como singing. Sistema de paging. Es un sistema de alerta por radiofrecuencia con comunicación simplex. El sistema está compuesto por un transmisor de paging y varios pequeños receptores de paging. los cuales tienen un sistema de identificación que permite que el mensaje enviado por el transmisor de paging en forma de broadcast sólo sea leído por el receptor de paging indicado. Este receptor indica al usuario que lo porta algún tipo de alerta o mensaje con el fin de que éste vaya a un teléfono para comunicarse con la persona que le envió el mensaje. Sistemas asincrónicos. En estos sistemas el tiempo es exacto sólo para los bits que están dentro de un carácter o palabra. Sistemas sincrónicos. En estos sistemas, cada dispositivo está diseñado para que su reloj interno sea relativamente estable por un largo periodo de tiempo. Sonoridad. (Loudness) Concepto que describe en forma cuantitativa (mediciones en dB) como se comporta el volumen del habla en ciertos puntos y a todo lo largo de las líneas telefónicas, Un factor secundario pero importante es el ruido de canal libre (Idle-channel noise). Éste es el ruido que una persona escucha cuando en una conversación telefónica ambas partes callun. Speed dialing. (Marcación rápida) Es un código corto que representa a un número telefónico. La computadora de control común en un PBX o en una oficina central provee tal servicio traduciendo ese pequeñio código en el número deseado. SPID. (Service Profiles ID) La identificación del perfil del servicio es usada para identificar que clase de servicios y características van a ser proveídas por el conmutador hacia el dispositivo ISDN. TAPI. (Telephony Applications Program Interface) La Interfaz para un Programa de Aplicaciones de Telefonía es un protocolo estándar no definido internacionalmente desarrollado por Microsoft e Intel para el control de modems, de ciertas estaciones digitales y de otros dispositivos por medio de computadoras de escritorio basadas en Windows. TAPI es generalmente disponible en las versiones Windows 3.11 y Windows 95. TCPAP. (Transmission Control Protocol) Es el lenguaje o el protocolo utilizado en Internet para romper la información en pequeños paquetes. El TCP numera correctamente estos paquetes para luego poder ser armados correctamente. También el TCP crea una conexión directa entre dos hosts dentro del Internet lo que garantiza el traspaso de información entre ellas. TDM. (Time Division Multiplexing-TDM síncrono) Técnica de multiplexación en la que varios canales son muestreados con lapsos menores al tiempo que dura la señal muestreada y son transmitidos al través de un solo canal. Se caracteriza por el muestreo de cada canal a multiplexar sin importar si éste lleve o no información. Así, el ancho de banda es muchas veces desperdiciado por destinar un time slot a un canal sin información. TDM estadístico. (TDM asincrónico o TDM inteligente) Técnica de multiplexación en la que varios canales son muestreados con lapsos menores al tiempo que dura la señal muestreada y son transmitidos al través de un solo canal. Se caracteriza por el poleo de los canales a multiplexar y la multiplexación de sólo los canales que llevan información. Es decir, se trata de una multiplexación dinámica de canales por demanda. Debido a la característica antes mencionada, la estructura de la trama cambia al agregar encabezados de control, dirección, corrección de errores, etc. (el protocolo usualmente utilizado es HDLC). Aunque esta trama afecta el performance de la red (throughput), la capacidad de un multiplexor estadístico aumenta ya sea en el número de canales que soportará o en la disminución de la tasa de transmisión para cierto número de canales. Telnet. Es una aplicación de Internet usada para acceder a otros ordenadores de la red. Se utiliza para establecer sesiones de trabajo en las computadoras de Internet y para tener acceso a muchos servicios públicos tales como las bases de datos. Tie line. Un circuito dedicado que conecta dos PBX. 218 Time slot. Porción