301120 - Modulo

July 2, 2018 | Author: paolita_olmos | Category: Common Object Request Broker Architecture, World Wide Web, Technology, Internet, Xml
Share Embed Donate


Short Description

Download 301120 - Modulo...

Description

5/12/2018

301120-Modulo -slidepdf.com

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CURSO DE TELEMÁTICA

301120 - TELEMÁTICA Mag. Eleonora Palta Velasco (Director Nacional) Acreditador: Ing. Javier Jiménez

POPAYÁN Enero de 2011

http://slidepdf.com/reader/full/301120-modulo

1/194

5/12/2018

301120-Modulo -slidepdf.com

ÍNDICE DE CONTENIDO UNIDAD 1: APLICACIONES Y SERVICIOS TELEMÁTICOS Introducción. Justificación. Intencionalidades Formativas CAPÍTULO 1: XML EN APLICACIONES TELEMÁTICAS Lección 1: Dominio de aplicaciones Telemáticas Lección 2: CORBA/XML Lección 3: XML y la Gestión en Internet Lección 4: XML En El Modelamiento de Sistemas Telemáticos Lección 5: Emuladores Wap En El Web CAPÍTULO 2: COMUNICACIONES INALÁMBRICAS Lección 1: WI-FI Lección 2: Principios de Transmisión Lección 3: Antenas Lección 4: Tecnologías Lección 5: Bandas de Frecuencia CAPÍTULO 3: WIRELESS LAN Lección Lección 1: 2: Lección 3: Lección 4: Lección 5:

Canales y Generalidades Parámetros Topologías Seguridad Diseño

UNIDAD 2: SISTEMAS GSM-CDMA-TDMA Introducción Justificación Intencionalidades Formativas CAPÍTULO 1: SISTEMA GSM Lección 1: Lección 2: Lección 3: Lección 4: Lección 5:

Sistema Panaeuropeo Interfaz Radioeléctrica Características Técnicas Arquitectura Funcional Estructura de Trama GSM Handwover y Envío GMS a 3G

CAPÍTULO 2: SISTEMA CMDA Y TDMA Lección 1: Arquitectura Funcional Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección 5: Evolución hacia 3G y Sistema TDMA

http://slidepdf.com/reader/full/301120-modulo

2/194

5/12/2018

301120-Modulo -slidepdf.com

CAPÍTULO 3 Lección 1: Lección 2: Lección 3: Lección 4: Lección 5:

FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTANDARES. Arquitectura de Seguridad Autenticación y Control de Acceso Integridad y Mecanismos de Seguridad Cifrado/Descifrado Compresión Con y Sin Pérdida

UNIDAD 3: SISTEMAS TELEMÁTICOS Introducción Justificación . Intencionalidades Formativas CAPÍTULO 1: MIC´s Lección 1: Principios Básicos Lección 2: Codificación Lección 3: Multiplexación Lección 4: Sistemas Multiplex MIC -30 y MIC -24 Lección 5: Ventajas y Desventajas de MIC CAPÍTULO 2: TIC´s Lección 1: Tecnologías de la Información Lección 2: Educación para el Siglo XXI Lección 3: La Sociedad Informatizada Lección 4: De la Información al Conocimiento Lección 5: Educación y Tecnología CAPÍTULO 3: AUTOMATIZACIÓN DE PROCESOS EN APLICACIONES Y SERVICIOS TELEMÁTICOS Lección 1: Arquitecturas y Plataformas para Servicios Telemáticos Lección 2: Plataformas de Procesamiento Distribuido Lección 3: Plataformas de Componentes Distribuidos Lección 4: Tecnologías de la Información y Telecomunicaciones Asociadas a la Seguridad (TIC_S) Lección 5: Protocolo de Seguridad en transacciones comerciales Telemáticas.

http://slidepdf.com/reader/full/301120-modulo

3/194

5/12/2018

301120-Modulo -slidepdf.com

LISTADO DE TABLAS Tabla No 1: Comparativa de WiMAX frente a otras tecnologías Tabla No 2: Medidas de longitud de onda. Tabla No 3: Espectro Electromagnético Tabla No 4: Conversión rápida de dBm a mW Tabla No 5: Bandas ISM Tabla No 6: Distribución de canales Tabla No 7: Componentes de la red GSM. Tabla No 8: Información contenida en el intervalo de tiempo Time Slot. Tabla de los distintos estratos de tramas. Tabla No No 9: 10:Formación Tipos de canales de tráfico y de control en GSM. Tabla No 11: Proceso de autentificación en IS-41 y GSM. Tabla No 12: Planes de frecuencia para servicios PCS Tabla No 13: Secuencia PN Tabla No 14: Procesamiento sobre el canal de TRAFICO: Reverse y Forward Tabla No 16: Parámetros de frecuencia Tabla No 15: Canales de Control: canal Piloto, Sincronismo, Paging y Acceso. Tabla No 17: Características Técnicas De Los Sistemas Tabla No 18: Diferentes Servicios Ofrecidos Por Los Tres Sistemas Tabla No 19: Servicios De Seguridad (X.800) Tabla No 20: Muestra de bn posibles valores Tabla de la Ley A Tabla No No 21: 22: Codificación/Decodificación Reglas de sustitución de B4ZS Tabla No 23: Tabla de Datos Tabla No 24: Datos Técnicos del Múltiplex Primario Tabla No 25: Estructura de la trama del Múltiplex MIC a 8.448 Kbps (1) Tabla No 26: Estructura de la trama de Múltiplex Digital a 8.448 Kbps Tabla No 27: Jerarquías Múltiplex de 2.048 y 1.544 Kbps Tabla No 28: Jerarquía Múltiplex de Interfuncionamiento Tabla No 29: Objetivos y Medidas de Seguridad

http://slidepdf.com/reader/full/301120-modulo

4/194

5/12/2018

301120-Modulo -slidepdf.com

LISTADO DE GRÁFICOS Y FIGURAS Figura No 1: Software de Desarrollo dirigido por el Modelo MOF Figura No 2: Gestión WBEM Figura No 3: Web de Suministro Figura No 4: Arquitectura del Emulador WAP Figura No 5: Interfaz del Emulador XSLT Figura No 6: Escenarios Wimax Figura No 7: Posicionamiento de Estándares Wireless Figura No 8: Aplicaciones tecnología Bluetooth Figura No 9: Bajas Frecuencias. Figura No 10: Altas frecuencias. Figura No 11: Fase de una Onda Figura DosOndas OndasenDesfasadas Figura No No 12: 13: Dos Fase Figura No 14: Longitud de Onda Figura No 15: Modulación de señales Figura No 16: Señal Portadora en A.M. Figura No 17: Señal Moduladora en A.M. Figura No 18: Señal Moduladora en F.M (Datos) Figura No 19: Señal portadora en F.M Figura No 20: Señal Modulada en F.M. Figura No 21: Señal Moduladora en P.M. (Datos) Figura No 22: Señal Portadora en P.M Figura No 23: Señal Modulada en P.M Figura Figura No No 24: 25: Modulación Modulación Bpsk Qpsk Figura No 26: Modulación OFDM Figura No 27: Radiación de una Antena Omnidireccional. Figura No 28: Radiación de una Antena Direccional. Figura No 29: Patrón de Radiación Figura No 30: Radiación de una antena isotrópica Figura No 31: Radiación de una antena dipolo de ½ longitud de onda Figura No 32: Antena Omnidireccional Figura No 33: Antena Direccional Figura No 34: Antena de Sector Figura No 35: Antena Yagui Figura Figura No No 36: 37: Antena Antenasparabólica Dipolo Figura No 38: Solapamiento de canales Figura No 39: Distribución de Canales (FCC): 1 al 11 Figura No 40: Canales sin Overlapping: 1, 6 y 11 Figura No 41: Access Point Figura No 42: Tarjetas de red inalámbricas Figura No 43: Modo punto a punto Figura No 44: Modo Punto Multipunto (Múltiple Bridge) Figura No 45: Modo Cliente (Client) Figura No 46: Modo Repetidor (Repeater) Figura No 47: Topología Ad hoc o Peer to Peer Figura No 48: Tecnología infraestructure

http://slidepdf.com/reader/full/301120-modulo

5/194

5/12/2018

301120-Modulo -slidepdf.com

Figura No 49: Tecnología Roaming Figura No 50: Acceso Figura de direcciones MAC 47 Figura No No 51: 52: Filtrado Encriptación WEP Figura No 53: Autenticación RADIUS Figura No 54: Arquitectura de un sistema de autentificación RADIUS Figura No 55: Codificación de señal vocal en sistemas GSM. Figura No 56: Secuencias Figura No 57: Arquitectura GSM Figura No 58: HIPERTRAMA-MULTITRAMA-SUPERTRAMA Figura No 59: Canal de tráfico en reverse y forward para CDMA Figura No 60: Canales de control en CDMA Figura No 61: Arquitectura TDMA Figura No 62: Trama TDMA Figura No 63: 64: Formatos Evolución Slots 2-3 generación Figura No 65: Ataques pasivos Figura No 66: Principio de la transmisión digital Figura No 67: Procesamiento de la señal Figura No 68: Principio de la cuantificación Figura No 69: Cuantificación lineal y no lineal. Figura No 70: Proceso de Compansión Figura No 71: Ecuaciones Figura No 72: Cuatro primeros segmentos de la aproximación lineal a la curva de compresión u255. Figura No 73: Característica de transferencia de la Ley A. Figura No 75: 74: Métodos Ley de codificación A. para n=3. de codificación Figura No 76: Códigos de línea. Figura No 77: Código de Retorno a Cero (RZ). Figura No 78: Código de Inversión de Marcas Alternadas (AMI). Figura No 79: Reconocimiento de la señal de entrada. Figura No 80: Código CHDB3. Figura No 81: Código HDB3. Figura No 82: Multiplexación de tres señales MIC. Figura No 83: Sistema de transmisión PCM-TDM. Figura No 84: Estructura de la trama MIC 30. Figura No 85: Estructura de la trama MIC30. 86: Estructura Sistema MIC24 Figura No 87: de la trama MIC24 Figura No 88: Secuencia de tramas del sistema MIC24. Figura No 89: Sistema MIC de primer orden. Figura No 90: Multiplexación digital. Figura No 91: Formato de la trama del múltiplex digital a 8.448 Kbps. Figura No 92: Posible jerarquía de transmisión digital basada en el sistema MIC30. Figura No 93: Posibles medios de transmisión para la jerarquía basada en el sistema MIC30. Figura No 94: Distancia económicamente factible para los Sistemas de TX MIC Figura No 95: la Web 2

http://slidepdf.com/reader/full/301120-modulo

6/194

5/12/2018

301120-Modulo -slidepdf.com

INTRODUCCIÓN El curso de Telemática, está adscrito a la Escuelas de Ciencias Básicas tecnología e Ingeniería de la UNAD y corresponde al programa de Ingeniería de Sistemas, está constituido por tres créditos académicos, correspondientes a 36 actividades de acompañamiento y 106 de estudio independiente, de acuerdo al contenido programático establecido por la Escuela de Ciencias Básicas Tecnología e Ingeniería, está dirigido inicialmente a estudiantes de la UNAD de ingeniería de sistemas, ingeniería electrónica, e ingeniería de telecomunicaciones, sin que esto implique que lo puedan tomar otros participantes deseosos de adquirir conocimientosiniciales en el área de herramientas la Telemática.informáticas Este curso requiere que el estudiante posea conocimientos como y herramientas telemáticas para el adecuado desarrollo de los temas planteados; el temario abordado en el presente curso, pretende que los participantes adquieran conocimientos necesarios para la aplicación de la Telemática en todas sus gamas, en diferentes escenarios de la vida real, utilizando para ello diversas estrategias de aprendizaje, propias del modelo de educación a distancia, permitiendo activar las habilidades cognitivas y metacognitivas en el estudiante haciendo una semejanza a Kerberos¹. Está dividido en tres (3) unidades didácticas, que incluyen conocimientos previos, conceptos básicos, y la conceptualización de Aplicaciones, Servicios y Sistemas Telemáticos. La Primera Unidad  comprende,

una introducción a los conceptos básicos empleados en Telemática, como lo es la Aplicación y Servicios. aborda una conceptualización de Sistemas GSM, CDMA, y TDMA, y Fundamentos de Seguridad. La Segunda Unidad 

La Tercera Unidad , aborda los Sistemas Telemáticos.

Cada una recopilación de las unidades con sus correspondientes y secciones se abordarán mediante de lecturas, complementadas temas con diferentes talleres para ser abordados en forma individual, grupo colaborativo y gran grupo.

"En la mitología griega. Kerberos era una especie con varias cabezas.", normalmente  tres, que custodiaba la entrada de Hades (Dictionary of Subjects and Symbols in Art, de  James Hall, Harper & Row, 1979). Al igual que Kerberos griego tenía tres cabezas, la  idea inicial fue que el moderno tuviese también tres componentes para guardar la entrada  a la Red(1) autenticación, (2) Registro de operaciones y uso de recursos y (3) auditoria.

http://slidepdf.com/reader/full/301120-modulo

7/194

5/12/2018

301120-Modulo -slidepdf.com

Evidenciada permanentemente en las fichas de seguimiento que se llevan en el portafolio. Es importante destacar que este algunasinformáticas, habilidades de dominio del computador, laspara cuales securso dieronlosenestudiantes el curso detengan herramientas al igual se sugiere tomar el curso de Herramientas Telemáticas, que aportará grandes referentes para entender muchos de los conceptos aquí abordados. Las grandes transformaciones en el estilo de vida actual en nuestra sociedad son el resultado de descubrimientos sucesivos y relacionados que han convergido en el desarrollo tecnológico especialmente en campos como las telecomunicaciones y la Informática. La invención de los diferentes mecanismos de comunicación presenta un gran impacto en la sociedad actual y han llevado a muchas naciones a un grado de desarrollo en muchos campos. Las tecnologías de la información y de las Comunicaciones TIC y la Telemática  están actualmente pasando por una era de apogeo en el que todos tenemos que ver yy adoptémoslo estamos relacionados de alguna manera. Bienvenidos a este significativo cambio con mucha responsabilidad.

http://slidepdf.com/reader/full/301120-modulo

8/194

5/12/2018

301120-Modulo -slidepdf.com

UNIDAD 1 Nombre de la Unidad Introducción

APLICACIONES Y SERVICIOS TELEMÁTICOS El presente capitulo es una aproximación al estado del arte de XML (Extensible Markup Languaje) orientado a la ingeniera de Sistemas Telemáticos.

Justificación

El mundo actual exige en Telecomunicaciones un enfoque hacia las aplicaciones de XML de mayor interés para esta área como son: la Gestión de Redes y Sistemas (WBEM), Sistemas distribuidos (CORBA), Modelamiento de Sistemas TELEMÁTICOS (MOF) e Internet (EDI, WAP); todos desde la perspectiva de XML como formato de datos neutral en la interoperabilidad e integración de sistemas. Intencionalidades Formativas PROPÓSITOS DE LA UNIDAD 



Motivar al estudiante en la exploración de los temas referentes a familiarizarse con conceptos básicos abordados a lo largo de la Unidad. Realizar lecturas que permitan conceptualizar lo referente a telemática

Denominación de capítulo 1 Denominación de Lección 1 Denominación de Lección 2 Denominación de Lección 3 Denominación de Lección 4 Denominación de Lección 5 Denominación de capítulo 2 Denominación de Lección 1 Denominación de Lección 2 Denominación de Lección 3 Denominación de Lección 4 Denominación de Lección 5 Denominación de capítulo 3 Denominación de Lección 1 Denominación de Lección 2

XML EN APLICACIONES TELEMÁTICAS Dominio de aplicaciones Telemáticas CORBA/XML XML y la Gestión en Internet XML en el Modelamiento de Sistemas Telemáticos Emuladores Wap en el Web Tecnologías Inalámbricas WI-FI Principios de Transmisión Antenas Tecnologías Bandas de Frecuencia Wireless LAN Canales y Generalidades Parámetros

Denominación Denominación de de Lección Lección 34 Denominación de Lección 5

Topologías Seguridad Diseño

http://slidepdf.com/reader/full/301120-modulo

9/194

5/12/2018

301120-Modulo -slidepdf.com

UNIDAD 1: APLICACIONES Y SERVICIOS TELEMÁTICOS INTRODUCCIÓN El presente capitulo es una aproximación al estado del arte de XML (Extensible Markup Languaje) orientado a la ingeniera de Sistemas Telemáticos. Presenta una categorización y enfoque hacia las aplicaciones de XML de mayor interés para esta área; la Gestión de Redes y Sistemas (WBEM), Sistemas distribuidos (CORBA), Modelamiento de Sistemas TELEMÁTICOS (MOF) e Internet (EDI, WAP); todos desde la perspectiva de XML como formato de datos neutral en la interoperabilidad e integración de sistemas. Las redes inalámbricas son aquéllas que carecen de cables. Gracias a las ondas de radio, se logran redes de computadoras de este tipo, su medio de transporte es el aire. Esta tecnología facilita en primer lugar el acceso a recursos en lugares donde se imposibilita la utilización de cables, como zonas rurales poco accesibles. Además, estas redes pueden ampliar una ya existente y facilitar el acceso a usuarios que se encuentren en un lugar remoto, sin la necesidad de conectar sus computadoras a un hub o a un switch por intermedio de cables.

http://slidepdf.com/reader/full/301120-modulo

10/194

5/12/2018

301120-Modulo -slidepdf.com

CAPITULO 1: XML EN APLICACIONES TELEMÁTICAS LECCIÓN 1: DOMINIO DE APLICACIONES TELEMÁTICAS “Doctor Ingeniero Diego Mauricio López (2), marcela Ximena Callejas”, Álvaro Andrés Narváez En la actualidad, la Web es un simple medio de acceso a información de tipo textual e imágenes; sin embargo es necesario que se evolucione, para satisfacer mejor las necesidades de los usuarios en la red. En busca de ésta evolución, tiene que establecerse un estándar para la comprensión de la información, una forma común de representar los datos para que cualquier herramienta software pueda buscar, desplazar presentar y manipular mejor los datos. El HTML que se conoce no puede hacerlo porque es un formato que describe solo la apariencia que debe tener una página Web y no puede usarse para representar los datos. Aunque HTML ofrece amplias facilidades de representación (diferentes formatos de presentación), no ofrece ninguna forma basada en los estándares para administrar los datos. XML hace uso de etiquetas y atributos; pero a diferencia de HTML donde ya se ha establecido lo que significa cada etiqueta y atributo, XML usa etiquetas solamente para delimitar fragmentos de datos, y deja la interpretación de estos datos a la aplicación que los lee. Esta característica es la que ofrece a XML la propiedad de Gestionar los datos. XML es además, es un lenguaje de metamercado que ofrece un formato para la descripción de datos estructurados. Esto facilita unas declaraciones de contenido más precisas y libera una nueva generación de aplicaciones para la visualización y manipulación de datos basados en la Web. XML garantiza que los datos estructurados sean uniformes e independientes de aplicaciones o fabricantes al mantener la separación entre interfaces de usuario (presentación) y los datos estructurados (contenido). Desde esta perspectiva XML y sus extensiones, se convierte en este estándar de datos que serán del vehículo para las transacciones comerciales, la definición de interfaces e información en diferentes aplicaciones, la publicación de perfiles de preferencias personales, la colaboración automatizada, el uso compartido de bases de datos, entre muchas otras aplicaciones. Debido al gran número de aplicaciones XML como estándar para la presentación y gestión de los datos, es necesario limitar el universo de aplicaciones. Este es el objetivo propuesto en el presente capitulo. El interés por explorar las aplicaciones de XML surge primordialmente porque es esta la disciplina que cultiva la actualidad en telemática. El identificar, evaluar, proveer y validar modelos, métodos, técnicas y herramientas para dominar el desarrollo y operación efectivos de sistemas y servicios complejos en el dominio de aplicaciones telemáticas es uno de los objetivos claves. 2.

Álvaro Rendón Gallón. Doctor Ingeniero en Electrónica y Telecomunicaciones de la Universidad del Cauca, es profesor del departamento de Telemática (Ingeniería Telemática), de la Universidad del Cauca e investigador del Grupo de Ingeniería Telemática. Sus áreas de interés incluyen: el Comercio Electrónico, XML WAP, Sistemas Distribuidos y Sistemas de Información e Internet.

http://slidepdf.com/reader/full/301120-modulo

11/194

5/12/2018

301120-Modulo -slidepdf.com

LECCIÓN No 2: CORBA/XML CORBA (Common Object Request Broker Architecture) es una tecnología bastante madura, capaz de crear sofisticados sistemas distribuidos de objetos sobre plataformas heterogéneas; permite a los usuarios conectarse a sistemas dispares; brinda la posibilidad de crear arquitecturas de objetos y cuenta con el respaldo de varios años de experiencia y disponibilidad en productos tras varias generaciones de evolución. En contraste XML es una tecnología relativamente joven, en este efecto un número considerable de miembros de la familia de tecnologías XML aun están sugiriendo, es capaz de transportar datos estructurados en una forma portable y permite a los usuarios transmitir información estructurada dentro y fuera de sus sistemas. Además permite representar información en una forma universal e y a través de distintas arquitecturas. La OMG (Objects Management Group) organismo responsable de emitir la especificación CORBA, ha demostrado su simpatía por HTML incorporándola en varias especificaciones CORBA (3). La OMG define CORBA como el medio para el intercambio de datos entre objetos, los cuales alcanzan una interoperabilidad entre redes. XML representa medio alternativo de intercambio en los casos en que no es posible la comunicación entre ORBs. Además de esto, XML representa un medio para el intercambio de datos entre sistemas basados en CORBA y otro tipo de aplicaciones. La especificación MOF de la OMG, define una arquitectura común para representar metadatos en CORBA (está el restringido a esta arquitectura). El intercambio de metadatos MOF es realizado mediante uso de interfaces CORBA producidas al mapear las MOF a IDL. XML, mediante XMI (XML metadata Interchange, Intercambio de Metadatos XML), provee un mecanismo para solucionar esta restricción. XMI es una forma de intercambiar metadatos entre herramientas de modelado. XMI permite realizar sofisticados trabajos de diseño a gran escala mediante herramientas numerosas a través de múltiples plataformas; constituyéndose además en un mecanismo de acceso a repositorios de metadatos CORBA para aquellas herramientas que no soportan esta arquitectura. De muchas formas XMI es una perfecta demostración del valor integral que XML está ganando en la interoperabilidad de sistemas. A continuación se describe en detalle la forma XMI, el modelo de componentes CORBA y el estado actual de las Tecnologías conformes con MOF. A. XMI – Intercambio de Metadatos XML

Como producto de la emisión de varias normas oficiales de metadatos, ha surgido una arquitectura dedicada a la gestión de metadatos por parte de la OMG. El corazón de la norma son la denominada Facilidad del Metaobjetos MOF (MetaObject Facility), y el intercambio de metadatos XML, XMI (XML metadata Interchange) como resultado de una extensión de MOF en el espacio XML. XMI es la norma OMG que define las reglas para generar una DTD XML a partir de un metamodelo. La versión oficial vigente de XMI es 1,1. Aunque XMI originalmente fue diseñado para el intercambio de metadatos, también se puede usar para el intercambio de instancia de datos.

http://slidepdf.com/reader/full/301120-modulo

12/194

5/12/2018

301120-Modulo -slidepdf.com

3. Rachel Chalmers, ¿Does XML Need Corba? URL=http://www.omg.org/attachment/computerswire-9-24-99.htm.

El lenguaje de Modelamiento Unificado UML (Unified Modeling Languaje) de la OMG se constituye en el medio normalizado industrial para Modelamiento Orientado a Objetos. La norma MOF selecciona un conjunto de primitivas UML apropiadas para modelar metadatos. Este Subconjunto es denominado el núcleo MOF. El modelo es independiente de la plataforma, es decir no es específico para CORBA, EJB, XML, y/o cualquier otra plataforma o tecnología de transporte. Un modelo formal de metadatos se denomina un metamodelo. El núcleo MOF contiene la mayoría de los constructores UML para expresar modelos de clases – clases, asociaciones y subtipos. Por lo tanto, las herramientas de modelamiento UML, pueden ser usadas para describir metamodelos. MOF define un conjunto para mapear elementos del núcleo MOF a IDLs CORBA. Esto significa que dado un metamodelo, puede ser generada una IDL que especifique las interfaces para objetos CORBA que representen modelos en un repositorio. La aproximación del mapeo de los constructores del núcleo MOF – Clases , Asociaciones, ETC- a la tecnología IDL, puede ser aplicada para generar mapeos a otras tecnologías de esta manera podrían ser generados objetos acordes a estas tecnologías. La naturaleza de tecnología neutral que posee el núcleo MOF tornó de relativa sencillez la producción de un mapeo de elementos del núcleo MOF XML, así dado un metamodelo, una Definición de tipo de Documento DTD (Document Type Definition) podría ser generada. La TDT generada define los elementos XML para cada elemento del metamodelo. Los elementos fundamentales del núcleo MOF son las clases y asociaciones. El mapeo MOF-XML define como las instancias de las clases (MOF:Class) y asociaciones (MOF:Association) MOF son mapeadas a elementos DTD´s. Sin olvidar que el mapeo de instancias de clase es diferente – pero está relacionado – al mapeo de instancias de asociación. B. Modelo De Componentes CORBA

El modelo de componentes CORBA CCM (CORBA Component Model) está constituido por dos metamodelos conformes con MOF. Uno de ellos es el metamodelo IDL CORBA que incluye algunos nuevos constructores IDL definidos para la especificación CCM. Este metamodelo genera una DTD XMI la cual es para intercambiar modelos de objetos CORBA que también podrían ser expresados como IDLs CORBA. El otro metamodelo CCM se usa en el empaquetado y despliegue de descriptores. Un componente CCM es desplegado mediante un conjunto de descriptores de componentes expresados en XML. La DTD XMI generada a partir del metamodelo de despliegue y empaquetamiento define la estructura de los documentos XML contenidos en los descriptores.

http://slidepdf.com/reader/full/301120-modulo

13/194

5/12/2018

301120-Modulo -slidepdf.com

C. Interoperabilidad e intercambio de información

Además de proporcionar una descripción rigurosa de sistemas orientados a objetos, MOF contiene un conjunto de reglas que definen los formatos de intercambio de información (metadatos) y semánticas de interoperabilidad para un modelo de información dado. Como lo muestra la figura siguiente:

hD>

tD

d

d

dZs>

yD> d

^

yD/ hD>dD DK& DD

W/

hD>

tD

D

D

dZs>

K

hD> hD>^D D

Figura No 1: Software de Desarrollo dirigido por el Modelo MOF

Las reglas de transformación de MOF a IDL (Interfase Definition Languaje) pueden ser aplicadas a cualquier metamodelo para producir una API bien definida. Esta API puede ser usada para manipular instancias de datos correspondientes al respectivo metamodelo. Esta API información posee capacidades – tiene la capacidad de descubrir contenida introspectivas en el respectivo(reflectivas) metamodelo. Además del API, las reglas MOF también definen la correspondiente DTD para el metamodelo. Cualquier dato instanciado de un metamodelo puede ser representado por un flujo XMI (XML Metadata Interchange) que este a conformidad con la correspondiente DTD. D. ESTADO ACTUAL DE LAS TECNOLOGÍAS CONFORMES CON MOF

Como parte de los procesos en curso sobre definición de la Arquitectura de la Gestión de Objetos OMA) Object Management Architecture), muchos modelos tecnológicos están

http://slidepdf.com/reader/full/301120-modulo

14/194

5/12/2018

301120-Modulo -slidepdf.com

siendo definidos, usando MOF. Además hacen parte de la norma publicada las APIs MOF para interoperabilidad y las DTDs XMI para el intercambio de información. Aunque MOF es una norma OMG (que tan solo genera interfaces IDL) está ganando aceptación para fuera de la OMG. En la actualidad las interfaces en JAVA que sirven de norma a MOF están siendo definidas como parte de la Especificación API de Metadatos de Procesos de la Comunidad Java CP (Java Community Process).

LECCIÓN 3: XML Y LA GESTIÓN EN INTERNET La gestión distribuida de redes y sistemas es una labor compleja debido a que todos los sistemas y software están en un mismo lugar. Su complejidad ha ido en aumento porque el alcance de las de las tareas desempeñadas por los sistemas distribuidos se ha incrementado con el tiempo. el aspecto para la gestión distribuida esenormemente la heterogeneidad de las Pero cosas que hanmás de complejo ser Gestionadas. Los dispositivos y software que son fundamentales para las empresas provienen de una gran cantidad de vendedores de tal manera que no existe un alcance en las agendas de desarrollo n que diga que existe un modelo de gestión único que denominara y trabajara por siempre. Por ejemplo, la interface de gestión para escritorio DMI (Desktop Management Interface) es ampliamente implantada en PCs de escritorio para negocios y algunos periféricos, mientras SNMP, prácticamente universal en dispositivos para trabajo en internet (internetworking), es menos ampliamente implantado en servidores y prácticamente insistente en software de aplicación. En algunas partes del mundo las normas CMIP de OSI como es hecha gestión de de Red, existen protocolos extendidosa para determinan Gestionar switches y otrosladispositivos red. Paravarios aumentar la complejidad, menudo nuevos productos son ofrecidos sin soportar algunos de los protocolos de gestión más frecuentes. A continuación se describe el estándar de Gestión de Redes y Sistemas Basados en Web denominado WBEN (Web-based Interprise Management), un entorno, interoperable de gestión capaz de intercambiar información con diferentes plataformas. Se describe WBEN y a CIM (Common Information Model) como tecnologías que lo hacen posible.

a. WBEN estándar de Gestión de redes y sistemas

La Gestión es una labor indispensable y fundamental para el correcto desempeño de un sistema. Aprovechando la infraestructura y la generalización que brinda la red Internet se ha desarrollado un estándar de Gestión de redes y sistemas basados en Web denominado WBEN (Gestión de empresas basada en la Web, Web-Based Enterprise Management). VBEM es un conjunto de tecnologías normalizadas de Gestión de Internet desarrolladas para unificar la Gestión de ambientes computacionales empresariales. WBEN provee la

http://slidepdf.com/reader/full/301120-modulo

15/194

5/12/2018

301120-Modulo -slidepdf.com

capacidad a la industria para entregar un conjunto bien integrado de herramientas de Gestión basadas en normas impulsando las tecnologías emergentes tales como el Modelo Información (CIM) Markup CommonLanguaje. InformationDeModel y el lenguaje de MarcadodeExtensible (xml) Común extensible esta manera WBEN se convirtió en norma de Gestión a nivel industrial en 1999. Esta especificación permitirá a las compañías impulsar las tecnologías WEB para Gestionar sistemas empresariales, tomando venta del entorno integrado e interoperable en que se constituye la Web. A través de su sistema conforme con WBEM se cuenta con la capacidad de acceder datos de Gestión, elementos Gestionados e integrar datos de aplicaciones de Gestión todo a través del Web como lo sugiere la figura siguiente:

'

^EDW tD ^Zs/KZ^,dZK'EK^'^d/ME

  '

/   '

Figura No 2: Gestión WBEM

WBEM está siendo implementado y comercializado para lograr su objetivo último: proporcionar a los clientes la posibilidad de Gestionar todos los sistemas independientemente del tipo de instrumentación - Mediante el uso de una norma común XML . Como un resultado del movimiento de Gestión Empresarial Basada en Web, XML rápidamente se ha convertido en una tecnología crucial para la presentación e interoperabilidad de aplicaciones de Gestión.

http://slidepdf.com/reader/full/301120-modulo

16/194

5/12/2018

301120-Modulo -slidepdf.com

Como WBEM ha maduradodedentro la Modelo DMTF, de tresInformación componentes claves surgido para describir un entorno gestiónde: El Común CIMhan (Common Information Model) una colección de esquemas orientados a objetos para información de Gestión; http, el protocolo de transporte universal para información basada en Web; y el Lenguaje de Marcado Extensible XML (Extensible Markup Languaje), un modelo simple sin embargo potente para crear la carga útil de información , trasportarla a través de http, ya sea desde una aplicación a otra, desde un Browser a una aplicación o desde un Browser a un objeto Gestionado. B. CIM Modelo Común de Información

El objeto de CIM es describir datos Gestionados en una forma estándar. Esto permitirá que otros esquemas de Gestión incluyendo MIBs SNMP, los formatos de Información de Gestión (MifS, Management Information Formats) y MIBa CMIP – compartan sus estructuras de datos. En forma alternativa, se puede pensar de CIM como un diccionario de datos para Gestión de redes y sistemas, proporcionando etiquetas para entidades, atributos, relaciones, acciones y documentación de cómo estas propiedades son interconectadas. CIM es un Modelo de Datos. Este no está atado a un protocolo o lenguaje de programación, tampoco a un vendedor en particular. De hecho, uno de sus principales fuertes esta en el hecho de que cada vendedor de dispositivos de red, servidores, escritorios de negocios, sistemas operativos, periféricos y aplicaciones de gestión se han comprometido con las normas CIM a través del DMTF. Los esquemas CIM pueden ser representados en archivos de texto estructurados de acuerdo al Formato de Objetos Gestionados MOF (Management Objects Format), pueden ser representados visualmente en archivos Visio (o archivos de cualquier programa de despliegue gráfico que asuma el inconveniente de mapear archivos MOF a cajas y líneas interconectadas). La clave para interpretar aplicaciones de Gestión que empleen datos CIM es tener un Gestor de Objetos CIM denominado CIMON (CIM Object Manager). El CIMOM es una especie de despachador central y facilitador de procesos, que intermedia entre las aplicaciones de Gestión o individuales. Es muy probable que los CIMOMs sean específicos del Sistema Operativo por razones de desempeño y por preparación de acceso a eventos de bajo nivel. Sin embargo, los CIMOMs están típicamente accesibles a programadores a través de varios lenguajes de programación, también pueden ser soportar varios modelos de objetos, si el desarrollador así lo exige y lo hace. El primer CIMOM entregado a desarrolladores de aplicaciones de Gestión fue para entornos Windows de 32 bits Windows 98, Windows NT 4.0, y Windows 2000. Esto no causa mayor empresa puesto que gente de Microsoft inicio el proyecto CIM. La instrumentación de Gestión Windows WMI (Windows Management Instrumentation) consiste en un CIMON, un repositorio de objetos CIM, y una interfaz para varios proveedores de objetos intermediarios entre fuentes de datos Gestionados y el CIMOM.

http://slidepdf.com/reader/full/301120-modulo

17/194

5/12/2018

301120-Modulo -slidepdf.com

La WMI envía con proveedores de objetos para SNMP, el Registro de Windows, los archivos Log de Eventos de Windows NT, y el Modelo de Manejador de WIN 32, entre otras. Las aplicaciones de Gestión la consola Gestión de Microsoft Microsoft pueden accesar al CIMOM a través del Modelo yde Objetos de COM+, pero afirma soportar también acceso a través de otros modelos de objetos. Antes de que se construya el CIM es parte de la estructura de Microsoft , es de notar que SUN Microsystem ha desarrollado un CIMOM para Solaris, para correr en Plataforma SPARC e Intel dado que SUN ha sido hace un largo tiempo un miembro líder de la DMTF, su soporte para CIM no debe ser una sorpresa. El Software de servicios WBEN de Solaris incluye al CIMOM ; Un compilador MOF que puede analizar expresiones MOF ASCII e instanciar clases compiladas e instancias de repositorio CIM; El esquema cual consiste de clases Java que describen Objetos Gestionados en los Solaris, EntornoselOperativos Solaris; y proveedores Solaris, que soportan comunicaciones entre Entornos Operativos Solaris y el CIMON . SUN ha hecho disponible el kit de desarrollo de software WBEM, que proporciona APIs para clientes y proveedores, muestras de código fuente, una aplicación CIM Workshop basada en Java y documentación. C. La interoperabilidad más cerca que nunca

La combinación WBEM de CIM, XML y http mantiene una gran cantidad de promesas para el éxito deXML. la Gestión de entornos de Red heterogéneos en laestán era dedisponibles la Internet.para Los analizadores (XML parsers) dentro y fuera de los browsers, muchas Plataformas y en muchos Lenguajes de Programación. Las Herramientas de Desarrollo en muchos pueden accesar las estructuras de datos contenidas en datos representados en XML. Los Datos Estructurados Gestionados pueden ser intercambiados entre aplicaciones, entre usuarios, y dispositivos o entre clientes y aplicaciones si preocuparse del Sistema Operativo (Windows vs Unix vs Novell), del Lenguaje de Programación (Perl vs C++ vs Java vs Visual Basíc); Modelo de Objetos (Corba vs COM) y de la Plataforma de Gestión instalada (OpenView vs Unicenter) TNG vs Tivoli vs Spectrum). Las extensiones y mejoramientos proporcionadas loslasvendedores ser rápidamente acondicionados y asimilados graciaspor a que aplicaciones pueden pueden referirse a un DTD centralizada y actualizada para definiciones de datos de Gestión. Mientras la neutralidad de la plataforma y fácil interoperabilidad son desarrollo importante para los gestores de Red, ellas son un sueño que se hace realidad para los proveedores. En la mayoría de los casos, los proveedores que suministran hardware y software de aplicación miran a la Gestión como algo puramente costoso, sin embargo supremamente necesaria.

LECCIÓN No 4: XML EN EL MODELAMIENTO DE SISTEMAS TELEMÁTICOS

http://slidepdf.com/reader/full/301120-modulo

18/194

5/12/2018

301120-Modulo -slidepdf.com

Puesto que los entornos de hoy un día son distribuidos y altamente heterogéneos es una labor compleja el desarrollo de software bien estructurado para estos entornos. UML es usado en forma extensa para modelar sistemas de Objetos. Sin embargo dicho modelado no puede capturar detalles de implementación, semánticas de interoperabilidad, formatos de intercambio de información, entre otros. Los heterogéneos entornos distribuidos, la integración, el intercambio de información y la interoperabilidad de hoy día se constituyen en requerimientos centrales de cualquier sistema software, necesitando ser representados en la definición del sistema. La arquitectura basada en MOF de la OMG combina metadatos con UML y XML, permitiendo al modelador proporcionar una definición integral del sistema que incluye APIs de Interoperabilidad e Integración, así como formatos de intercambio de información. XML EN INTERNET

No es nuevo hablar de la alta penetración que está teniendo Internet hoy en día. De igual forma XML surgió en el seno de W3C, para convertirse en un estándar de formato de datos pensado en internet. Es así como las aplicaciones más notables de XML, están relacionadas con el WEB. Según Jon Bosak (4) se establecen cuatro tipos de aplicaciones en el Web que impulsaran el desarrollo del XML. Aplicaciones que exijan que el cliente Web medie entre dos o más bases de datos. Estos hará posible la integración de bases de datos distribuidas en los navegadores que admitan XML, pudiéndose modificar el contenido y la estructura de esta. XML establecerá una arquitectura de 3Aplicaciones niveles (three-tier). Se ir apareciendo cada vezsignificativa más a una arquitectura cliente-servidor. que intentan transferir una parte de la carga del proceso del servidor al cliente web. Aplicaciones que precisen que el cliente web presente diferentes versiones de los mismos datos a diferentes usuarios. Aplicaciones en las que agentes web inteligentes que intentan adaptar la búsqueda de información a las necesidades de los usuarios individuales. Habrá una interacción entre la información requerida y las preferencias del usuario de la aplicación. Con el XML vendrá una segunda generación de robots que permitirá una mayor precisión de la búsqueda requerida. Para efectos prácticos y considerando las necesidades de generar productos que pueden serdosutilizados en losespecificas proyectos del grupoen de Ingenieros se han estudiado aplicaciones de XML el Web: XML Telemática, para el intercambio electrónico de datos y XML para el protocolo de acceso inalámbrico (WAP) a continuación se describen estas dos aplicaciones: 4. Charles F. Goldfarb & PaulPrescod, Manual de XML, Prentice Hall, 1999, 77-93.

XML EN COMERCIO ELECTRÓNICO ENTRE EMPRESAS

La mensajería entre aplicaciones es quizás el área de utilización más importante de XML, debido al impacto que puede tener en el comercio electrónico negocio a negocio (B2B). En esta materia EDI ha sido el estándar por más de 10 años y hoy en día ha alcanzado un nivel de madurez considerable. Sin embargo, la implementación de EDI, es difícil y costosa debido a la rigidez del mismo y las exigencias de de infraestructura. Esto

http://slidepdf.com/reader/full/301120-modulo

19/194

5/12/2018

301120-Modulo -slidepdf.com

constituye la gran oportunidad de XML; por un lado XML es muy flexible lo cual representa una ventaja clara por otra parte XML está listo para utilizar la infraestructura de internet existente, porque utiliza protocolo http. Aobstáculo de más puede aprovechar enseñanzas que ha dadoel EDI. El principal que enfrente XMLlasenexperiencias esta área esy lograr estandarización. Al decir estandarización, no significa que XML no sea un estándar, sino que los lenguajes definidos con XML para propósitos específicos, como por ejemplo especificar una factura o una orden de compra, aun no son estándares. Debido su gran flexibilidad se corre el riesgo de que aparezcan varios estándares en el mercado lo que supondría dificultades de interoperabilidad entre las aplicaciones. XML se convierte en el “popularizador” del EDI, porque facilita el desarrollo de relativamente simples soluciones de comercio electrónico de Empresa a Empresa. Uno de los beneficios obvios contra EDI, es que el XML permite a las aplicaciones internas de diferentes compañías compartir información directamente. La tremenda ventaja de XML es legible por máquina y humano mientras EDI es solo legible por máquina. EDI se suele implementar basándose en la relación entre dos socios comerciales. Esta asociación de dos puede ampliarse a terceros creándose así una cadena de proveedores. Actualmente el nuevo paradigma es la web de suministro, ver la siguiente figura:



sE 

Servidor EDI

ZW



Servidor EDI

EMPRESA MEDIANA

XMLEDI



Servidor

EMPRESA GRANDE

Intra

/EdZEd



Servidor XML

EMPRESA PEQUEÑA

Figura No 3: Web de Suministro La WEB de suministro se basa en la utilización de XML, Internet, los servicios basados en internet y la conectividad de base de datos para crear una red, o web, de socios comerciales:

XML permite separar los datos y la estructura de los procesos. Internet proporciona la conectividad ubicua necesaria para que una Web de Socios Comerciales interconectados pueda crecer.

http://slidepdf.com/reader/full/301120-modulo

20/194

5/12/2018

301120-Modulo -slidepdf.com

Las tecnologías internet aportan seguridad, autenticación, soporte en las transacciones y sobre todo, soporte a la necesidad de EDI. La conectividad de base de datos supone que los datos XML y las normas empresariales que interactúan con los datos pueden comunicarse entre sistemas distintos mediante filtros de datos del nivel intermedio y agregadores. Combinadas, estas tecnologías acabaran por echar abajo las barreras a la adopción generalizada del EDI. La influencia de EDI sobre estas tecnologías lo hará más flexible, potente barato y finalmente ubicuo. VENTAJAS DE XML/EDI

XML/EDI ofrece varias ventajas sobre el EDI Tradicional, como son: • • • • • • •

Integración de aplicaciones. Fortalecimiento de recursos de tecnologías de Internet. Ahorro en los costos. Procesamiento más rápido. El desenvolvimiento del EDI. Ruteo y Mapeo Dinámico. Integración Transparente.

Los proveedores pequeños, sin embargo no ganan una economía significante a gran escala por atender documentos Es así como es más cuando costoso para una compañía pequeñacon tratar con unaelectrónicos. orden de compra electrónica lo hace normalmente que cuando lo hace con una orden de papel. El encarecimiento lo provoca la mano de obra adicional que es necesaria para manejar a los computadores, programas y redes necesarias para las formas electrónicas. Extendiendo EDI a XML los proveedores pequeños pueden accede a esta información atreves de un navegador simple, permitiéndoles continuar imprimiendo ordenes y procesándolas manualmente con la facilidad de implementación y costo bajo de acceso por XML. Los proveedores pequeños serán capaces de sostener esta nueva tecnología y descargar los datos de XML directamente a sus sistemas comerciales internos.

Los Diferentes Métodos de XML y EDI

Los métodos de comercio electrónico con XML son mas diversificados que los del EDI estándar (5). A partir de Junio de 1999, había por lo menos cinco propuestas de estándares de solo XML EN DESARROLLO. COMMERceNet, un consorcio comercial, está desarrollando CNE (6). RosettaNet, otro consorcio, está trabajando en noemas XML para los catálogos de productos, Comercio ONE, que ha creado el negocio biblioteca común (CBL, Common Business Library) en parte es una concesión gubernamental del

http://slidepdf.com/reader/full/301120-modulo

21/194

5/12/2018

301120-Modulo -slidepdf.com

Instituto Nacional americano para las Normas y Tecnología (NIST). Arriba ha reunido varias compañías alrededor del comercio XML (CXML), una norma propuesta para los catálogos y órdenes compra. Microsoft tiene aproximadamente agrupada mucha de estas tecnologías bajode lo que se llama BizTalk. Otros grupos están trabajando en híbridos de XML-EDI. El grupo XML-EDI, ANSI, Arriba y Comercio ONE han propuesto varias convenciones de nombrado para codificar los mensajes EDI en XML. Esencialmente, ellos han conservado el idioma inglés, para las partes humano-legible del diccionario de datos X12 y han creado atributos de etiquetas XML alrededor de los datos, haciendo para ellos difícil codificar los detalles de cada mensaje individual de EDI en las definiciones de tipo documento (DTD) de XML. Si un usuario hace cualquier leve cambio aun documento, ellos tendrán que volver a escribir DTD. Así pues, para cada transacción determinada habrá un DTD aparte, y en cada DTD habría centenares de definiciones de elementos individuales. Esto esencialmente crea un escenario en el que cada documento tiene que ser único y será incompatible con todos los otros documentos. En el curso, del último año estas compañías colectivamente, han podido producir solo un puñado de documentos de XML basado en estándares de EDI existentes. Además, porque estos métodos usan el idioma inglés para el marcado de los datos, ellos no son multi-linguales y no pueden ser usados para una aplicación multi-nacional de XML. Estos métodos no tienen totalmente afianzado el concepto básico de XML, que es hacer los documentos legibles para máquina y humano. Las implementaciones de estos métodos representan tiempo y consumen costos. XEDI.ORG presenta un método más directo y eficaz para traducir EDI en XML llamado XEDI (EDI Extendido). Enun lugar desimple un DTD diferente para los cada documentocomerciales. comercial o El la transacción iniciada, hay solo, DTD para todos documentos traductor usa una colección de documentos de XML, llamada diccionario de datos que describe todos los metadatos de EDI legible por humanos. Estos diccionarios pueden generarse en cualquier lenguaje, no únicamente en ingles. XEDI incorpora todos los metadatos legibles por humanos que se aproximan a los datos EDI existentes. Este mantiene toda la semántica de EDI, el cual disfruta de una amplia aceptación en la industria, mientras al mismo tiempo hace sus propios documentos comerciales descriptibles y utilizables por pequeñas y medianas compañías.

5. 6.

EDI viene de dos métodos distintos, EDIFACT ( Directorio de Mensajes Estándar de las Naciones Unidas para el Intercambio Electrónico de Datos ) y ANSI X12. El objetivo CNE es promover, fomentar y acelerar el uso de Internet como medio para realizar operaciones de Comercio Electrónico entre Empresas. http://commercenet.org/web.

B. XML E INTERNET INALÁMBRICO

El otro campo de aplicación es de XML Lenguaje de de Marcación Inalámbrico (WML, Wireless Markup Languaje). WML es el lenguaje que se utiliza para realizar paginas para cualquier elemento que utilice la tecnología WAP (Wireless Access protocol), como algunos teléfonos móviles PDAs y teléfonos celulares, el WML como su nombre lo indica es de la familia de XML por tanto cumple con todas las reglas de estructura física y lógica de un documento XML que son establecidos por el TDT.

http://slidepdf.com/reader/full/301120-modulo

22/194

5/12/2018

301120-Modulo -slidepdf.com

A continuación se describe XLS, XSLT y los procesadores XML, como tecnologías necesarias para el proceso desarrollo de la un aplicación emuladora fundamentales en el de adquirir conocimiento profundodede WAP XML. en el WEB, XSL: Extensible Stylesheet Language) es una especificación desarrollada dentro del consorcio World Wide Web para aplicar formatos a los documentos XML. Para describir como se deben presentar los documentos XML se pueden optar por dos soluciones: Las mismas descripciones de Hojas de Estilo en Cascada CSS (Cascade Stylesheet Sheet) que se utilizan como HTML y/o las descripciones que se basan en XLS. XLS consiste en dos partes: •



Un lenguaje de transformación (XSLT Extensible Stylesheet Languaje Transformation), mediante el cual se puede transformar un documento XML en otro XML. Un lenguaje de formateo, que no es más que un vocabulario XML para especificar objetos de formateo (FO). XSL hace uso de la especificación XSLT para transformar documentos HTML, PDF, RTF, VRML, PostScript, sonido, entre otros documentos.

PROCESADORES SINTÁCTICOS (parsers)

El procesador de XML es la herramienta principal de cualquier aplicación XML. Mediante un procesador no solamente se puede comprobar si los documentos están bien formados oestas son puedan validos,manipular sino que también pueden incorporar a las aplicaciones, de manera que y trabajarsecon documentos XML. De acuerdo con su función los procesadores XML se deciden en dos tipos: validadores y no validadores. En común tienen que ambos deben informar de las violaciones de las restricciones de documentos bien formado dadas en su especificación. Además, los procesadores validadores, deben informar de la violación de las restricciones expresadas por las declaraciones del DTD. Procesadores para XML hay muchos, variados, y con funciones muy diferentes: incluyen validación o no. (Es decir si se procesan los documentos XML comprobando que además de bien formados sigan las reglas marcadas por un DTD o no) y realizan Transformaciones o no, es decir si incluyen un procesador de transformaciones (XSTL). Estos procesadores existen para la mayoría de los lenguajes y plataformas de desarrollo (VB, ASP, C, C++, PERL, PYTHON, JAVA, PHP).

LECCIÓN 5: EMULADORES WAP EN EL WEB La etapa final en el establecimiento del estado del arte de XML en aplicaciones telemáticas, es el desarrollo de una aplicación que emule el funcionamiento de un

http://slidepdf.com/reader/full/301120-modulo

23/194

5/12/2018

301120-Modulo -slidepdf.com

dispositivo inalámbrico WAP. El sistema consiste básicamente en una interfaz en el WEB, en la cual pueden seleccionarse cualquier URL de un sitio WAP y que, a través de botones de navegación puedan explorarse los diferentes sitios desarrollados en WML. La aplicación desarrollada corresponde a una aplicación cliente/servidor, en la que mediante un script, el usuario hace una petición de acceso a un sitio WML remoto, una vez se ha accedido al documento, mediante un procesador XML se procede a la transformación de este documento con la utilización de XSLT y una hoja de estilo XSL para traducir el documento WML a HTML y finalmente presentarlo en la interfaz del teléfono. Todas las interacciones usuario/sistema son soportadas por el protocolo de transporte HTPP. A. Arquitectura de la Aplicación

El objetivo primordial del emulador es transformar procedente delWML sitio remoto a HTML para poder visualizarlo por cualquierdocumento navegadorWML de Internet. Porque no es más que un DTD de XML se puede realizar la transformación de WML a HTML utilizando un procesador de Transformaciones XSLT y un procesador o analizador XML. El procesador seleccionado para este desarrollo es el Expat, que está incluido en el lenguaje de scripting PHP4 y que cuenta con el soporte para XML y XSLT. Expart es un analizador escrito en C y el motor de XSLT es Sablotron. Sablotron es el resultado de un proyecto para desarrollar un rápido, confiable, compacto y portable procesador de XSLT conforme a la especificación W3C. Este procesador ha sido seleccionado por ser de libre distribución, es fácil de programar y la implementación es independiente de la plataforma.

El procesador y el motor XSLT están incluidosmás desde la versión 4.02 en adelante por tanto su instalación y manejo es mucho sencillo en comparación a otros procesadores. Este procesador ha sido desarrollado por James Clark (7), que es el artífice de la parte de la especificación que trata el tema de las transformaciones. Adicionalmente, para que las funciones del analizador de XML y del motor estén disponibles para PHP se necesitara tener un modulo que soporte XML y XSL instalado en el servidor Web (Apache 1.3.14). Para el proceso de transformación se tomo una clase denominada class.xslt.php y un archivo llamado xslt.php y un archivo llamado XSLT.PHP. El archivo XSLT.Php(8) llama una hoja de estilo XLS y la clase CLASS.XSLT.PHP es la encargada de cargar esa hoja de estilo ysetomar URL oHTML cadena parael realizar caso del emulador, lee ununa documento desde caso del transformación. emulador, se leeEnuneldocumento XML desde el web y se transforma a una página HTML usando un documento XLS que se encuentra en un archivo local (Ver figura siguiente):

http://slidepdf.com/reader/full/301120-modulo

24/194

5/12/2018

301120-Modulo -slidepdf.com

Sitio WML Remoto







^W,W

,ddW

Servidor Web Apache

Hola de Estilo W,W W y^> y^>dW 

Browser Web

Browser Web

Ingreso URL

Descarga HTML

Sitio WML Solicitado

Del Sitio Solicitado

Figura No 4: Arquitectura del Emulador WAP

Es así como en la hoja de estilo se define un patrón para el conjunto de nodos que se encuentra de cada archivo WML. Finalmente, una vez obtenido el resultado de la transformación de xslt.php se procede a dividir la pagina resultante en un cards para poderlo mostrar adecuadamente en el browser. La interfaz del teléfono móvil se desarrolla utilizando javaScript y las graficas en formato WBMP se transforma a JGP mediante una clase JAVA.

7. 8.

http://www.jclark.com Escrito por Bill Humphries ([email protected]) de http://www.circle.ch/scripts.

http://slidepdf.com/reader/full/301120-modulo

25/194

5/12/2018

301120-Modulo -slidepdf.com

Figura No 5: Interfaz del Emulador XSLT

http://slidepdf.com/reader/full/301120-modulo

26/194

5/12/2018

301120-Modulo -slidepdf.com

REFERENCIAS BIBLIOGRÁFICAS •





























“Diego Mauricio López ¹, marcela Ximena Callejas”, Álvaro Andrés Narváez. Artículo: XML en aplicaciones Telemáticas” Doctor Ingeniero DIEGO MAURICIO LÓPEZ GUTIÉRREZ. Resúmenes CITA 2001, Congreso Iberoamericano de Telemática- III Jornadas Iberoamericanas de Telecomunicaciones y Telemática JITT´01.- Patrocinado por Universidad del Cauca- Vicerrectoría de Investigaciones, Alcatel- Architects of an Internal WorldCINTEL- Centro de Investigación de Telecomunicaciones. CORBA and XML; conflicto or cooperation? URL=http://www.omg.org/news/whitepapers/watsonwp.htm CORBA, XML and XMI, OMG Press: Momentum Increases Behind CORBA and XMLintegration. URL=http//www.omg.org/technology/xml/index.htm. XML Metadata Interchange- URL=http://www.omg.org/technology/documents/form al/xml_metadata_interchange.htm. Rachel Chalmers, ¿Does XML Need Corba? URL=http://www.omg.org/attachment/computerswire-9-24-99.htm. RichardcDeadman, XML as a Distributed Application Protocol, URL=http://www.javareport.com/html/articles/index.cf. David S. Frankel, XMI:The OMG´S XML METADATA INTERCHANGE Using model-centric architecture. URL=http://www.syscon.com/xml/archives/0104/Frankel/index.html. Karen Strong, DTMF Promotes Use of XML for Satnadarts- based Management Solutions. URL=http://www.dmtf.org/pres/rele/.1998_10_16_1.html. XML As a Representation for Management Information – A White Paper Versión 1.0 September 15 th, 1998, URL=http://www.dmtf.org/spec/xmlw.html. Web-Based Enterprise Management (WBEN) Standarts, URL=http://www.dmtf.org/spec//Wbem.html. Colby Phillips, DMTF Standartdizes on HyperText Transfer Protocol for Web Based Enterprise Management, URL=http://www.dmtf.org/pres/rele/.1999_09_07_1.html. Steve Steinke, Network and System Managenent with, URL=http://www.networkmagazine.com/article/NMG20000509S0016. XEDI.ORG An Approach to XML-EDI, URL=http://www.xedi.org/whitepapers.HTML: XML and EDI: Peaceful Co-Existence.

http://slidepdf.com/reader/full/301120-modulo

27/194

5/12/2018

301120-Modulo -slidepdf.com





Maruyama, Tamura, Uramoto, Creación de sitios Web con XML y Java, Prentice Hall, 2000. OMG XML Metadata Interchange (XMI) Specification. OMG. Versión 1.1, November 2000



BOSAK,. “XML, Java, and the future of the Web”.



URL=http://sunsite.unc.edu/pub/suninfo/standarts/xml/why/xmlapps.htm









CORRALES, J, ACOSTA, “M-Business: Negocios Móviles en Internet” Revista Colombiana Telecomunicaciones de Cintel (Vol 7, No 23). 2000 Bravo Montero Joaquin, XSLT, XPATH: ? Qué es cada cosa? 2000, URL=http://  www.programacion.net/articulos/xslt.php Mark Elenko, David Clarke, XML&CORBA-Hit or Myth? URL=http://www.syscon.com/xml/archives/0102/elenk oclarke/index.html Donald E. Baisley, UML,MOF AND XMI URL=http://www.syscom.com/xml/archives/0103/sri_ravi_don/index.html

http://slidepdf.com/reader/full/301120-modulo

28/194

5/12/2018

301120-Modulo -slidepdf.com

CAPITULO 2: COMUNICACIÓN INALÁMBRICA INTRODUCCIÓN Las redes inalámbricas son aquéllas que carecen de cables. Gracias a las ondas de radio, se logran redes de computadoras de este tipo, su medio de transporte es el aire. Esta tecnología facilita en primer lugar el acceso a recursos en lugares donde se imposibilita la utilización de cables, como zonas rurales poco accesibles. Además, estas redes pueden ampliar una ya existente y facilitar el acceso a usuarios que se encuentren en un lugar remoto, sin la necesidad de conectar sus computadoras a un hub o a un switch por intermedio de cables.

LECCIÓN 1: WI-FI En septiembre de 1999 la IEEE ratificó un nuevo estándar de alta velocidad para redes WLAN, conocido como IEEE 802.11b y también llamado a veces Ethernet inalámbrico de alta velocidad o Wi-Fi (Wireless Fidelity). En la actualidad el estándar utilizado es el de la serie g que navega a 54 Mbit/s Además, en una misma zona de cobertura pueden trabajar simultáneamente tres puntos de acceso, cada uno de ellos con un alcance para interiores de unos 90 m a 1 Mbit/s y de unos 30 m a la tasa máxima de 54 Mbit/s. La tasa de transmisión puede seleccionarse entre 1, 2, 5,5, 11 y 54 Mbit/s, característica denominada DRS (Dynamic Rate Shifting), lo cual permite a los adaptadores de red inalámbricos reducir las velocidades para compensar los posibles de recepción que(paredes, puedan generarse las distancias o los materiales que problemas deba atravesar la señal tabiques, por ventanas, etc.), especialmente en el caso de interiores. En el caso de espacios abiertos, los alcances pueden aumentar hasta 120 m (a 54 Mbit/s) y 460 m (a 11 Mbit/s). La técnica de modulación empleada es CCK (Complementary Code Keying), codificando cada símbolo con 4 bits a velocidades de 1,375 MBd. Dado que CCK es una técnica DSSS, existe compatibilidad con los productos 802.11 originales simplemente reduciendo las velocidades de funcionamiento a 1 ó 2 Mbit/s. Posteriormente, un segundo esquema de codificación llamado PBCC (Packet Binary Convolutional Code) fue incluido para mejorar el alcance en el caso de tasas de 5,5 y 11 Mbit/s, ya que proporciona una ganancia de codificación de 3 dB. Los sistemas en el estándar 802.11b se caracterizan por una conjunto de canales de 22 basados MHz solapados entre sí,IEEE siendo fija la asignación de canales cada punto de acceso. Del conjunto total de frecuencias, que en el caso de Colombia es de once, hay una combinación de canales disjuntos compuesta por los canales 1, 6 y 11. WIMAX (Worldwide Interoperability for Microwave Access -Interoperabilidad mundial para acceso por microondas) El sucesor de Wi-Fi es el nuevo estándar del que se está empezando a hablar, el 802.16x, conocido como WiMAX, que es una especificación para redes metropolitanas inalámbricas (WMAN) de banda ancha, que está siendo desarrollado y promovido por el grupo de la industria WiMAX (Worldwide Interoperability for Microwave Access), cuyos dos miembros más representativos son Intel y Nokia. Como sucedió con la marca Wi-Fi, que

http://slidepdf.com/reader/full/301120-modulo

29/194

5/12/2018

301120-Modulo -slidepdf.com

garantiza la interoperabilidad entre distintos equipos, la etiqueta WiMAX se asociará globalmente con el propio nombre del estándar. El hecho de que WiMAX no sea todavía una tecnología de consumo ha permitido que el estándar se desarrolle conforme a un ciclo bien establecido, lo que es garantía de su estabilidad y de cumplimiento con las especificaciones, algo parecido a lo que sucedió con GSM, que es garantía de su estabilidad.

Figura No 6. Escenarios Wimax (9)

Un aspecto importante del estándar 802.16x es que define un nivel MAC (Media Access Layer) que soporta múltiples enlaces físicos (PHY). Esto es esencial para que los fabricantes de equipos puedan diferenciar sus productos y ofrecer soluciones adaptadas a diferentes entornos de uso. Pero WiMAX también tiene competidores, y así una alternativa es el estándar Hiperaccess (>11 GHz) e HiperMAN (/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



Bluetooth se ha diseñado para operar en un ambiente multi-usuario. Los dispositivos pueden habilitarse para comunicarse entre sí e intercambiar datos de una forma transparente al usuario. Hasta ocho usuarios o dispositivos pueden formar una piconet y hasta diez Piconets pueden coexistir en una misma área de cobertura. Dado que cada enlace es codificado y protegido contra interferencia y pérdida de enlace, Bluetooth puede considerarse una red inalámbrica de corto alcance y muy segura. Todo lo que ahora se conecta con cables, puede conectarse sin cables. Esto es más o menos lo que permite Bluetooth. Pero no se trata únicamente de conectar dispositivos como un manos libres inalámbrico al teléfono móvil, sino que pueden sincronizarse automáticamente al entrar en una misma área de influencia (piconet). Así podemos tener la agenda del móvil y la del PC actualizadas, intercambiando información cada vez que uno de los dos aparatos entra en el dominio del otro. Por supuesto, Bluetooth permite además compartir una conexión de Internet con otros dispositivos, formando puntos de acceso.(12)

Figura No 8. Aplicaciones tecnología Bluetooth (13)

Bluetooth será útil para la automatización del hogar, la lectura del contadores, etcétera. También dar por hecho algunas acciones como validar un billete en una estación, sin necesidad de esperas. Así como pagar la compra, la reserva de billetes de avión con solo entrar al aeropuerto. Las aplicaciones Bluetooth son muchas y permiten cambiar radicalmente la forma en la que los usuarios interactúan con los dispositivos electrónicos.

12. GARCÍA, Albert. 2004. http://www.zonabluetooth.com/que_es_bluetooth2.htm 13. http://www.nokia.es /teléfonos/tecnologías/bluetooth_beneficios_id0204.jsp

http://slidepdf.com/reader/full/301120-modulo

34/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



LECCIÓN No 2: PRINCIPIOS DE TRANSMISIÓN ONDAS ELECTROMAGNÉTICAS

La luz, las microondas, los rayos-x y las transmisiones de radio y televisión son todas formas de ondas electromagnéticas. Todas son la misma clase de disturbio ondulatorio que se repite en una distancia llamada la longitud de onda. Son ondas producidas por la oscilación o la aceleración de una carga eléctrica. Las ondas electromagnéticas tienen componentes eléctricos y magnéticos. La radiación electromagnética se puede ordenar en un espectro que se extiende desde ondas de frecuencias muy elevadas (longitudes de onda pequeñas) hasta frecuencias muy bajas (longitudes de onda altas). La luz visible es sólo una pequeña parte del espectro electromagnético. Por orden creciente de longitudes de onda (orden decreciente de frecuencias), se ha confeccionado una escala denominada espectro electromagnético. Esta escala indica que la l (Longitud de Onda) puede ser desde miles de metros hasta 0,3 m aproximadamente en el caso de las ondas de radio; desde allí hasta 1 mm las micro ondas ; desde él milímetro hasta los 780 mm tenemos a los rayos infrarrojos. La luz visible es una franja estrecha que va desde los 780 mm hasta los 380 mm. La luz ultra violeta se encuentra entre los 3,8 10 -7 m y los 10 9 m (entramos en la medida de los nanómetros). Los rayos x se ubican entre 10 -9 m y 10 -11 m. Los rayos gamma están entre los 10 -11 m y 10 -17 m. La medida de las l suelen medirse en nanómetro, o nm, que es una millonésima de milímetro. 10 - 9 m = 1 nm. Ondas Radio Onda AM X (cm)

3.10 4

Corta 3.10 3

Radio

Microondas Infrarrojos Ultravioleta Rayos

FM 3.10 2

3

10 - 3

10 - 6

Rayos

x

Gamma

10 - 8

10-10

Tabla No 2. Medidas de Longitud de Onda.

Las ondas electromagnéticas no necesitan un medio material para propagarse ; pueden atravesar el espacio desplazándose en el vacío a una velocidad aproximada de 300.000 km/s a la que se denomina con la letra c . Todas las radiaciones del espectro electromagnético presentan las propiedades típicas del movimiento ondulatorio, como la difracción y la interferencia. Las longitudes de onda van desde billonésimas de metro hasta muchos kilómetros. La longitud de onda (l) y la frecuencia (f ) de las ondas electromagnéticas, relacionadas mediante la expresión l · f  = c, son importantes para determinar su energía, su visibilidad, su poder de penetración y otras características.

http://slidepdf.com/reader/full/301120-modulo

35/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



Frecuencia

La frecuencia indica la velocidad de repetición de cualquier fenómeno periódico. Se define como el número de veces que se repite un fenómeno en la unidad de tiempo. La frecuencia como magnitud de una onda sonora se define como el número de oscilaciones por unidad de tiempo (generalmente, por segundo). Entendiendo por oscilación el ciclo completo de una onda. Si se producen muchas oscilaciones en un segundo estaremos hablando de altas frecuencias, si, por el contrario, son pocas, hablamos de bajas frecuencias.

Figura No 9. Bajas Frecuencias.

Figura No 10. Altas Frecuencias .

En el caso de radiaciones como la luz y las ondas de radio, que son ambas oscilaciones electromagnéticas, la frecuencia se mide en ciclos por segundo o en Hertz (Hz): 1 Hz = un ciclo por segundo. La frecuencia se representa con la letra (f) y se expresa en hercios. § 1 Hz equivale a 1 ciclo/s § 1 Kilohercio (kHz) = 1.000 Hz. § 1 Megahercio (MHz) = Un millón de hercios. § 1 Gigahercio (GHz) = Mil millones de hercios.

http://slidepdf.com/reader/full/301120-modulo

36/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



La frecuencia está relacionada con la longitud de onda. De hecho, la velocidad de propagación se define como el producto de la longitud de onda por la frecuencia. Lo que significa que a longitudes de onda más pequeñas mayor frecuencia y viceversa. Las ondas electromagnéticas de frecuencias extremadamente elevadas, como la luz o los rayos X, suelen describirse mediante sus longitudes de onda, que frecuentemente se expresan en nanómetros (un nanómetro, abreviado nm, es una milmillonésima de metro). Una onda electromagnética con una longitud de onda de 1 nm tiene una frecuencia de aproximadamente 300 millones de GHz. Fase

El momento llama fase. o punto en el que dos señales se encuentran en un instante determinado se La fase de una onda expresa la posición relativa de un monte o valle de esta onda, con respecto a otra onda. (14)

Figura No 11: Fase de una Onda (15)

La fase, representada por la letra griega Fi ( φ) puede medirse como un tiempo, distancia, o un ángulo (en grados 0º a 360º). Cuando esa distancia, tiempo o ángulo es cero, se dice que las ondas están en fase.

14. http://es.wikipedia.org/wiki/Fase_%28onda%29 15. Ibid., p. 50

http://slidepdf.com/reader/full/301120-modulo

37/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



Figura No 12. Dos Ondas Desfasadas (16)

Dos ondas de igual frecuencia en igualdad de fase se suman (interferencia constructiva).

Figura No 13. Dos Ondas en Fase (17)

Dos ondas de igual frecuencia en una fase diametralmente opuesta (en contrafase), se restan (interferencia destructiva). Lo que suman o restan es su amplitud. Si dos ondas están en fase, cuando una alcanza el valor máximo (absoluto) de desplazamiento, o lo que es lo mismo, cuando alcanza su amplitud, la otra hace lo mismo, aunque su amplitud sea otra. Otra manera de decirlo es que en un t cualquiera ambas ondas tienen la misma fase. 16. Ibid., p. 50 17. Ibid., p. 50

http://slidepdf.com/reader/full/301120-modulo

38/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



Longitud de Onda

La longitud de onda es el parámetro físico que indica el tamaño de una onda. Entendiendo por tamaño de la onda, la distancia entre el principio y el final de una onda completa (ciclo). La longitud de onda se representa con la letra griega λ

Figura No 14. Longitud de Onda (18) ESPECTRO ELECTROMAGNÉTICO (19)

Las ondas electromagnéticas cubren una amplia gama de frecuencias o de longitudes de ondas y pueden clasificarse según su principal fuente de producción. La clasificación no tiene límites precisos. Región del espectro

Radio-microondas

Intervalo de frecuencias (Hz) 0-3.0·10

Infrarrojo

3.0·10 -4.6·10

Luz visible

4.6·10 -7.5·10

Ultravioleta

7.5·10 -6.0·10

Rayos X 

6.0·10 -1.0·10

Radiación gamma

1.0·10 -….

Tabla No 3. Espectro Electromagnético

18. Ibid, p. 50 19. LEONBERGER. Revealing the small range of radio-microwave frequencies. Phys. Educ. Vol. 37, September 2002, pp. 25-427

http://slidepdf.com/reader/full/301120-modulo

39/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



MODULACIÓN DE SEÑALES

La modulación es el procedimiento por el cual los datos se envían, utilizando las variables de: W Amplitud: AM En telecomunicación el término modulación engloba el conjunto de técnicas para transportar información sobre una onda portadora, típicamente una onda senoidal. Estas técnicas permiten un mejor aprovechamiento del canal de comunicación lo que permitirá transmitir más información simultánea o proteger la información de posibles interferencias y ruidos. Básicamente, la modulación consiste en hacer que un parámetro de la onda portadora cambie de valor de acuerdo con las variaciones de la señal moduladora, que es la información que queremos transmitir. Dependiendo del parámetro sobre el que se actúe, se aplica los distintos tipos de modulación. portadora es una osenoide de varía alta en frecuencia, de sus parámetros (tal como laUna amplitud, la frecuencia la fase) se proporcióny auno la señal de banda base s(t). De acuerdo con esto, se obtiene la modulación en amplitud (AM), la modulación en frecuencia (FM), o la modulación en fase (PM). En la siguiente figura se muestra una señal de banda base s(t) y las formas de onda de AM y FM correspondientes. En AM la amplitud de la portadora varia en proporción a s(t), y en FM, la frecuencia de la portadora varía en proporción a s(t).

Figura No 15. Modulación de señales (20)

DZd1E

http://slidepdf.com/reader/full/301120-modulo

40/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



¿Por qué se modula?

Facilita la propagación de la señal de información por cable o por el aire. Ordena el radioespectro, distribuyendo canales a cada información distinta. Disminuye dimensiones de antenas. Optimiza el ancho de banda de cada canal. • • •

Evita interferencia entre canales. Protege a la Información de las degradaciones por ruido. Define la calidad de la información trasmitida.

¿Cómo afecta el canal a la señal?

Depende del medio o canal, ya que hay unos mejores que otros, aunque también depende del tipo de modulación y aplicación. Los principales efectos que sufre la señal al propagarse son: Atenuación: pérdida de potencia sufrida por una señal al transitar por cualquier medio de transmisión. Desvanecimiento: Debilitamiento que sufre una señal en su camino. Ruido Blanco aditivo: ruido aleatorio que contiene energía constante a cada frecuencia o más preciso una distribución uniforme de la energía sobre el espectro de frecuencias. Interferencia externa: cualquier proceso que altera, modifica o destruye una señal durante su trayecto en el canal existente entre el emisor y el receptor. Ruido de fase: perturbación que sufren los datos en la descodificación. Esta dispersión trae como consecuencia un desfase que incide en la transmisión Reflexión de señales: Se da cuando una onda retorna al propio medio de propagación tras incidir sobre una superficie que no puede atravesar. Refracción: Es el cambio de dirección de una onda, cuando esta pasa de un medio a otro. En este fenómeno, la onda mantiene su frecuencia, pero cambia su velocidad y su longitud. Difracción: es la alteración de una onda en su propagación rectilínea, cuando en su camino se encuentra con un obstáculo. Dispersión: La dispersión es el fenómeno de separación de las ondas de distinta frecuencia al atravesar un material. Todos los medios materiales son más o menos dispersivos, y la dispersión afecta a todas las ondas. •

• •













¿Qué relación existe entre la modulación y el canal? El canal influye fuertemente en la elección del tipo de modulación de un sistema de comunicaciones, principalmente debido al ruido. Canal: Ruido, Distorsión, Interferencia y Atenuación. Modulación: Inmunidad al ruido, Protege la calidad de la información, Evita interferencia. (21) • •

http://slidepdf.com/reader/full/301120-modulo

41/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



Modulación A.M. (Modulación de Amplitud)

Modulación donde tanto las señales de transmisión como las señales de datos son analógicas. Un modulador AM es un dispositivo con dos señales de entrada, una señal portadora de amplitud y frecuencia constante, y la señal de información o moduladora. El parámetro de la señal portadora que es modificado por la señal moduladora es la amplitud. (22)

Figura No 16. Señal Portadora en A.M. (23)

Figura No 17. Señal Moduladora en A.M. (24)

21. MARTÍNEZ, Evelio. 2002. http://www.eveliux.com/fundatel/modulac.html 22. http:///www.textoscientíficos.com/redes/modulación/amplitud 23. Ibid., p. 50 24. Ibid., p. 50

http://slidepdf.com/reader/full/301120-modulo

42/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



Modulación donde tanto las señales de transmisión como las señales de datos son analógicas. En este caso la señal modulada mantendrá fija su amplitud y el parámetro de la señal portadora que variará es la frecuencia, y lo hace de acuerdo a como varíe la amplitud de la señal moduladora. (25)  Modulación F.M. (Modulación de Frecuencia):

Figura No 18. Señal Moduladora en F.M (Datos) (26)

Figura No 19. Señal portadora en F.M (27)

25. http://www.textoscientificos.com/redes/modulacion/amplitud 26. Ibid., p. 59 27. Ibid., p. 59

http://slidepdf.com/reader/full/301120-modulo

43/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



Figura No 20. Señal Modulada en F.M. (28)

Modulación P.M. (Modulación de Fase) Modulación donde las señales de transmisión como las señales de datos son analógicas, es un tipo de modulación exponencial al igual que la modulación de frecuencia. En este caso el parámetro de la señal portadora que variará de acuerdo a señal moduladora es la fase. La modulación de fase (PM) no es muy utilizada principalmente por que se requiere de equipos de recepción más complejos que en FM y puede presentar problemas de ambigüedad para determinar por ejemplo si una señal tiene una fase de 0º o 180º. (29)

Figura No 21. Señal Moduladora en P.M. (Datos) (30)

28. Ibid., p. 59 29. Ibid., p. 59 30. http://www. textoscientificos.com/redes/modulación/frecuencia I

http://slidepdf.com/reader/full/301120-modulo

44/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



(31)

Figura No 22. Señal Portadora en P.M

Figura No 23. Señal Modulada en P.M (32)

La forma de las señales de modulación de frecuencia y modulación de fase son muy parecidas. De hecho, es imposible diferenciarlas sin tener un conocimiento previo de la función de modulación. Modulación Bpsk (Modulación por desplazamiento de fase binaria) Con transmisión desplazamiento de fase (BPSK), posiblesundos fasesyde salidalapara una solapor frecuencia de portadora. Unabinaria fase de salida son representa 1 lógico la otra un 0 lógico. Conforme la señal digital de entrada cambia de estado, la fase de la portadora de salida se desplaza entre dos ángulos que están 180°fuera de fase. El BPSK es una forma de modulación de onda cuadrada de portadora suprimida de una señal de onda continua. 31. Ibid., p. 59 32. Ibid., p. 59

http://slidepdf.com/reader/full/301120-modulo

45/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



Figura No 24. Modulación Bpsk

Modulación Qpsk (Modulación por desplazamiento de fase cuaternaria). La transmisión por desplazamiento de fase cuaternaria (QPSK) o, en cuadratura PSK, como a veces se le llama, es otra forma de modulación digital de modulación angular de amplitud constante. La QPSK es una técnica de codificación M-ario, en donde M=4 (de ahí el nombre de significa “4”). Con QPSK son posibles cuatro fases de salida, para una sola“cuaternaria”, frecuencia deque la portadora. Debido a que hay cuatro fases de salida diferentes, tiene que haber cuatro condiciones de entrada diferentes. Ya que la entrada digital a un modulador de QPSK es una señal binaria (base 2), para producir cuatro condiciones diferentes de entrada, se necesita más de un solo bit de entrada. Con 2 bits, hay cuatro posibles condiciones: 00, 01, 10 y 11. En consecuencia, con QPSK, los datos de entrada binarios se combinan en grupos de 2 bits llamados dibits. Cada código dibit genera una de las cuatro fases de entrada posibles. Por tanto, para cada dibit de 2 bits introducidos al modulador, ocurre un sola cambio de salida. Así que, la razón de cambio en la salida es la mitad de la razón de bit de entrada.

Figura No 25.

http://slidepdf.com/reader/full/301120-modulo

Modulación Qpsk

46/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



Es una técnica de modulación FDM que permite transmitir grandes cantidades de datos digitales sobre una onda de radio. OFDM divide la señal de radio en muchas sub-señales que son transmitidas simultáneamente hacia el receptor en diferentes frecuencias. OFDM reduce la diafonía (efecto de cruce de líneas) durante la transmisión de la señal, OFDM se utiliza en 802.11a WLAN, 802.11g, WiMAX, en Europa. (33) En algunos aspectos, el OFDM es similar a la múltiplexación por división de frecuencia tradicional (FDM), con la diferencia básica siendo la forma en que las señales se modulan y remodulan. La prioridad se le da a la minimización de interferencia o cruce entre los canales y símbolos en flujo de datos. Se le da menos importancia al perfeccionamiento de los canales individuales.

Figura No 26. Modulación OFDM

Técnica Multiportadora Convencional b) Modulación con portadoras ortogonales dividir el ancho de banda total en canales paralelos más angostos, cada uno en diferente frecuencia (FDM), reduce la posibilidad de desvanecimiento por respuesta no plana en cada subportadora. Cuando estas subportadoras son ortogonales en frecuencia, se permite reducir el ancho de banda total requerido aún más, como se muestra en la anterior figura.

33. http://es.wikipedia.org/wiki/OFDM

http://slidepdf.com/reader/full/301120-modulo

47/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



UNIDADES DE MEDIDA Decibeles: Decibel o decibelio es la unidad de medida para las relaciones de poder entregado por una antena y representa un cambio detectable en la fuerza de la señal, mirado como valor actual de voltaje de dicha señal. Es una unidad de medida relativa. En audiofrecuencias un cambio de 1 decibel (dB) es apenas notado. Equivale a la décima parte de un bel. Una unidad de referencia para medir la potencia de una señal o la intensidad de un sonido. Decibel milivatio mW (mili vatio): unidad de medida de potencia. dBm (Decibel milivatio): potencia transmitida o recibida a 1 mW. Esta potencia de emisión es el resultado de sumar la potencia de salida de la tarjeta WIFI, con la ganancia de la antena y teniendo en cuenta las perdidas del cable y conectores. Para convertir mW a dBm, tenemos que multiplicar por 10 el logaritmo de la potencia expresada en mW. Por ejemplo, si la potencia máxima son 100mW: 10 x log 100mW = 20 dBm La potencia máxima legal de emisión es de

100mW o x20logdBm. La=mayoría 50mW: 10 50mW 17 dBm de los dispositivos Wireless emiten en un rango de 20 a Lo que quiere decir que se puede utilizar una antena de hasta 3 dBm máximo para estar dentro de la legalidad. dBm

mW

dBm

mW

OdBm

1mW

16dBm

40mW

1dBm

1.25mW

17dBm

50mW

2dBm

1.56mW

18dBm

64mW

3dBm

2mW

19dBm

80mW

4dBm

2.5mW

20dBm

100mW

5dBm

3.12mW

21dBm

128mW

6dBm

4mW

22dBm

160mW

7dBm

5mW

23dBm

200mW

8dBm

6.25mW

24dBm

256mW

9dBm

8mW

25dBm

320mW

10dBm

10mW

26dBm

400mW

11dBm

12.5mW

27dBm

512mW

12dBm

16mW

28dBm

640mW

13dBm

20mW

29dBm

800mW

14dBm

25mW

30dBm

10OOmW

15dBm

32 mW

Tabla No 4. Conversión rápida de dBm a mW

http://slidepdf.com/reader/full/301120-modulo

48/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



LECCIÓN No 3: ANTENAS DEFINICIÓN Dispositivo conductor metálico cuya misión es difundir y/o recoger ondas radioeléctricas, convierte las señales eléctricas en ondas electromagnéticas y viceversa. Existen antenas de distintos tipos, pero todas ellas cumplen la misma misión: servir de emisor-receptor de una señal de radio. Cuando la comunicación fluye en ambas direcciones, se denomina bidireccional. Si dicha comunicación no se efectúa simultáneamente, sino alternativamente, se denomina comunicación semiduplex. Todas las comunicaciones dentro del ámbito WIFI son bidireccionales semiduplex. TIPOS DE ANTENAS Omnidireccional

Las antenas omnidireccionales son aquellas que irradian un campo en todo su contorno en la forma de una figura geométrica llamada "TORO" pero sin agujero central. Una antena vertical es por naturaleza generalmente omnidireccional. Dan cobertura con un diagrama de radiación circular (360º). Dan servicio por igual independientemente de su colocación, pero debido a que las frecuencias en las que se trabajan son próximas a microondas, los diagramas no son circulares, son óvalos.

Figura No 27. Radiación de una Antena Omnidireccional.

http://slidepdf.com/reader/full/301120-modulo

49/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



Direccional

Las antenas direccionales son aquellas con la que es posible dirigir su campo de irradiación hacia uno o más lugares en forma instantánea dependiendo del concepto de cálculo y su forma de construcción. Una antena horizontal tipo dos polos es por lo general direccional o directiva.

Figura No 28. Radiación de una Antena Direccional.

CARACTERÍSTICAS PRINCIPALES DE LAS ANTENAS Ancho del Haz

El ancho de Haz es el ángulo de cobertura de una antena direccional. El ángulo del haz se determina a partir de la posición en la cual la potencia de la señal emitida ha caído 3dB con respecto a la potencia máxima radiada por la antena en el centro de haz. Impedancia La impedancia es la relación entre corriente y voltaje en el punto de entrada de la antena. La impedancia de la antena debe ser igual a la impedancia de la línea de transmisión que la alimenta (cable), para que haya máxima transferencia de potencia. Generalmente las antenas de radiofrecuencia tienen una impedancia de 50 W

http://slidepdf.com/reader/full/301120-modulo

50/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/

PATRÓN DE RADIACIÓN 

El patrón de radiación es un gráfico o diagrama polar sobre el que se representa la fuerza de los campos electromagnéticos emitidos por una antena. Este patrón varía en función del modelo de antena. Las antenas direccionales representan un mayor alcance que las omnidireccionales.

Figura No 29. Patrón de Radiación (34)

Muchos modelos de antenas incluyen entre sus características, este gráfico. Normalmente también se incluye un dato más, que es la apertura del haz, que representa la separación angular entre los dos puntos del lóbulo principal del patrón de radiación. Se suele representar sobre un plano horizontal. GANANCIA DE LAS ANTENAS

La característica más importante de una antena es la ganancia. Esto viene a ser la potencia de amplificación de la señal. La ganancia representa la relación entre la intensidad de campo que produce una antena(llamada en un punto determinado, y la intensidad delas campo quecondiciones. produce una antena omnidireccional isotrópica), en el mismo punto y en mismas Cuanto mayor es la ganancia, mejor es la antena. La unidad que sirve para medir esta ganancia es el decibelio (dB). Esta unidad se calcula como el logaritmo de una relación de valores. Como para calcular la ganancia de una antena, se toma como referencia la antena isotrópica, el valor de dicha ganancia se representa en dBi.

34. http://www.camyna.com/images/wifi/radiation.gif

http://slidepdf.com/reader/full/301120-modulo

51/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



Antena Isotrópica

Una antena isotrópica, como su nombre lo indica, radia en todas las direcciones y su patrón de radiación es simbolizado por una esfera y en el caso de una antena dipolo de media longitud de onda, el patrón es en forma de un 8 acostado. Se utiliza para definir la ganancia de las antenas.

Figura No 30. Radiación de una antena isotrópica

Figura No 31. Radiación de una antena dipolo de ½ longitud de onda

Decibel Isotrópico: Se usa para medir la ganancia de una antena. Relaciona la potencia radiada de una antena respecto a la antena isotrópica. CLASES DE ANTENAS Antenas Omnidireccionales

Se les llama también antenas de fuste vertical. Se utilizan principalmente para emitir la señal en todas las direcciones. En realidad la señal que emite en forma de óvalo, y sólo emite en plano (no hacia arriba ni hacia abajo).

http://slidepdf.com/reader/full/301120-modulo

52/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



Figura No 32 Antena Omnidireccional (35)

Se suelen colocar en espacios para emisión todas las en espacios cerrados. En casoabiertos de colocarlas en el exterior es direcciones. conveniente También colocarle se unusan filtro de saltos de tensión, para evitar problemas con tormentas eléctricas. Son baratas, fáciles de instalar y duraderas. Su ganancia está en torno a los 15 dBi. Antenas Direccionales

Las antenas direccionales (o yagui), tienen forma de tubo. En su interior tienen unas barras de metal que cruzan el interior de ese tubo.

Figura 33: Antena Direccional (36)

  La señal que emiten es direccional y proporciona una ganancia que oscila entre los 15 y los 21 dBi. Hay que enfocarla directamente al lugar con el que se quiere enlaza. Como todas las antenas exteriores hay que protegerla ante posibles descargas eléctricas. Antenas de Sector

Al igual que las antenas omnidireccionales, su uso es para conexiones punto a multipunto. Estas sin embargo solo emiten en una dirección Su radio de cobertura está entre los 60 y los 180 grados. 35. http://www.camyna.com/documentacion.php 

/

http://slidepdf.com/reader/full/301120-modulo

53/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



Figura 34. Antena de Sector (37)

 La ganancia de estas antenas es mejor que las omnidireccionales (aproximadamente 22 dBi), y permiten orientarlas hacia la dirección que mas interesa (incluso hacia arriba y hacia abajo) Antenas de Panel

Se utilizan para conexiones punto a punto enfocadas. Son como pequeñas cajas planas y tienen una ganancia de hasta 22 dBi Antenas Yagui

Las antenas yagui, (o direccionales) tienen forma de tubo. En su interior tienen unas barras de metal que cruzan el interior de ese tubo

Figura No 35. Antena Yagui (38)

La queque emiten es direccional y proporciona unaelganancia que oscila entre los 15 y los 21 señal dBi. Hay enfocarla directamente al lugar con que se quiere enlaza. Antenas Parabólicas

Las antenas parabólicas son las más potentes que se pueden adquirir (hasta 27 dBi), por lo que son las más indicadas para cubrir largas distancias entre emisor y receptor. Cuanta mayor ganancia tienen, mayor diámetro de rejilla. 37. http://www.dlinkla.com/dti http://www.camyna.com/documentacion.php (38). http://www.camyna.com/documentacion.php

http://slidepdf.com/reader/full/301120-modulo

54/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



Figura No 36. Antena parabólica (39)

  Antenas Dipolo Este tipo de antenas, están más indicadas para lugares pequeños, y más concretamente para uso de Access Points (imagen 1). La ganancia de esas antenas oscila entre los 2 y los 5 dBi.