de una trama (de un sistema El o Tl por citar un ejemplo) que comprende un canal de ésta. Transferencia de llamadas. Facilidad en la que un usuario A puede después de platicar con un usuario B redireccionar esa llamada hacia un usuario C sin que el usuario B pierda la conexión. Troncal. Un circuito o canal entre dos sistemas de conmutación. TSAPI. (Telephone Servers Application Programs Interface) Interfaz API desarrollada por Novell que permite la integración de ciertos programas de aplicación del dominio de datos con servidores telefónicos en ambientes CTI, UDP. (User Datagram Protocol) Es un protocolo orientado a no conexión sobre el que funcionan ciertos servicios de Internet. Su importancia radica ante la situación de que en una transmisión de voz o vídeo es más importante transmitir con velocidad que garantizar el hecho de que lleguen absolutamente todos los bytes, o de que no haya ningún byte duplicado, UIT. (Unión Internacional de Telecomunicaciones) Organismo supremo en el ramo de las telecomunicaciones. Está formado por un consejo estructurado en tres sectores: el sector de radiocomunicaciones que se encarga de la gestión eficaz del espectro de frecuencias radioeléctricas; El sector de normalización que estudia las cuestiones técnicas, de explotación y tarificación y de la formulación de recomendaciones; Y el sector de desarrollo encargado de presentar a los países en desarrollo las opciones estructurales y políticas que les permita la obtención de mayores recursos. UIT-TSS. (International Telecommunications Union-Telecommunications Standard Sector) Unión Intemacional de Telecomunicaciones-Sector de Normalización de Telecomunicaciones. Antes CCITT. VCO. (Voltage-Controlled Oscilator) El oscilador controlado por voltaje es un circuito que proporciona una señal de salida oscilante (típicamente de forma cuadrada o circular) cuya frecuencia puede ajustarse por medio de un voltaje de corriente directa en un intervalo controlado. Velocidad baudio. (Velocidad de señalización, baudio o de modulación) Es la velocidad de señales por segundo que transmite un dispositivo, Esta señal puede representar uno, dos o más señales de información (bits por ejemplo). Sus unidades son símbolos/segundo o simplemente baudios. Vídeo. Conjunto de imágenes fijas que cambian al través del tiempo mostrando un efecto de movimiento. VRC. (Cyclic Redundancy Checks) La Verificación de Redundancia Cíclica es una técnica de detección de errores usada en la transmisión de datos. Esta técnica genera una función polinómica de error que es insertada en un flujo de datos por transmitir, Una vez recibidos los datos en el lado receptor, éstos son divididos entre esa el polinomio generador del error el cual es conocido en ambos extremos del canal por los dispositivos. Si la división no tiene residuo diferente de cero entonces la transmisión no tiene errores. WAN. (Wide Area Network) Red caracterizada por unir redes LAN o MAN y presentar una cobertura mayor éstas, la cual varía desde algunos kilómetros hasta cientos de éstos. Los procedimientos de transporte de información comparada con las redes LAN son diferentes ya que influyen factores como las tasas de error, la topología, si es o no orientada a conexión, etc. Las maneras en que normalmente estas computadoras se conectan entre sí son: Líneas de teléfono, microondas digitales, fibra óptica y/o enlaces vía satélite. Wander. Efecto producido en los circuitos de temporización de los repetidores regenerativos. Variaciones de largo término (oscilaciones de fase de una frecuencia más grande que la de un punto de limitación que es especificado en cierta tasa de transmisión para una interfaz) de los instantes significantes de una señal digital con relación a su posición ideal en el tiempo. El efecto Wander se presenta cuando la frecuencia de oscilación de! reloj de la línea con respecto a la frecuencia del reloj recuperado reflejada en el VCO de un PEL (medio para sincronizar la recuperación de reloj en un receptor) es menor a 10 Hz. BIBLIOGRAFÍA