Figura No 37: Antenas Dipolo (40)

.

LECCIÓN No 4. TECNOLOGÍAS EN WIRELESS LAN Existen varias tecnologías utilizadas en redes inalámbricas. El empleo de cada una de ellas depende mucho de la aplicación. Cada tecnología tiene sus ventajas y desventajas. A continuación se nombran las más importantes en este género. Infrarrojo (Infrared) Banda Angosta (Narrowband) Espectro Extendido (Spread Spectrum)

39. Ibid., p. 77 40. Ibid., p. 77

http://slidepdf.com/reader/full/301120-modulo

55/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



INFRARROJO (INFRARED)

Los sistemas de comunicación por infrarrojo utilizan muy altas frecuencias, justo abajo del espectro de la luz visible para transportar datos. Como la luz, el infrarrojo no puede penetrar objetos opacos, ya sea directamente (línea de vista) o indirectamente (tecnología difundida/reflectiva). El alto desempeño del infrarrojo directo es impráctico para usuarios móviles pero su uso es prácticamente para conectar dos redes fijas. La tecnología reflectiva no requiere línea de vista pero está limitada a cuartos individuales en zonas relativamente cercanas. Se utilizan para redes WPAN (Wireless Personal Área Network) y para conexión de periféricos. BANDA ANGOSTA (NARROWBAND)

Un sistema de radio de banda angosta transmite y recibe información en una radio frecuencia específica. bandala amplia mantiene la frecuencianodedeseado la señal entre de radio tan angostamente posible paraLapasar información. El cruzamiento canales es evitado al coordinar cuidadosamente diferentes usuarios en diferente canal de frecuencia. En un sistema de radio la privacidad y la no-interferencia se incrementan por el uso de frecuencias separadas de radio. El radio receptor filtra todas aquellas frecuencias que no son de su competencia. La desventaja de esta tecnología es el uso amplio de frecuencias, uno para cada usuario, lo cual es impráctico si se tienen muchos. ESPECTRO EXTENDIDO (SPREAD SPECTRUM)

Tecnología de banda amplia desarrollada por los militares estadounidenses que provee comunicaciones seguras, confiables y de misión critica. tecnología de Espectrointegridad Extendidoy está diseñada para intercambiar eficiencia en ancho de La banda por confiabilidad, seguridad. Es decir, más ancho de banda es consumida con respecto al caso de la transmisión en banda angosta, pero el ‘trueque’ [ancho de banda/potencia] produce una señal que es en efecto más fuerte y así más fácil de detectar por el receptor que conoce los parámetros de la señal de espectro extendido que está siendo difundida. Si el receptor no está sintonizado a la frecuencia correcta, una señal de espectro extendido se miraría como ruido en el fondo. Otra característica del espectro disperso es la reducción de interferencia entre la señal procesada y otras señales no esenciales o ajenas al sistema de comunicación. Qué no es espectro extendido

Conviene tenerenergía presente que existen equipos utilizan estas información. mismas frecuencias y que producen una de radiofrecuencia, pero que que no transmiten Estos equipos tienen aplicaciones Industriales, Científicas y Médicas (ICM) y en particular dichos equipos operan en otras bandas de frecuencia (902-908 MHz; 2,400-2,500 MHz y 5,525-5,875 MHz). Ejemplos de estos equipos son: limpiadores domésticos de joyería, humidificadores ultrasónicos, calefacción industrial, hornos de microondas, etc. Existen dos tipos de señales de Espectro Extendido: Salto en Frecuencia (Frecuency Hopping, FH) y Secuencia Directa (Direct Sequence, DS). Espectro extendido con salto en frecuencia (FHSS)

http://slidepdf.com/reader/full/301120-modulo

56/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/

FHSS utiliza una portadora de banda angosta que cambia la frecuencia en un patrón conocido  tanto por el transmisor como por el receptor. Tanto receptor como receptor están debidamente sincronizados comunicándose por un canal que está cambiando a cada momento en frecuencia. FHSS es utilizado para distancias cortas, en aplicaciones por lo general punto a multipunto, donde se tienen una cantidad de receptores diseminados en un área relativamente cercana al punto de acceso. Espectro extendido en secuencia directa (DSSS)

DSSS genera un patrón de bits redundante para cada bit que sea transmitido. Este patrón de bit es llamado código chip. Entre más grande sea este chip, es más grande la probabilidad de que los datos originales puedan ser recuperados (pero, por supuesto se requerirá más ancho de banda). Más sin embargo si uno o más bits son dañados durante la transmisión, técnicas estadísticas embebidas dentro del radio transmisor podrán recuperar la señal original sin necesidad de retransmisión. DSSS se utilizará comúnmente en aplicaciones punto a punto.

LECCIÓN No 5: BANDAS DE FRECUENCIA Las bandas de frecuencia son el resultado de la división del espectro electromagnético, con el objeto de delimitar el acceso de usuarios a determinadas bandas. En los Estados Unidos y otros países, las bandas de frecuencia son de 900 megahercios (MHz), 2,4 GHz y, en algunos casos, de hasta 5 GHz. Si bien estas bandas de frecuencia no requieren licencia, los equipos que las utilicen deben estar certificados por los reguladores del país donde se encuentren. Las redes Wireless prevalecen en gran medida ante el problema de la línea de visión, ya que pasan a una frecuencia más alta que otros aparatos en el espectro electromagnético. Estas redes funcionan a unos 2,4 GHz y, en algunos casos, a mayor frecuencia. Aun así, se encuentran muy por debajo del espectro de luz visible. Gracias al uso de esa frecuencia, la longitud de la onda es tan imperceptible que logra traspasar objetos sólidos. Es por esto que las redes inalámbricas funcionan perfectamente sobre distancias cortas en espacios interiores, aunque en ocasiones algunos obstáculos pueden interferir en la transmisión. BANDA ISM (Industrial Scientific and Medical)

Son bandas reservadas internacionalmente sin licencia para uso no comercial de Radio Frecuencia Electromagnética en áreas industrial, científica y médica. Para operar en todo el mundo es necesaria una banda de frecuencia abierta a cualquier sistema de radio independientemente del lugar del planeta donde nos encontremos. Sólo la banda ISM (médico-científica internacional) de 2,45 Ghz cumple con éste requisito, con rangos que van de los 2.400 Mhz a los 2.500 Mhz, y solo con algunas restricciones en países como Francia, España y Japón. La banda ISM está abierta a cualquiera así que el sistema de radio Bluetooth debe estar preparado para evitar las múltiples interferencias que se puedan producir. Éstas pueden ser evitadas utilizando un sistema que busque una parte no utilizada del espectro o un sistema de salto de frecuencia. En los sistemas de radio Bluetooth se suele utilizar el método de salto de frecuencia debido a su baja potencia y su bajo coste. Éste sistema divide la banda de frecuencia en varios canales de salto, donde, los transceptores, durante la conexión van

http://slidepdf.com/reader/full/301120-modulo

57/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



cambiando de uno a otro canal de salto de manera pseudo-aleatoria. Con esto se consigue que el ancho de banda instantáneo sea muy pequeño y también una propagación efectiva sobre el total de ancho de banda. Se pueden conseguir transceptores de banda estrecha con una gran inmunidad a las interferencias. Número de Canal

Frec. EE.UU.

Frec. Europa

1

2412

No Disponible

2

2417

No Disponible

3 4

2422 2427

2422 2427

5

2432

2432

6

2437

2437

7

2442

2442

8

2447

2447

9

2452

2452

10

2457

2457

11

2462

2462

Frecuencia en MHz. Tabla 5. Bandas ISM BANDA UNII (Unlicensed National Information Infraestructure)

Banda de frecuencia en los 5 GHz reservada por la FCC (Federal Communication Comisión Agencia gubernamental de los EE.UU. para la regularización de las comunicaciones por radio, televisión, cable y satélite), para las comunicaciones wireless según el estándar 802.11 A

http://slidepdf.com/reader/full/301120-modulo

58/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



CAPITULO No 3: WIRELESS LAN LECCIÓN 1: CANALES Y GENERALIDADES El estándar 802.11, en lo referente a la banda ISM de los 2'4 GHz, define catorce canales para la comunicación inalámbrica, definidos según su frecuencia central, con una separación de 5 MHz entre ellos. Sin embargo, hay que tener en cuenta que la disponibilidad de dichos canales se somete a las regulaciones de cada país. Así, en EEUU y Canadá sólo disponen de los canales 1 a 11, mientras en Europa y Australia, podemos utilizar los trece primeros canales. Canal

Frecuenciacentral

Ancho de banda

1

2412 MHz

2401-2423MHz

2

2417 MHz

2406-2428MHz

3

2422 MHz

2411-2433MHz

4

2427 MHz

2416-2438MHz

5

2432 MHz

2421-2443MHz

6 7

2437 MHz 2442 MHz

2426-2448MHz 2431-2453MHz

8

2447 MHz

2436-2458MHz

9

2452 MHz

2441-2463MHz

10

2457 MHz

2446-2468MHz

11

2462 MHz

2451-2473MHz

12

2467 MHz

2456-2478MHz

13

2472 MHz

2461-2483MHz

Tabla 6. Distribución de canales

Sin embargo, debido a la técnica de comunicación en espectro disperso empleada, el ancho de banda se expande más allá de la separación entre canales contiguos. Como aproximación, se estima un ancho de banda de unos 22 MHz (más allá, la potencia emitida se sitúa en 30 dB por debajo de la frecuencia central) , por lo que cada canal emplea frecuencias de hasta 11 MHz por encima y por debajo de la frecuencia central, solapándose unos a otros.

http://slidepdf.com/reader/full/301120-modulo

59/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



Figura No 38. Solapamiento de canales

Figura No 39: Distribución de Canales (FCC): 1 al 11 (41)

2400 MHz <

Banda ISM



2484 MHZ

Como resultado, dos dispositivos que empleen canales contiguos, o sin la debida separación, se crearán interferencias mutuamente, repercutiendo en las prestaciones de la red inalámbrica. Por lo tanto, es conveniente, en el caso de que existan varias redes inalámbricas en el mismo lugar, que se utilicen canales con la suficiente separación. Para evitar totalmente el solapamiento de los canales usados, se deben dejar cinco canales de separación entre los usados. (41)http://www.dlinkla.com/dti

http://slidepdf.com/reader/full/301120-modulo

60/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



Por lo tanto, esto nos lleva a que únicamente disponemos de tres canales (por ejemplo, el 1, el 6 y el 11) para una coexistencia sin interferencias de distintas redes wireless en el mismo área. Sin embargo, un análisis más profundo de la señal en redes wireless nos indica que la potencia se va reduciendo a medida que se separa de la frecuencia central, lo que nos permite en el caso de Europa, a utilizar hasta cuatro canales (1, 5, 9 y 13) con un solapamiento mínimo, y así las interferencias creadas apenas afectan a las estaciones de la red.

Figura No 40: Canales sin Overlapping: 1, 6 y 11 (42)

LECCIÓN No 2: PARÁMETROS WIRELESS LAN SSID o ESSID (Service Set Identifier - Identificador de Servicio): El SSID viaja en los beacons. Cada punto de acceso debe estar configurado con un identificador (case sensitive ID), de 2 a 32 caracteres. w Identificación segura de la red que sólo permite el acceso a los clientes con el correcto ID configurado en su tarjeta de red inalámbrica. w Todos los dispositivos que participen en la red deben tener configurado en mismo SSID. BEACON

Frame corto, que es enviado por puntos de acceso a los clientes cada intervalo de tiempo (100 msec). Los beacon contienen información de la red, como: Tiempo de sincronización, canal usado, SSID, velocidades soportadas.

/

http://slidepdf.com/reader/full/301120-modulo

61/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



ELEMENTOS QUE COMPONEN UNA RED INALÁMBRICA

Para tener una red inalámbrica sea cual sea el estándar que se elija, se necesita disponer principalmente de dos tipos de dispositivos: Un Punto de Acceso (Access Point) y Una tarjeta de red inalámbrica en cada terminal que se desee tenga acceso a la red. Punto de Acceso (Access Point)

Puntos de Acceso ó PA, son los encargados de recibir la información de las diferentes tarjetas de red de las que conste la red, permitiendo ampliar el alcance de la señal entre las computadoras conectadas a la red repitiéndola. La velocidad de transmisión / recepción de los Access Point, varían según el fabricante y los estándares que cumpla. Este dispositivo es normalmente colocado en un lugar alto, pero podría colocarse en cualquier lugar donde se obtenga la cobertura de radio deseada. En una configuración típica de una WLan, los Access Point (switches inalámbricos) reciben la información, la almacenan y la transmiten entre las computadoras que acceden a él. Si se tiene un único Access Point, éste soportará un pequeño grupo de usuarios y funcionará en un rango de treinta a varios cientos de metros (según si se dispone de antenas amplificadoras o no). SSID o ESSID (Service Set Identifier - Identificador de Servicio) Nombre de ladered inalámbrica. El SSID viaja en con los beacons. Cada punto acceso debe estar configurado un identificador (case sensitive ID), de 2 a 32 caracteres. Identificación segura de la red que sólo permite el acceso a los clientes con el correcto ID configurado en su tarjeta de red inalámbrica. Todos los dispositivos que participen en la red deben tener configurado en mismo SSID. BEACON

Frame corto, que es enviado por puntos de acceso a los clientes cada intervalo de tiempo (100 msec). Los beacon contienen información de la red, como: Tiempo de sincronización, canal usado, SSID, velocidades soportadas. ELEMENTOS QUE COMPONEN UNA RED INALÁMBRICA Para tener una red inalámbrica sea cual sea el estándar que se elija, se necesita disponer principalmente de dos tipos de dispositivos: Un Punto de Acceso (Access Point) y Una tarjeta de red inalámbrica en cada terminal que se desee tenga acceso a la red. Punto de Acceso (Access Point)

Puntos de Acceso ó PA, son los encargados de recibir la información de las diferentes tarjetas de red de las que conste la red, permitiendo ampliar el alcance de la señal entre las computadoras conectadas a la red repitiéndola.

http://slidepdf.com/reader/full/301120-modulo

62/194

5/12/2018

301120-Modulo -slidepdf.com



hE/sZ^/E/KE>/Zdz/^dE/hE

^h>/E/^^/^dEK>K'1/E'E/Z1 KEdE/K/d/K>hZ^Kd>Dd/



La velocidad de transmisión / recepción de los Access Point, varían según el fabricante y los estándares que cumpla. Este dispositivo es normalmente colocado en un lugar alto, pero podría colocarse en cualquier lugar donde se obtenga la cobertura de radio deseada. En una configuración típica de una WLan, los Access Point (switches inalámbricos) reciben la información, la almacenan y la transmiten entre las computadoras que acceden a él. Si se tiene un único Access Point, éste soportará un pequeño grupo de usuarios y funcionará en un rango de treinta a varios cientos de metros (según si se dispone de antenas amplificadoras o no).

Figura No 41. Access Point Tarjetas de Red

Tarjetas de red, o TR, son los dispositivos que se integran o instalan en el computador, bien sean conectados mediante un conector PCMCIA ó USB si se está en un portátil, o en un slot PCI si se está en un computador de sobremesa. Sustituyen a las tarjetas de red convencionales que normalmente vienen integradas en el computador. Reciben y envían la información hacia su destino desde el computador en el que se esté trabajando. La velocidad de transmisión / recepción depende del fabricante y de los estándares que cumpla.

Tarjetas PCMCIA para portátiles

Tarjeta de Red PCI

http://slidepdf.com/reader/full/301120-modulo

63/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/





Figura No 42. Tarjetas de red inalámbricas MODOS DE OPERACIÓN DEL ACCESS POINT Modo Punto a Punto (Bridge)

Un AP (Access Point) puede ser configurado como puente de dos redes. Es el típico ejemplo de la unión de dos redes situadas en dos edificios diferentes. O bien como multipuente, unir varias redes a un AP: § El Access Point se conecta con otro Access Point, permitiendo la conexión de dos redes cableadas. § Cada LAN va en cascada al AP por el puerto RJ-45. § En este modo ningún computador cliente podrá asociarse a los Acces Point. No podrán verlos.

Figura No 43. Modo punto a punto (43) Modo Punto Multipunto (Multiple Bridge)

§ Usado para unir tres o más redes cableadas, consiguiendo enlace dedicado a través del Acces Point (AP). § Cada LAN va en cascada al AP por el puerto RJ-45. § Debe existir un AP central, el cual debe trabajar en modo multipunto y debe tener una antena omnidireccional. § Las otras LAN deben tener los AP trabajando en modo Punto a Punto y con antenas direccionales. 

http://slidepdf.com/reader/full/301120-modulo

64/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Figura No 44. Modo Punto Multipunto (Multiple Bridge) (44)

Modo Cliente (Client) § Usado para conectar un Access Point (AP) (Cliente) permanente y exclusivamente a un AP (Principal) específico, usando la dirección MAC del AP principal.

§ En éste modo, el AP secundario no ve a otro dispositivo que no sea el AP Principal. Usado para conectar un computador usando el AP secundario como tarjeta de red. Se usa también para conectar dos LAN punto a punto. En este escenario, el AP Primario no solo podrá enlazar al AP secundario (modo cliente), sino cualquier computador cliente fuera de la LAN 1 o LAN 2, podrá asociarse al AP primario (LAN 1).

Figura No 45: Modo Cliente (Client) (45) (44)Ibi d., p. 99 (45)Ibid., p. 99

http://slidepdf.com/reader/full/301120-modulo

65/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Modo Repetidor (Repeater) Este modo permite ampliar el alcance de una red inalámbrica. En este modo el Access Point (AP) mantiene su función de AP, al tiempo que realiza la comunicación con otro AP. Este modo deshabilita el puerto RJ-45, es decir no puede usarse.

Figura No 46: Modo Repetidor

(46)

LECCIÓN No3: TOLOPOLOGÍAS Las redes inalámbricas se construyen utilizando tres topologías básicas: Ad hoc o per to per (alojadas o par a par), Infraestructure (administradas o infraestructura), Roaming. AD HOC O PER TO PER Una WLAN bajo topología "Ad Hoc" consiste en un grupo de equipos que se comunican cada uno directamente con los otros por medio de las tarjetas de red, sin necesidad de un punto de acceso o AP. Las configuraciones "Ad Hoc" son comunicaciones de tipo punto-a-punto. Los equipos inalámbricos necesitan configurar el mismo canal y SSID en modo "Ad Hoc".

Figura No 47. Topología Ad hoc o Peer to Peer (47) (46)Ibid., p. 99 /

http://slidepdf.com/reader/full/301120-modulo

66/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



En la topología Ad hoc, se puede decir que no tiene punto de acceso. En esta red sólo hay tarjetas de red presentes. Muchas de operaciones el punto de acceso, como la señalización y la sincronización, sonlascontroladas porque unacontrolaba estación. Esta topología no disfruta de algunos avances como retransmitir tramas entre dos estaciones que no se oyen mutuamente. Soporta cortas distancias (10 mts aproximadamente) y el usuario define el canal por el cual trabajará la conexión. INFRAESTRUCTURA

La topología infraestructura, es aquella que extiende una red LAN con cable existente para incorporar dispositivos inalámbricos mediante una estación base, denominada punto de acceso. El punto red LAN inalámbrica la red LAN con cable y sirve dey controlador centraldedeacceso la red une LAN lainalámbrica. El punto dey acceso coordina la transmisión recepción de múltiples dispositivos inalámbricos dentro de una extensión específica ; la extensión y el número de dispositivos dependen del estándar de conexión inalámbrica que se utilice y del producto. En la modalidad de infraestructura, puede haber varios puntos de acceso para dar cobertura a una zona grande o un único punto de acceso para una zona pequeña, ya sea un hogar o un edificio pequeño.

Figura No 48. Tecnología infraestructure (48) /

ROAMING

La topología Roaming es aquella que se utiliza en zonas grandes, en la que se necesite la instalación de más de un punto de acceso (repitiendo la señal). El objetivo es cubrir el área con puntos de acceso que solapen su áreas, así los clientes pueden moverse sin perder conexión entre los grupos de los puntos de acceso. Es necesario que cada punto de acceso trabaje en distintos canales. En redes inalámbricas, se refiere a la habilidad de moverse de un área de cobertura AP a otra sin la interrupción del servicio ni pérdidas de conectividad.

http://slidepdf.com/reader/full/301120-modulo

67/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



/

Figura No 49. Tecnología Roaming (49)

LECCIÓN No 4: SEGURIDAD EN REDES INALÁMBRICAS El acceso sin necesidad de cables, la razón que hace tan populares a las redes inalámbricas, es a la vez el problema más grande de este tipo de redes en cuanto a seguridad se refiere. Cualquier equipo que se encuentre a 100 metros o menos de un punto de acceso, podría tener acceso a la red inalámbrica. Por ejemplo, si varias empresas tienen sede en un mismo edificio, ymomento todas ellas inalámbrica, equipo deredes un empleado podría encontrarse enpodría cierto en poseen el área red de influencia de el dos o más diferentes, y dicho empleado conectarse (intencionalmente o no) a la red de una compañía que no es la suya. Aún peor, como las ondas de radio pueden salir del edificio, cualquier persona que posea un equipo móvil y entre en el área de influencia de la red, podría conectarse a la red de la empresa.

http://slidepdf.com/reader/full/301120-modulo

68/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Figura No 50. Acceso

Lo grave de esta situación es que muchos administradores de redes parecen no haberse dado cuenta de las poseerenpuntos de acceso inalámbrico en lase redprotege de una empresa. Es implicaciones muy común negativas encontrarderedes las que el acceso a internet adecuadamente con un firewall bien configurado, pero al interior de la red existen puntos de acceso inalámbrico totalmente desprotegidos e irradiando señal hacia el exterior del edificio. Cualquier persona que desde el exterior capte la señal del punto de acceso, tendrá acceso a la red de la compañía, con la posibilidad de navegar gratis en la internet, emplear la red de la compañía como punto de ataque hacia otras redes y luego desconectarse para no ser detectado, robar software y/o información, introducir virus o software maligno, entre muchas otras cosas. Un punto de acceso inalámbrico mal configurado se convierte en una puerta trasera que vulnera por completo la seguridad informática de la compañía.

Una vez localizada una red inalámbrica, una persona podría llevar a cabo dos tipos de ataques: Ingresar a la red y hacer uso ilegítimo de sus recursos. Configurar un punto de acceso propio, orientando la antena de tal modo que los computadores que son clientes legítimos de la red atacada se conecten a la red del atacante. Una vez hecho esto, el atacante podría robar la información de dichos computadores, instalarles software maligno o dañar la información. • •

Para poder considerar una red inalámbrica como segura, deberá cumplir con los siguientes requisitos:

http://slidepdf.com/reader/full/301120-modulo

69/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 Las ondas de radio deben confinarse tanto como sea posible. Esto es difícil de lograr totalmente, pero se puede hacer un buen trabajo empleando antenas direccionales y

configurando potencia de transmisión de vía, los puntos de acceso. Debe existir adecuadamente algún mecanismola de autenticación en doble que permita al cliente verificar que se está conectando a la red correcta, y a la red constatar que el cliente está autorizado para acceder a ella. Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a la red puedan capturar datos mediante escucha pasiva. RECOMENDACIONES PREVIAS

Los paquetes de información en laspueden redes inalámbricas en forma de ondasy defiltrarse radio. Las ondas de radio -en principioviajar más viajan allá de las paredes en habitaciones/casas/oficinas contiguas o llegar hasta la calle. Si la instalación está abierta, una persona con el equipo adecuado y conocimientos básicos podrá no sólo utilizar la conexión a Internet, sino también acceder a la red interna o al equipo – donde se podría tener carpetas compartidas-o analizar toda la información que viaja por la red mediante sniffers- y obtener así contraseñas de las cuentas de correo, el contenido de las conversaciones por MSN, etc. Si la infiltración no autorizada en redes inalámbricas de por sí ya es grave en una instalación residencial (en casa), mucho más peligroso es en una instalación corporativa. Y desgraciadamente, cuando analizamos el entorno corporativo nos damos cuenta de que las redes cerradas son más bien escasas. Filtrado de Direcciones Mac

Filtrado de direcciones MAC, este método consiste en la creación de una tabla de datos en cada uno de los puntos de acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC (Media Access Control) de las tarjetas de red inalámbricas que se pueden conectar al punto de acceso. Como toda tarjeta de red posee una dirección MAC única, se logra autenticar el equipo.

Figura No 51. Filtrado de direcciones MAC 47 (50) (50) http://www.dlinkla.com/dti

http://slidepdf.com/reader/full/301120-modulo

70/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 método tiene como ventaja su sencillez, por lo cual se puede usar para redes caseras o Este pequeñas. Sin embargo, posee muchas desventajas que lo hacen impráctico para uso en redes

medianas grandes. No escala bien, porque cada vezdeque se desee autorizar o dar deDespués baja un equipo, esonecesario editar las tablas de direcciones todos los puntos de acceso. de cierto número de equipos o de puntos de acceso, la situación se torna inmanejable. El formato de una dirección MAC no es amigable (normalmente se escriben como 6 bytes en hexadecimal), lo que puede llevar a cometer errores en la manipulación de las listas. Las direcciones MAC viajan sin cifrar por el aire. Un atacante podría capturar direcciones MAC de tarjetas matriculadas en la red empleando un sniffer, y luego asignarle una de estas direcciones capturadas a la tarjeta de su computador, empleando programas tales como AirJack o WellenReiter, entre otros. De este modo, el atacante puede hacerse pasar por un cliente válido. En caso de robo de un equipo inalámbrico, el ladrón dispondrá de un dispositivo que la red reconoce como válido. En caso de que el elemento robado sea un punto de acceso el problema es más serio, porque el punto de acceso contiene toda la tabla de direcciones válidas en su memoria de configuración. Este método no garantiza la confidencialidad de la información transmitida, ya que no prevé ningún mecanismo de cifrado. (51) El algoritmo WEP forma parte de la especificación 802.11, y se diseñó con el fin de proteger los datos que se transmiten en una conexión inalámbrica mediante cifrados. WEP opera a nivel 2 del modelo OSI y es soportado por la gran mayoría de fabricantes de soluciones inalámbricas.

Figura No 52. Encriptación WEP (51)



DZ/DK>/E:D^h/

http://slidepdf.com/reader/full/301120-modulo

71/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

El algoritmo WEP cifra de la siguiente manera:

§ A la trama en claro se le computa un código de integridad (Integrity Check Value, ICV) mediante el algoritmo CRC-32. Dicho ICV se concatena con la trama, y es empleado más tarde por el receptor para comprobar si la trama ha sido alterada durante el transporte. § Se escoge una clave secreta compartida entre emisor y receptor. Esta clave puede poseer 40 ó 128 bits. § Si se empleara siempre la misma clave secreta para cifrar todas las tramas, dos tramas en claro iguales producirían tramas cifradas similares. Para evitar esta eventualidad, se concatena la clave secreta con un número aleatorio llamado vector de inicialización (IV) de 24 bits. El IV cambia con cada trama. § La concatenación de la clave secreta y el IV (conocida como semilla) se emplea como entrada de un generador RC4 de números seudo- aleatorios. El generador RC4 es capaz de generar una secuencia seudo-aleatoria (o cifra de flujo) tan larga como se desee a partir de la semilla. § El generador RC4 genera una cifra de flujo, del mismo tamaño de la trama a cifrar más 32 bits (para cubrir la longitud de la trama y el ICV). § Se hace un XOR bit por bit de la trama con la secuencia de clave, obteniéndose como resultado la trama cifrada. § El IV y la trama se transmiten juntos. En el receptor se lleva a cabo el proceso de descifrado. § Se emplean el IV recibido y la clave secreta compartida para generar la semilla que se utilizó en el transmisor. § Un generador RC4 produce la cifra de flujo a partir de la semilla. Si la semilla coincide con la empleada en la transmisión, la cifra de flujo también será idéntica a la usada en la transmisión. § Se efectúa un XOR bit por bit de la cifra de flujo y la trama cifrado, obteniéndose de esta manera la trama en claro y el ICV. § A la trama en claro se le aplica el algoritmo CRC-32 para obtener un segundo ICV, que se compara con el recibido. §

Si los dos ICV son iguales, la trama se acepta; en caso contrario se rechaza.(52)

 

http://slidepdf.com/reader/full/301120-modulo

72/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Seguridad 802.1x (Autentificación RADIUS)

802.1x es un protocolo de control de acceso y autenticación basado en la arquitectura cliente/servidor, que restringe la conexión de equipos no autorizados a una red. 51 El protocolo fue inicialmente creado por la IEEE para uso en redes de área local alambradas, pero se ha extendido también a las redes inalámbricas. Muchos de los puntos de acceso que se fabrican en la actualidad ya son compatibles con 802.1x.

Figura No 53. Autenticación RADIUS (53) El protocolo 802.1x involucra tres participantes:

§

El suplicante, o equipo del cliente, que desea conectarse con la red.

§ El servidor de autorización/autenticación, que contiene toda la información necesaria para saber cuáles equipos y/o usuarios están autorizados para acceder a la red. 802.1x fue diseñado para emplear servidores RADIUS (Remote Authentication Dial-In User Service), cuya especificación puede consultar en usuarios la RFCremotos 2058. por Estos servidores fueron ; creados inicialmente paraseautenticar el acceso de conexión vía telefónica dada su popularidad se optó por emplearlos también para autenticación en las LAN. § El autenticador, que es el equipo de red (switch, enrutador, servidor de acceso remoto...) que recibe la conexión del suplicante.

53

NATH, Sudhir. 802.1x Overview. Noviembre http://www.cisco/warp/public/732/Tech/security/docs .

http://slidepdf.com/reader/full/301120-modulo

de

2003.

73/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Figura No 54. Arquitectura de un sistema de autentificación RADIUS (54)

La autenticación del cliente se lleva a cabo mediantemanera: el protocolo EAP (Extensible Authentication Protocol) y el servicio RADIUS, de la siguiente § El proceso inicia cuando la estación de trabajo se enciende y activa su interfaz de red (en el caso alambrado) o logra enlazarse o asociarse con un punto de acceso (en el caso inalámbrico). En ese momento, la interfaz de red tiene el acceso bloqueado para tráfico normal, y lo único que admite es el tráfico EAPOL (EAP over LAN), que es el requerido para efectuar la autenticación. § La estación de trabajo envía un mensaje EAPOL-Start al autenticador, indicando que desea iniciar el proceso de autenticación. §Request/Identity. El autenticador solicita a la estación que se identifique, mediante un mensaje EAP§

La estación se identifica mediante un mensaje EAP-Response/Identity.

§ Una vez recibida la información de identidad, el autenticador envía un mensaje RADIUSAccess- Request al servidor de autenticación, y le pasa los datos básicos de identificación del cliente. § El servidor de autenticación responde con un mensaje RADIUSAccess-Challenge, en el cual envía información de un desafío que debe ser correctamente resuelto por el cliente para lograr el acceso. Dicho desafío puede ser tan sencillo como una contraseña, o involucrar una función criptográfica más elaborada. El autenticador envía el desafío al cliente en un mensaje EAPRequest. § El cliente da respuesta al desafío mediante un mensaje EAP-Response (Credentials) dirigido al autenticador. Este último reenvía el desafío al servidor en un mensaje RADIUS-AccessResponse.



KE'KEW/KWED 

http://slidepdf.com/reader/full/301120-modulo

74/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



REFERENCIAS BIBLIOGRÁFICAS •

















Tesis de grado: Planeación, Implementación y Configuración de Redes Inalámbricas. Edith Lorena Quenan, Aydee Idrobo Solarte. Universidad Nacional Abierta y a Distancia  – Unad. Facultad de Ingeniería de Sistemas. CONGDON, Paul. IEEE 802.1x Overview Port Based Network Acces Control. Marzo de 2000. http://www.ieee802.org/1/files/public/docs2000/  IEC. EAP Methods for 802.11 Wireless LAN Security. http://www.iec.org/online/tutorials/acrobat/eap_methods_pdf APARICIO RODRÍGUEZ, CISNEROS REVELO, Álvaro, OCHOA GUEVARA, Nancy Edith, SARMIENTOAlexandra, UTRIA, María Luisa. Guía de Anteproyecto y Proyecto de Grado. Santafé de Bogotá.Unisur. 1997. MADRID MOLINA, Juan Manuel. 802.11.Universidad Icesi 2004.

Seguridad en redes inalámbricas

NATH, Sudhir. 802.1x Overview. Noviembre de 2003. http://www.ciscom/warp/public/732/Tech/security/docs Leonberger. Revealing the small range of radio-microwave frequencies. Phys. Educ. Vol. 37, September 2002, pp. 425-427 TABACMAN, Eduardo. Seguridad en Redes Wireless. En la memorias la I Jornada Telemática “Comunicaciones Inalámbricas, Computación MÓVIL”. de ACIS, Bogotá (Colombia), Noviembre 13 y 14 de 2003 VICENT ALAPONT, Miquel. Seguridad en Redes Inalámbricas Ingeniería Informática. Universidat de Valencia. Warchalking. http://www.warchalking.org Wi-Fi Alliance. Overview:Wi-Fi Protected Acces. Octubre 31 de 2002. http://www.weca.net/OpenSection/pdf/Wi-Fi_Protected_Access_Overview.pdf WPA’sLittle Secret.Noviembre 4 de http://www.stargeek.com/item/20207.html.

http://slidepdf.com/reader/full/301120-modulo

2003.

75/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



UNIDAD 2 Nombre de la Unidad Introducción

SISTEMAS GSM-CDMA-TDMA Y FUNDAMENTOS DE SEGURIDAD En la presente unidad tratarán tres tecnologías de telefonía celular: IS-136, IS-95 y GSM. IS-136 (Interim Standard 136) fue la primer tecnología digital de telefonía celular (D-AMPS, versión la versión digital de AMPS) desarrollada en Estados Unidos, IS-136 está basada en TDMA (Time División Múltiple Access), una técnica de acceso múltiple la cual divide los canales de radio en tres ranuras de tiempo, cada usuario recibe en una ranura diferente. Este método permite a tres usuarios en cada canal de radio comunicarse sin interferirse uno con el otro. D-AMPS (IS-54) es utilizado principalmente en Norteamérica, Latinoamérica, Australia, partes de Rusia y Asia. Por otro lado, CDMA, tecnología desarrollada por Qualcomm, utiliza la tecnología de espectro disperso en la cual muchos usuarios comparten simultáneamente el mismo canal pero cada uno con diferente código. Lo anterior permite una mayor capacidad en usuarios por celda. A CDMA de segunda generación se le conoce como cdmaOne. Hasta diciembre del 2000 existen más de 27 millones de usuarios en más de 35 países alrededor del mundo utilizando cdmaOne.

Justificación

En la actualidad, las tecnologías emergentes requieren de la posibilidad de comunicarse en contados instantes con rapidez y facilidad en busca una extensa gama de servicios, incluidos los prestados por el sistema fijo tradicional, pero con los sistemas abordados en este capítulo se estudiaran con la ventaja de no tener que conectar a sus usuarios directamente a un cable, permitiéndoles así desplazarse de un sitio a otro.

Intencionalidades Formativas PROP SITOS DE LA UNIDAD 



Denominación de capítulo 1 Denominación de Lección 1 Denominación de Lección 2

Motivar al estudiante en el abordaje de los temas referentes a familiarizarse con conceptos básicos abordados a lo largo de la Unidad. Realizar lecturas que permitan conceptualizar lo referente a telemática

SISTEMA GSM Sistema Panaeuropeo Interfaz Radioeléctrica

http://slidepdf.com/reader/full/301120-modulo

76/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 Denominación de Lección 3 Denominación de Lección 4

Características Técnicas Arquitectura Funcional

Denominación Denominación de de Lección capítulo 52 Denominación de Lección 1 Denominación de Lección 2 Denominación de Lección 3 Denominación de Lección 4 Denominación de Lección 5 Denominación de capítulo 3

Estructura de Trama GSM Handwover y envío GMS a 3G SISTEMA CMDA Y TDMA Arquitectura Funcional Planes de Frecuencia Acceso Características Técnicas y Canales de Trafico Evolución hacia 3G. y Sistema TDMA FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTÁNDARES. Arquitectura de Seguridad Autenticación y Control de Acceso Integridad y Mecanismos de Seguridad Cifrado/Descifrado Compresión Con y Sin Pérdida

Denominación de Lección 1 Denominación de Lección 2 Denominación de Lección 3 Denominación de Lección 4 Denominación de Lección 5

http://slidepdf.com/reader/full/301120-modulo

77/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



CAPÍTULO 1: LECCIÓN 1:

SISTEMA GSM

SISTEMA PANAEUROPEO

El sistema denominado paneuropeo GSM (Global System Mobil e) es recomendado por el grupo de estudio ETSI-GSM-03.03 (Group Special Mobil e). Se analizó desde 1982 como medio de compatibilizar los distintos sistemas analógicos europeos (Roamer  automático en toda Europa) debido a la diversidad de sistemas existentes en la técnica analógica. Una premisa de diseño fue la compatibilidad con la reddedellamada, servicios ISDN. Por de ellollamada tienen previstos servicios suplementarios como ser transferencia identificación maliciosa, restricciones a llamadas entrantes, llamada conferencia, etc. Además de telefonía es posible también la transmisión de datos de hasta 9,6 kb/s (E-mail mediante protocolos X.400) y facsímil del grupo 3. Se ha implementado un servicio de paging sobre el mismo aparato con un máximo de 160 caracteres alfanuméricos. Componentes del Sistema GSM. Los elementos que componen el sistema son indicados en la Tabla siguiente.

(Mobile Statio n). Es la estación de usuario. La interfaz hacia la BTS utiliza MS protocolo de comunicación LAP-Dm. La interfaz aérea puede disponer de diferentes normas. BTS (Base Transreceiver Statio n). La estación de transreceptores radioeléctricos se comunica con un centro de control mediante la interfaz A-bis con protocolo LAP-D. BSC (Base Station Controlle r). El controlador se comunica con el centro de conmutación MSC mediante la denominada interfaz-A que utiliza el protocolo de señalización SS7-MTP. MSC (Mobile Switching Cente r). El centro de conmutación posee varias bases de datos: HLR y VLR para registro de usuarios locales y visitantes y AuC para la autentificación. AuC contiene el registro de identificación de equipos EIR (Equipment  Identity Registe r). El EIR contiene la identidad de cada móvil Mobile Station Equipment Identit y). IMEI PSTN(International La red pública PSTN o ISDN dispone de la señalización con protocolo SS7ISUP.

Tabla No 7. Componentes de la red GSM. Procesamiento Digital

A continuación se analiza la codificación vocal de la señal vocal, la formación del intervalo de tiempo y la multiplexación de los distintos canales TDMA, llegando de esta forma hasta el modulador.

http://slidepdf.com/reader/full/301120-modulo

78/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



CODIFICACIÓN DE LA PALABRA:

El canal telefónico en banda analógica se somete a un proceso de codificación digital de la palabra denominada RPE-LTP (Regular Pulse Excitation-Long Term Predictio n). Mediante el mismo es posible obtener la secuencia de datos de 13 kb/s. El procesamiento es el siguiente: El canal telefónico se muestrea a 8 kHz (teorema del muestreo) y cada muestra se codifica inicialmente en 13 bit (formato no-comprimido). Las muestras se agrupan en secciones de 20 mseg con un total de las 160 muestras cada una. Las 160 muestras serán codificadas en 260 bits totales resultando en una velocidad de 13 kb/s. La codificación RPE genera impulsos de ruido para simular la naturaleza de la palabra. En tanto, LTP genera formas de onda mediante filtros de 8 coeficientes en tramas de 20 mseg. (Short Term Predictio  Area Rati Pn STP (Linear n) ggenera 8 coeficientes LAR (Logarithmic o). yElGn codificador LPC Predictive Codin  ) y RPE generan mediante LTP los coeficientes (período y ganancia).

El siguiente proceso permite formar una secuencia de datos que contiene la codificación vocal, control de errores, secuencia conocida de Training (0000) y FEC para corrección de errores. La secuencia es la siguiente:      

Los 260 bits del tipo PE-LTP se dividen en tres grupos: 50 bits de clase Ia, 132 bits de clase Ib y 78 bits de clase II. Clase 1a. A los 50 bits de clase "Ia" se le adicionan 3 bits de paridad CRC-3 para detección de errores. Clase "1b". A los 132 bits de clase "Ib" se le adicionan 4 bits de Trainig (0000) para el ajuste del ecualizador de recepción. Clase "1a+Ib". El total de 189 bits de clase "Ia+Ib" es sometido a una codificación convolucional FEC-1/2. Esto eleva el número de bits a 378 del tipo clase I y 78 del tipo clase II. En total se dispone de un Burst de 456 bits lo cual corresponde a una velocidad equivalente a 22,8 kb/s.

http://slidepdf.com/reader/full/301120-modulo

79/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Figura No 55. Codificación de señal vocal en sistemas GSM. INTERLEAVER. Los datos codificados son sometidos al proceso de Interleaver (scramble r) de tipo convolucional (en AMPS y CDMA se utilizan de tipo matricial). Esto permite reducir el efecto de las ráfagas de errores y mejorar la corrección de errores mediante el algoritmo de Viterbi.

El proceso de Interleaver se aplica sobre los 456 bits resultantes del proceso de codificación vocal. Los TS. 456El bits se separan en 2x4 de 57relativo bits. Cada grupos forma considérese un intervalo de tiempo codificador trabaja congrupos un retardo de 42bits. Por se ejemplo: las dos secuencias siguientes:

Figura No 56. Secuencias

http://slidepdf.com/reader/full/301120-modulo

80/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 (Cypherin  CRIPTOGRAFÍA g). La se información bits de delcifrado codificador vocal, luego de entrelazada mediante el interleaver somete a de un 456 proceso criptográfico. En GSM se procede a criptografiar la información para protección de escuchas no autorizadas. El cifrado se realiza sobre pares de grupos de 57 bits con la operación de interleaver ya realizada. Se tienen algoritmos distintos pero similares para el proceso de autentificación y cifrado de datos de usuario.

La red GSM (desde el centro de switching MSC) envía un número random RAND de 128 bits. El móvil utiliza a RAND para mezclarlos con un parámetro secreto Ki disponible en el centro de autentificación. La bits. mezcla se realiza mediante un algoritmo denominado A8 y permite obtener la señal Kc de 64 Por otro lado, se recibe la numeración secuencial de las trama por el canal de control de sincronismo SCH. Con el número de trama de 22 bits y Kc (64 bits) se generan la señal S2 de 114 bits. Para ello se utiliza un algoritmo conocido como A5. Esta señal S2 se usa para componer los datos (2x57 bits) a ser transmitidos mediante compuertas Exclusive-Or. INTERVALO DE TIEMPO. Una vez codificada la señal vocal se procede a formar un intervalo de tiempo TS (Time Slo t) que se define para del proceso de multiplexación. Las características del intervalo de tiempo son:

La secuencia burst de 456 bits se divide en 8 grupos de 57 bits para emitir en cuatro intervalos de tiempo consecutivos. Cada intervalo de tiempo posee una velocidad final a 33,9 kb/s con dos grupos de 57 bits ya criptografiados. El retardo resultante del método de codificación es de 57,5 mseg. El TS puede llevar información de tráfico o de control. Posee 156,25 bits distribuidos. MULTIPLEXACIÓN TDM. Los intervalos de tiempo son multiplexados en TDMA para obtener una trama final de media velocidad. La banda de guarda entre TS impide el solapamiento en la estación base que es donde se forma la trama de burst enviados por los móviles. El objetivo es obtener una trama cuya velocidad total es de 270 kb/s.

http://slidepdf.com/reader/full/301120-modulo

81/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Tabla No 8. Información contenida en el intervalo de tiempo Time Slot.(55)

Tabla No 9. Formación de los distintos estratos de tramas. (56) 

LECCIÓN No 2: INTERFAZ RADIOELÉCTRICA Modulación GMSK. formatos

La modulación de 2 o 4 niveles.de frecuencia FSK o de fase PSK es utilizada en varios sistemas bajo Normalmente se realiza un filtrado previo de características particulares para obtener la eficiencia espectral más conveniente. Son dos los tipos de filtros aplicados: Filtro coseno realzado (Raised Cosine Rolloff Filte r). Este tipo satisface la condición de Nyquist de anulación de la señal anterior y posterior (interferencia intersímbolo ISI igual a cero). La respuesta en frecuencia tiene la siguiente ley: H(f)=[1+cos.(1+{f-fN.ß})/2] donde (1+ß) ≤f≤fN. (1-ß) (Gaussian Pulse-Shaping Filte r). Este Filtro no satisface el criterio de Nyquist de ISIGaussiano cero. La función transferencia en frecuencia y lafiltro respuesta temporal a un impulso de señal son exponenciales:

H(f)=exp(-α2f) y h(t)=√ / α.exp(-.t/ α) Donde a= 1,1774/BW y el ancho de banda BW es a 3 dB. Si el valor de a se incrementa la eficiencia espectral disminuye y la dispersión temporal del pulso de salida aumenta. 55. Tomado de: http://www.edicionsupc.es/ftppublic/pdfmostra/TL02200C.pdf 56 Tomado de: http://www.edicionsupc.es/ftppublic/pdfmostra/TL02200C.pdf

http://slidepdf.com/reader/full/301120-modulo

82/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



La modulación de fase continua CP-FSK (Continuous Phase Frequency Shift Keyin g) se produce filtrando la señal digital antes de alcanzar al modulador filtro cumplea ciertas condiciones se tiene la modulación MSK (Minimum Shift FSK. Keyin Cuando g). MSK elcorresponde una desviación máxima igual a la mitad de la tasa de bits (índice de modulación K de 0,5). El índice de modulación se define como K= 2.DF/Rb, donde DF es el corrimiento de frecuencia máximo y Rb la tasa de datos. En MSK la palabra Minimun significa que es el menor valor (mínima separación de frecuencia) que es factible de ser demodulada coherentemente ortogonal. Cuando el tipo de filtro es Gaussiano la modulación se denomina GMSK. Esta es utilizada en el sistema celular GSM. CANAL RADIOELÉCTRICO. Una vez obtenida la información final a transmitir de 270 kb/s con los canales de tráfico y de control en los intervalos de tiempo se procede a formar la interfaz

radioeléctrica entre el de móvil la base. Lade modulación, ya ysefiltrado mencionó es laCP-FSK. GMSK. Se trata de una variante FSKy con índice modulacióncomo de 0,5 continuo El filtrado es Gaussiano donde el producto del tiempo del ancho de banda a 3 dB por el período de un bit es 0,3. PLAN DE FRECUENCIAS. Ha sido asignado por WARC-1978 e indica las siguientes bandas:

Banda de 900 MHz: con 890-915 para enlace Reverse (upwar d) y 935-960 para Forward (downwar d). Cada portadora ocupa un ancho de banda de 200 kHz y existen 124 portadoras en todo el espectro. La separación dúplex es de 45 MHz entre el enlace upward y downward. Banda de 1800 MHz: 1710-1785 para (upwar d) y 1805-1880 para (downwar d) en el sistema DCS-1800. Características Generales.

En GSM se utiliza Slow Frequency Hoppin g. Es un cambio periódico del intervalo de tiempo y frecuencia. Esta operación involucra saltos a una velocidad de 217 veces/seg; 1200 bits por hop. Esto permite disminuir los efectos periódicos de propagación sobre un canal individual. Existe un corrimiento de 3 intervalos de tiempo en la numeración desde el enlace Forward y Reverse. Se impide de esta forma la transmisión y recepción simultánea y el sincronismo entre Forward y Reverse. La emisión por ráfagas (600 µseg cada 5 mseg) optimiza el consumo de potencia. También se corta la transmisión durante los silencios, el canal se rellena con ruido (mecanismo VAD). De esta manera, se reduce el tiempo de ocupación del espectro, las interferencias y la potencia del móvil. Solo cuando los 2 abonados extremos se encuentran en línea se establece la comunicación del canal vocal.

http://slidepdf.com/reader/full/301120-modulo

83/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 aspecto permite un ahorro de energía y del tiempo de uso del medio de enlace sobre el Este sistema D-AMPS.

Se dispone de un control y ajuste de potencia de emisión de la estación móvil cada 60 mseg. En AMPS se estructuran mensajes esporádicos de control de potencia; en tanto que en CDMA se realiza un control cada 1,25 mseg. Se tienen 15 estados de potencia con un margen de 26 dB (entre 20 mw a 8 watt). En AMPS el control es entre 8 niveles de potencia entre 10 mw y 4 watt. La sensibilidad (mínima potencia de trabajo) del receptor es cercana a -104 dBm (en D-AMPS es de -93 dBm). El rango dinámico de funcionamiento permite recibir sin saturación hasta -10 dBm. -El Control de Ganancia AGC y un ecualizador permiten compensar el efecto Doppler y el desvanecimiento selectivo. El ecualizador es del tipo autoadaptativo y se utiliza una secuencia fija conocida (training) dentro de la trama para el ajuste de los coeficientes del ecualizador

LECCIÓN No 3: CARACTERÍSTICAS TÉCNICAS • • • • • • • • • • • • •

Método de acceso: TDMA/ FDMA. Separación de portadoras: 200 Khz. Usuarios por portadora: 8. Tasa binaria de voz: 13 Kbps (6.5 Kbps). Tasa binaria total: 270.833 Kbps. Ancho de banda por canal de voz: 25 Khz (12.5 Khz). C/ I necesaria: 9.0 dB. Modulación: GSMK. Duración de trama: 4.615 ms Potencia de transmisión portátil (Máx/ Avg): 1W/ 125 mW. Codificación de voz: RPE- LTP. Codificación de canal: ½ Rata conv. Métodos de diversidad: Entrelazado y salto de frecuencia.

CANALES DE CONTROL Canales en la Interfaz Aérea.

De los 8 intervalos de tiempo Time Slot  el primero se lo usa para canales común de control CCH y el resto para canales de tráfico TCH. Este burst ocupa el intervalo de tiempo cero TS: 0 de la trama de 270 kb/s. Una superframe de canales de control ocupa 51 multitramas (de 26 Frame c/u) donde se envía una secuencia de canales de control.

http://slidepdf.com/reader/full/301120-modulo

84/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Tabla No 10. Tipos de canales de tráfico y de control en GSM.(57) Procedimiento de Llamada.

El procedimiento inicial incluye cuando el móvil selecciona el canal BCCH para obtener información broadcating y PCH para el paging. Los canales FCCH y SCH entregan la sintonía de frecuencia y el sincronismo de reloj al móvil. Se utiliza además el canal de acceso RACH para hacer un requerimiento de canal SDCCH. La estación base responde por el canal AGCH.

57 Tomado de: http://neuron2.net/librarygprs/iso138184.pdf

http://slidepdf.com/reader/full/301120-modulo

85/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



El proceso de autentificación se realiza mediante un algoritmo que se indica más abajo. La conexión delCuando canal de tráfico hace TCH un se nuevo realizaroaming solo cuando comunicación está establecida. el móvil el VLRla informa al HLRvocal la nueva localización. Se actualiza entonces el registro de localización. AUTENTIFICACIÓN. El proceso de autentificación es similar en los sistemas basados en la norma IS-41 (para AMPS y CDMA) y GSM. Se utilizan secuencias pseudoaleatorias RAND para calcular en el móvil y en el centro de autentificación una secuencia de comprobación. El proceso dispone de dos fases:

En la primer fase: un código PIN (Personal Identification Numbe r) protege al SIM (Subscriber  Identity Modul e). El PIM es chequeado por el SIM en forma local. Por ello el SIM no es enviado

al enlace de radio.

En la segunda fase: la red GSM envía un número random RAND de 128 bits. RAND es mezclado por el móvil con un parámetro secreto (denominado Ki) y un algoritmo conocido (denominado A3). Esto produce un resultado de 32 bits denominado SRES que se devuelve a la red GSM para su verificación. Cada usuario se equipa con un módulo SIM (Subscriber  Identity Modul e), similar a una tarjeta de crédito. El SIM posee un código permanente o temporario para un área exclusiva. Se trata de IMSI (International Mobile Subscriber Identit y) y TMSI (Temporary MS I). El registro VLR controla la asignación del TMSI en el SIM. Estos elementos permiten realizar la autentificación para evitar llamadas no autorizadas. mecanismoA8 deycriptografía utiliza también la secuencia RAND y otros algoritmos similares, El denominados A5.

Tabla No 11. Proceso de autentificación en IS-41 y GSM. (58) 58. Tomado de: http://neuron2.net/librarygprs/iso138184.pdf

http://slidepdf.com/reader/full/301120-modulo

86/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



LECCIÓN No 4: ARQUITECTURA FUNCIONAL

Figura No 57. Arquitectura GSM (59) Subsistema de Estación Base BSS Está compuesto por los siguientes elementos: • • •

BSC: Base Station Controller. BTS: Base Transceiver Station. MS: Mobile Station/ Mobile Subscriber: Representa el equipo del suscriptor, que puede estar colocado sobre un vehículo, o ser un aparato portátil. Se debe mencionar que el equipo físico y el suscriptor móvil pueden ser totalmente independientes. Por ejemplo, toda la información relacionada a un suscriptor es almacenada en una pequeña tarjeta SIM (Subscriber Identity Module), que puede ser usada en cualquier estación móvil.

La estación base provee el relevo entre la parte de red fija de la red GSM y la parte de radio. A través de la interfaz de aire, un número de suscriptores móviles pueden ser conectados a la BS. El sistema BSS es principalmente responsable de las funciones de radio y gestiona las comunicaciones con las unidades móviles, y maneja con autonomía el traspaso de llamadas entre células en el área que está bajo su control. El BSS controla también los niveles de potencia de la señal de radio, tanto de las estaciones base como de los móviles. (59). Tomado de: http://neuron2.net/librarygprs/iso138184.pdf

http://slidepdf.com/reader/full/301120-modulo

87/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 contiene los controladores de estación base, BSC, y las estaciones transceptoras BTS. BSS Las principales razones para dividir BSS en dos entidades independientes son: •



Obtener un nodo potente (BSC) capaz de tratar todos los aspectos del sistema de estación base desde el punto de vista de la red. Simplificar al máximo las estaciones base de radio, de forma que se tengan costos eficaces en diferentes aplicaciones, como son los diseños de redes con células pequeñas.

Las principales funciones del BSC son:

Supervisión de las estaciones base de radio. Administración de recursos del sistema BSS. Asignación de canales de tráfico y de control a cada célula. Manejo de las conexiones a los teléfonos móviles. El BSC controla el establecimiento de estas conexiones después de haber sido iniciadas por el centro MSC. Localización de los teléfonos móviles y control de su traspaso. Administración de la búsqueda. BSC distribuye los mensajes de búsqueda que se han recibido del centro MSC. Operación y mantenimiento del sistema BSS. Gestión de la red de transmisión: BSC configura, asigna y supervisa los enlaces de 64 Kbps a la BTS. La trascodificación, incluyendo la multiplexación de cuatro canales de tráfico de tasa total, en un solo canal de 64 Kbps. Los desequilibrios temporales en la carga de tráfico pueden nivelarse eficaz y rápidamente desde el BSC, sin la demora que representaría la intervención de MSC. Estación Base BTS Las funciones principales son: • •

• • • • •

Paso de la transmisión de cable a radio. Mediciones de intensidad de la señal y de la calidad efectuadas en todos los canales activos dedicados al tráfico hacia BSC. Diversidad de antena. Cifrado y descifrado. Salto de frecuencia en la banda base, así como salto de sintetizador. Alineación o ajuste del tiempo para compensar el retardo de propagación. Supervisión y pruebas.

http://slidepdf.com/reader/full/301120-modulo

88/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Cada estación base incluye un conmutador temporal o interfaz de radio y transmisión (TRI= Transmisión Radio TRI facilita inserción un uso eficaz de que la red transmisión del sistema BSS mediante unaInterface). función deElderivación/ con la sede pueden encadenar varias estaciones base en serie por el mismo enlace PCM. La elevada capacidad del interfaz TRI permite la conexión de hasta 24 transceptores. Subsistema de Red NSS Incluye las siguientes unidades funcionales:

Centro de Conmutación de Servicios Móviles (MSC= Mobile Switching Center): Es el corazón del sistema y lleva a cabo las funciones de control y conmutación telefónica. Los terminales de señalización, (ST), van preparados para señalización por canal común. El MSC puede incluir una aplicación GMSC que encamina la llamada centro irdecomplementado conmutación MSC, realmente controla el abonado llamado. El MSCentrante puede al también con que una función de interconexión IWF, (Interworking Function), para adaptar el tráfico de datos de los móviles a las redes públicas de datos con conmutación de circuitos o de paquetes. El GMSC actúa como una interfaz de contacto entre el GSM y las redes PSTN (Public Switching Telecommunications Network) e ISDN. Dependiendo del tamaño de la red GSM pueden existir una o más interfaces GMSC. La diferencia entre MSC y GSMC es que el MSC no tiene su propio HLR (Home Location Register). Registro de abonados locales (HLR= Home Location Register): Es la base local de datos que contiene la información relacionada con los números de los abonados. Contiene todos los datos de sus abonados móviles, como son la información sobre servicios suplementarios, servicios portadores y categoría del abonado. También guarda la información relativa al lugar en que se encuentran en cada momento los abonados conectados, de forma que las llamadas entrantes se pueden encaminar a ellos correctamente. El HLR pide los datos de autenticación al Centro de Verificación de Identidad, (AuC= Authentication Center), que contiene las claves de identificación de los abonados y calcula los parámetros con los que se comprueba su identidad. Registro de abonados visitantes (VLR= Visitor Location Register). Es una base de datos que un centro MSC utiliza para todos los abonados que en un momento dado están situados en su área de servicio. Básicamente contienen la misma información que el HLR. El MSC y el VLR están totalmente integrados debido a la cantidad de información que circula entre las dos entidades en la preparación de una llamada. Registro de identidad del equipo (EIR= Equipment Identity Register). Es una base de datos que contiene la información relativa a los teléfonos móviles. El centro MSC pide el registro EIR, que se refiere a la información de un teléfono móvil en particular, tomando como referencia la identidad que recibe del móvil. Centro de Autenticación, (AuC). Almacena información que es necesaria para proteger la comunicación de los suscriptores móviles por la interfaz de aire, y evitar la intromisión. El interfaz aéreo está muy expuesto a la intrusión; la información de autenticación y el cifrado son almacenados en el AuC.

http://slidepdf.com/reader/full/301120-modulo

89/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



LECCIÓN No 5: ESTRUCTURA DE TRAMA GSM, HANDOVER y EVOLUCIÓN DE GSM HACIA 3G

Figura No 58. HIPERTRAMA-MULTITRAMA-SUPERTRAMA HANDOVER

Este es un proceso esencial para optimizar la calidad del enlace y la capacidad de la red. En GSM/ DCSseleccionar el conceptodiferentes de handover se haincluso extendido ámbitocelda. intra- celdas, lo que implica que se puedan canales, en laal misma . Antes de tomar la decisión de realizar un handover, el controlador de la estación base acumula información sobre el tráfico y sobre la situación del enlace de radio, como la tasa de error (BER), la potencia transmitida, el nivel recibido de señal y la desviación en tiempo. Tanto la estación base como los terminales hacen medidas de calidad. Aprovechando la estructura de Acceso Múltiple con División en el Tiempo (TDMA), el terminal mide parámetros de la señal que recibe de las celdas vecinas, mientras se establece una conexión de tráfico o de señalización. Los algoritmosen para la decisión de del handover se cada implantan en el BSC, no están especificados las recomendaciones GSM. Así suministrador es librepero de diseñar un algoritmo exclusivo. El MSC tiene que realizar las siguientes funciones para el handover: •



Una solicitud recibida del BSS para handover, para evitar que la llamada se pierda por mala calidad del radio enlace. Control del procedimiento total de handover, incluyendo la selección de celda, de acuerdo a la lista dada por el BSS.

http://slidepdf.com/reader/full/301120-modulo

90/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 siguientes tipos de información son enviados del BSS al MSC para decisiones de Los handover.

Lista de las celdas con las cuales el handover puede ser realizado. Esta lista está ordenada de acuerdo a la calidad de la señal. Razones para la iniciación del handover requerido. Datos de las mediciones prerealizadas, enviadas por el BSS al MSC, dado las razones de iniciación del handover requerido, información concerniente al enlace de los BSS's adyacentes. El procedimiento de handover puede ser iniciado por el BSS. Este empieza el handover si las condiciones de recepción están por debajo de un nivel definido durante un determinado tiempo. El procedimiento puede incluir los siguientes casos de handover: •









Handover intercelda o Intra BSC. Es posible que esta clase de handover sea controlado autónomamente por el BSS, ya que este handover toma lugar dentro de la misma área del BSS. (GSM, Recomendación 04.08). Únicamente un mensaje de información es transmitido a la MSC, controlado por un comando de 0& M. Es posible que esta clase de handover pueda ser controlado por el BSS. El procedimiento es manejado por el MSC como cualquier otro. Handover inter BSC en la misma área del MSC: El MS se mueve en otra área BSC, pero en la misma área del MSC. El handover es realizado estableciendo una nueva condición en la red de conmutación digital. (DSN, Digital Switching Network). Handover inter MSC básico: El móvil se mueve en otra área BSC y en otra área MSC de la misma PLMN. Handover MSC subsecuente: estación móvil se de mueve en otra área BSC y"MSC en otra tercerainter área MSC de la mismaLa PLMN, proviniendo una área MSC llamada ancla". Esa tercera nueva área MSC tiene una nueva conexión ISUP (ISDN User Part), que había sido establecida por el MSC ancla. Handover inter PLMN (Public Land Mobile Network): La estación móvil se mueve dentro de otra área de servicio PLMN, por ejemplo otro país. Desde el punto de vista técnico, la administración PLMN puede manejar este caso, pero las administraciones PTT (Post, Telephone and Telegraph) no pueden aprobar este tipo de handover. No obstante, GSM no requiere este tipo de handover. (Recomendación GSM 02.11).

LA EVOLUCIÓN DE GSM HACIA 3G

La evolución yde GSM 3G red consiste en la adición gradual comienza de más funcionalidades, posibilidades valor a la hacia existente y negocio GSM. La evolución con una mejora de la red GSM hacia 2.5G con GPRS (General Packet Radio Services), donde se agregan capacidades de transmisión de paquetes de datos a través de un núcleo de red basado en IP, el que subsecuentemente sería usado para transportar el tráfico de datos de EDGE (Enhanced Data Rate for Global Evolution), tecnología que aumenta las tasas de datos considerablemente, para luego implementar W-CDMA. (60)

60 : GSMGPRS. 2 Mayo 2002. Disponible en: http://neuron2.net/librarygprs/iso138184.pdf

http://slidepdf.com/reader/full/301120-modulo

91/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



ACTIVIDADES •



1.

Obtenga un listado o glosario de todas las palabras claves vistas en el Capitulo y Coloque al frente su significado Responda a las siguientes Preguntas: El sistema denominado paneuropeo GSM (Global System Mobil e) es recomendado por el grupo de estudio ETSI-GSM-03.03 (Group Special Mobil e). Se analizó desde 1982 como medio de compatibilizar los distintos sistemas analógicos europeos (Roamer automático en toda Europa) debido a: Diversidad de sistemas existentes en la técnica analógica. • • • • •

2.

El sistema GSM utiliza un sistema de detección de la actividad vocal para la transmisión discontinua de la señal. Esto permite obtener una mayor duración de las baterías y reducir las interferencias instantáneas. La anterior definición se refiere al concepto de: • • • • •

3.

Diversidad de sistemas existentes en la en técnica digital.analógica. Poca diversidad de sistemas existentes la técnica No existe diversidad de sistemas existentes en la técnica analógica. Diversidad de sistemas existentes en la señal digital.

MS BTS(Estación (EstaciónMóvil) Base de Transceptores) VAD ( Detección de Actividad Vocal) EIR (Registro de identificación de equipos) Codificador LPC-RPE

La modulación de frecuencia FSK o de fase PSK es utilizada en varios sistemas bajo formatos de: 4 o 8 niveles 8 o 16 niveles 16 o 32 niveles • • • • •

4.

32 o 64 niveles 2 o 4 niveles

En la modulación GMSK normalmente se realiza un filtrado previo de características particulares, para obtener la eficiencia espectral más conveniente se utilizan dos los tipos de filtros aplicados los cuales son: Filtro coseno realzado y Filtro Gaussiano Filtro seno realzado y Filtro Gaussiano Filtro coseno realzado y Filtro de Viterbi Filtro eléctrico realzado y Filtro Gaussiano • • • •

http://slidepdf.com/reader/full/301120-modulo

92/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/





5.

En la modulación GMSK, existe unas características técnicas la cual una de ellas hace parte de la modulación en mención. • • • • •

6.

Filtro coseno realzado y Filtro radioeléctrico

Método de acceso TDMA/ FDMA. Separación de portadoras: 400 Khz. Usuarios por portadora: 16 Ancho de banda por canal de voz: 250 Khz (125 Khz). Duración de trama: 8.615 ms

Una de las funciones principales de la Estación Base BTS son: Codificación Paso de la transmisión de cable a radio. Mediciones de intensidad de la frecuencia Supervisión de las estaciones base de radio. Operación y mantenimiento del sistema BSS. • • • • •

7.

El TRI (Interfaz de radio y transmisión) facilita un uso eficaz de la red de transmisión del sistema BSS mediante una función de derivación/ inserción con la que se pueden encadenar varias estaciones base en serie por el mismo enlace PCM. La elevada capacidad del interfaz TRI permite la conexión de hasta: • • • • •

8.

832transceptores transceptores 64 transceptores 128 transceptores 24 transceptores

El MSC tiene que realizar las siguientes funciones para el handover. Una de las funciones es: El móvil se mueve en otra área BSC y en otra área MSC de la misma PLMN. Lista de las celdas con las cuales el handover puede ser realizado. Esta lista está desordenada de acuerdo a la calidad de la señal. Mediciones de intensidad de la frecuencia Supervisión de las estaciones base de radio. Control del procedimiento total de handover, incluyendo la selección de celda, de acuerdo a la lista dada por el BSS. • •

• • •

http://slidepdf.com/reader/full/301120-modulo

93/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



CAPÍTULO 2: LECCIÓN 1:

SISTEMA CMDA Y TDMA

ARQUITECTURA FUNCIONAL.

DIVERSIDADES

Introduce una "diversidad de frecuencia" al usar una banda ancha de espectro (1,2288 MHz) respecto al desvanecimiento selectivo (notch) que actúa usualmente sobre períodos de ancho 300 kHz. Una pequeña porción del espectro es afectada por la atenuación selectiva. Además el método de modulación es suficientemente robusto frente a la dispersión del espectro producido por el notch. Una atenuación (y dispersión) de espectro en CDMA corresponde a una fuerte pérdida de señal en FDMA. Se dispone de diversidad de espacio mediante dos métodos; la comunicación simultánea con dos o más estaciones base y el empleo de receptores múltiples que ecualizan la fase y combinan la señal (Soft-Handof f). Una llamada es cursada por dos celdas en forma simultánea para permitir el cambio de celda sin cambiar de portadora (Soft-Handof f). Eliminando la conexión y desconexión errática del terminal. Esto es posible porque las portadoras se usan en todas las celdas. Se interpreta que la principal interferencia es producida por los usuarios sobre la misma portadora en la celda, más que la de otro usuario en celdas adyacentes. (61) El uso de codificadores interleaving  y FEC convolucional permite la distribución de datos en el tiempo con lo que se introduce una diversidad de tiempo. El efecto producido por las ráfagas de errores se atenúa mediante esta codificación entrelazada (interleave r). Las señales reflejadas debido a los se consideran como un código desplazado (baja autocorrelación) y elcaminos efecto esmúltiples mínimo como interferencia. ESPECTRO EXPANDIDO

Esta técnica se desarrollo inicialmente para aplicaciones de agencias de información y militares. La idea básica consiste en expandir la información de la información de la señal sobre un ancho de banda mayor para con ello dificultar las interferencias y su intercepción. El primer tipo de técnica de espectro expandido se denomina salto de frecuencias. Una versión más reciente es la denominada espectro expandido con secuencia directa. Estas dos técnicas se utilizan en la actualidad en diversos desarrollos para redes de datos inalámbricas, además de otras aplicaciones como son los teléfonos inalámbricos. Los puntos clave de cualquier sistema de espectro expandido son el codificador del canal que produce una señal analógica a partir de los datos de entrada con un ancho de banda relativamente estrecho en torno a su frecuencia central. Esta señal se modula posteriormente usando una secuencia de dígitos aparentemente aleatorios denominada secuencia pseudoaleatoria. Con esta modulación lo que se pretende es aumentar drásticamente el ancho de banda (espectro expandido) de la señal a transmitir. En el receptor, se usa la misma secuencia de dígitos para demodular la señal de espectro expandido. Y por último, la señal demodulada se decodifica para recuperar los datos originales. (61) PRINCIPIOS DE CDMA. 12 Abril 2005.Disponible en: http://www.mobile-phone-directory.org/Glossary/F/FDMA.html

http://slidepdf.com/reader/full/301120-modulo

94/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Salto de frecuencias

En este esquema, la señal se emite sobre una serie de radiofrecuencias aparentemente aleatorias, saltando de frecuencia en frecuencia por cada fracción de segundo transcurrida. El receptor captará el mensaje saltando de frecuencia en frecuencia Síncronamente con el transmisor. Los receptores no autorizados escucharán una señal ininteligible. Si se intentara interceptar la señal sólo se conseguiría para unos pocos bits. Secuencia directa

En este esquema bit de la señal original secódigo representa mediante varios bits de expande la señal transmitida; a este cada procedimiento se le denomina de compartición. Este código la señal a una banda de frecuencias mayor, directamente proporcional al número de bits que se usen. Por tanto, un código de compartición de 10 bits expande la señal a una banda de frecuencias 10 veces mayor que un código de compartición de un bit. Cuanto mayor sea la razón de datos de la entrada pseudoaleatoria, mayor será la expansión.

LECCIÓN 2: PLANES DE FRECUENCIA (62) El sistema CDMA se ha diseñado para diversos planes de frecuencias, sin embargo las aplicaciones másdeimportantes son para las bandas de(Personal PCS y telefonía móvil satelital Globalstar. PCS Para el sistema comunicaciones personales Communication Syste  m) o PCN (PC Networ k) se han determinado para América las bandas de frecuencia.

Tabla No 12. Planes de frecuencia para servicios PCS La estación base transmite la frecuencia es 45MHz (transmite la frecuencia en el servicio celular - SER-95A) sobre la estación móvil, y 80MHz por arriba del servicio de PCS (ANSI JSTD-008). Las asignaciones de frecuencia permisibles están incrementos sobre 30kHz en el servicio celular y de 50kHz en el de PCS. (62)Tomado de: http://www.mobile-phone-directory.org/Glossary/F/FDMA.html

http://slidepdf.com/reader/full/301120-modulo

95/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Plan de Frecuencia del Servicio Celular CDMA (IS-95A)

Los canales consecutivos espaciados las estaciones CDMA se les permite operar en cualquierAMPS canal están AMPS, excepto enpor las30kHz. bandasA que se encuentran dentro de las líneas que limitan a los canales asignados. A las estaciones CDMA, por supuesto, normalmente se les asignaran canales separados de por lo menos 1.25MHz cada uno (aproximadamente 42 canales). La estación móvil siempre transmite a una frecuencia 45MHz por debajo de la frecuencia transmitida por la estación base. Ambos, el operador A y el B, tienen 12.5MHz de espectro en cada dirección. Cada localidad asignada, sin embargo, es dividida, y las divisiones no son las mismas para los dos operadores, como se muestra en la figura anterior. Note que las localidades A’ y B’ presentan problemas, tanto para el diseño de hardware RF como para las localidades de los canales CDMA. La banda B’, en particular, puede alojar dos canales CDMA sólo si estos se solapan ligeramente, lo que representa una pequeña pérdida de capacidad. Plan de Frecuencia del Servicio PCS (ANSI J-STD-008) PCS es asignado en una banda de 60MHz en cada dirección, son tres bandas de 15MHz mas tres bandas de 5MHz. Las asignaciones de frecuencia consecutivas están espaciadas por 50kHz. Las asignaciones cerca de los bordes de las bandas son condicionales, dependiendo de si la banda vecina está siendo asistida por el mismo operador. El funcionamiento cerca de los bordes del servicio está prohibido en 1.2MHz de banda reservada. En contraste con el servicio celular, el estándar sugiere un número particular de canales como asignaciones de banda preferidas en CDMA. Las bandas A, B y C, tienen el ancho de 15MHz, por lo que pueden albergar hasta once de canales; mientras que, los canales D, E y F, por su parte, tienen un ancho de banda de 5MHz, por lo que sólo soportan tres canales. Parámetros de Transmisión

El enlace Frontal IS-95A actualmente soporta 9600bps en los tres tipos de canales de datosportados, como se muestra en la tabla siguiente. En todos los casos la velocidad del código FEC es 1/2 y la del código PN (pseudo ruido) es de 1.2288MHz. Note que 1.2288MHz = 128*9600bps. La tecnología utilizada (CDMA, GSM, etc.) depende en general del Proveedor del Servicio. El espacio de frecuencia entre 1910 y 1930 MHz en el plan de PCS se ha asignado para los sistemas de acceso inalámbrico al usuario; se trata de los sistemas WLL mencionados también en este trabajo (ejemplo, sistema Tadiran). En Europa las bandas son 1710-1785 MHz y 18051880 MHz mediante el sistema DCS1800. La WARC-1992 asignó las bandas de 1885-2025 y 2110-2200 MHz para el sistema IMT-2000 (International Mobile Telecom ) del ITU-T para el sistema PCN global mediante satélites de baja altura LEO.

http://slidepdf.com/reader/full/301120-modulo

96/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



El canal Forward y Reverse en Banda C está formado por 8 portadoras cada una con dos Circular Polarize  polarizaciones la separación circular derecha RHCP (Right-Hand izquierda LHCP ortogonales, (Left-Han d). La entre portadoras es de 22,5 MHz. Se tienen end) totale 16 portadoras canalizadas (correspondientes a 16 sectores o Beams del área de cobertura satelital). El ancho de banda disponible es de 16,5 MHz en cada portadora que corresponde a los 13 sub-beams de 1,23 MHz.

El canal Forward en Banda S hacia el móvil ocupa un total de 16,5 MHz dividido en 13 portadoras (sub-beams) separadas por 1,23 MHz. Cada portadora CDMA puede acomodar hasta 64 funciones Walsh en el enlace Forward de IS-95 (CDMA para PCS) y 128 funciones en el sistema satelital Globalstar. De las 13 portadoras, por razones de coordinación e interferencia con sistemas vecinos, solo se utiliza un sector parcial de la banda (5 al 13). El canal Reverse en Banda L ocupa también 13 portadoras de las cuales se utilizan por razones de interferencia una fracción (1 a 9).

LECCIÓN No 3: EL ACCESO CDMA-FDD TEORÍA BÁSICA El acceso CDMA-FDD se propuso para evitar la aglomeración en sistemas militares. Se trata de disponer de una portadora de banda ancha para varios usuarios que transmiten simultáneamente. La codificación se denomina Espectro Expandido SS (Spread Spectru m). La normalización se encuentra en IS-95 (iniciada en 1989 y finalizada en 1992). La codificación SS se basa en la ley de C.Shannon sobre la capacidad de canal: C= BW.log2 (1+S/N). La capacidad C del canal se relaciona con el ancho de banda BW y la relación señal a ruido S/N. Puede efectuarse una comunicación con una S/N insignificante a condición de usar una banda BW lo suficientemente ancha. Por ejemplo, para transmitir 3 kb/s con una relación señala-ruido S/N de 10 -2 se requiere una banda de 200 kHz. SS permite reducir los efectos de las interferencias intencionadas denominadas Jamming. Se conocen 3 técnicas de codificación de espectro expandido: • • •

Secuencia directa DS-SS: producto convolucional con un código denominado Chip s. Frecuencia Hoppers FH-SS: saltos de frecuencia siguiendo una secuencia conocida. Frecuencia Chir p: pulsos de modulación FM; es usada en radar.

En FH-MFSK (Frequency Hopping-MFS K) los datos producen saltos de una portadora sobre toda la banda. Un generador de código sintetiza las frecuencias dentro de banda. En una modulación FM los datos modulan una portadora en forma continua. Al set  posible de frecuencias se lo denomina hopset. Existen dos anchos de banda, el del canal instantáneo y el

http://slidepdf.com/reader/full/301120-modulo

97/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 canal hoppin g. Se define el período de hopping y se obtiene, dependiendo si la tasa de del información es menor o mayor, las variantes Fast y Slow (en GSM se utiliza una slow-FH).

Spread-spectrum ds-ss

En el caso DS-SS se recurre en cambio a códigos de baja correlación entre ellos. Se definen los siguientes tipos de correlación: Autocorrelación: grado de correspondencia entre un código y sí mismo con un desplazamiento T (retardo): S1 (t) x S1 (t-T). Correlación Cruzada: grado de correspondencia entre códigos distintos desplazados en el tiempo: S1 (t) x S2 (t-T). Existen dos formas para generar funciones ortogonales que se aplican simultáneamente en CDMA. En un caso se (Pseudorandom-Nois  e). recurre

a las Funciones Walsh y en el segundo a las secuencias PN

Funciones Walsh-N.

La norma IS-95, propone la codificación mediante funciones ortogonales Walsh-64 o Walsh-128 (también conocidas como matrices Hadamard) que proporcionan 64 o 128 códigos diferentes ortogonales de 64 o 128 bits de largo. La autocorrelación y correlación cruzada es cero cuando es promediada en unos cuantos bits. Esto permite la aislación de señales interferentes desde otras celdas o sectores. De esta forma una función Walsh-16 requiere 16 bits y posee 16 secuencias distintas. En el cuadro anexo se muestra la secuencia EJEMPLO. Supóngase codificar el bit 1 mediante la función Walsh W15 (0110 1001 1001 0110) de la tabla anterior (mediante una función exclusive-Or). La salida a transmitir será (1001 0110 0110 1001). En recepción el patrón recibido si es decodificado con W15 resultará en una secuencia (1111 1111 1111 1111), es decir el máximo de correlación.

En cambio, con W13 (0000 1111 1111 0000) se tendrá una salida (1001 1001 1001 1001), en otras palabras la salida es ortogonal; no hay correlación. En una transmisión donde la relación señal-a-ruido es mala y los errores son muchos se tendrá una correlación tendiendo al máximo o al mínimo.

http://slidepdf.com/reader/full/301120-modulo

98/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Tabla No 13: Secuencia PN

Otra forma de generar secuencias ortogonales entre sí es mediante las funciones PN (Pseudorandom Nois e). Se generan mediante un registro de desplazamiento realimentado LFSRG (Linear Feedback Shift Register Generato r). Normalmente se identifican mediante el polinomio generador o mediante la longitud de periodicidad del código 2 N -1. Una secuencia PN posee una mínima autocorrelación cuando el desplazamiento relativo es lo suficientemente elevado (más de 2 bits). De estaPN. forma posible generar secuencias ortogonales por simple desplazamiento la función En es el caso CDMA-FDDDS los canales de Forward y Reverse disponen dedeuna forma de codificación ortogonal distinta; ya sea mediante funciones Walsh o mediante PN desplazadas. EJEMPLO. El código PN con polinomio generador X 3+X2+1 entrega la secuencia de período 23 -1= 1110010. Esta secuencia es ortogonal con sí misma cuando dispone de un desplazamiento. Con un desplazamiento de 2 bits se tienen las secuencias: 1001011 y 1110010 que entrega como resultado 0111010 (no hay correlación). En CDMA se utilizan varias secuencias PN: el código largo de período 242 -1 y las secuencias de identificación de eje I y Q de período 215-1. Combinador de Recepción. La separación de las distintas señales en recepción, codificadas mediante códigos ortogonales, se debe efectuar utilizando diferentes técnicas. Detección de unión. En este tipo de separación de señales se toma en cuenta el código de los usuarios asignados en la misma celda, suponiendo insignificante la interferencia intercelda (esto se resuelve mediante un paso de separación entre repetición de códigos y ecualización convenientes). Conocidos todos los códigos que se transmiten en la celda, se puede, por diferencia (compuerta exclusive-Or), obtener uno de ellos en particular. Se trata de un proceso de integración de señal que es distinta de cero solo para la función Walsh o PN con offset deseada.

http://slidepdf.com/reader/full/301120-modulo

99/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Tipo Rake: este método de detección usa técnicas correlativas disponiendo de un filtro

adaptado al código de cada suscriptor. cada código es conocido y periódico genera un espectro con rayas espectrales definidasComo y separables mediante filtros apropiados. Todos los usuarios se reciben en la misma portadora. Todos con el mismo ancho de banda y en forma simultánea. La señal de recepción es una combinación de toda esta información. Puede separarse los distintos usuarios si se combina la recepción con cada código usado en transmisión. Es decir: la función de un filtro elimina banda en FDMA es realizado por una compuerta exclusive-or en CDMA. El proceso de componer (mediante una función exclusive-or) la señal de datos a transmitir con una función particular (unívoca para cada usuario) tomada desde un set de funciones ortogonales (Walsh o PN) permite la separación en recepción. Por otro lado, este mismo proceso introduce un incremento velocidad delseespectro). número de símbolos de código (señalado de como chip s) substancial por cada bit(expansión de los datos denominaElganancia de procesamiento. Esta estructura de código permite la distribución del espectro sobre una amplia banda utilizando la misma portadora.

LECCIÓN No 4: CARACTERÍSTICAS TÉCNICAS Y CANALES DE TRÁFICO Método de acceso: CDMA/ FDMA. • • • • • • • •

Separación de portadoras: 1250 Khz. Usuarios por portadora: *. Tasa binaria de voz: 8 (Variable). Modulación: BPSK/ QPSK. Duración de trama: 20 ms. Potencia de transmisión portátil (Máx/ Avg): 600 mW. Codificación de voz: QCELP. Codificación de canal: ½ Rata FWD, 1/ 3 Rata REV.

CANALES DE TRÁFICO Funciones

Los canales desde la MS (Mobile Statio n) hacia la BS (Base Statio n) se denominan Revers e, en tanto que el canal en dirección opuesta se denomina Forwar e. Las características de procesamiento son distintas en ambas direcciones. Las características diferenciales entre las direcciones Reverse y Forward, para el canal de tráfico son:

http://slidepdf.com/reader/full/301120-modulo

100/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

La dirección Forward posee un control de potencia sobre él. Se trata de 1 bit cada 1,25 mseg a una tasa de 800 b/s. La trama de datos a 9600 b/s se compone con un distinto FEC. Se usa FEC 1/3 en reverse y FEC 1/2 en forward. La velocidad resultante del canal de tráfico es de 28,8 kb/s en reverse y de 19,2 kb/s en forward. El codificador Interleaver matricial es del tipo 32x18 en reverse y 24x16 en forward. La ortogonalización para separar las señales CDMA se realiza mediante un Código PN y una máscara en reverse. En el canal forward la ortogonalización se realiza mediante funciones Walsh-64/128. Las funciones Walsh utilizadas son Walsh-64 en reverse y forward en IS-95. Globalstar utiliza Walsh-128 en forward. Un grado de privacidad se obtiene debido a que el código largo se compone con los identificadores MIN y ESN.

Figura No 59. Canal de tráfico en reverse y forward para CDMA (63)

(63) Tomado de: http://www.ececs.uc.edu/~cdmc/course/ 

El canal de tráfico en Reverse se encuentra criptografiado por una máscara Code Mask  que se combina con la secuencia de código largo. La misma se trata de 42 bits de los cuales 10 son de alineamiento (1100011000) y el resto son los 32 bits del código ESN (Electronic Serial  Numbe r). El canal de acceso Forward también está criptografiado mediante 42 bits que contienen: 9 bits de alineamiento (110001111), número de canal de acceso (5 bits), número de

http://slidepdf.com/reader/full/301120-modulo

101/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 canal de paging (3 bits), identificador de estación base (16 bits) y número de PN del canal piloto (9 bits).

REVERSE. CELP -El algoritmo empleado para la digitalización del canal vocal es la Predicción Lineal Expandida CELP. Se trata de una velocidad de 0,8/2,0/4,0/8,6 kb/s que equivale a 16/40/80/172 bit/trama de 20 mseg. Los umbrales de cuantificación son adaptativos con el ruido ambiente manteniendo solo la señal vocal. El tiempo de adaptación de los umbrales es de una trama (20 mseg). CRC -Sobre las señales de tráfico a 4,0/8,6 kb/s se adicionan bits de paridad CRC para el control de errores. El polinomio generador es 1111100010011 (CRC-12) para 8600 b/s y 110011011 (CRC-8) para 4000 b/s. Se obtiene una tasa de salida de 0,8/2,0/4,4/9,2 kb/s. CRC sirve para la detección de (Frame Error Rat e) y de FER errores asistencia del handoff (MAHO).Se señal de finalización de Frame -El tipo de trama depende la velocidad de codificación. trama (Tail) sirve de alineamiento y CRC para el handoff asistido. Velocidad Señal vocal CRC Tail Tráfico 9600 b/s 172 bits 12 bits 8 bits Tráfico 4800 b/s 80 bits 8 bits 8 bits Tráfico 2400 b/s 40 bits 0 bits 8 bits Tráfico 1200 b/s 16 bits 0 bits 8 bits 9600 b/s -En la tasa de 1,2/2,4/4,8 kb/s los símbolos se repiten para acceder en todos los casos a 9600 b/s. La repetición de información permite la detección y corrección de errores. FEC 1/3 -El codificador convolucional FEC permite la corrección de errores en recepción (algoritmo de Viterbi).