CAPÍTULO 1. Data and computer communications. Collier Macmillan Publishers, Second edition, United States of America, 1988, 653pp. El libro de las comunicaciones del PC. Técnica, programación y aplicaciones. José A. Carballar, Ed. ALFAOMEGA, México, 1997, 743pp. Física. Raymond A Serway. Ed. McGraw-Hill, 3* edición, México, 1994, tomo H, 637pp. Redes de computadores. Protocolos, normas e interfaces. Uyless Black, Ed. ALFAOMEGA, 2* edición, México, 1997, 585pp. Sistemas de comunicación. A, Bruce Carlson, Ed. McGraw-Hill, México, 1986, 507pp. Transmisión de información, modulación y ruido. Mischa Schwartz, Ed. McGraw-Hill, 3* edición, México, 1994, 685pp. CAPÍTULO 2. Digital Telephony. John Bellamy, John Wiley 8 Sons, Second edition, United States of America, 1991, 572pp. Recomendación del CCITT G.704. fascículo II.4., 1988. Telecommunications Transmission Handbook. Roger L. Freeman, John Wiley €: Sons, Fourth Edition, United States of America, 1998, 1204pp. CAPÍTULO 3. MPEG Video Compression Standard. Joan L. Mitchell, William B. Pennebaker, Chad E. Fogg. and Didier J. LeGal!, CHAPMAN £ HALL. U.S.A., 1996, 470pp. Videoconferencia. Eduardo Ornelas Ceja y Francisco Díaz Romo, htp://www.video.ipn.mx/tesisfindice.html 220 punto de limitación que es especificado en cierta tasa de transmisión para una interfaz) de los instantes significantes de una señal digital con relación a su posición ideal en el tiempo. El efecto Wander se presenta cuando la frecuencia de oscilación del reloj de la línea con respecto a la frecuencia del reloj recuperado reflejada en el VCO de un PLL (medio para sincronizar la recuperación de reloj en un receptor) es menor a 10 Hz. BIBLIOGRAFÍA CAPÍTULO 1. Data and computer communications. Collier Macmillan Publishers, Second edition, United States of America, 1983, 653pp. El libro de las comunicaciones del PC. Técnica, programación y aplicaciones. José A. Carballar, Ed. ALFAOMEGA, México, 1997, 743pp. Física, Raymond A Serway. Ed. McGraw-Hill, 3* edición, México, 1994, tomo Il, 637pp. Redes de computadores, Protocolos, normas e interfaces. Uyless Black, Ed. ALFAOMEGA, 2" edición, México, 1997, 585pp. Sistemas de comunicación. A. Bruce Carlson, Ed. McGraw-Hill, México, 1986, 507pp. Transmisión de información, modulación y ruido. Mischa Schwartz, Ed. McGraw-Hill, 3 edición, México, 1994, 685pp. CAPÍTULO 2. Digital Telephony. John Bellamy, John Wiley 8: Sons, Second edition, United States of America, 1991, 572pp. Recomendación del CCITT G.704. fascículo II1.4., 1988. Telecommunications Transmission Handbook. Roger L. Freeman, John Wiley $: Sons, Fourth Edition, United States of America, 1998, 1204pp. CAPÍTULO 3. MPEG Video Compression Standard. Joan L. Mitchell, William B. Pennebaker, Chad E. Fogg. and Didier J. LeGa!l, CHAPMAN 8: HALL, U.S.A., 1996, 470pp. Videoconferencia. Eduardo Ornelas Ceja y Francisco Díaz Romo, htrp://www.video.ipn.mxitesisfindice.html 220 The MPEG standard htúp://mww.crs4.14/-luigi/MPEG/mpeggeneral-1.html MPEG-1 video. http://www .crs4.14-Juigi/MPEG/mpeg!-v.html MPECG-| audio. http://n a w.ers4.1U-lugi/MPEG/mpegl -a.html MPEG-2. http://www.crs4.i/-luigi/MPEG/mpeg2.html MPEG-3. hup://www.crs4.i/-luigi/MPEG/mpeg3.html MPEG-4. http://www.crs4.11/—luigi/MPEG/mpeg4.html MPEG-7. htup://video.ee.ntu,edu.tw/-standard/mpeg7/w 1920.html CAPÍTULO 4. Redes de computadores. Protocolos, normas e interfaces. Uyless Black, Editorial ALFAOMEGA, 2” edición, México, 1997, 585pp. El libro de las comunicaciones del PC. Técnica, programación y aplicaciones. José A. Carballar, Editorial ALFAOMEGA, México, 1997, 743pp. Discos compactos educativos: PC-COM. TREDA (Training $: Education By Application), 1997, 3 discos compactos. Discos compactos educativos: PC-LAN. TREDA (Training 8: Education By Application), 1992, 6 diskettes. CAPÍTULO 5. Disco compacto propietario de TADIRAN. United States of America. CAPÍTULO 6. MultiTech Systems. Owner's Manual. Quick Reference Guide for MultiTech modems. 28,8 Data/Fax Modem, User's Guide. t 5]