Interleaver Interleaver  Se trata de un -Laregistro etapa de decodificación 9 etapas y tasa 1/3. La permite velocidad unaesdiversidad uniforme ytemporal. de 28,8 kb/s. Reduce el efecto de las ráfagas de errores facilitando la acción del algoritmo de Viterbi. Se trata de un codificador matricial de 32x18. Escritura en 18 columnas y lectura por 32 filas. Walsh-64 -Es un codificador Walsh-64 (son 64 códigos distintos y ortogonales entre sí de 64 bits cada uno). Por cada secuencia de 6 bits de entrada se obtiene una secuencia de 64 bits de salida. Por ejemplo: con entrada: 100011 (decimal 35) se tiene la salida 0110 0110.... 0110 (función Walsh W35). La velocidad de entrada de 28,8 kb/s se extiende a 307,2 kb/s. Este proceso sirve para la detección de errores en recepción por aproximación a la secuencia más probable. Scrambler -Este codificador permite aleatorizar la secuencia de las funciones Walsh que son altamente periódicas. Por otro lado permite efectuar una codificación con funciones ortogonales (tiempo de inicio y máscara). Se trata de un generador de código largo 2 42 -1 (chip PN) que arranca con el inicio del canal a 307,2 kb/s. Esta señal está compuesta con los códigos MIN y ESN de identificación del móvil (Mask Patter n). El código largo PN permite la ortogonalización del usuario. Cada uno lleva una máscara distinta. Spread SD -Se efectúa la función exclusive-Or del canal de tráfico y la secuencia de código largo. El polinomio generador del código largo es de orden 42; periodicidad 2 42 -1. X 42 +X 35 +X 33 +X 31 +X 27 +X 26 +X 25 +X 22 +X 21 +X 19 +X 18 +X 17 +X 16 +X 10 +X 7 +X 6 +X 5 +X 3 +X 2 +X+1.

http://slidepdf.com/reader/full/301120-modulo

102/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

La velocidad obtenida es 1228,8 kb/s. Este proceso es el Spread Spectrum de secuencia directa. Spread Q -La señal codifica con dos secuencias para obtener losincremento ejes en de cuadratura I y Q. Se se utilizan secuencias de período 2distintas 15 -1 (26,66 mseg) sin velocidad. Los polinomios generadores de orden 15 son: (1010001110100001) y (1001110001111001). Offset -El canal Q se somete a un retardo Offset de 406,9 nseg para obtener una modulación desplazada. QPSK -La modulación utilizada hacia el sistema radioeléctrico es del tipo Offset-QPSK. FORWARD. Tomando como base el canal en Reverse se indican solo algunas variantes. CELP -La señal vocal desde y hacia la red PSTN se transcodifica desde PCM-64 kb/s a CELP. CRC -CRC sirve para la detección de errores FER (Frame Error Rat e) y asistencia del handoff (MAHO). 9600 b/s -En la tasa de 1,2/2,4/4,8 kb/s los símbolos se repiten para acceder en todos los

casos a 9600 b/s. FEC 1/2 -El codificador convolucional FEC permite la corrección de errores en recepción (algoritmo de Viterbi). Se trata de una tasa FEC 1/2, lo que logra una velocidad uniforme de 19,2 kb/s. Interleaver -Permite una diversidad temporal para favorecer el algoritmo de Viterbi en presencia de burst de errores. Se trata de un codificador matricial 24x16 (de 24 filas por 16 columnas). Scrambler -Se trata de un generador de código largo 2 42 -1 que arranca con el inicio del canal. Trabaja a 19,2 kb/s. Bit Power -Se trata de una tasa de 800 b/s (cada 1,25 mseg). Envía in bit multiplexado sobre la señal de 19,2 kb/s y se utiliza para el control de potencia abierta (16 bits por trama de 20 mseg). La Frame utilizada ocupa para 9,6 kb/s: Bit power (1 bit)+ Información (171)+ CRC Walsh-N (12)+ Tail -Cada (8). canal de tráfico tiene asignado un código W-64 en IS-95 y W-128 en Globalstar, ortogonales entre Sí. Por ello el canal Forward dispone de ortogonalidad mediante funciones Walsh a velocidad de 1,23 Mb/s. Se trata de un proceso de ortogonalización y spread-spectrum simultáneo. Code PN -La señal de 1228,8 kb/s se codifica con dos secuencias de período 2 15 -1 (26,66 mseg). QPSK -La modulación es del tipo QPSK sin Offset. Tabla No 14. Procesamiento sobre el canal de TRAFICO: Reverse y Forward Control de Potencia

La alta tasa de errores se mide en términos de FER (Frame Error Rat e), con el auxilio de los bits CRC. En la operación de un sistema CDMA se obliga al uso de códigos correctores de errores convolucionales FEC (tasa 1/2 y 1/3) debido a la baja relación señal a ruido (Eb/No). En la conexión para telefonía celular se pueden tener grandes retardos si la FER es elevada (para 10 -1 un retardo de 90 mseg) pero requiere solo un cancelador en el extremo de la central de la red telefónica pública conmutada PSTN. La relación entre la energía de bit a densidad espectral de ruido Eb/No requerida es de 6 dB con modulación QPSK; en tanto que los sistemas analógicos requieren 18 dB de C/I. En CDMA la potencia de transmisión se fija para que Eb/No sea el valor medio mínimo requerido para una buena recepción. Se trata de controlar permanentemente la emisión del móvil para mantener el mínimo de potencia.

http://slidepdf.com/reader/full/301120-modulo

103/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Para mejorar el consumo de potencia se aplican 2 criterios de control: •



Control abierto: el móvil controla la potencia de emisión de acuerdo con la potencia de recepción. El algoritmo tiene previsto una relación PRx+PTx= -73 dBm. Luego, si la PRx es de -85 dBm la PTx se setea en +12 dBm. Este mecanismo no es exacto debido a que el fading no es el mismo en ambos sentidos de propagación (dúplex tipo FDD). Control cerrado: la base envía 800 mensajes por segundo (cada 1,25 mseg) para control de emisión del móvil. Se trata de pasos de 1 dB (modulación Delta: 0 corresponde a un incremento de la potencia y 1 a un decremento). El algoritmo corresponde a una función diente de sierra donde la base es la FER aceptable del sistema.

Canales de Control

Figura No 60. Canales de control en CDMA (64)

(64)Tomado de: http://www.iec.org/online/tutorials/acrobat/cell_comm.pdf

Los distintos canales que se intercambian en el enlace Reverse y Forward son:

http://slidepdf.com/reader/full/301120-modulo

104/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



• •

Reverse: canal de tráfico (ítem anterior) y canal de acceso. Forward: canal de tráfico, piloto, sincronismo y paging.

La sincronización de las estaciones base Gateway se realiza mediante el método de distribución de tiempo satelital GPS.

La señal piloto y de sincronismo permite la sincronización de los móviles. De esta forma se sincroniza la frecuencia, el reloj y los códigos y es posible determinar el retardo entre señales producido por la propagación. Proceso de Comunicación. Los pasos de comunicación en el sistema CDMA, de acuerdo con el Setup de IS-41, son los siguientes: Encendido del móvil (ON).

Cuando el móvil se enciende en el sistema analógico AMPS se efectúa un análisis (scannin g) del tono de supervisión. En CDMA en cambio el móvil analiza las señales piloto (W-0) que se encuentran en tiempos distintos con offset fijos. El móvil selecciona el canal piloto más potente y recibe la frecuencia y temporización de referencia. Luego demodula el canal de sincronismo que posee la función Walsh W32 y entrega el reloj maestro. Escucha el canal de paging a la espera de poder registrarse en el sistema. Envía entonces por el canal de acceso la información para autentificación. El proceso de sigue los IS-41 descriptos en GSM. SP. Se consulta la Localizada la autentificación posición del usuario se lineamientos determina el de proveedor del servicio base de datos del registro de localización local HLR o visitante LSR. Se efectúa un scanning  de las señales piloto y en caso de obtener una con mayor potencia se requerirá un handoff. La escucha del canal de paging permite determinar la entrada de una llamada desde la red fija PSTN. Llamada saliente (SEND).

Si se desea efectuar una llamada saliente se debe seleccionar un número y enviar la información mediante la tecla "Sen d". Esto inicia el proceso por el canal de acceso. El enlace aún no se establece y el control de potencia es del tipo cerrado. Se detectan las colisiones que pueden ocurrir en el canal de acceso y se espera la respuesta por el canal paging. La estación base Gateway responde asignando un canal de tráfico (función Walsh y offset de PN).

Se procede a realizar el setup del enlace de radio. Por otro lado se realiza el setup del canal hacia la PSTN. La acción final corresponde a enlazar el canal de radio con la línea hacia la PSTN.

http://slidepdf.com/reader/full/301120-modulo

105/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Una llamada entrante se origina en un mensaje sobre el canal de paging, con una secuencia posterior similar. Handoff.

Si se requiere un soft-handoff se procede a asignar la función Walsh en ambas estaciones base (anterior y nueva). El móvil promedia ambos valores, en tanto que la estación base selecciona la mejor señal por bloques de 20 mseg. Si alguna de ambas señales se degrada el handoff se da por terminado. REVERSE. ACCESS -Este canal es usado por el móvil como respuesta al canal de paging o

para iniciar una llamada saliente. Proporciona comunicación del móvil-a-base cuando no se usa el canal de tráfico. La velocidad del canal de acceso es de 4800 b/s. La trama dispone de 96 bits (20 mseg): 88 bits de información y 8 bits de Tail. No posee paridad CRC. Cada símbolo se repite para llevar al canal a 9600 b/s. Los tipos de mensajes son: registración, autentificación, respuesta al Paging, requerimiento de canal, etc. Utiliza codificación convolucional e interleaver. Los móviles presentes en la celda acceden a la red sobre el mismo canal de acceso. Cada estación base o Gateway utiliza una Address Mask  para componer el código largo. La máscara de direcciones Address Mask contiene 42 bits, 16 de los cuales es la dirección de Gateway. Esto permite eliminar el posible reuso del canal piloto de Gateway kb/s. Se procede adyacentes. a efectuar Seeltrata Spred de Spectrum la modulación a 1,23ortogonal. Mb/s y laLa modulación velocidadQPSK. de salida es 102,4 FORWARD. PILOT Este canal se transmite constantemente por todas las estaciones base (PCS) o Gateway (Globalstar).

La señal es la función Walsh cero W0 (consistente en 64 ceros). Es un canal no modulado (sin información). El emisor se identifica mediante el retardo relativo de la secuencia (código Outer PN) a 1,23 Mb/s. Sirve para iniciar el acceso del móvil al sistema, reconocer la estación base y detectar el nivel de potencia. Entrega referencia de fase para demodulación coherente y la medición de potencia para handoff. En Globalstar cada sub-beam posee un offset de 15 mseg sobre la Outer PN para la identificación. Este valor elevado de offset es necesario para discriminar las diferencias producidas por efecto Doppler. Téngase presente los siguientes tiempo: retardo de propagación con un usuario perpendicular al satélite (0º) de 4,7 mseg; retardo con un ángulo de 48º de 8,4 mseg. Cada plano orbital posee una identificación. Existe un Spread a 1,23 Mb/s mediante la secuencia Outer PN.

http://slidepdf.com/reader/full/301120-modulo

106/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 Existen 8 secuencias para identificación de cada plano orbital. Los 6 satélites de cada órbita poseen una relativa aislamiento geográfica dada por la posición por lo que utilizan la misma

identificación. Las señales se Un codifican con secuencias distintas -1) para obtener de modulación QPSK sin offset. offset sobre la secuencia I y Q (2 es 15 usado por el usuarioI/Qpara temporización e identificación de I/Q. SYNC Es un canal transmitido sincrónicamente con el canal piloto. Lleva una información repetitiva sobre cada Gateway, cada satélite y cada beam. Entrega la temporización del sistema; la identificación del satélite y del beam y la asignación de Gateway. Proporciona al móvil la temporización desde la base al sistema y la velocidad del canal de paging. Transporta información necesaria para decodificar el canal de Paging y generar el canal de acceso del móvil.

Tiene una velocidad de 1200 b/s con una trama de 80 mseg (286 bits). La Frame contiene la siguiente padding deinformación: relleno. 8 bits de longitud de paquete, 8 a 248 bits de mensaje, 30 bits CRC y Sobre los 1200 b/s se realiza una codificación convolucional FEC 1/2 y una repetición de símbolos (x2). Dispone un codificador interleaver matricial de (8x16). La tasa de 4800 b/s se compone con una función Walsh W32 a la velocidad de 1228,8 kb/s. Las señales se codifican con secuencias distintas para obtener I/Q de modulación QPSK sin offset. PAGING Proporciona información de servicio (asignación de canal) desde la base al móvil. Se trata de una trama para varios móviles. Opera con una velocidad de 1,2/2,4/4,8/9,6 kb/s. Se realiza una codificación convolucional de tasa FEC 1/2 y una repetición de símbolos hasta 19,2 kb/s. Se dispone de un codificador interleaver matricial (24x16) y una codificación scrambler 42

(período 2 -1). La señal se compone con una máscara (Address Mask). Se trata de 42 bits que identifican al canal de paging y a la base (beam y gateway en Globalstar). Estos bits codifican al código largo. Se compone con una secuencia de 1228,8 kb/s con una de 7 funciones Walsh. Normalmente hay un canal de Paging (Walsh 2) aunque la Gateway puede manejar hasta 7 canales. Es utilizado para localizar y registrar a un UT y procesar una llamada entrante. El mensaje es utilizado para registro del sistema; para informar de una llamada entrante; para informar de un mensaje en el voice-mail; como servicio de mensajes cortos sobre el display; para mensajes de handoff cuando no hay llamada. Las señales se codifican con secuencias distintas (2 15 -1) para obtener I/Q de modulación QPSK sin offset. Tabla No 15. Canales de Control: canal Piloto, Sincronismo, Paging y Acceso. (65)

(65)Tomado de: http://www.iese.edu/es/files/5_13370.pdf

http://slidepdf.com/reader/full/301120-modulo

107/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



LECCIÓN 5: LA EVOLUCIÓN DE CDMAONE HACIA 3G y SISTEMA TDMA

Desde el punto de la interfaz radio, cdmaOne evoluciona hacia 3G en un estándar llamado cdma2000. Cdma2000 viene en dos fases: 1X y 3X, sobre portadoras de 1,25 MHz y 3,75 MHz (3 x 1,25 MHz), respectivamente. Los sistemas cdma2000 pueden operar en las siguientes bandas: 450 MHz, 800 MHz, 1700 MHz, 1800 MHz, 1900 MHz, y 2100 MHz. La industria se ha concentrado en potenciar aún más las capacidades de CDMA 1X-RTT, normalizando los sistemas HDR (High Data Rate) más que desarrollar 3X-RTT por razones de reutilización de espectro y de esa manera eliminar la principal restricción para la evolución hacia 3G, tanto para los operadores cdmaOne como para los TDMA/IS-136. El HDR comprende el 1X EV-DO propuesto por el fabricante Qualcomm para datos en paquetes (acceso a Internet) y el 1X EV-DV propuesto por Motorola (en fase de desarrollo), que incluye el servicio de voz en paquetes. Cdma2000 incluye numerosas mejoras sobre IS-95, incluyendo control de potencia más sofisticado, nueva modulación sobre el canal reverso, y métodos de codificación mejorados. El resultado es una capacidad significativamente superior. Desde el punto del núcleo de red, cdmaOne evoluciona hacia una arquitectura basada completamente en IP, usando el estándar del IETF denominado IP Móvil. La evolución del núcleo de red cdmaOne se inicia con la introducción de un núcleo de red de paquetes que sea capaz de entregar servicios usando protocolos IP extremo a extremo. SISTEMA TDMA CARACTERÍSTICAS TÉCNICAS            

Método de acceso: TDMA/ FDMA. Separación de portadoras: 30 Khz. Usuarios por portadora: 3. Tasa binaria de voz: 7,95 Kbps. Ancho de banda por canal de voz: 10 Khz. C/ I necesaria: 16 dB. Modulación: p/ 4 DQPSK. Duración de trama: 40 ms. Potencia de transmisión portátil (Máx/ Avg): 600mW/ 200mW. Codificación de voz: VSELP (Vector Sum Excited Linear Prediction). Codificación de canal: ½ Rate conv. Rata de canal: 24.3 Kbaudios.

http://slidepdf.com/reader/full/301120-modulo

108/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 ARQUITECTURA DEL SISTEMA

Figura No 61. Arquitectura TDMA (66)

La arquitectura define la estabilidad del sistema y su confiabilidad operativa, garantizando la eficacia de un handoff.para La señalización que sedeemplea entre la centralhandoffs y las estaciones base es de muy alta velocidad sustentar tráficos muy alta capacidad, y señalización de control, simultáneamente el empleo de señalización de 64 Kbps en las tramas de 2048 Mbps entre la central móvil y las estaciones base, (similar al sistema CCITT No. 7), aseguran el manejo de tráfico de gran intensidad. La arquitectura de red ADC (American Digital Cellular = Celular Digital Americano, IS- 136 y anteriores), se deriva de la arquitectura de referencia para PLMN (Public Land Mobile Networks = Redes Móviles Públicas Terrestres)), contenida en la Recomendación Q. 1001 del ITU- T. (66)Tomado de: http://www.el-mundo.es/ariadna/2002/102/pdf/pag03.pdf

http://slidepdf.com/reader/full/301120-modulo

109/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 ESTRUCTURA DE TRAMA TDMA

Una trama TDMA tienelongitud una longitud 40 ms, y(324 consiste ranuras de consiste tiempo iguales (16), cada una con una de 162desímbolos bits).de Unseis bloque TDMA de media trama TDMA (slots 1- 3 ó slots 4- 6).

Figura No 62 . Trama TDMA (67)

La posición del bit, (BP), de la ráfaga/ slots hacia adelante y hacia atrás son numerados secuencialmente de 1 a 324.

Figura No 63. Formatos Slots (68) (67). Tomado de: http://w3.uqo.ca/luigi/INF6083/  (68)Tomado de: http://neuron2.net/librarygprs/iso138184.pdf

http://slidepdf.com/reader/full/301120-modulo

110/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 Campo AG: Denota el tiempo de guarda para el formato abreviado de acceso de ráfaga. El campo tiene 19 símbolos (38 bits). Durante este tiempo la estación móvil debe mantener la

condición de portadora off. Campo G (Guarda): Provee un tiempo de guarda, y tiene 3 símbolos (6 bits) de duración. Durante este tiempo la estación móvil debe mantener la condición de portadora off. Campo PREAM: Le permite a la estación base realizar el Control Automático de Ganancia (AGC) y facilitar la sincronización de símbolo. Campo CSFP: Es usado para llevar información. Es considerada la fase de supertrama, (SFP), y así las estaciones móviles pueden encontrar el comienzo de la supertrama. El contenido de este campo puede también ser usado para discriminar entre DCCH y DTC (Digital Traffic Channel =Canal Digital de Tráfico), ya que el CSFP de un DCCH y un CDVCC (Codec Digital

Verification ColordeCode =Código Digital para Verificación del Código de Color) de un DTC no tienen un código palabras común. El campo tiene 12 bits. PARÁMETROS DE FRECUENCIA

Tabla No 16. Parámetros de frecuencia (69) (69) Tomado de: http://www.iese.edu/es/files/5_13370.pdf

http://slidepdf.com/reader/full/301120-modulo

111/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



HANDOVER Y HANDOFF

Es el procedimiento de conmutación cuando una estación móvil cambia su comunicación de una estación base a una adyacente y la señal recibida decrementa el umbral del sistema. La realización de un Handoff puede ser un procedimiento complejo. Primero, la decisión de cuándo y dónde un Handoff puede o debe ser hecho, y cuándo el microteléfono y la red deben conmutar. El algoritmo de decisión típicamente usa las mediciones de intensidad de la señal recibida, (RSSI), y del BER, para detectar la necesidad de un Handoff, y también debe identificar un canal libre en una celda vecina. Traspaso Asistido por el móvil (MAHO = Mobile Assisted Hand Off):

Es una función que requiere una estación móvil para proveer información de la calidad de la señal de los canales RF para servir a la estación base. Hay dos tipos de canales sobre los cuales las mediciones de calidad de señal son realizadas: El canal común de tráfico hacia adelante y los otros canales de RF. El canal común de tráfico es usado para transmitir información de la estación base al móvil durante la llamada. Las mediciones de la calidad del canal consisten en la información del BER (Bit Error Rate) y en la fuerza de la señal recibida del móvil (RSSI). El canal RF puede ser cualquier canal RF, las medidas de la calidad del canal sobre estos canales consiste en la medida de los niveles RSSI. Con IS- 136 quedan totalmente integrados los canales analógicos de voz y de control, con lo cual se logra la compatibilidad de todos los tipos de terminales: Análogos, Digitales y de Modo Dual. La misma norma IS- 136 es empleada para el sistema D- AMPS 1900 PCS. La norma que se denomina J- STD- 011, abarca D- AMPS 800, D- AMPS 1900 PCS, y ofrece además función de Handoff hacia los sistemas AMPS analógicos. Al contemplar IS- 136 una ampliación en los parámetros de identificación de las unidades móviles, introduciendo la recomendación UIT- R- 212 provee la facilidad de roaming internacional automático. (70)

(70) WAPUNIMET. 2 Junio 2002.Disponible en: http://w3.uqo.ca/luigi/INF6083/ 

http://slidepdf.com/reader/full/301120-modulo

112/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 EVOLUCIÓN DE TDMA/IS-136 LA

La evolución de IS-136 3G es lapara queelegir presenta la mayorque cantidad de inconvenientes opciones, puesto que lashacia motivaciones los caminos se indicarán a continuacióny se mueven entre beneficios de economías de escala y asuntos tecnológicos. Uno de los caminos de evolución hacia 3G se orienta en GSM, red con la cual comparte la filosofía de la interfaz radio TDMA. El otro camino se orienta hacia cdmaOne ya que ambas redes comparten la arquitectura del núcleo de red basado en el estándar ANSI-41. La diferencia con GSM es el ancho de banda del canal radio y la cantidad de usuarios que puede alojar cada portadora. Con cdmaOne la diferencia radica en los features que presentan las redes ANSI-41 existentes para TDMA y para CDMA. En mucha bibliografía se da como solución aumentar la capacidad de la red disminuyendo la cobertura de las radio bases con una baja en la potencia de transmisión, pero a costa de instalar más estaciones bases, lo que en definitiva aumenta los costos de una manera poco sustentable. La evolución vía GSM se basa principalmente en los beneficios producidos por las economías de escala que se han creado a su entorno al poseer más del 70 % del mercado móvil a escala mundial. Esto se traduce en una mayor oferta de infraestructura y terminales lo que trasciende en una significativa reducción de costos de adquisición. La gran penetración de GSM se fundamenta en una estrategia común de la Unión Europea de homologar una red que facilite el libre desplazamiento de los terminales por la región, y en la gran cantidad de servicios disponibles para estas redes. En una primera instancia, los planes de evolución se centraban en la implementación de EDGE en la interfaz radio actual mejorando las capacidades de datos y de voz. Sin embargo, movido por las fuerzas del mercado, estos planes ahora se centran en una superposición GSM/GPRS o en el empleo de un modelo totalmente nuevo basado en cdma2000 1X-RTT. Esta superposición de GSM/GPRS en IS-136 se ve potenciada con la decisión de grandes operadores móviles de la región, especialmente de Estados Unidos, de ir hacia 3G a través de GSM/GPRS. Se pueden mencionar, entre otros, a Voicestream, Microcell de Canada y el gigante Cingular, AT&T Wireless y todas sus filiales, Entel Móvil de Bolivia, Rogers Wireless de Canada, TelCel de México y TeleCom Personal de Argentina. Estos operadores se ven beneficiados por la gran cantidad de equipos y terminales GSM 1900 en oferta y por la interoperabilidad de GSM con IS-136 (proyecto GAIT). Estas decisiones crean una cantidad crítica de productos para otros operadores que contemplen la introducción de GSM/GPRS dada la fuerte posición y peso de esos operadores. Una desventaja de todo esto es que los usuarios deben actualizar continuamente su terminal para poder optar a los beneficios de los nuevos sistemas. Un teléfono TDMA deberá ser cambiado por uno GAIT, es decir, con la base IS-136 más GSM/GPRS/EDGE, y eventualmente UMTS. Lo claro es que el operador debe proporcionar terminales con capacidades GSM, ya que IS-136 desaparecerá con los años. Para entonces, el operador deberá tener casi toda su base de subscriptores adaptados a las nuevas redes y servicios. Es claro también, entonces, que los subsidios serán muy importantes, tanto como hoy, dada la complejidad tecnológica. La evolución vía cdmaOne consiste en agregar una red paralela a IS-136 que ocupa 1,25 MHz por portadora del total del ancho de banda utilizado (25 MHz en total). Si bien es cierto que cdmaOne y ANSI-136 comparten la tecnología del núcleo de red inalámbrica inteligente ANSI-41, esta condición no ofrece mayores ahorros para un operador que busca la transición de TDMA a CDMA. Las funciones o features de la red IS-41, tanto para cdmaOne como para IS-136, son distintas y manejan protocolos distintos. Además se debe

http://slidepdf.com/reader/full/301120-modulo

113/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 considerar qué versión de IS-41 disponen los operadores actuales. Claro está que si se trata de versiones inferiores a IS-41D estos deben desembolsar una gran cantidad de dinero

pues la actualización de software es uno de los grandes negocios de los fabricantes. Se trata más bien de un asunto relacionado con la velocidad más que con la calidad de servicio. Cabe destacar que el mercado de masas no se caracteriza por tener un ingreso per capita, en el caso latinoamericano, que le permita disponer de un PC portátil a través del cual disfrute de los servicios 3G. La libertad de la movilidad está limitada claramente bajo esta perspectiva. Esta visión de 3G, por lo tanto, funciona perfectamente para el segmento profesional empresarial, y no así en el doméstico. No obstante la falta de espectro, la opción de ir hacia 3G a través de cdmaOne tiene grandes beneficios de implementación tecnológica, por cuanto la migración es más suave al no haber la necesidad de cambios constantes de tecnología radio ni del núcleo de red. Las mejoras van sucediendo siempre en el modo CDMA y existe una facilidad relativa de actualización. La evolución consiste en agregar hardware y software a los actuales nodos de red y esto casi sin agregar ningún nuevo nodo de red. Las nuevas versiones de sistemas, los que son altamente modulares, permiten que el operador disponga en sus radio bases las TXS o tranceptores necesarios para proveer servicios de datos según sus necesidades. Lo mismo para los nodos de red. La dificultad viene por el lado de los terminales, los que debido a la poca capacidad de economías de escala resultan ser más caros que aquellos basados en la evolución de GSM lo que trasunta en la poca adquisición de los mismos por parte de los consumidores. COMPARACIÓN DE LOS SISTEMAS

TECNOLOGÍAS MÉTODO DE ACCESO SEPARACIÓN DE PORTADORAS USUARIOS POR PORTADORA TASA BINARIA DE VOZ

IS-136 TDMA/FDMA 30 Khz 7.95 Kbps 48.6 Kbps

ANCHO DE BANDA POR CANAL DE VOZ C/I NECESARIA MODULACIÓN DURACIÓN DE TRAMA

10 Khz

POTENCIA PORTATIL DE TRANSMISIÓN CODIFICACIÓN DE VOZ CODIFICACIÓN DE CANAL

600Mw/200mW 600 mW VSELP QCELP ½ rate conv. ½ rate FWD 1/3 rata REV 24.3 Kbaudios

RATA DE CANAL TASA BINARIA TOTAL

16 dB p/4 DQPSK 40 ms

IS-95 GSM CDMA/FDMA TDMA/FDMA 1250 Khz 200 Khz 8 8(VARIABLE) 13 Kbps (6.5 Kbps) 25 Khz (12.5 Khz) 9 dB BPSK/QPSK GSMK 20 ms 4.615 ms 1W/125mW RPE-LTP ENTRELAZADO 270.833 Kbps

Tabla No 17. Características Técnicas De Los Sistemas

TECNOLOGÍA SERVICIO GSM DATOS CONMUTADOS POR

http://slidepdf.com/reader/full/301120-modulo

CAPACIDAD DE DATOS 9.6 KBPS A 14.4 KBPS

114/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



CIRCUITOS BASADOS EN EL ESTÁNDAR GSM 07.07.

IS-136

CDMA

28.8 A 56 KBPS

HSCSD. GPRS. EDGE W-CDMA DATOS CONMUTADOS POR CIRCUITOS BASADOS EN EL ESTÁNDAR IS-135. EDGE DATOS CONMUTADOS POR CIRCUITOS BASADOS EN EL ESTÁNDAR IS-707. IS-95B

IP Y COMUNICACIONES COMUNICACIONES IP A X.25 384 KBPS SIMILAR A EDGE 9.6 KBPS COMUNICACIONES IP A 384 KBPS

CDMA 2000-1XRTT CDMA-3XRTT

KBPS COMUNICACIONES IP A 384 KBPS

9.6 KBPS A 14.4 KBPS COMUNICACIONES IP A 64 KBPS COMUNICACIONES IP A 144

Tabla No 18: Diferentes Servicios Ofrecidos Por Los Tres Sistemas

GSM vs TDMA (IS- 136) GSM brinda velocidades más altas (13.4 kbps vs 9.6 kbps) Mejor integración GSM – internet TDMA aún posee características análogas heredadas. GSM vs CDMA

GSM posee mayor facilidad de roaming (mayor cantidad de carriers) CDMA posee una implementación más fácil. CDMA sufre menor interferencia externa. Aspectos relevantes de GSM           

Tecnología digital. Transmisión de datos con distintas velocidades binarias. Interconexión con RDSI. Implantación de sistemas Mejorael lanúmero seguridad. Uso de técnicas de accesocriptográficos. múltiple. Aumento de canales disponibles para las mismas frecuencias. Mejoras en la calidad de servicio. Uso de códigos para control de errores y técnicas de ecualización. Mayor calidad en presencia de interferencias. Reducción de la distancia de reuso de frecuencias. Aumento de la capacidad Mayor eficacia de las baterías de los portátiles. Reducción del volumen y consumo de los terminales. Terminales y sistema de bajo coste. Ampliación de servicios. Capacidad de seguimiento automático nacional e internacional.

http://slidepdf.com/reader/full/301120-modulo

115/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/





Coexistencia con otros sistemas.

TRANSICIÓN SEGUNDA-TERCERA GENERACIÓN La mayoría de las redes de tercera generación contemplan trabajar en las mismas bandas de frecuencia que las redes de segunda generación existentes. El ancho de banda considerado es de 5 MHz, con lo cual se logra compatibilidad con redes existentes y se pueden proporcionar tasas de bit de 144 y 384 Kbps con facilidad.

Para el caso del estándar IS-95, el cual utiliza tecnología de Acceso Múltiple por División de Código (CDMA), la tecnología escogida para la evolución hacia tercera generación es cdma2000. Esta tecnología es del tipo red síncrona, con tasa de chip de 3.6864 Mcps para el enlace de bajada de asignación directa de 5 MHz, y de 1.2288 Mcps para el enlace de bajada de multiportadora. Tal como para IS-95, los códigos de esparcimiento para cdma2000 se generan utilizando diferentes desplazamientos de fase de la misma secuencia (M) de longitud máxima. Para el estándar GSM, el cual utiliza tecnología de Acceso Múltiple por División de Tiempo (TDMA), la tecnología dominante para la evolución hacia tercera generación es WCDMA, aunque algunos fabricantes se inclinan por la tecnología de GPRS (Servicio de Radio Paquetes General) que se apoyará en EDGE (Base de Datos Expandida para la Evolución de GSM). La tecnología WCDMA es del tipo asíncrona, con esparcimiento directo y tasa de chip de 4.096 Mcps. El esquema WCDMA ha sido desarrollado como un esfuerzo conjunto entre ETSI (Instituto de Standares en Telecomunicaciones y Electrónica de Europa) y ARIB (Asociación para Negocios y Radio Industria de Japón). WCDMA maneja canales de 1.25, 5, 10 y 20 Mhz de ancho de banda, con tasas de chip de 1.024, 4.096,8.192 y 16.384 Mcps respectivamente. Para el estándar IS-136, el cual también utiliza tecnología TDMA, la tecnología dominante para la evolución hacia tercera generación es UWC (Universal Wireless Communications), la cual adoptará el modo de alta velocidad (136HS). El standard UWC-136 contempla dos tecnologías complementarias: 136+ para ambientes exteriores, el cual ofrece un modo expandido de IS136, usando las mismas frecuencias y anchos de banda (30KHz), para proporcionar tasas de bit de hasta 384 Kbps. La tecnología 136+ emplea modo FDD, con 8 ranuras por trama. 136HS, para ambientes interiores, el cual ofrece tasas de bit de hasta 2 Mbps, y maneja canales de 200 KHz y 1.6 Mhz de ancho de banda. Esta tecnología utiliza los modos FDD y TDD, con 16 y 64 ranuras por trama respectivamente. Ambas tecnologías manejan modulación QAM, con longitud de trama de 4.615 ms, código convolucional de tasa variable y salto en frecuencias opcional.

http://slidepdf.com/reader/full/301120-modulo

116/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Figura No 64. Evolución 2-3 generación

Tomada de: Comunicaciones Inalámbricas de Cuarta Generación. Por todo lo anterior se puede concluir que GSM, es el mejor sistema de los tres analizados para la migración a Tercera Generación.

http://slidepdf.com/reader/full/301120-modulo

117/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



REFERENCIAS BIBLIOGRÁFICAS •











Tesis de grado: Descripción y comparación de sistemas celulares GSM, CDMA y TDMA- Carmen Silena Flórez Gomez - Ricardo Alonso Zúñiga Lara. Programa de Ingeniería de Sistemas. Cead-Popayán. 2008 PTCM. 2 Abril 2005.Disponible en: http://www.itbaelaci%C3%B3n_telefonia LA EVOLUCIÓN DE LA TELEFONÍA MÓVIL. 12 Junio 2000. Disponible en: http://www.diac.upm.es/acceso_profesores/paginas_personales/erendon/movil.pdf TL02605M. 23 Abril 2003.Disponible en: http://www.edicionsupc.es/ftppublic/pdfmostra/TL02200C.pdf SISTEMA MÓVIL GSM. 28 Mayo 2001. Disponible en: http://www.itba.edu.ar/capis/epg-tesis-y-tf/gsm.pdf SISTEMAS MÓVILES 2000. 2 Agosto 2000. Disponible en: http://lehacker.org/hacks/mpeg-drafts/is138182.pdf



GSM. 21 Febrero 2003.Disponible en: http://147.83.50.50/imatge/Main/TEI/telefonos.pdf



GSMGPRS. 2 Mayo 2002. Disponible en: http://neuron2.net/librarygprs/iso138184.pdf









PRINCIPIOS DE CDMA. 12 Abril 2005.Disponible en: http://www.mobile-phone-directory.org/Glossary/F/FDMA.html SISTEMA MOVIL CDMA. 5 Agosto 2000. Disponible en: http://www.ececs.uc.edu/~cdmc/course/   GSM-CDMA. 24 Abril 2004 Disponible en: http://www.iec.org/online/tutorials/acrobat/cell_comm.pdf CDMA FEB2007. 27 Febrero 2007 Disponible en: http://www.iese.edu/es/files/5_13370.pdf KOM5. 18 Abril 2005.Disponible en:



http://www.el-mundo.es/ariadna/2002/102/pdf/pag03.pdf •

WAPUNIMET. 2 Junio 2002.Disponible en: http://w3.uqo.ca/luigi/INF6083/ 

http://slidepdf.com/reader/full/301120-modulo

118/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



CAPITULO No3: FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTÁNDARES LECCIÓN No 1: ARQUITECTURAS DE SEGURIDAD Para analizar de forma efectiva las necesidades de Seguridad las necesidades de seguridad de una organización y evaluar y elegir distintos productos y políticas de seguridad, el responsable de la seguridad necesita una forma sistémica de definir los requisitos de seguridad y caracterizar los enfoques para satisfacer dichos requisitos. Esto es bastante difícil en un entorno centralizado de procesamiento de datos, y con el uso de redes de área local y de área ancha, los problemas se agravan. La recomendación X.800 de la ITU-T, Arquitectura de Seguridad OSI , define este enfoque sistemático. La arquitectura de Seguridad OSI es útil a los administradores de Red, para organizar la tarea de proporcionar seguridad. Además, debido a que ésta arquitectura fue desarrollada como un estándar internacional. Los vendedores han desarrollado características de seguridad para sus productos y servicios, conforme a esta definición estructurada de servicios y mecanismos y servicios que definen brevemente a continuación: AMENAZA: Una posibilidad de violación de la seguridad, que existe cuando se da una circunstancia, capacidad, acción o evento, que pudiera romper la seguridad y causar perjuicio. Es decir una amenaza es un peligro posible que podría explotar una vulnerabilidad. ATAQUE: Un asalto a la seguridad del sistema derivado de una amenaza inteligente y deliberado (especialmente en el sentido de método o técnica) para eludir los servicios de seguridad y violar la  política de seguridad en su sistema. Ataque a la seguridad: Cualquier acción que comprometa la seguridad de la información de una organización. Mecanismo de Seguridad: Un mecanismo diseñado para detectar un ataque a la seguridad, prevenirlo o restablecerse de Él. Servicio de Seguridad: Un servicio que mejora la seguridad de los sistemas de procesamiento de datos y la transferencia de información de una organización. Los servicios están diseñados para contrarrestar los ataques a la seguridad, y hacen uso de uno o más mecanismos para proporcionar el servicio.

En la literatura al respecto, los términos amenaza y ataque  se usan frecuentemente para referirse más o menos a lo mismo. La tabla anterior, proporciona las definiciones extraídas de RFC 2828, Internet Security Glossary  ATAQUES A LA SEGURIDAD

Una forma útil de clasificar los ataques a la seguridad, empleada en la recomendación X.800 y RFC 2828, es la distinción entre ataques pasivos y ataques activos. Un ataque pasivo intenta conocer o hacer uso de la información del Sistema. Pero no afecta a los recursos del mismo.

http://slidepdf.com/reader/full/301120-modulo

119/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Un ataque activo, por el contrario, intenta alterar los recursos del sistema o afectar a su funcionamiento. ATAQUES PASIVOS

Las agresiones pasivas son el tipo de escuchas, o monitorizaciones, de las transmisiones. La meta del oponente es obtener información que está siendo transmitida. Existen dos tipos de agresiones: divulgación del contenido de mensaje y análisis de tráfico. La divulgación del contenido de un mensaje se entiende fácilmente. Una conversación telefónica, un mensaje de correo electrónico, un fichero transferido puede contener información sensible o confidencial. Así, sería deseable prevenir que el oponente se entere del contenido de estas transmisiones.

http://slidepdf.com/reader/full/301120-modulo

120/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Figura No 65. Ataques pasivos Fuente: Fundamentos de seguridad en redes, Williams Stalling ATAQUES ACTIVOS

Los ataques activos suponen alguna modificación del flujo de datos o a la creación de flujos falsos y se dividen en cuatro categorías: enmascaramiento, repetición, Modificación de mensajes y denegación de un servicio. Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Una agregación de enmascaramiento normalmente incluye una de las otras formas de agresión activa. Por ejemplo se puede captar una secuencia de autentificación y reemplazarla por otra secuencia de autentificación valida, así se habilita a otra entidad autorizada con pocos privilegios extras suplantando a la entidad que los tiene. La repetición supone la captura pasiva de unidades de datos y su retransmisión frecuente para producir un efecto no autorizado. La modificación de mensajes significa sencillamente que alguna porción de un mensaje legítimo que se altera, o que el mensaje se retrasa o se reordena para producir un efecto no autorizado. Por ejemplo, un mensaje con un significado (Permitir a John Smmith leer el fichero confidencial de cuentas) se modifica para tener el significado (Permitir a Fred Brown leer el archivo confidencial de cuentas). La denegación de un servicio previene o inhibe el uso o gestión normal de las facilidades de comunicación. Esta agresión puede tener un objetivo específico: por ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino particular (por ejemplo, al servicio de vigilancia de seguridad). Otro tipo de denegación de servicio es la perturbación sobre una red

http://slidepdf.com/reader/full/301120-modulo

121/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 completa, deshabilitándola o sobrecargándola con mensajes de forma que se degrade su rendimiento.

Las agresiones activas presentan características opuestas a las agresiones pasivas. Mientras una agresión pasiva es difícil de detectar, existen medidas disponibles para prevenirlas. Por otro lado, es bastante difícil prevenir una agresión activa, ya que para hacerlo se requeriría protección física constante de todos los recursos y de todas las rutas de comunicación Por consiguiente, la meta es detectarlas y recuperarse de cualquier perturbación o retardo causados por ellas. Ya que la detección tiene un efecto disuasivo, también puede contribuir a la Prevención. El segundo tipo de agresión pasiva, el análisis del tráfico, es más útil. Suponga que tenemos un medio de enmascarar el contenido d3e los mensajes u otro tipo de tráfico de información, aunque se capturan los mensajes, no se podría extraer la información del mensaje. La técnica más común para enmascarar contenido es el cifrado. Pero incluso si tenemos protección del cifrado, el oponente podría serelcapaz de observar los modelos de estos mensajes. El oponente podría determinar la localización y la identidad de los computadores que se están comunicando y observar la frecuencia y la longitud de los mensajes intercambiados. Esta información puede ser útil para extraer la naturaleza de la comunicación que se está realizando. Los ataques pasivos son muy difíciles de detectar ya que no implican la alteración de los datos, sin embargo, es factible prevenir el éxito de estas agresiones. Así, el énfasis para tratar estas agresiones está en la prevención antes que la detección SERVICIOS DE SEGURIDAD

La recomendación X.800 define un servicio de seguridad como un servicio proporcionado por una capa de protocolo de sistemas abiertos de comunicación, que garantiza la seguridad adecuada de los sistemas de las transferencias de datos. Quizás es más clara la definición recogida en RFC 2828: un servicio de procesamiento o de comunicación proporcionado por un sistema para dar un tipo especial de protección a los recursos del sistema: Los servicios de seguridad implementan políticas de seguridad y son implementados, a su vez por mecanismos de seguridad. En X.800 estos servicios quedan divididos en 5 categorías, y 14 servicios específicos. Observemos a continuación cada una de estas categorías:

http://slidepdf.com/reader/full/301120-modulo

122/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



AUTENTICACIÓN INTEGRIDAD DE LOS DATOS La seguridad de que la entidad que se La seguridad de que los datos recibidos comunica es quien dice ser. Autenticación de las entidades origen/destino Empleada conjuntamente con una conexión lógica para aportar confianza sobre la identidad de las entidades conectadas.

son exactamente como(no los envió una entidad autorizada contienen modificación, inserción, omisión, ni repetición). Integridad de la Conexión con recuperación Proporciona la identidad de los datos de todos los usuarios en una conexión y detecta cualquier modificación, Autenticación del origen de los datos inserción, omisión o repetición de En transferencias no orientadas a cualquier dato en una secuencia conexión, garantiza que la fuente de los completa de datos, con intento de datos recibidos es la que dice ser. CONTROL DE ACCESO La prevención del uso no autorizado de una fuente (este servicio controla quien puede tener acceso a una fuente, en qué condiciones se puede producir el acceso y que tienen permitido los que acceden a la fuente).

recuperación. Integridad de la Conexión sin recuperación Igual que el anterior, pero proporciona solo detección sin recuperación.

usuarios en una conexión. Confidencialidad de la Conexión La protección de los datos de todos los usuarios en una conexión. Confidencialidad no orientada a la Conexión La protección de los datos de todos los usuarios en un único bloque de datos. Confidencialidad de campos seleccionados La Confidencialidad de campos seleccionados en los datos del usuario

seleccionados han sido modificados, insertados, suprimidos o repetidos.

Integridad de la conexión de campos seleccionados. Proporciona la integridad de los campos seleccionados en los datos del usuario CONFIDENCIALIDAD DE LOS DATOS del bloque de datos transferido por una La protección de los datos de todos los conexión y determina si los campos

Integridad No orientada a la Conexión Proporciona integridad de un bloque de datos sin conexión y puede detectar la alteración de datos. Además puede proporcionar una forma limitada de detección de repetición. Integridad No orientada a la Conexión de campos seleccionados.

en datos. una conexión o en un único bloque Proporciona la integridad de losde campos de seleccionados con un bloque datos sin conexión; determina si los campos Confidencialidad del flujo de tráfico. seleccionados han sido modificados. La protección de la información que podría extraerse a partir de la NO REPUDIO observación del flujo del tráfico. Proporciona protección contra la interrupción, por parte de una de las entidades implicadas en la comunicación. No repudio, origen

http://slidepdf.com/reader/full/301120-modulo

123/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Prueba que el mensaje fue enviado por la parte especificada. No repudio, destino Prueba que el mensaje fue recibido por la parte especificada.

TABLA No 19. Servicios de Seguridad (X.800)

LECCIÓN No 2: AUTENTICACIÓN Y CONTROL DE ACCESO La autenticación significa verificar la identidad del emisor. En otras palabras, una técnica de autenticación intenta verificar que un mensaje procede de un emisor autentico y no de impostor. Aunque se han desarrollado muchos métodos de autentificación, se tratara solo el método denominado firma digital, que se basa en cifrado de clave pública. El concepto de firma digital es similar a la firma que se hace un documento realiza una transacción en un banco. Para retirar grandes cantidades de dinero de un banco, debe ir al banco y rellenar un impreso de retirada de efectivo. El banco requiere que firme este impreso y almacene el impreso firmado. Se requiere la firma en caso de que se realice cualquier consulta posterior sobre la autorización de la retirada de efectivo. SI, por ejemplo usted dice más tarde que nunca retiro el dinero de la cuenta, el banco le puede mostrar su firma (o mostrarla a un juez) para demostrar que si lo hizo. En transacciones por red, usted no puede firmar personalmente la solicitud de retirada de dinero. Usted, sin embargo, puede crear el equivalente de una firma digital o electrónica cuando envía los datos. Una implementación utiliza la reciprocidad de RSA. Como se ya se dijo antes, Kp y Ks son reciprocas. Las firmas digitales añaden otro nivel de cifrado y descifrado al proceso discutido anteriormente. En esta ocasión, sin embargo, la clave secreta es almacenada por el cliente mientras que la correspondiente clave pública es utilizada por el banco. En este caso, el cliente utiliza una clave pública y una clave secreta y el banco utiliza una clave secreta y publica. CONTROL DE ACCESO

En el contexto de la seguridad de redes, el control de acceso es la capacidad de limitar y controlar el acceso a sistemas host  y aplicaciones por medio de enlaces de comunicaciones. Para conseguirlo, cualquier entidad que intente acceder debe antes ser identificada o autenticada, de forma que los derechos de acceso puedan adaptarse de manera individual.

http://slidepdf.com/reader/full/301120-modulo

124/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 CONFIDENCIALIDAD DE LOS DATOS

La es la de protección de los datos transmitidos por medioniveles de ataques pasivos. En confidencialidad función del contenido una transmisión de daos, existen diferentes de protección. El servicio más amplio protege los datos de los usuarios que se han trasmitido por conexión TCP. Se pueden distinguir formas más específicas de este servicio. Incluyendo la protección de un solo mensaje o incluso de terminados campos de un mensaje. Estos refinamientos son menos útiles que el enfoque amplio y su implementación puede incluso ser más compleja y costosa. El otro aspecto de confidencialidad es la protección del flujo del tráfico frente al análisis del tráfico. Para ello el atacante no debería poder ver la fuente, el destino, la frecuencia, la longitud ni las características del tráfico en una comunicación.

LECCIÓN No 3: INTEGRIDAD Y MECANISMOS DE SEGURIDAD INTEGRIDAD DE LOS DATOS Al igual que ocurre con la confidencialidad, la integridad se puede aplicar a una serie de mensajes, a un solo mensaje o a campos seleccionados de un mensaje. .nuevamente el enfoque más útil y claro es la protección del flujo completo. Un servicios de integridad orientado a la conexión que funcione sobre un flujo de mensajes garantiza que los mensajes se reciben tal y como son enviados, sin duplicación, inserción, modificación, reordenación, ni repeticiones. La destrucción de datos también cubierta en este servicio. Así, el servicio de integridad orientado a la conexión trata tanto la modificación del flujo de mensajes como la interrupción del servicio. Por otra parte, un servicio de integridad sin conexión, que trata únicamente mensajes individuales sin tener en cuenta contextos mayores, solo proporciona, generalmente, protección contra la modificación del mensaje. Podemos distinguir entre el servicio con y sin recuperación. Debido al que el servicio de integridad tiene que ver con ataques activos, nos interesa más la detección que la prevención. Si se detecta una violación de la integridad, el servicio podría simplemente informar esta violación, y será necesaria la intervención humana o de cualquier otro software para restablecerse de la violación. Por otra parte existen mecanismos para la recuperación de la perdida de integridad de los datos, la incorporación de mecanismos de recuperación automatizada se presenta en general, como la alternativa más adyacente. NO REPUDIO

El no repudio evita que el emisor o receptor nieguen la transmisión de un mensaje, así cuando se envía un mensaje, el receptor puede comprobar que efectivamente, el supuesto emisor envió un mensaje. De forma similar cuando se recibe un mensaje, el emisor puede verificar que de hecho el supuesto receptor recibió el mensaje.

http://slidepdf.com/reader/full/301120-modulo

125/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



SERVICIO DE DISPONIBILIDAD Tanto X.800 como RFC 2828 definen la disponibilidad como la propiedad que tiene un sistema o recurso de un sistema de estar accesible y utilizable a petición de una entidad autorizada, según las especificaciones de rendimiento para el sistema (un sistema está disponible si proporciona servicios de acuerdo con el diseño del sistema en el momento en que los usuarios lo soliciten). Una variedad de ataque puede dar como resultado la pérdida o reducción de la disponibilidad. Algunos de estos ataques son susceptibles a contramedidas automatizadas, como la autenticación o el cifrado, mientras que otras requieren algún tipo de acción física para prevenir o recuperarse de la pérdida de disponibilidad de elementos de un sistema distribuido.

La norma X.800 trata la disponibilidad una un propiedad diferentes servicios Un de seguridad. In embargo tienen sentidocomo solicitar servicioasociada concretoa de disponibilidad. servicio de disponibilidad es aquí que protege un sistema para asegurar su disponibilidad y trata los problemas de seguridad que surgen a raíz de ataques de interrupción de servicio. Depende de la gestión y control adecuados de los recursos del sistema y por lo tanto del servicio del control de acceso y otros servicios de seguridad.

MECANISMOS DE SEGURIDAD

Los mecanismos se dividen en aquellos que se implementan en una capa específica de un protocolo y aquellos que no son específicos de ninguna capa de protocolo o servicio de seguridad en particular. X800 distingue entre mecanismos de cifrado reversible y mecanismos de cifrado irreversible. El primero es un algoritmo de cifrado que permite cifrar los datos, y posteriormente descifrarlos. Por otro lado los mecanismos de cifrado irreversible incluyen algoritmos hast y códigos de autenticación de mensajes, que se emplean en firmas digitales y en aplicaciones de autenticación de mensajes. UN MODELO DE SEGURIDAD EN REDES

Un mensaje debe ser transmitido de una parte a otra mediante algún tipo de Internet. Las dos partes, que son los interlocutores, en esta transacción, deben cooperar para que el intercambio tenga lugar. Se establece un canal de información definiendo una ruta a través de la Internet que vaya de la fuente al destino y mediante el uso cooperativo de los protocolos de comunicación (TCP/IP) por parte de los dos interlocutores. Los aspectos de seguridad entran en juego cuando se necesita o se requiere proteger la transmisión de la información de un oponente que pudiera presentar una amenaza a la confidencialidad a la autenticidad. Todas las técnicas para proporcionar seguridad tienen dos componentes:

http://slidepdf.com/reader/full/301120-modulo

126/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Una transformación relacionada con la seguridad de la información que se va a enviar. Ejemplos son elde cifrado del mensaje, que lo desordena para que que resulte ilegible al oponente, de y laellos aplicación un código basado en el contenido del mensaje, puede usarse para verificar la identidad del emisor. Alguna información secreta compartida por los interlocutores y descocida por el oponente. Ejemplo una clave de cifrado usada en conjunción con la transformación para desordenar el mensaje antes de la transmisión y reordenarlo en el momento de la recepción. Para lograr una transmisión segura, puede ser necesaria una tercera parte confiable, que por ejemplo, sea la responsable de distribuir la información secreta a los dos interlocutores y la guare de de cualquier oponente. También puede ser necesaria para arbitrar disputas entre los interlocutores en lo relativo a la autenticidad de la transmisión de un mensaje. Este modelo general muestra que hay cuatro áreas básicas en el diseño de un servicio de seguridad particular: Diseñar un algoritmo para llevar a cabo la transformación relacionada con la seguridad. El algoritmo debe estar diseñado de forma que un oponente no pueda frustrar su finalidad. Generar la información secreta que deba ser usada con el algoritmo. Desarrollar métodos para distribuir y compartir la información secreta. Especificar un protocolo para los dos interlocutores que hagan uso del algoritmo de seguridad y la información secreta, para obtener un servicio concreto de seguridad. La mayoría de personas están familiarizadas con los problemas ocasionados por la existencia de los hackers, que tratan de penetrar sistemas a los que se pueden acceder por una red. El hacker  puede ser alguien que, sin la intención de hacer daño, obtiene satisfacción simplemente rompiendo y entrando en sistemas informáticos. El intruso también puede ser un empleado contrariado que quiere hacer daño, o un criminal que intenta explotar los sistemas computacionales para obtener beneficios financieros como obtención de números de tarjetas de crédito o realización de trasferencias ilegales de dinero. Otro tipo de acceso no deseado consiste en introducir en un sistema computacional software  que explote debilidades en el sistema y que pueda afectar a programas de aplicaciones, como  editores y compiladores. Los programas pueden presentar dos tipos de amenazas: 

Amenazas al acceso a la información: Captura o alteración de datos por parte de usuarios que no deberían tener acceso a dichos datos. Amenazas al servicio: Explotación de fallos del servicio en los computadores para impedir el uso por parte de los usuraos legítimos.

Los virus y los gusanos son dos ejemplos de ataques mediante software. Tales ataques pueden introducirse en un sistema por medio de un disco que contenga el programa no deseado oculto en software útil. También puede ser introducido en un sistema a través de una red; este último mecanismo es de más interés en la seguridad de redes.

http://slidepdf.com/reader/full/301120-modulo

127/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Los mecanismos de seguridad necesarios para enfrentarse a accesos no deseados se dividen en dos grandes categorías: de La conexión primera categoría función de acceso vigilancia. Incluye los procedimientos mediantepuede clave,denominarse diseñados para negar a usuarios no autorizados, y los software de ocultación, diseñados para detectar y rechazar gusanos, virus y ataques similares. Una vez que un usuario o software no deseado accede, la segunda línea de la defensa consiste en una serie de controles internos que monitorizan la actividad y analizan la información almacenada con el fin de detectar la presencia de intrusos.

LECCIÓN No 4: CIFRADO/DESCIFRADO

. Para transportar información sensible, como datos financieros o militares, el sistema debe ser capaz de asegurar la privacidad. Las microondas, los satélites u otros medios sin cable, sin embargo, no pueden recepción no autorizada interceptación) de las transmisiones. Inclusoserlosprotegidos sistemas de delacable no pueden siempre(oevitar los accesos no autorizados. Los cables pasan a través de lugares apartados (como sótanos) y ofrecen oportunidades para el acceso malicioso mediante la recepción ilegal de información. Es improbable que un sistema pueda evitar completamente el acceso no autorizado a los medios de transmisión. Una forma más práctica de proteger la información es alterarla para que solo el receptor autorizado pueda entenderla. Modificar los datos no es nada nuevo, ni es único de la era informática. De hecho, los esfuerzos para hacer la información ilegible a los receptores no autorizados datan de Julio Cesar (100-44 a.c.). métodoelutilizado en día laseinformación denomina cifrado información. El cifradoElsignifica emisor hoy transforma original yendescifrado otra formadey la envía el mensaje inteligible resultante por la red. El descifrado invierte el proceso de cifrado para transformar el mensaje de vuelta a su formato original. El emisor utiliza un algoritmo de cifrado y una clave para transformar un texto nativo (como se denomina al mensaje cifrado). El receptor utiliza un algoritmo descifrado y una clave para transformar el texto de cifrado en el texto plano original. (71) MÉTODOS CONVENCIONALES

En los métodos de cifrado convencionales, la clave de cifrado (Ke) y la clave de descifrado (Kd) son la misma y secreta. Los métodos convencionales se pueden medir en dos categorías: cifrado a nivel de carácter y cifrado a nivel de bit. Cifrado a nivel de carácter En este método, el cifrado se realiza sobre los caracteres. Hay dos métodos generales de cifrado a nivel de carácter: cifrado por sustitución y cifrado por transposición. (71)STALLING William, Fundamentos de Seguridad en Redes, Santafé de Bogot á. 2005.

http://slidepdf.com/reader/full/301120-modulo

128/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 Cifrado por sustitución. La forma más simple de cifrado a nivel de carácter es el cifrado por sustitución. En la sustitución monoalfabética, algunas veces denominada cifra de Cesar, cada

carácter es sustituido por otro carácter del conjunto de caracteres. El algoritmo de cifrado monoalfabético simplemente añade un numero al código ASCII de carácter; el algoritmo de descifrado simplemente resta el numero del código ASCII. Ke y Kd son la misma y definen el valor que se suma y se resta. Cifrado por transposición

Un método inclusive más seguro es el cifrado por transposición, en el que los caracteres mantienen la forma que tienen en el texto nativo pero cambian sus posiciones para crear el texto cifrado. El texto se organiza en una tabla de dos dimensiones, y las columnas se intercambian de acuerdo a una clave. Por ejemplo, podemos organizar el texto nativo en una tabla de once columnas y reorganizar las columnas de acuerdo a la clave que indica la regla de intercambio. El cifrado por transposición no es muy seguro tampoco. Se mantienen las frecuencias de los caracteres y un escuchador puede encontrar el texto nativo mediante intentos sucesivos.

LECCIÓN No 5: COMPRESIÓN CON Y SIN PÉRDIDA COMPRESIÓN DE DATOS

Incluso con un medio de transmisión muy rápido, hay siempre necesidad de enviar datos en muy poco tiempo. La comprensión de datos reduce el número de bits enviados. La comprensión de datos es particularmente importante cuando se envían datos que no son puro texto, como el sonido o el video. Los métodos utilizados para comprimir datos se dividen generalmente en dos amplias categorías: con pérdida y sin pérdida. COMPRESIÓN SIN PÉRDIDA

En la comprensión de datos sin perdida, los algoritmos de compresión y descompresión son normalmente inverso uno del En estaban otras palabras de la descompresión, se obtendrán los eldatos exactos tal otro. y como antes dedespués la compresión. No hay ninguna perdida. COMPRESIÓN CON PÉRDIDA

Si la información descomprimida no necesita ser una réplica exacta de la información original sino algo muy parecida, se puede utilizar el método de descompresión de datos sin perdida, Por ejemplo, en transmisión de video, si una imagen no tiene fuertes discontinuidades, después de la transformación a una expresión matemática, la mayoría de la información se encuentra contenida en unos pocos términos. Enviar solo estos términos puede permitir la reproducción

http://slidepdf.com/reader/full/301120-modulo

129/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 marco con suficiente precisión. Estos términos se denominan métodos de compresión con del perdida debido a que pierden algunos datos originales en el proceso.

Varios métodos han sido desarrollados utilizando técnicas de compresión con perdida JPEG (Asociación de grupos expertos en fotografía) y MPEG (Grupo de expertos en imágenes en movimiento). SEGURIDAD EN REDES, APLICACIONES Y ESTÁNDARES.

Los requisitos en la seguridad de la información dentro de un organismo han sufrido principalmente dos cambios en las últimas décadas. Antes de que se extendiera la utilización de los equipos de procesamiento de datos, la seguridad de la información, que era de valor para una institución se conseguía fundamentalmente por medios físicos y administrativos. Como ejemplo del primer medio es el uso de cajasdel fuertes con es combinación de apertura para almacenar documentos confidenciales. Un ejemplo segundo el uso de procedimientos de investigación de personal durante la fase de contratación. Con la introducción de los computadores, fue evidente la necesidad de herramientas automáticas para proteger ficheros y otra información almacenada en los computadores. Este es especialmente el caso de los sistemas multiusuarios, como con los sistemas de tiempo compartido, y la necesidad es más aguda para sistemas a los que se puede acceder desde teléfonos públicos o redes de datos. El término genérico del campo que trata las herramientas diseñadas para proteger los datos y frustrar a los piratas informáticos es seguridad en computadores. Aunque este es un tópico muy importante, esta fuera del ámbito de este libro y será tratado muy brevemente. El segundo cambio relevante, que ha afectado a la seguridad, es la introducción de sistemas distribuidos y la utilización de redes y facilidades de comunicación para transportar datos entre las terminales de usuarios y computadores, y de computador a computador. Las medidas de seguridad en red son necesarias para proteger los datos durante su transmisión y garantizar que los datos transmitidos sean auténticos. Virtualmente la tecnología esencial subyacente en todas las redes automáticas y las aplicaciones de seguridad en computadores es el cifrado. Existen dos técnicas fundamentales en uso: cifrado convencional, también conocido como cifrado simétrico, y el cifrado con clave publica, también conocido como cifrado asimétrico. Conforme examinemos las diversas técnicas de seguridad en red, se exploraran los dos tipos de cifrado.

http://slidepdf.com/reader/full/301120-modulo

130/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



REQUISITOS Y AMENAZAS A LA SEGURIDAD

Para ser capaz de entender los tipos de amenazas a la seguridad que existen, conviene definir los requisitos en seguridad. La seguridad en computadores y en redes implica tres requisitos: Secreto: requiere que la información en un computador sea accesible para lectura solo por los entes autorizados. Este tipo de acceso incluye la impresión, mostrar en pantalla y otras formas de revelación que incluye cualquier forma de dar a conocer la existencia de un objeto. Integridad: Requiere que los recursos de un computador sean modificados solamente por entes autorizados. La modificación incluye escribir, cambiar, cambiar de estado, suprimir y crear. Disponibilidad: requiere que los recursos de un computador estén disponibles a los entes autorizados. ACTIVIDADES 

¿Por qué los métodos de cifrado convencionales no son adecuados para un banco? Cifre el siguiente mensaje utilizando un método de sustitución ESTE ES UN BUEN EJEMPLO: Sustituya cada carácter por su código ASCII Cuando una entidad de aplicación entrega a su entidad de presentación un dato, le indica el contexto de presentación al que pertenece ese dato. ¿Para qué necesita la entidad de presentación esta información? La siguiente cadena de octetos representa un valor de un tipo primitivo ASN.1 codificado utilizando las VER. Averigua el tipo y el valor del dato: 00000110 00000110 00101011 00001010 10110111 11000100 01010000 00000011 ¿Cuál de las siguientes actividades puede ser considerada una potencial amenaza para la red de una empresa? El personal de los servicios diarios de mensajería que dejan o recogen paquetes Los antiguos empleados que abandonan la empresa debido a reducciones de personal Un empleado que esté viajando por cuenta de la empresa a una conferencia que se celebra en otra ciudad La empresa inmobiliaria de la que depende el edificio donde una organización tiene sus oficinas ha decidido instalar un sistema extintor para ayudar a reducir la probabilidad de que los incendios se propaguen ¿Cuando se crea una firma digital, qué clave se utiliza para cifrar la firma? Indique qué es un cortafuegos o firewall ¿Para qué sirven los protocolos AH IPSec y ESP IPSec? ¿Cuál es el puerto predeterminado que HTTPS utiliza? ¿Cuál es el propósito principal de un certificado en un explorador? Describa brevemente cómo funciona una VPN Indique cuál es uno de los problemas principales con los cifrados de sustitución

http://slidepdf.com/reader/full/301120-modulo

131/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



BIBLIOGRAFÍA COMPLEMENTARIA

ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática, McGrawHill. GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill. STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. http://www.cisco.com Redes de Computadoras. ANDREW S. TANENBAUM. Editorial Prentice Hall. Cuarta edición. Academia de Networking de Cisco Systems, Serie Cisco Systems CCNA 1 and 2. Versión 3.1 Módulo Reflexionando. Computadores para educar. Primera Edición. Guía Práctica Redes Informáticas; Palmer Michael; Paraninfo Local Network, An Introduction; Stallings William; McGraw Hill HALSALL, FRED. (1998), Comunicación de datos, redes de computadores y sistemas abiertos, Madrid: Pearson Educación, Prentice Hall TANEMBAUM, ANDREW S. (2003), Redes de computadoras, Pearson Educación, Prentice Hall HERRERA, ENRIQUE PÉREZ (2003). Introducción a las telecomunicaciones modernas, Limusa MAIWALD, ERIC (2003). Fundamentos de seguridad de redes, McGrawHill HALLBERG, BRUCE A (2003). Fundamentos de redes, McGrawHill RAYA, JOSÉ LUIS Y CRISTINA (2002). Redes Locales, Alfaomega RA-MA GARCÍA, JESÚS, SANTIAGO FERRANDO Y MARIO PIATTINI, (2001), Redes para procesamiento distribuido, Alfaomega RA-MA STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill FOROUZAN, BEHROUZ A (2002). Transmisión de datos y redes de comunicaciones, McGrawHill ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática, McGrawHill TITTEL, ED (2004). Redes de computadores, Shaum, McGrawHill

http://slidepdf.com/reader/full/301120-modulo

132/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



MADRID MOLINA, Juan Manuel. Seguridad en redes inalámbricas 802.11.Universidad Icesi 2004. NATH, Sudhir.802.1x Overview. Noviembre de http://www.cisco/warp/public/732/Tech/security/docs

2003.

CONGDON, Paul. IEEE 802.1x Overview Port Based Network Acces Control. Marzo de 2000. http://www.ieee802.org/1/files/public/docs2000/  Sitios Web

http://www.learnthenet.com/   http://www.dcc.uchile.cl/   http://www.adrformacion.com/general/prt/prg/ http://www.andaluciainvestiga.com/espanol/  http://www.123.cl/servicios/cursos/redes/  http://www.blogia.com/  http://www.youtube.com/  http://www.educaleft.com/  http://www.abcdatos.com/tutoriales/  http://es.wikipedia.org  http://www.colombiaaprende.com  http://www.moodle.org  http://fmc.axarnet.es/redes/tema_01_m.htm http://www.retis.com.mx/ser_auditor_ejem.htm#1 http://monografias.com/trabajos10/auap/auap.shtml#red http://www.pchardware.org/redes/redes_ventajas.php http://www.pchardware.org/redes/redes_intro.php

http://slidepdf.com/reader/full/301120-modulo

133/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



UNIDAD 3: SISTEMAS TELEMÁTICOS SISTEMAS TELEMÁTICOS A fines de la década de 1930 un grupo de investigación en París estaba tratando de hallar métodos de modulación adecuados para los radioenlaces de microondas. Uno de los resultados obtenidos por este grupo fue la invención de la modulación por impulsos codificados (MIC) por Alee Reevs en 1937; la patente francesa se registró en 1938. Tecnológicamente era entonces demasiado temprano para usar la MIC en la práctica. Sólo a partir de la invención del transistor fue factible colocar en servicio una cantidad creciente de sistemas MIC en la red telefónica a comienzos de los años sesenta. Justificación Es importante para el futuro ingeniero Unadista, estar a la vanguardia de la Información y las Telecomunicaciones como propósito fundamental para estar acorde con las dinámicas del desarrollo, que permitan la creación de espacios y ambientes, donde se contribuya a las grandes transformaciones en el estilo de vida actual en nuestra sociedad como resultado de descubrimientos sucesivos y relacionados que han convergido en el desarrollo tecnológico especialmente en Sistemas Telemáticos. Intencionalidades Formativas PROPÓSITOS DE LA UNIDAD  Motivar al estudiante en el abordaje de los temas referentes a familiarizarse con conceptos básicos abordados a lo largo de la Unidad.  Realizar lecturas que permitan conceptualizar lo referente a telemática Denominación de capítulo 1 MIC Denominación de Lección 1 Principios Básicos Denominación de Lección 2 Codificación Denominación de Lección 3 Multiplexación Denominación de Lección 4 Sistemas Multiplex MIC -30 y MIC -24 Denominación de Lección 5 Ventajas y Desventajas de MIC Denominación de capítulo 2 TIC Denominación de Lección 1 Tecnologías de la Información Denominación de Lección 2 Educación para el Siglo XXI

Nombre de la Unidad Introducción

Denominación de Lección 34 Denominación de Lección 5 Denominación de capítulo 3 Denominación de Lección 1 Denominación de Lección 2 Denominación de Lección 3 Denominación de Lección 4 Denominación de Lección 5

La Informatizada De Sociedad la Información al Conocimiento Educación y Tecnología AUTOMATIZACIÓN DE PROCESOS EN APLICACIONES Y SERVICIOS TELEMÁTICOS Arquitecturas y Plataformas para Servicios Telemáticos Plataformas de Procesamiento Distribuido Plataformas de Componentes Distribuidos Tecnologías de la Información y Telecomunicaciones Asociadas a la Seguridad (TIC_S) Protocolo de Seguridad en transaciones comerciales Telemáticas.

http://slidepdf.com/reader/full/301120-modulo

134/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



CAPÍTULO 1:

MODULACIÓN POR IMPULSOS CODIFICADOS

LECCIÓN No 1: Principios Básicos La técnica MIC permite la conversión de señales analógicas a digitales, mediante tres procesos fundamentales: muestreo, cuantificación y codificación. De acuerdo con la teoría de la información, la transmisión de la información contenida en una señal no requiere de la transmisión de la señal completa. En 1933 Harry Nyquist estableció que era posible transmitir muestras de una señal continua y recuperar toda la información original en el receptor, si la frecuencia mínima de muestreo cumplía con la relación: fm= 2. B Donde, fm: frecuencia de muestreo. B: ancho de banda de la señal de entrada. Este principio es llamado el Teorema del Muestreo. La señal de entrada es reconstruida en el destino utilizando un filtro pasabajo. La señal resultante en este proceso de muestreo equivale a la modulación por amplitud de un tren de pulsos de frecuencia f m y amplitud constante, por lo que dicha señal es referida comúnmente como PAM (Pulse Amplitud Modulation).

Figura No.66 Principio de la transmisión digital

http://slidepdf.com/reader/full/301120-modulo

135/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Una señal PAM, quedebido sigue asiendo señal analógica, no es la ytransmisión grandes distancias que esuna sensible a la distorsión enadecuada amplitud ypara fase, al ruido. Sea realiza, entonces, un proceso de digitalización de la señal, producto del cual, en lugar de transmitir muestras con una amplitud variable de acuerdo a la señal de entrada, se transmite el valor de las muestras utilizando un código numérico. Esto lleva a algunos autores a referirse a la señal resultante como señal numérica, mientras que la mayoría la llaman señal digital, por estar conformada por dígitos, en este caso binarios. La digitalización se realiza en dos pasos: la cuantificación, que consiste en determinar el valor de las muestras de la señal PAM, y la codificación, que consiste en la representación de ese valor mediante un código numérico. En este caso el código empleado es binario, o sea que el valor de las muestras es representado mediante los dígitos binarios (bit= binary digit) 0 y 1, con lo cual la señal original queda convertida en una señal binaria: un tren de unos y ceros. Una de las grandes ventajas de la técnica MIC radica en el hecho de que, en cada punto de regeneración a lo largo de la red de transmisión, se generan unos y ceros "frescos", iguales a los originales, de manera tal que la señal llega a su destino libre de la degeneración propia de los sistemas de transmisión analógicos, independientemente de la distancia recorrida. La Figura siguiente presenta el proceso completo de la señal en la transmisión y en la recepción. El proceso de recuperación de la señal original, en el receptor, consta de tres pasos: regeneración, decodificación y reconstrucción. Regeneración de la señal MIC

La regeneración consiste en el reconocimiento de los unos y ceros presentes en la señal de entrada, la cual ha sufrido cierta distorsión en el trayecto recorrido desde el último punto de regeneración intermedio. A continuación, se decodifican los valores representados por los dígitos y se generan las muestras con la amplitud correspondiente. Finalmente, a partir de la señal PAM resultante, se reconstruye la señal de voz, utilizando un filtro pasabajo. Muestreo: El muestreo es el proceso de examinar una señal continua a determinados intervalos de tiempo. El muestreo ideal no es un proceso físicamente realizable, y una definición que está más de acuerdo con la operación práctica será la siguiente: Una muestra es una medida de la amplitud de la señal, evaluada bajo un período corto de tiempo comparado con el intervalo entre exámenes sucesivos de la señal y durante el cual la señal cambia solamente cantidades despreciables.

http://slidepdf.com/reader/full/301120-modulo

136/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Figura No. 67 Procesamiento de la señal

En sistemas MIC, a cada muestra se le asigna un valor discreto de amplitud; por lo tanto, cada muestra se puede representar por un pulso de amplitud constante y de muy corta duración. O sea que una señal muestreada consiste de un tren (o secuencia) de pulsos reales teniendo cada uno una amplitud igual al valor de la señal en el instante de muestreo. Las propiedades fundamentales de la señal muestreada se derivan del teorema del muestreo en el dominio del tiempo, el cual dice que la señal muestreada contiene dentro de sí toda la información sobre la señal original si: La señal original tiene limitación de banda, es decir, no tiene componentes de frecuencia en su espectro más allá de cierta frecuencia B. La velocidad de muestreo es igual o superior al doble de B, es decir, f >= 2B. En telefonía se usa la parte del espectro de conversación entre 300-3400 Hz. El espectro de la conversación humana posee un espectro mayor, de modo que, a fin de que quede por debajo de este límite de banda a 3400 Hz, la señal de conversación debe pasarse por un filtro pasabajos antes del muestreo. La UIT-T recomienda en telefonía, una velocidad de muestreo de 8000 Hz para los sistemas MIC (Rec. G.711 §2). Esta velocidad es algo superior al doble de la frecuencia más alta de la banda, escogiéndose este valor debido a la dificultad de construcción de filtros suficientemente cortantes.

http://slidepdf.com/reader/full/301120-modulo

137/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Cuantificación: En el proceso de cuantificación, se busca establecer el valor de la amplitud de

las muestras para posteriormente codificarlo en la forma dígitosde binarios. Se presenta entonces unaPAM, contradicción entre el carácter continuo de la de amplitud las muestras, que pueden tomar un número infinito de posibles valores, y el carácter discreto de la representación binaria, que sólo puede tomar 2a valores, siendo n el número de bits utilizados. La contradicción se resuelve descomponiendo la gama continua de amplitudes que pueden tomar las muestras, en una cantidad finita de valores de amplitud. La gama de amplitudes se divide en intervalos y a todas las muestras cuyas amplitudes caen dentro de un intervalo de cuantificación se les da la misma amplitud de salida. En el caso de la cuantificación uniforme (lineal) en la cual todos los intervalos de cuantificación tienen el mismo tamaño A, la distorsión de cuantificación Ng se define de la siguiente forma: Ng = A2/12

La distorsión de cuantificación es independiente de la amplitud de la muestra, lo cual significa que si asimilamos la distorsión de cuantificación a un ruido inherente al proceso de digitalización, la relación señal a ruido (S/N) será baja para señales de pequeña amplitud y alta para señales de gran amplitud. En otros términos: la distorsión afecta más sensiblemente a las señales pequeñas, produciendo una mala calidad de la señal, que a las señales altas.

Figura No. 68 Principio de la cuantificación

Se tiene entonces que, cuanto más pequeño es el tamaño del intervalo de cuantificación (en otras palabras, mayor el número de intervalos de cuantificación seleccionados para el rango de

http://slidepdf.com/reader/full/301120-modulo

138/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 trabajo) menor es la distorsión. Esto implica una mayor cantidad de bits para representar el valor de cada muestra y, por lo tanto, una mayor velocidad de transmisión (bits por segundo).

Sin embargo, este tipodimensionado de cuantificación es adecuado, pues el número intervalos de cuantificación estaría paranouna pequeña distorsión en losdeniveles bajos, obteniéndose entonces un número innecesario de intervalos para las señales altas, que tendrían una distorsión muchísimo menor que la requerida cuando, en la práctica, son las señales de ocurrencia menos frecuente. Una solución más adecuada, que establece un equilibrio entre la calidad de la transmisión y la cantidad de intervalos de cuantificación, es variar el tamaño de los intervalos de cuantificación, de tal forma que se obtengan pasos de amplitud menores para las señales débiles y pasos de amplitud mayores para las señales fuertes. Así, el error de cuantificación no sería independiente de la amplitud de las muestras sino que, por el contrario, estaría en relación directa con ellas, de tal manera que las muestras pequeñas estarían sujetas a errores de cuantificación pequeños las muestras a errores detodos cuantificación grandes. De esta manera se obtendría una yrelación señal agrandes ruido constante para los niveles de la señal.

Figura No 69 Cuantificación lineal y no lineal. Esto puede efectuarse de dos maneras:

Comprimiendo

el rango

dinámico

de la

señal

antes

de la cuantificación y

expandiéndolo nuevamente en el lado de recepción. Usando intervalos de cuantificación crecientes con la amplitud. En el primer método, antes de aplicar una cuantificación lineal, la señal se pasa por un compresor que tiene una característica de entrada-salida. En el receptor, luego de recuperada la señal analógica, se obtiene de nuevo la señal original mediante un expansor, que tiene una función de transferencia inversa a la del compresor. A la combinación de compresor y expansor se le llama compansor, por lo que al proceso completo se le denomina Compansión.

http://slidepdf.com/reader/full/301120-modulo

139/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



En el segundo método, los procesos de compresión y cuantificación se realizan de manera simultánea, utilizando intervalos de cuantificación crecientes con la amplitud. Los sistemas MIC modernos se acogen al segundo método utilizando una ley aproximadamente logarítmica que gobierna el aumento en los intervalos de cuantificación, obteniendo así una relación señal a distorsión aproximadamente constante en una amplia gama de volúmenes de conversación, empleando a la vez mucho menos niveles que los que se requerían con intervalos de cuantificación uniforme.

Figura No 70 Proceso de Compansión

Para la MIC en telefonía, la UIT-T ha recomendado dos leyes, conocidas comúnmente como la Ley u y la Ley A (Rec. G.711 §3). La Ley A se aplica en sistemas múltiplex de 30/32 canales y la Ley u en sistemas de 24 canales.

http://slidepdf.com/reader/full/301120-modulo

140/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 LECCIÓN No 2: CODIFICACIÓN

A esta altura proceso se de le digitalización, a cada una deigual las muestras de voz, tomadas cadadel125seg, ha asignado un valor al nivel del de canal cuantificación correspondiente al intervalo donde fue ubicada. Si se tienen 256 niveles de cuantificación, las muestras tienen 256 posibles valores que es necesario codificar en formas eléctricas adecuadas para la transmisión. En general, una muestra cuantificada puede ser representada mediante un conjunto de impulsos eléctricos, cuyo número depende de la cantidad de valores o niveles que puede tomar cada impulso. Un grupo de n impulsos, cada uno con b niveles de amplitud posibles, puede representar una muestra que tiene bn posibles valores.

Cantidad Niveles dede Amplitud 256 256 256 256

Cantidad Impulsos de n 1 2 4 8

Cantidad Impulso de niveles por b 256 16 4 2

Tabla No 20: Muestra de bn posibles valores

Los sistemas actuales realizan la codificación con impulsos que toman 2 niveles, esto es, impulsos binarios: señal-presente/señal-ausente. Ello por cuanto las señales binarias facilitan los procesos de circuitos transmisión y regeneración, par que de seconmutación. adaptan perfectamente a la naturaleza de los digitales utilizados en aloslasistemas En la práctica, los procesos de cuantificación y codificación se efectúan de manera simultánea, en el mismo circuito. Por esta razón, la Ley A y la Ley u recomendadas por la UIT-T se designan indistintamente como leyes de cuantificación o leyes de codificación, y definen ambos procesos. Como se explicó en la sección anterior, el tamaño de los intervalos de cuantificación fue definido de manera tal que obedece a una relación logarítmica. Tanto la Ley A como la Ley u representan implementaciones particulares de aproximaciones con segmentos lineales a curvas de compresión logarítmicas. Desde el punto dea vista matemático, las curvas de compresión son aproximaciones con segmentos lineales las siguientes ecuaciones:

http://slidepdf.com/reader/full/301120-modulo

141/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Figura No 71: Ecuaciones

Donde, X = Señal de entrada Sgn (x) = Signo de la entrada │x│ = Valor absoluto de la entrada µ = 255 (definido por AT&T) A = 87.6 (definido por la UIT-T)

Figura No 72 Cuatro primeros segmentos de la aproximación lineal a la curva de compresión u255.

La Ley A utiliza una aproximación con 13 segmentos, mientras que la Ley u usa una de 15 [INT80]. En realidad, en ambos casos se tienen 16 segmentos, ocho de cada signo; pero en la Ley u el primer segmento positivo es colineal con el primer segmento negativo, por lo cual se lo considera unopolaridad solo, obteniéndose así 15son encolineales total; paray la A lostambién dos primeros segmentoscomo de cada (cuatro en total) porLey lo tanto se los considera como uno solo, obteniéndose esta vez 13 segmentos.

Una de las características que determinaron la escogencia de los parámetros de las curvas de compresión, consiste en el hecho de que la pendiente de cada segmento, con excepción de los colineales, es exactamente la mitad del segmento previo. Como resultado, los intervalos de cuantificación más grandes tienen tamaños que son múltiplos binarios (2, 4, 8, ..) de todos los intervalos de cuantificación más pequeños, lo cual simplifica el proceso de codificación en la siguiente Figura.

http://slidepdf.com/reader/full/301120-modulo

142/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Figura No 73 Característica de transferencia de la Ley A.

Figura No 74 Ley de codificación A.

Una vez definidos los segmentos como una aproximación a la curva de compresión logarítmica, cada uno de ellos es dividido a su vez en 16 intervalos de cuantificación denominados niveles. Todos los niveles pertenecientes al mismo segmento son de igual tamaño, o sea que tienen una relación lineal.

http://slidepdf.com/reader/full/301120-modulo

143/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

La codificación obtenida consiste en una palabra de 8 bits, con la siguiente asignación:

Bitl: Signo de la muestra. Bits 2-4: Identifican el Segmento dentro del cual fue ubicada la muestra. Bits 5-8: Identifican el Nivel que fue asignado a la muestra. El Bit 1 es transmitido en primer lugar.

Tabla No 21: Codificación/Decodificación de la Ley A

En la Ley A, el bit de signo es 1 cuando la muestra es positiva y 0 cuando es negativa. Finalmente, debido a que existe una alta probabilidad de presencia de señales de audio de pequeña intensidad, las cuales pertenecen al segmento 0, en la Ley A se invierten los bits pares con el fin de incrementar la densidad de pulsos en la línea de transmisión.

http://slidepdf.com/reader/full/301120-modulo

144/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



En la Ley u, el bit de signo es 0 para las muestras positivas y 1 para las negativas, y se invierten todos los bits antes de la transmisión. Sistemas de Codificación. Los sistemas de codificación se dividen en tres grupos básicos: Método de conteo. Método de iteración o comparación secuencial. Método directo. En el método de conteo, utilizando un peso que tiene el tamaño de un intervalo de codificación, se averigua cuántos pesos se deben apilar para lograr el valor de la muestra. Como se usa un solo peso, el proceso de codificación requiere un máximo de 2M operaciones, siendo V el número de elementos binarios de código. Con el método de iteración son suficientes n operaciones con ayuda de n pesos cuyas magnitudes están en la relación 2 o, 21, 22, ...2 nA. El procedimiento consiste en ir acumulando pesos, comenzando con el mayor, y comparar con la muestra cada vez que se prueba con un nuevo peso. Si la muestra es mayor, el nuevo peso se acumula, y en caso contrario, se descarta. Luego se toma el siguiente peso y se repite la operación hasta probar con todos. Para conformar el código binario, los pesos que se acumulen se representan con 1, y los que se descarten, con 0.

Figura No 75: Métodos de codificación para n=3.

El método directo emplea un conjunto de 2n-l pesos cuyas magnitudes corresponden a los pasos de amplitud. Averigua, con una simple comparación, cuál peso llega a ser el más cercano al valor para su codificación, y le asigna una palabra correspondiente de código. Este proceso requiere un máximo de 2a"1 operaciones, puesto que el método de iteración es el de más bajo costo, es el método más usado actualmente.

http://slidepdf.com/reader/full/301120-modulo

145/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 Adaptación a la Línea

La señal binaria, conformada porpor unos ceros, donde los unos son representados por impulsos eléctricos (marcas) y los ceros la yausencia de estos (espacios), no es adecuada para la transmisión a grandes distancias. Por consiguiente, es necesario representar la información binaria en una forma más apropiada a las características del medio. Estas formas de representación reciben el nombre de códigos de línea. Los siguientes son algunos de los factores que se deben tener en cuenta al seleccionar el código de línea. El ancho de banda de la señal se debe mantener lo más angosto posible. La energía de la parte alta del espectro debe ser pequeña para evitar distorsión de atenuación causada por las grandes pérdidas del medio de transmisión a altas frecuencias. La energía de la parte baja del espectro debe ser pequeña para reducir la interferencia entre los circuitos de frecuencia vocal en el mismo cable. El código de línea no debe tener componente D.C., porque la línea se debe acoplar por medio de transformadores a los terminales y repetidores. El código debe ayudar a los repetidores regenerativos para que su función sea lo más simple posible y que operen con la mejor relación S/N especialmente en la proximidad de la velocidad digital. El código de línea debe contener información de sincronismo estable, porque las frecuencias de sincronismo se obtienen del tren de impulsos en los repetidores regenerativos en el lado receptor del múltiplex. En la elección del código de línea se ha recorrido un camino por diferentes implementaciones que han ido aportando soluciones a los problemas presentados por la transmisión. La Figura muestra diferentes implementaciones de la información binaria. Código de No Retorno a Cero (Non-Return-to-Zero: NRZ)

Es la forma más simple de codificación de línea. Se trata de una señal desbalanceada con respecto a 0 V puesto que un 1 es representado por un voltaje positivo y un 0 por 0 V. Este código desbalanceado recibe también en nombre de código unipolar, mientras que los códigos balanceados, donde se tienen señales de niveles positivos y negativos, se denominan códigos bipolares.

http://slidepdf.com/reader/full/301120-modulo

146/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Figura No 76 Códigos de línea.

El nivel de cada señal es mantenido en su intervalo de duración, razón por la cual se le llama código de no retorno a cero. Dos de los principales inconvenientes de este código son: DCcontiene de la señal transmitida. La componente señal NRZ no transiciones cuando hay cadencias largas de unos o ceros, por lo que no contribuye a la sincronización de los regeneradores. La señal que origina el sistema MIC es del tipo NRZ, que es el que utilizan los dispositivos electrónicos conocido como código binario. Código de retorno a cero (Retorno tú Zero_RZ)

A diferencia del código NRZ, en el código RZ la duración de los pulsos que representan cada 1 lógico es sólo del 50% del intervalo de la señal.

Figura No 77 Código de Retorno a Cero (RZ).

http://slidepdf.com/reader/full/301120-modulo

147/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 código ofrece dos ventajas principales: Este

Incrementa el componente de lalaseñal, debido las transiciones que aparecen cuando hay cadenasdedetemporización unos, favoreciendo extracción de laa temporización. Reduce la interferencia intersímbolos, que consiste en el traslapamiento que se presenta entre bits consecutivos cuando la señal es distorsionada por el medio de transmisión, y que puede afectar el reconocimiento de la información en los regeneradores. Su gran desventaja es la presencia de una componente DC en la señal. La mayoría de los sistemas de transmisión por cable no permiten niveles DC puesto que están acoplados en AC con transformadores o capacitores para eliminar bucles de tierra. Además, algunos sistemas remueven a propósito los componentes DC de la señal para permitir la alimentación de los regeneradores a través de la línea. Código de Inversión de Marcas Alternadas (Altérnate Mark Inversión: AMI). Consiste en un código bipolar que utiliza tres niveles para codificar la información binaria. El 0 lógico es codificado como un espacio, y el 1 lógico es codificado alternadamente con marcas positivas y negativas del tipo RZ.

Figura No 78 Código de Inversión de Marcas Alternadas (AMI).

Este código se considera seudoternario puesto que, si bien consta de tres señales (espacio, marca positiva y marca negativa) como los códigos ternarios, ellas sólo representan dos tipos de información por cuanto las marcas corresponden siempre a unos lógicos sin importar su polaridad. La ventaja de esta señal es que node tiene componente de corriente continua. Adicionalmente, con la utilización este código se tiene la posibilidad de reconocer errores, pues si durante la transmisión por cable un pico de ruido supera a un cero simulando por consiguiente la presencia de un uno, se tendría una violación del código, el cual prescribe que los unos sean alternativamente positivos y negativos. Debido a que este código bipolar utiliza polaridades alternadas para codificar los unos, las cadenas de unos tienen una fuerte componente de temporización. Sin embargo, las cadenas de ceros no contienen esta componente y por lo tanto debe evitarse su presencia en la línea.

http://slidepdf.com/reader/full/301120-modulo

148/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

La señal que se transmite a través de la línea sufre, por supuesto, distorsiones en amplitud y fase, y además se le agrega ruido. Por consiguiente, es necesario regenerarla en puntos intermedios de la línea y en el receptor al finalprimero de la misma. La regeneración se efectúa examinando el tren de pulsos distorsionados para establecer la presencia de unos y ceros, luego generando pulsos "frescos" de acuerdo al resultado del examen, y transmitiéndolos de nuevo a la línea cuando se trata de regeneradores intermedios. Para el reconocimiento sin errores de los unos y los ceros de la señal distorsionada, es condición fundamental que el regenerador cuente con un reloj con la misma frecuencia y fase de la señal de entrada. Para la obtención de este sincronismo se utiliza la misma señal de entrada, la cual es aplicada a un circuito PLL (Phase-Locked-Loop). El PLL está conformado por un oscilador controlado por voltaje (VCO), un detector de fase que mide la diferencia de fase entre la señal que recibe y el reloj generado localmente, y un filtro que elimina el ruido presente a la salida del detector de faseaproxime y utiliza alaladiferencia faseaplicada. obtenida para ajustar la frecuencia del VCO de tal forma que se fase de ladeseñal El adecuado funcionamiento del PLL depende de la información de sincronismo contenida en la señal en la línea, la cual a su vez está determinada por la cantidad de unos transmitidos. Como se ha señalado anteriormente, no es deseable pues la transmisión de series de ceros por cuanto dejarían al PLL sin señal de referencia, dando como resultado un corrimiento en el reloj local con los consecuentes errores en la regeneración de la señal. Se ha establecido que los repetidores pueden mantener su sincronización mientras no se presenten cadenas de más de 15 ceros. En el código AMI subsiste la posibilidad de que se presente una larga secuencia de ceros. Sin embargo, para señales provenientes del equipo múltiplex MIC, conforme a las recomendaciones G732 y G733, es muy pequeña la probabilidad de que se produzcan grandes secuencias de ceros.

Figura No 79 Reconocimiento de la señal de entrada.

http://slidepdf.com/reader/full/301120-modulo

149/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Código Bipolar de Alta Densidad (High-Density Bipolar: HDBn). La práctica ha demostrado que la desventaja más seria del código AMI es la carencia de información de temporización cuando se transmiten patrones de señal que contienen una baja densidad de marcas, y, como resultado, se han realizado varios intentos para modificar el AMI con el fin de mejorar este aspecto de su rendimiento.

Las soluciones más ampliamente aceptadas son los códigos bipolares de alta densidad compatibles (Compatible High-Density Bipolar Codes:  CHDB) propuestos por Croisier [CRO70]. La idea básica es que cuando se presenta una cadena de más de n ceros, el cero de la posición n+1 se reemplaza por una marca, con el fin de incrementar el contenido de la temporización. Para identificar esta marca como una sustitución, ella es insertada de conmarcas la misma polaridad la marca así la regla de inversión alternadas. Sinque embargo, estoprecedente, en sí mismoviolando no es suficiente, ya que sería posible la ocurrencia de una serie de inserciones que tuvieran la misma polaridad, lo cual introduciría de nuevo una componente DC en la señal. Para resolver esto, Croisier propuso una modificación adicional, que forza a las violaciones a alternar en polaridad. De esta manera, el codificador mantiene un chequeo constante en la generación del tren de bits, y si hay lugar para dos violaciones de la misma polaridad, realiza una doble sustitución. El primer cero en la cadena de n+1 ceros es reemplazado por una marca que obedece la regla AMI, y el cero de la posición n+1 es reemplazado luego por una marca de la misma polaridad que la última marca transmitida. El decodificador tiene entonces que chequear dos parámetros. Primero la violación AMI, y en segundo lugar el número de ceros que preceden esta violación, para determinar si la última marca transmitida es también una sustitución. Nótese que como resultado de esto se ha perdido el atributo de la decodificación instantánea, pero los retardos involucrados son pequeños, y en todos los demás aspectos las características del código han sido mejoradas.

Figura No 80: Código CHDB 3.

http://slidepdf.com/reader/full/301120-modulo

150/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Podría pensarse que la capacidad para detectar errores del código ha sido reducida sustancialmente a esta modificación, porque una violación ya que no suministra única indicación debido de la ocurrencia de un error. Un rápido análisisbipolar muestra este no esuna el caso. Cualquier error simple insertará una violación espúrea, o borrará una de las violaciones deliberadas. Esto se hará evidente cuando, en la siguiente violación, no aparece la alternación de las violaciones. Un chequeo de esta característica proveerá por lo tanto una capacidad para detección de errores simples. Puede observarse que existe una familia completa de estos códigos, de los cuales su elemento general es denotado como código CHDBn o HDBn, donde n es la longitud máxima permitida de la cadena de espacios. Para los sistemas MIC, la UIT-T ha recomendado el código de línea HDB3 para interfaces a 2.048 Kbps (Rec. G.703 §6), 8.448 Kbps (Rec. G.703 §7) y 34.368 Kbps (Rec. G.703 §8), el cual define de la siguiente manera: "Para convertir una señal binaria en una señal HDB3 se aplican las siguientes reglas de codificación: La señal HDB3 es seudoternaria: sus tres estados se designan por B+, B- y 0. Los 0 de la señal binaria se codifican como 0 en la señal HDB3, pero en el caso de secuencias de cuatro 0 se aplican reglas particulares. Los 1 de la señal binaria se codifican alternadamente como B+ y B- en la señal HDB3 (bipolaridad). Cuando se codifican secuencias de cuatro 0, se introducen violaciones de la regla de la bipolaridad. Las secuencias de cuatro 0 de la señal binaria se codifican de acuerdo a lo siguiente: a) El primer 0 de la secuencia se codifica como 0 si el 1 precedente de la señal HDB3 tiene una polaridad opuesta a la de la violación precedente y no constituye una violación; se codifica como un 1 que no constituye una violación (es decir, B+ o B-) si el 1 precedente de la señal HDB3 tiene la misma polaridad que la violación precedente o constituye una violación. Esta regla asegura que las violaciones consecutivas sean de polaridad alternada, lo cual impide la introducción de una componente continua. El segundo y tercer 0 de la secuencia se codifican siempre como 0. El último 0 de la secuencia de cuatro se codifica siempre como un 1 de polaridad tal que viole la regla de bipolaridad. Estas violaciones se designan V+ y V-, según su polaridad." A continuación se presenta un ejemplo en el que pueden observarse las diferentes situaciones planteadas por la definición de la UIT-T, y en el que se obtienen además las siguientes conclusiones: La secuencia X es 000V ó B00V, dependiendo de la violación anterior. La secuencia Y siempre es B00V. La secuencia Z siempre es 000V. El 1 siguiente a la secuencia Y se invierte en el caso b).

http://slidepdf.com/reader/full/301120-modulo

151/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Figura No 81 Código HDB3.

El código HDBn corresponde a un algoritmo de codificación de la señal binaria denominado BNZS (Binary N Zero Substitution) en el cual todas las cadenas de N ceros son reemplazadas con un código especial de longitud N que contiene algunos pulsos que generan a propósito violaciones bipolares. El código propuesto por la UIT-T (HDB3) consiste entonces en un algoritmo de sustitución de cuatro ceros (B4ZS), el cual se describe de la siguiente manera: En el formato B4ZS, cada cadena de cuatro ceros en los datos fuente es codificado ya sea con 000V ó con B00V. Un código de línea 000V consiste en tres intervalos de bit sin pulsos (000) seguidos por un pulso que representa una violación bipolar (V). Un código de línea B00V consiste en un pulso simple que mantiene la alternación bipolar (B), seguido por dos intervalos de bit sin bipolar pulso (00), y finalizando conposición un pulsodecon (V). Con cualquier sustitución, violación ocurre en la última bit violación de los cuatro ceros reemplazados por la el código especial. Por lo tanto, la posición de la sustitución se identifica fácilmente. La decisión de sustituir con 000V ó B00V es hecha de tal forma que el número de pulsos B (no violaciones) entre violaciones (V) es impar. Por lo tanto, si se ha transmitido un número impar de unos desde la última sustitución, se escoge 000V para reemplazar los cuatro ceros. Si el número de unos en el intermedio es par, se escoge B00V. De esta manera, todas las violaciones a propósito contienen un número impar de pulsos bipolares en el intermedio. También, las violaciones bipolares se alternan en polaridad de manera que se previene la fluctuación DC. Un número par de pulsos bipolares entre violaciones ocurre sólo como resultado de un error en el canal. Además, cada violación a propósito es inmediatamente precedida porlínea dos para ceros. Por loeltanto se mantiene una considerable redundancia sistemática en el código de facilitar monitoreo del desempeño.

Tabla No. 22 Reglas de sustitución de B4ZS

http://slidepdf.com/reader/full/301120-modulo

152/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



LECCIÓN No 3: MULTIPLEXACIÓN Múltiplex por División de Tiempo (TDM) La digitalización de la señal de voz tuvo aplicación práctica en sus orígenes por sus ventajas en la transmisión. Ya se han examinado los aspectos más importantes de las técnicas MIC, de manera que ahora se estudiarán los métodos de transmisión de las señales MIC. Dado que uno de los fundamentos de esta transmisión es el principio del múltiplex por división de tiempo, se explicará inicialmente este concepto. La multiplexación es un proceso que permite la transmisión de varios canales a través del mismo medio de transmisión. En el múltiplex por división de tiempo, varios canales pueden usar un itinerario de transmisión común si sus señales ocurren en instantes diferentes. Los octetos que representan las muestras tomadas en los tres canales son entrelazados conformando una secuencia de impulsos. Tal conjunto de impulsos se denomina trama, y el intervalo de tiempo que ocupa cada uno de los octetos se denomina intervalo de tiempo. En este ejemplo, cada trama tiene tres intervalos de tiempo.

Figura No 82: Multiplexación de tres señales MIC.

http://slidepdf.com/reader/full/301120-modulo

153/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 Cuando recién se introdujo de la tecnología MIC se conformaba un tren PAM con las muestras capturadas de cada abonado y luego se usaba un solo codificador MIC para hacer la

conversión de inyectar la la señal en la línea. La tecnología los codificadoresantes de forma tal que en actualidad cada abonado disponehadeido un abaratando codificador que entrega la señal MIC en un bus digital, en un intervalo de tiempo prefijado. La duración de la trama está determinada por la frecuencia de muestreo. Al ser ésta fijada en 8 KHz por la UIT-T, resulta que cada trama tiene una duración de 125 µseg. El número de intervalos de tiempo, y por ende el número de canales, que se acomodan en una trama depende entonces de la velocidad de los bits: a mayor velocidad de la señal, mayor será el número de canales que son transportados por la trama. Este factor está determinado tanto por el ancho de banda del medio de transmisión como por la tecnología de los equipos utilizados. La UIT-T, en las Recomendaciones de la serie G.700 ha especificado las jerarquías de los conformadas por múltiplex de distintas En la base de de cada  sistemas jerarquía MIC, se encuentran los múltiplex de primer orden o velocidades. múltiplex primarios, a partir los cuales se construyen los sistemas múltiplex de orden superior. Los sistemas múltiplex primarios son de dos tipos: el MIC30, de origen europeo (CEPT: Conférence Européenne des Administrations des Postes et des Télécommunications), que multiplexa 30 canales telefónicos, y el MIC24, de origen norteamericano (AT&T: American Telephone and Telegraph Company) y adoptado en Japón (NTT: Nippon Telegraph & Telephone Public Corporation), que multiplexa 24 canales telefónicos. Las especificaciones de estos dos sistemas están contenidas en las Recomendaciones de la UIT-T G.732 y G.733 respectivamente. Aunque en nuestro medio se prefiere el sistema MIC30, también se encuentran algunos equipos MIC24. Por consiguiente se estudiarán las características más importantes de ambos sistemas.

http://slidepdf.com/reader/full/301120-modulo

154/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Figura No 83 Sistema de transmisión PCM-TDM. Sistema Múltiplex MIC30

En el sistema MIC30 cada trama está constituida por 32 intervalos de tiempo (IT), de los cuales 30 están destinados a canales de voz.

Figura No 84 Estructura de la trama MIC 30.

Cada IT tiene 8 bits, numerados de 1 a 8, y los 32 ITs están numerados de 0 a 31. El número de bits por trama es 256, numerados de 1 a 256, y la frecuencia de repetición de la trama es 8.000 Hz (Rec. G.704 §3.3). A partir de esta información se obtienen los siguientes datos:

http://slidepdf.com/reader/full/301120-modulo

155/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Duración de la trama =

1/8000 Hz

^

125 µseg

Duración de un IT

=

125 µseg/32

^

3,906 µseg

Duración de un Bit

=

3,906 µseg/8

^

0,488 µseg

1/0,488 µseg

^

2.048 Kbps

Velocidad de bit

Tabla No 23: Tabla de Datos

Otra forma de obtener la velocidad del sistema: 8000 tramas/seg x 32 IT/trama x 8 bits/IT = 2.048 Kbps Velocidad de canal = 8000 muestras/seg x 8 bits/muestra Velocidad de canal = 64 Kbps Esto significa que la información de voz de un canal telefónico es transmitida de manera digital a una velocidad de 64 Kbits/seg. La utilización de los ITs es la siguiente: IT0: Alineación de trama y supervisión. IT1-IT15: Canales telefónicos o de datos. IT16: Señalización. IT17-IT31: Canales telefónicos o de datos. Los 30 canales telefónicos transportan información de voz codificada según la Ley A especificada por la UIT-T en la Recomendación G.711. El ITO contiene, en principio, la señal de alineación o sincronización de trama. Esta señal es requerida en el receptor con el fin de identificar individualmente los canales que transporta la trama. El establecimiento y mantenimiento de la sincronización de trama requiere la transmisión de una cierta cantidad de información adicional, de la misma manera como la sincronización a nivel de bit exige cierta información suministrada por los códigos de línea. En general, los métodos básicos para establecer la sincronización de trama son [BEL91]:

    

Alineación por adición de dígitos. Alineación por robo de dígitos. Alineación por adición de un canal. Alineación estadística. Alineación con código de línea único.

El sistema MIC30 utiliza el método de alineación por adición de un canal. Este método, comparado con el de adición de dígitos utilizado por el sistema MIC24, agrega un considerable rendimiento y flexibilidad al proceso de alineación. En primer lugar, la alineación se puede establecer más rápidamente puesto que es muy improbable que la aleatoria información de voz codificada a 8 bits coincida con el código de alineación. En segundo lugar, la mayor longitud del código simplifica la identificación de funciones auxiliares como límites de supertrama, bits de paridad o estado del equipo. Con el código de alineación utilizado en MIC30, el tiempo promedio de alineación a partir de un punto aleatorio es de 0,5 mseg.

http://slidepdf.com/reader/full/301120-modulo

156/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



El código de alineación de trama esXOOHOllyes transportado cada dos tramas. El IT16 de la trama, por su parte, para voz información de señalización. Losgenerales, enlaces entre centrales transportan dos tiposes deutilizado información: y señalización. En términos la información de señalización puede utilizar el mismo canal telefónico o un canal común a varios canales de voz. Adicionalmente, cuando se tiene señalización en el mismo canal, ésta puede estar dentro de la banda de voz o fuera de banda. Cuando se digitaliza la información de señalización, si ésta es del tipo fuera de banda o canal común, es necesario adicionar bits a la trama para transportarla. El sistema MIC30 utiliza un IT adicional, que es el IT16. En el capítulo de Señalización se explica en detalle el tema de la señalización digital y el uso del IT16.

LECCIÓN No 4: Sistemas Multiplex MIC 30 Y MIC24 Sistema Múltiplex MIC30

En el sistema MIC30 cada trama está constituida por 32 intervalos de tiempo (IT), de los cuales 30 están destinados a canales de voz.

Figura No 85: Estructura de la trama MIC30.

Cada IT tiene 8 bits, numerados de 1 a 8, y los 32 ITs están numerados de 0 a 31. El número de bits por trama es 256, numerados de 1 a 256, y la frecuencia de repetición de la trama es 8.000 Hz (Rec. G.704 §3.3). A partir de esta información se obtienen los siguientes datos: Duración de la trama = Duración de un IT = Duración de un Bit = Velocidad de bit

1/8000 Hz ^ 125 µseg/32 ^ 3,906 µseg/8 ^

1/0,488 µseg ^

125 µseg 3,906 µseg 0,488 µseg

2.048 Kbps

Otra forma de obtener la velocidad del sistema: 8000 tramas/seg x 32 IT/trama x 8 bits/IT = 2.048 Kbps Velocidad de canal = 8000 muestras/seg x 8 bits/muestra Velocidad de canal = 64 Kbps Esto significa que la información de voz de un canal telefónico es transmitida de manera digital a una velocidad de 64 Kbits/seg. La utilización de los ITs es la siguiente:

http://slidepdf.com/reader/full/301120-modulo

157/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 IT0: Alineación de trama y supervisión. IT1-IT15: Canales telefónicos o de datos.

IT16: Señalización. IT17-IT31: Canales telefónicos o de datos. Los 30 canales telefónicos transportan información de voz codificada según la Ley A especificada por la UIT-T en la Recomendación G.711. El ITO contiene, en principio, la señal de alineación o sincronización de trama. Esta señal es requerida en el receptor con el fin de identificar individualmente los canales que transporta la trama. El establecimiento y mantenimiento de la sincronización de trama requiere la transmisión de una cierta de información de lapor misma manera de como la sincronización nivel de bitcantidad exige cierta informaciónadicional, suministrada los códigos línea. En general, losa métodos básicos para establecer la sincronización de trama son:

    

Alineación por adición de dígitos. Alineación por robo de dígitos. Alineación por adición de un canal. Alineación estadística. Alineación con código de línea único.

El sistema MIC30 utiliza el método de alineación por adición de un canal. Este método, comparado con el de adición de dígitos utilizado por el sistema MIC24, agrega un considerable rendimiento y flexibilidad al proceso de alineación. En primer lugar, la alineación se puede establecer más rápidamente puesto que es muy improbable que la aleatoria información de voz codificada a 8 bits coincida con el código de alineación. En segundo lugar, la mayor longitud del código simplifica la identificación de funciones auxiliares como límites de supertrama, bits de paridad o estado del equipo. Con el código de alineación utilizado en MIC30, el tiempo promedio de alineación a partir de un punto aleatorio es de 0,5 mseg. El código de alineación de trama es XOOHOllyes transportado cada dos tramas. El IT16 de la trama, por su parte, es utilizado para información de señalización. Los enlaces entre centrales transportan dos tipos de información: voz y señalización. En términos generales, la información de señalización puede utilizar el mismo canal telefónico o un canal común a varios canales de voz. Adicionalmente, cuando se tiene señalización en el mismo canal, ésta puede estar dentro de la banda de voz o fuera de banda. Cuando se digitaliza la información de señalización, si ésta es del tipo fuera de banda o canal común, es necesario adicionar bits a la trama para transportarla. El sistema MIC30 utiliza un IT adicional, que es el IT16. En el capítulo de Señalización se explica en detalle el tema de la señalización digital y el uso del IT16. Sistema Múltiplex MIC24

En el sistema MIC24, cada trama está constituida por 24 ITs, todos ellos destinados a canales de voz, más un bit adicional (bit F) para alineación de trama, control de calidad y suministro de enlaces de datos.

http://slidepdf.com/reader/full/301120-modulo

158/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Figura No 86: Sistema MIC24

Bit 2: Evita simulación de la señal de alineación de trama A: Indicación de alarma o distancia. 0 – normal 1 – alarma (perdida de alineación) Si: Reservado para uso internacional Sn: Reservado para uso nacional Bit 5: Alarma por exceso en la proporción de error.

Figura No 87: Estructura de la trama MIC24

Cada IT tiene 8 bits, numerados de 1 a 8, y los 24 ITs están numerados de 1 a 24. El número de bits por trama es 193, numerados de 1 a 193, y la frecuencia de repetición de trama es 8.000 Hz (Rec. G.704 §3.1). A partir de esta información se obtienen los siguientes datos: Duración de la trama ^ Duración de un Bit ^ Duración de un IT ^ Velocidad de bit ^

1/8000 Hz 125 µseg 125 µseg/193 = 0,648 µseg 0,648 µseg x 8 = 5,181 µseg 1/0,648 µseg = 1.544 Kbps

http://slidepdf.com/reader/full/301120-modulo

159/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Otra forma de obtener la velocidad del sistema:

8000 tramas/seg x 193 bits/trama = 1.544 Kbps Velocidad de canal = 8000 muestras/seg x 8 bits/muestra Velocidad de canal = 64 Kbps Obviamente, si la frecuencia de muestreo y el número de bits utilizados para representar cada muestra son los mismos que en el sistema MIC30, la velocidad de transmisión de un canal digital de voz se mantiene en 64 Kbps. Los 24 canales telefónicos transportan información de voz codificada según la Ley u especificada en la Recomendación G.711. El bit 1 de la trama, denominado bit F, contiene en principio la señal de alineación o sincronización trama. de El sistema utilizacon el método por adición de dígitos, que consiste en la inserción de periódica un bit deMIC24 alineación una secuencia de datos identificable. En los sistemas MIC24 originales, se adicionó un bit a la trama, que alternaba su valor (1/0). Este formato era bastante útil por cuanto ningún canal de voz contiene un patrón alternado de 1 y 0, pues ello implicaría una componente de frecuencia 4 KHz en la señal, la cual es rechazada por el codificador MIC. Con esta estrategia de alineación, el tiempo de alineación resultaba ser de 24,125 mseg. La segunda generación de sistemas MIC24 de la Bell System, cuyas características están recogidas en las Recomendaciones de la UIT-T, utiliza un patrón de alineación con una secuencia de bits más larga para la identificación de las tramas de señalización. Dado que el sistema MIC24 no cuenta con un IT dedicado a información de señalización, utiliza el bit menos significativo de los canales de voz (bit 8), cada seis tramas, para señalización. Los canales de señalización obtenidos se dividen en dos subcanales A y B, o sea que de cada subcanal se envía un bit cada 12 tramas. Por consiguiente, se requería una secuencia de 12 bits de alineación para identificar los bits de señalización y los dos subcanales. Es conveniente dividir los bits de alineación en dos secuencias separadas. Durante las tramas impares (las tramas están numeradas de 1 a 12) los bits de alineación se alternan, mientras que durante las tramas pares la secuencia de bits de alineación es 000111000111000. De manera similar, la transición 1 a 0 en la secuencia de tramas pares identifica una trama que transporta los subcanales de señalización B. El proceso de alineación se inicia encontrando la secuencia de bits alternados (con 385 bits intermedios) y luego se localiza el patrón de alineación 000111. El método descrito es especificado en la Recomendación G.704 § como Método 2 de asignación de bits F, usado para multitrama de 12 tramas, en sistemas con señalización por canal asociado. De manera general, en el Método 2 se utiliza el bit F de las tramas impares como señal de alineación de trama, con la secuencia alternada. De otro lado, el bit F de las tramas pares recibe el nombre de bit S, y puede ser usado como señal de alineación de multitrama, con la secuencia 001110, o para transmitir señalización a baja velocidad. No hay bits disponibles para funciones de alarma y control, y en caso necesario se recurre al forzamiento de cualquier bit (Ejemplo, el bit 2 de cada canal en "0").

http://slidepdf.com/reader/full/301120-modulo

160/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Figura No 88: Secuencia de tramas del sistema MIC24.

El Método 1 descrito en la Recomendación G.704 §3.1 corresponde a la multitrama de 24 tramas. En este caso, los canales de señalización son 4 (A, B, C y D) y el bit F es utilizado para alineación de trama/multitrama, supervisión del múltiplex, y transmisión de datos. Para la señal de alineación de trama/multitrama, el bit F de cada cuarta trama forma el patrón 001011. La Tabla siguiente muestra las características más sobresalientes de los sistemas múltiplex primarios.

Tabla No 24 Datos Técnicos del Múltiplex Primario

http://slidepdf.com/reader/full/301120-modulo

161/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 Cada sistema MIC es unidireccional, lo que implica que en telefonía, donde los sistemas son dúplex, se requiere como mínimo dos enlaces, uno para cada sentido. En cada extremo se

dispone de regenerativos equipos terminales transmisores y receptores, y la línealosesbitsequipada repetidores espaciados uniformemente, que regeneran entrantescony transmiten una corriente de nuevos bits frescos. Las líneas de transmisión usadas para interconexión de múltiplex primarios son en la mayoría de los casos cables de par telefónico ya existentes. La distancia entre regeneradores para estas líneas MIC debe ser de 1,5 a 2,3 Km, dependiendo del tipo de cable. Sistemas Múltiplex de Segundo Orden

Los sistemas múltiplex primarios son adecuados para distancias cortas, de 2 a 50 Km. Para distancias medias y largas, se requiere agrupar una gran cantidad de canales sobre la línea de transmisión, a fin de obtener sistemas más económicos y prácticos. Con el finque de pueden cubrir estas superior, ser denecesidades, dos tipos: se han desarrollado los sistemas múltiplex de orden

Figura No 89: Sistema MIC de primer orden. a) Múltiplex MIC. La señal del múltiplex es obtenida a partir de tributarios analógicos, en un proceso simultáneo de digitalización y multiplexación. La trama es estructurada por el método de intercalación de grupos (word interleaving), en el cual el múltiplex se integra tomando en cada ciclo un grupo de bits, en este caso 8, correspondiente a cada tributario. b) Múltiplex Digital. La señal del múltiplex es obtenida a partir de tributarios digitales de orden inferior, en un proceso de multiplexación. La trama es estructurada por el método de intercalación de bits (bit interleaving), en el cual el múltiplex se integra tomando en cada ciclo un bit de cada tributario.

En los sistemas de segundo orden han sido definidos múltiplex de los dos tipos, a saber: Múltiplex MIC:

Múltiplex MIC de segundo orden a 8.448 Kbps (Rec. G.744). Múltiplex MIC de segundo orden a 6.312 Kbps (Rec. G.746).

http://slidepdf.com/reader/full/301120-modulo

162/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

La distribución de los ITs del sistema de 8.448 Kbps. Múltiplex digital se divide en:

Múltiplex digital de segundo orden a 8.448 6.312 kbps, con justificación positiva (Rec. G.742). G.743). Múltiplex digital de segundo orden a 8.448 kbps, con justificación positiva/nula/negativa (Rec. G.745). a) Multiplexación digital de segundo orden de señales MIC primarias. (a) Esquema del CEPT. (b) Esquema de AT&T.

b) Entrelazamiento de bits. Figura No 90: Multiplexación digital.

Tabla No 25: Estructura de la trama del Múltiplex MIC a 8.448 Kbps (1)

http://slidepdf.com/reader/full/301120-modulo

163/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

(1) (2)

En caso de señalización asociada al canal. El IT0 y los seis primeros bits del IT66 se asignan a la alineación de la trama.

Los dos bits restantes del IT66 están destinados a otros servicios.

Tabla No 26: Estructura de la trama de Múltiplex Digital a 8.448 Kbps

En principio, la salida de un multiplexor está conformada por un conjunto de canales que transportan la información de los tributarios respectivos, a la misma velocidad de entrada. El concepto básico del método de bits de justificación implica el uso de canales de salida cuyas velocidades son adrede más altas que las velocidades de entrada. De esta manera los canales de salida pueden transportar toda la información de la entrada más un número variable de bits "nulos" o bits de relleno. Los bits nulos no son parte de la señal de entrada; ellos son insertados de una manera preestablecida para ajustar el tren de datos de entrada a la mayor velocidad de salida. Naturalmente, debe ser posible identificar los bits de relleno con el fin de que el procedimiento de "des-relleno" pueda recuperar el tren de bits original. El método de los bits de justificación es aplicado a menudo en los múltiplex de mayor nivel cuando los tributarios de menor nivel no están sincronizados entre sí. Al utilizar los bits de

http://slidepdf.com/reader/full/301120-modulo

164/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

  justificación, cada canal puede ajustar individualmente la diferencia entre sus velocidades de entrada y salida. Para los tributarios más rápidos, los bits de justificación contendrán

normalmente información de relleno. entrada, mientras que los tributarios más lentos usarán a menudo los bits de justificación como La Figura siguiente muestra la estructura de la trama del múltiplex digital de segundo orden a 8448 Kbps. Los bits de control de justificación de cada canal (Q) indican cuándo el bit de   justificación del canal contiene información de entrada (ausencia de justificación) y cuándo contiene relleno o justificación positiva).

Figura No 91. Formato de la trama del múltiplex digital a 8.448 Kbps. Múltiplex de Orden Superior

Además de los sistemas de primer y segundo orden, las jerarquías digitales poseen sistemas de órdenes superiores que, como se ha mencionado, buscan aprovechar al máximo los diferentes medios de transmisión, transportando un número cada vez mayor de canales telefónicos.

http://slidepdf.com/reader/full/301120-modulo

165/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

Se tienen dos jerarquías digitales: una basada en el múltiplex de 2048 Kbps (MIC30), y la otra basada en el múltiplex de 1544 Kbps (MIC24).

Figura No 92. Posible jerarquía de transmisión digital basada en el sistema MIC30.

Figura No 93 Posibles medios de transmisión para la jerarquía basada en el sistema MIC30.

http://slidepdf.com/reader/full/301120-modulo

166/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



La UIT-T ha especificado los sistemas de orden superior en las siguientes Recomendaciones: Rec. G.751 - Múltiplex digitales basados en 8.448 Kbps, con justificación positiva.  Múltiplex digitales de tercer orden a 34.368 Kbps.  Múltiplex digitales de cuarto orden a 139.264 Kbps. Rec. G.752 - Múltiplex digitales basados en 6.312 Kbps, con justificación positiva.  Múltiplex digitales de tercer orden a 32.064 Kbps.  Múltiplex digitales de tercer orden a 44.736 Kbps.  Múltiplex digitales de cuarto orden a 97.728 Kbps. Rec. G.753 - Múltiplex digital de tercer orden a 34.368 Kbps, con justificación positiva/nula/positiva. Rec. G.754 - Múltiplex digital de cuarto orden a 139.264 Kbps, con justificación positiva/nula/positiva. Además de los anteriores, han sido definidos otros dos:

 Múltiplex digital de quinto orden en la jerarquía basada en MIC30, con una velocidad binaria de 565.148 Kbps.  Múltiplex digital de cuarto orden en la jerarquía basada en MIC24, con una velocidad binaria de 274.176 Kbps. La Tabla siguiente presenta los múltiplex definidos para las jerarquías MIC30 y MIC24, con información sobre los canales telefónicos transportados por cada uno.

Tabla No 27 Jerarquías Múltiplex de 2.048 y 1.544 Kbps

http://slidepdf.com/reader/full/301120-modulo

167/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



La necesidad de facilitar la interconexión de equipos de estas dossejerarquías plantear una jerarquía de interfuncionamiento, cuyas características presentanhaenllevado la Tablaa siguiente.

Tabla No 28 Jerarquía Múltiplex de Interfuncionamiento

LECCIÓN No 5: Ventajas y Desventajas de MIC Ventajas 

Calidad de transmisión casi independiente de la distancia.

Una característica de la señal digital es su inmunidad a la interferencia. Las señales digitales pueden regenerarse en el puntos a lo largo de unaen línea pérdida de calidad. Este no es caso intermedios con las señales analógicas, las de quetransmisión no solo lasin señal sino también el ruido es amplificado en los puntos de amplificación intermedios. En el caso digital los repetidores sólo tienen que tomar una simple decisión de si un impulso entrante es un uno o un cero. Después de haber sido tomada la decisión, se transmite un impulso fresco. Es cierto que una cantidad de impulsos entrantes podrían estar tan distorsionados como para no ser reconocidos correctamente pero este régimen de fallas puede hacerse tan bajo como sea necesario. Sin embargo, hay que observar que los sistemas MIC usados en la práctica y especificados por la UIT-T no son, desde el punto de vista de la calidad de transmisión, mejores que los sistemas FDM..

 Aumento de la capacidad en los pares. El principio del Múltiplex por División de Tiempo (TDM) permite un aumento en la capacidad de los pares de cable originalmente usados para los canales telefónicos. Esto hace posible introducir la transmisión con MIC en estos pares, en lugar de tender nuevos cables, cuando se requiere un mayor número de canales. 

Economía para ciertos enlaces.

En ciertas aplicaciones, especialmente en la red troncal urbana, la transmisión con MIC ha demostrado por sí misma ser competitiva con cualquier otro método de transmisión. La longitud de los enlaces de transmisión deberá estar en la región intermedia, donde los

http://slidepdf.com/reader/full/301120-modulo

168/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



enlaces normales demasiado cortos. de frecuencia vocal tienden a ser demasiados largos y los enlaces FDM,

Figura No 94. Distancia económicamente factible para los Sistemas de TX MIC

Este intervalo de distancia óptima depende mucho de la tecnología alcanzada, y factores locales tales como la densidad de abonados, la topografía del país, etc., y en consecuencia, varía ampliamente. Por tal razón, las cifras del gráfico deben tomarse como un ejemplo para el sistema múltiplex MIC de primer orden.

 Economía en la combinación transmisión digital más conmutación digital. Una alta proporción del costo de los sistemas MIC yace en el equipo terminal. La introducción de la conmutación digital reduce sustancialmente este costo porque la conmutación se efectúa directamente sobre la corriente de bits digitales y no es necesaria la costosa conversión A/D. En consecuencia, la combinación de conmutación y transmisión digital tiende a bajar los costos totales. 

Tecnología de circuitos integrados.

Los desarrollos en la tecnología de circuitos integrados apunta a niveles de costo favorables y un alto grado de confiabilidad. Los sistemas MIC, que hacen un uso intensivo de estos dispositivos, se ven beneficiados directamente por estos desarrollos.



Integración de servicios.

Como medio digital, un enlace MIC puede transmitir no solo conversación sino también datos. Cada canal MIC tiene una capacidad de 64000 bits/seg lo que hace un muy útil y poderoso canal de datos. En la actualidad, existe una gran variedad de servicios basados en información digitalizada, que encuentran en los sistemas MIC su medio natural de transporte.



Nuevos medios de transmisión.

Los medios de transmisión de banda ancha, tales como las guías de onda y, ante todo, las fibras ópticas son más adecuados para la transmisión digital que para la analógica.

http://slidepdf.com/reader/full/301120-modulo

169/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



 Facilidad de multiplexación. Aunque la multiplexación por división de frecuencia de señales análogas también se usa para reducir el costo de los cables, los equipos FDM son típicamente más costosos que los equipos TDM, aún cuando se incluyen los costos de la digitalización. ı

Facilidad de señalización.

La información de control (cuelgue/descuelgue, dígitos, depósito de monedas, etc.) es inherentemente digital, y por tanto, incorporada fácilmente en un medio de transmisión digital. Una vez insertada la información de señalización en el enlace digital, desde el punto de vista del sistema deben de transmisión no se diferencia de voz. cuyo En contraste, los sistemas analógicos darle un ésta tratamiento especial adellatráfico señalización, formato depende del sistema de transmisión y los equipos terminales, todo lo cual ha contribuido al surgimiento de gran variedad de sistemas de señalización analógicos. Por otra parte, la utilización de los sistemas de transmisión digitales ha ampliado enormemente la capacidad de los sistemas de señalización, pues ha hecho posible la utilización de verdaderos canales de datos para la comunicación entre los equipos de control en la red de telecomunicaciones. Esto, a su vez, ha dado lugar a la introducción de una gran variedad de servicios a los usuarios, adicionales al servicio telefónico. Desventajas ı

Mayor ancho de banda.

La transmisión digital requiere un ancho de banda mucho mayor que los sistemas analógicos. En algunos sectores de la red, como por ejemplo en la red de abonados, este hecho no representa un problema mayor puesto que en tales sectores el ancho de banda del medio de transmisión está subutilizado. Si embargo, en los sistemas de larga distancia donde el ancho de banda es un recurso importante, los sistemas digitales pueden ser ineficientes en términos del número de canales de voz transportados. Esta desventaja es compensada por la capacidad de los sistemas digitales para superar grandes niveles de ruido e interferencia y además, en último término, su aplicación está favorecida por la tendencia a la digitalización de la red. ı

Conversión análogo-digital.

Los costos de conversión han significado siempre una porción importante de los costos de los sistemas digitales. Sin embargo, con la digitalización de la red la necesidad de la conversión se va reduciendo, por lo cual sus costos se están reduciendo continuamente. ı

Necesidad de sistemas de sincronización.

Cuando de transmite información digital de un lugar a otro, se requiere una temporización de referencia o "reloj" para controlar la transferencia. El reloj especifica cuándo tomar

http://slidepdf.com/reader/full/301120-modulo

170/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Muestras de la señal que llega para decidir qué valor fue transmitido. El momento óptimo de muestreo corresponde al de centro de los debe pulsosestar transmitidos. Por con lo tanto, con el de fin de lograr una deteccióngeneralmente óptima, el reloj muestreo sincronizado los pulsos llegada. En general, la generación de una temporización local de referencia para la detección de la señal digital no es difícil. Problemas más sutiles aparecen, sin embargo, cuando se interconectan un número de enlaces de transmisión y centrales digitales para formar una red. No sólo se requiere que los elementos individuales de la red mantengan una sincronización interna, sino que también es necesario establecer ciertos procedimientos para la sincronización completa de la red antes de que los subsistemas individuales puedan interoperar adecuadamente. En el capítulo de Sincronización se discuten los problemas básicos de la sincronización de la red y sus implementaciones. ı

Multiplexación con restricciones topológicas. En los sistemas FDM utilizados para difusión de servicios de radio y televisión no existen restricciones operativas para la localización geográfica de transmisores y receptores. En tanto que el transmisor confine sus emisiones a la banda asignada y cada receptor utilice un filtro suficientemente selectivo para que pase solamente el canal deseado, la red opera sin que exista interferencia mutua. Por su parte, el TDM no ofrece muchas facilidades para su aplicación con fuentes y destinos distribuidos, razón por la cual ha sido utilizado originalmente en aplicaciones donde todas las fuentes de información están centralizadas y un único multiplexor controla la ocurrencia y el asignamiento de los intervalos de tiempo.

Sin embargo existen técnicas sofisticadas para el uso del TDM con fuentes distribuidas, como es el caso del Acceso Múltiple por División de Tiempo (TDMA: Time División Múltiple Access) utilizado en los satélites.



Incompatibilidad con instalaciones analógicas existentes.

Gran parte de los costos de los sistemas digitales están representados en las interfaces con el medio analógico. El ejemplo más notable de esta situación se presenta en las centrales locales, pues el bucle de abonado estándar es particularmente incompatible con los sistemas digitales. Dado que las máximas ventajas para la calidad de la voz y los servicios adicionales no son obtenidos en los sistemas telefónicos digitales mientras la red no sea completamente digital, es altamente deseable implementar la conversión análogo-digital y digital-análogo en el propio aparato de abonado. La conversión de los aparatos de abonado ofrece numerosas ventajas, pero enfrenta grandes dificultades debido a las altas inversiones realizadas en la actual red de distribución de abonados y a las condiciones técnicas de dicha red. Tomado de: “Modulación por Impulsos Codificados MIC”. Doctor Ingeniero: Álvaro Rendón Gallón.



http://slidepdf.com/reader/full/301120-modulo

171/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



CAPÍTULO 3: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS TELECOMUNICACIONES INTRODUCCIÓN

La televisión del futuro será tridimensional y de alta definición articulada con servicios de Internet para la interacción; será una televisión interactiva que la educación colonizara para transcender el aula de clase tradicional, y que también se ofrecerá a los usuarios en dispositivos personales como el IPED, según afirma Vint Cerf uno de los científicos que hace treinta años contribuyo a la creación de Internet. De acuerdo con este marco, se infiere que en adelante será la educación mediada por las TIC la que vaya hasta el estudiante, como un don omnipresente facilitado por el desarrollo tecnológico del futuro. De igual manera se apropiara de la convergencia de tecnologías, lo cual supone competencias integrales en la formación de docentes, aunado a la reflexión, investigación e imaginación pedagógica de las TIC de última generación con claros fines educativos. Así mismo de la decisión política del Estado y directivas del sector educativo para migrar hacia el uso de tecnologías como apoyo y como una nueva realidad que inoperablemente irá posesionándose en el orden global. En esta visión del futuro, Internet seguirá consolidándose como medio de comunicación multicanal y preferencial para la oferta, demanda de productos y servicios. Allí también se proporcionaran cada vez mas los modelos de educación y formación (como la virtualidad) basados en la WEB, con lo cual se generarán megauniversidades cuya trascendencia no se medirá en metros cuadrados, sino por la pertinencia, innovación y calidad de su oferta educativa y por la presencia en número de estudiantes y graduados en todos los puntos del planeta tierra.

LECCIÓN No 1: TECNOLOGÍAS DE LA INFORMACIÓN El impacto que en la Sociedad Colombiana ha tenido la Educación Virtual y el potencial desarrollo que pueda vislumbrarse hacia el futuro de este nuevo paradigma que hace posible la enseñanza y el aprendizaje en entornos diferentes tienen como referencia el indagar sobre la usabilidad y humanización de las herramientas interactivas derivadas de Internet que aunque en cierta forma tuvieron un desarrollo por “fuera” del escenario pedagógico, se interpretaron a la luz de los nuevos acontecimientos de la historia contemporánea y de los beneficios que el avance de la ciencia y la tecnología traen para el sector educativo. Por ello hablar de virtualidad educativa en el contexto del surgimiento y evolución del proyecto educativo es introducirnos en los imaginarios de una sociedad postmoderna que ostenta las diversas denominaciones dadas por los especialistas que han estudiado los sorprendentes acontecimientos acaecidos a finales del siglo XX. El nuevo paradigma se origina en la constante búsqueda que a nivel internacional se adelanta desde mediados del siglo pasado para acoplar los avances de la tecnología de las comunicaciones y la informática a las exigencias de mejorar la calidad de la educación

http://slidepdf.com/reader/full/301120-modulo

172/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 impartida en los establecimientos escolares y de ampliar la cobertura a través de estrategias de mediación pedagógica que permitan llevar este servicio a las zonas alejadas de los centros

urbanos. Esta nueva forma de organización social que de manera visionaria lleva al sociólogo español Manuel Castells a ver “la Sociedad en Red”, nos anuncia que la llamada Sociedad de la Información apenas evoluciona hacia un estadio histórico superior denominado sociedad del Conocimiento. El rápido desarrollo de las tecnologías de la información no solo ha cambiado dramáticamente adquisición, manipulación y transmisión de conocimiento, sino que ha llevado a un cambio en los paradigmas de educación como consecuencia de las nuevas demandas sociales que se hacen de manera continua. Lo anterior ha llevado al surgimiento de nuevos modelos educativos centrados en el estudiante, diferentes del sistema cual se fundamenta en clases magistrales impartidas por los profesores. En talestradicional, modelos elelestudiante tiene una reducción significativa de horas presenciales y una ampliación de las actividades participativas, en dicho sentido se busca formar profesionales con poco tiempo disponible y con un elevado rendimiento de su tiempo. Las posibilidades ofrecidas por la tecnología han permitido la aparición de múltiples sistemas de aprendizaje basados en computador. Internet ha sido utilizado con éxito como medio para la creación de Entornos Virtuales de Aprendizaje. Diversas instituciones públicas y privadas hacen uso de las nuevas tecnologías para proveer de programas de aprendizaje y formación en los diferentes niveles, tanto para la enseñanza teórica como para el aprendizaje práctico. Las universidades pueden considerarse como organizaciones intensivas en conocimiento, desde el punto de vista de su estructura independientemente del grado en que dichas organizaciones hagan uso de las tecnologías de la Información y la Comunicación.

http://slidepdf.com/reader/full/301120-modulo

173/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



LECCIÓN No 2:

EDUCACIÓN PARA EL SIGLO XXI

La Biblioteca pública de New York. Villemar “las Visiones de 2000, 1910 – Chromolithograph BNF, Département D Estampes et de la Photographie

Nadie se hubiera imaginado que la telemática como nueva ciencia surgida en el transito del siglo XX al siglo XXI Mediante la combinación el uso del computador con las telecomunicaciones que empezó a propiciar uno de los mayores cambios sociales en la historia de la humanidad, fuera a encontrar una pronta y audaz aplicación al ámbito educativo. EDUCACIÓN VIRTUAL, UNA NUEVA OPCIÓN EDUCATIVA

El escenario del presente siglo impone sobre los individuos y las colectividades una necesaria reforma en las habilidades y capacidades. El papel central que desempeña la Educación y la formación de recursos humanos como el elemento más crítico en la constitución de sociedades del conocimiento. Una de las características principales de las sociedades del Conocimiento es la importancia que científico todos los sectores las sociedades y enelelConocimiento papel estratégico quetiene estánendesempeñando las de nuevas áreas de contemporáneas, la ciencia, o las llamadas nuevas tecnologías: VIRTUALIDAD La virtualidad puede ser vista como la posibilidad permanente de comunicación, de interacción; es mejorar la necesaria participación del individuo en un proceso de continua construcción de conocimiento y estilo de vida, es la posibilidad de comprender desde el entorno individual la evolución de la sociedad del Conocimiento.

http://slidepdf.com/reader/full/301120-modulo

174/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 ¿POR QUÉ VIRTUAL?

De acuerdo con conllevaba el marco antes mostrado, lasrequerir TIC emergieron deestudiantes educación superior, lo cual el agregado de no presenciacomo físicaalternativa periódica de y docente. Esta nueva interacción se denominó virtualidad. La virtualidad es la concentración de relaciones a través de la red donde se permite el conocimiento, la socialización, la recreación, la transferencia de información e interacciones con el medio. Las universidades actuales deben asumir la virtualidad como una modalidad educativa apoyada en las redes de comunicación, la informática y la Internet, utilizando un sistema de estudio sobre un diseño instruccional, orientado por una propuesta pedagógica de gradualidad analógica, para llevar formación profesional a regiones y contextos sociales que por sus condiciones no están dentro de la cobertura de las universidades tradicionales.

La educación virtual, elimina las barreras de espacio y tiempo. Esta es precisamente la lógica presentan a al subyacente priori desarrollo una posibilidad de propuestas de elección educativas entre la en educación Internet:presencial las nuevas y latecnologías educación virtual. AULAS VIRTUALES

Son escenarios donde se accede conectándose a una red educativa telemática, que se convierten en redes digitales en las que se desarrollan las diversas acciones educativas.

Nos ha correspondido vivir el enlace entre el siglo xx y el siglo XXI.

http://slidepdf.com/reader/full/301120-modulo

175/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



Educación virtual para personas sin acceso al sistema educativo tradicional. Educación virtual para personas con acceso al sistema educativo tradicional. La estructura espacial del área virtual es muy distinta a la de los entornos naturales y urbanos tradicionales. Por tanto, se requiere una modificación de la actividad educativa virtual de manera profunda.

http://slidepdf.com/reader/full/301120-modulo

176/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 Cada vez la aceleración de revoluciones en Ciencia y en Tecnología sucede en periodos de tiempo más cortos, ningún futurista serio le apuesta a lo que serán las nuevas tecnologías de

finales del siglo XXI. En segundo lugar, posiciona el papel central que desempeña la Educación y la formación de recursos humanos como el elemento más crítico en la constitución de sociedades del conocimiento. En este contexto, el Conocimiento se ha convertido en el factor de crecimiento y de progreso más importante, y la Educación en el proceso más crítico para asegurar el desarrollo de sociedades dinámicas, con capacidad de responder al nuevo entorno y de construir su futuro. Por esta razón, se debe hacer de la educación un propósito nacional, y de la ciencia y la tecnología su compañero inseparable. En consecuencia, se requiere del desarrolloydeofreciendo una política educativa que mejore cobertura, reduciendo los índices de analfabetismo, personal capacitado en lalos niveles: técnico, tecnológico, universitario, especialista y magíster. Las universidades deben realizar alianzas estratégicas que posibiliten su desarrollo. Sobre todo para la vigilancia de los contenidos, si es que deseamos evitar problemas de calidad, algo que puede darse con relativa facilidad en cursos y diplomados sin un fuerte aval académico. Mejorar la calidad de la educación educativa en los programas académicos de pregrado, postgrado y educación continuada que ofrece la Universidad, teniendo presente que los profesores son los agentes principales de los procesos académicos.” Existen hoy en día diversas preocupaciones importantes a nivel de la sociedad colombiana: En primer lugar, el reconocimiento de la necesidad de la educación como elemento fundamental para poder abordar el siglo XXI, caracterizado este último por las sociedades del conocimiento, de la información, y el nuevo contexto de la “aldea global”. Esto significa que el elemento esencial de transformación o de construcción de sociedad debe estar centrado en el conocimiento, y por ende en la educación. En segundo lugar, el reconocimiento de la educación como factor de convivencia, paz, tolerancia y participación ciudadana. En tercer lugar, como elemento para enfrentar los nuevos retos de la educación para la sociedad del conocimiento, lo que implica que el sistema educativo debe responder a una doble exigencia por una parte, lograr de la escuela que esta sea efectivamente universal y educadora, y por la otra, prepararse para la inserción en la “aldea global”, sobre la base de insumos como la información y el desarrollo del talento creador. En síntesis, se hace necesario trascender el falso dilema tradicional de calidad versus cobertura, hacia la nueva visión de educación universal de calidad. El escenario del presente siglo impone sobre los individuos y las colectividades una necesaria reforma en las habilidades y capacidades, tanto para la elevación de su competitividad, como para la sostenibilidad de su enfoque ético, en el largo plazo. El auge y desarrollo tecnológicos se parecen al tiempo en el sentido en que no se detienen. Las diversas tecnologías cada día se reinventan como resultado de la evolución natural en la sociedad del siglo XXI. Por ello la investigación el desarrollo, las mejoras e innovaciones dentro de la denominada Sociedad de la Información y Conocimiento son la receta diaria que hace más o menos competitiva a las multinacionales dedicadas a las tecnologías y

http://slidepdf.com/reader/full/301120-modulo

177/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 telecomunicaciones, y que despierta toda suerte de sensaciones, reacciones y análisis de las sociedades impactadas. Inconcreto las tecnologías convirtieron el mundo en planeta digital.

Adicional a lo anterior, otra característica del planeta digital es la facilidad de acceso a la abundante información que hoy posibilitan las tecnologías. En Este contexto se configura la nueva generación de TIC (internet 2, web 2.0, E-learning 2), gestada en la denominada sociedad de la información y del conocimiento. Internet 1 es una red independiente de la Internet comercial; esta destinada a la colaboración e investigación entre las universidades socias, que aprovechan la alta velocidad y ancho de banda para la transmisión de datos, contenidos e información científica. Esta red soporta laboratorios virtuales, simulaciones, transmisión en formatos multimediales y videoconferencia de forma sincronía o asíncrona, acceso a librerías y bases de datos digitales, entre otros servicios de corte académico e investigativo.

Figura No 95: la Web 2

Es considerada la nueva Web. Se refiere a la red social, colaborativa e interactiva donde las personas son potenciales proveedores y consumidores de productos, servicios e información; por ejemplo, cualquierpara usuario recopilar y compartir información y contenidos; dispone de libertad crearpuede bitácoras o páginas personales u otros espacios también para la conformación de redes de interés (blogs, Wikis, redes sociales, comunidades de interés), con agregados multimediales (audio, video, grafico). A su turno, también se habla de E-Learning 2 como consecuencia inmediata de la Web 2 que aprovecha los servicios, recursos y tendencias de la Internet que tiene el potencial de ser más personal, social y flexible. Por tal razón recursos y espacios con blogs, redes sociales, grupos de interés, entre otros, son escenarios de flujos continuos de comunicación.

http://slidepdf.com/reader/full/301120-modulo

178/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



APRENDIZAJE AUTONOMO Las TIC deben contribuir a la consolidación e implementación cualitativa de los diseños y desarrollos curriculares, en consideración a la naturaleza y exigencias epistemológicas de las disciplinas del saber; la formación base de los estudiantes y las posibilidades y limitaciones de los medios de información y comunicación para el aprendizaje autónomo.

La incorporación de las TIC a los procesos de aprendizaje autónomo impone un cambio en el paradigma pedagógico, en términos de una actitud abierta a la innovación y a las exigencias de una nueva modernidad que facilite la construcción de un futuro mejor. Este cambio conlleva idoneidad ética y pedagógica de los docentes, asesores e investigadores y la utilización de nuevos criterios y estrategias para un adecuado tratamiento de contenidos y formas de expresión, motivación, animación, que acompañen a los estudiantes en elparticipación proceso dey autogestión formativa, dentro del horizonte de una educación concebida como creatividad, comunicación e interacción humanas, libertad y autonomía. La innovación en la comunicación del conocimiento debe favorecer el intercambio de información, la consulta de bases de datos, la integración del personal científico y académico en ámbitos regionales, la organización de la información y el establecimiento de sistemas de monitoreo permanente, en relación con la evolución de las tecnologías, para aprovechar las oportunidades y coyunturas de actualización y avance científico y tecnológico, en función de la calidad del comportamiento organizacional y de la calidad de la educación para la calidad de vida de la población. La Informática y la Telemática son nuevos campos para comunicar y gerenciar el conocimiento, con nuevos equipos de computación y nuevos dispositivos cognitivos, como los programas multimediaticos en diferentes ambientes organizacionales y en diversos ámbitos sociales, con el objeto de mejorar la calidad del trabajo y de sus productos, así como la calidad de vida de la población. Desde la perspectiva pedagógica, la tecnología de los multimedios (multimedia) es multisensorial, porque aprovecha todos los lenguajes de la comunicación y todos los sentidos del usuario, desarrollando así condiciones biológicas, psicológicas y sociales de manera integrada y motivando una participación más integral en los sistemas de la informática y la telemática. Las nuevas tecnologías de la información son los medios predominantes en la “Nueva Sociedad del Conocimiento”, y a través de estas las personas y la comunidad filtran, simbolizan, abstraen y organizan la información sobre el mundo y el entorno en donde viven. Su importancia se manifiesta en el hecho de que por primera vez en la historia de la humanidad se produce la integración, en un solo constructor, de dos manifestaciones de racionalidad, las más características del ser humano: la habilidad instrumental y tecnológica y la capacidad simbólica y lingüística. El valor pedagógico de las tecnologías que acompañan los procesos de aprendizaje exige de la apropiación crítica y creativa de sus recursos de comunicación y de interlocución con los usuarios. En principios, cualquier tecnología puede servir para transportar o producir

http://slidepdf.com/reader/full/301120-modulo

179/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 información, pero no siempre para producir los cambios educativos deseados y la renovación pertinente de la docencia.

Para utilizar pedagógicamente las tecnologías de la información y la comunicación, se hace necesario convertirlas en objeto de estudio, con el fin de comprender, al menos, como se despliegan los respectivos discursos según la naturaleza de los nuevos lenguajes y como se relacionan con la percepción y habilidad comunicativa de los interlocutores. En la experiencia vivida en Colombia en 1995, a partir de los seminarios taller sobre: ”Nuevas Tecnologías aplicadas a la educación superior”, eventos realizados con las instituciones de educación superior, a través del ICFES , se estableció que la modernización de la educación no se logra con el consumo de las TIC, sino a partir de una nueva concepción de aprendizaje y de nuevas mediaciones pedagógicas para la apropiación de los recursos de expresión que ofrecen los medios de comunicación e información, dentro de la comprensión de una cultura tecnológica. Tal apropiación requiere de la apertura de espacios para la búsqueda, el procesamiento y la aplicación de la información, por una parte, y por la otra, par el encuentro humano, el dialogo pedagógico, la interlocución creativa, y la apropiación critica de las posibilidades estéticas, recreativas y didácticas que ofrecen las TIC LA EDUCACIÓN QUE SE ASOMA AL SIGLO XXI

La educación que se asoma al siglo XXI esta asignada por un conjunto de transformaciones estructurales, planeadas y sustentadas a partir de su propia experiencia y de las capacidades individuales y colectivas, históricamente acumuladas.

http://slidepdf.com/reader/full/301120-modulo

180/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 Con el propósito de constituirse en Colombia en vanguardia y en modelo de educación abierta y a distancia, mediante incorporación de tecnologías de avanzada, y para abrirse paso a una

sociedad el conocimiento se viene instituyendo la principal de valor agregado, donde las universidades deben decidir conjugar como las ventajas que fuente le representa su presencia en la mayor del territorio nacional, orientando su acción desde el medio que caracteriza precisamente a la Sociedad del Conocimiento: El Conocimiento se ha convertido en el factor de Crecimiento y Progreso más importante. La Educación es el proceso más crítico para asegurar el desarrollo de las sociedades dinámicas

LECCIÓN No 3: LA SOCIEDAD INFORMATIZADA El espectacular desarrollo de las telecomunicaciones en los últimos tiempos, su extensión a todos los rincones del planeta y su presencia en la mayoría de las actividades sociales, configuran una nueva era. En una sociedad donde el sector servicios va desplazando poco a poco a los sectores agrícolas e industriales, las telecomunicaciones comienzan a ser literalmente el sistema nervioso de las relaciones humanas. El gran reto de las telecomunicaciones radica en conjugar todos estos hitos en aras de un nuevo modelo de sociedad global, donde el hombre no se sienta oprimido por los grandes avances tecnológicos y donde los pueblos se beneficien por igual de los desarrollos técnicos alcanzados. A medida que la Sociedad evoluciona de una estructura propiamente industrial hacia la denominada de la información, se pueden advierteincluso la irrupción delacambios decisivos e impensados hace solo dosera décadas. Cambios que alterar estructura educacional, política y social, la manera de trabajar, la legislación, los transportes, la vida familiar o el ocio. No es posible predecir todas las repercusiones de tal evolución, ni la rapidez con que se producirá. Sin embargo, sobre la base de los cambios ya en vigor, pueden adivinarse formas de intercomunicación totalmente inéditas. La causa de tal evolución, la fuerza social hace que ello suceda, es la creciente complejidad de la vida moderna. Sobrevivir y prosperar requiere, ineludiblemente, más y mejor información. Información para ganarse la vida, para mantenerse al día con los acontecimientos mundiales, para influir en las instituciones políticas, para mantener la salud y en términos generales, para tomar decisiones y lograr una mayor “humanización”. El fenómeno tecnológico que hace posible día a día esta evolución es el progreso en la esfera de de las comunicaciones. A partir de 1960 irrumpiría la formación gradual de redes electrónicas complejas con equipos de comunicaciones que, al igual que un computador, canalizan el flujo de información; sistemas de información basados en el proceso de datos “vierten” sus productos en las entradas de esas redes. Uno de los fenómenos asociados a las grandes transformaciones que se están produciendo desde hace aproximadamente unos veinte años es la introducción de nuevas tecnologías de la información y la comunicación en todos los ámbitos de nuestras vidas. Está cambiando nuestra manera de hacer las cosas: de trabajar, de relacionarnos, de estudiar y de aprender. También está cambiando nuestra forma de pensar: las distancias se acortan a medida que la velocidad

http://slidepdf.com/reader/full/301120-modulo

181/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

de la comunicación sincrónica o asincrónica se multiplica con el avance de las nuevas tecnologías. LECCIÓN No 4: DE LA INFORMACION AL CONOCIMIENTO

La información se toma o se ha tomado a veces como equivalente a saber o a conocimiento. Sin embargo, hay muchas diferencias entre información y conocimiento. La información no es en sí conocimiento. El acceso a ella no garantiza en absoluto desarrollar procesos originales de pensamiento. A pesar de que el conocimiento se basa en la información, ésta por sí sola no genera conocimiento. La promesa que, insistentemente se nos hace de acceso global y factible a grandes volúmenes de información desde las nuevas tecnologías no va a ser garantía de mayor conocimiento, ni de mayor educación. Para que esta información se convierta en conocimiento es necesaria la puesta en marcha, desarrollo y mantenimiento de una serie de estrategias. En primer lugar, tendremos que discriminar aquella información relevante para nuestro interés. Tras haber seleccionado la información, debemos analizarla desde una postura reflexiva, intentando profundizar en cada uno de los elementos, deconstruyendo el mensaje, para coconstruirlo desde nuestra propia realidad. Es decir en el proceso de deconstrucción vamos a desmontar, comprender, entender las variables, partes, objetivos, elementos, axiomas del mensaje. En el proceso de etc., volvemos realizamos coconstrucción a componer el procedimiento el mensaje, desde inverso. nuestra A partirrealidad de variables, personal, axiomas, social,elementos, histórica, cultural y vital. Es decir, desde nuestra perspectiva global del conocimiento y la persona. Sólo y no perdiendo esta perspectiva podemos afrontar y enfrentarnos a la evolución y el progreso de las nuevas tecnologías de tal forma que nos lleve en un futuro a crear una sociedad más humana y justa donde lo tecnológico y lo humano se integren al igual que los distintos puntos de mira de las distintas culturas conformando el crisol de la realidad en la que estamos sumergidos. Es difícil no sentir vértigo: a una sociedad en crecimiento constante y que genera ingentes cantidades de documentos, se une la recuperación de gran parte del acervo producido en épocas anteriores, y a todo ello las herramientas para organizarlo y ordenarlo. Todo pasa a

http://slidepdf.com/reader/full/301120-modulo

182/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 formato digital; todo acaba formando parte de la Web: todo está al alcance de la mano. Unas como informaciones abiertas, accesibles a cualquiera; otras, de acceso restringido. Pero la

masa totalmil esmillones ingente:demedio billón de páginas al Web, últimos datos; es decir: quinientos páginas de información... otro según lado delos la pantalla. Decíamos que la mayor parte de las operaciones intelectuales que utilizan la herramienta de la Web no pretenden sólo "recuperar información". Intentan construir un conocimiento. Esa es la meta real de las personas, de las corporaciones y de las instituciones. En realidad, y como apunta en un muy reciente libro el académico británico Paul Cilliers, “conocimiento” ha sido uno de los términos mercantilizados en esta época: se habla de “industria del conocimiento” e (incluso) de “gerencia del conocimiento”, como si el conocimiento fuera algo susceptible de comercializarse, con independencia del sujeto que posee ese conocimiento; trata como una “cosa”, algo que “existe” y puede colocarse en portadores digitales o sitiossedeleinternet. En propiedad, tales “cosas” debieran identificarse como datos o incluso como “información”, pero el concepto de conocimiento hay que reservarlo para aquella información que es contextual e históricamente situada por un sujeto “conocedor”. La cuestión no es nada abstracta: son los hombres los que crean y aplican el conocimiento. La información, el discurso, los datos, necesitan ser elaborados e interrelacionados -por las personas y no sólo por las máquinas- con respecto a un tiempo y a un lugar, a una situación dada. Sólo la intervención de las personas puede conferir a la información la categoría de conocimiento. Es de carácter importante el uso adecuado de la información y, en especial, del conocimiento porque la información tiene poco valor por sí misma y sólo se convierte en conocimiento cuando es procesada por el cerebro humano. Aun así, no hay que perder de vista que la información que sigue formando parte fundamental del conocimiento y, por tanto, gestionarla correctamente será condición necesaria si se desea llevar a cabo una gestión del conocimiento de calidad. Contradictoriamente, la reproducción y expansión del modelo capitalista neoliberal derrochador, hiperconsumista, parece confirmar más allá de toda duda que bajo sus premisas el conocimiento no se multiplica como un bien público, sino como una fuente de competitividad de apropiación cada vez más privada, corporativa, al cual sólo puede tener acceso una fracción minoritaria, cada vez más pequeña pero con más solvencia, de la sociedad. No podrá haber entonces sociedad del conocimiento hasta que transcurra una imprescindible “humanización” de la sociedad, el conocimiento científico no es completo en tanto no incluya a los hombres y las relaciones sociales entre ellos. En tanto no conozcamos a profundidad la sociedad y, sobre todo, cómo transformarla en el sentido creciente de su “humanización”, las invocaciones casi litúrgicas al “conocimiento” significarán poco más que propaganda comercial del último modelo. La parte educativa en el sistema de estudios cubre la totalidad de las funciones que le compete cumplir a una institución de educación superior, de tal manera que además de la docencia,

http://slidepdf.com/reader/full/301120-modulo

183/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 debe atender las funciones de investigación, investigación y proyección social, en lo cual confluyen todos los aspectos del orden académico

LECCIÓN No 5: EDUCACION Y TECNOLOGIA El desarrollo de la Internet, las tendencias hacia la globalización y la tecnología permiten que se abran otros escenarios de ocupación para profesionales. Es aquí donde se precisa renovar los procesos educativos de cara a formar educandos con calidad en la prestación de servicios, es decir conectados con el mundo y con responsabilidad social y local. Para ello es indispensable darle campo abierto a la investigación al desarrollo y a la docencia como recurso humano dispuesto para formar integralmente al nuevo ser humano del siglo XXI. De acuerdo consocial los principios, valoresimpactar y políticas institucionales nuestroy niveles país, lasdeacciones de Proyección no solo buscan positivamente en laencalidad vida de su entorno, sino que se concibe con un sentido transversal y se articulan sinergicamente con la docencia y la investigación. Hoy en día el auge de tecnologías mediáticas precisan nuevos actores educativos que garanticen la demanda laboral soñada por cualquier egresado de educación; por tal razón en los últimos años ha tomado especial fuerza el concepto de educación, mas que una moda es un excelente recurso para cualificar la practica pedagógica. Es necesario insistir en la formación pedagógico-didáctica de los futuros docentes, la importancia de generar conocimientos y motivar para el uso y manejo de las herramientas de las tecnologías de información y comunicación permiten trascender procesos de preparación parala el oficio y responder de una (TIC), maneraque efectiva y eficiente a laslosexigencias educativas y al desarrollo tecnológico contemporáneo. Las relaciones entre actividad educativa y medios de comunicación configuran una nueva situación cuando se implican mutuamente en la red Internet. El encuentro entre personas que enseñan, aprenden, investigan, compartes hallazgos de conocimiento y participan activamente en la red, ya sea sincronía o asincrónicamente, es un acontecimiento que amerita un enfoque comprensivo desde el hombre mismo como artífice y protagonista que prolonga de modo creador los movimientos de la tecnología y en este caso concreto de la educación. La Sociedad de la Información no es un concepto de moda o una tendencia temporal que terminará en pocos realmente la semilla y elcambiando motor de la economía y como consecuencia se estámeses, convirtiendo en elesfactor que esta la nueva concepción que cada ser humano tiene del mundo. Si una nueva sociedad y una nueva economía esta emergiendo entre nosotros, no podemos olvidar las desigualdades gestadas en épocas pasadas y que aun permanecen. Estas necesidades son más sentidas por las comunidades rurales sean campesinos o indígenas. Existen esfuerzos ingentes de parte de los gobiernos locales y de entes internacionales por dar acceso a las Tecnologías de la Información y las Comunicaciones (TIC) sin embargo aun están fuera del alcance de un significativo número de comunidades rurales o tienen poca relevancia. Por tanto se puede contribuir con iniciativas que ayuden a subsanar un poco dichas desigualdades buscando su aplicabilidad a un mayor número de comunidades pero siendo

http://slidepdf.com/reader/full/301120-modulo

184/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 conscientes de que cada una goza de matices diferentes y en aquellas donde las necesidades básicas estén insatisfechas la aplicabilidad de una solución diferente puede verse bastante

limitada. En el l Informe sobre Desarrollo Humano 2001 del Programa de las Naciones Unidas para el Desarrollo (PNUD) expone que si se les presta el debido apoyo, las TICs pueden ser importantes promotoras del desarrollo, especialmente en esferas tales como gobierno y gestión pública, educación, reducción de la pobreza, gestión medioambiental, VIH/SIDA y salud; y contextos de conflicto y posconflicto. En Colombia un buen número de comunidades rurales han sido testigos de los esfuerzos ingentes de gobiernos nacionales y organizaciones no gubernamentales (ONGs) por extender el acceso a Internet en zonas rurales remotas a través de programas de conectividad ambiciosos y socialmente progresivos, sin embargo la conectividad de los sectores rurales por si sola ha demostrado ser pocodel interesante comunidades rurales general. Hay experiencias donde programas gobierno para comolasCompartel a pesar de en haber dotado a escuelas rurales de pequeñas aulas virtuales, estas permanecen subutilizadas porque no existen soluciones que permitan direccionar dichos recursos, convirtiéndose así más que en herramientas potenciadoras del aprendizaje en elementos que suman a los problemas ya existentes. El mismo gobierno Colombiano a través de la Ministra de Comunicaciones, en noticia publicada en marzo de 2006 planteaba: “el obierno es consciente de que las grandes inversiones en infraestructura deben acompañarse de contenidos y capacitación”. ¿Que soluciones concretas propone la Unesco en su informe Hacia las sociedades del conocimiento? He aquí algunos ejemplos: Invertir más en una educación de calidad para todos. Esta es la clave de una igualdad de oportunidades real. Los países tendrían que dedicar una parte considerable de su Producto Nacional Bruto a la educación, y la asistencia oficial para el desarrollo de la comunidad internacional tendría que orientarse más hacia la educación. Los gobiernos, el sector privado y los interlocutores sociales tendrán que examinar la posibilidad de establecer paulatinamente, a lo largo del siglo XXI, un crédito-tiempo para la educación que otorgue a toda persona el derecho a cursar un cierto número de años de estudios después de la escolaridad obligatoria. Así, todos podrán formarse a lo largo de toda la vida y los que hayan abandonado prematuramente el sistema educativo tendrán una segunda oportunidad. Hay que promover también la diversidad lingüística en las nuevas sociedades del conocimiento y valorar el saber autóctono y tradicional. La construcción de una sociedad pasa por la construcción de sus regiones. De aquí la importancia de desarrollar una capacidad científica y tecnológica en las diversas regiones del país, no solo por consideraciones de equidad en el desarrollo nacional, sino también para contribuir al desarrollo de la territorialidad, al desarrollo de las diversas sociedades y economías regionales, a la preservación de la diversidad étnica y cultural, y a la integración de la nacionalidad colombiana.

http://slidepdf.com/reader/full/301120-modulo

185/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



REFERENCIAS BILIOGRAFICAS •







Nociones deUnidas la Información y las Comunicaciones para el Desarrollo.Esenciales: Programa deTecnología las Naciones para el Desarrollo, 2001. Política para la Educación Virtual en Antioquia – Recomendación de Políticas de Educación Virtual. Fundación Universitaria Católica del Norte y Politécnico Colombiano Jaime Isaza Cadavid, Mayo 17, 2006. Consultado. Noviembre de 2007. Información y Comunicación para las Comunidades Rurales (InforCom). Informe Anual 2003. Centro Internacional de Agricultura Tropical, Noviembre 2002-Octubre 2003. Urbano, F. et al. 2005. Plataforma abierta de teleformación para usuarios con distintos perfiles de conectividad. Un enfoque tecnológico y metodológico. XII Congreso Internacional de Educación Electrónica, Virtual y a Distancia. Cartagena, Mayo 4-6, 2005.

















Hernández, E. 2003. Estándares y Especificaciones de E-learning: Ordenando el Desorden. Estados Unidos. [En línea]. Disponible en: http://ecampus.uniacc.cl/Textos/tecnologia/eduardo_hernandez/eduardo.htm [Consultado en Enero de 2006] Smith, R. 2004. Guidelines for Authors of Learning Objects. McGraw-Hill Education Lancaster, J. et al. 2004. ECDL/ICDL 4.0. Study Guide. The British Computer Society. Estados Unidos. Unigarro, M. 2004. Educación Virtual. Encuentro Formativo en el Ciberespacio. Editorial UNAB. Colombia. Foix, Cristian y Zavando, S. 2002. Estándares E-learning: Estado del Arte. Corporación de Investigaciones Tecnológicas de Chile. [En línea]. Disponible en: http://empresas.sence.cl/documentos/elearning/INTEC%20%20Estandares%20elearning.pdf [Consultado en Abril de 2005] Fernández, J. 2004. E-learning 2004: más sobre los contenidos. [En línea]. Disponible en: http://www.gestiondelconocimiento.com/leer.php?id=322&colaborador=enebral [Consultado en Enero de 2006]

http://slidepdf.com/reader/full/301120-modulo

186/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



CAPITULO No 3 AUTOMATIZACION DE PROCESOS EN APLICACIONES Y SERVICIOS TELEMATICOS LECCIÓN No 1 ARQUITECTURAS SERVICIOS TELEMÁTICOS

Y

PLATAFORMAS

PARA

Una aplicación telemática define el contrato de interacción entre un usuario final y un servicio telemático. Un servicio telemático es un servicio de telecomunicación soportado, por (72)

componentes de sistemas servicios informáticos o de tratamiento de información queinformáticos, requieren decomo un componente de ytelecomunicaciones. Dichos servicios permiten el control, la monitorización, la distribución, la coordinación, la comunicación, la colaboración y acceso a información de uno o más usuarios finales. Una arquitectura de redes es un conjunto de protocolos y niveles que brinadan una solución a problemas o necesidades presentadas en lo sistemas de telecomunicaciones o sistemas telemáticos.

(72), Definición áreas del Departamento de Telemática, Universidad del Cauca, Facultad de Ingeniería Electrónica, Departamento de Telemática, Universidad del Cauca, Facultad de Ingeniería Electrónica, Departamento de Telemática, Abril de 2003.

http://slidepdf.com/reader/full/301120-modulo

187/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



LECCIÓN 2 PLATAFORMAS DE PROCESAMIENTO DISTRIBUIDO Define el contacto directo de interacción entre un usuario final y un servicio telemático.

Una arquitectura de redes es un conjunto de protocolos y niveles que brindan una solución a problemas o necesidades presentadas en los sistemas de telecomunicaciones o sistemas telemáticos. El procesamiento distribuido trae consigo una serie de ventajas y facilidades relacionadas con compartir información y recursos (HW y SW), además que hace flexible y escalable un sistema; convirtiéndose en un tema fundamental para toda aplicación telemática. De esta manera se encuentran (73) DCOM (Modelo de Componentes de objetos distribuidos), Cm creado por Microsoft que soporta la comunicación entre objetos corriendo especificación en diferentes computadores. (74) CORBA (Common Object Request Broker Architecture), creada por el grupo (75) OMG (Object Management Group) que proporciona mecanismos a través de los cuales los objetos hacen peticiones y reciben respuestas de forma transparente para el sistema, definidos como ORBs (Object Request Broker), que proporcionan interoperabilidad entre diferentes objetos posiblemente programados en diferentes lenguajes, corriendo bajo sistemas operativos distintos y en general en diferentes maquinas. (76) RMI (Remote Metode Invocation) de Java que permite a un objeto que se está ejecutando en una Máquina Virtual Java (VM) llamar a métodos de otro objeto que está en otra VM diferente y por ultimo están los (77) Web Services, siendo los bloques de construcción básicos en la transición al proceso distribuido en internet, que no definen un modelo de componentes tal pero si permiten realizar aplicaciones distribuidas. Asociadas a estas plataformas de procesamiento distribuido. LECCIÓN 3 PLATAFORMAS DE COMPONENTES DISTRIBUIDOS J2EE (78) Es la Plataforma de componentes distribuidos de SUN, define un estandart para el desarrollo de aplicaciones empresariales multicapa. J2EE simplifica las aplicaciones empresariales basándolas en componentes modulares y estandarizados, proporcionando un completo conjunto de servicios a estos componentes (79), y manejando muchas de las funciones de aplicación de forma automática, sin necesidad de una programación compleja. .NET (80) Microsoft .NET es el conjunto de nuevas tecnologías en las que Microsoft ha estado trabajando durante los últimos años con los objetivos de mejorar sus sistemas operativos, mejorar su modelo de componentes COM + , obtener un entorno específicamente diseñado para el desarrollo y ejecución del software en forma de servicios que puedan ser tanto publicados como accedidos a través de internet de forma independiente del lenguaje de programación, modelo de objetos, sistema operativo y hardware utilizados tanto para desarrollarlos como para publicarlos. Este entorno es lo que se denomina la plataforma .NET, y los servicios antes mencionados son a los que se denomina servicios Web. (73), Microsoft DCOM. Distributed Componnet Objest Model, http: //msdn.microsoft.com/library/default.asp?url=/library/enus/dndcom/html/msdn_dcomtec.asp. (74), Corba, http://www.omg.org/gettingstarted/corbafaq.htm. (75) OMG, Grupo de Gestión de Objetos, http://www.omg.org (76), RMI, ava Remote Method Invocation (Java RMI). http://java.sun.com/products/jdk/rmi. (77), Web Services, http://www.microsoft.com/spanish/msdn/articulos/archivo/151102/voices/fundamentos xml.asp. (78), Java Technology, Java 2 Platform, Enterprise Edition (J2EE), http://java.sun.com/i2ee/  (79), Componnetes J2EE, http://java.sun.com/i2ee/1.4/docs/tutorial/doc/index.html (80), Microsoft. Net, http://www.microsoft.com/latam/net/products/tools.asp.

http://slidepdf.com/reader/full/301120-modulo

188/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



CCM (81) El Modelo de Componentes CORBA (CCM) es una especificación para la construcción de aplicaciones empresariales con componentes del lado del servidor. La arquitectura CORBA cuenta con un ambiente contenedor que empaqueta: transaccionalidad, seguridad, persistencia y provee una interfaz y resolución de eventos. LECCIÓN 4 TECNOLOGÍAS DE LA INFORMACIÓN Y TELECOMUNICACIONES ASOCIADAS A LA SEGURIDAD (TIC_S) Las Tecnologías de la información y Comunicaciones asociadas a la seguridad (TIC_S) constituyen un soporte extra para los sistemas de seguridad, permitiendo la difusión de la

información y deldeconocimiento permisos y perfil acceso.

a través de la red a todos los usuarios en función de sus

Dentro de las Tecnologías de la información y las telecomunicaciones asociadas a la seguridad, las tecnologías de identificación personal cumplen un papel importante en lo que tiene que ver con autenticación de usuarios de una aplicación o servicio telemático. Existe una gran variedad de dispositivos electrónicos que al ser asociados a una aplicación telemática, introducen un mayor nivel de seguridad en el acceso a la aplicación o servicio, dentro de los más conocidos se encuentran: •



Identificación con tarjetas inteligentes (TI) (82) contiene un chip sobre el cual se puede leer, escribir(83)y deenchips algunos procesar información. Existe gran cantidad fabricantes con casos, diferentes capacidades de almacenamiento. El grado de penetración de las tarjetas inteligentes ha dado pie a la formulación de una infraestructura abierta e inoperable para tarjetas inteligentes, por parte del grupo Global Platform (84), que permite establecer, mantener y dirigir la adopción de estándares. Identificación biométrica (85) se constituye en un mecanismo muy seguro de autenticación de personas, ya que la información solicitada al usuario para el acceso a una aplicación o servicio telemático son sus propias características físicas o de comportamiento, como por ejemplo (86), las huellas digitales, geometría de la mano, rasgos de escritura, Iris, retina y voz, y nadie lo puede suplantar.

Identificación por radiofrecuencia

(87).

Al igual que las tarjetas inteligentes, cuenta con un chip

(88)

sobreEsto el cual puede no leertiene y escribir información, pero permitelector, la movilidad usuario. es elseusuario que insertar la tarjeta enademás un dispositivo sino quedel el usuario puede portar un dispositivo que recibe y emite señales vía radio para comunicarse con un lecto/escritor. Además las diferentes presentaciones en que puede encontrase un dispositivo identificador lo hacen muy atractivo para distintas aplicaciones y agilización de procesos, permitiendo la generación de nuevos casos de negocio. (82), CMM, Modelo de Componentes de Corba, http://www.omg.org. (83), Concepto Tarjetas Inteligentes, http://www.upm.es/información/cameupm/infogen.html (84) Fabricantes Tarjetas Inteligentes, http://www.infosyssec.net/infosyssec/secsmc1.htm (85), Plataforma Abierta e interoperable para Tarjetas Inteligentes http://www.globalplataform.org. (86), Identificaction biométrica, http://www.biometrics.org

http://slidepdf.com/reader/full/301120-modulo

189/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/

 Guía práctica de la Tecnología de Seguridad Biométrica, IEEE Computer Society, IT Pro-Security, Simón Liu and Mark (87): Silverman.http://www.computer.org/itpro/homepage/Jan Feb/security3.html (88). La tabla No 29, muestra los objetivos de seguridad y las tecnologías que existen

para garantizar su cumplimiento. Los dos mecanismos básicos de seguridad a partir de los cuales se construyen el resto de mecanismos de seguridad son las claves públicas y privadas, y los algoritmos de resumen de una dirección. Mediante la combinación de todos ellos se consigue proteger los sistemas de información mediante el cifrado o encriptación, la firma y los certificados digitales. OBJETIVO Identificación (Autenticación)

Confidencialidad

Integridad

No repudio

DESCRIPCIÓN Es el proceso de identificar al cliente de la aplicación (Autenticación) o servicio. Los clientes pueden ser tanto personas, como otros servicios, procesos y otros ordenadores. Consiste en asegurar que a la información solo accede quien está autorizado para ello. Conjunto de acciones que garantizan que la información no se ha transformado durante su proceso, transporte o almacenamiento. Procedimientos para asegurar que ninguna de las partes implicadas ya identificadas (autenticadas) pueda negar haber participado en una determinada transacción.

TECNOLOGÍA Certificados Digitales (89)

Cifrado(90) Encriptación(91) Firma Digital (92)

Firma Digital, Auditoria (93)

Tabla No 29: OBJETIVOS Y MEDIDAS DE SEGURIDAD (88), RFID, Texas instruments, http://www.ti.com/tiris (89), Seguridad Informática. http://www.criptoted.upm.es (90), Certificado digital, httt://www.certicamara.com/certificados/index.html (91), Cifrado, http://lasalle.edu.co/csi_cursos/informática/termino/seguridad_informatica.htm. (92), Libro electrónico de Seguridad informática y Criptografía, Jorge Ramiro Aguirre, Universidad Politécnica de Madrid, 2004. (93), Firma Digital, Ley 52 de 1999, Congreso de Colombia, http://www.secretariasenado.gov.co/leyes/l0527_99.HTM. (94), Auditoría de Sistemas, http://www.eafit.edu.co/NR/rdonlyres/E03282CE-BCC6-4354-9D5489F004001144/626/EspAuditoriadesistemas.pdf

http://slidepdf.com/reader/full/301120-modulo

190/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



LECCIÓN 5 PROTOCOLO DE SEGURIDAD EN TRANSACCIONES COMERCIALES TELEMÁTICAS. SSL (Security Socket Layer)

El protocolo SSL fue diseñado en 1994 por la empresa Netscape Communications Corporation y está basado en la aplicación conjunta de diferentes herramientas de seguridad informática (encriptación, certificados, firmas digitales) para conseguir un canal seguro de comunicación a través de internet. (95)

SSL se introduce como una capa adicional situada entre la capa de aplicación y la capa de transporte (teniendo en cuenta los modelos de referencia OSI y TCP/IP), trabajando a nivel de sockets (nombre de máquina mas puerto), lo que lo hace independiente de la aplicación que lo utilice. SSL proporciona servicios de seguridad a la pila de protocolos, encriptando los datos salientes de la capa de aplicación antes de que estos sean segmentados en la capa de transporte y encapsulados y enviados por las capas inferiores. SET (Transaciones Electrónicas Seguras)

El protocolo SET (Secure Electronic Transactions) fue desarrollado en 1995 por Visa y MasterCard, con la colaboración de otras compañías líderes en el mercado de las tecnologías de la información, como Microsoft , IBM, Netscape, RSA, VeriSign, y otras, para la realización de transacciones de comercio electrónico usando tarjetas de crédito, a través de redes abiertas, incluyendo internet. (96)

Dentro de los servicios ofrecidos por SET especifica el formato de los mensajes, las codificaciones y las operaciones criptográficas que deben usarse. No requieren un método particular de transporte, de manera que los mensajes SET pueden transportarse sobre http en aplicaciones Web, como correo electrónico o cualquier otro método. TLS (Transport Layer Security)

El protocolo TLS fue creado por el IETF (Internet Engineering Task Force) buscando corregir las deficiencias observadas en SSL v3. TLS es completamente compatible con SSL. (97)

TLS un esquema tipo SSL al con sistema operativo, a nivel de la capa TCP/IP, para busca que elintegrar efecto en túnel que se implemento SSL sea realmente transparente a las aplicaciones que se están ejecutando.

(95), Protocolo SSL, http://ccia.ei.uvigo.es/docencia/SSI/seguridad%20SSL.pdf (96), Set, Transacciones Electrónicas Seguras, http://ccia.ei.uvigo.es/docencia/SSI/trabajoSSI-SET.pdf (97), TSL, Transport Layer Security, http://httpd.apache.org/docs-2.0/ssl/ssl_Intro.

http://slidepdf.com/reader/full/301120-modulo

191/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



HTTPS (Secure HTPP) (98) El protocolo HTTPS fue desarrollado por Enterprice Integration Tecnologies, EIT. Permite tanto el cifrado de documentos como la autenticación mediante firma y certificados digitales, A diferencia de SSL, HTTPS está integrado con htpp, actuando a nivel de aplicación, negociando los servicios de seguridad a través de cabeceras y atributos de pagina, por lo que los servicios solo están disponibles para el protocolo http.

(98), HTTPS, Secure http, http://macine.epublish.cl/articles/epublish. http://ssslvcomunicación segura.html.

http://slidepdf.com/reader/full/301120-modulo

192/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/



REFERENCIAS BIBLIOGRÁFICAS

Tesis de Grado: Modelo para la Automatización de Procesos de Identificación personales en Aplicaciones y Servicios Telemáticos- Diana Carolina Bernal Escobar, Carlos Mario Cadavid Ramírez. Departamento de Telemática. Facultad de Ingeniería Electrónica y Telecomunicaciones Universidad del Cauca •

• •

• •





• • • •

• • • • • • •

• •



• • • •

Aspectos Teóricos en la seguridad de la información sanitaria, Ikin Sanz y Sebastián Hualde, 2003. Protocolo SSL, http://ccia.ei.uvigo.es/docencia/SSI/seguridad%20SSL.pdf Set, Transacciones Electrónicas Seguras, http://ccia.ei.uvigo.es/docencia/SSI/trabajoSSI-SET.pdf TSL, Transport Layer Security, http://httpd.apache.org/docs-2.0/ssl/ssl_Intro. HTTPS, Secure http, http://macine.epublish.cl/articles/epublish. http://ssslvcomunicación segura.html. Definición áreas del Departamento de Telemática, Universidad del Cauca, Facultad de Ingeniería Electrónica, Departamento de Telemática, Universidad del Cauca, Facultad de Ingeniería Electrónica, Departamento de Telemática, Abril de 2003. Microsoft DCOM. Distributed Componnet Objest Model, http:  //msdn.microsoft.com/library/default.asp?url=/library/enus/dndcom/html/msdn_dcomtec.asp. Corba, http://www.omg.org/gettingstarted/corbafaq.htm. OMG, Grupo de Gestión de Objetos, http://www.omg.org RMI, ava Remote Method Invocation (Java RMI). http://java.sun.com/products/jdk/rmi. Web Services, http://www.microsoft.com/spanish/msdn/articulos/archivo/151102/voices/fundamentos xml.asp. Java Technology, Java 2 Platform, Enterprise Edition (J2EE), http://java.sun.com/i2ee/  Componentes J2EE, http://java.sun.com/i2ee/1.4/docs/tutorial/doc/index.html Microsoft. Net, http://www.microsoft.com/latam/net/products/tools.asp. CMM, Modelo de Componentes de Corba, http://www.omg.org. Concepto Tarjetas Inteligentes, http://www.upm.es/información/cameupm/infogen.html Fabricantes Tarjetas Inteligentes, http://www.infosyssec.net/infosyssec/secsmc1.htm Plataforma Abierta e interoperable para Tarjetas Inteligentes http://www.globalplataform.org. Identificaction biometrica, http://www.biometrics.org Guía práctica de la Tecnología de Seguridad Biométrica, IEEE Computer Society, IT Pro-Security, Simon Liu and Mark Silverman.http://www.computer.org/itpro/homepage/Jan Feb/security3.html RFID, Identificación por Radiofrecuencia, http://www.aimglobal.org/standards/rfidstds/RFIDStandart.asp. RFID, Texas instruments, http://www.ti.com/tiris Seguridad Informática. http://www.criptoted.upm.es Certificado digital, httt://www.certicamara.com/certificados/index.html Cifrado, http://lasalle.edu.co/csi_cursos/informática/termino/seguridad_informatica.htm.

http://slidepdf.com/reader/full/301120-modulo

193/194

5/12/2018

301120-Modulo -slidepdf.com

hE/sZ^/E/KE>/Zdz/^dE/hE 

^h>/E/^^/^dEK>K'//E'E/Z/ KEdE/K/d/K>hZ^Kd>Dd/









Libro electrónico de Seguridad informática y Criptografia, Jorge Ramiro Aguirre, Universidad Politécnica de Madrid, 2004. ,Firma Digital, Ley 52 de 1999, Congreso de Colombia, http://www.secretariasenado.gov.co/leyes/l0527_99.HTM. Auditoría de Sistemas, http://www.eafit.edu.co/NR/rdonlyres/E03282CE-BCC6-43549D54-89F004001144/626/EspAuditoriadesistemas.pdf

http://slidepdf.com/reader/full/301120-modulo

194/194

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF