46863667-299009-TELEFONIA-MODULO-Ver1-0

September 23, 2017 | Author: Oscar Antonio Peña Copete | Category: Duplex (Telecommunications), Computer Network, Sound, Voice Over Ip, Telephone Exchange
Share Embed Donate


Short Description

Download 46863667-299009-TELEFONIA-MODULO-Ver1-0...

Description

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA PROGRAMA DE INGENIERIA ELECTRÓNICA PROGRAMA DE INGENIERIA EN TELECOMUNICACIONES

299009 - TELEFONIA PEDRO TORRES SILVA (Director Nacional)

JORGE EDUARDO QUINTERO MUÑOZ Acreditador

BOGOTÁ Julio de 2009

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

ASPECTOS DE PROPIEDAD INTELECTUAL Y VERSIONAMIENTO

El presente módulo fue diseñado en el año 2008 por la Ing. GILMA PAOLA ANDRADE TRUJILLO, en calidad de contratista de la UNAD, y ubicada en el CEAD de Neiva, la Ing. Andrade es Ingeniero electrónico, se ha desempeñado como tutor del SENA desde el 2007 hasta el año 2009 y Coordinador de laboratorio de Ingeniería Electrónica en la Universidad Antonio Nariño, sede Neiva; ha sido catedrática de diversas Universidades del Huila. El presente módulo no ha tenido actualizaciones. En el año 2008 el Ing. PEDRO TORRES SILVA, quien ha sido tutor de la UNAD en el CEAD NEIVA, desde año 2006 y que se desempeña actualmente como director del cuso a nivel nacional, realizó una revisión al material entregado y propuso algunas modificaciones, las cuales están contenidas en esta versión (Ver1.0) Este mismo año el Ing. JORGE EDUARDO QUINTERO MUÑOZ, tutor del CEAD Bucaramanga, apoyó el proceso de revisión de estilo del módulo y dio aportes disciplinares, didácticos y pedagógicos en el proceso de acreditación de material didáctico desarrollado en el mes de JULIO de 2009.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

INTRODUCCIÓN El curso Telefonía correspondiente al componente profesional del Programa de Ingeniería electrónica tiene como objetivo inducir al estudiante en el campo de las telecomunicaciones partiendo de sus bases conceptúales, su evolución y adaptación a través de la historia. El curso tiene 3 créditos académicos los cuales comprenden el estudio independiente y el acompañamiento tutorial, con el propósito de: 1.

Fundamentar los principios teóricos sobre la telefonía, y la estructura y conceptualización de la conmutación en general.

2.

Inducirlo en el reconocimiento de los planes técnicos fundamentales, alcances de la telefonía IP y sistemas comerciales de conmutación.

3.

Ubicar al estudiante en la operatividad, mantenimiento de centrales y evolución de los servicios telecomunicativos.

Este curso esta compuesto por tres unidades didácticas a saber: Unidad 1. Introducción a la conmutación: Aquí se parte del concepto de telefonía, las soluciones que en cuanto a comunicaciones se vinieron a experimentar, llegando a la identificación de los componentes básicos de una central integrando sus sistemas de conmutación

Unidad 2. Planes técnicos fundamentales y sistemas comerciales: se profundiza en los términos de señalización, sincronización, numeración, tasación, entre otros; para desembocar en lo que representa la telefonía IP, y los parámetros electromecánicos y digitales que caracterizan una central.

Unidad 3. Operación, mantenimiento y evolución tecnológica: Esta unidad concluye describiendo conceptos avanzados de telefonía y la incursión en los servicios avanzados como MPLS/GMPLS. Se profundiza en el manejo de las centrales digitales.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

INDICE DE CONTENIDO UNIDAD No.1: INTRODUCCION A LA CONMUTACION Capítulo No. 1. Introducción a la Telefonía Introducción Lección No. 1 Conceptos Básicos Conceptos Básicos de Telefonía. Historia de las Telecomunicaciones Lección No. 2 El problema de las telecomunicaciones El Problema Básico de las Telecomunicaciones Alternativas para el establecimiento de la Comunicación. Lección No. 3 Sistemas telefónicos Tipos de Sistemas Telefónicos Unidades Constitutivas de una Central Telefónica Lección No. 4 La llamada telefónica Proceso de Llamada Básico Lección No. 5 Principios básicos Conceptos de Tráfico y Congestión Tarifación y Numeración Lección No. 6 Elementos Básicos de una red telefónica El Aparato Telefónico La Red Externa Capítulo No. 2 Introducción a la conmutación Introducción Lección No. 7 Principios básicos de Conmutación Concepto de Conmutación Conmutación de paquetes Conmutación de circuitos Lección No. 8 Otros sistemas de conmutación Conmutación de células Conmutación de mensajes Conmutación de ráfagas. Conmutación Óptica de Ráfagas. Capítulo No. 3 Estructura de Conmutadores Introducción Lección No. 9 Estructura de conmutadores de circuitos. Conmutadores Digitales Conmutadores básicos S y T Lección No. 10 Conmutador T Conmutador T para varios MIC Redes multietapa.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Lección No. 11 Aplicaciones de Conmutadores T y S Conmutadores bidimensionales, estructuras TS, STS, TST, TSSST. Análisis de bloqueo, redundancia y verificación. Lección No. 12 Estructura de conmutadores de paquetes y de células. Arquitecturas de conmutadores de paquetes sencillas (memoria compartida. Optimizaciones de paquetes sencillos Bus compartido Lección No. 13 Tipos de procesamiento Procesamiento centralizado VS distribuido. Lección No. 14 Otros sistemas de conmutación Routers con switching fabric. Lección No. 15 Nuevas Arquitecturas Arquitecturas de conmutadores de paquetes complejas (knock-out, banyan, batcher-banyan, benes). UNIDAD No. 2: PLANES TECNICOS FUNDAMENTALES Y SISTEMAS COMERCIALES Capítulo No. 1 Planes Técnicos Fundamentales Introducción Lección No. 1 Principios de Señalización Introducción a la Señalización en Redes Digitales Lección No. 2 Tipos de señalización Señalización por canal asociado Señalización por canal común. Generalidades Lección No. 3 Señalización Canal Común SS7 SS7. Parte de Transferencia de Mensajes SS7. Parte de Usuario RDSI Lección No. 4 Sincronización Sincronización de redes digitales Lección No. 5 Otros planes técnicos Numeración Tasación Emulación Transmisión Calidad Capítulo No. 2 TELEFONÍA IP Introducción Lección No. 6 Principios generales Principios generales Lección No. 7 Componentes y funcionamiento de una red de VoIP Componentes principales

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Encapsulamiento de una trama de VoIP Funcionamiento de una red VoIP Lección No. 8 Estándares actuales Tipos de protocolos de VoIP Tipos de Arquitectura Lección No. 9 Factores de Calidad Factores que afectan la calidad de VoIP CODEC Pérdida de trama Lección No. 10 Retardo en redes VoIP Fuentes de retardos Cancelación de ECO Talker Overlap Variación del retardo –Jitter Retardo Total Lección No. 11 PROTOCOLO H.323 Lección No. 12 PROTOCOLO SIP Capítulo No. 3. SISTEMAS COMERCIALES DE CONMUTACIÓN Introducción Lección No. 13 Parámetros que describen el funcionamiento de una central Lección No. 14 Centrales electromecánicas – Siemens F1; EMD F6m Lección No. 15 Centrales digitales Central digital Ericsson – AXE Central digital Alcatel Sistema 12 UNIDAD

No.

3. OPERACIÓN, TECNOLOGICA

MANTENIMIENTO

Y

EVOLUCION

Capítulo No. 1: OPERACIÓN Y MANTENIMIENTO DIGITALES. Introducción Lección No. 1 Funciones de operación Lección No. 2 Funciones de mantenimiento Lección No. 3 Introducción a TNM y e-TOM Lección No. 4 e-TOM

DE

CENTRALES

Capítulo No. 2 QOS, CONTRATO DE TRÁFICO Y GESTIÓN DE TRÁFICO. Introducción Lección No. 5 Calidad del servicio Lección No. 6 Disponibilidad del servicio Lección No. 7 Tráfico telefónico

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Capítulo No. 3 INTRODUCCIÓN A LOS SERVICIOS AVANZADOS DE TELECOMUNICACIONES Lección No. 8 Evolución tecnológica. Lección No. 9 MPLS Lección No. 10 GMPLS Lección No. 11 Selección de una ruta y distribución de etiquetas Lección No. 12 Capacidades de Conmutación en GMPLS Lección No. 13 Señalización generalizada Lección No. 14 Protección del enlace Lección No. 15 Aplicaciones. ANEXO No. 1 CONCEPTOS GENERALES DE MODULACIÓN

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

LISTADO DE TABLAS Tabla 1.1. Estructura de la tarificación del servicio telefónico básico Tabla 1.2 Operadores de diferentes zonas Tabla 1.3 Tarifación Tabla 1.4. Señalización MF (de abonado a central) Tabla 4.1. Arquitectura de RDSI, respecto a los niveles OSI

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

LISTADO DE GRÁFICOS Y FIGURAS Figura 1.1. Elementos básicos de un sistema de telecomunicaciones (operación simplex). Figura 1.2. Sistema básico dúplex de telecomunicaciones Figura 1.3. Comunicación Símplex Figura 1.4. Comunicación Semiduplex Figura 1.5. Comunicación dúplex Figura 1.6. Central telefónica Figura 1.7. Circuito telefónico simple Figura 1.8. Emisión de una onda de sonido sobre un circuito telefónico simple Figura 1.9. Árbol de la tabla de enrutamiento (tomada del libro Introducción a las telecomunicaciones modernas de Enrique Herrera Pérez). Figura 1.10. Circuitos simplificados de aparato telefónico y oficina central. (Tomado de http://es.wikipedia.org/) Figura 1.11. Circuito de conversación simplificado. (Tomado de http://es.wikipedia.org/) Figura 2.1 Enfoque basado en datagramas Figura 2.2 Conmutador de circuitos Figura 2.3 Conmutador plegado Figura 2.4 Red de conmutación de circuitos Figura 2.5 Conmutador de barras cruzadas. Figura 2.6 Conmutador multietapa Figura 2.7. Unidad de control para líneas dúplex Figura 3.1. Diagrama circuital simplificado de un conmutador S con control por la salida. (Tomada del documento “Telefonía Digital” de Álvaro Rendón – Universidad del Cauca). Figura 3.2. Representación esquemática del conmutador S con control por la salida para 4 MIC’s. (Tomada del documento “Telefonía Digital” de Álvaro Rendón – Universidad del Cauca). Figura 3.3. Diagrama circuital simplificado de un conmutador S con control por la Entrada. (Tomada del documento “Telefonía Digital” de Álvaro Rendón – Universidad del Cauca). Figura 3.4. Representación esquemática del conmutador S con control por la entrada para 4MICs. (Tomada del documento “Telefonía Digital” de Álvaro Rendón – Universidad del Cauca). Figura 3.5. Descripción funcional del conmutador T

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 3.6. Operación funcional básica del conmutador T. (Tomada del documento “Telefonía Digital” de Álvaro Rendón – Universidad del Cauca). Figura 3.7. Representación circuital simplificada de un conmutador T con Control por la Salida. (Tomada del documento “Telefonía Digital” de Álvaro Rendón – Universidad del Cauca). Figura 3.8. Representación Esquemática del conmutador T – Control por la salida Figura 3.9. Representación circuital simplificada de un conmutador T con control por la entrada. (Tomada del documento “Telefonía Digital” de Álvaro Rendón – Universidad del Cauca). Figura 3.10. Representación esquemática del conmutador T con control por la entrada Figura 3.11. Conmutador T para varios MICS (Tomada del documento “Telefonía Digital” de Álvaro Rendón – Universidad del Cauca). Figura 3.12. a) Conmutador de accesibilidad total. b) Conmutador de accesibilidad restringida. Figura 3.13. Bloqueo Figura 3.14. Matriz cuadrada de orden N. Figura 3.15. Matriz triangular Figura 3.16. Red a 2 etapas Figura 3.17. Matriz de conmutación de tres etapas. Figura 3.18. Numero optimo de matrices para la condición de no bloqueo. Figura 3.19. Grafo de Lee de una red de tres etapas. Figura 3.20. Grafico de probabilidades de una matriz Figura 3.21. Red de interconexión STS genérica Figura 3.22. Ejemplo de funcionamiento de una red STS Figura 3.23. Red de interconexión TST genérica Figura 3.24. Posible implementación de la matriz T Figura 3.25. Ejemplo de funcionamiento de una red TST Figura 3.26. Arquitectura típica de un conmutador con bus compartido. Figura 3.27 Diagrama de bloques genérico de un conmutador knock-out Figura 3.28 Diagrama de bloques de un bus interface Figura 3.29 Diagrama de bloques de un concentrador 8x4 Figura 3.30. Funcionamiento de shifter en el bus interface Figura 3.31. Estructura de un conmutador Banyan. Figura 3.32 Red Batcher – Banyan 8x8 Figura 3.33 Red de interconexión con redes Batcher – Banyan en serie Figura 4.1 proceso de establecimiento de una llamada Figura 4.2 Recepción de una señal digital

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 4.3 Métodos de sincronización de las redes digitales Figura 5.1 Componentes VoIP Figura 5.2 Trama VoIP sobre una red LAN y WAN Figura 5.3 Flujo de circuito de voz comprimido Figura 5.4 Funciones del router Figura 5.5 Funciones del PBX Figura 5.6 Arquitectura centralizada VoIP con protocolo MEGACO Figura 5.7 Arquitecturas de control VoIP distribuida y centralizada con protocolo SIP Figura 5.8 Estándares comunes Figura 5.9. derivado de la G.113 Figura 5.10 Retardos algorítmicos Figura 5.11 Figura de comprensión g.729 Figura 5.12 Retardos de paquetizacion mas comunes Figura 5.13 Efectos superpuestos Figura 5.14 Retardos de serializacion Figura 5.15 Posibles retardos fijos y variables en una red Figura 5.16 líneas con relación al limite de retardo Figura 5.17 Resultados funcionales del gateway Figura 5.18 Red VoIP con fuentes de retardo Figura 5.19 Retardo total Figura 5.20 gateways conectados vía VPN ofrecido por un ISP Figura 5.21 tabla para determinar retardo limite Figura 5.22 Protocolo H.323 Figura 5.23 Componentes de una red VoIP Figura 5.24. IP Phone Figura 5.25 Arquitectura de protocolos Figura 5.26 Canales lógicos establecidos durante una llamada Figura 5.27 Red SIP Figura 5.28 Red SIP con servidor de registro Figura 5.29 Llamada de PC a PC Figura 5.30 Cuadro comparativo de los protocolos H323 y SIP Figura 7.1 Modelo funcional de la central digital Figura 8.1 Modelo de referencia en capas para establecer los parámetros de calidad.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

UNIDAD 1 Nombre de la Unidad Introducción

INTRODUCCIÓN A LA CONMUTACIÓN Las Telecomunicaciones son las encargadas de llevar adelante el servicio de proveer comunicaciones eléctricas a distancia. El servicio es soportado por una industria que depende de una cantidad enorme de ingenieros y científicos con especialización creciente. El servicio telefónico puede ser público o privado. El ejemplo más específico de un servicio abierto a la correspondencia pública es el teléfono incorporado a una compañía telefónica, cuando está basado en la empresa privada, o la administración de la telefonía cuando el gobierno es el propietario. La mayor parte de la industria de las telecomunicaciones se dedica a la red telefónica. La ingeniería de telecomunicaciones se ha analizado tradicionalmente en dos segmentos básicos: transmisión y conmutación.

Justificación

La telefonía ha permitido que el planeta marche en una sola sincronía frente a la modernización, la adquisición de nuevos avances, y la actualización equitativa de culturas. La telefonía ha dado paso a nuevas tecnologías como Internet, la comunicación móvil, la transferencia de datos, entre muchas que en la actualidad se encuentran en desarrollo. Frente a este hecho, es necesario que los ingenieros electrónicos y de telecomunicaciones profundicen sus conocimientos en las bases de la telefonía.  Fundamentar los principios teóricos sobre telefonía, su evolución y composición.  Capacitar a los estudiantes para la comprensión de las estructuras de conmutación y los elementos que estas involucran. 1. Introducción a la Telefonía 2. Introducción a la Conmutación 3. Estructura de los conmutadores

Intencionalidades Formativas

Denominación de capítulos

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

CAPITULO 1: INTRODUCCION A LA TELEFONÍA Introducción Dada la importancia de las comunicaciones en el presente siglo, se requiere que los profesionales de las áreas de ingeniería electrónica y telecomunicaciones conozcan los principios fundamentales que rige la telefonía. Desde su aparición hasta nuestros tiempos. Lección 1: CONCEPTOS BASICOS DE TELEFONIA CONCEPTOS BASICOS DE TELEFONIA ELEMENTOS DE UN SISTEMA DE COMUNICACIÓN Un sistema de comunicación consta de los siguientes elementos: 1.

Mensaje. Es la información a comunicar. Puede ser en forma de texto, número, audio, gráficos.

2.

Emisor. Dispositivo que envía los datos del mensaje. Por ejemplo una computadora, cámara, un teléfono.

3.

Receptor. Dispositivo que recibe el mensaje. Computadora, monitor.

4.

Medio. Es el camino físico por el cual viaja el mensaje. Algunos son el cable par trenzado, cable coaxial, fibra óptica, laser, microondas.

5.

Protocolo. Conjunto de reglas que permiten la transmisión de datos. Representa un acuerdo entre los dispositivos.

Además de contar con los elementos básicos de un proceso de comunicación, se tienen en cuenta otros elementos que son imprescindibles cuando nos referimos a las comunicaciones desde un punto de vista informático. Estos elementos son: 1.

Los transductores: Un transductor es un dispositivo que se encarga de transformar la señal para adecuarla a la naturaleza del canal. Por ejemplo: Un transductor en una comunicación telefónica sería el micrófono del terminal telefónico, que se encargaría de transformar la voz humana (vibración del aire) a una señal telefónica (pulso eléctrico que se transmite por la línea telefónica).

2.

Moduladores y codificadores: Aunque la naturaleza de la señal sea la adecuada, en ocasiones se necesita de otro tipo de transformación para que el aprovechamiento del canal sea óptimo. De estas transformaciones

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

se encargan los moduladores y los codificadores. El modulador se encarga de realizar las transformaciones necesarias para que la señal, además de adecuarse al canal, sea eficiente en cuanto al envío de información en esa señal (volvemos a distinguir entre señal e información). En el caso del codificador, la señal puede enviar información, pero esta información necesita de una transformación a un formato entendible por emisor y receptor, así como ciertos mecanismos contra posibles errores, el codificador de este tipo de transformación. 3.

Elementos hardware que intervienen en el proceso de comunicación: Nombraremos algunos elementos que aunque no son propios del proceso de comunicación, en el caso de la informática son requeridos para que dicha comunicación sea posible. Este es el caso de los amplificadores, repetidores de señal, concentradores, distribuidores, conmutadores, antenas, etc.

LINEAS DE COMUNICACIÓN Las líneas de comunicación son las vías a través de las cuales los circuitos de datos pueden intercambiar información. Cuando se interconectan dos o más equipos de comunicación a través de líneas de comunicaciones se construye una red de comunicación. Podemos clasificar las líneas de comunicaciones según su topología y según su propietario. a) Según la topología de la conexión tenemos: 1.

Líneas punto a punto: Son líneas que unen dos equipos sin posibilidad de que otros equipos soliciten información a través de dichas líneas.

2.

Líneas multipunto: Las líneas multipunto están formadas por una red troncal constituida por un bus de comunicaciones común a todos los equipos que se conectan a la red.

b) Según el propietario de las líneas: 1.

Líneas privadas: Una línea es privada cuando su propietario no es público. Una red de área local utiliza líneas privadas.

2.

Líneas públicas: Las líneas son de titularidad pública (normalmente de las compañías telefónicas). El usuario solamente contrata su uso en régimen de alquiler. El uso de la red completa es compartido por todos los usuarios que contratan sus servicios.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

3.

Líneas dedicadas: La línea es de titularidad pública, pero sólo se usa por los usuarios que la han contratado, normalmente los dos extremos de la línea.

CONCEPTO DE TELEFONIA La telefonía es la ciencia que tiene por objeto 'la transmisión de sonidos a distancia'. Trata por tanto, del estudio y utilización de los medios y procedimientos para el transporte del sonido. Según el medio de transmisión empleado, la telefonía puede dividirse en: 1.

Alámbrica, si como medio de transmisión de la señal eléctrica se utilizan hilos conductores, que de momento se denominan línea.

2.

Inalámbrica o telefonía sin hilos, cuando la transmisión de la señal eléctrica se realiza, aparentemente sin conductores (el conductor es el aire).

REDES DE COMUNICACIONES La red telegráfica. Se nombra la red telegráfica como red de información por ser la primera de gran extensión que ha existido. Su primera demostración de funcionamiento fue en 1838 en Estados Unidos. Se usó para el envío de caracteres entre dos puntos distantes y el código usado fue el Morse, aunque actualmente se usa el Baudot. En la actualidad funciona con un terminal similar a una máquina de escribir que recibe y emite la información a través de la línea telegráfica. Su velocidad de transmisión es de 50 baudios (bits por segundo). La red telefónica. Aunque en sus orígenes se diseñó para la transmisión de voz, se ha ido adaptando al envío de distintos tipos de información a través de sus líneas. Su importancia ha radicado en su gran extensión y capilaridad (hoy día es raro que exista un sitio donde no llegue la línea telefónica). Como elementos de esta red, nombraremos los terminales de la red (adaptados al servicio al que estén dedicados), las líneas telefónicas (que al llegar al terminal quedan reducidas a dos hilos de cobre, aunque entre terminal y terminal puedan existir otros muchos tipos de líneas) y por últimos las centrales de conmutación (necesarias para gestionar el camino entre terminales, así como la calidad del servicio proporcionado. Redes de área local. Las redes de área local o LAN (Local área network) se caracterizan por tener una extensión limitada, una velocidad de transferencia relativamente alta y una tasa de errores relativamente baja. Las líneas usadas son privadas. Una red de área local tiene dos funciones bien localizadas, que son compartir información y compartir recursos. En la segunda función se debe tener

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

en cuenta un tipo especial de terminal de esta red, que es el servidor. Esencialmente, un servidor, ofrece servicios y para ello, está dotado de unas capacidades añadidas al resto de los ordenadores (equipos o terminales). Tenemos distintos tipos de servidores, que pueden existir en una red de área local o no: 1.

Servidor de discos: Ofrece espacio de almacenamiento compartido para los usuarios. Confiere niveles de seguridad a nivel de acceso y a nivel de posibles pérdidas de datos. Suelen funcionar también como servidores de copias de seguridad.

2.

Servidor de impresoras: Gestiona y comparte el uso de las impresoras de la red. Se suele usar menos en la actualidad por el auge y la economía de las impresoras de red.

3.

Servidor de comunicaciones: Gestiona las comunicaciones de la red con el exterior de la misma. Actúa también como filtro de posibles intrusos a la red.

4.

Servidor de correo: El servidor de correo electrónico proporciona servicios de mensajería interna (correo local) así como comunicación del servidor con el exterior (correo externo), suele tener buena comunicación con el servidor de comunicaciones.

5.

Servidores gráficos: Este tipo de servidores tiene un uso muy específico y se usa en situaciones altamente exigentes en cuanto a capacidad de cálculo gráfico, por lo que el mismo se centraliza en una máquina especializada para ello.

Redes de área extendida. Una red de área extensa o WAN (Wide área network) se caracteriza por abarcar comunicaciones de equipos a grandes distancias. La velocidad es más baja que la de área local y tiene una tasa de transferencia más limitada. Se suelen usar líneas públicas, por el coste elevado que tendría el uso de líneas privadas. Como ejemplos de redes de área extensa, nombraremos las siguientes redes: 1.

La red RDSI (red digital de servicios integrados), que no soporta la transmisión de datos analógicos. Existen la RDSI-BE (banda estrecha) que soporta el uso de dos canales de 64 kbps más otro de 16 kbps para señalización, y la RDSI-BA (banda ancha) que permite conexiones de hasta 2 Mbps. por agrupación de canales de 64 kbps.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

2.

Las redes FDDI (Fiber distributed data interface). Que usan para las líneas fibra óptica. Alcanzan velocidades de 100mbps y distancias de 100 km.

3.

Las líneas X.25 (que aunque están dando paso a sus sucesores, siguen en uso en la actualidad).

4.

Redes Frame Relay: Sucesoras de las redes X.25.

5.

Redes ATM (Asynchronous transfer mode). Usadas para la implementación de las RDSI-BA y relacionada con las xDSL (Digital Subscriber Line), donde x puede tomar varios valores como por ejemplo ADSL.

6.

Redes de satélites: Su usan para la difusión de grandes volúmenes de datos (distribución broadcast), pero por el retardo que impone el camino de ida hasta el satélite y su vuelta hacen que no se puedan usar en comunicaciones bidireccionales.

Redes metropolitanas. Están a medio camino entre las LAN y las WAN, tanto en características como en los protocolos de comunicaciones utilizados. Tienen una tasa de transferencia más alta que las redes WAN y en cuando a su localización geográfica se suelen limitar a una determinada población. Su tasa de error es superior a la de las LAN, pero se mantiene muy por debajo de las WAN. Redes virtuales. Se crean configurando una red lógica dentro de una red física más grande. Se emplean para aprovechar estructuras existentes sin incrementar su gasto de implantación. Incluyen varios niveles de seguridad para aislar la información interna de los posibles intrusos, así como al resto de la red de los elementos del interior de la virtual. Redes inalámbricas. En la actualidad no todas las redes se crean “tirando cables”. Existen distintos tipos de redes inalámbricas, teniendo las infrarrojas y las bluetooth para tasas bajas de transferencia, las Wifi para las redes de área local y las Wimax para redes metropolitanas. Cada una de ellas contiene distintos estándares de utilización y por tanto distintas características. HISTORIA DE LAS TELECOMUNICACIONES Los antecedentes del teléfono se remontan a 1860 cuando el alemán Philippe Reiss desarrolló un sistema que podía transmitir el sonido, pero incapaz de distinguir las palabras. El sistema de Reiss se basaba en la conjunción de membranas, electrodos y una corriente alterna. El salto decisivo se debió a tres norteamericanos: Graham Bell, Elisha Gray y Thomas A. Edison. Graham Bell y

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Elisha Gray, cofundador de la Western Electric Company, trabajaban por separado en la posibilidad de utilizar distintas frecuencias para mejorar las comunicaciones telegráficas, mediante la transmisión simultánea de varios mensajes por el hilo telegráfico. El teléfono de Bell constaba de un transmisor y un receptor unidos por un cable metálico conductor de la electricidad. Las vibraciones producidas por la voz en la membrana metálica del transmisor provocaban por medio de un electroimán oscilaciones eléctricas que, transmitidas por el cable, eran transformadas por el electroimán del receptor en vibraciones mecánicas, que a través de la membrana reproducían el sonido emitido desde el emisor El 9 de julio de 1877 Graham Bell fundaba la Bell Telephone Company, y la Western Union Telegraph Company creaba su propia compañía de teléfonos, encargando a Edison el desarrollo de un modelo alternativo al de Bell. El receptor de Edison amplificaba considerablemente respecto del modelo de Bell la recepción y difusión de la voz. En 1879 después de discusiones técnicas, jurídicas y geográficas entre las compañías, la patente de Bell fue reconocida por los tribunales de justicia como la única válida, quedando la Bell Telephone Company como la empresa autorizada a explotar dicha innovación tecnológica. La adquisición de la Western Electric, la mayor fábrica de material eléctrico de los Estados Unidos, a la Western Union permitió a la Bell hacer frente al reto industrial que representaba el nuevo mercado telefónico, luego de que en 1881 no pudiera enfrentar la gran demanda. En 1884 se resolvió, por medio de los cables de cobre, el problema técnico de los enlaces a larga distancia de las líneas telefónicas. En 1885, Vail aseguró la primacía de la sociedad matriz sobre sus filiales, mediante la constitución de una compañía dedicada a la construcción de las líneas telefónicas de larga distancia. Nacía así la American Telephone and Telegraph Company (ATT), creándose una situación de monopolio de hecho sobre el mercado telefónico estadounidense. La Bell Telephone controlaba monopolísticamente el mercado. Tecnológicamente el control de la Bell se resolvió en dos etapas: 1. 2.

Mediante la compra de las nuevas patentes, que no eran utilizadas por la compañía para garantizar la rentabilidad de sus inversiones. Mediante la constitución de los Laboratorios Bell, dedicados al desarrollo tecnológico en el campo de las telecomunicaciones.

En enero de 1878 entraba en funcionamiento, en New Hawen -Connecticut-, la primera central telefónica estadounidense y se daban de alta los primeros

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

abonados al nuevo servicio. En 1879 se inauguraba al público la primera línea telefónica de larga distancia entre Boston y Providence. Ese año 26.000 teléfonos estaban en servicio en los Estados Unidos; en 1881 más de 123.000 aparatos constituían la red telefónica. En 1884 se inauguraba la línea telefónica entre Boston y Baltimore. La expansión del teléfono en Europa fue más lenta que en los Estados Unidos. Lección No. 2 El problema de las telecomunicaciones EL PROBLEMA BÁSICO DE LAS TELECOMUNICACIONES Para la transferencia efectiva de información entre dos puntos, deben existir 4 componente esenciales: 1.

Un dispositivo de transmisión

2.

Un mecanismo de transporte

3.

Un dispositivo de recepción

4.

Elección en el transmisor del envío de la información compatible con el receptor

Estos cuatro elementos constituyen un sistema de telecomunicaciones. Es fundamental la compatibilidad de información entre transmisor y receptor, la ausencia de esta provocara una mala comunicación así se cuente con la efectividad de los otros tres componentes. La codificación y el método de transferencia de información sobre el mecanismo de transporte se conocen como protocolo. El protocolo define el procedimiento que se va a emplear al momento de instaurar la comunicación. La parte mas pesada del diseño de un sistema de telecomunicaciones a menudo es la necesidad de asegurar la compatibilidad de protocolo. En algunos casos, esta necesita el suministro de dispositivos de interoperación, que permita traducir o acondicionar el mensaje o información a transmitir. La figura ilustra los elementos físicos de un sistema simple de telecomunicaciones. Como ya se dijo, estos elementos se deben complementar con el empleo de un protocolo compatible entre el emisor y el receptor. El sistema que se muestra en la figura permite la comunicación en un solo sentido (operación simplex) que tiene aplicación en algunas formas de comunicación.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 1.1. Elementos básicos de un sistema de telecomunicaciones (operación simplex).

Otro sistema de comunicación emplea la operación bidireccional o dúplex. Para este tipo se debe proveer un transmisor y un receptor en ambos extremos de la conexión como se muestra en la figura. Por ejemplo un microteléfono contiene un micrófono (transmisor) y un audífono (receptor). El mecanismo de transporte puede ser alguno de toda una gama de medios diferentes que van desde el aire, sobre el cual se desplazan las ondas acústicas, hasta la tecnología mas nueva de fibra óptica a través de la cual se transmiten pulsos de luz. Además, el mecanismo de transporte puede o no incluir un elemento de conmutación.

Figura 1.2. Sistema básico dúplex de telecomunicaciones

La mayoría de los mecanismos de transporte requieren codificar la información o los datos en una forma de señal apropiada para su envío sobre los medios eléctricos de transmisión. ALTERNATIVAS PARA EL ESTABLECIMIENTO DE LA COMUNICACIÓN

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

COMUNICACIÓN SÍMPLEX La transmisión simplex (sx) o unidireccional es aquella que ocurre en una dirección solamente, deshabilitando al receptor de responder al transmisor. Normalmente la transmisión simplex no se utiliza donde se requiere interacción humano-máquina. Ejemplos de transmisión simplex son: La radiodifusión (broadcast) de TV y radio, el paging unidireccional, etc.

Figura 1.3. Comunicación Símplex COMUNICACIÓN SEMIDÚPLEX En las comunicaciones semidúplex puede ser bidireccional, esto es, emisor y receptor pueden intercambiarse los papeles. Sin embargo, la bidireccionalidad no puede ser simultánea. Cuando el emisor transmite, el receptor necesariamente recibe. Puede ocurrir lo contrario siempre y cuando el antiguo emisor se convierta en el nuevo receptor.

Figura 1.3. Comunicación Símplex COMUNICACIÓN DÚPLEX O FULL DÚPLEX En este tipo de comunicación es bidireccional y simultánea. Por ejemplo el teléfono. En ella el emisor y el receptor no están perfectamente definidos. Ambos actúan como emisor y como receptor indistintamente. En una comunicación dúplex se dice que hay un canal físico y dos canales lógicos

Figura 1.5. Comunicación dúplex

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

COMUNICACIÓN SÍNCRONA Comunicación síncrona es aquella en donde los dispositivos de envío y recepción de la comunicación son sincronizados utilizando un reloj que cronometra con precisión el tiempo que separa cada bit. Al verificar el tiempo el dispositivo receptor puede determinar si un bit se ha perdido o si un bit extra, usualmente inducido eléctricamente, ha sido introducido en el flujo de bits. Cualquiera de los dispositivos pierde la señal de tiempo la comunicación es terminada. En este tipo de transmisión, emisor y receptor envían y reciben los bits con una cadencia constante. Para sincronizar el comienzo y envío de los datos, se envía un carácter de sincronismo. Dicho carácter debe ser irrepetible aunque se desplacen los bits de datos, de forma que sea diferenciable en cualquier caso del resto de datos. Este tipo de transmisión es más sensible a los fallos de sincronismo que el tipo asíncrono, pero es más eficiente porque necesita del envío de menos datos de sincronismo en relación con los datos enviados. Existen distintos métodos de sincronizar emisor y receptor, por lo que se distinguen los siguientes tipos de sincronismo: 1.

Sincronismo de bit: En este tipo de sincronismo, se envía un bit para indicar cuando se inicia la transmisión. Dicho bit pone en marcha el reloj interno del receptor. En la transmisión síncrona, es la propia señal de reloj, transmitida por al línea junto con los datos, la que se encarga de efectuar el sincronismo de bit.

2.

Sincronismo de carácter: Este tipo de sincronismo consiste en indica cuando comienza y cuando termina un carácter. En las transmisiones asíncronas, esto se indica con los bits de inicio y parada, y en las síncronas con el carácter de sincronía.

3.

Sincronismo de bloque: Es más avanzado que los dos anteriores. Se define un conjunto de caracteres especiales que sirven para dividir el mensaje en bloques. Si los caracteres de inicio y final de bloque no se detectan cuando se debe, ha habido un fallo de sincronía.

COMUNICACIÓN ASÍNCRONA Esta se desarrolló para solucionar el problema de la sincronía y la incomodidad de los equipos.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

En este caso la temporización empieza al comienzo de un carácter y termina al final, se añaden dos elementos de señal a cada carácter para indicar al dispositivo receptor el comienzo de este y su terminación. Al inicio del carácter se añade un elemento que se conoce como "Start Space"(espacio de arranque),y al final una marca de terminación. Para enviar un dato se inicia la secuencia de temporización en el dispositivo receptor con el elemento de señal y al final se marca su terminación. Emisor y receptor se ponen de acuerdo con cada carácter de datos que envíen. El emisor envía una señal para indicar que se va a iniciar un nuevo carácter de datos, lo que pone en marcha un reloj interno en el receptor que indica los tiempos que debe tener en cuenta para dicha recepción. Este tipo de transmisión es poco sensible a fallos de sincronismo, pero requiere del envío de más datos que la transmisión síncrona. Lección No. 3 Sistemas telefónicos TIPOS DE SISTEMAS TELEFONICOS Para satisfacer diferentes necesidad de comunicación, con el tiempo se han desarrollado diferentes sistemas de telecomunicaciones, estos son: 1.

Telegrafía

Fue el Primer Sistema de Comunicaciones basado en la Electricidad, fue inventado por un Norteamericano llamado Samuel Morse, aunque otros inventos habían trabajado sobre la idea de usar electricidad como forma de comunicación el invento de Morse fue, el más importante porque compaginaba mente humana y equipo de Comunicaciones. 2.

Telefonía

La telefonía fija o convencional, que es aquella que hace referencia a las líneas y equipos que se encargan de la comunicación entre terminales telefónicos no portables, y generalmente enlazados entre ellos o con la central por medio de conductores metálicos. 3.

Télex

dispositivo telegráfico de transmisión de datos, ya obsoleto utilizado durante el Siglo XX para enviar y recibir mensajes mecanografiados punto a punto a través de un canal de comunicación simple, a menudo un par de cables de telégrafo.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Las formas más modernas del equipo se fabricaron con componentes electrónicos, utilizando un monitor o pantalla en lugar de una impresora. El sistema todavía se utiliza para personas sordas o con serias discapacidades auditivas, a fin de tipear o poner por escrito comunicaciones telefónicas. 4.

Redes de datos.

5.

Redes de computadora locales y de área amplia (LANs y WANs)

6.

Redes integradas de voz y datos

UNIDADES CONSTITUTIVAS DE UNA CENTRAL TELEFONICA

Figura 1.6 Central telefónica

La inteligencia telefónica, debido a su complejidad y tamaño, no esta distribuida en los aparatos telefónicos, sino que esta concentrada en las centrales. El componente principal de una central telefónica es el denominado equipo de conmutación, compuesto por una serie de órganos automáticos y circuitos. Las centrales telefónicas incluyen los equipos que llevan a cabo las funciones de comunicación, tales como identificación, selección e interconexión. Las funciones de la central telefónica convencional se dividen teóricamente en cinco bloques funcionales: 1.

Señalización entrante

2.

Procesamiento de señales

3.

Conmutación

4.

Señalización saliente, y

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

5.

Desconexión

Las dos partes principales de la central telefónica son: LA UNIDAD DE CONMUTACION Lleva a cabo la conexión a través de la central para enlazar al cliente que llama con el cliente llamado. La comunicación es totalmente confidencial. La unidad de conmutación no tiene ninguna función activa. La red de conmutación consiste de una serie de contactos en forma de selectores o conmutadores para la conexión de trayectos de conversación desde cualquier línea que llama a cualquier línea deseada. El elemento clave es llamado distribuidor principal, el cual consiste de una armazón de hierro en la que se fijan unas tiras con terminales para soldar. Su red de contactos sirve como punto de conexión entre los cables que salen al exterior con los cables de la central. Para cada llamada, la unidad cierra un trayecto específico de contactos a través de la red. El lado de la central del distribuidor principal se conecta a los selectores, registros y otros componentes de la central. Cada una de las conexiones en el lado de la central tiene su número, el cual se denomina número del cliente. Por cada línea de cliente es posible enchufar diferentes tipos de equipo de prueba del distribuidor principal. También es posible desconectar temporalmente los clientes en dicho distribuidor. Esta manera de conectar las líneas de cliente a la central es práctica porque: 1.

la conexión de clientes nuevos o la desconexión de clientes servidos se hace en un solo sitio de la central, el cual no es sensible ni fácil de dañar, como lo son las partes activas operativas de la central.

2.

un cliente que se traslade a otra residencia dentro del área cubierta por la central local, (por consiguiente se conectará a la misma central en otra línea) puede mantener su número telefónico, puesto que es fácil cambiar el hilo de interconexión en el lado de la línea a la nueva línea de cliente.

La unidad de conmutación efectúa la conmutación y la desconexión de los selectores. A su vez, ella se desconecta después de que se cuelga el microteléfono de alguno de los clientes que estaban comunicados. LA UNIDAD DE CONTROL

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Es la que controla todo el proceso para enlazar a los abonados entre sí. Cada vez que el abonado llamado pertenece a otra central, inicia el enlace con ésta. Esta unidad decide cómo debe pasar cada conexión por la red de conmutación, de modo que ésta pueda operar los contactos correctos. La unidad de control recibe las señales entrantes, las procesa, envía o inicia las señales salientes y desconecta sus propios circuitos. La primera función de la central para establecer una llamada telefónica es la señalización entrante, lo cual consiste en recibir una llamada del abonado que va a llamar, enviar al teléfono de éste el tono de discar y recibir los dígitos que marca el cliente. Cuando la unidad de control recibe las señales entrantes, las procesa. Este procesamiento conduce a dos resultados principales: primero, queda establecido el trayecto de la señal a través de la unidad de conmutación y comienza la etapa de conmutación. En segundo lugar, quedan establecidas las señales salientes que deben enviarse, con lo cual la unidad de conmutación procede a cerrar el trayecto. La unidad de control controla a la de conmutación. La unidad de control tramita la señal para establecer la conexión con el cliente llamado y de inmediato se libera para quedar lista y repetir el proceso con la siguiente llamada que entre. La desconexión de los selectores después de que ha concluido la conversación y de que los dos abonados han colgado, se hace sin la intervención de la unidad de control. Lección No. 4 Llamada Telefónica PROCESO DE LLAMADA BASICO Al establecer una comunicación telefónica, lo primero que se recibe es una señal desde la central telefónica al descolgar el teléfono, que indica que la línea está libre y dispuesta para realizar la llamada. A continuación se procede con la marcación del número del aparato receptor con el que se quiere establecer comunicación. Este número es un código que permite a la central telefónica identificar al aparato receptor. Una vez identificado el receptor, la central telefónica envía una señal de aviso al mismo. Esta señal alerta a la persona de que se está produciendo una llamada, de forma que el receptor descuelga el teléfono y se establece así la comunicación entre ambos interlocutores. Si, por el contrario, la línea está ocupada y no es

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

posible establecer la comunicación en ese momento, la central envía al emisor una señal que le informa de tal situación. El proceso de establecimiento de la llamada telefónica tiene lugar de forma casi instantánea, puesto que las centrales telefónicas se encuentran totalmente automatizadas. En los comienzos de la telefonía la conexión era realizada por operadores de forma manual. Más tarde se sustituyó esta labor manual por conmutadores automáticos de tipo electromagnético (relés). En la actualidad se utilizan elementos de conmutación electrónicos capaces de realizar gran cantidad de conexiones de forma automática y simultánea. DESCRIPCIÓN La telefonía es la transmisión de sonido, particularmente la voz, hacia un lugar distante. La telefonía se logra mediante la conversión de las ondas de sonido de la voz del emisor en una onda eléctrica equivalente. El sonido no es mas que vibraciones del aire que nos rodea, causadas por bolsas de alta o baja presión de aire que han sido generadas por alguna forma de vibración mecánica, en este caso la vibración de las cuerdas bucales humanas durante la emisión de voz. Las ondas de sonido en el aire que nos rodea provocan que los objetos vecinos vibren en simpatía. El oído humano detecta el sonido mediante el uso de un diafragma muy sensitivo que vibra en sincronía con el sonido que lo impacta. El timbre de un sonido (que tan alto o bajo suena) depende de la frecuencia de vibración del sonido. El rango de frecuencias típico audible para el ser humano es de 20 a 20KHz. La figura ilustra un circuito telefónico simple, capaz de realizar la conversión de la onda de sonido a una onda eléctrica. Consiste de un micrófono, una batería, una línea telefónica y un audífono.

Figura 1.7. Circuito telefónico simple

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Cuando no se habla sobre el micrófono, tanto el micrófono como el audífono, tienen una resistencia eléctrica constante y, por lo tanto, una corriente eléctrica estable fluye por el circuito. Cuando se habla sobre el micrófono, las ondas de sonido que inciden sobre el diafragma provocan que la resistencia eléctrica del dispositivo varíe ligeramente. El cambio de resistencia provoca el correspondiente cambio de corriente. La figura siguiente muestra este efecto con más detalle. Como se observa el resultado es la creación de una señal que varia casi en la misma forma que la onda de sonido original.

Figura 1.8. Emisión de una onda de sonido sobre un circuito telefónico simple De manera inversa, en el audífono la señal eléctrica se convierte a sonido. El audífono simple que se ilustra en la figura anterior se construye en base a un diafragma del audífono. Esto hace vibrar al aire circundante, reproduciendo la onda original de sonido. El proceso de conversión descrito es analógico ya que la forma de onda eléctrica propagada a través de la red analógica es análoga a la forma de onda original de sonido. Lección No. 5 Principios Básicos CONCEPTO DE TRÁFICO Y CONGESTION Los conmutadores o centrales telefónicas son conectados por los troncales. El número de los troncales que conectan el conmutador o central X con el conmutador o central Y es el número de los pares telefónicos o su equivalente usado en la conexión.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Uno de los pasos de progresión más importantes dentro de la telecomunicación es determinar el número de los troncales requeridos en una ruta o una conexión entre los conmutadores o centrales. Se puede decir que se esta dimensionando la ruta. Para dimensionar correctamente una ruta, se debe tener cierta idea de su uso, es decir, cuánta gente deseará hablar inmediatamente sobre la ruta. El uso de una ruta de transmisión o de un conmutador nos trae al reino de la ingeniería del tráfico, y el uso se puede definir por dos parámetros: 1.

velocidad de llamadas, o el número de veces que una ruta o un camino del tráfico se utiliza por período unitario; definida más correctamente como " la intensidad de la llamada por la ruta del tráfico durante la hora más ocupada"

2.

El tiempo de llamadas, o " la duración de la ocupación de una ruta del tráfico por una llamada, " o a veces, " la duración media de la ocupación de unas o más rutas por llamadas."

Recordemos que una ruta del tráfico es "un canal, una ranura de tiempo, una banda de frecuencia, una línea, una troncal, un conmutador, o un excedente del circuito que las comunicaciones individuales pasan en secuencia." El tráfico llevado es el volumen de tráfico llevado realmente por un conmutador, y el tráfico ofrecido es el volumen de tráfico ofrecido a un conmutador. Para dimensionar un camino de tráfico o para clasificar un conmutador o central telefónica, se debe saber la intensidad del tráfico de la estación ocupada en una hora de alta ocupación. Medición del tráfico telefónico Si se define tráfico telefónico como el agregado de llamadas sobre un grupo circuitos o troncales con respecto a la duración llamada tanto como su cantidad, se puede decir que ese flujo de tráfico (A) es: A=CxT donde C es la cantidad de llamadas por hora y T es la duración de la llamada promedio. De esta fórmula aparecería que la unidad del tráfico sería llamadaminutos o llamada-horas. Es fundamental conocer como se reparte el tráfico telefónico, conociendo que las llamadas aparecen en cualquier instante independiente unas de otras en un proceso aleatorio con una duración variable. Earlang

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

La unidad del tráfico es el erlang, nombrado después del matemático danés, A. K. Erlang. El erlang es una unidad sin dimensiones. Un erlang de intensidad del tráfico en un circuito del tráfico significa una ocupación continua de ese circuito en una hora. En vista de un grupo de circuitos, la intensidad del tráfico en erlangs es el número de los segundos de la llamada por segundo o el número de las horas de la llamada por hora. Es la intensidad de tráfico de un órgano o grupo de órganos en los que el tiempo de observación coincide con el tiempo total de ocupación, entendiendo por tal la suma de los tiempos de ocupación parciales. Por definición la ocupación total durante una hora equivale a 1 Erlang. 1(Erlangs) = (1/T) ∫n(t) . dt Siendo n(t) el numero de líneas ocupadas en un instante “t”. También, lo podemos expresar como: 1(Erlangs) = (t x n)/60 En donde t es el tiempo medio o duración de la llamada en minuto y n es el número de llamadas cursadas; así, si se realizan 20 llamadas con una media de 3 minutos, tenemos un Erlang Calculo de Erlangs 1.

1 Erlang = Una llamada establecida durante una hora.

2.

0,5 Erl =0,5 horas de llamada o llamadas durante 30 minutos/hora (trafico muy alto).

3.

200 mErl = 0,2 x 60 = 12 minutos de llamada/hora (trafico alto).

4.

150 mErl = 0,15 x 60 = 9 minutos de llamada/hora (trafico medio).

5.

100 mErl = 0,1 x 60 = 6 minutos de llamada/hora (trafico bajo).

TARIFACIÓN Y NUMERACIÓN TARIFACIÓN Aunque depende de cada operador, en general la tarificación del servicio telefónico se estructura de la siguiente manera.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Al establecer una comunicación, el coste variable de la misma es muy dependiente del ámbito geográfico y del rango horario; así en función de la distancia entre extremos se definen cuatro tipos de llamadas: 1. 2. 3. 4.

Metropolitanas Provinciales Interprovinciales Internacionales PERIODICIDAD Al contratar servicio

CONCEPTO

el Cuota de alta inicial

Mensual

DESCRIPCION Se aplica sobre el servicio básico y cada una de las facilidades contratadas.

Cuota fija mensual

Se aplica sobre el servicio básico y cada una de las facilidades contratadas.

Cuota por consumo

Según numero de llamadas, duración de la comunicación, destino y rango de horario.

Tabla 1.1. Estructura de la tarificación del servicio telefónico básico Para el ámbito internacional se distinguen varias zonas de tarificación según su alejamiento, pero la definición de estas varia ligeramente según los operadores. En el caso de algunos operadores de telefonía, se tienen las siguientes zonas: 0

Andorra

1

Union Europea

2

Suiza, Islandia y Noruega

3

Resto de Europa y Magreb

4

Estados Unidos y Canadá

5

América del Sur

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

6

Japón, Australia, China y Arabia

7

Resto del mundo

Tabla 1.2 Operadores de diferentes zonas Según el rango de horario, se suelen contemplar al menos tres tarifas, aplicándose un descuento distinto en cada una: 1.

Punta

2.

Normal

3.

Reducida

Las horas y días en que se aplican cada una de las tarifas varían de operador a operador, pero la norma es que en horario comercial se aplique la Punta, fuera de éste la Normal y en fines de semana o festivos y por la noche, cuando las redes se encuentran menos saturadas, la Reducida. Cuando un usuario contrata una línea dedicada para enlazar dos puntos fijos tiene garantizada una determinada velocidad de transmisión entre los extremos, durante las 24 horas del día, y la tarificación es fija e independiente de la cantidad de información transmitida, por lo que cuanto mas hay, mejor será su rendimiento. Este servicio se tarifica según una cuota de alta inicial al contratar el mismo y una cuota fija de abono mensual, que son función de la distancia entre los extremos, de las características técnicas del circuito y de la duración del contrato, ya que en algunos casos existen descuentos si la duración del mismo excede un determinado periodo CONCEPTO

DESCRIPCION

Cuota Inicial

Pago inicial al contratar el servicio, función de la calidad y tipo de circuito.

Facturación mensual

Cuota mensual de abono que depende de la distancia, velocidad y duración del contrato Tabla 1.3 Tarifación

Las tarifas se basan en unas cuotas de abono mensual definidas en función de la distancia entre centrales terminales y en una cuota de acceso a las respectivas centrales.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

NUMERACIÓN El abonado que llama puede marcar el número en el aparato telefónico, el cual lo emite hacia la central por medio de uno de los dos siguientes métodos: 1.

Marcación por pulsos (de CD)

2.

Marcación por tonos

El primer método, mas antiguo y común produce la conexión y desconexión del circuito de línea con una secuencia muy rápida. Se generan así pulsos de CD que se emplean para indicar cada uno de los dígitos del numero de destino, tantos pulsos como dígitos se marquen, con excepción del cero que equivale a diez pulsos. Los pulsos se emiten a razón de 10 pulsos/seg. Así el digito 1 tomara un décimo de segundo para su envío, mientras que el digito cero tomara un segundo. Entre cada digito se deja un espacio mas grande, de medio segundo, con el objeto de que la central pueda diferenciar entre las secuencias de pulsos que representan dígitos consecutivos del numero completo. El espacio se conoce como pausa interdigital. Típicamente un número telefónico contiene diez dígitos y toma de 6 a 15 segundos su marcación en el teléfono, dependiendo de los valores de los dígitos reales. La marcación por tonos (señalización de multifrecuencia MF) es mas reciente. Su empleo esta creciendo debido a que los dígitos se pueden emitir mas rápidamente (de 1 a 2 segundos) lo que reduce el tiempo de establecimiento de las llamadas. La central se sigue alertando con el cierre inicial del circuito de abonado, pero después del tono de marcar los dígitos se forman con determinado número de ráfagas cortas de tonos. En lugar de detectar los pulsos de CD, la central debe detectar la frecuencia de los tonos para determinar el valor de los dígitos del número de destino. Cada digito se representa como una combinación de dos frecuencias de tonos puros. El empleo de dos tonos combinados reduce el riesgo de mala operación sin ruidos interferentes se presentan en la línea. La siguiente tabla muestra las frecuencias que se emplean. GRUPO DE FRECUENCIAS BAJAS

GRUPO DE FRECUENCIAS ALTAS 1209 Hz

1336 Hz

1447 Hz

697 Hz

1

2

3

1633 Hz No se emplean Reserva

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

770 Hz

4

5

6

Reserva

852 Hz

7

8

9

Reserva

941 Hz

*

0

#

Reserva

Tabla 1.4. Señalización MF (de abonado a central) Una vez que la central ha comenzado a recibir la información, puede ponerse a trabajar sobre el análisis de dígitos. Este es el proceso mediante el cual la central puede determinar el enrutamiento apropiado de la llamada y el cobro por minuto que se debe hacer a la misma. Durante el análisis de dígitos, la central compara el número marcado retenido en el registro con su propia lista de números permitidos. Estos números se guardan permanentemente en tablas de enrutamiento dentro de la central. Las tablas de enrutamiento dan la identidad del número de central de la ruta de salida que se necesita para llegar al destino final. Las tablas de enrutamiento normalmente se construyen en base a la estructura de árbol que permite el análisis en cascada del tren de dígitos. Esto se ilustra en la figura 1.9 en la que el abonado “a” de la central A desea llamar al abonado “b” de la central B. El número que el abonado “a” debe marcar es el 2226129. Los primeros tres dígitos representan el código de área, que identifica a la central B, y los últimos cuatro dígitos identifican el abonado “b” especifico. También se ilustra el árbol de la tabla de enrutamiento contenida en la central A. A medida que A recibe cada digito que marca el abonado “a”, se hace posible un paso mas del análisis y cuando ya se ha analizado 222, se define la vía de salida hacia la central B. En esta etapa, la trayectoria de conmutación a través de la central A se debe haber completado hacia la central B, de modo que los dígitos subsecuentes marcados pueden pasar directamente hacia B para su análisis.

Figura 1.9 Árbol de la tabla de enrutamiento (tomada del libro Introducción a las telecomunicaciones modernas de Enrique Herrera Pérez).

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Lección No. 6 Elementos básicos de una red telefónica EL APARATO TELEFONICO FUNCIONES 1. Solicita el uso del sistema telefónico al levantar el microteléfono. 2. Indica que el sistema está disponible para el uso al recibir un tono, llamado tono de discar. 3. Envía al sistema el número telefónico a llamar. Este número se inicia por la persona que llama al marcar el número por medio del teclado o al girar el disco. 4. Indica el estado de la llamada en ejecución al recibir tonos que indican este estado (llamando, ocupado, etc.) 5. Indica una llamada entrante al teléfono llamado por medio de una campanilla o de otros tonos audibles. 6. Transforma el lenguaje de una persona que llama en señales eléctricas para su transmisión a otro abonado a través del sistema. Transforma las señales eléctricas recibidas de un abonado distante al lenguaje para la persona llamada. 7. Ajusta automáticamente los cambios en la fuente de alimentación que recibe. 8. Señala al sistema cuando una llamada ha terminado al colgar la persona que llama el microteléfono.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 1.10. Circuitos simplificados de aparato telefónico y oficina central. EL CIRCUITO LOCAL El teléfono de cada abonado está conectado a una central que contiene equipos de conmutación, equipos de señalización y baterías que suministran corriente continua para hacer funcionar el teléfono como se visualiza en la figura anterior. Cada teléfono está conectado a la central por medio de un lazo local de dos conductores, denominados un par. Uno de los conductores se llama T (del inglés tip) y el otro se llama R (del inglés ring), términos que se refieren a las partes de

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

punta (tip) y anillo (ring) del conector (plug) usado en los tableros de conmutación antiguos. Las llaves en la central responden a los pulsos del discado o los tonos del teléfono que llama para conectar el mismo al teléfono llamado. Cuando se haya establecido la conexión, ambos teléfonos se comunican por medio de lazos acoplados por transformadores, utilizando la corriente suministrada por las baterías de la central. El aparato telefónico consta de un transmisor, un receptor, una alarma acústica, un dispositivo marcador y un circuito supresor de efectos locales. Si se trata de un aparato de dos piezas, el transmisor (micrófono) y el receptor (auricular) van montados en el microteléfono, el timbre se halla en la base y el elemento de marcado y el circuito supresor de efectos locales pueden estar en cualquiera de las dos partes, pero, por lo general, van juntos. Los teléfonos más complejos pueden llevar un micrófono y un altavoz en la pieza base, aparte del transmisor y el receptor en el microteléfono. En los teléfonos inalámbricos, el cable del microteléfono se sustituye por un enlace de radio entre éste y la base, aunque sigue teniendo un cable para la línea. Los teléfonos móviles o celulares suelen ser de una sola pieza, y sus componentes en miniatura permiten combinar la base, el micrófono y el auricular en un elemento portátil que se comunica con una estación remota de radio. No precisan línea ni cables para el auricular. La alarma acústica de los teléfonos se suele denominar timbre, referencia al hecho de que durante la mayor parte de la historia de estos equipos la función de alarma la proporcionaba un timbre eléctrico. Circuito de conversación

Figura 1.11. Circuito de conversación simplificado. (Tomado de http://es.wikipedia.org/)

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

El circuito de conversación consiste de cuatro componentes principales: la bobina híbrida, el auricular, el micrófono de carbón y una impedancia de 600Ω para equilibrar la híbrida. Estos componentes se conectan según el circuito de la figura 1.11. La señal que se origina en el micrófono se reparte a partes iguales entre L1 y L2. La primera va a la línea y la segunda se pierde en la carga, pero L1 y L2 inducen corrientes iguales y de sentido contrario en L3, que se cancelan entre sí, evitando que la señal del micrófono alcance el auricular. La señal que viene por la línea recorre L1, que induce una corriente igual en L2, de modo que por el micrófono no circula señal. Sin embargo, tanto L1 como L2 inducen en L3 la corriente que se lleva al auricular. El circuito de conversación real es algo más complejo: añade un varistor a la entrada, para mantener la polarización del micrófono a un nivel constante, independientemente de lo lejos que esté la central local, y conecta el auricular a la impedancia de carga, para que el usuario tenga una pequeña realimentación y pueda oír lo que dice. Sin ella, tendería a elevar mucho la voz. Circuito de marcación El circuito de marcación mecánico esta formado por el disco, que, cuando retrocede, acciona un interruptor el número de veces que corresponde al dígito. El cero tiene 10 pulsos. El timbre va conectado a la línea a través del "gancho", que es un conmutador que se acciona al descolgar. Una tensión alterna de 75 V en la línea hace sonar el timbre. Marcación por tonos Como la línea alimenta el micrófono a 48 V, esta tensión se puede utilizar para alimentar, también, circuitos electrónicos. Uno de ellos es el marcador por tonos. Tiene lugar mediante un teclado que contiene los dígitos y alguna tecla más (* y #), cuya pulsación produce el envío de dos tonos simultáneos para cada pulsación. Estos circuitos podían ser tanto bipolares (I2L, normalmente) como CMOS, y añadían nuevas prestaciones, como repetición del último número (redial) o memorias para marcación rápida, pulsando una sola tecla. Timbre El timbre electromecánico, que se basa en un electroimán que acciona un badajo que golpea la campana a la frecuencia de la corriente de llamada (20 Hz), se ha visto sustituido por generadores de llamada electrónicos, que, igual que el timbre electromecánico, funcionan con la tensión de llamada (75 V de corriente alterna). Suelen incorporar un oscilador de periodo en torno a 0,5 s, que conmuta la salida

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

entre dos tonos producidos por otro oscilador. El circuito va conectado a un pequeño altavoz piezoeléctrico. Iniciando la comunicación. Cuando el microteléfono del teléfono descansa en la horquilla, el peso del microteléfono aprieta los botones de la llave del mismo hacia abajo y las llaves están abiertas. Esta es la posición de “colgado”. El circuito entre el microteléfono y la central está abierto; sin embargo el circuito de llamada (campana) del teléfono está siempre conectado a la central, como vemos en la Figura 1.9. El capacitor, C, bloquea la circulación de la corriente continua de la batería, pero deja pasar la señal de la campana de corriente alterna. El circuito de la campana ofrece una impedancia elevada para las señales de voz de tal manera que no tiene ningún efecto sobre ellos. Cuando se retira el tubo de su asiento, los botones provistos de resortes se levantan y la llave se cierra. Esto completa el circuito a la central y la corriente circula en el circuito. Esta es la condición de descolgado. La señal de descolgado informa a la central que alguien quiere hacer una llamada. La central devuelve un tono de discar al teléfono llamado para comunicar a la persona que llama que la central está dispuesta a aceptar un número telefónico. El número telefónico puede ser referido también como una dirección. La parte del teléfono con la que una persona habla, se denomina trasmisor. El mismo convierte la voz en variaciones de corriente eléctrica que se pueden trasmitir a través de sistemas de trasmisión hasta el receptor del teléfono llamado. El transmisor consiste en una cápsula pequeña de dos piezas, llena con miles de gránulos de carbón. El frente y la parte posterior son conductores metálicos que se encuentran aislados entre sí. Un lado de la cápsula se mantiene fijo por medio de un soporte que es parte del gabinete del microteléfono, el otro lado está unido a un diafragma que vibra en respuesta a las variaciones de presión del aire producido por la voz que recibe. Si los gránulos son obligados a acercarse mas apretadamente, la resistencia de la cápsula disminuye. En cambio, si la presión sobre los gránulos es reducida, se alejan más y la resistencia aumenta. La corriente que circula a través de la cápsula del transmisor varía debido a las variaciones de la resistencia y de esta manera, la presión variable del aire que representa el habla, se convierte en una señal eléctrica variable, apta para ser transmitida al abonado que llama. Otros transmisores de carbón pueden tener diferencias en su construcción, pero su funcionamiento es igual. Enviando un Número

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Algunos teléfonos envían sus números telefónicos por medio de pulsos de discado, mientras que otros lo hacen por medio de tonos de audio. Los teléfonos que usaban el discado por pulsos, poseían un disco rotativo arrollado por un resorte, de 10 agujeros para los dedos, espaciados en forma equidistante que abrían y cerraban el circuito local en un ritmo predeterminado. La cantidad de pulsos de discado que resultan de una operación del disco está determinada por cuanto se gira el disco antes de soltarlo. Los pulsos de discado fueron concebidos originariamente para operar sistemas de conmutación electromecánicos. La inercia mecánica asociada con tales sistemas fijó el límite superior en el ritmo de funcionamiento de unas diez operaciones por segundo. De esta manera, los discos rotativos mecánicos de los teléfonos fueron diseñados para producir una tasa nominal de diez pulsos por segundo. La mayoría de los teléfonos modernos emplean el método más nuevo de usar tonos de audio para enviar el número telefónico. Esto sólo se puede usar si la central está equipada para procesar los tonos, que en la actualidad es el estándar telefónico. En lugar del disco rotativo, estos teléfonos tienen un teclado con 12 teclas para los números del 0 al 9 y los símbolos * (asterisco) y # (numeral). Al apretar una de las teclas, un circuito electrónico genera dos tonos de salida que representan el número. Recepción de la Llamada Cuando el abonado llamado descuelga el microteléfono en respuesta a una llamada, el circuito hacia este teléfono se completa al cerrar su llave en el aparato y la corriente del circuito circula por el teléfono llamado. Entonces la central retira la señal de llamada y el tono de retorno del circuito, Finalización de la Llamada La llamada es terminada cuando cualquiera de las partes cuelga el microteléfono. La señal de "colgado" indica a la central liberar las conexiones de la línea. En algunas centrales, la línea queda liberada cuando cualquiera de las partes cuelga. En otras, la conexión es liberada solo cuando el abonado que llamó, cuelga. LA RED EXTERNA Definimos una red telefónica como “un desarrollo sistemático de medios de transmisión de interconexión arreglados de modo tal que cualquier suscriptor (abonado) pueda hablar con cualquier otro dentro de tal red”. RED DE TELEFONIA BASICA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Básicamente la red de telefonía básica está conformada por tres grandes módulos: 1.

Módulo de Acceso

2.

Módulo de Conmutación

3.

Módulo Troncal

El Módulo de Acceso está integrado por segmentos de red en cable de cobre o de fibra óptica: 1.

Segmento de Red Primaria

2.

Segmento de Red Secundaria

3.

Segmento de Dispersión

El Módulo de Conmutación puede estar integrado por una sola central telefónica de conmutación o por más de una. La configuración mínima de red permite la interconexión con las demás redes telefónicas adyacentes y/o complementarias. Este módulo está integrado por: 1.

Etapa de abonado

2.

Matriz de Conmutación

3.

Etapa Troncal

4.

Procesamiento y control

5.

Señalización

6.

Sincronismo

7.

Gestión

Al Módulo Troncal pertenecen todos los equipos e infraestructura necesarios para la conexión entre las diferentes centrales telefónicas de conmutación, cuando hay más de una central en la red, y para la interconexión de la red con las demás redes telefónicas adyacentes y/o complementarias, mediante fibra óptica con tecnología SDH. SEGMENTO DE RED PRIMARIA Este segmento está comprendido entre los puntos de conexión (lado calle) de las regletas del Distribuidor General (Main Distribution Frame, MDF) y los puntos de conexión en las regletas del armario telefónico.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

El área de cobertura se subdivide en segmentos rectangulares denominados áreas de distrito. Cada distrito corresponde a un armario de alrededor de 300 pares primarios. Ejemplo, si dentro de un área de cobertura, se proyectan 450 distritos, con un armario de 300 pares primarios en cada uno. Si cada distrito atiende hipotéticamente 8 manzanas con 36 casas cada una y una línea telefónica por cada casa, se tienen 288 líneas por distrito. Es decir que la central telefónica proyectada atiende: CANTIDAD DE LINEAS = 288 * 450 = 129.600 Se utilizan cables primarios de 2400 pares, los que van disminuyendo en cantidad de pares a medida que se van alimentando los armarios de 300 pares de cada distrito. El número de cables (NC) que salen del centro telefónico está dado por la relación entre el número de líneas a instalar (N) y el número de pares por cable primario: NC = N / Cp = 129.600 / 2400 = 54 cables de 2400 pares SEGMENTO DE RED SECUNDARIA Este segmento está comprendido entre los puntos de conexión del armario y los puntos de conexión en las cajas de dispersión de 10 pares instaladas en los postes. Se utilizan armarios Krone de 1200 pares cableados con 300 pares primarios y 400 pares secundarios. Considerando un armario por cada distrito, se requieren 450 armarios para el área de cobertura. SEGMENTO DE DISPERSIÓN Este segmento está comprendido entre la caja de distribución localizada en el poste y el punto de conexión en la caja mural (strip telefónico) en el lado del cliente. La utilización de la caja es del 80%, es decir, 8 pares por caja de 10 pares, con acometidas de no más de 60 metros. SEGMENTO PRIMARIO DIRECTO EN COBRE Está comprendido entre los puntos de conexión (lado calle) de las regletas del Distribuidor General (MDF) y el strip telefónico en el lado del usuario, sin pasar por el armario, postes no cajas de dispersión. Este segmento es totalmente canalizado con cámaras cada 50 metros.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Se utiliza este tipo de acceso para aquellos casos en que un mismo cliente asociado a un mismo strip telefónico, supere la demanda de 100 líneas. SEGMENTO SECUNDARIO DIRECTO EN COBRE Está comprendido entre los puntos de conexión del armario y el strip telefónico en el lado del usuario, sin pasar por los postes ni cajas de dispersión. Este segmento es totalmente canalizado con cámaras cada 50 metros. Se utiliza este tipo de acceso para aquellos casos en que un cliente asociado a un mismo strip telefónico, tenga una demanda entre 10 y 100 líneas telefónicas. Para el caso de clientes con red secundaria directa, y para distancias que no superen los 3 Km desde la central telefónica, se puede implementar el uso de tecnologías como la HDSL para instalar 30 líneas utilizando uno o dos pares de cobre.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

CAPITULO:

2. INTRODUCCION A LA CONMUTACION

Introducción En el trámite de una llamada es necesario que su camino sea elegido por el sistema, este proceso se reconoce como conmutación. Lección No. 7 Principios básico de Conmutación CONCEPTO DE CONMUTACION La transmisión de datos entre dos sistemas de comunicación separados por largas distancias se realiza a través de una red de nodos intermedios. Este concepto que se utiliza en redes WAN también puede aplicarse a redes de menor dimensión dando redes LAN y MAN conmutadas. Una red conmutada consta de una serie de nodos interconectados, denominados conmutadores. Los conmutadores son dispositivos hardware y/o software capaces de crear conexiones temporales entre dos o mas dispositivos conectados al conmutador. En una red conmutada, algunos de estos nodos se conectan a dispositivos de comunicación. El resto se utilizan solo para realizar el encaminamiento. Funciones del equipo de conmutación: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10.

Identificar al abonado solicitante Analizar la información de selección Seleccionar la vía o canal a utilizar. Iniciar la central subsiguiente. Transferirle la información de selección. Investigar el estado libre/ ocupado del abonado solicitante. Informar al abonado A/B lo que le corresponde. Establecer /liberar el enlace. Supervisar la conexión. Liberar los caminos establecidos cuando la comunicación haya finalizado.

Tres han sido los métodos de conmutación más importantes: conmutación de circuitos, de paquetes y de mensajes.

Los dos primeros se utilizan en la

actualidad, y el tercero ya no se utiliza en las comunicaciones generales, pero todavía tiene aplicaciones en la red.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

CONMUTACION DE PAQUETES En una red de conmutación de paquetes, los datos son transmitidos en unidades discretas formadas por bloques de longitud potencialmente variable denominados paquetes. La red establece la longitud máxima del paquete.

Las transmisiones

grandes se dividen en paquetes. Cada paquete además de los datos contiene una cabecera con información de control como códigos de prioridad y las direcciones del origen y el destino. Los paquetes son enviados por la red de un nodo a otro. En cada nodo, el paquete es almacenado brevemente y encaminado de acuerdo a la información presente en su cabecera. La conmutación de circuitos fue diseñada en esencia para transmisión de voz, sobre ella la conmutación de paquetes presenta las siguientes ventajas: 1.

Eficiencia de la línea. Se comparten enlaces formando colas.

1.

Los enlaces entre nodos pueden usarse continuamente.

2.

Cada nodo se conecta a la red a su propia velocidad.

3.

Los paquetes son aceptados incluso cuando la red está ocupada. Técnicas de buffering o de colas.

4.

Se pueden utilizar prioridades (a mas prioridad, menos retardo).

Hay dos enfoques tradicionales de la conmutación de paquetes: datagramas y circuitos virtuales. Datagramas. En la conmutación de paquetes basada en datagramas, cada paquete es tratado de forma independiente de los otros. Incluso cuando el paquete representa únicamente un trozo de una transmisión de varios paquetes, la red y las funciones de esta trata al paquete como si solo existiera él. La figura 3.1 muestra como se puede utilizar el enfoque basado en datagramas para entregar cuatro paquetes de la estación A a la estación X. En este ejemplo los cuatro paquetes o datagramas pertenecen al mismo mensaje pero pueden viajar por caminos diferentes para alcanzar su destino.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 2.1 Enfoque basado en datagramas Este enfoque puede hacer que los datagramas de una transmisión lleguen a su destino desordenados. El nivel de transporte tiene la responsabilidad, en la mayoría de los protocolos, de reordenar los datagramas antes de pasarlos al puerto de destino. El enlace que comunica cada par de nodos puede contener varios canales. Cada uno de estos canales es capaz, a su vez, de transmitir datagramas de varios orígenes diferentes o del mismo origen. La multiplexación se puede realizar utilizando TDM o FDM. En conclusión algunas características de la conmutación basada en datagramas son: 1. 2. 3. 4. 5. 6.

Cada paquete es tratado independientemente Los paquetes pueden tomar cualquier ruta Los paquetes pueden llegar desordenados Algún paquete puede perderse El nodo destino debe reordenar paquetes y solicitar paquetes perdidos si la red ofrece servicio orientado a conexión). Se gestiona por colas

Enfoque basado en circuitos virtuales Aquí se mantiene la relación que existe entre todos los paquetes que pertenecen a un mismo mensaje o sesión. Se elige al comienzo de la sesión una única ruta

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

entre el emisor y el receptor. Cuando se envían los datos, todos los paquetes de la transmisión viajan uno después de otro por la misma ruta. Hoy en día, este tipo de transmisión se implementa de dos formas: circuitos virtuales conmutados (SVC) y circuitos virtuales permanentes (PVC). SVC Un circuito virtual conmutado es comparable conceptualmente a las líneas de marcación en la conmutación de circuitos. En este método se crea un circuito virtual cuando se necesita y existe solo durante la duración del intercambio específico. Por ejemplo imaginemos que una estación A quiere enviar 4 paquetes a la estación X. En primer lugar, A solicita el establecimiento de una conexión con X. Una vez establecida la conexión, los paquetes son enviados uno después de otro y en orden secuencial. Cuando el último paquete es recibido se libera la conexión y el circuito virtual deja de existir. Cada vez que A desea comunicarse con X, se debe establecer una nueva ruta, que puede ser la misma cada vez o diferente según las condiciones de la red. PVC Los circuitos virtuales permanentes son comparables a las líneas dedicadas en la conmutación de circuitos. En este método se establece de forma continua un mismo circuito virtual entre dos usuarios. El circuito esta dedicado a los usuarios especificados. Nadie más puede utilizarlo y, debido a que siempre esta disponible, se puede usar sin necesidad de establecer o liberar conexiones. CONMUTACION DE CIRCUITOS Una red diseñada en torno a un único nodo de conmutación de circuitos consiste en un conjunto de estaciones conectadas a una unidad central de conmutación. El conmutador central establecerá un canal dedicado entre dos dispositivos que deseen comunicarse. La conmutación de circuitos crea una conexión física directa entre dos dispositivos, tales como teléfonos o computadoras. Un conmutador de circuitos es un dispositivo con n entradas y m salidas que crea una conexión temporal entre un enlace de entrada y un enlace de salida. El número de entradas no tiene que coincidir con el de salidas.

Figura 2.2 Conmutador de circuitos

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Un conmutador plegado n-por-n puede conectar n líneas en modo full-dúplex. Por ejemplo, puede conectar n teléfonos de forma que cada teléfono puede conectarse con cada uno de los otros.

Figura 2.3

Conmutador plegado

La conmutación de circuitos se usa en redes telefónicas públicas. La técnica de conmutación de circuitos se desarrolló para tráfico de voz aunque también puede gestionar tráfico de datos de forma no muy eficiente. En la conmutación de circuitos se establece un canal de comunicaciones dedicado entre dos estaciones, en donde, se reservan recursos de transmisión y de conmutación de la red para su uso exclusivo en el circuito durante la conexión. La transmisión es transparente, ya que, una vez establecida la conexión parece como si los dispositivos estuviesen directamente conectados. Las comunicaciones mediante conmutación de circuitos implican la existencia de un camino o canal de comunicación dedicado entre dos estaciones, que es una secuencia de enlaces conectados entre nodos de la red. En cada uno de los enlaces físicos se dedica un canal lógico para cada conexión establecida. La unidad de control cuyo elemento principal es el conmutador digital tiene la función de proporcionar una ruta transparente entre cualesquiera dos dispositivos conectados. La unidad de control realiza tres tareas: 1.

Establece conexiones ante la solicitud de un dispositivo conectado a la red. Para establecer la conexión la unidad de control debe de gestionar y confirmar la petición, determinar si la estación destinataria está libre y construir una ruta a través del conmutador.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

2.

3.

Debe de mantener la conexión, para la transferencia de datos. Como el conmutador digital utiliza una aproximación por división en de tiempo, esta tarea puede necesitar un control continuo de los elementos de conmutación. Debe de liberar la conexión por solicitud o por razones propias.

Un ejemplo de conmutación de circuitos se muestra en la figura 2.4. En lugar de conexiones punto a punto entre las tres computadoras de la izquierda (A, B, C) y las cuatro de la derecha (D, E, F, G), que requieren 12 enlaces, se puede emplear cuatro conmutadores para reducir el numero y la longitud de los enlaces. Aquí la computadora A se encuentra conectada mediante los conmutadores I, II, III a la computadora D. Cambiando las palancas del conmutador, se puede conseguir que cualquier computadora de la izquierda se conecte a cualquiera de la derecha.

Figura 2.4 Red de conmutación de circuitos La conmutación de circuitos empleada hoy en día puede utilizar una de las siguientes dos tecnologías: conmutación por división en el espacio o conmutación por división en el tiempo. Conmutación por división en el espacio Aquí las rutas de señal que se establecen son físicamente independientes entre sí (divididas en el espacio). Cada conexión necesita el establecimiento de un camino físico a través del conmutador que se dedique únicamente a la transferencia de señales entre los dos extremos. El bloque básico de un conmutador consiste en una matriz de conexiones o puntos de cruce o puertas semiconductoras que una unidad de control puede habilitar o deshabilitar. Conmutadores de barras cruzadas

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Conecta n entradas con m salidas en una rejilla, utilizando microconmutadores electrónicos (transistores) en cada punto de cruce. (Ver figura 2.5). La principal limitación aquí es el numero de puntos de cruce ya que correspondería al valor de nxm, además la pérdida de un cruce impide la conexión entre los dos dispositivos cuyas líneas interseccionan en ese punto de cruce, y en ocasiones las conexiones se usan de forma ineficiente aún cuando estén activos todos los dispositivos.

Figura 2.5

Conmutador de barras cruzadas.

Conmutadores multietapas La utilización de conmutadores multietapas presenta ventajas frente a una matriz de una sola etapa. Este método reduce el número de conexiones aumentando la utilización de las líneas de cruce. Muestra más de una ruta a través de la red para conectar extremos, incrementándose la seguridad en la red. En un conmutador multietapa puede haber bloqueos, durante periodos de mucho tráfico, aparece cuando una entrada no se puede conectar a la salida debido a que no existe un camino disponible entre ellas; todos los conmutadores intermedios se encuentran ocupados.

Figura 2.6 Conmutador multietapa

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Conmutación por división en el tiempo La conmutación por división en el tiempo utiliza multiplexación por división en el tiempo para conseguir la conmutación. Hay dos métodos populares utilizados en la multiplexación por división en el tiempo: el intercambio de ranuras temporales y conmutación mediante bus TDM. Casi todos los conmutadores actuales emplean multiplexación por división de tiempo para el establecimiento y el mantenimiento de los circuitos. La técnica MDT síncrona permite que varias cadenas de bits de baja velocidad compartan una línea de alta velocidad. Las entradas se muestrean por turnos y se organizan en ranuras o canales para formar la trama con tantos canales como entradas tiene el conmutador. La ranura puede ser un bit, un byte o un bloque mayor. En la figura 2.7 cada dispositivo se conecta al conmutador a través de una línea dúplex. Las líneas se conectan a un bus digital de alta velocidad a través de unas puertas controlables. A cada línea de entrada se le asigna una ranura temporal. La puerta de una línea se encuentra habilitada durante el periodo de la ranura asociada, permitiendo que una ráfaga pequeña de datos se dirija hacia el bus. Durante esa misma ranura se encuentra habilitada también una de las puertas de una línea de salida.

Figura 2.7. Unidad de control para líneas dúplex A través de las sucesivas ranuras se habilitan diferentes parejas de líneas de entra/salida, permitiendo diferentes conexiones sobre el bus. Los dispositivos conectados al bus consiguen la operación dúplex transmitiendo durante una

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

ranura asignada y recibiendo durante otra. La asignación de las líneas de entrada puede ser fija mientras que las de salida varían para permitir distintas conexiones. La duración de la ranura debe de ser igual al tiempo de transmisión de la entrada más el retardo de propagación desde la entrada hasta la salida sobre el bus. Para no perder información suministrada por las líneas de entrada la razón de datos sobre el bus debe de ser suficientemente elevada, para que las ranuras completen el ciclo con suficiente rapidez. Combinaciones de conmutación por división en el tiempo y en el espacio Cuando se compara la conmutación por división en el tiempo y en el espacio, se observa que la ventaja de la conmutación por división en el espacio es instantánea, y su desventaja se encuentra en el número de puntos de cruce necesarios para que la conmutación por división en el espacio sea aceptable en términos de bloqueo. La ventaja de la conmutación por división en el tiempo se encuentra en que no necesita puntos de cruce, su desventaja es que el procesamiento de cada conexión crea retardos. Cada ranura debe almacenarse en la RAM y luego ser recuperada para transmitirla. La combinación de los dos tipos de conmutación da a lugar a conmutadores que se encuentran optimizados tanto físicamente (el numero de puntos de cruce) como temporalmente (la cantidad de retardo). Los conmutadores multietapa de este tipo se pueden diseñar como tiempo-espacio-tiempo (TST), tiempo-espacio-espaciotiempo (TSST) entre otras posibles combinaciones. Lección No. 8 Otros Sistemas de conmutación CONMUTACION DE CELULAS De los dos tipos diferentes de conmutación como son la conmutación de paquetes y circuitos surge una tercera opción que combina lo mejor de ambos: la conmutación por células. Se dice que este tipo de conmutación es el alma del ATM y es la técnica que actualmente todos aceptan como la gran "universalizadora" de todos los servicio de red por su gran flexibilidad y con esto su amplia proyección hacia el futuro. Un ejemplo de esto es que para transmitir datos se necesita nada más que unos pocos kilobits por segundo. La telefonía necesita unos pocos kbits/s, los videos de alta calidad necesitan decenas de kbits/s y servicios futuros como la televisión holográfica tri-dimensional o la realidad virtual interactiva necesitaría muchas centenas de kbits/s para poder transmitir. Así que se necesita que se puedan acomodar una gran variedad de velocidades de transmisión de bits.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

En la conmutación por células la información es acarreada en paquetes pequeños y de longitud fija conocidos como cells (células). Como standard para el ATM (modo de transferencia asíncrono) cada célula contiene un header de 5 bytes y un campo de información de 48 bytes. Las transmisiones son hechas con flujos constantes de información sin espacios libres durante el link (vínculo). Así que si no hay información que transmitir, para mantener el flujo se pasan células vacías. La información del usuario es transmitida en el campo de información (48 bytes) aunque por ciertas razones los 48 bytes no son siempre utilizados. El header es utilizado por el conmutador para dirigir la célula a través de la red hacia su destino final y para otras funciones. La célula es la entidad mínima de información. Cada mensaje es dividido en células con la misma longitud para ser conmutadas por la red hasta alcanzar su destino. La conmutación se hace por hardware (al ser fija la longitud de la célula) y por lo tanto acelera la transmisión. Teóricamente se puede llegar a velocidades de los Gbps. Otra ventaja del sistema de conmutación de células es que permite un flujo continuo de voz, datos, video, etc. Otra ventaja es que en las células se puede encapsular cualquier protocolo. CONMUTACION DE MENSAJES La conmutación de mensajes se conoce mejor por el termino descriptivo “almacenar y reenviar”. En este mecanismo, un nodo (normalmente una computadora especial con varios discos) recibe un mensaje, lo almacena hasta que la ruta apropiada esta libre y luego lo envía. Almacenar y reenviar se considera una técnica de conmutación debido a que no hay un enlace directo entre el emisor y el receptor de la transmisión. Un mensaje es entregado a un nodo del camino y luego encaminado hasta llegar a su destino. Este tipo de conmutación siempre conlleva el almacenamiento y posterior envío del mensaje lo que origina que sea imposible transmitir el mensaje al nodo siguiente hasta la completa recepción del mismo en el nodo precedente. El tipo de funcionamiento hace necesaria las existencias de memorias de masas intermedias en los nodos de conmutación para almacenar la información hasta que ésta sea transferida al siguiente nodo. Así mismo se incorpora los medios necesarios para la detección de mensajes erróneos y para solicitar la repetición de los mismos al nodo precedente.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

CONMUTACION DE RAFAGAS El concepto de conmutación de ráfagas se conoce desde inicios de los años 80. El razonamiento de este concepto es que si hay muchos paquetes para la misma dirección porque no encapsularlos todos dentro de un macropaquete de varios megabits y enviarlo a un destino como un paquete único, así el conmutador sólo tendrá que leer una cabecera. Puede verse como un término medio entre la conmutación de circuitos y la conmutación de paquetes. La conmutación de ráfagas es parecida a la conmutación de circuitos porque se establece un camino entre el origen y el destino y se asocia una longitud de onda para cada ráfaga, la diferencia radica en que se hace la reserva en un único sentido. Ahora es parecido a la conmutación de paquetes por que por cada ráfaga se debe decidir la vía a cruzar, pero difiere en que no se hace almacenamiento y reenvío. La gran ventaja de esta técnica es que trata las ráfagas de gran tamaño como si fuesen paquetes pequeños y eso sirve para aliviar a la red cuando muchos paquetes quieren ir al mismo destino. Cada ráfaga requiere la negociación previa del canal de envío y debido a que la elección de los nodos y su configuración es costosa y requiere tiempo, se opta por enviar el paquete de cabecera antes que los datos. Tras enviar dicho paquete en un canal dedicado, y generalmente sin esperar una confirmación, el nodo de ingreso envía la ráfaga de datos, siguiendo un mecanismo de reserva de recursos en un solo sentido. Los nodos intermedios procesan el paquete de control electrónicamente y planifican su puerto de salida y los instantes de ocupación, derivando en una Multiplexación estadística de los canales ópticos, pues, estos pueden ser compartidos por ráfagas pertenecientes a flujos diferentes, mejorando su utilización. Reservar recursos en cada nodo significa elegir una longitud de onda de salida y línea de salida en cada uno y configurar una ruta dentro del conmutador. Una vez se ha conmutado la ráfaga lo que queda es liberar los recursos asociados a la transmisión de la ráfaga. Relación retardo entre la cabecera y los datos La idea es enviar la ráfaga tan rápido como sea posible, esto es, los datos asociados a una ráfaga no pueden llegar a un nodo que aún no haya sido configurado.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Cuando un paquete de control llega a un nodo, no le hace falta esperar a que los recursos en el conmutador estén listos para reenviar la cabecera sólo necesita inicializar la reserva de recursos, así el paquete de la cabecera llega más rápido a los demás conmutadores. El problema de cuando se liberan los recursos es lo que diferencia a las distintas técnicas. Existen múltiples protocolos: • TAG (tell and go): Tras la emisión de la ráfaga se envía un paquete para liberar el recurso. • IBT (in band terminator): La ráfaga de datos contiene información para liberar el recurso al final de la ráfaga. • JET (just enoght time): En la cabecera del paquete de control se negocia el tiempo que ese enlace / longitud de onda va estar en uso, tanto el tiempo de inicio como el de finalización. De entre todos JET es el que presenta un mejor uso del ancho de banda a la hora de transmitir la ráfaga. JET también minimiza el tiempo T necesario antes de enviar los datos de un paquete pues sólo notifica que va a llegar un paquete a un nodo y no espera a que se configuren los conmutadores de longitud de onda, sólo ve si es posible encaminar la ráfaga en el instante en que llega. Por otro lado este protocolo le da prioridad a cierto tipo de tráficos. CONMUTACION OPTICA DE RAFAGAS (OBS) La llegada de la fibra óptica ha supuesto una revolución absoluta en el mundo de las comunicaciones, debido a las altas prestaciones y posibilidades que proporciona en comparación con otros medios físicos ya existentes, como pueden ser el cable de cobre de par trenzado, el cable coaxial o la transmisión por radiofrecuencia. Se puede decir que, teniendo en cuenta las excelentes propiedades de las comunicaciones ópticas así como sus limitaciones tecnológicas, OBS (Optical Burst Switching) combina lo mejor de la conmutación de paquetes y lo mejor de la conmutación de circuitos. La mayor parte del tráfico que se encuentra en Internet se distribuye en forma de ráfagas. Significa que en la red se puede encontrar ráfagas de datos que quieren ir todas al mismo sitio, ello puede provocar la saturación de ciertos nodos o que

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

haya muchos paquetes para encaminar por un mismo enlace, lo cual conlleva un mayor retardo en la transmisión. La técnica de OBS se conoce desde inicios de los años ochenta, y consiste en encapsular varios paquetes dentro de un macro-paquete de varios megabits y enviar éste a un determinado destino como si se tratara de un único paquete. De este modo el conmutador sólo tendrá que leer una cabecera, reduciendo sustancialmente el número de transformaciones opto-electrónicas y disminuyendo por tanto de manera considerable el retardo experimentado por los paquetes, ya que es la operación en el dominio eléctrico la que contribuye de manera más cuantiosa al retardo global del paquete. Por otra parte, si se consigue que la cabecera en donde se encuentra la información de direccionamiento sea enviada con antelación, no será necesario que las ráfagas de datos esperen en cada nodo a que se realice la configuración correspondiente, ni deban por tanto ser almacenadas o pasadas al dominio eléctrico, ya que el nodo en cuestión habrá sido configurado de manera previa a la llegada de dicha ráfaga. Esto implica que las ráfagas son enviadas a su destino sin ningún retardo, salvo el tiempo inicial (se debe esperar a que los nodos estén configurados) y su tiempo de transmisión.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

CAPITULO:

3. ESTRUCTURA DE CONMUTADORES

Introducción Para determinar las tendencias de las telecomunicaciones, debemos mirar las tecnologías existentes para los sistemas de conmutación. Lección No. 9 Estructura De Conmutadores De Circuitos. Conmutadores digitales Una red de comunicaciones la componen los terminales, medios de transmisión y los conmutadores, siendo estos últimos los más importantes en términos del ofrecimiento de servicio. La conmutación digital fue aplicada de forma real en Francia en el año de 1971. El empleo de conmutadores digitales ofrece mayor velocidad de operación, mayor confiabilidad, menor tamaño y mejor utilización del medio en una red de transmisión de datos; de igual forma se simplifica por un lado costos de operación y mantenimiento y por otro la reconfiguración y expansión del sistema. La función del conmutador es establecer un camino a través del cual se comuniquen dos terminales, se entiende por MIC una entrada o salida del conmutador, el cual contiene información de 32 canales diferentes agrupados en lo que se denomina una trama por el proceso de Multiplexación por división de tiempo. Sin embargo la estructura y operación de un conmutador varía dependiendo de su funcionalidad. Las tres categorías principales de conmutación para circuitos de voz son: conmutación local (línea a línea), de transito (tándem) y de distribución de llamadas. 1.

La conexión directa entre abonados de una central o entre extensiones de una PBX, requieren de un camino a través del conmutador desde el circuito de origen hasta el circuito de terminación especifico. También es conocida como conmutación en línea.

2.

Las conexiones de transito requieren el establecimiento de un camino desde una línea entrante especifica (de origen) a una línea saliente o grupo troncal, normalmente se acepta mas de un circuito saliente, de esta manera la estructura de conmutación de transito puede simplificarse porque existen alternativas para la selección de la línea saliente. Las funciones de conmutación de transito son requeridas por todos los dispositivos de conmutación en la red telefónica.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

3.

La distribución de llamadas e implementada generalmente con el mismo equipo básico de las PBX, sin embargo su modo de operación difiere en que las llamadas entrantes pueden ser enrutadas a cualquier contestador disponible. El software de un distribuidor automático de llamadas ACD es diseñado para distribuir las llamadas que llegan entre los contestadores

Conmutadores básicos S y T Conmutador digital tipo S En un conmutador digital tipo S existe solamente cambio de soporte físico (MIC), o sea que no hay posibilidad de conmutar intervalos de tiempo. Este conmutador es implementado mediante un juego de compuertas que actúan a la manera de una matriz de puntos de cruce, razón por la que es llamado también Matriz Espacial. Cada punto debe estar cerrado solo durante un intervalo de tiempo, o sea 3900 nseg. en caso de un MIC primario, y debe volver a cerrarse una vez dentro de cada trama (cada 125 µseg), para así no perder información procedente de una entrada a una salida. Como es necesario que se realice una conmutación periódica, si se desea mantener el camino establecido, se requiere de una memoria de escritura y lectura que contenga la información de los puntos que se deben cerrar en un determinado intervalo de tiempo. Estas memorias de control son de lectura cíclica, mientras que la escritura, que depende del tráfico, es llevada a cabo de manera aleatoria por el procesador. Existen dos clases de conmutadores tipo S, dependiendo de la forma de determinar el punto de cruce de la entrada que se desea unir con la salida respectiva. 1.

2.

Control por la Salida. Existe una memoria de control por cada salida y en ella se consigna cual de las entradas se desea enrutar hacia dicha salida en un determinado intervalo de tiempo. Control por la Entrada. Existe una memoria de control asociada a cada MIC de entrada y en ella se escribe a cual de las salidas se debe hacer la conmutación.

Matriz Espacial con Control Asociado a la Salida

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

En este tipo de conmutador es posible que una muestra que viaja sobre un IT en un MIC de entrada cualquiera se haga presente en uno o más MICs de salida. Este hecho es utilizado para permitir difusión de tonos, por ejemplo, cuando dos abonados deben estar recibiendo simultáneamente TIM

Figura 3.1. Diagrama circuital simplificado de un conmutador S con control por la salida. (Tomada del documento “Telefonía Digital” de Álvaro Rendón – Universidad del Cauca). Las memorias de control, una por cada salida, tienen las siguientes características: Capacidad. Esta dada por el número de ITs y el número de MICs, en la siguiente expresión: # de IT x K bits Donde K= Log2 n;

n es el numero de MIC.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Lectura. Se realiza una vez en cada IT y 32 veces en una trama (MIC primario), de manera cíclica. Escritura. Depende del tráfico La siguiente figura muestra la representación esquemática del conmutador S controlado por la salida

Figura 3.2. Representación esquemática del conmutador S con control por la salida para 4 MIC’s. (Tomada del documento “Telefonía Digital” de Álvaro Rendón – Universidad del Cauca). Si se desea efectuar la conexión: MICEi, ITx

MICSj, ITx

Se debe escribir en la Memoria de Control asociada al MICSj una i en la localidad x, lo que indica que en el ITx debe conmutarse el punto i de la salida j para lograr la comunicación. Esto puede escribirse de la siguiente manera: MCj (x) = i

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Durante un intervalo de tiempo cada una de las memorias de control realiza las funciones de lectura y escritura. Si se trata de MICs de orden primario las memorias de control son direccionadas cíclicamente para una lectura simultánea al comienzo de cada IT a una frecuencia de 256 KHz mediante un contador por 32. Los datos contenidos en cada una de ellas se envían a un demultiplexor que habilita las compuertas de entrada al multiplexor correspondiente a la vía de habla establecida. La función de lectura se realiza ininterrumpidamente, mientras que la de escritura esta condicionada al establecimiento de una nueva conexión. Esta función no se realiza simultáneamente en las memorias. Matriz Espacial con Control Asociado a la Entrada A diferencia del conmutador S de control por la salida, en este conmutador, cuando las muestras llegan se decide el camino que seguirán; por lo tanto no es posible la difusión de tonos, o sea que una muestra en la entrada no se puede hacer presente en más de una salida. Las características de la memoria de control son las mismas que en el caso anterior. El diagrama circuital simplificado y la forma de representarlo se muestran a continuación en la figura 3.3 y 3.4. Una desventaja significativa del control asociado a la entrada es la necesidad de deshabilitar las entradas no usadas para prevenir cruce de conexiones cuando otra entrada selecciona la misma salida. Con control asociado a la salida, las salidas no usadas pueden permanecer conectadas a la entrada sin evitar que la entrada sea seleccionada por otra salida. Por esta razón, y porque es la que permite difundir tonos, las redes de conmutación digitales usan preferiblemente el control asociado a la salida.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 3.3. Diagrama circuital simplificado de un conmutador S con control por la Entrada. (Tomada del documento “Telefonía Digital” de Álvaro Rendón – Universidad del Cauca).

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 3.4. Representación esquemática del conmutador S con control por la entrada para 4MICs. (Tomada del documento “Telefonía Digital” de Álvaro Rendón – Universidad del Cauca). Conmutador digital Tipo T Su función principal es la de cambiar señales binarias de un intervalo de tiempo dado (ITj) de un MIC de entrada, a un intervalo de tiempo de salida (ITk) del mismo MIC. Ver figura 3.5 La forma de operar de este conmutador implica que debe existir un retraso de la información desde que se hace presente hasta el momento en que se extrae. El retraso es implementado usando memorias RAM en las cuales se escriben las muestras que van llegando y se leen cuando estas deben ser transferidas a la salida. Para esto se realiza un acceso de escritura a la memoria por cada intervalo de tiempo que ingrese y un acceso de lectura por cada intervalo de tiempo que salga.

Figura 3.5. Descripción funcional del conmutador T

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

El conmutador esta constituido básicamente por una memoria intermedia o memoria de conversación y por una memoria de control. En la memoria de conversación la escritura y lectura dependen del tipo de control, mientras que en la memoria de control la lectura esta comandada por la base de tiempo y la escritura la ordena el procesador dependiendo del número de conexiones nuevas que deban establecerse. El enrutamiento de los intervalos de tiempo de salida se almacena en cada una de las posiciones de la memoria de control. Las muestras digitales son multiplexadas y demultiplexadas de una manera establecida por la técnica TDM, que asigna a cada información una dirección para que viaje a través de el. Las funciones de Multiplexación y demultiplexacion pueden ser consideradas como parte del conmutador o pueden provenir de terminales remotos. En caso de ser implementadas por el mismo conmutador, pueden ser conectadas directamente en paralelo a la memoria.

Figura 3.6. Operación funcional básica del conmutador T. (Tomada del documento “Telefonía Digital” de Álvaro Rendón – Universidad del Cauca). Existen básicamente dos maneras con las cuales pueden ser controladas las memorias intermedias: escritura secuencial y lectura aleatoria (control por salida), o escritura aleatoria y lectura secuencial (control por la entrada). Conmutador Tipo T controlado por la salida.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

En este conmutador, las muestras van llegando y se van almacenando ordenadamente en la memoria intermedia, mientras que en la memoria de control se encuentran los datos que determinan el camino que debe seguir la muestra, la cual es comandada por la memoria de control y es realizada de forma cíclica. Estas son sus representaciones simplificadas y esquemáticas:

Figura 3.7. Representación circuital simplificada de un conmutador T con Control por la Salida. (Tomada del documento “Telefonía Digital” de Álvaro Rendón – Universidad del Cauca). Cada intervalo de tiempo se divide en dos partes iguales que representan el tiempo de escritura (TE) y lectura (TL).

Figura 3.8. Representación Esquemática del conmutador T – Control por la salida

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Conmutador tipo T controlado por la entrada Características: 1. Las muestras correspondientes a los canales en un MIC de entrada se almacenan en la memoria de conversación. 2. El procesador programa la dirección de la memoria de conversación determinada por la memoria de control. 3. No hay difusión de tonos debido a que cuando llega la muestra se determina el camino final a tomar. 4. Las características de las memorias de control y conversación son las mismas que para el conmutador tipo T de control asociado a la salida. En las siguientes figuras se observa la descripción circuital simplificada y su representación esquemática.

Figura 3.9. Representación circuital simplificada de un conmutador T con control por la entrada. (Tomada del documento “Telefonía Digital” de Álvaro Rendón – Universidad del Cauca).

Figura 3.10. Representación esquemática del conmutador T con control por la entrada

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Lección No. 10 Conmutador T Conmutador T para varios MICS Este tipo de conmutador además de llevar la muestra de un IT a otro IT, cumple con la función del conmutador tipo S que hace referencia al cambio del medio físico (MIC).

Figura 3.11. Conmutador T para varios MICS (Tomada del documento “Telefonía Digital” de Álvaro Rendón – Universidad del Cauca).

El numero de MICs con que trabaja el conmutador me indica la capacidad de la memoria de control (MC), de esta manera los bits necesarios para direccionar la MI (Memoria Intermedia) se incrementa con el numero de MICs. Se da por la siguiente formula

En donde: # Localidades = # de MICs * # de ITs por MIC Como se trata de una red cuadrada en donde el numero de IT’s de entrada es igual al de salida, se puede conmutar sin bloqueo todas las entradas hacia cualquier salida Ejemplo

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

La siguiente conexión es realizada mediante escritura del valor MICEi, ITj en la palabra MICSj, ITy de la memoria de control si el conmutador es controlado por la salida. MICEi, ITj MICSj, ITy La muestra en la memoria intermedia y la dirección de entrega en la de control, se representa en esta expresión

n: Numero de buses MIC que maneja el conmutador MIC: Sobre el que está la muestra1 o al que se va a conmutar2. IT: Sobre el que está la muestra o al que se va a conmutar. En el control por salida: 1. Las direcciones de lectura de la memoria de control son generadas por la base de tiempo. 2. Una trama permite leer cíclicamente todas las palabras de esta memoria permitiendo controlar la emisión de los intervalos de tiempo de salida sobre cada MIC. 3. En la MI, en cada IT se escribe tantas veces como MICs de entrada tenga el bloque funcional. La MI almacena temporalmente las muestras de los abonados para ser entregadas en los ITs indicados por la MC, y emitirlos hacia los abonados correspondientes. 4. Los procesos de escritura y lectura deben ser rápidos, por lo que se realizan sobre octetos en paralelo. 5. Los registros de entrada (RE) asociados a cada MIC transfieren la información serie a paralelo para su escritura en las MI. En cada IT los registros Tampón son cargados secuencialmente con la muestra correspondiente que saldrá sobre el MIC de salida en el IT siguiente. Al final de cada IT (IT anterior al de salida) se realiza la transferencia del contenido de los registros tampón sobre los Registros de Salida (RS) respectivos; esto permite tener una sincronización completa de los MICs entre si.

1 2

Control por la salida. Control por la entrada.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Dado que todas las operaciones anteriores se realizan sobre octetos en paralelo; los Registros de Salida (RS) se encargan de la conversión final paralelo a serie en cada IT sobre los MICs. El tiempo de acceso de una memoria es el tiempo mínimo que debe transcurrir desde que se entrega la muestra a la memoria y ésta es almacenada (operación de escritura); o el tiempo que tarda en efectuarse una operación de lectura, o sea desde que se le pide el contenido de una localidad hasta cuando se tiene estable, disponible y completa en la salida. A mayor numero de MICs empleados por el sistema, menor el tiempo de acceso requerido para las memorias. Para calcular el tiempo de acceso de la memoria de conversación se aplica la siguiente expresión matemática:

Dado que por cada IT debe hacerse una operación de escritura y una de lectura. En el caso de MICs de orden primario se reduce la expresión a:

Ejemplo. Para un conmutador para 16 MICs primarios el tiempo de acceso será:

Para escoger la memoria ideal entre las existentes se toma aquella que ofrezca un tiempo de menor acceso en relación al valor obtenido con el algoritmo. El tiempo de acceso de las memorias de control debe ser igual como máximo al de las memorias de conversación, pero se puede considerar menor ya que la escritura

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

depende del tráfico que maneja el conmutador y no de la velocidad con que estén llegando los bits de los MICs de entrada. Redes multietapas El conmutador tipo T es el ideal en los sistemas digitales, sin embargo su crecimiento ha estado restringido a nivel tecnológico, de ahí la necesidad de adoptar conmutadores a etapas. Los fundamentos de este tipo de sistemas se encuentra en la teoría de las redes a etapas de conmutadores espaciales. La capacidad de un conmutador la caracterizan su accesibilidad y bloqueo. Accesibilidad. Capacidad de una fuente para acceder a los recursos, o de una entrada para alcanzar las salidas. La accesibilidad puede ser total o restringida.

1. Figura 3.12. a) Conmutador de accesibilidad total. accesibilidad restringida.

b. b) Conmutador de

En la figura 4.12 a. si denominamos k al numero de recursos al que puede acceder una fuente, vemos que k=6. Para la figura 4.12 b. k=2 ya que la fuente 1 y 2 solo pueden acceder a dos recursos, mientras que la fuente 3 puede acceder a 4, sin embargo se toma el valor mínimo de acceso a recursos. Bloqueo. Se presenta cuando no hay caminos por donde establecer conexión, así existan entradas y salidas libres. En la siguiente figura la entrada A no puede comunicarse con la salida B, ya que no hay una conexión preestablecida.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 3.13. Bloqueo

Conmutadores Espaciales de etapa simple La estructura es del estilo rectangular tipo matriz, en donde el número de puntos de cruce para un arreglo cuadrado esta dado por:

En donde M son las entradas y N las salidas.

Figura 3.14. Matriz cuadrada de orden N.

En el caso en que las entradas y las salidas correspondan a los mismos órganos, el número de puntos de cruce puede reducirse. En la matriz triangular con diagonal suprimida el número de puntos de cruce queda reducido a:

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 3.15. Matriz triangular

El elemento controlador de este tipo de conmutadores debe elegir entre las dos conexiones cual es la mayor y anteponerla a la otra en el punto de cruce. Esta disposición no era importante en conmutadores controlados por computador, pero si en los controlados electromecánicamente. Red de Clos En los conmutadores espaciales anteriormente descrito vemos que los puntos de cruce solo pueden ser utilizados para conectar un par entrada-salida específico, eso implica que a mayor robustez del sistema la estructura tiende a complicarse y a presentar ineficiencia en el servicio. En contraste a esto, se busca reducir los puntos de cruce compartiendo las conexiones y creando caminos potenciales de comunicación que eviten el bloqueo; este es el principio fundamental de los conmutadores de múltiples etapas. Red a 2 etapas. Se subdivide la matriz en dos grupos y estos en matrices más pequeñas. A las matrices de la primera etapa se les aumento el numero de salidas y a las de la segunda etapa el numero de entradas, esto para evitar bloqueos; sin embargo aumentaron puntos de cruce, evento que se quería evitar.

Figura 3.16. Red a 2 etapas

Red a 3 etapas. Esta red se creo para evitar los inconvenientes presentados por la red a 2 etapas. Aquí se tiene una etapa central constituida por una o más matrices.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 3.17. Matriz de conmutación de tres etapas. 1. 2.

3. 4.

Las N entradas y salidas se han subdividido en n entradas y salidas cada uno. Las entradas de cada grupo son servidas por un arreglo rectangular de puntos de cruce. Los arreglos de entrada son nxk donde cada una de k salidas es conectada a uno de los k arreglos de la etapa central. La tercera etapa consta de arreglos kxn que proveen las conexiones a los grupos de n salidas. Los arreglos de la etapa central (N/n*N/n) conectan las entradas con las salidas.

Es de notar que si todos los arreglos proveen accesibilidad completa, hay k posibles caminos a través del conmutador para cualquier conexión entrada/salida, uno por cada arreglo de la etapa intermedia. Así, la estructura de múltiple etapa provee caminos alternos que permiten salvar las fallas; además, ya que cada enlace de conmutación esta conectado a un número limitado de puntos de cruce, se minimiza la capacitancia de carga. El número total de puntos de cruce C requeridos por un conmutador de tres etapas esta dado por:

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

ECUACION A

Donde: N: Número de entradas/salidas n: Tamaño de cada grupo k: Número de arreglos intermedios

Red de Clos sin bloqueo A diferencia de los conmutadores simples, en los conmutadores a etapas por el hecho de compartir puntos de cruces son recurrentes las posibilidades de bloqueo. Para solucionar esto se colocaron mas matrices centrales, charles clos demostró en su análisis a una red a tres etapas que si cada arreglo individual no tiene bloqueo y si el numero de secciones centrales k es igual a 2*(n-1) (n= numero de entradas de cada matriz), el conmutador no presenta bloqueo. De igual forma agrega que para una conexión óptima debe existir un eslabón entre las matrices de la primera etapa, con las de la etapa intermedia y a la vez estas con las matrices de la tercera etapa.

Figura 3.18. Numero optimo de matrices para la condición de no bloqueo.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

La condición de no bloqueo se obtiene bajo la localización de un arreglo central con un enlace libre desde la primera etapa apropiada y uno libre a la tercera etapa apropiada. La expresión que hace k igual a 2n – 1 es la condición critica para no bloqueo. Debido a que cada arreglo de la primera etapa tiene n entradas, n-1 de estas entradas pueden estar ocupadas cuando la entrada correspondiente a la conexión deseada esta libre. Si k es mayor que n-1, pueden ocuparse como máximo n-1 enlaces hacia la etapa central. De manera similar, se pueden ocupar un máximo de n-1 enlaces hacia el arreglo apropiado de la tercera etapa, si la salida de la conexión deseada esta libre.

ECUACION B

Para satisfacer la condición de no bloqueo se requieren entonces: Arreglos en la etapa central. Es decir se requiere una matriz intermedia mas para que bajo la peor condición pueda realizarse la comunicación a través de ella.

Mínimo numero de puntos de cruce. Sustituyendo el valor de k de la ecuación B en la ecuación A se obtiene que el número de puntos de cruce para una operación sin bloqueo es:

ECUACIÓN C

La ecuación C indica que el número de puntos de cruce depende de la forma en que se dividen las entradas/salidas en grupos de tamaño n. Derivando esta ecuación con respecto a n e igualando a cero para obtener el mínimo, se obtiene un valor óptimo de:

Para N grande

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

En caso de que el valor de n no resulte entero, se aproxima al siguiente mayor entero. Sustituyendo este valor de n en la ecuación c resulta que el número de puntos de cruce es:

Red de clos con congestión Los conmutadores digitales sin bloqueo son raramente ocupados en las redes telefónicas, para obtener una mejor utilización del conmutador disminuyendo costos se han diseñado conmutadores digitales según el tráfico que vayan a manejar, permitiendo una pequeña probabilidad de bloqueo. Existen técnicas de análisis de probabilidad de bloqueo, una de ellas es la propuesta por C. Y. Lee. Aunque esta técnica implica varias simplificaciones provee resultados razonablemente exactos, particularmente cuando las comparaciones entre estructuras alternas es más importante que los números absolutos. La mayor ventaja es la facilidad de formulación y el hecho de que las formulas se relacionen directamente con la estructura esencial de la red, se logra el aprovechamiento máximo de los enlaces y estructuras sin impedir modificaciones futuras. El siguiente análisis determinara la probabilidad de bloqueo usando el porcentaje de utilización o carga de enlaces individuales. q: enlace en uso 1-q: enlace libre. La siguiente figura muestra un Grafo de Lee para una red de tres etapas o red de Clos, muestra el hecho de que una conexión particular puede establecerse por k diferentes caminos.

Figura 3.19. Grafo de Lee de una red de tres etapas. La probabilidad de bloqueo puede determinarse de la siguiente forma:

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Probabilidad de que un eslabón este ocupado: q Probabilidad de que un eslabón este libre: 1-q Probabilidad de que un camino este libre: (1-q)2 Probabilidad de que un camino este ocupado: 1-(1-q)2 Probabilidad de que todos los caminos estén ocupados: [1-(1-q)2]k

ECUACION D

Donde k es el número de arreglos de la etapa intermedia. Si tomamos una matriz a la cual llegan n entradas, cada una con la probabilidad p de estar ocupada, y salen k eslabones, cada uno con la probabilidad q de estar ocupado, se puede afirmar que la probabilidad de que las n entradas estén ocupadas es igual a la probabilidad de que los k eslabones de salida este ocupados, es decir:

Figura 3.20. Grafico de probabilidades de una matriz

Despejando q:

ECUACIÓN E

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Utilizando β = k/n

Esto significa que cuando algún numero de entradas o salidas esta ocupado el mismo numero de salidas de la primera etapa o entradas en la tercera etapa esta también ocupado. Sin embargo hay β veces mas enlaces intermedios que entradas o salidas, por eso el porcentaje de estos enlaces que hay ocupados se reduce en β. Si β es mayor que uno implica que la primera etapa del conmutador provee una expansión espacial, pero si es menor que uno implica que la primera etapa esta concentrando el tráfico entrante. Esta concentración es usualmente empleada en centrales PBX, mientras que en las centrales Tándem, se hace necesaria la expansión de tráfico para garantizar bajas probabilidades de bloqueo. Reemplazando en la ecuación D el valor de q de la ecuación E se obtiene una expresión completa para la probabilidad de bloqueo en términos de la utilización de entrada p:

Por lo tanto, el grado de congestión de un conmutador digital depende de su arquitectura y del grado de ocupación de sus entradas. Lección No. 11 Aplicaciones de Conmutadores T y S Conmutadores bidimensionales, estructuras TS, STS, TST, TSSST. Existen diferentes combinaciones de conmutadores tipo S y tipo T, que dan como resultado redes de conmutación con diferentes cualidades. A continuación se muestran las diferentes estructuras: ESTRUCTURA STS

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 3.21. Red de interconexión STS genérica En la figura se muestra una red de interconexión STS genérica. Como se observa el número de intervalos temporales a la entrada y a la salida de las matrices T, es siempre el mismo. Como sabemos las matrices S, no disponen de Memoria de Datos y no pueden alterar el numero de intervalos temporales de las tramas que los atraviesan; por ello, y dado que deben ser compatibles con el sistema de transmisión, el numero de intervalos temporales por trama a la entrada y a la salida de las matrices T de la etapa intermedia debe ser el mismo, es decir, c. La discusión sobre la forma en la que se evita el bloqueo en este tipo de redes de interconexión es el dual del realizado para la red TST. Baste decir, que la matriz S de la primera etapa debe conmutar las muestras de una nueva conexión sobre una matriz T, que disponga de un IT libre a su salida que coincida con el que deben ocupar las muestras sobre el enlace de salida. La matriz S de la tercera etapa por tanto, solo debe realizar la conmutación de las muestras sobre el enlace de salida deseado. La figura muestra un ejemplo que permite comprender la forma en que se encamina internamente una nueva conexión para evitar el bloqueo. Como se observa, en el IT3 del E2 aparece una nueva conexión que desea ser conmutada al IT2de puerto de salida uno. La matriz S de la primera etapa no puede conmutar las nuevas muestras sobre su puerto de salida numero uno en el IT3 puesto que éste ya está ocupado y por tanto las dirige al puerto de salida cuatro. La matriz T número cuatro tiene el IT2 a su salida libre. En el IT2, la matriz S de la tercera etapa conmutará las muestras sobre su puerto de salida número uno.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 3.22. Ejemplo de funcionamiento de una red STS ESTRUCTURA TST La estructura TST (tiempo-espacio-tiempo), es la mas utilizada por los sistemas comerciales. Un ejemplo de una red de interconexión TST se representa en la siguiente figura. Como se observa, el número de intervalos temporales a la entrada y a la salida de las matrices T, en general, no es el mismo. Obviamente, por compatibilidad con el sistema de transmisión, el número de intervalos temporales por trama a la entrada de las matrices T de la primera etapa debe ser el mismo que el de los enlaces de entrada, es decir, c. También por compatibilidad con el sistema de transmisión, el número de intervalos temporales por trama a la entrada de las matrices T de la primera etapa debe ser el mismo que el de los enlaces de salida, es decir, c. No obstante, en el interior del conmutador, la tasa de conmutación puede ser la que se desee, es decir, l en el ejemplo de la figura.

Figura 3.23. Red de interconexión TST genérica En la figura 3.24 se representa una posible implementación de las nuevas matrices T asimétricas, es decir, con un número de intervalos temporales en el puerto de entrada diferente al del puerto de salida. Dos tipos de matrices T asimétricas son posibles: las que realizan escritura secuencial y lectura aleatoria y las que realizan escritura aleatoria y lectura secuencial. Ambos tipos de matrices

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

T incorporan dos contadores independientes: CNT1, que cuenta de 1 a c, y CNT2, que cuenta de 1 a l. Además, ambos contadores están sincronizados, en el sentido de que sus ciclos comienzan y terminan en los mismos instantes de tiempo, tal y como se muestra en la figura 4.24.

Figura 3.24. Posible implementación de la matriz T Para el ejemplo de la figura 3.23, se supondrá que las matrices T de la primera etapa son del tipo escritura secuencial y lectura aleatoria, mientras que las matrices T de la tercera etapa son del tipo escritura aleatoria y lectura secuencial. En este caso, es fácil observar que la matriz S conmuta a una tasa de l veces por trama, es decir cada 125µs. Para cada una de las matrices T de la primera etapa, el contador CNT 1 es síncrono con el enlace de entrada, y las muestras que llegan por los ITs del enlace de entrada correspondiente se escriben en registros consecutivos de la Memoria de Datos, utilizando como puntero de escritura el valor del contador CNT1. Además se accede l veces por trama a la Memoria de Control, utilizando como puntero de lectura el valor del contador CNT2. Los contenidos de la Memoria de Control se utilizan como punteros de lectura de la Memora de Datos, e indican el

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

registro de la Memoria de Datos que debe ser leído. Las muestras leídas de la Memoria de Datos son transferidas al puerto de salida de la matriz T, en cada uno de los l intervalos temporales. El funcionamiento de las matrices T de la tercera etapa es el complementario y no se volverá a repetir. La única diferencia descartable es que los contadores CNT1 de estas matrices son síncronos con los enlaces de salida. La Unidad de Control del conmutador será la encargada de configurar las Memorias de Control, tanto de las matrices T como de la matriz S, cada vez que una nueva conexión sea establecida o liberada. Cuando se utiliza una red TST, en vez de una simple matriz S, es más fácil evitar el bloqueo. Ejemplo: se supone que la red de interconexión de la figura 3.22 es ahora una red TST en vez de una simple matriz S. Supongamos también que la nueva conexión debe ser establecida con el IT2 del puerto de salida uno. Para evitar que la nueva conexión quede bloqueada, es necesario que la matriz T de la primera etapa asociada al puerto E2 conmute las muestras desde el IT3 de entrada a un IT de salida en el que no ocurran conflictos en el acceso al puerto S1 de la matriz S La figura 3.25 muestra un ejemplo sencillo que permite demostrar la utilidad de las matrices T. Como se observa, las muestras del IT3 del enlace que accede al puerto E2 son conmutadas al IT1 por la matriz T de la primera etapa correspondiente. En este IT no hay ninguna conexión establecida que desee acceder al puerto de salida S1 de la matriz S, y, por tanto, la conmutación puede ser realizada sin conflicto. Una vez que las muestras han podido ser conmutadas al puerto de salida deseado, la matriz T de la tercera etapa correspondiente, en este caso la asociada al puerto de salida numero uno, puede conmutar las muestras sobre otro IT, lo cual será necesario en muchos casos.

Figura 3.25. Ejemplo de funcionamiento de una red TST

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Análisis de bloqueo, redundancia y verificación Los conmutadores digitales para mantener su confiabilidad deben realizar métodos de redundancia y verificación de su funcionamiento. Ellos son: Lógica Mayoritaria. En este método se utilizan tres redes de conmutación idénticas, en las cuales se realizan las mismas conexiones. La verificación del conmutador se realiza en forma permanente, por comparación de las informaciones a la salida de cada una de las tres redes. Si alguna de ellas genera una salida distinta a las otras dos, se la considera en falla, se genera una alarma, y se sigue obteniendo la señal de salida de una de las otras dos redes. Este método de confrontación es de difícil aplicación en redes de varias etapas, en las cuales se pueden encontrar varios caminos para realizar una misma conexión. Puede ocurrir que entre los diferentes caminos existan diferentes atrasos en un número determinado de tramas. Por lo tanto al triplicar la red de conmutación de varias etapas, será preciso que los caminos escogidos sean los mismos en cada red para que la comparación sea valida, de lo contrario, los desfasamientos serán diferentes para cada red, haciéndose de esta manera imposible la verificación. Carga compartida. Aquí los tres planos están manejando distintas conexiones, compartiendo la carga de toda la central. Cada modulo dispone de un selector de plano, que le permite elegir por cual plano realiza sus conexiones. El sistema se sobredimensiona de tal manera que si uno de los planos presenta una falla, los otros pueden manejar el tráfico de la central sin degradación del servicio. Este sobredimensionamiento permite además que la central pueda manejar sobrepicos de tráfico sin problemas. Control de paridad. El sistema de control de paridad realiza dos funciones: 1. Verificación de la integridad de la información conmutada. 2. Verificación de las conexiones realizadas. El sistema utiliza generadores de paridad a la entrada del conmutador y detectores de paridad a la salida. El generador de paridad agrega un noveno bit a la información que se conmuta, el cual puede corresponder a paridad par o impar dependiendo de una orden del control. Por su parte el detector de paridad esta

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

programado para detectar un único tipo de paridad, y genera una alarma cuando esta no coincide. Para el cumplimiento de la primera función, los generadores de paridad permanecen programados normalmente en el tipo de paridad que esperan los detectores de paridad. Cuando se presentan fallas en localidades de memoria o en puntos de cruce, que alteran la información que pasa por el conmutador, los detectores de paridad generan la señal de alarma. Para el cumplimiento de la segunda, que permite asegurar que las conexiones ordenadas por el control son establecidas de manera correcta, se sigue el siguiente procedimiento: cuando el control ordena la conexión de la entrada i con la salida j, invierte momentáneamente la programación del generador de paridad. Como consecuencia de ello, se espera una alarma en la salida j, indicando que la conexión ha sido realizada con éxito.

Lección No. 5 estructura de conmutadores de paquetes y de células.

Arquitecturas compartida)

de

conmutadores

de

paquetes

sencillos

(memoria

Los conmutadores en su función de reducir la saturación en las redes, emplean arquitecturas como lo es la de memoria compartida. El sistema denominado "arquitectura de memoria compartida" (o shared memory architecture), se fundamenta en un diseño simple, eficiente, flexible, gestionable y sobretodo, potente. El modelo de "procesador de paquetes" empleado implica que todos los paquetes recibidos, independientemente de su destino, son depositados en una memoria compartida, donde serán examinados por el procesador y desde donde se tomarán las decisiones de reenvío. Por lo tanto, bajo un software se puede transmitir un paquete usando cualquier técnica de bridging, routing o filtrado que pueda ser expresada mediante un algoritmo de programación. La simplicidad del esquema de memoria compartida incrementa la eficacia del hardware y el software, ya que facilita su estructura de "pipeline" y el método "solapado" de conmutación de paquetes, en el que no se pierde ancho de banda a causa de tiempos asociados con arbitraje, carga de trabajo, y similares, que

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

frecuentemente van asociados a estructuras de bus compartido. Además, los paquetes recibidos en la memoria compartida pueden ser reenviados directamente hacia sus destinos, sin necesidad de copiarlos, aún en casos de paquetes "broadcast" y "multicast". La flexibilidad le es inherente por varias razones. La memoria compartida puede ser empleada de forma jerarquizada para proporcionar inteligencia distribuida en sistemas de alto ancho de banda, lo que naturalmente soporta modelos de multiproceso, que pueden ser construidos con una gran variedad de tecnologías de memoria, en función de puntos de vista de coste/prestaciones. Las arquitecturas de memoria compartida son un camino directo para proporcionar muchas características de gestión de redes. Dado que cada paquete es examinado y que cada decisión de transmisión es tomada por el propio software, se pueden establecer complejas estadísticas, filtros de seguridad, y monitorización de puertos, con suma facilidad. Además, dichas características no se limitan al hardware diseñado, sino que pueden ser incorporadas con posterioridad en función de las nuevas necesidades y experiencias de los clientes. En la utilización de memorias compartida es importante, como parte de ese diseño equilibrado, que el sistema no pueda ser bloqueado. Ello implica que sea capaz de suministrar un ancho de banda lo suficientemente elevado como para que puedan ser reenviados todos los paquetes cuando todos los puertos suministran el máximo tráfico que son capaces, en función del tipo de red al que están conectados. Este punto "máximo" de tráfico ocurre, por lo general, cuando los paquetes son de la longitud máxima permitida, ya que en dicho caso la carga de protocolo es minimizada. TECNOLOGÍAS DE RED. X.25. X.25 es un estándar UIT-T para redes de área amplia de conmutación de paquetes. Su protocolo de enlace, LAPB, está basado en el protocolo HDLC (publicado por ISO, y el cual a su vez es una evolución del protocolo SDLC de IBM). Establece mecanismos de direccionamiento entre usuarios, negociación de características de comunicación, técnicas de recuperación de errores. Los servicios públicos de conmutación de paquetes admiten numerosos tipos de estaciones de distintos fabricantes. Por lo tanto, es de la mayor importancia definir la interfaz entre el equipo del usuario final y la red.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

La X.25 se define como la interfaz entre equipos terminales de datos y equipos de terminación del circuito de datos para terminales que trabajan en modo paquete sobre redes de datos públicas. Las redes utilizan la norma X.25 para establecer los procedimientos mediante los cuales dos ETD que trabajan en modo paquete se comunican a través de la red. Este estándar pretende proporcionar procedimientos comunes de establecimiento de sesión e intercambio de datos entre un ETD y una red de paquetes (ETCD). Entre estos procedimientos se encuentran funciones como las siguientes: identificación de paquetes procedentes de ordenadores y terminales concretos, asentimiento de paquetes, rechazo de paquetes, recuperación de errores y control de flujo. Además, X.25 proporciona algunas facilidades muy útiles, como por ejemplo en la facturación a estaciones ETD distintas de la que genera el tráfico. Dentro de la perspectiva de X.25, una red opera en gran parte como un sistema telefónico. Una red X.25 se asume como si estuviera formada por complejos conmutadores de paquetes que tienen la capacidad necesaria para el enrutamiento de paquetes. Los anfitriones no están comunicados de manera directa a los cables de comunicación de la red. En lugar de ello, cada anfitrión se comunica con uno de los conmutadores de paquetes por medio de una línea de comunicación serial. En cierto sentido la comunicación entre un anfitrión y un conmutador de paquetes X.25 es una red miniatura que consiste en un enlace serial. El anfitrión puede seguir un complicado procedimiento para transferir paquetes hacia la red. El estándar X.25 no incluye algoritmos de encaminamiento, pero conviene resaltar que, aunque los interfaces ETD/ETCD de ambos extremos de la red son independientes uno de otro, X.25 interviene desde un extremo hasta el otro, ya que el tráfico seleccionado se encamina desde el principio hasta el final. A pesar de ello, el estándar recomendado es asimétrico ya que sólo se define un lado de la interfaz con la red(ETD/ETCD). FR (Frame Relay) Frame Relay o (Frame-mode Bearer Service) es una técnica de comunicación mediante retransmisión de tramas, introducida por la ITU-T a partir de la recomendación I.122 de 1988. Consiste en una forma simplificada de tecnología de conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos (“frames”) para datos, perfecto para la transmisión de grandes cantidades de datos. La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta velocidad que permite la interconexión de redes de área local separadas geográficamente a un coste menor.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Frame Relay proporciona conexiones entre usuarios a través de una red pública, del mismo modo que lo haría una red privada punto a punto, esto quiere decir que es orientado a la conexión. Las conexiones pueden ser del tipo permanente, (PVC, Permanent Virtual Circuit) o conmutadas (SVC, Switched Virtual Circuit). Por ahora solo se utiliza la permanente. De hecho, su gran ventaja es la de reemplazar las líneas privadas por un sólo enlace a la red. El uso de conexiones implica que los nodos de la red son conmutadores, y las tramas deben llegar ordenadas al destinatario, ya que todas siguen el mismo camino a través de la red, puede manejar tanto tráfico de datos como de voz. Ofrece mayores velocidades y rendimiento, a la vez que provee la eficiencia de ancho de banda que viene como resultado de los múltiples circuitos virtuales que comparten un puerto de una sola línea. Los servicios de Frame Relay son confiables y de alto rendimiento. Son un método económico de enviar datos, convirtiéndolo en una alternativa a las líneas dedicadas. El Frame Relay es ideal para usuarios que necesitan una conexión de mediana o alta velocidad para mantener un tráfico de datos entre localidades múltiples y distantes. ATM (Asynchronous Transfer Mode) Con esta tecnología, a fin de aprovechar al máximo la capacidad de los sistemas de transmisión, sean estos de cable o radioeléctricos, la información no es transmitida y conmutada a través de canales asignados en permanencia, sino en forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser enrutadas individualmente mediante el uso de los denominados canales virtuales y trayectos virtuales. ATM ofrece un servicio orientado a conexión, en el cual no hay un desorden en la llegada de las celdas al destino. Esto lo hace gracias a los caminos o rutas virtuales (VP) y los canales o circuitos virtuales (VC). Los caminos y canales virtuales tienen el mismo significado que los Virtual Chanel Connection (VCC) en X.25, que indica el camino fijo que debe seguir la celda. En el caso de ATM, los caminos virtuales (VP), son los caminos que siguen las celdas entre dos enrutadores ATM pero este camino puede tener varios canales virtuales (VC). En el momento de establecer la comunicación con una calidad de servicio deseada y un destino, se busca el camino virtual que van a seguir todas las celdas. Este camino no cambia durante toda la comunicación, así que si se cae un

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

nodo la comunicación se pierde. Durante la conexión se reservan los recursos necesarios para garantizarle durante toda la sesión la calidad del servicio al usuario. Cuando una celda llega a un encaminador, éste le cambia el encabezado según la tabla que posee y lo envía al siguiente con un VPI y/o un VCI nuevo. La ruta inicial de encaminamiento se obtiene, en la mayoría de los casos, a partir de tablas estáticas que residen en los conmutadores. También podemos encontrar tablas dinámicas que se configuran dependiendo del estado de la red al comienzo de la conexión; éste es uno de los puntos donde se ha dejado libertad para los fabricantes. Gran parte del esfuerzo que están haciendo las compañías está dedicado a este área, puesto que puede ser el punto fundamental que les permita permanecer en el mercado en un futuro. GPRS (General Packet Radio Service) GPRS son las siglas de General Packet Radio Service, o Servicio General de Radio por Paquetes. Este sistema se integra en la estructura de la red GSM mejorándola e incrementando la transmisión de 64 a 115 kilobits por segundo, entre 5 y 11 veces superior a la de WAP (wireless application protocol). GPRS elimina el coste por conexión, facturándose por volumen de información . En una primera fase, la velocidad sólo llega a los 50 kilobits, mientras que la capacidad del terminal es de 20 kilobits por ahora. Esta nueva tecnología permite desdoblar la transmisión de voz y datos en diferentes canales que transmiten de forma paralela, permitiendo mantener conversaciones sin cortar la transmisión de datos. Cuando se trata de datos se estable un comunicación permanente mientras el terminal está conectado, lo que permite la transmisión continúa de la información a mayor velocidad. La información viaja por paquetes en lugar de circuitos conmutados como sucede en GSM, donde la voz se envía por un canal siempre abierto. En GPRS se puede elegir entre varios canales, de forma similar a como se realiza en Internet. El aumento de la velocidad se produce porque los datos se comprimen y se envían a intervalos regulares, llamado conmutación por paquetes, lo que aprovecha mejor la banda de frecuencia. La mayor ventaja de GPRS no es la tecnología en si misma sino los servicios que facilita. Los terminales de este nuevo sistema permiten personalizar funciones, desarrollar juegos interactivos, e incorporan aplicaciones para el intercambio de mensajes y correos electrónicos, a los cuales se podrá acceder directamente sin la

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

necesidad de conectarse a Internet. Las pantallas, que serán de un tamaño mayor, serán táctiles, de alta resolución, con zoom e iconos que se activen de manera intuitiva pulsando sobre elllos con un puntero. Con la tecnología GPRS se da un paso hacia la localización geográfica, en función de donde se encuentre el usuario, la operadora le puede ofrecer mayor información de la zona. Los terminales son de varias clases, en función del uso que le vaya a dar el usuario. Móviles similares a los actuales, con visor y resolución cada vez mayor, permitirán el uso de información escrita o gráfica de forma resumida. Terminales tipo agenda electrónica, con funciones mixtas de voz y datos, y pantallas de mayor tamaño y capacidad gráfica. Terminales tipo ordenador personal de mano (PDA) con pantalla plana de mayor formato y gran capacidad gráfica. Ordenadores portátiles que utilicen para la conexión inalámbrica un teléfono móvil GPRS. Y por último, dispositivos diversos con comunicación móvil y funciones especiales como sistemas de navegación para coches y tarjetas de comunicación inalámbrica en máquinas autoservicio. Optimizaciones de paquetes sencillos Para la utilización de la Conmutación de Paquetes se han definido dos tipos de técnicas que han contribuido en su optimización y eficacia: los Datagramas y los Circuitos Virtuales. Datagramas 1. Considerado el método más sensible, no tiene fase de establecimiento de llamada, el paso de datos es más seguro. 2.

No todos los paquetes siguen una misma ruta.

3.

Los paquetes pueden llegar al destino en desorden debido a que su tratamiento es independiente.

4.

Un paquete se puede destruir en el camino, cuya recuperación es responsabilidad de la estación de destino.(esto da a entender que el resto de paquetes están intactos)

En este caso, cada fragmento tiene una longitud máxima que depende de la red en concreto. Cada uno de esos fragmentos o paquetes lleva su correspondiente cabecera donde consta la dirección del destino. El funcionamiento de la red es

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

idéntico al de conmutación de mensajes, salvo que cada paquete se encamina por separado. Es como si cada paquete equivaliera a un mensaje distinto. Como el mensaje debe ser fragmentado para poder ser enviado, es el equipo origen el encargado de la fragmentación, debiendo incluir en cada fragmento información sobre el orden de los paquetes, su tamaño, el número de paquetes, etcétera. Los paquetes se vuelven a unir en el destino, reordenándolos si fuese necesario. Un inconveniente de este tipo de red es que de hecho se realiza muchas veces la misma tarea, pues si un mensaje tiene N paquetes, se debe encaminar N veces hacia el mismo sitio, lo que no sucedía con la conmutación de mensajes. Circuitos Virtuales 1. Son los más usados. 2. Su funcionamiento es similar al de redes de conmutación de circuitos. 3. Previo a la transmisión se establece la ruta previa a la transmisión de los paquetes por medio de paquetes de Petición de Llamada (pide una conexión lógica al destino) y de Llamada Aceptada (en caso de que la estación destino esté apta para la transmisión envía este tipo de paquete ); establecida la transmisión, se da el intercambio de datos, y una vez terminado, se presenta el paquete de Petición de Liberación(aviso de que la red está disponible, es decir que la transmisión ha llegado a su fin). 4. Cada paquete tiene un identificador de circuito virtual en lugar de la dirección del destino. 5. Los paquetes se recibirán en el mismo orden en que fueron enviados. Este tipo de red se desarrolla para evitar que el encaminamiento de los distintos paquetes de un mismo mensaje se tengan que encaminar uno a uno. También evita que los paquetes se desordenen. En primer lugar, se envía un pequeño paquete de señalización que solicita el establecimiento de un circuito virtual. Este paquete sólo lleva la dirección del destino. A medida que pasa de nodo a nodo, se va estableciendo el circuito virtual, pues al paquete se le asigna un identificador de circuito virtual, y cada nodo guarda la información de por donde deben ir los siguientes paquetes. Luego el destino confirma su establecimiento y acepta la conexión con un mensaje de vuelta.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Cada paquete que se dirige a un destino, y provenga del mismo origen, utiliza el mismo camino que el paquete de señalización. Cada uno de esos paquetes debe llevar en la cabecera el identificador de circuito virtual, evitando así repetir cada vez el encaminamiento, pues cada nodo por el que pasa el mensaje identifica la ruta de envío. De esta forma se consigue un retardo todavía menor. Por último, se finaliza la conexión con una petición de liberación del circuito virtual. Con este funcionamiento, se establece un circuito, pero es virtual debido a que su uso no es exclusivo. Si el emisor no manda ningún paquete por ese circuito, no se ocupa recurso alguno en la red. El sistema empleado obliga a invertir tiempo en el establecimiento del circuito virtual, pero permite que todos los paquetes lleguen siempre ordenados. Bus compartido La estructura típica de este tipo de conmutadores con arquitectura de medio compartido se visualice en la figura 3.26. La relación de los bloques funcionales de esta figura para un conmutador de células genérico seria la siguiente. En los bloques S/P se realiza la conversión serie a paralelo y se corresponderían con los módulos de entrada. En los bloques P/S se realiza la conversión paralelo a seria y se corresponderían con los módulos de salida. Finalmente, la red de interconexión es aquí simplemente el medio compartido que se denomina bus y los filtros de direcciones (FD). El bus es compartido por los puertos de entrada mediante una técnica de división en el tiempo. Cada puerto de salida dispone de un filtro de direcciones que decide si debe copiar la célula que se encuentra en el bus. El FD se configura en tiempo de conexión, de acuerdo a la ruta que seguirá cada célula. Las células copiadas por el FD se introducen en una cola FIFO. Limitaciones 1. El bus, el FD y las memorias FIFO deben ser capaces de funcionar a una tasa de N X L. 2. El espacio de memoria no puede ser compartido. Este conmutador seria equivalente, en este aspecto, a un conmutador con arquitectura por división espacial monoetapa y memoria en los puertos de salida.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 3.26. Arquitectura típica de un conmutador con bus compartido.

Lección No. 13 Tipos de procesamiento Procesamiento centralizado vs distribuido. PROCESAMIENTO CENTRALIZADO En una red de procesamiento centralizado se emplea un sistema de cómputo central, que se hace cargo de atender todos los requerimientos de las terminales mediante los programas de aplicación que en ella residen. Los usuarios se conectan a maquinas mediante terminales incapaces de procesar información. Uno de los problemas de este tipo de redes es la degradación que experimenta el servicio con el aumento del número de terminales conectadas al sistema. Características 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13.

Único procesador Central que resume aplicaciones. Alto costo en los procesadores y recursos o dispositivos. Sin compatibilidad al Modelo OSI Poca o ninguna portabilidad de Equipos y sistemas. Altos costos de backup Limitación en los protocolos de comunicación. Monopologicos Escasa cantidad de herramientas Difícil programación Saturación en el trafico de datos Gran organización central Dependencia del centro de cómputos Alta confiabilidad y seguridad de los datos.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

PROCESAMIENTO DISTRIBUIDO Las redes de procesamiento distribuido son aquellas en las que los usuarios disponen de terminales inteligentes, capaces de llevar a cabo procesamiento local. Las redes LAN son características de este tipo de procesamiento. Básicamente consiste en ejecutar partes de una aplicación en varios sistemas de cómputo de la red. Existen diversas maneras de manejarlo en las aplicaciones, siendo la arquitectura “cliente-servidor” la tendencia actual. Características 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13.

Maneja varios procesadores distribuidos. Bajo costo en los procesadores locales y de los recursos. Compatibilidad total al modelo OSI Totalmente portables en hardware y software Backup rápido y de bajo costo Alta disponibilidad de protocolos Multitopologicos. Gran disponibilidad de herramientas Fácil programación en alto y bajo nivel Trafico reducido por aplicaciones de procesos locales que no interfieren la red de datos. Múltiples proveedores. Organización departamental Varios procesadores realizan distintos procesos según sea requerido.

Lección No. 14 Otros sistemas de conmutación Routers con switching fabric. Los Routers con switching fabric proporcionan una alta conmutación de capacidad en tarifas de gigabyte, permitiendo el alto rendimiento por dos motivos: 1.

Las conexiones desde la línea de la tarjeta a la central son eslabones punto a punto que pueden funcionar a altas velocidades.

2.

Las múltiples transacciones del bus pueden ser apoyadas simultáneamente, aumentando la amplitud de banda agregada del sistema. El Switch Fabric Card (SFC) recibe la información de planificación y la referencia cronométricamente, realizando las funciones de conmutación. Este se visualiza como una matriz NxN donde la N es el número de ranuras.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Esta arquitectura múltiple permite a la tarjeta transmitir y recibir datos simultáneamente. El CSC es responsable de seleccionar que elementos de línea transmiten y cuales reciben datos durante cualquier ciclo. Cuando un paquete viene a la interfaz, éste realiza una consulta (esta puede ser en el hardware o el software, dependiendo de las características de configuración). La consulta determina la salida LC, la interfaz, y el Control de Acceso al medio de comunicación apropiado reescribiendo la información. Antes de que el paquete sea enviado a la salida LC, el paquete es dividido en Células. Una petición entonces es hecha al planificador de reloj para que permita la transmisión de la célula por una determinada salida. Una célula es transmitida cada ciclo. Las células vuelven a reempaquetarse bajo su información original y es transmitida sobre la interfaz adecuada. Están basados en una arquitectura de sistema que combina hardware totalmente distribuido y software modular, los switch/routers aseguran un desempeño predecible de determinada aplicación, un aumento en la disponibilidad de la red y reducción de costos operativos. Lección No. 15 Nuevas Arquitecturas Arquitecturas de conmutadores de paquetes complejas (knock-out, banyan, batcher-banyan, benes).v118 131 KNOCK – OUT Se puede considerar como un caso especial de los conmutadores con arquitectura por división espacial monoetapa y con memorias en los puertos de salida. Su ventaja radica en que solo necesita trabajar internamente a tasa L y no a tasa N X L. El diagrama de bloques genérico del conmutador se observa en la figura 3.27.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 3.27 Diagrama de bloques genérico de un conmutador knock-out

El conmutador esta compuesto por N buses y N bloques denominados Bus interface (BI), estando cada BI conectado a todos los N buses. Este es su diagrama de bloques:

Figura 3.28 Diagrama de bloques de un bus interface

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Un BI dispone de N Address Filters (AF) o Cell Filters que solo copian las células que deben ser encaminadas hacia dicho puerto de salida. En cada ranura, cada una de las células copiadas accede a un concentrador N X M, siendo M < N, de forma que si el numero de células copiadas es mayor que M, entonces habrán perdidas. La probabilidad de perdidas se puede hacer prácticamente despreciable con valores de M mayores a 10. El diagrama de bloques de un concentrador 8x4 se observa en la figura 3.29. Esta compuesto por matrices 2x2, cuyo objetivo es seleccionar una de las células que acceden a sus puertos de entrada. De forma que: 1. 2.

Si solo hay una célula, ésta es seleccionada. Si hay dos células, la que accede por el puerto de la izquierda será la seleccionada. Para que la selección final sea completamente aleatoria, el criterio de selección cambia. Es decir, que célula a célula, la selección se alterna entre la de la izquierda y la de la derecha.

Figura 3.29 Diagrama de bloques de un concentrador 8x4

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

El concentrador esta compuesto por M bloques. En cada uno de los bloques se establece un torneo entre las células que acceden a él, de forma que sólo una es la ganadora. Al primer bloque acceden como máximo N células y se selecciona una. Las N-1 restantes pasan al segundo bloque, donde vuelven a competir por acceder al puerto de salida, y así sucesivamente. Las matrices 2x2 etiquetadas con una D, son únicamente elementos de retardo (delay), para que las M células seleccionadas salgan al mismo tiempo del concentrador. Cuando se han seleccionado las M células, estas pasan a ser escritas en la memoria (cola) de salida. Para evitar tener que hacer M accesos en cada ranura, se ha diseñado un mecanismo que reduce el tiempo de acceso a solo un acceso por ranura. Para ello se dispone de M memorias independientes que luego se leen según una disciplina Round-Robin, es decir, se saca una célula de cada una de las M colas de forma rotatoria. Para que la ocupación de las M colas sea exactamente la misma, se ha diseñado un shifter como el de la figura 3.30. Aquí el concentrador tiende a que las células salgan por los puertos de la izquierda, por ello el shifter recuerda cual fue el puerto de salida de menor orden que no registró actividad y en la siguiente ranura, comienza a copiar células en las colas de salida asociadas a ese puerto y posteriores, siempre de forma rotatoria.

Figura 3.30. Funcionamiento de shifter en el bus interface BANYAN

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Se construye distribuyendo una serie de elementos de conmutación binarios en varias etapas (log2N etapas). La siguiente figura muestra la estructura de un conmutador Banyan con 8 líneas de entrada y 8 de salida.

Figura 3.31. Estructura de un conmutador Banyan. En un conmutador Banyan sólo existe una trayectoria desde cada línea de entrada a cada línea de salida. El encaminamiento se hace buscando la línea de salida para cada celda, asignándole el número binario correspondiente, colocándolo al principio de la celda y usándolo para encaminar a través del conmutador. Cada elemento del conmutador Banyan tiene dos entradas y dos salidas. Cuando una celda llega a un elemento de conmutación se inspecciona un bit del número de línea de salida y en base a él la celda se encamina ya sea al puerto 0 (el superior) o al 1 (el inferior). Cuando en un conmutador Banyan dos celdas deben salir de un elemento de conmutación por el mismo puerto y al mismo tiempo ocurre una colisión. Dependiendo del orden de las celdas a la entrada, pueden colisionar o no al atravesar el conmutador. Si las celdas a conmutar son entregadas en orden ascendente no se producen colisiones.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Aprovechando esta propiedad de los conmutadores Banyan, la idea en la que se basa el conmutador Batcher - Banyan es poner otro conmutador antes del conmutador Banyan, para intercambiar las celdas a una configuración que el conmutador Banyan pueda manejar sin pérdidas. Una ventaja de los conmutadores Banyan es que son autoenrutados. Otra ventaja es que el usar elementos de conmutación binarios, solo es necesario examinar un bit de la dirección de destino para decidir la salida (solo hay dos posibilidades). Esto es muy rápido. Una desventaja, sin embargo, de este tipo de conmutador, es que si hay varias celdas intentando acceder a un mismo enlace, todas quedarán bloqueadas menos una. Es por ello que se dice que estos conmutadores son bloqueantes. BATCHER-BANYAN Este tipo de conmutador está compuesto por dos redes de interconexión multietapa: un conmutador Banyan autoenrutado, y una red de ordenación Batcher. En este conmutador, las celdas de entrada primero pasan por la red de ordenación. Ésta se encarga de ordena las celdas en orden ascendente dependiendo de su línea de salida. Entonces las celdas pasan a la red Banyan, que enruta las diferentes celdas a sus salidas correspondientes. Con este sistema se evita el bloqueo interno de la red de interconexión Banyan. La figura muestra una red de ordenación en secuencia bitonica, una red que ordena una secuencia bitónica de forma creciente y una red Batcher. A este conjunto se le denomina red Batcher- Banyan. Como se ve, no todos los puertos de entrada a la red de interconexión tienen una célula presente. En estos casos, el ordenador funciona como si tuviera una célula presente con una etiqueta de encaminamiento de valor infinito.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 3.32 Red Batcher – Banyan 8x8

Desafortunadamente, como la existencia de dos o más células en los puertos de entrada a una red Batcher-Banyan con destino al mismo puerto de salida puede ser un evento frecuente, es necesario incorporar, a la red básica descrita en la figura anterior, mecanismos para manejar estas situaciones. El mecanismo más sencillo seria la adición de buffers a la entrada de la red. Una de las desventajas de este mecanismo es que hace posible que aparezca el fenómeno denominado HOL blocking que limita el caudal máximo en un 50%. La figura 3.33 muestra una configuración de múltiples redes Batcher-Banyan en serie. Aquí el funcionamiento de los conmutadores elementales 2x2 de la red se modifica de la forma siguiente: 1. 2.

En caso de conflicto interno, una de las células es marcada y encaminada incorrectamente. En caso de conflicto entre una célula marcada y otra no marcada, la segunda será encaminada correctamente.

A la salida de la red Batcher-Banyan “i” un Selector selecciona las células marcadas y las encamina a la red “i + 1” e inicializa los flags que se utilizan para marcar las células y el proceso se repite. Las células no marcadas que salen de la red “i” son encaminadas a las colas asociadas a cada uno de los puertos de salida. El caudal que se obtiene con esta solución aumenta rápidamente con k, incluso con p=1,0. Por ejemplo para p=1,0, N=32 y k=9, la PP≈10-6.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 3.33 Red de interconexión con redes Batcher – Banyan en serie

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

ACTIVIDADES DE AUTOEVALUACIÓN DE LA UNIDAD No. 1 1.

Realice una descripción de los componentes básicos de una red de telefonía desde el usuario hasta la central de conmutación. Detalladamente describa cada componente.

2.

Identifique lo correspondiente a la red de acceso y a la red de transporte.

3.

Investigue sobre redes de telefonía móviles y realice una descripción detallada de las diferencias con las redes de telefonía fija e inalámbrica fija.

4.

Describa el funcionamiento de cada tipo de conmutador digital: S y T.

5.

Indague sobre: Citofonía, PABX, PBX y Conmutadores

6.

Realice un cuadro descriptivo de cada de los conceptos anteriores.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

FUENTES DOCUMENTALES DE LA UNIDAD 1 Rendón, Alvaro (2001). Telefonía Digital. Popayán: Universidad del Cauca Bellamy, John (1997). Digital Telephony. New York: John Wiley&Sons. 2nd. Edición Flood ,John E.(1995). Telecommunications Switching, Traffic and Network. New York: Prentice Hall. Freeman, Roger L (1996). Telecommunication System Engineering (Wiley Series in Telecommunications and Signal Processing). New York: John Wiley.. Leon Garcia, A; Widjaja, I; (2002), Redes de Comunicación, conceptos fundamentales y arquitecturas básicas. Madrid: McGraw Hill/Interamerica de España, S.A.U.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

UNIDAD 2 Nombre de la Unidad

PLANES TECNICOS COMERCIALES

Introducción

Las Telecomunicaciones son las encargadas de llevar adelante el servicio de proveer comunicaciones eléctricas a distancia. El servicio es soportado por una industria que depende de una cantidad enorme de ingenieros y científicos con especialización creciente. El servicio telefónico puede ser público o privado. El ejemplo más específico de un servicio abierto a la correspondencia pública es el teléfono incorporado a una compañía telefónica, cuando está basado en la empresa privada, o la administración de la telefonía cuando el gobierno es el propietario. La mayor parte de la industria de las telecomunicaciones se dedica a la red telefónica. La ingeniería de telecomunicaciones se ha analizado tradicionalmente en dos segmentos básicos: transmisión y conmutación.

Justificación

El desarrollo de una red de telecomunicaciones se debe ceñir estrictamente a planes técnicos para que permita la interoperabilidad entre diferentes tipos de sistemas y de operadores. 7. Fundamentar los principios teóricos sobre planes técnicos fundamentales. 8. Introducción un nuevo concepto: VoIP 9. Capacitar a los estudiantes para la comprensión de las estructuras de conmutación y redes de telecomunicaciones 4. Planes Técnicos Fundamentales 5. Telefonía IP 6. Sistemas Comerciales de conmutación

Intencionalidades Formativas

Denominación de capítulos

FUNDAMENTALES

Y

SISTEMAS

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

CAPITULO 1: PLANES TECNICOS FUNDAMENTALES Introducción

Lección No. 1 Principios de señalización SEÑALIZACIÓN Señalización en redes digitales - Introducción Cuando una persona intenta establecer una comunicación para intercambiar información con otra, vía telefónica, se requiere de una compleja y vasta estructura como lo es la red de telefonía. El secreto para que todo funcione a la perfección no es mas ni menos que el sistema de señalización de que está dotada, estandarizado y universal, adoptado por todos los fabricantes de sistemas y operadores que prestan servicios al público. A un nivel muy simple se pueden distinguir dos tramos diferentes en el camino que sigue una comunicación telefónica: uno es el que va desde el usuario hasta la central que le da servicio, lo que se llama bucle de abonado, y otro el comprendido entre las centrales de origen y destino de llamada, que puede ser muy corto (caso de comunicación en la misma ciudad) o muy largo, pasando por múltiples centrales intermedias (caso de una comunicación internacional). En uno y otro, la señalización utilizada para el intercambio de comandos (usuario a red y entre nodos de red) es diferente y especifica del mismo, debiendo cumplir el objetivo marcado y conseguir que todo el proceso sea imperceptible para el usuario, que en cualquier lugar del mundo actúa de la misma manera, sin necesidad de aprender nuevas reglas cuando se desplaza de un país a otro. Desde el lado del usuario con independencia de la tecnología empleada, analógica o digital, se sigue el proceso que se muestra en la siguiente figura, en donde se muestran las etapas que se suceden desde que se levanta el microteléfono para hacer una llamada hasta que se da por finalizada la comunicación al colgarlo.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 4.1 proceso de establecimiento de una llamada Si nos centramos en la parte de red, ya que es en esta donde la señalización juega un papel fundamental para el funcionamiento de la misma y la oferta de servicios hacia los usuarios, entre ellos los denominados red inteligente, tenemos que se pueden considerar dos tipos distintos de señalización: señalización por canal asociado (CAS), el utilizado tradicionalmente, y señalización por canal común (CCS), el que se esta empleando en las modernas redes digitales. Concluyendo, en el contexto telefónico, señalización significa el proceso de generación y manejo de información e instrucciones necesarias para el establecimiento de conexiones en los sistemas telefónicos. Es decir, el sistema debe producir, transmitir, recibir, reconocer e interpretar señales en un proceso cuyo resultado será una conexión específica a través del sistema de conmutación. La aparición de los microprocesadores, como unidades de control de las centrales, ha dado lugar a la progresiva sustitución de los mecanismos de señalización convencionales por métodos mas avanzados que se inspiran en las técnicas de dialogo entre procesadores, usuales en las redes de ordenadores. Ello ha dado

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

lugar a una nueva tipificación de la señalización: por canal asociado y por canal común. Lección No. 2 Tipos de señalización Señalización por canal asociado (CAS) CAS (Channel Associated Signaling). La señalización esta directamente asociada al canal que transporta la información. La voz viaja por los mismos circuitos y conjuntamente con las señales de control, pudiendo ser la señalización por corriente continua (señalización DC en banda), tonos de frecuencia (fuera de banda) o digital (ranura de tiempo 16 en la trama PCM). A diferencia de este sistema, si se emplea la señalización por canal común (CCS), las señales viajan por su propio camino, constituyendo éstos una red de señalización en si misma que transporta la información entre las centrales y, por lo tanto, permite tratarlas como abonados en la red de señalización. CAS indica que la transferencia de señales esta asociada de forma muy cercana con el canal de comunicación de voz. En otras palabras, la señalización y el tráfico de voz viajan a través de la misma ruta a través de la red. Una característica típica de estos sistemas es que la señalización de troncal se envía sobre un enlace PCM con 32 intervalos de tiempo, en el cual en el intervalo 16 va la información de señalización. La información enviada en el IT 16 (intervalo de tiempo 16) es llamada “señal de línea” y las señales enviadas en los canales de tráfico de voz se llaman “señales de registro”, cuya información es numérica es decir se refiere a las cifras del # B, del #A, categoría de los abonados, etc. Información que se encuentra almacenada en los registros de los equipos de control, de allí su nombre. • Señalización de línea: Es usada para monitorear la línea, antes, durante y después del establecimiento de la llamada. • Señalización de registro: Señales para transmitir la información numérica, que sólo se transfiere una vez, la información numérica se almacena en Registros, por lo tanto, involucra los registros de varias centrales. Señalización por canal común CCS (Common Channel Signalling). La señalización de todos los canales se hace por un canal específico, dentro de los disponibles. Varios canales de información se combinan junto con los de señalización dentro de un medio de transmisión común, para lo cual las distintas señales se codifican y mezclan en el extremo

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

emisor, realizándose el proceso contrario en el receptor, para recuperar la señal digital original. La señalización por canal común, cuyo ejemplo significativo es el SS7 del CCITT, reporta muchas ventajas, entre ellas el que se puede compartir un dispositivo de señalización común, con capacidad de atender miles de llamadas, por lo que se ahorra en equipo, y transmite mucha mas información y mas rápidamente por el canal de 56 (USA) o 64 kbits/s (Europa) que lo que se consigue con una señalización multifrecuencia, propia de la señalización por canal asociado. Sin embargo, esta señalización, al ser mas potente, lleva aparejado un incremento en la necesidad de señalización, debido fundamentalmente a la cantidad y variedad de servicios que pueden ofrecerse con ella, un hecho que podemos comprobar con las continuas ofertas que hacen todos los operadores, tanto de servicios fijos como móviles: los nuevos para conseguir entrar y los establecidos para evitar que les quiten cuota de mercado. Sin la capacidad que proporciona una señalización de este tipo no podría existir diferenciación real en l a oferta más que en cuanto a precios se refiere, ya que en cuanto a conmutación de llamadas todos los equipos del mercado se comportan de manera muy similar. Otras dos ventajas importantes que aporta son el hecho de permitir la señalización durante todo el tiempo que esta establecida la comunicación, y no solamente al principio, y admitir el intercambio de señales entre centrales que no están directamente conectadas por enlaces. Lección No. 3 Señalización Canal Común SS7 SS7. Parte de transferencia de mensajes Desde hace muy poco la tendencia es usar un canal de datos completamente aparte para transmitir información de control entre conmutadores. Esta señalización por canal común reduce los fraudes y permite que una llamada se establezca por completo antes que se use un canal de voz. La versión actual de la señalización por canal común es el Sistema de Señalización Numero Siete, (Signaling System Seven SS7). SS7 es una red de datos de conmutación por paquetes que enlaza las centrales entre si con centros de conmutación de larga distancia y con bases de datos centralizadas que se usan con ciertos propósitos, como la indicación de llamada, haya correo de voz, encaminamiento de los números 800 y 900, información de itinerancia (roaming) de teléfonos celulares y de sistemas de comunicación personales (PCS). Mediante el SS7 pueden enviarse más datos con mayor rapidez y menor interferencia con las señales de voz que con los viejos esquemas de señalización que requerían señales dentro del canal.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

El SS7 utiliza canales dedicados de datos de 64Kb/s. Con este propósito se reasigna, regularmente, un canal digital de voz en cada dirección; la tasa de datos es la misma que la de un canal de voz en cuanto a que acomoda los 64 Kb/s. Con SS7, las llamadas se establecen sin necesidad de asegurar un canal de voz de larga distancia hasta que la conexión este hecha. Como los circuitos locales analógicos no soportan la señalización por canal común es necesario asegurar una conexión de voz desde el usuario hasta la central. SS7. Parte de usuario RDSI La introducción de técnicas digitales y los sistemas de señalización por canal común llevaron a la creación de una Red Digital Integrada (RDI), capaz de transportar cualquier tipo de información. En la RDI la conexión del usuario con la central local es analógica. Para la consecución de la Red Digital de Servicios Integrados (RDSI), es necesaria una conectividad digital completa, definiendo una línea digital de usuario que permita la conectividad de diversos tipos de terminales. La definición que CCITT3 hace es la siguiente: “La Red Digital de Servicios Integrados es una red que procede por evolución de una Red Digital Integrada y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios, tanto de voz como de otros tipos y a la que sus usuarios tienen acceso a través de un conjunto limitado de interfaces normalizados”. La RDSI se integra en el esquema de capas OSI (Open Systems Interconnection), en el que cada nivel realiza un subconjunto de las funciones requeridas para la comunicación, cuyo esquema de funcionamiento es el siguiente: 1.

Nivel Físico: Realiza la transmisión de cadenas de bits, sin ninguna estructuración adicional, a través del medio físico. Tiene que ver con las características mecánicas, eléctricas, funcionales y los procedimientos para el acceso al medio físico.

2.

Nivel de enlace: Se encarga de la transferencia fiable de información a través del enlace físico, enviando los bloques de datos (tramas o frames), con la sincronización, control de errores y control de flujo necesarios.

3.

Nivel de red: Proporciona a los niveles superiores la independencia de la transmisión de los datos y de las tecnologías de conmutación empleadas para la conexión de los sistemas. Es responsable de establecer, mantener y terminar las conexiones.

3

CCITT (Comité Consultivo Internacional Telegráfico y Telefónico)

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

4.

Nivel de transporte: Proporciona la transferencia de datos fiable y transparente entre dos puntos. Facilita la corrección de errores y el control de flujo entre dichos puntos.

5.

Nivel de sesión: Facilita las estructuras de control para la comunicación entre aplicaciones. Establece, dirige y termina las conexiones (sesiones) entre aplicaciones que se comunican.

6.

Nivel de presentación: Proporciona independencia a los procesos de aplicación respecto de las diferencias de representación de los datos (formatos, sintaxis).

7.

Nivel de aplicación: Suministra el acceso al entorno OSI por parte de los usuarios y proporciona los servicios de información distribuida.

La arquitectura del protocolo RDSI, respecto de los niveles OSI, se define pues: Aplicación Presentaci ón Sesión

Señalizaci ón de usuario extremo a extremo

Protocolos OSI

Transporte Red

Enlace

Control de llamada I.451

X.25 Paquetes

X.25 Paquetes X.25 LAP-B

LAP-D (I.441)

Físico

Nivel 1 (I.430, I.431)

Señalizaci ón

Conmutaci Conmutaci Telemetr ón de ón de ía paquetes circuitos Canal D

Circuit os punto a punto Canal B

Tabla 4.1. Arquitectura de RDSI, respecto a los niveles OSI.

Conmutaci ón de paquetes

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Las funciones del nivel físico incluyen: 1. 2. 3. 4. 5. 6. 7. 8. 9.

Codificación de los datos a ser transmitidos. Transmisión de datos en modo full dúplex, a través del canal B. Transmisión de datos en modo full dúplex, a través del canal D. Multiplexado de los canales para formar la estructura BRI o PRI. Activación y desactivación de los circuitos físicos. Alimentación del terminador de la red al dispositivo terminal. Identificación del terminal. Aislamiento de terminales defectuosos. Gestión de accesos al canal D.

Lección No. 4 Sincronización Sincronización de redes digitales DESLIZAMIENTOS En una Red Digital Integrada, las centrales pueden ser consideradas como fuentes de información, que introducen mensajes en el sistema en forma de impulsos eléctricos espaciados uniformemente: los bits. Los mensajes se envían a través del sistema de transmisión y son ocasionalmente conmutados hacia una nueva ruta en una central, a fin de alcanzar el abonado llamado.

1.

Red Digital Integral

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

2. Figura 4.2

Memoria Elástica

Recepción de una señal digital

Los bits llegan a cada central con su propia velocidad (que depende de factores como el reloj de la central de origen, la distancia recorrida, la temperatura ambiente, etc.) y son llevados a un almacén temporal como se ve en la figura 7.1 b. La misión de este almacén es la de adaptar la fase de la señal entrante con el reloj de la central. La operación de recepción y almacenamiento de los bits entrantes en el almacén, es controlado por una señal de reloj F1 que se obtiene a partir del propio tren de bits mediante un circuito PLL (Phase Looked-Loop) de regeneración de reloj. La información contenida en la memoria elástica es leída, para ser procesada al interior de la central con una frecuencia F2 determinada por el reloj de la central. Dependiendo de la relación entre las frecuencias F1 y F2 se pueden presentar dos situaciones: 1.

La frecuencia de escritura de F1 es mayor que la de lectura F2. Se presenta un descuadre de lectura de algunas unidades de información y no alcanzan a ser leídas antes de la llegada de nuevas unidades, esta razón induce a que las ultimas se almacenen sobre las anteriores produciéndose una perdida de información.

2.

La frecuencia de escritura F1 es menor que la de lectura F2. Algunas de las unidades de información almacenadas en la memoria elástica alcanzan

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

a ser leídas dos veces antes de la llegada de las nuevas unidades. Por tal motivo se produce una repetición de información. En ambas situaciones se produce una distorsión de la información que recibe el nombre de deslizamiento. Dependiendo del tipo de memoria elástica utilizada, las unidades de información que se manejan pueden ser canales o tramas, por lo que se habla entonces de “deslizamiento de canal” o deslizamiento de trama”. La memoria elástica de trama es el más utilizado puesto que con cada deslizamiento solo se pierde una muestra de cada canal, y a la siguiente trama se vuelve a recibir la información correcta. Causas de los deslizamientos 1.

Relojes imperfectos

Los relojes no son ideales sino que, por el contrario, poseen características que limitan su precisión y estabilidad. Por esta razón, relojes distintos no operaran en un momento dado a la misma frecuencia, a menos que se tomen las medidas necesarias. 2.

Variaciones en los retardos de transmisión

Los cambios en la temperatura ambiente influyen sobre las características de propagación de los medios de transmisión, modificando la longitud eléctrica de los mismos. Como consecuencia se presentan variaciones en el retardo de transmisión de la señal que afectan su velocidad de llegada. 3.

Fluctuaciones

Se llaman así a las variaciones en los tiempos de llegada de los bits a la central, y se presentan de dos tipos: de alta frecuencia y de muy baja frecuencia. La de alta frecuencia (jitter) es causada por los equipos de línea o repetidores, localizados a lo largo del trayecto de transmisión. La fluctuación de muy baja frecuencia u oscilación (wander) es originada por las características de los relojes y las variaciones de los retardos de transmisión, y por el propio equipo de control del reloj. Efecto de los Deslizamientos Los efectos dependen en alto grado del tipo de información involucrada. Los diferentes servicios prestados por la red digital de telecomunicaciones poseen distintos grados de redundancia en la codificación de su información; de este modo, si un deslizamiento afecta a un servicio con mayor redundancia, las

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

consecuencias del mismo serán menores que en caso de un servicio con poca redundancia. Este es el análisis de cómo se ven afectados los diferentes servicios: 1.

Voz

La señal de voz digitalizada mediante la técnica MIC posee una gran redundancia, por lo que un deslizamiento solo produce un pequeño ruido a menudo inaudible para el usuario. En centrales que solo conmutan voz bastaría con utilizar relojes con una precisión de 1 ppm (partes por millón). 2.

Datos a 64 Kbps

En este caso la redundancia es menor que con la voz digitalizada con MIC, lo cual hace necesaria la utilización de técnicas de detección y recuperación de errores en la transmisión. Cuando un deslizamiento afecta el canal de datos, los códigos de detección de errores permiten detectar esta situación, frente a la cual generalmente se retransmite la información. Esto tiene como consecuencia retardos en la comunicación. Cuando se tienen varios canales de datos multiplexados en un mismo canal de 64 Kbps, un deslizamiento puede causar la perdida de la alineación de trama de los datos y por consiguiente un mal enrutamiento de la información hasta cuando se detecte la perdida de alineación. 3.

Señalización por Canal Común

En principio para el SS7, el efecto es similar al de los datos. Los protocolos de señalización poseen mecanismos de seguridad que, en general, evitan que se presenten efectos dañinos para los servicios soportados, como por ejemplo un mal encaminamiento. El efecto se reduce entonces a un retardo en la transmisión de la información de señalización debido a las retransmisiones, lo cual no tiene mucho impacto en los servicios. 4.

Facsímil

Dependiendo de la técnica de codificación empleada, el efecto sobre este servicio puede ser crítico, pues un deslizamiento puede producir el desplazamiento de una línea y consecuentemente destruir la imagen haciendo necesaria su retransmisión. RELOJES El elemento esencial en el problema de sincronización de las redes digitales son los relojes. De lo que se trata es de mantener los relojes de las centrales de conmutación funcionando dentro de ciertos márgenes de tiempo.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Se define reloj a una fuente de frecuencias que es posible conectar a un divisor o a un contador de frecuencia y que, en sistemas digitales de conmutación, facilita una base de tiempos para controlar la sincronización de la red de conmutación de la central. Parámetros de funcionamiento 1.

Precisión

Expresa en un momento dado, la diferencia entre el reloj y una frecuencia de referencia que tiene una estabilidad muy alta. La precisión se representa de la siguiente manera:

Donde f representa la frecuencia del reloj en cuestión y f0 la frecuencia de referencia. 2.

Estabilidad

Expresa la variación de la frecuencia con el tiempo y se define como el grado en que un reloj producirá la misma frecuencia durante un periodo de tiempo una vez establecida la operación continua. La estabilidad se representa de la siguiente manera:

Donde f1 es la frecuencia del reloj en el instante t1, y f2 lo es en t2. Tipos de Relojes Existen tres tipos básicos de generadores de frecuencia para las centrales de conmutación: los de cesio, los de vapor de rubidio y los de cristal de cuarzo. Los dos primeros funcionan con base en la frecuencia de oscilación de los átomos de sus componentes, razón por la cual se denominan relojes atómicos. El reloj de cuarzo funciona con base en las características piezoeléctricas de este material. 1.

Reloj de Cesio.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Los osciladores de haz de cesio tienen una estabilidad a largo plazo muy alta, del orden de 10-12 por mes. Su estabilidad a corto plazo, durante intervalos de tiempo menores que unos pocos cientos de segundos, es limitada posee una confiabilidad baja pues son muy delicados, y tienen un costo elevado. 2.

Reloj de Rubidio

Las células de vapor de rubidio tienen una estabilidad a largo plazo generalmente un orden de magnitud por debajo de los de cesio, y nominal de 5 x 10 -11 por mes. En cuanto a la estabilidad a corto plazo, su comportamiento es mejor en comparación con los relojes de cesio. Poseen una confiabilidad mayor y un menor costo. 3.

Reloj de Cuarzo

Los órganos de cristal de cuarzo poseen muy buena estabilidad a corto plazo, con una confiabilidad mucho mayor y un costo mucho menor que los anteriores. Aunque su estabilidad a largo plazo es varios órdenes de magnitud menor que la de los relojes atómicos (10-6 a 10-8 por mes), la característica que lo hace tan popular es la posibilidad de controlar continuamente su frecuencia, variando el voltaje aplicado al cristal (oscilador de cristal controlado por voltaje, VCXO). METODOS DE SINCRONIZACION Existen dos métodos básicos para alcanzar las tasas de deslizamientos establecidas para una red digital, dando lugar a dos tipos de redes: plesiócronas y síncronas. Red Plesiócrona Es una red en la cual los relojes que controlan las centrales son independientes unos de otros, no obstante lo cual sus frecuencias se mantienen dentro de limites estrechos especificados. Este tipo de red exige el uso de relojes de muy alta precisión, por lo que su costo es muy elevado. El uso de memorias elásticas facilita la operación Plesiócrona compensado las fluctuaciones en las relaciones de fase. Adicionalmente, para compensar la estabilidad limitada a largo plazo, la cual aumenta la proporción de deslizamientos, los relojes en la red Plesiócrona han de ser controlados de vez en cuando contra alguna frecuencia de referencia externa.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

1.

Red Plesiócrona

2.

Redes síncronas

Figura 4.3 Métodos de sincronización de las redes digitales Red Síncrona Es una red en la cual los relojes están controlados de forma que andan, idealmente, a velocidades idénticas o a la misma velocidad media, con un desplazamiento de fase relativamente limitado. El enfoque síncrono es esencialmente diferente del plesiócrono. La meta es evitar deslizamientos usando un método de control de frecuencia a través de la red digital. Tales métodos de control implican una mayor complejidad del sistema,

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

pero ello se compensa con una mejora sustancial de la economía en comparación con la operación Plesiócrona. Las redes síncronas pueden ser despóticas o mutuas, y estas a su vez pueden dividirse en varios métodos: SINCRONIZACION DESPOTICA Aquí el manejo de los relojes de la red se encuentra a cargo de uno solo, o de un grupo selecto sin posibilidad de sustitución 1.

Método Principal-Subordinado

Solo una de las centrales, la central principal, actúa como un reloj transmisor independiente. Todas las demás centrales están enganchadas en fase con la central principal. 1.

Método Jerárquico

Todos los relojes de central están dispuestos en una jerarquía y a cada reloj se le asigna una etiqueta de identificación (un rango) de acuerdo a su posición en la jerarquía. En caso de falla del reloj principal, se elige automáticamente un nuevo reloj principal que tenga el rango más alto. 1.

Método de Referencia Externa

En este caso el reloj maestro no es de ninguna de las centrales de la red sino de una fuente externa de muy alta precisión que se puede obtener por ejemplo vía satélite. SINCRONIZACION MUTUA Es un concepto para lograr una red digital interconectada altamente síncrona, sin un reloj principal. Cada reloj de central esta fijado a la media de todas las velocidades del reloj entrantes. De esta manera, todas las centrales tienden a trabajar a la misma frecuencia. 2.

Método de Control Uniterminal

Aquí la entrada al circuito que controla el reloj de central esta compuesta por la media de las desviaciones permanentes de fase entre el reloj local y todos los relojes entrantes. La debilidad de este método esta en su incapacidad para solucionar los efectos de las variaciones de demora de transmisión causada por cambios de temperatura.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

3.

Método de Control Biterminal

Este resuelve la dependencia de la frecuencia del sistema con respecto a las variaciones de temperatura. Aquí la entrada al circuito de control esta constituida por la diferencia entre la información uniterminal y las desviaciones permanentes de fase medidas en todos los nodos colaboradores. Para el intercambio entre las centrales de la información de desviaciones de fase se utilizan los canales de señalización.

Todos los métodos de sincronización presentan ventajas y desventajas, que hacen necesario considerar un buen número de factores en el momento de evaluarlos. Los más importantes de estos son los siguientes: 4. 5. 6. 7. 8. 9. 10.

Tamaño de la red Topología de la red Distancia entre centrales Tipo del medio de transmisión Costo del equipo de sincronización Complejidad y fiabilidad del sistema Mantenimiento

El método Plesiócrono es evidentemente el más simple de todos, pero también el más costoso. No tiene ninguna limitación con respecto a la estabilidad del sistema y es totalmente independiente de la estructura de la red y de su potencial de crecimiento. El método Principal-Subordinado es fácil de introducir y no tiene problemas de estabilidad, pero afronta riesgos desde el punto de vista de confiabilidad por depender de un reloj único. Por otra parte, los relojes subordinados deben tener una estabilidad relativamente alta para mantener la tasa de deslizamientos baja cuando se presentan fallas en el reloj maestro. El método Jerárquico presenta una mayor confiabilidad y es menos sensible a fallas en los enlaces, por lo que es muy adecuada para cualquier tipo de red. Como contraparte presenta una mayor complejidad. El método de Referencia Externa es el mas fácil de introducir, pues puede aprovecharse una frecuencia normalizada precisa ya existente. Sus problemas son la confiabilidad, pues depende de una fuente única, y la necesidad de receptores costosos en cada central.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

El método de Control Uniterminal es adecuado para cualquier estructura de red, posee una gran confiabilidad y permite el uso de relojes menos estables. Sin embargo, presenta problemas de estabilidad del sistema, pues una falla en uno de los nodos o de los enlaces, o incluso una variación fuerte en algunos de los relojes, puede producir variaciones no convergentes en la frecuencia media del sistema. El método de control Biterminal resuelve el problema de dependencia de la temperatura del anterior, a costa de una mayor complejidad. Lección No. 5 Otros Planes Técnicos Numeración Para la numeración ha habido dos tipos de diales telefónicos en uso alrededor del mundo. El de pulsos o rotatorio. El marcado mediante pulsos se cumple tradicionalmente con un dial telefónico rotatorio que es un disco de velocidad controlada y que posee una leva que abre y cierra un interruptor en serie con el teléfono y la línea telefónica. Realmente lo que hace es desconectar o “colgar” el teléfono a intervalos específicos, por lo que si se marca un “1” el teléfono se “desconecta” una vez. Si se marca un siete, se “desconectará” siete veces; si uno marca un cero habrá “colgado” entonces diez veces. Algunos países invierten el sistema de manera que un “1” cause diez “desconexiones” y un “0”, una desconexión. Algunos agregan un dígito para que marcando un “5” cause seis desconexiones y un “0”, once desconexiones. Aunque la mayoría de las centrales telefónicas están bastante contentas con velocidades de 6 a 15 pulsos por segundo (PPS), la mayoría de las compañías telefónicas utiliza de 8 a 10 pulsos por segundo. Las centrales telefónicas digitales modernas, libres de los problemas de inercia mecánica de los sistemas telefónicos más viejos, aceptan una velocidad de pulsos por segundo tan alta como 20. Además de la cantidad de pulsos por segundo, los pulsos de marcado telefónico tienen una relación entre el tiempo de conexión y el de desconexión, expresada normalmente en porcentaje. La norma habitualmente en uso es de 60/40 por ciento; la mayoría de los países de Europa acepta una norma de 63/37 por ciento. Este es el pulso medido en el teléfono, no en la central telefónica donde es algo diferente después de haber viajado a través de una línea telefónica que posee resistencia distribuida, capacitancia e inductancia.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

La mayoría de los teléfonos de marcación por pulso en uso producidos hoy utilizan un circuito integrado CMOS y un teclado. El circuito integrado almacena el número de teléfono y luego lo pulsa a la velocidad correcta, con la exacta relación de tiempo de conexión / desconexión, generando el pulso mediante un transistor switching de alto-voltaje. El DTMF, la forma más moderna de marcar un teléfono, es rápido y menos propenso a error que el marcado telefónico mediante pulsos. Comparado a los pulsos, la mayor ventaja del DTMF es que sus señales en la banda de frecuencias audible pueden viajar mucho más allá que los pulsos, que sólo pueden viajar hasta la próxima central telefónica local. El marcado mediante DTMF permite enviar señales alrededor del mundo a través de las líneas telefónicas, por lo que pueden utilizarse para controlar contestadores telefónicos o computadores. Los Laboratorios Bell desarrollaron el DTMF para tener un sistema de marcado telefónico que pudiera viajar a través de los enlaces de microondas y trabajar rápidamente con los computadores que controlan las centrales telefónicas. Cada dígito transmitido consiste en dos tonos de audio que se generan separadamente y que luego son mezclados. Las cuatro columnas verticales del teclado telefónico se conocen como el grupo de tonos altos y las cuatro filas horizontales como el grupo de tonos bajos; el dígito 8 está compuesto de 1336 Hz y 852 Hz. Un teclado telefónico completo tiene 16 dígitos, a diferencia de diez en un disco de pulsos. Además de los números 0 a 9, un teclado DTMF tiene * (asterisco), # (gato), A, B, C, y D. Aunque las letras normalmente no se encuentran en los teléfonos, el circuito integrado contenido en ellos es capaz de generarlos. Los teclados DTMF normales producirán un tono mientras se tenga apretada la tecla. No importa cuánto tiempo uno la presione, el tono será decodificado como el dígito apropiado. La duración más corta que se puede emitir y descifrar un tono es aproximadamente 100 milisegundos. Un número telefónico de larga distancia compuesto de doce dígitos de largo puede marcarse por un marcador telefónico automático en un poco más de un segundo, casi tanto como requiere un marcador por pulsos para enviar un solo dígito 0. Tasación Los parámetros que, normalmente, determina el establecimiento de las tarifas referidas al servicio telefónico básico pueden definirse como sigue: 1.

Unidad de tarificación

Entendida como la unidad de medida mínima, temporal o no (esto es, segundos, minutos o paquetes de datos enviados), por la que se cobra al usuario llamante una cantidad fija mínima o precio estándar de la unidad de tarificación. Esta cantidad facturada incluye los costes de establecimiento de llamada, los costes de explotación y el mantenimiento del circuito o línea de transmisión, así como los

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

costes administrativos o de gestión del proceso de llamada. El precio de la unidad de tarificación puede variar en función de la franja horaria en que se produzca la llamada. 2.

Distancia entre emisor y receptor.

Dado que en la RTPC tradicional, basada en la conmutación de circuitos, analógicos primero y digitales después, los costes de explotación de la red troncal (conmutadores, líneas de transmisión...) aumentan en la medida en que lo hace la distancia entre llamante y llamado, surge así la distinción entre tarifas locales, regionales, nacionales y de larga distancia 3.

Accesibilidad del área geográfica o "demarcación telefónica".

Obviamente, en aquellas zonas donde sea posible aplicar economías de escala los costes de explotación de red serán inferiores a los de áreas remotas, poco pobladas o de difícil accesibilidad, repercutiendo beneficiosamente en las tarifas finales que se cobran al usuario. En el caso del servicio telefónico básico, durante décadas Estado y operador histórico firmaban un contrato por el que este último se comprometía al tendido y mantenimiento de las líneas telefónicas hasta las más remotas poblaciones del país, recibiendo a cambio subvenciones por parte del Estado. La transición de un mercado monopolístico a otro de libre competencia transforma el servicio telefónico básico, de un servicio público, a un "servicio de interés general". No obstante, se definen las obligaciones de servicio universal (Universal Service Obligation o USO), por las cuales el ahora operador dominante se ve forzado a asumir los costes de implantación en estas áreas remotas o inviables desde el punto de vista económico, sin que éstos puedan repercutir en la factura del usuario. Las nuevas tecnologías de red introducidas, como TCP/IP o ATM, diluyen las fronteras "local-regional (provincial)-larga distancia". De hecho, las variaciones entre tarifas por consideraciones de distancia tienden a desaparecer y en un futuro, las tarifas para el servicio telefónico básico se verán igualadas. Emulación Las especificaciones de Emulación LAN sobre ATM que han sido desarrollados ofrecen un mecanismo flexible para que las redes actuales puedan desenvolverse hacia las redes ATM del futuro sin la necesidad de que los protocolos y aplicaciones existentes sean modificados. Las redes ATM consisten de estaciones finales y switches, todos conectados por enlaces físicos punto a punto. Los switches tienen múltiples puertos que soportan tanto a estaciones finales como a otros switches.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Cuando una estación desea comunicarse con otra estación, ésta debe emitir una señal al switch al cual está conectada, informando que requiere una conexión de canal virtual (VCC- Virtual Channel Connection) a la estación destino. Esto lo hace hablando con el switch usando un protocolo de señalización, el cual es análogo al marcado telefónico. Similar a como sucede en una red telefónica, los switches cooperan para localizar un destino de acuerdo a la dirección ATM especificada por la estación que llama, y entonces realizar la VCC. La culminación exitosa de esta actividad es señalizada por la estación, incluyendo un número de canal conocido como el identificador de canal virtual (VCI). La estación que llama podrá ahora enviar datos a la estación destino. En las redes ATM la data es enviada en celdas de 48 bytes de longitud, con un encabezado de 5 bytes. Las celdas son direccionadas por la información del VCI en la cabecera de cada celda, la cual es interpretada por los switches ATM para enrutarlas a la destinación correcta. EMULACIÓN LAN EN LAS ESTACIONES FINALES Cuando una aplicación de red Ethernet o Token Ring en una estación de trabajo final desea enviar datos por la LAN, esta envía un frame al adaptador de red a través de una interfaz estándar de software. El frame contiene la dirección MAC destino, la cual debe ser única para cada estación, o una dirección multicast o broadcast, y esta es la información suficiente para que el adaptador de red transmita el frame en la LAN y para que éste alcance su destino. Esta es la interfaz que debe ser emulada por el adaptador ATM si se quiere operar la aplicación exitosamente sobre la red ATM sin modificaciones. Operando bajo esta interfaz, el adaptador debe ejecutar los siguientes pasos para soportar la aplicación en el envío de un frame a través de la red. 4.

5.

Para la dirección MAC destino especificado, el adaptador debe determinar si un VCC ya existe hacia la estación, para permitir que la data sea transmitida. Esto lo hace manteniendo una tabla de asignaciones entre las direcciones MAC y los VCCs que ya existen. Si no existe un VCC que corresponda a la dirección MAC, el adaptador de red debe realizar uno antes de transmitir data. Esto lo hace en un proceso de dos estados. Primero, realiza un proceso de resolución de dirección, el cual lo posibilita a aprender la dirección ATM de la estación destino que corresponde a la dirección MAC especificada. Entonces, envía señales dentro de la red ATM especificando que requiere que se establezca un VCC hacia esa dirección ATM. Habiendo establecido exitosamente el VCC (el cual es conocido como "Data Direct VCC"), el adaptador actualiza su tabla de asignaciones de direcciones MAC.

Una vez que la estación ha establecido en que VCC debe ser transmitido el frame, esta lo toma, y le añade un encabezado de Emulación LAN de 2 bytes, y lo divide

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

en una conjunto de celdas de 48 bytes. Cada celda con un encabezado de 5 bytes añadido, conteniendo el Identificador de Canal Virtual (VCI) relevante al VCC. Ahora, estas celdas pueden ser transmitidas a través de la red. En el lado terminal de la conexión las celdas son recibidas y reensambladas para crear el frame de datos Ethernet o Token Ring original. Este es pasado a la aplicación corriendo en la estación final tal como si hubiese sido recibido de una red Token Ring o Ethernet. En este punto puede ser útil clarificar la diferencia entre dirección MAC y dirección ATM. Cada estación en una red ATM debe tener una dirección ATM. Esta es la dirección que debe ser especificada cuando ocurre la señalización en la red ATM requiriendo que se establezca un VCC a un destino en particular. Además, cada estación que desea participar en la Emulación LAN debe tener una dirección MAC, la cual es similar a una dirección Ethernet o Token Ring. Este es la dirección por la cual la aplicación reconoce a la estación. La dirección ATM de una estación y su dirección MAC emulada no son las mismas. En verdad, es posible para una estación ATM emular múltiples estaciones Ethernet y Token Ring simultáneamente, es decir, tener múltiples direcciones MAC asociadas. EMULACIÓN LAN EN BRIDGES Y SWITCHES La Emulación LAN puede ser usada también en bridges o dispositivos de switcheo LAN para permitir que segmentos físicos Ethernet o Token Ring se interconecten con tales dispositivos, o con estaciones finales, a través de una red ATM. En este contexto, un bridge o un switch LAN puede ser visto como un tipo especial de estación final que representa un largo número de direcciones MAC distintas, las cuales son las estaciones Ethernet o Token Ring conectadas al dispositivo. Los bridges y Switches LAN proveen conectividad entre segmentos LAN del mismo tipo. Típicamente, un bridge es un dispositivo de dos puertos que conecta dos segmentos Ethernet o Token Ring, y un switch LAN es dispositivo multi-puerto para interconectar segmentos del mismo tipo. Un bridge opera transfiriendo frames de un segmento LAN a otro de acuerdo a la dirección MAC destino o información de enrutamiento presente en los frames. Un brigde puede ser usado para transferir frames de un segmento físico Ethernet o Token Ring a uno emulado. Esto simplemente requiere que el bridge tenga una interfaz ATM que soporte Emulación LAN. Transmisión Los primeros sistemas telefónicos utilizaban cables de acero o de cobre para transmitir la señal eléctrica. Sin embargo, a medida que el volumen de llamadas y la distancia entre las centrales de conmutación creció, fue necesario utilizar otras vías de transmisión. Las más usadas son el cable coaxial y submarino, por radio

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

(sea por microondas o por satélite) y hoy día la fibra óptica. La conexión entre las centrales telefónicas y los abonados se realizan todavía utilizando un par de cables de cobre para cada abonado. Sin embargo, en algunas grandes ciudades ya se han empezado a sustituir éstos por fibra óptica. Los medios de transmisión son los caminos físicos por medio de los cuales viaja la información y en los que usualmente lo hace por medio de ondas electromagnéticas. Los medios de transmisión vienen dividos en guiados (por cable) y no guiados (sin cable). Normalmente los medios de transmisión vienen afectados por los factores de fabricación, y encontramos entonces unas características básicas que los diferencian: Ancho de banda Mayor ancho de banda proporciona mayor velocidad de transmisión. El ancho de banda es el rango de frecuencias que se transmiten por un medio. Se define como BW, y aquí encontramos como ejemplo que en BW telefónico se encuentra entre 300 Hz y 3.400 Hz o el BW de audio perceptible al oído humano se encuentra entre 20 Hz y 20.000 Hz. Por lo general al usar este término nos referimos a la velocidad en que puedo transmitir. Normalmente el termino BW es el más apropiado para designar velocidad que el de Mbps ya que este ultimo viene afectado por una serie de características que provocan que el primero de un dato más acertado y real de la velocidad. Atenuación Representan problemas en la transmisión. Se define como alta en el cable coaxial y el par trenzado y baja en la fibra óptica. La atenuación depende del tipo de medio que se este usando, la distancia entre el transmisor y el receptor y la velocidad de transmisión. La atenuación se suele expresar en forma de logaritmo (decibelio). Para ser mas especifico la atenuación consiste en la disminución de la señal según las características antes dadas. Interferencias La interferencia esta causada por señales de otros sistemas de comunicación que son captadas conjuntamente a la señal propia. El ruido viene provocado normalmente por causas naturales (ruido térmico) o por interferencias de otros sistemas eléctricos (ruido impulsivo). Afecta tanto a los medios guiados como a los no guiados y ocasionan distorsión y destrucción de los datos. Espectro electromagnético

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Que se encuentra definido como el rango en el cual se mueven las señales que llevan los datos en ciertos tipos de medios no guiados. En la física se habla de espectro como la dispersión o descomposición de una radiación electromagnética, que contiene radiaciones de distintas longitudes de onda, en sus radiaciones componentes. Aunque no es una definición muy clara, dentro de los espectros nos encontramos con lo que son las señales radiales, telefónicas, microondas, infrarrojos y la luz visible, entonces el espectro es el campo electromagnético en el cual se encuentran las señales de cada uno de ellas. Por ejemplo la fibra óptica se encuentra en el campo de la luz visible o la transmisión satelital en el de las microondas. MEDIOS GUIADOS Se conoce como medios guiados a aquellos que utilizan unos componentes físicos y sólidos para la transmisión de datos. También conocidos como medios de transmisión por cable. Par trenzado. Se les conoce como un par de conductores de cobre aislados entrelazados formando una espiral. El hecho de ser trenzado es para evitar la diafonía (la diafonía es un sonido indeseado el cual es producido por un receptor telefónico). En este medio de transmisión se destaca su factor relativamente económico, su practicidad para trabajarlo y adaptarlo, por otro lado tiene en contra que tiene una baja velocidad de transferencia en medio rango de alcance y un corto rango de alcance en LAN para mantener la velocidad alta de transferencia (100 mts). Dentro de sus características de transmisión se tienen: 6. 7.

8.

En un transmisor analógico se necesitan transmisores cada 5 o 6 Kms; En un transmisor digital que puede transportar señales análogas y digitales necesite repetidores de señal cada 2 o 3 Kms, lo que les da muy poca velocidad de transmisión, menos de 2 Mbps; en una red LAN las velocidades varían entre 10 y 100 Mbps en una distancia de 100 mts, lo cual limita la capacidad de transmisión a 100 Mbps, además es muy susceptible a interferencias y ruidos.

Para esto se han buscado soluciones como la creación de cables UTP (los más comunes, es el cable telefónico normal pero dado a interferencias electromagnéticas) y los cables STP. Dentro de los cables UTP encontramos las categorías cat 3 (con calidad telefónica, más económico, con diseño apropiado y distancias limitadas hasta 16 MHz con datos; y la longitud del trenzado es de 7´5 a 10 cm), cat4 (hasta 20 MHz) y cat 5 (llega hasta 100 MHz). Se dice entonces que el par trenzado cubre una distancia aproximada de menos de 100 mts y transporta aproximadamente menos de 1 Mbps.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Cable coaxial. Físicamente es un cable cilíndrico constituido por un conducto cilíndrico externo que rodea a un cable conductor, tiene más ancho de banda (500Mhz) lo que le ofrece versatilidad y ofrece mas inmunidad al ruido. Aunque económicamente se incrementa su aplicación, es muy práctico y accesible. Encuentra múltiples aplicaciones dentro de la televisión (TV por cable, cientos de canales), telefonía a larga distancia (puede llevar 10.000 llamadas de voz simultáneamente), redes de área local (tiende a desaparecer ya que un problema en un punto compromete a toda la red). El cable coaxial moderno está fabricado con tubos de cobre de 0,95 cm de diámetro. Cada uno de ellos lleva, justo en el centro del tubo, un hilo fino de cobre sujeto con discos plásticos aislantes separados entre sí unos 2,5 cm. El tubo y el hilo tienen el mismo centro, es decir, son coaxiales. Los tubos de cobre protegen la señal transmitida de posibles interferencias eléctricas y evitan pérdidas de energía por radiación. Un cable, compuesto por 22 tubos coaxiales dispuestos en anillos encastrados en polietileno y plomo, puede transportar simultáneamente 132.000 conversaciones telefónicas. La transmisión del cable coaxial entonces cubre varios cientos de metros y transporta decenas de Mbps. Fibra óptica. Es el medio de transmisión mas novedoso dentro de los guiados y su uso se esta masificando en todo el mundo reemplazando el par trenzado y el cable coaxial en casi todo los campos. En este medio los datos se transmiten mediante una haz confinado de naturaleza óptica, de ahí su nombre, es mucho más caro y difícil de manejar pero sus ventajas sobre los otros medios lo convierten muchas veces en una muy buena elección al momento de observar rendimiento y calidad de transmisión. Físicamente un cable de fibra óptica esta constituido por un núcleo formado por una o varias fibras o hebras muy finas de cristal o plástico; un revestimiento de cristal o plástico con propiedades ópticas diferentes a las del núcleo, cada fibra viene rodeada de su propio revestimiento y una cubierta plástica para protegerla de humedades y el entorno. Un cable de fibra puede tener hasta 50 pares de fibras, y cada par soporta hasta 4.000 circuitos de voz. El fundamento de la nueva tecnología de fibras ópticas es el láser que aprovecha la región visible del espectro electromagnético, donde las frecuencias son miles de veces superiores a las de la radio y, por consiguiente, puede transportar un volumen mucho mayor de información.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Dentro de las características de transmisión encontramos que se basan en el principio de “reflexión total” (índice de refracción del entorno mayor que el del medio de transmisión), su guía de ondas va desde 10 14 Hz a 1015 Hz, esto incluye todo el espectro visible y parte del infrarrojo. Usa dos modos de transmisión, el monomodo (este cubre largas distancias a mayor velocidad sin distorsión multimodal) y el multimodo (cubre cortas distancias, es más económico pero tiene menos velocidad (100 Mbps) además se ve afectado por distorsión multimodal). De la fibra óptica podemos decir que su distancia esta definida por varios Kmts y su capacidad de transmisión vienen dadas por varios Gbps. MEDIOS NO GUIADOS Los medios no guiados o sin cable han sobresalido por su facilidad para cubrir grandes distancias y en cualquier dirección. En estos medios la transmisión y recepción se realiza por medio de antenas, las cuales deben estar alineadas cuando la transmisión es direccional. Microondas terrestres. Las microondas están definidas como un tipo de onda electromagnética situada en el intervalo del milímetro al metro y cuya propagación puede efectuarse por el interior de tubos metálicos. Es en si una onda de corta longitud. Tiene como características que su ancho de banda varia entre 300 a 3.000 MHz, aunque con algunos canales de banda superior, entre 3,5 GHz y 26 GHz En este método de transmisión, las ondas de radio que se hallan en la banda de frecuencias muy altas, se utilizan como portadoras de señales telefónicas y se transmiten de estación a estación. Dado que la transmisión de microondas exige un camino expedito entre estación emisora y receptora, la distancia media entre estaciones repetidoras es de unos 40 km. Un canal de microondas puede transmitir hasta 600 conversaciones telefónicas. Para la comunicación de microondas terrestres se deben usar antenas parabólicas, las cuales deben estar alineadas o tener visión directa entre ellas, además entre mayor sea la altura mayor el alcance, por otro lado son muy sensibles a las malas condiciones atmosféricas. Satélites. Basado en la comunicación llevada a cabo a través de estos dispositivos, los cuales después de ser lanzados de la tierra y ubicarse en la orbita terrestre siguiendo las leyes descubiertas por Kepler, realizan la transmisión de todo tipo de datos. Las llamadas transmitidas desde una antena terrestre se amplifican en el satélite y se retransmiten a estaciones terrestres lejanas. La integración de los satélites y los equipos terrestres permite dirigir llamadas entre diferentes

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

continentes con la misma facilidad que entre lugares muy próximos. Gracias a la digitalización de las transmisiones, los satélites de la serie global Intelsat pueden retransmitir simultáneamente hasta 33.000 llamadas Las microondas por satélite manejan un ancho de banda entre los 3 y los 30 GHz, el satélite en si no procesa información sino que actúa como un repetidoramplificador y puede cubrir un amplio espacio de espectro terrestre. Los satélites presentan una desventaja importante. Debido a la gran distancia hasta el satélite y la velocidad limitada de las ondas de radio, hay un retraso apreciable en las respuestas habladas. Por eso, muchas llamadas sólo utilizan el satélite en un sentido de la transmisión y un enlace terrestre por microondas o cable coaxial en el otro sentido. Ondas de radio. Son las más usadas, pero tienen apenas un rango de ancho de banda entre 3 Khz y los 300 GHz Son poco precisas y solo son usados por determinadas redes de datos o los infrarrojos. Calidad La “calidad de servicio” es definida por la Unión Internacional de Telecomunicaciones (UIT) como el efecto global de la calidad de funcionamiento de un servicio que determina el grado de satisfacción de un usuario de dicho servicio. Relacionando las distintas funciones de un servicio de comunicaciones electrónicas tales como: gestión de la contratación, mantenimiento, conexión, facturación, etc., con los diversos criterios que pueden utilizar los usuarios para evaluar la calidad de funcionamiento de dichas funciones (velocidad, precisión, disponibilidad, fiabilidad, etc.) se pueden determinar un conjunto de parámetros observables y susceptibles de ser medidos, capaces de proporcionar una representación objetiva y comparable de la calidad de servicio entregada al usuario. PARÁMETROS GENERALES DE CALIDAD • Tiempo de suministro de accesos a la red fija Se define como el tiempo que transcurre desde el instante en que el operador recibe una solicitud válida de suministro del servicio telefónico hasta el instante en el que el servicio se encuentra activado y disponible para su uso. • Proporción de problemas en los procedimientos de portabilidad numérica

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Se define como la relación entre la cantidad de números portados para los cuales los clientes han reportado incidencias de funcionamiento tras el cambio de operador y la cantidad total de números portados. Su medición se realiza a partir de los datos relativos a todos los números portados que son recibidos por el operador durante el trimestre al que se refiere la medida. • Porcentaje de avisos de averías por línea de acceso fijo Se define como la relación entre los avisos válidos de avería comunicados por los clientes sobre posibles averías en la red de acceso del operador y el número de líneas en servicio. Se considera el número de líneas de acceso fijo sobre las que se proporciona el servicio telefónico, tanto si éste es el único servicio ofrecido o si se ofrecen otros servicios sobre la línea; así como el número de avisos de avería en los que se haya visto afectado el servicio telefónico fijo. • Tiempo de reparación de averías para líneas de acceso fijo Se define como el tiempo transcurrido desde el instante en el que se ha notificado por el cliente un aviso de avería hasta el momento en que el elemento del servicio, o servicios, se ha restablecido a su normal funcionamiento. • Tiempo de respuesta para consultas sobre asuntos administrativos y de facturación Se define como el período que comienza cuando la información de dirección requerida para establecer la llamada es recibida por la red, y acaba cuando la llamada es atendida por un operador humano. Se incluyen la duración de las locuciones informativas y no se incluye el tiempo durante el cual la llamada es tratada por un sistema automático activado por la voz. • Tiempo de resolución de reclamaciones de los clientes Se define como el tiempo transcurrido entre la presentación al operador por parte de un cliente residencial de una reclamación relativa al servicio telefónico o al servicio de acceso a Internet y la resolución de dicha reclamación. • Reclamaciones sobre corrección de facturas Se corresponde con la relación entre las reclamaciones relativas al servicio telefónico o al servicio de acceso a Internet, realizadas por los clientes residenciales, sobre el contenido de las facturas y el número total de facturas emitidas a estos clientes. • Tiempo de respuesta para los servicios de consulta de directorio

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Se define como el período que comienza cuando la información de dirección requerida para establecer la llamada es recibida por la red, y acaba cuando la llamada es atendida por un operador humano o un sistema automático activado por la voz. Se contemplan las siguientes mediciones: • Tiempo medio de respuesta. • Porcentaje de llamadas atendidas antes de 20 segundos. PARÁMETROS DE CALIDAD RELACIONADOS CON LAS LLAMADAS • Proporción de llamadas fallidas Se define como la relación entre el número total de llamadas fallidas y el número total de intentos válidos de llamada observados durante el trimestre al que se refiere la medida. Para este parámetro se facilitan mediciones separadas en relación con: Llamadas a fijos nacionales, Llamadas a móviles nacionales y Llamadas internacionales. • Tiempo de establecimiento de llamada Se define como el período que comienza cuando la información de dirección requerida para establecer la llamada es recibida por la red, y acaba cuando en la parte llamante se recibe tono de ocupado, tono de llamada o señal de respuesta.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

CAPITULO:

2. TELEFONIA IP

Lección No.6 Principios Generales PRINCIPIOS GENERALES La "telefonía IP" consiste en emplear las redes IP para prestar servicios de transmisión de voz que son en mayor o menor grado equivalentes a los servicios tradicionales de la red telefónica pública conmutada. La "telefonía IP" podría considerarse simplemente como una aplicación adicional de los servicios existentes; sin embargo, no existe una definición oficial de este servicio en el UITT(Union Internacional de Telecomunicaciones). Si bien la "telefonía IP" no constituye todavía un porcentaje sustancial del volumen de tráfico telefónico en todo el mundo, se está expandiendo rápidamente gracias a las siguientes características técnicas: • La red con conmutación de circuitos fue concebida y optimizada para proporcionar un solo producto: canales vocales conmutables de 4 kHz completamente dúplex entre puntos (canales digitales de 64 kbit/s). • Una característica general de los datos es que se transmiten en ráfagas de información, y no a una velocidad binaria constante, como es el caso típico de la voz. • Las ráfagas de datos se transmiten de manera más eficaz utilizando paquetes de información que pueden entrelazarse en el tiempo dentro de una red con otros paquetes que se transportan entre otros remitentes y destinatarios. • Desde hace más de 40 años, la voz se codifica digitalmente en trenes de 64 kbit/s que pueden transportarse por canales de 64 kbit/s. Sin embargo, los adelantos en la codificación de voz permiten muy diversas opciones, por ejemplo desde señales a 5-8 kbit/s hasta señales de mayor calidad que 64 kbit/s. La multiplexación de voz a velocidades distintas de 64 kbit/s es difícil en las redes con conmutación de circuitos a 64 kbit/s. No obstante, los abonados a la telefonía IP necesitan conectarse con los 2 000 millones aproximadamente de usuarios en todo el mundo abonados a la telefonía tradicional, por lo que es preciso implantar mecanismos de transcodificación que reduzcan su velocidad binaria a los 64 kbit/s de la codificación tradicional (esto es muy parecido a lo que sucedió cuando se conectaron las redes móviles, que emplean codificación a menor velocidad, con las redes RTPC fijas).

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

• El IETF4, la UIT y otras entidades han trabajado intensamente para ofrecer capacidades en tiempo real a través de IP que permiten transportar voz por IP utilizando la gama de codificación vocal. Se están introduciendo en el mercado productos de calidad comparable a la que ofrece el operador que integran estos protocolos a fin de lograr una calidad de servicio satisfactoria para el consumidor. El IETF y la UIT están estudiando los protocolos que garantizan el cumplimiento de las restricciones de QoS de manera consistente y en tiempo real a través de un conjunto de redes. • Gracias a esta flexibilidad de transportar varios trenes de información de usuario, por ejemplo velocidades binarias constantes y variables, velocidades diferentes, etc., las redes con conmutación de paquetes pueden evolucionar hacia el objetivo de una red integrada que sirva para una gran diversidad de aplicaciones. • Los costes de explotación y mantenimiento de una misma red integrada (con conmutación de paquetes) son menores comparados con los costes de múltiples redes superpuestas. No obstante, a corto plazo puede entrañar gastos adicionales. Por otra parte, la flexibilidad que ofrecen las redes con conmutación de paquetes a la hora de transmitir nuevos trenes de información de características muy distintas y basados en IP y la oferta de interfaces normalizadas abiertas en varios idiomas, permiten la introducción de nuevas aplicaciones, lo que a su vez genera nuevas fuentes de ingresos. En algunos casos esas nuevas aplicaciones deben ser el factor determinante de la introducción del transporte IP en las redes de telecomunicaciones, en lugar de la "reproducción" de los servicios de telefonía existentes. • Las redes IP pueden utilizar los mismos recursos de transporte de capas inferiores subyacentes, es decir los pares de cables metálicos trenzados, cable, inalámbricos, fibra óptica, satélite. La evolución de las redes IP puede financiarse mediante la instalación de encaminadores/conmutadores de paquetes basados en IP que puedan conectarse mediante los recursos de transporte existentes. Estos recursos fueron un medio formidable para ofrecer el acceso a Internet a los grandes mercados de los países desarrollados gracias a la disponibilidad y ubicuidad de esos recursos de transporte; pero éste no es el caso de los países en desarrollo, razón por la cual estos países aumentan la conexión de sus recursos de transporte con los países desarrollados a efectos de ofrecer acceso a Internet. En la década pasada, las industrias de telecomunicaciones han presenciado cambios rápidos en las comunicaciones de las organizaciones y personas. 4

Grupo Especial sobre Ingeniería de Internet

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Muchos de estos cambios surgieron desde el crecimiento explosivo de la Internet y de aplicaciones basadas en el protocolo Internet (IP). La Internet ha llegado ser un significado omnipresente de la comunicación, y la cantidad total de tráfico de red basado en paquetes ha superado rápidamente al tráfico de red de voz tradicional (PSTN). En el despertar de estos adelantos tecnológicos, es claro para los portadores de telecomunicaciones, compañías y vendedores que los servicios y tráfico de voz será uno de las mayores aplicaciones para tomar ventaja completa de IP. Esta esperanza esta basada en el impacto de un nuevo grupo de tecnologías generalmente referidas como Voz sobre IP (VoIP) o Telefonía IP. VoIP suministra muchas capacidades únicas a los portadores y clientes quienes dependen en IP o en otra red basada en paquetes. Los beneficios más importantes incluyen lo siguientes: 1.

2.

3.

Ahorros de costos: moviendo tráfico de voz sobre redes IP, las compañías pueden reducir o eliminar los cargos asociados con el transporte de llamadas sobre la red telefónica publica conmutada (PSTN). Los proveedores de servicios y los usuarios finales pueden aun conservar ancho de banda invirtiendo una capacidad adicional solo cuando es necesario. Esto es posible por la naturaleza distribuida de VoIP y por los costos de operación reducida según las compañías combinen tráficos de voz y datos dentro de una red. Estándares abiertos e Interoperabilidad: adoptando estándares abiertos, ambos los negocios y proveedores de servicios pueden comprar equipos de múltiples fabricantes y eliminar su dependencia en soluciones propietarias. Redes integradas de voz y datos: haciendo la voz como otra aplicación IP, las compañías pueden construir verdaderamente redes integradas para voz y datos. Estas redes integradas no solo proveen la calidad y confianza de las actuales PSTN’s, también estas redes habilitan a las compañías para tomar rápidamente ventaja de nuevas oportunidades dentro del mundo cambiante de las comunicaciones.

En 1995, el primer producto VoIP comercial comenzó a acertar en el mercado. Estos productos fueron el blanco de las compañías que buscaban reducir las pérdidas de telecomunicaciones moviendo el tráfico de voz a redes de paquetes. Mientras estas redes de telefonía de paquetes y las dependencias de interconexión aparecían, llego a ser claro que la industria necesitaba protocolos VoIP estándares. Muchos grupos tomaron el reto, resultando en estándares independientes, cada una con sus propias características únicas. En particular, los suministradores de equipos de red y sus clientes pueden escoger entre 4 diferentes protocolos de control de llamadas y señalización para VoIP: 1. 2. 3.

H.323 Protocolo de control Gateway Media (MGCP). Protocolo de iniciación de sesión (SIP).

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

4.

Control Gateway Media / H.248 (MEGACO).

En el proceso de implementación de soluciones VoIP factibles, los ingenieros de red han de determinar como cada uno de estos protocolos trabajaran y cual de ellos funcionaran mejor para las aplicaciones y redes particulares. Las Empresas, las ISP’s, las ITSP’s (Proveedores de servicios de telefonía Internet), y los portadores ven a VoIP un camino viable para implementar la voz empaquetada. Razones para implementar VoIP típicamente incluyen: Toll – Bypass: permite llamadas de larga distancia sin incurrir en los cargos asociados usuales. 2. Consolidación de Red: voz, video y datos pueden ser transportados sobre una misma red, de este modo se simplifica la administración de red y se reduce los costos por uso de equipamiento común. 3. Convergencia de servicios: la funcionalidad realzada puede ser implementada a través de la unión de servicios multimedia. Esta integración completa permite nuevas aplicaciones, tales como mensajería unificada, Web Center Call, Telefonía multimedia sobre IP, Servicios de FreePhone. Sin embargo diseñando una red VoIP requiere cuidadosa planificación para asegurar que la calidad de voz pueda ser mantenida correctamente. Este trabajo provee alguna guía y entendimiento de estos protocolos VoIP y examina los factores que afectan la calidad de voz. 1.

Lección No. 7 Componentes y funcionamiento de una red VoIP Definición de VoIP VoIP viene de las palabras en ingles Voice Over Internet Protocol. Como dice el término, VoIP intenta permitir que la voz viaje en paquetes IP y obviamente a través de Internet. La telefonía IP conjuga dos mundos históricamente separados: la transmisión de voz y la de datos. Se trata de transportar la voz previamente convertida a datos, entre dos puntos distantes. Esto posibilitaría utilizar las redes de datos para efectuar las llamadas telefónicas, y por ende desarrollar una única red convergente que se encargue de cursar todo tipo de comunicación, ya sea voz, datos, video o cualquier tipo de información. La VoIP por lo tanto, no es en sí mismo un servicio sino una tecnología que permite encapsular la voz en paquetes para poder ser transportados sobre redes de datos sin necesidad de disponer de los circuitos conmutados convencionales conocida como la PSTN, que son redes desarrolladas a lo largo de los años para transmitir las señales vocales. La PSTN se basaba en el concepto de conmutación de circuitos, es decir, la realización de una comunicación requería el establecimiento de un circuito físico durante el tiempo que dura ésta, lo que significa que los recursos que intervienen en la realización de una llamada no

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

pueden ser utilizados en otra hasta que la primera no finalice, incluso durante los silencios que se suceden dentro de una conversación típica. En cambio, la telefonía IP no utiliza circuitos físicos para la conversación, sino que envía múltiples conversaciones a través del mismo canal (circuito virtual) codificadas en paquetes y en flujos independientes. Cuando se produce un silencio en una conversación, los paquetes de datos de otras conversaciones pueden ser transmitidos por la red, lo que implica un uso más eficiente de la misma. Según esto son evidentes las ventajas que proporciona las redes VoIP, ya que con la misma infraestructura podrían prestar mas servicios y además la calidad de servicio y la velocidad serian mayores; pero por otro lado también existe la gran desventaja de la seguridad, ya que no es posible determinar la duración del paquete dentro de la red hasta que este llegue a su destino y además existe la posibilidad de perdida de paquetes, ya que el protocolo IP no cuenta con esta herramienta. Componentes principales de VoIP La figura Nº 5.1 muestra los principales componentes de una red VoIP. El Gateway convierte las señales desde las interfaces de telefonía tradicional (POTS, T1/E1, ISDN, E&M trunks) a VoIP. Un teléfono IP es un terminal que tiene soporte VoIP nativo y puede conectarse directamente a una red IP. En este trabajo de investigación, el término TERMINAL será usado para referirse a un Gateway, un teléfono IP, o una PC con una Interface VoIP. El servidor provee el manejo y funciones administrativas para soportar el enrutamiento de llamadas a través de la red. En un sistema basado en H.323, el servidor es conocido como un Gatekeeper. En un sistema SIP, el servidor es un servidor SIP. En un sistema basado en MGCP o MEGACO, el servidor es un Call Agent (Agente de llamadas). Finalmente, la red IP provee conectividad entre todos los terminales. La red IP puede ser una red IP privada, una Intranet o el Internet.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 5.1 Componentes VoIP Encapsulamiento de una trama VoIP Una vez que la llamada ha sido establecida, la voz será digitalizada y entonces transmitida a través de la red en tramas IP. Las muestras de voz son primero encapsuladas en RTP (protocolo de transporte en tiempo real) y luego en UDP (protocolo de datagrama de usuario) antes de ser transmitidas en una trama IP. La figura 5.2 muestra un ejemplo de una trama VoIP sobre una red LAN y WAN.

Figura 5.2 Trama VoIP sobre una red LAN y WAN Por ejemplo, si el CODEC usado es G.711 y el periodo de paquetización es 20 ms, la carga útil será de 160 bytes. Esto resultara en una trama total de 206 bytes en una red WAN y en 218 bytes en una red LAN. Funcionamiento de una red VoIP Años atrás, se descubrió que enviar una señal a un destino remoto también se podría enviar de manera digital es decir, antes de enviar la señal se debía digitalizar con un dispositivo ADC (analog to digital converter), transmitirla y en el

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

extremo de destino transformarla de nuevo a formato análogo con un dispositivo DAC (digital to analog converter). VoIP funciona de esa manera, digitalizando la voz en paquetes de datos, enviándola a través de la red y reconvirtiéndola a voz en el destino. Básicamente el proceso comienza con la señal análoga del teléfono que es digitalizada en señales PCM (pulse code modulación) por medio del codificador/decodificador de voz (codec). Las muestras PCM son pasadas al algoritmo de compresión, el cual comprime la voz y la fracciona en paquetes (Encapsulamiento) que pueden ser transmitidos para este caso a través de una red privada WAN. En el otro extremo de la nube se realizan exactamente las mismas funciones en un orden inverso. El flujo de un circuito de voz comprimido es el mostrado en la figura 5.3.

Figura 5.3 Flujo de circuito de voz comprimido Dependiendo de la forma en la que la red este configurada, el Router o el gateway pueden realizar la labor de codificación, decodificación y/o compresión. Por ejemplo, si el sistema usado es un sistema análogo de voz, entonces el router o el gateway realizan todas las funciones mencionadas anteriormente como muestra la figura 5.4.

Figura 5.4 Funciones del router En cambio, como muestra la figura 5.5, si el dispositivo utilizado es un PBX digital, entonces es este el que realiza la función de codificación y decodificación, y el router solo se dedica a procesar y a encapsular las muestras PCM de los paquetes de voz que le ha enviado el PBX

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 5.5. Funciones del PBX Para el caso de transportar voz sobre la red pública Internet, se necesita una interfaz entre la red telefónica y la red IP, el cual se denomina gateway y es el encargado en el lado del emisor de convertir la señal analógica de voz en paquetes comprimidos IP para ser transportados a través de la red. Del lado del receptor su labor es inversa, dado que descomprime los paquetes IP que recibe de la red de datos, y recompone el mensaje a su forma análoga original conduciéndolo de nuevo a la red telefónica convencional en el sector de la última milla para ser transportado al destinatario final y ser reproducido por el parlante del receptor. Es importante tener en cuenta también que todas las redes deben tener de alguna forma las características de direccionamiento, enrutamiento y señalización. El direccionamiento es requerido para identificar el origen y destino de las llamadas, también es usado para asociar las clases de servicio a cada una de las llamadas dependiendo de la prioridad. El enrutamiento por su parte encuentra el mejor camino a seguir por el paquete desde la fuente hasta el destino y transporta la información a través de la red de la manera más eficiente, la cual ha sido determinada por el diseñador. La señalización alerta a las estaciones terminales y a los elementos de la red su estado y la responsabilidad inmediata que tienen al establecer una conexión. Lección No. 8 ESTÁNDARES ACTUALES TIPOS DE PROTOCOLOS VoIP: VoIP comprende muchos estándares y protocolos. La terminología básica debe ser entendida para comprender las aplicaciones y usos de VoIP. Las siguientes definiciones sirven como un punto de partida: 1.

H.323: es una recomendación ITU que define los Sistemas de Comunicaciones Multimedia basados en paquetes. En otras palabras, H.323 define una arquitectura distribuida para crear aplicaciones multimedia, incluyendo VoIP.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

2.

H.248: es una recomendación ITU que define el protocolo de Control Gateway. H.248 es el resultado de una colaboración conjunta entre la ITU y la IETF. Es también referido como IETF RFC 2885 (MEGACO), el cual define una arquitectura centralizada para crear aplicaciones multimedia, incluyendo VoIP. La IETF se refiere a la Fuerza de Trabajo de la Ingeniería de Internet que intentan determinar como la Internet y los protocolos de Internet trabajan, así como definir los estándares prominentes. La ITU es la Unión Internacional de Telecomunicaciones, una organización internacional dentro del sistema de las Naciones Unidas donde los gobiernos y el sector privado coordinan las redes y servicios de telecomunicaciones globales. MEGACO, también conocido como la IETF RFC 2885 y recomendación ITU H.248, define una arquitectura centralizada para crear aplicaciones multimedia, incluyendo VoIP. MGCP, también conocido como la IETF 2705, define una arquitectura centralizada para crear aplicaciones multimedia, incluyendo VoIP. El Protocolo de Transporte en Tiempo Real (RTP), también conocido como la IETF RFC 1889, define un protocolo de transporte para aplicaciones en tiempo real. Específicamente, RTP provee el transporte para llevar la porción audio/media de la comunicación VoIP. RTP es usado por todos los protocolos de señalización VoIP. 1. SIP: también conocido como la IETF RFC 2543, define una arquitectura distribuida para crear aplicaciones multimedia, incluyendo VoIP.

3.

4.

5.

6. 7.

TIPOS DE ARQUITECTURAS: En el pasado, todas las redes de voz fueron construidas usando una arquitectura centralizada en la cual los Dumb Endpoints (teléfonos) fueron controlados por los conmutadores centralizados. Sin embargo este modelo trabajo bien para los servicios de telefonía básica. Uno de los beneficios de la tecnología VoIP, es que permite a las redes ser construidas usando una arquitectura centralizada o bien distribuida. Esta flexibilidad permite a las compañías construir redes caracterizadas por una administración simplificada e innovación de Endpoints (teléfonos), dependiendo del protocolo usado. 1.

ARQUITECTURA CENTRALIZADA: 1.

En general, la arquitectura centralizada esta asociada con los protocolos MGCP y MEGACO. Estos protocolos fueron diseñados para un dispositivo centralizado llamado Controlador Media Gateway o Call Agent, que maneja la lógica de conmutación y control de llamadas. El dispositivo centralizado comunica al Media Gateways, el cual enruta y

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

2.

3.

4.

transmite la porción audio/media de las llamadas (la información de voz actual). En la arquitectura centralizada, la inteligencia de la red es centralizada y los dispositivos finales de usuario (endpoints) son relativamente mudos (con características limitadas). Sin embargo, muchas arquitecturas VoIP centralizadas usan protocolos MGCP o MEGACO. Los defensores de la arquitectura VoIP centralizada, apoyan este modelo porque centraliza la administración, el provisionamiento y el control de llamadas. Simplifica el flujo de llamadas repitiendo las características de voz. Es fácil para los ingenieros de voz entenderlo. Los críticos de la arquitectura VoIP centralizada demandan que se suprimen las innovaciones de las características de los teléfonos (endponits) y que llegara a ser un problema cuando se construyan servicios VoIP que muevan mas allá de características de voz. La figura 5.6, muestra la arquitectura centralizada VoIP con protocolo MEGACO.

Figura 5.6 Arquitectura centralizada VoIP con protocolo MEGACO 2.

ARQUITECTURA DISTRIBUIDA: 1. La arquitectura distribuida esta asociada con los protocolos H.323 y SIP. Estos protocolos permiten que la inteligencia de la red se distribuida entre dispositivos de control de llamadas y endpoints. La inteligencia en esta instancia se refiere a establecer las llamadas, características de llamadas, enrutamiento de llamadas, provisionamiento, facturación o cualquier otro aspecto de manejo de llamadas. Los Endpoints pueden ser Gateways VoIP, teléfonos IP, servidores media, o cualquier dispositivo que pueda iniciar y terminar una llamada VoIP. Los dispositivos de control de llamadas son llamados Gatekeepers en una red H.323, y servidores Proxy o servidores Redirect en una red SIP. 2. Los defensores de la arquitectura VoIP distribuida apoyan este modelo por su flexibilidad. Permite que las aplicaciones VoIP sean tratadas como

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

cualquier otra aplicación IP distribuida, y permite la flexibilidad para añadir inteligencia a cualquier dispositivo de control de llamadas o Endpoints, dependiendo de los requerimientos tecnológicos y comerciales de la red VoIP. La arquitectura distribuida son usualmente bien entendida por los ingenieros que manejan redes de datos IP. Los críticos de la arquitectura distribuida comúnmente apuntan a la existencia de la Infraestructura PSTN como el único modelo de referencia que debiera ser usado cuando intentamos repetir los servicios de voz. Ellos también notan que las redes distribuidas tienden a ser más complejas. 3. La figura 5.7 muestra las arquitecturas de control VoIP distribuida y centralizada con protocolo SIP.

Figura 5.7 arquitecturas de control VoIP distribuida y centralizada con protocolo SIP Lección No. 9 Factor de calidad FACTORES QUE AFECTAN LA CALIDAD DE VOZ Diseñando una red VoIP, es importante considerar todos los factores que afectaran la calidad de voz. Se presenta un resumen de los factores más importantes. CODEC: Antes de que la voz sea transmitida sobre una red IP, primero debe ser digitalizada. Los códigos estándares comunes son listados en la figura 5.8

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 5.8 Estándares comunes

Hay una correlación general entre la calidad de voz y la velocidad de datos: la velocidad de datos más alta, la calidad de voz más alto. PERDIDA DE TRAMAS (FRAME LOSS) Las tramas VoIP tienen que atravesar una red IP, el cual no es del todo cierto. Las tramas se pueden perder como resultado de una congestión de red o corrupción de datos. Además, para tráfico de tiempo real como la voz, la retransmisión de tramas perdidas en la capa de transporte no es práctico por ocasionar retardos adicionales. Por consiguiente, los terminales de voz tienen que retransmitir con muestras de voz perdidas, también llamada como Frame Erasures. El efecto de las tramas perdidas en la calidad de voz depende en como los terminales manejan las Frame Erasures. En el caso más simple, el terminal deja un intervalo en el flujo de voz, si una muestra de voz es perdida. Si muchas tramas son perdidas, sonara grietoso con silabas o palabras perdidas. Una posible estrategia de recuperación es reproducir las muestras de voz previas. Esto trabaja bien si unas cuantas muestras son perdidas. Para combatir mejor las ráfagas de errores, la interpolación es usualmente usada. Basadas en las muestras de voz previas, el decodificador predecirá cuales tramas perdidas debieran ser. Esta técnica es conocida como Packet Loss Concealment (PLC). Por ejemplo, la ITU-T G.711 apéndice I describe un algoritmo PLC para PCM. Un buffer histórico circular consistiendo de 48.75 ms de muestras de voz previa es guardado. Una vez que la Frame Erasure es detectada, el contenido del buffer

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

histórico será usado para estimar el periodo de caída corriente. Esta información será entonces usada para generar una señal sintetizada para llenar el intervalo. Con el PLC en G.711, la salida de audio es retardada por un adicional de 3.75 ms para proveer una transición suave entre las señales real y sintetizada. Los codecs de voz basados en CELP tales como G.723.1, G.728 y G.729 también tienen algoritmos PLC construidos dentro de sus estándares. En general, si las pérdidas no son demasiadas grandes, y la señal no es muy cambiante las perdidas pueden ser inaudibles después de aplicar el PLC. La ITU-T G.113 apéndice I provee algunas líneas de guía de planificación provisional en el efecto de perdida de tramas sobre la calidad de voz. El impacto es medido en términos de Ie, el factor de deterioro. Este es un numero en la cual 0 significa no deterioro. El valor más grande de Ie significa deterioro más severo. La siguiente tabla de la figura 5.9 es derivado de la G.113 apéndice Iy muestra el impacto de las tramas perdidas en el factor Ie.

Figura 5.9. Derivado de la G.113

Cuando la tasa de pérdida de tramas es 2%, el factor Ie es 35 para el estándar G.7 11. Sin embargo, con PLC el factor Ie es reducido a 7. Note que con una velocidad baja los codec’s tales como el G.729ª y G.723.1, tienen un factor Ie de 11 y 15 respectivamente aun cuando no existe perdida de tramas. Un 2% de perdida de tramas incrementara el factor Ie de 19 a 24 respectivamente. Lección No. 10 Retardos en redes VoIP RETARDO (DELAY) Otra consideración importante en el diseño de una red VoIP es el efecto de retardo. Los efectos causados por el retardo incluyen el Eco y el Talker Overlap. El efecto de retardo en la transmisión de voz es discutido en la ITU G.114.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

1.

FUENTES DE RETARDO:

Retardo Algorítmico: este es el retardo introducido por el CODEC y es inherente en el algoritmo de codificación. La siguiente tabla de la figura 5.10, resume los retardos algorítmicos de códigos comunes.

Figura 5.10 Retardos algorítmicos Los algoritmos de compresión usados en los Codec’s analizan un bloque de muestras PCM entregadas por el codificador de voz (voice codec). Estos bloques tienen una longitud variable que depende del codificador, por ejemplo el tamaño básico de un bloque del algoritmo g.729 es 10 ms, mientras que el tamaño básico de un bloque del algoritmo g.723.1 es 30ms. Se muestra un ejemplo de cómo funciona el sistema de compresión g.729 en la siguiente figura 5.11 La cadena de voz análoga es digitalizada en muestras PCM, y así mismo entregadas al algoritmo de compresión en intervalos de 10 ms

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 5.11 Figura de comprensión g.729 Retardo de Paquetización: es el tiempo para llenar un paquete de información (carga útil), de la conversación ya codificada y comprimida. Este retardo es función del tamaño de bloque requerido por el codificador de voz y el número de bloques de una sola trama. En RTP, las muestras de voz con frecuencia son acumuladas antes de ponerlo en una trama para trasmisión para reducir la cantidad de cabeceras (overhead). La RFC 1890 especifica que el retardo de paquetización por defecto debiera ser de 20 ms. Para G.711, esto significa que 160 muestras serán acumuladas y entonces transmitidas en una sola trama. En el otro caso, G.723.1 genera una trama de voz cada 30 ms y cada trama de voz es usualmente transmitida como un simple paquete RTP. Los retardos de paquetización mas comunes se muestran el la figura Nº 5.12

Figura 5.12 Retardos de paquetizacion mas comunes

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Cuando cada muestra de voz experimenta, ambos retardos, retardo algorítmico y retardo por paquetización, en realidad los efectos se superponen como se muestra en la figura 5.13

Figura 5.13 Efectos superpuestos Retardo de Serialización: es el tiempo requerido para transmitir un paquete IP, es decir esta relacionado directamente con la tasa del reloj de la transmisión. Por ejemplo, si G.711 es usado y el periodo de paquetización es 20 ms, es decir hay 160 bytes de carga útil en RTP, entonces el tamaño de la trama completa será de 206 bytes asumiendo encapsulación PPP. Para transmitir la trama, requerirá 1.1 ms en una línea T1, 3.2 ms a 512 Kbps, 25.8 ms a 64 Kbps. Además, el retardo de Serialización se presenta cuando los paquetes pasan a través de otro dispositivo de almacenamiento y retransmisión tales como un Router o un Switch. Así, una trama que atraviesa 10 Routers incurrirá en este retardo 10 veces. Los retardos de Serialización para diferentes tamaños de tramas, se muestra en la figura 5.14

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 5.14 Retardos de serializacion 1. Retardo de Propagación: es el tiempo requerido por la señal óptica o eléctrica para viajar a través a lo largo de un medio de transmisión y es una función de la distancia geográfica. La velocidad de propagación en el cable es aproximadamente de 4 a 6 ms/Km. Para transmisión satelital, el retardo es 110 ms para un satélite con altitud de 14000 km y 260 ms para un satélite con altitud de 36000 km. 2. Retardo de Componente: estos retardos son causados por varios componentes dentro del sistema de transmisión. Por ejemplo, una trama que esta pasando a través de un Router tiene que moverlo desde el puerto de entrada al puerto de salida a través del backplane. Hay algun retardo minimo a la velocidad del backplane y algunos retardos variables debido al encolamiento y procesamiento en el router. En general, las fuentes del retardo se clasifican en dos tipos: retardo fijo que se adiciona directamente al total del retardo de la conexión y retardo variable que se adiciona por demoras en las colas de los buffer. A continuación, en la figura 5.15 se identifican todos los posibles retardos fijos y variables en una red.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 5.15 Posibles retardos fijos y variables en una red 2.

CANCELACION DE ECO:

El primer deterioro causado por el retardo es el efecto de ECO. El Eco puede presentarse En una red de voz debido al pobre acoplamiento entre el dispositivo de escucha (earpiece) y el dispositivo de habla (mouthpiece) en el microtelefono. Este es conocido como eco acustico. Tambien puede presentarse cuando parte de la energia electrica es reflejada al abonado llamante por el circuito hibrido en la PSTN. Esto es conocido como Eco hibrido. Cuando el retardo de extremo a extremo de una via es corto, cualquier eco que es generado por el circuito de voz regresara al abonado llamante muy rapidamente y no sera percibido. De hecho, la cancelacion de eco no es necesario si el retardo de una via es menor que 25 ms. En otras palabras, si el eco regresa dentro de los 50 ms, no sera percibido. Sin embargo, el retardo de una via en una red VoIP casi siempre excedera los 25 ms. Entonces la cancelacion de eco es siempre es requerido. 3. TALKER OVERLAP: Aun con el metodo de cancelacion de eco perfecto, transportando una conversacion de dos vias llega a ser dificultoso cuando el retardo es demasiado grande debido al talker overlap. Este es el problema que ocurre cuando uno de los abonados se superpone a la voz del otro abonado debido al retardo grande. G.114 provee las siguiente lineas con relacion al límite de retardo de una via, y se muestra en la figura 5.16

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 5.16 líneas con relación al límite de retardo VARIACION DEL RETARDO (JITTER) Cuando las tramas son transmitidas a traves de una red IP, la cantidad de retardo experimentado por cada trama puede diferir. Esto es causado por la cantidad de retardo de encolamiento y tiempo de procesamiento que puede variar dependiendo del tráfico cargado en la red. Sin embargo el gateway fuente genera tramas de voz a intervalos regulares (es decir, cada 20 ms), el gateway destino tipicamente no recibira tramas de voz en intervalos regulares debido al problema del jitter. Esto es ilustrado en la figura 5.17

Figura 5.17 Resultados funcionales del gateway

En general, la estrategia en comunicación con el problema de jitter es almacenar las tramas recibidas en un buffer tan grande que permita a las tramas mas lentas arribar a tiempo para ser ubicadas en la secuencia correcta. El jitter mas grande debido a algunas tramas de mayor tamaño, seran almacenadas en el buffer lo cual introduce retardo adicional. Para minimizar el retardo debido al buffering, muchas aplicaciones usan un buffer jitter adaptivo. En otras palabras, si la cantidad de jitter

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

en la red es pequeño, el tamaño del buffer sera pequeño. Si el jitter se incrementa debido al aumento del tráfico en la red, el tamaño del buffer de destino se incrementara automaticamente para compensarlo. Por consiguiente, el jitter en la red empeorara la calidad de voz en la magnitud que crece el retardo de extremo a extremo debido al buffer de destino. RETARDO TOTAL (DELAY BUDGET) La figura 5.18 muestra un ejemplo de una red VoIP y las fuentes de retardo.

Figura 5.18 Red VoIP con fuentes de retardo El retardo total puede ser calculado, como muestra la tabla de la figura 5.19 asumiendo un retardo de extremo a extremo deseado de 150 ms, se tiene:

DISPOSITIVO G.723.1 (retardo algorítmico)

RETARDO (ms) 37.5

G.723.1 (retardo de paquetización)

30

Retardo de Serialización (dos T1’s)

2

Retardo de propagación (5000 km de fibra)

25

Retardos de componentes

2

Total retardo fijo

96.5

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Limite de retardo aceptable

150

Jitter (150 ms – 96.5 ms)

53.5

Figura 5.19 Retardo total En este ejemplo, el retardo total fijo calculado es de 96.5 ms. La presencia de jitter añadirá al retardo de extremo a extremo. ¿Hasta que valor de jitter el sistema puede tolerar? Si el retardo deseado de extremo a extremo es de 150 ms, el jitter máximo que puede tolerar el sistema es de 53.5 ms. La suposición es que el jitter será compensado por un buffer de destino (playout buffer) el cual puede retardar las tramas hasta 53.5 ms. Sin embargo, este ejemplo asume que se conoce la topología exacta de la red, y entonces se pudo calcular todos los componentes de retardos. En el próximo ejemplo de la figura 5.20, asumimos que los gateway’s de voz están conectados vía un servicio VPN ofrecido por un ISP.

Figura 5.20 gateways conectados vía VPN ofrecido por un ISP El retardo limite de Internet puede ser calculado, como muestra la tabla de la figura 5.21 asumiendo un retardo de extremo a extremo deseado de 150 ms, se tiene:

DISPOSITIVO G.723.1 (retardo algorítmico) G.723.1 (retardo de paquetización)

RETARDO (ms) 37.5 30

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Retardo total en el gateway

67.5

Limite de retardo aceptable

150

Retardo limite de Internet (150 ms – 67.5 ms)

82.5

Figura 5.21 tabla para determinar retardo limite En este ejemplo, podemos identificar solo los retardos debido a los dos gateways. Para mantener el retardo deseado de 150 ms, el retardo introducido por el ISP no debe exceder los 82.5 ms. Notar que esto representa ambos retardos fijos y variables. En otras palabras, el retardo mínimo a lo largo de la ruta VPN pudiera ser 50 ms. El jitter máximo que el sistema puede tolerar será de 32.5 ms, el cual será compensado por el buffer de destino (playout buffer). Hoy, muchas ISP’s ofrecen el servicio VPN con un SLA (Service Level Agreement). Un SLA típicamente garantizara un cierto retardo round-trip entre sitios. Lección No. 11 PROTOCOLO H.323 Alcance del protocolo H.323 En un principio, las redes VoIP eran propietarias, en donde cada fabricante diseñaba su propia pila de protocolos que controlaban los mecanismos de señalización, control y codificación de la voz con muy poca o sin ninguna interoperabilidad entre ellas. En 1996, La ITU emitió la recomendación H.323 titulada “Sistemas Telefónicos Visuales y Equipos para Redes de Área Local que proporcionan una Calidad de Servicio No Garantizada”. Esta Norma fue la base de los primeros sistemas de Telefonía Internet ampliamente difundidos. El protocolo H.323 hace referencia a una gran cantidad de protocolos específicos para codificación de voz, establecimiento de llamadas, señalización, transporte de datos y otras áreas, en lugar de especificar estas cosas en si. Entre otras cosas, el hecho de que NetMeeting, un cliente H.323 desarrollado por Microsoft para Windows 95, 98, 2000 y Windows NT, se entregue de forma gratuita, es prácticamente una garantía de que esta es la norma que hay que cumplir. El modelo general se ilustra en la figura 5.22. En el centro se encuentra una Puerta de Enlace (Gateway H.323) que conecta Internet con la Red Telefónica (PSTN o ISDN). Dicha Puerta de Enlace maneja los protocolos H.323 por el lado de Internet y los protocolos PSTN o ISDN en el lado de la Red Telefónica. Los dispositivos de comunicación se llaman Terminales. Una LAN podría tener un Gatekeeper, el cual controla los terminales bajo su jurisdicción, llamados zona.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 5.22 Protocolo H.323 COMPONENTES DE UNA RED VoIP Las redes de VoIP suelen contener los siguientes componentes fundamentales, según se muestra en la figura 5.23. Teléfonos IP’s, adaptadores para PC’s, Hubs telefónicos, Gateways H.323, Gatekeeper, Unidades de Conferencia Multimedia (MCU).

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 5.23 Componentes de una red VoIP 1. EL GATEKEEPER todos los elementos de red de VoIP (terminales, Gateways, MCU) tienen que usar el Gatekeeper como punto intermedio para la señalización. Los elementos de red se comunican con el Gatekeeper de VoIP utilizando el protocolo RAS H.225. Los Gatekeepers actúan como controladores del sistema y cumplen con el segundo nivel de funciones esenciales en el sistema de VoIP de clase carrier, es decir, autenticación, enrutamiento del servidor de directorios, contabilidad de llamadas y determinación de tarifas. Los Gatekeepers utilizan la interfaz estándar de la industria ODBC-32 (Open Data Base Connectivity – Conectividad abierta de bases de datos), para acceder a los servidores de backend en el centro de cómputo del Carrier y así autenticar a las personas que llaman como abonados válidos al servicio, optimizar la selección del gateway de destino y sus alternativas, hacer un seguimiento y una actualización de los registros de llamadas y la información de facturación, y guardar detalles del plan de facturación de la persona que efectúa la llamada. Tiene las siguientes funciones básicas: 1. 2.

Autenticación y control de admisión, para permitir o denegar el acceso de usuarios. Proporciona servicios de control de llamada.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

3. 4. 5.

Servicio de traducción de direcciones (DNS), de tal manera que se puedan usar nombres en lugar de direcciones IP. Gestionar y controlar los recursos de la red: Administración del ancho de banda. Localizar los distintos Gateways y MCU’s cuando se necesita.

2. EL GATEWAY provee un acceso permanente a la red IP. Las llamadas de voz se digitalizan, codifican, comprimen y paquetizan en un gateway de origen y luego, se descomprimen, decodifican y rearman en el gateway de destino. El Gateway es un elemento esencial en la mayoría de las redes pues su misión es la de enlazar la red VoIP con la red telefónica analógica PSTN o RDSI. Podemos considerar al Gateway como una caja que por un lado tiene un Interface LAN Ethernet, Frame Relay o ATM y por el otro dispone de uno o varios de los siguientes interfaces: 1. 2. 3. 4. 5. 6.

FXO. Para conexión a extensiones de centralitas ó a la red telefónica básica. FXS. Para conexión a enlaces de centralitas o a teléfonos analógicos. E&M. Para conexión específica a centralitas. BRI. Acceso básico RDSI (2B+D) PRI. Acceso primario RDSI (30B+D) G703/G.704. (E&M digital) Conexión especifica a centralitas a 2 Mbps.

El procesamiento que realiza el gateway de la cadena de audio que atraviesa una red IP es transparente para los usuarios. Desde el punto de vista de la persona que llama, la experiencia es muy parecida a utilizar una tarjeta de llamada telefónica. La persona que realiza la llamada ingresa a un gateway por medio de un teléfono convencional discando un número de acceso. Una vez que fue autenticada, la persona disca el número deseado y oye los tonos de llamada habituales hasta que alguien responde del otro lado. Tanto quien llama como quien responde se sienten como en una llamada telefónica "típica". Tenemos dos tipos de Gateways: 1. Gateway H.323/H.320: básicamente realiza la conversión entre estos dos formatos de forma que los terminales H.323 se pueden comunicar con equipos RDSI de videoconferencia, que pueden formar parte de la red corporativa o estar situados en la red pública. 2. Gateway H.323/RTB (Voz sobre IP). Posibilitan las comunicaciones de voz entre los terminales H.323 y los teléfonos convencionales, estén en la red corporativa o en la red pública. 3. TERMINAL H.323 Son los clientes que inician una conexión VoIP. Pueden ser de dos tipos: 1.

IP PHONE: o teléfonos IP, se muestra en la Figura 5.24

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 5.24. IP Phone 2.

SOFT PHONE; se trata normalmente de una PC multimedia que simula un teléfono IP, por ejemplo, el servicio de NetMeeting utiliza protocolo H.323.

3. MCU’s H.323 se utiliza cuando han de intervenir más de dos partes en una conferencia. La MCU (Multimedia Conference Unit) es responsable de controlar las sesiones y de efectuar el mezclado de los flujos de audio, datos y video. 4. ADAPTADOR PARA PC: más conocido como ATA, es un adaptador de teléfono analógico que se conecta al servicio de cable MODEM o al servicio de DSL, que permite obtener telefonía por Internet. Pila de protocolos H.323 El VoIP/H.323 comprende una serie de protocolos que cubren los distintos aspectos de la comunicación: 1.

DIRECCIONAMIENTO: 1. RAS (Registration, Admision and Status): Protocolo de comunicaciones que permite a una estación H.323 localizar otra estación H.323 a través del Gatekeeper. 2. DNS (Domain Name Service): Servicio de resolución de nombres en direcciones IP con el mismo fin que el protocolo RAS pero a través de un servidor DNS.

3.

SEÑALIZACIÓN 1. H.225 (RAS): Protocolo que permite a los terminales hablar con el Gatekeeper, solicitar y regresar ancho de banda y proporcionar actualizaciones de estado.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

2. Q.931: Protocolo de señalización de llamadas, para establecer y liberar las conexiones con la red telefónica RTC. 3. H.245: Protocolo de control de llamadas, permite a los terminales negociar ciertos parámetros como: el tipo de Codec, la tasa de bits.

4.

COMPRESIÓN DE VOZ: 1. Requeridos: G.711 y G.723.1 2. Opcionales: G.728, G.729 y G.722

3.

TRANSMISIÓN DE VOZ: 1. UDP: La transmisión se realiza sobre paquetes UDP, pues aunque UDP no ofrece integridad en los datos, el aprovechamiento del ancho de banda es mayor que con TCP. 2. RTP (Real Time Protocol): Maneja los aspectos relativos a la temporización, marcando los paquetes UDP con la información necesaria para la correcta entrega de los mismos en recepción.

3.

CONTROL DE LA TRANSMISIÓN: 1. RTCP (Real Time Control Protocol): Es un protocolo de control de los canales RTP. Se utiliza principalmente para detectar situaciones de congestión de la red y tomar, en su caso, acciones correctoras. La arquitectura de protocolos se muestra en la figura 5.25

Figura 5.25 Arquitectura de protocolos

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

LLAMADA DE UN TERMINAL PC H.323 A TELEFONO ESTANDAR Para entender mejor el funcionamiento de los protocolos H.323, vamos a considerar una llamada desde una PC H.323 a un teléfono estándar, estableciéndose los pasos siguientes: 1. DESCUBRIMIENTO: 2. Se utiliza el protocolo H.225 / RAS para descubrimiento del Gatekeeper. 3. La PC difunde un paquete UDP de descubrimiento de Gatekeeper. 4. El Gatekeeper responde indicando su dirección IP. 5. La PC se registra con el Gatekeeper, enviándole un mensaje de registro RAS en un paquete UDP. 6. En caso de aceptación, la PC solicita un ancho de banda al Gatekeeper, enviándole un mensaje de admisión RAS. 7. Cuando se ha proporcionado el ancho de banda, la PC establece una conexión TCP con el Gatekeeper, para comenzar el establecimiento de llamada. 1. SEÑALIZACION: (Establecimiento de la conexión) 1. Se utiliza el protocolo Q.931, para el establecimiento de llamada con el Gatekeeper. 2. La PC envía un mensaje SETUP al Gatekeeper, especificando el número telefónico de destino (o la dirección IP y el puerto si el destino es una PC). 3. El Gatekeeper responde con un mensaje CALL PROCEEDING para confirmar la recepción de la solicitud. 4. Al mismo tiempo, el Gatekeeper reenvía el mensaje SETUP al Gateway. 5. El Gateway establece una señalización con la central telefónica de destino, haciendo timbrar el teléfono. 6. La central de destino envía un mensaje ALERT al PC a través del Gateway, indicando que ya se ha emitido el timbrado o sonido. 7. Cuando el destino levanta el teléfono, la central de destino retorna un mensaje CONNECT al PC a través del Gateway, para indicar que tiene una conexión de capa física. 8. En este punto el Gatekeeper no participa en la llamada. Los paquetes de datos subsiguientes van directo al Gateway. 1. CONTROL DE LA LLAMADA: 1. Se utiliza el protocolo H.245 para negociar los parámetros de la llamada. 2. Parámetros como: el tipo de Codec que soporta, la tasa de bits, video, llamadas de conferencia, etc.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

3.

Terminado la negociación de parámetros, se establecen dos canales de datos unidireccionales (para enviar y recibir).

1. TRANSMISION DE VOZ: 1. En este punto, pueden comenzar el flujo de datos a través de los canales de datos unidireccionales, utilizando el protocolo RTP. 2. El flujo de datos se controla mediante el protocolo RTCP. Si existe flujo de video, RTCP maneja la sincronización de audio / video. 1. LIBERACION DE LA CONEXIÓN: 1. Cuando una de las partes cuelga, se utiliza el canal de señalización Q.931 para terminar la conexión. 2. La PC contacta al Gatekeeper con un mensaje RAS de liberación del ancho de banda asignado. 3. De otro lado, puede realizar otra llamada. En la figura 5.26, se muestran los diversos canales lógicos establecidos durante una llamada.

Figura 5.26 Canales lógicos establecidos durante una llamada Lección No. 12 PROTOCOLO SIP Alcance del protocolo SIP SIP es un protocolo de señalización simple utilizado para telefonía y videoconferencia por Internet. SIP es definido completamente en la RFC 2543 y en la RFC 3261. Basado en el Protocolo de Transporte de correo simple (SMTP) y en el Protocolo de Transferencia Hipertexto (HTTP), fue desarrollado dentro del grupo de trabajo de Control de Sesión Multimedia Multipartidaria (MMUSIC). SIP

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

especifica procedimientos para Telefonía, Videoconferencia y otras conexiones multimedia sobre Internet. SIP es un protocolo de la capa de aplicación independiente de los protocolos de paquetes subadyacentes (TCP, UDP, ATM, X.25). SIP esta basado en una arquitectura cliente servidor en la cual los clientes inician las llamadas y los servidores responden las llamadas. Es un protocolo abierto basado en estándares, SIP es ampliamente soportado y no es dependiente de un solo fabricante de equipos. SIP es un protocolo más nuevo que H.323 y no tiene madurez y soporte industrial al mismo tiempo. Sin embargo, por su simplicidad, escalabilidad, modularidad y comodidad con la cual integra con otras aplicaciones, este protocolo es atractivo para uso en arquitecturas de voz paquetizados. SIP puede establecer sesiones de dos partes (llamadas ordinarias), de múltiples partes (en donde todos pueden oír y hablar) y de multidifusión (un emisor, muchos receptores). Las sesiones pueden contener audio, video o datos. SIP solo maneja establecimiento, manejo y terminación de sesiones. Para el transporte de datos, se utilizan otros protocolos, como RTP/RTCP. SIP es un protocolo de capa de aplicación y puede ejecutarse sobre UDP o TCP. Algunas de las características claves que SIP ofrece son: 1. 2. 3. 4.

Resolución de direcciones, mapeo de nombres y redirección de llamadas. Descubrimiento dinámico de las capacidades media del endpoint, por uso del Protocolo de Descripción de Sesión (SDP). Descubrimiento dinámico de la disponibilidad del endpoint. Originación y administración de la sesión entre el host y los endpoints.

Beneficios del SIP Algunos de los beneficios claves de SIP son: 1. SIMPLICIDAD: SIP es un protocolo muy simple. El tiempo de desarrollo del software es muy corto comparado con los productos de telefonía tradicional. Debido a la similitud de SIP a HTTP y SMTP, el reuso de código es posible. 2. EXTENSIBILIDAD: SIP ha aprendido de HTTP y SMTP y ha construido un exquisito grupo de funciones de extensibilidad y compatibilidad. 3. MODULARIDAD: SIP fue diseñado para ser altamente modular. Una característica clave es su uso independiente de protocolos. Por ejemplo, envía invitaciones a las partes de la llamada, independiente de la sesión misma. 4. ESCALABILIDAD: SIP ofrece dos servicios de escalabilidad: 1. Procesamiento de Servidor; SIP tiene la habilidad para ser Stateful o Stateless. 2. Arreglo de la Conferencia; Puesto que no hay requerimiento para un controlador central multipunto, la coordinación de la conferencia puede ser completamente distribuida o centralizada.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

1. INTEGRACION: SIP tienen la capacidad para integrar con la Web, E-mail, aplicaciones de flujo multimedia y otros protocolos. 2. INTEROPERABILIDAD: porque es un estándar abierto, SIP puede ofrecer interoperabilidad entre plataformas de diferentes fabricantes. Componentes SIP La figura 5.27 muestra la interacción entre los componentes de una red SIP.

Figura 5.27 Red SIP

La figura 5.28 muestra otro modelo de una red SIP, que utiliza el servidor de Registro.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura 5.28 Red SIP con servidor de registro El sistema SIP contiene dos componentes: el agente usuario (User Agents – UA) y los servidores de red. 3. AGENTE USUARIO (UA) Un agente usuario es un endpoint SIP, el cual realiza y recibe llamadas SIP. Los tipos de agente usuario son: 1. 2.

El cliente es llamado el Cliente Agente Usuario (UAC) y es usado para iniciar peticiones de llamadas SIP. El servidor es llamado Servidor Agente Usuario (UAS), que recibe las peticiones del UAC y retorna una respuesta al usuario.

Los clientes SIP pueden ser: 1. Teléfonos IP actuando en la capacidad de UAC o UAS. 2. Gateways. Como sabemos, un Gateway provee control de llamada para un ambiente de VoIP. En una implementación SIP, el Gateway provee funcionalidad de traslación y conferencia.

1. SERVIDORES DE RED Hay tres tipos de servidores SIP: 1.

Servidor Proxy SIP: decide a que servidor la petición debiera ser enviada y entonces envía la petición. La petición puede atravesar muchos servidores Proxy SIP antes de alcanzar su destino. La respuesta atraviesa entonces en el orden inverso. Un servidor proxy puede actuar como Cliente y Servidor y puede enviar peticiones y responder.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

2.

3.

4.

Servidor de Redirección: al contrario del servidor Proxy, el servidor de redirección no envía peticiones a otros servidores. En lugar de ello, notifica a la parte llamante de la ubicación actual de destino. Servidor de Registro: provee servicios de registro para los UAC’s para su localización permanente. Los servidores de registro son ubicados a menudo con un servidor Proxy y de Redirección. Servidor de Localización: para consultar la ubicación actual del usuario.

Mensajes del protocolo SIP 1. DIRECCIONES SIP: SIP trabaja en una premisa simple de operación cliente servidor. Los clientes o endpoints son identificados por direcciones únicas definidas como URL’s, es decir las direcciones vienen en un formato muy similar a una dirección de correo electrónico, a fin de que las paginas Web puedan contenerlos, lo que permite hacer click en un vinculo para iniciar una llamada telefónica. 1. Las direcciones SIP siempre tienen el formato de user@host. 2. El user puede ser: nombre, número telefónico. 3. El host puede ser: dominio (DNS), dirección de red (IP).

1. MENSAJES SIP: SIP usa mensajes para la conexión y control de llamadas. Hay dos tipos de mensajes SIP: mensajes de peticiones y respuestas. Los mensajes SIP son definidos como sigue: 1. INVITE: Solicita el inicio de una llamada. Los campos de la cabecera contienen: 1. 2. 3. 4. 5. 6.

Dirección origen y dirección destino. El asunto de la llamada. Prioridad de la llamada. Peticiones de enrutamiento de llamada. Preferencias para la ubicación de usuario. Características deseadas de la respuesta. 7. BYE: Solicita la terminación de una llamada entre dos usuarios. 8. REGISTER: Informa a un servidor de registro sobre la ubicación actual del usuario. 9. ACK: Confirma que se ha iniciado una sesión.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

10.

CANCEL: Cancela una solicitud pendiente.

11.

OPTIONS: Solicita información a una Host acerca de sus propias capacidades. Se utiliza antes de iniciar la llamada a fin de averiguar si ese host tiene la capacidad de transmitir VoIP, etc.

LLAMADA DE PC A PC: Se analiza una llamada de PC a PC, y se muestra la figura 5.29

Figura 5.29 Llamada de PC a PC

1. 2. 3. 4.

Para establecer una llamada, el llamante crea una conexión TCP con el llamado. La conexión se realiza utilizando un acuerdo de tres vias. Envía un mensaje INVITE en un paquete TCP, indicando la dirección de destino, la capacidad, los tipos de medios y los formatos del llamante. El servidor Proxy SIP investiga en donde esta el usuario y lo solicita en el servidor de localización.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

5.

6. 7. 8. 9. 10.

Si el llamado acepta la llamada, responde con un código de respuesta tipo HTTP (200 para aceptación). Opcionalmente también puede proporcionar información sobre sus capacidades, tipos de medios y formatos. El llamante responde con un mensaje ACK para terminar el protocolo y confirmar la recepción del mensaje 200. En este punto, pueden comenzar el flujo de datos utilizando el protocolo RTP. El flujo de datos se controla mediante el protocolo RTCP. Cualquiera puede solicitar la terminación de la llamada enviando un mensaje BYE. Cuando el otro lado confirma su recepción, se termina la llamada.

COMPARATIVA ENTRE H.323 Y SIP SIMILITUDES: 1. Ambos permiten llamadas de dos partes y múltiples partes utilizando las computadoras y los teléfonos como puntos finales. 2. Ambos soportan negociación de parámetros, codificación y los protocolos RTP y RTCP. DIFERENCIAS: 1. H.323 es un estándar grande, complejo y rígido, que especifica toda la pila de protocolos en cada capa lo que facilita la tarea de interoperabilidad pero es difícil de adaptar a aplicaciones futuras. 2. SIP es un protocolo de Internet típico que funciona intercambiando líneas cortas de texto ASCII, que interactúa bien con otros protocolos de Internet. Es altamente modular y flexible, y se puede adaptar con facilidad a las nuevas aplicaciones. La figura 5.30, muestra un cuadro comparativo de ambos protocolos:

ELEMENTO

H.323

SIP

Diseñado por

ITU

IETF

Arquitectura

Distribuida

Distribuida

H.323V4

RFC 2543

Gatekeeper

Servidor Proxy , redirección

Versión ultima Control de llamadas

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Gateway, terminal

User Agent

Compatibilidad con PSTN

Si

Ampliamente

Compatibilidad con Internet

No

Si

Pila de protocolos completa

Maneja solo el establecimiento y terminación de llamada.

Si

Si

Q.931 sobre TCP

SIP sobre TCP o UDP

Formato de mensajes

Binario

ASCII

Transporte de medios

RTP/RTCP

RTP/RTCP

Si

Si

Si

No

Host o numero telefoinico

URL’s

Explicita o liberacion de TCP

Explicita o terminacion de temporizador

Mensajes instantaneos

No

Si

Encriptacion

Si

Si

Distribuido ampliamente

Prometedor

Endpoints

Integridad

Negociación de parámetros Señalización de llamadas

Llamadas partes

de

multiples

Conferencias multimedia Direcionamiento Terminacion de llamadas

Estado

Figura 5.30 Cuadro comparativo de los protocolos H323 y SIP CONCLUSIONES 1.

VoIP es una aplicación IP tiene requerimientos estrictos de actuacion. La actuacion de una red IP tiene un impacto directo sobre la calidad de voz. Se ha identificado el factor de deterioro que debiera ser medido. Estos incluyen la tasa de perdida de tramas y retardo.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

2.

3. 1.

2.

3.

4.

La calidad de servicio es un componente importante de la red IP. Cuando hay contención de recursos, tal como una congestión de red, es importante para la red proveer mejor servicio al tráfico de tiempo real tal como la VoIP a expensas del tráfico de datos. Las compañías debieran elegir a los proveedores de equipos de VoIP basados en tres requerimientos muy importantes: Los clientes necesitan proveedores que soportan estándares abiertos dentro de sus productos y que están activamente desarrollando estrategias de voz que consideran interoperabilidad con todos los protocolos de VoIP. Los clientes necesitan productos que soporten múltiples protocolos. En este sentido, si una compañía encuentra que necesita migrar su sistema o añadir productos que soportan protocolos diferentes, no será requerido para ejecutar mejoras a la red. Los clientes necesitan soluciones de voz con soporte de extremo a extremo para todos los protocolos de VoIp, ello significa que los fabricantes deben proveer soluciones que trabajen en ambos ambientes de multiprotocolo y uniprotocolo. Trabajando con fabricantes que pueden proveer esta flexibilidad de VoIP, las compañías pueden enfocar en construir redes escalables y elásticas que soporten los requerimientos de las redes de próxima generación (NGN).

Se detalla a continuación las ventajas y desventajas de contar con un sistema de VoIP: VENTAJAS: 1. Es evidente que el hecho de tener una red en vez de dos, es beneficioso para cualquier operador que ofrezca ambos servicios, véase gastos inferiores de mantenimiento, personal cualificado en una sola tecnología. 2. Realmente se trata de una solución verdaderamente fantástica. facturas de teléfono muy bajas, oficinas virtuales, dirección centralizada y un rápido despliegue, son sólo algunos de sus muchos beneficios. el éxito de algunas grandes compañías combinado con el crecimiento de las redes wireless, puede mover esta tecnología desde las empresas a los pequeños negocios y a todo el mercado en general. 3. Como si el ahorro de ancho de banda no fuera suficiente, el despliegue de la voz sobre IP reduce el costo y mejora la escalabilidad empleando componentes de redes de datos estándares (enrutador, switches...), en vez de los caros o complicados switches para teléfonos. Ahora el mismo equipo que dirige las redes de datos puede manejar una red de voz. 4. VoIP posibilita desarrollar una única red convergente que se encargue de cursar todo tipo de comunicación, ya sea voz, datos, video o cualquier tipo de información. 5. La telefonía IP no requiere el establecimiento de un circuito físico durante el tiempo que toma la conversación, por lo tanto, los recursos que intervienen

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

6.

1.

2. 3. 4.

5.

6.

en la realización de una llamada pueden ser utilizados en otra cuando se produce un silencio, lo que implica un uso más eficiente de los mismos. Las redes de conmutación por paquetes proveen alta calidad telefónica utilizando un ancho de banda menor que el de la telefonía clásica, ya que los algoritmos de compresión pueden reducir hasta 8kbps la rata para digitalización de la voz produciendo un desmejoramiento en la calidad de la misma apenas perceptible. DESVENTAJAS Transportan la información dividida en paquetes, por lo que una conexión suele consistir en la transmisión de más de un paquete. estos paquetes pueden perderse, y además no hay una garantía sobre el tiempo que tardarán en llegar de un extremo al otro de la comunicación. El aspecto de seguridad es muy relevante. Se cambia confiabilidad por velocidad. Finalmente, tenemos que resaltar que así como PSTN, VoIP no puede prestar servicio a todos sus clientes (por ejemplo, una llamada GSM no pude manejar más de algunos cientos o un par de miles de clientes). Por ahora, el servicio está restringido a redes privadas (y en consecuencia a pocos usuarios), ya que en un ambiente como una red pública Internet, los niveles de calidad telefónica son bajos pues tal red no puede proveer anchos de banda reservados ni controlar la dramática fluctuación de carga que se presenta. El control de congestión de TCP hace reducir la ventana de transmisión cuando detecta pérdida de paquetes, y el audio y el video son aplicaciones cuya rata de transferencia no permite disminuciones de este tipo en la ventana de transmisión.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

CAPITULO:

3. SISTEMAS COMERCIALES DE CONMUTACIÓN

INTRODUCCIÓN Dentro de un proceso telefónico, el punto esencial está en su central de conmutación o telefónica. Frente a esto, es necesario que el Ingeniero reconozca y asimile las diferentes partes que la componen desde la perspectiva tecnológica. Las centrales electromecánicas, electrónicas y digitales, sin importar si el servicio que se oferte sea para telefonía fija, inalámbrica o móvil. Lección No. 13 PARAMETROS QUE DESCRIBEN EL FUNCIONAMIENTO DE UNA CENTRAL El componente principal de una central telefónica (o equipo de conmutación) es el denominado equipo de conmutación, compuesto por una serie de órganos automáticos y circuitos. FUNCIONES BASICAS DE LOS SISTEMAS DE CONMUTACION Cualquier equipo de conmutación ha de proporcionar un conjunto de funciones básicas imprescindibles para conseguir un servicio adecuado. Interconexión Es la capacidad que tiene el sistema de conmutación de proveer caminos de comunicación entre abonados y/o enlaces, esta función supone ahorro en el número de conexiones. Control La realizan un conjunto de órganos y circuitos (electromecánicos o electrónicos) que almacenan y procesan información recibida en la central y que controlan la Red de Conexión, estableciendo y liberando las conexiones (puntos de cruce), y por lo tanto estableciendo o liberando los caminos de conversación. Tales órganos y circuitos constituyen la Unidad de Control. La función de control integra gran número de funciones menores, que en conjunto controlan el sistema. Estas funciones varían de un sistema a otro y por ello no se consideran básicas. Se resalta por su importancia, la función de "Prueba de ocupación", mediante la cual el sistema verifica la condición de libre (no ocupado) antes de actuar sobre un determinado órgano o circuito. Puede no existir. Supervisión

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Dentro de una central puede considerarse desde 2 puntos de vista: Por una parte, el equipo de conmutación somete a supervisión continua a las líneas de abonado y enlaces, por lo que se puede presentar una llamada. En los sistemas analógicos existe un equipo de línea exclusivo para cada abonado, que detecta su descolgado. Por otra parte, el equipo de conmutación ha de supervisar los caminos de conversación ya establecidos en la Red de Conexión, para proceder a su liberación o retención, según se indique; Normalmente en sistemas analógicos esta función se realiza por órganos y circuitos de la propia Red de Conexión, pero la función de supervisión también puede formar parte de la función de control, para permitir la liberación de una llamada ya establecida. En los sistemas digitales, la Unidad de Control efectúa la supervisión (exploraciones periódicas) y ordena la liberación o retención correspondiente, orden que ejecuta la Red de Conexión. Señalización con los terminales de abonado En las centrales con abonados se necesita de un conjunto de señales que permitan acciones tales como: 1.

Detectar el descolgado de una llamada (función de señalización)

2.

Realizar la función de aviso al terminal de abonado mediante una serie de tonos y señales, como son: Tono de marcar, de llamada, de ocupado, de saturación, de nivel muerto, de frecuencia 400Hz y tensión 30V.

3.

Recibir información de selección para establecer una conexión. Se trata de información numérica recibida por una línea de abonado.

Señalización con otras centrales También es necesario intercambiar información entre centrales. Se realiza mediante un conjunto de señales transmitidas entre ellas. Tal señalización debe permitir: 1.

Detectar la toma de un enlace de llegada por la central distante

2.

Provocar la toma de un enlace de llegada de la central distante, y desde un enlace de salida de la propia central.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

3.

Recibir información de selección para establecer una conexión. Se trata de información numérica recibida desde un enlace de llegada.

4.

Transmitir información de selección para que la central distante establezca una conexión. Información numérica transmitida por el enlace de salida.

Almacenamiento y análisis de la información recibida La información de selección recibida por una línea de abonado o por un enlace de llegada debe ser almacenada (o registrada) en elementos de memoria. Estos elementos son de la Unidad de Control y su tecnología puede ser electromecánica o electrónica. En algunos sistemas esta información se somete a un proceso de traducción o codificación, por razones de flexibilidad. Selección y conexión Selección es la búsqueda de un camino libre entre los posibles que pueden unir eléctricamente a los extremos deseados (abonados y/o enlaces) y elegir uno de ellos. Una vez elegido, la función de conexión permite operar puntos de cruce individuales que constituyen el camino de conversación deseado. En los sistemas digitales se guarda la identificación del camino elegido para proceder después a su liberación. Explotación y mantenimiento Los sistemas soportan funciones de operación, conservación, administración y tarificación que permitan una explotación racional y económica de la red. Lección No. 14 CENTRALES ELECTROMECÁNICAS – SIEMENS F1; EMD F6M Estas máquinas, sustituyeron los oídos y brazos humanos de la operadora. Su uso inicio a comienzos del siglo XX. El abonado indicaba en el disco de su teléfono, el número del teléfono con el que deseaba comunicarse, para luego poner en movimiento un mecanismo, que realizaba todo el trabajo de comunicación, entre ambas líneas. Estas utilizaban técnicas donde el mando de la central que realizaba la conmutación era un mecanismo que producía la apertura y cierre de relés electromecánicos, que permitían el paso de las señales telefónicas a través del conmutador en forma de señales analogicas, tal como llegan al nodo de conmutación. Lección No. 15 CENTRALES DIGITALES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

CENTRAL DIGITAL ERICSSON – AXE Es un sistema de comunicación telefónica que emplea control por programa almacenado, esta constituido totalmente por tarjetas de circuito impreso con componentes basados en tecnología VLSI, estas tarjetas se alojan en estantes que forman las unidades básicas para manejo de hardware. La central AXE consta de dos sistemas implementados en hardware y software y son: -Sistema de conmutación APT 210 10 -Sistema de control APZ 212 01 Las funciones realizadas por el ATP y el APZ son: -Marcación directa entrante. -Línea directa (hot line) -Conferencia tripartita -Transferencia de llamadas -Registro de llamadas -Localización de llamadas maliciosas -Despertador automático -Llamada repetida Entre las principales innovaciones que presenta la arquitectura de AXE es incorporación de un bus serial al lado del tradicional bus paralelo (RPB) para comunicación entre los procesadores regionales y el procesador central, con finalidad de incrementar la capacidad (velocidad de transferencia de data) y disminución en interfaces.

la la la la

El nuevo RPB permite almacenar a los procesadores regionales en los mismos bastidores donde se encuentran los dispositivos que ellos controlan, minimizando así el hardware y cable para las interconexiones de los dispositivos, así como también con esta nueva colocación se hace más fácil para los operadores la instalación y ampliación de los equipos. Adicionalmente a las interfaces entre la etapa de grupo y los dispositivos conectados a ella que anteriormente era a 2 Mbits/s (nivel PCM primario) ahora

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

manejan una interfaz DL3 trabajando a 32 Mbits/s, lo cual reducen notablemente la etapa de grupo al igual que el cableado interno del sistema Los principales cambios que la Central Digital Ericsson – AXE ha realizado dentro de su estructura son los siguientes: 1.

Una interfaz DL3 (32 Mbits/s) sustituye 16 interfaces DL2 (2 Mbits/s)

2.

Las funciones de 4 TSM son agrupadas dentro de una tarjeta, rindiendo 2048 puertos por tarjeta.

3.

Una función SPM para 1384 puertos estará en una sola tarjeta.

4.

El equipo de conmutación y los RPs que lo controlan estarán en el mismo bastidor.

5.

En cuanto al procesador central se ha producido el APZ 212 25, el cual tiene muy pequeño tamaño y consume sólo 75 Vatios de potencia. La máxima capacidad de memoria es 64 Megawords (MW), para almacenamiento de programa, y 256 MW, para almacenar datos. A pesar de su pequeño tamaño este procesador es de 1.6 veces más poderoso que su más cercano predecesor el APZ 212 11.

Con el nuevo hardware surge un nuevo procesador regional llamado RPG (Procesador Regional con Interfaz a la etapa de Grupo) para aplicaciones que requieran alta capacidad de procesamiento. En AXE RPG es la plataforma para manejar la comunicación de datos de paquetes conmutados. CENTRAL DIGITAL ALCATEL SISTEMA 12 Es un sistema de comunicación telefónica con funciones de control y conmutación totalmente distribuidas basadas en el paquete de software 6.3KA. El concepto de conmutación distribuida se realiza mediante el uso de unidades de abonado remotas como concentradores, ICON's y SPCM's. La incorporación de la RDSI en las centrales del sistema 12 ha conllevado un proceso sencillo dada la estructura modular y la arquitectura de control distribuido de esta central, en la que todas las comunicaciones de voz, mensajes entre entidades lógicas y datos, se encaminan por la red digital de la central que se puede considerar como un procesador de datos distribuido. Estas centrales permiten una fácil incorporación de las nuevas funciones y servicios que supone la introducción de los accesos básicos y los accesos primarios (30 canales de 64 kbits/seg y un canal de 16 kbits/seg) de la RDSI,

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

aprovechando las ventajas de dicha arquitectura; sin afectar a los servicios existentes y sin disminuir la capacidad de trafico de la central en el resto de sus funciones. Las nuevas facilidades se incorporan a las centrales del Sistema 12 añadiendo módulos de hardware especializados para las líneas digitales de abonados de acceso básico, y sus manejadores y módulos software para señalizaciones Q931, y para interconexión con otras centrales digitales vía señalización por canal común No. 7 con su aplicación PUSI para la RDSI. La filosofía en este tipo de centrales se enfoca en la adquisición de módulos RDSI e incorporarlos en el Sistema 12, y las pruebas condujeron a una demostración completa de una RDSI pública incluyendo conmutación integrada de circuitos y paquetes. Las centrales del Sistema 12 implementadas incluyen servicios suplementarios que en la actualidad se encuentran definidos, tales como: 1.

Selección directa de extensiones.

2.

Portabilidad de terminales

3.

Información de tarificación

4.

Llamada maliciosa

5.

Indicación de llamada en espera.

6.

Línea directa sin marcación

7.

Grupo cerrado de usuarios

8.

Subdireccionamiento

9.

Identificación de usuario llamante y usuario llamado

10.

Desvío de llamadas

11.

Señalización usuario a usuario

12.

Retención/recuperación de llamadas

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

ACTIVIDADES DE AUTOEVALUACIÓN DE LA UNIDAD No. 2 1. Realice una revisión bibliográfica sobre los PLANES TÉCNICOS FUNDAMENTALES. Contraste sus resultados con las normas vigentes en Colombia. (resolución 087/97 – CRT y demás normas). 2. Realice una investigación con los operadores locales del servicio de telefonía sobre la interconexión con otras redes y redes superiores. 3. Describa el medio de interconexión de las redes de telefonía de su municipio. 4. Que es: SDH, PDH, E1, T1, Troncal? 5. Indague sobre el reloj de referencia para Colombia y las redes de sincronía. 6. Indague sobre la red de señalización de los diferentes operadores de su localidad y de su región. 7. Obtenga información del operador local sobre el tipo, marca y arquitectura de la red de centrales telefónicas locales.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

1. FUENTES DOCUMENTALES DE LA UNIDAD 2 BLACK, U. ( 1999). Voice over IP. New Jersey: Prentice Hall PTR. CUERVO, F., GREENE, N., HUITEMA, C., RAYHAN, A., ROSEN, B. y EGERS, J. (2000). Megaco Protocol versión 0.8. RFC 2885, DOUSKALIS, B. (2000). IP telephony: the integration of robust VoIP services. New Jersey: Prentice Hall PTR GREENE, N., RAMALHO, M. y ROSEN, B. (2000). Media Gateways Control Protocol Architecture and Requeriments. RFC 2805. HAMDI, M., VERSCHEURE, O., HUBAUX, J-P., DALGIC, I. y WANG, P. (Mayo, 1999).Voice Service Interworking for PSTN and IP Networks. IEEE Communication Magazine, Mayo 1999, pags. 104-111. HERSENT,O., GURLE, D. y PETIT, J.P. (2000). IP telephony: packet – based multimedia communication systems. Great Britain: Addison – Wesley. ITU-T Study Group 16 (1998). Recommendation H.246.

ITU-T Study Group 16 (2000). Recommendation H.323v4 (draft). MINOLI, D. y MINOLI, E. (1998). Delivering Voice over IP Networks. New York: John Wiley & Sons, Inc. P. K. Bhatnagar. Engineering Networks for Synchronization, CCS7, and ISDN: Standards, Protocols, Planning, and Testing (IEEE Telecommunication Handbook Series). IEEE Press. 1997. Travis Russell. Telecommunications Protocols (McGraw-Hill Telecommunications). 2nd edition. McGraw-Hill. 1999.

Series

on

Harry G. Perros. Connection-Oriented Networks: SONET/SDH, ATM, MPLS and Optical Networks. John Wiley & Sons, Chichester (England), 2005. UIT-T. Recomendaciones de la Serie D - Principios generales de tarificación. UIT-T. Recomendaciones de la Serie G -Sistemas y medios de transmisión, sistemas y redes digitales. UIT-T. Recomendaciones de la Serie Q - Conmutación y señalización.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

UIT-T. Recomendaciones de la Serie I - Red Digital de Servicios Integrados (RDSI). UIT-T. Recomendaciones de la Serie M - TMN y mantenimiento de redes. Documentos: Carrier grade Voice over IP. Collins D, 2001. Voice over IP Fundamentals. Davidson J. y Peters J., 2000. IP Telephony with H.323, Kumar V. y Korpi M., 2001. Voice Over IP, Varshney U. / Snow A. / McGivern M. / Howard C., 2002. Voice Over Packet Networks, Wright D.J., 2001. Configuring Cisco Voice Over IP, Sinclair Jason, Cisco Press. IP quality of service (Cisco networking fundamentals), Srinivas Vegesna., Cisco Press. IP Telephony Design and Implementation, Padjen Robert., Cisco Press. Delivering Voice Over IP Networks, 2nd edition, Minoli Daniel., Cisco Press. CIBERGRAFÍA http://www.iec.org, Web Proforum Tutorials, VoIP.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

UNIDAD 3 Nombre de la Unidad

OPERACIÓN, TECNOLOGICA

Introducción

Las Telecomunicaciones son las encargadas de llevar adelante el servicio de proveer comunicaciones eléctricas a distancia. El servicio es soportado por una industria que depende de una cantidad enorme de ingenieros y científicos con especialización creciente. El servicio telefónico puede ser público o privado. El ejemplo más específico de un servicio abierto a la correspondencia pública es el teléfono incorporado a una compañía telefónica, cuando está basado en la empresa privada, o la administración de la telefonía cuando el gobierno es el propietario. La mayor parte de la industria de las telecomunicaciones se dedica a la red telefónica. La ingeniería de telecomunicaciones se ha analizado tradicionalmente en dos segmentos básicos: transmisión y conmutación.

Justificación

Las redes de telecomunicaciones, en especial para la telefonía en sus diferentes versiones, requiere los conocimientos del profesional en las áreas de administración, operación, mantenimiento, aprovisionamiento y comisionamiento de la red. 2. Fundamentar los principios sobre AOM&P, su aplicación y modelos. 3. Conocer las tendencias de las redes de telecomunicaciones, integración de servicios y nuevas tecnologías. 7. Operación y mantenimiento de centrales digitales 8. QoS, contrato de tráfico y gestión de tráfico 9. Introducción a los servicios avanzados de telecomunicaciones

Intencionalidades Formativas

Denominación de capítulos

MANTENIMIENTO

Y

EVOLUCION

Capítulo No. 1 OPERACIÓN Y MANTENIMIENTO DE CENTRALES DIGITALES. INTRODUCCIÓN: Las labores habituales en una central de conmutación se da en los entornos de operación, administración, mantenimiento y aprovisionamiento. Lección No. 1 FUNCIONES DE OPERACIÓN

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Las funciones operativas de una central digital pueden considerarse dentro de la estructura del modelo funcional de la central. Este modelo se muestra en la figura 7.1, que divide la central en tres áreas funcionales, como sigue:

Figura 7.1 Modelo funcional de la central digital a) Funciones de control. Comprende las funciones requeridas para controlar servicios y conexiones, por ejemplo funciones de señalización, de encaminamiento y de tratamiento de conexión/recursos. b) Funciones de conexión. Son las funciones directamente relacionadas con el trayecto de conexión a través de una central, es decir, el mecanismo de conmutación y de transmisión. c) Funciones de operación y mantenimiento. Incluye las funciones de operación, gestión y mantenimiento y supervisión de la llamada, por ejemplo, funciones de prueba. Las funciones de central se utilizan y se reutilizan en diversas etapas del procesamiento de la llamada. Algunas pueden combinarse con otras para crear características utilizadas para proporcionar servicios suplementarios. Las funciones específicas utilizadas en un contexto dado serán determinadas por el servicio solicitado. Dentro de la estructura del modelo mostrado en la figura 7.1, la utilización de funciones derivadas de una petición de servicio, pueden considerarse de la siguiente manera:

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

a) Al recibirse una petición de servicio (por conducto de las funciones de señalización), se utilizan las funciones de procesamiento de servicios para identificar el tipo (o tipos) de conexión apropiado. b) Se establece el tipo de conexión apropiado utilizando las funciones de conexión/tratamiento de recursos. c) Se proporcionan los servicios suplementarios que implican funciones y corrientes de información que van más allá de las que se necesitan para los servicios portadores, bajo el control de los dispositivos lógicos que residen en la función de procesamiento de servicios. Esta lógica está concebida para proporcionar servicios específicos. Las capacidades correspondientes de servicio/característica deben residir también en las funciones de señalización y de conexión/tratamiento de recursos. Además de los servicios proporcionados mediante los dispositivos lógicos/datos residentes en la central, algunos servicios pueden proporcionarse bajo el control de dispositivos lógicos ubicados en nodos especializados separados (puntos de control de servicios). Asimismo, los datos necesarios para procesar ciertas peticiones de servicio, pueden encontrarse en una base de datos distante, a la que se acceda utilizando la función de señalización. FUNCIONES GENERALES 1.

Temporización y Sincronización

1.

Distribuir la temporización dentro de la central de manera que se mantenga el sincronismo de los intervalos de tiempo de canales a 64 kbit/s en una conexión a través de la central. Operar en la RDI o la RDSI en sincronismo con otras entidades digitales y proporcionar señales de temporización a otras entidades de red si fuera necesario. Medir el tiempo entre eventos cuando sea necesario para el procesamiento y/o señalización de llamadas. Determinar e indicar, si es necesario, la hora del día. Señalización

2.

3. 4. 5. 1.

2.

Recibir/transmitir e interpretar la señalización decádica o multifrecuencia bitono (DTMF, dual tone multi-frequency) procedente de/destinada a los usuarios. Tratamiento de paquetes de datos

1.

Transmitir y recibir mensajes de datos con destino a/procedentes de usuarios y redes de datos de acuerdo con las Recomendaciones prescritas.

1.

Recuperación y análisis de la información

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

1. 2.

3.

4. 5.

Obtener acceso a bases de datos internas o externas a la central. Recuperar información sobre las líneas de acceso y/o los usuarios, tal como «clase de servicio», nivel de prioridad, parámetros de servicios portadores básicos y teleservicios suscritos, etc. Recuperar información sobre haces de circuitos entre centrales, tal como la identidad de la entidad a la que se conectan, tamaño de circuitos y ubicación de sus terminaciones, tipo de circuitos (entrantes, salientes o en ambos sentidos), tipo de sistema de transmisión (analógico, digital), señalización requerida, etc. Recuperar información sobre otras terminaciones en la central, encaminamiento y tarificación. Relacionar la información correspondiente a un intento de llamada o petición de servicio a la información obtenida de la base (o bases) de datos para determinar la línea de actuación adecuada.

1.

Gestión de recursos

1.

Monitorizar el estado de los recursos detectando cambios de estado (ocupado, en reposo, fuera de servicio, etc.) de los recursos (líneas, circuitos entre centrales, otras terminaciones, componentes de central, etc.). Determinar en tiempo real la disponibilidad de todos los recursos utilizados en el procesamiento de un intento de llamada o petición de servicio y para otras funciones (por ejemplo, gestión de red). Establecer y mantener información relativa a intentos de llamada. Establecer y mantener en registros durante el tiempo necesario la información (servicio utilizado, números llamante y llamado, recursos utilizados, etc.) y eventos (tiempo de conexión, tiempo de desconexión, etc.) relativos a las distintas llamadas, intentos o servicios utilizados. Comprobar continuidad, verificando que se dispone de la capacidad de transmisión adecuada en una conexión o recurso cuando dicha comprobación es necesaria, y ejercer la acción apropiada cuando falla la comprobación. Verificar el correcto funcionamiento del acceso de usuario y de la central o los recursos de tránsito, si es necesario, y ejercer la acción apropiada cuando falla la verificación. Establecer y gestionar colas, si es necesario, cuando el número de intentos de toma es superior al de los recursos disponibles necesarios para manejarlas.

2.

3. 4.

5.

6.

7.

1.

Operaciones en curso

1.

Efectuar el cómputo y el registro del número de intentos y eventos, mediciones de utilización y ocupación de los recursos, si es necesario. Calcular en tiempo real la relación o porcentaje del volumen total, del número total de intentos, eventos, etc., según las necesidades.

2.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

3. 4. 5.

6. 7.

Detectar cuándo se alcanzan los umbrales de congestión especificados y ejercer la acción apropiada. Generar y responder, cuando sea necesario, a los controles, señales y/o mensajes de control de la red. Comunicar e interactuar con los sistemas de operaciones (gestión de red, contabilidad, mantenimiento, etc.) vía la red de gestión de telecomunicaciones (RGT). Detectar y reportar averías y su causa, si se conoce, al sistema (o sistemas) o centro (o centros) apropiado(s). Efectuar funciones de tarificación.

FUNCIONES DETERMINANTES EN LOS INTENTOS DE LLAMADAS 1.

Reconocer e interpretar las señales o mensajes de los usuarios que indiquen la iniciación de una llamada (o una petición de servicio), acusar el recibo de la señal o mensaje si así procede y ejercer la acción de procesar la llamada o iniciar el servicio.

2.

Conectar (transconectar)/desconectar. Establecer, si es necesario, un trayecto o trayecto virtual a través de una central (en uno o ambos sentidos)/poner fin a la conexión por la central y poner los recursos a disposición de otros intentos de llamada.

3.

Efectuar cribado de origen (en la central de origen), función que comprende:

1. 2. 3. 4. 5.

Identificar al usuario llamante Determinar las características del terminal de usuario Examinar petición de servicio Examinar la autorización del usuario para utilizar el servicio Determinar el nivel de prioridad asignado a una línea o terminal de usuario y/o el nivel de prioridad de una llamada o mensaje determinado con arreglo a la información de prioridad asociada con la llamada o mensaje. Establecer referencia de llamada Efectuar cribado de terminación (en la central de terminación), función que comprende:

6. 7.

1. 2. 3. 4.

Identificar al usuario llamado en la central Determinar las características de terminal de usuario conociendo su número RDSI. Verificar que el usuario llamado está autorizado y/o es capaz de recibir la petición de llamada o servicio. Asignar y mantener mientras dure una llamada (o la utilización del servicio), una o más referencias internas para asociar los recursos utilizados con la llamada (o utilización del servicio) y para disponer de información sobre su estado.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

5.

Procesar intento

1. 2. 3.

Analizar número llamado y determinar encaminamiento. Analizar información de encaminamiento Determinar los tipos y elementos de conexión (recursos) necesarios para proporcionar el servicio solicitado. Determinar la ruta de salida/de circuitos salientes. Determinando la sucesión adecuada de opciones de encaminamiento (por ejemplo, haces de circuitos) mediante análisis de la información de dirección y encaminamiento. Seleccionar recursos disponibles específicos (canal de acceso, circuito saliente, otros recursos, etc.) destinados al establecimiento de la llamada o el servicio. Seleccionar un trayecto disponible a través de la central para su utilización en la llamada a fin de proporcionar una conexión entre las terminaciones entrantes y salientes o un medio de transmitir mensajes de datos a través de la central. Reservar recursos: Acceso usuario-red, Circuitos entre centrales y otros recursos como Retener el equipo de supresión de eco, atenuadores y otros equipos o funciones disponibles para su utilización en la llamada o intento de llamada, si es necesario. Transmitir la información de ESTABLECIMIENTO necesaria y/o enviar una señal de alertamiento/indicación de mensaje (o mensajes) hacia el usuario llamado/llamante, si es necesario.

4.

5.

6.

7. 8.

9.

Lección No. 2 FUNCIONES DE MANTENIMIENTO La central se dispondrá de manera que el personal de mantenimiento pueda realizar fácilmente las actividades normales de mantenimiento. Debe poder proporcionar toda la información necesaria para la identificación de las condiciones anómalas y la dirección de las actividades de reparación. Estas funciones son: 1.

Información de estado y de otra clase.

Que permitirá determinar: – estados de equipos/sistemas. – niveles de carga críticos. – anomalías. – controles efectivos de gestión de red.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

2.

Entradas y salidas

La central deberá poder transmitir y recibir información de mantenimiento, y responder a instrucciones procedentes de centros o sistemas de mantenimiento próximos, o si así conviene, distantes, a través de la interfaz (o interfaces) recomendada Según el grado de procesamiento deseado por la Administración, el terminal hombre-máquina podría ofrecer los siguientes rasgos: – procesamiento y análisis de datos operacionales; – procesamiento y análisis de datos de mantenimiento; – observación del estado de la central. Al realizar funciones de operación y mantenimiento, la central deberá utilizar, en sus terminales de entrada/salida, el lenguaje hombre-máquina (MML, man machine language) del CCITT descrito en las Recomendaciones previas. 3.

Pruebas rutinarias

La central dispondrá de facilidades que le permitan realizar o dirigir actividades de pruebas rutinarias de sus componentes, y posiblemente, con equipos o sistemas a los que se conecta. 4.

Localización de anomalías

La central deberá contar con medios adecuados para diagnosticar y localizar averías dentro de la misma. 5.

Detección de señales de averías y de alarmas, y acciones en las diferentes interfaces.

Deben detectarse las siguientes condiciones de avería: – Fallo de la fuente de alimentación local (de ser posible). – Pérdida de señal entrante. – Pérdida de alineamiento de trama – Tasa de errores excesiva 6.

Detección de señales de averías y de consiguientes para sistemas de transmisión

alarmas

y

acciones

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Las averías y alarmas que no pueden detectarse directamente por la función de terminal de central, pero que son detectadas por el equipo de transmisión (como indicación de ausencia de la señal piloto de grupo primario), deberán ser aceptadas por la central cuando sea necesario para ejecutar la acción adecuada. 7. Detección de señales de averías y de alarmas y acciones consiguientes para la señalización asociada al canal (2048 y 8448 kbit/s). 8. Detección de señal de fallo y alarma y acciones para la señalización asociada al canal (1544 kbit/s). 9.

Detección de señal de fallo y alarma y acciones para la señalización por canal común.

10.

Supervisión o prueba de las funciones de señalización.

11.

Supervisión o prueba de las conexiones de la central.

12.

Supervisión o prueba del comportamiento de los enlaces digitales La central debe poder observar el comportamiento de los enlaces digitales para detectar cuándo los umbrales de la tasa de errores de bits y la pérdida del alineamiento de trama exceden los objetivos operacionales. La central iniciará entonces la acción correspondiente para dar las apropiadas indicaciones de avería o alarmas, así como toda otra acción adecuada, como por ejemplo, el poner circuitos fuera de servicio.

13.

Supervisión o prueba del comportamiento de los enlaces analógicos

Lección No. 3 INTRODUCCIÓN A TNM Y E-TOM TNM La TMN (Telecommunications Management Network) proporciona funciones de gestión y comunicaciones para la operación, la administración, el mantenimiento de una red de telecomunicaciones y sus servicios en un entorno de múltiples fabricantes. Las razones para el desarrollo de la arquitectura TMN se basan en la creciente heterogeneidad en la tecnología para la construcción de redes de telecomunicación, y la coexistencia de redes analógico-digitales. Por otro lado estaba latente la necesidad de introducir nuevos servicios, de ofrecer alta calidad de servicios y de reorganizar las redes, puntos que esta estructura manejo.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

La arquitectura física de TMN proporciona la manera de transportar la información de los procesos relacionados con la gestión de las redes de telecomunicaciones. Los componentes que forman esta arquitectura física son los siguientes: 1. 2. 3. 4. 5. 6.

sistemas de operaciones (OS) redes de comunicaciones de datos (DCN) dispositivos mediadores (MD) estaciones de trabajo (WS) elementos de red (NE) adaptadores Q (QA)

Las interfaces TMN se basan en conceptos del modelo de referencia OSI (ITU-T X.200): Interfaz Qx Es una interfaz apropiada para pequeños elementos de red que requieran unas pocas funciones OAM (Operation Administration and Maintenance) utilizadas con gran frecuencia. Interfaz Q3 Soporta un complejo conjunto de funciones y requiere el servicio de varios protocolos para ofrecerlas. Está compuesta por: 1. 2.

Modelo de comunicaciones: protocolo CMIP Modelo de información: semántica de datos (MIB's GDMO).

Interfaz X 1. 2. 3.

Soporta el conjunto de funciones para la interconexión de diferentes OSs, ya sea entre entornos de TMNs o no. Requiere de las 7 capas de OSI, según está definido en la normativa T1.217 de ANSI. Los mensajes y protocolos definidos para la interfaz X podrían usarse igualmente en la interfaz Q3

Interfaz F 1.

Soporta el conjunto de funciones para la interconexión de estaciones de trabajo con componentes físicos de la red de comunicaciones que contengan las OSF (Operations Systems Function) o las MF (Mediation Function)

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

2. 3.

OSF: procesos de Información de dirección para supervisar, controlar, y coordinar funciones de telecomunicaciones Mediation Function: Construye conforme a la información adjunta bloques funcionales. Puede almacenar, adaptar, filtrar, condensar la información

El modelo organizativo (de capas de TMN) definido por la ITU-T establece las siguientes capas de gestión: 1. 2. 3. 4. 5.

gestión comercial gestión de servicios Gestión de red gestión de elementos de red elementos de red.

Los servicios de gestión que se definen son: 1.

2. 3. 4. 5.

Administración de abonados. Administración de encaminamiento y análisis de dígitos. Administración de medidas y análisis de tráfico. Administración de la tarificación. Administración de instalación del sistema. Administración de calidad de servicio y funcionamiento de la red Restablecimiento y recuperación. Gestión de materiales Programa de trabajo del personal

Lección No. 4 e-TOM Desarrollado por la organización Telemanagement Forum TMF,[1] su nombre proviene de las siglas en inglés enhanced Telecomunication Operations Map, por lo que se traduce como Mapa de Operaciones de Telecomunicación Mejorado. En lo que concierne a la letra "e" por enhanced, se le asigna para diferenciarlo del marco original TOM desarrollado entre 1995 y 1998. A partir del 2001 se hace una ampliación y mejora de donde proviene el nombre actual. El eTOM se encuentra organizado en tres áreas de procesos: 1.

Estrategia, Infraestructura y Producto, que cubre la planeación y la gestión de los ciclos de vida. El eTOM agrega esta área al mapa de procesos, con el propósito de destacar los procesos de planeación y desarrollo, de los operacionales, que están más relacionados con el día a día del negocio. El Área de Procesos de Estrategia, Infraestructura y Producto incluye los procesos que desarrollan la estrategia, comprometen a la empresa, construyen la infraestructura, desarrollan y gestionan los productos, y los que desarrollan y gestionan la Cadena de Suministro. En el eTOM, la

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

infraestructura se refiere a algo más que sólo la infraestructura de tecnología de información y recursos que soporta los productos y servicios. Incluye la infraestructura requerida para soportar los procesos funcionales, como la Gestión de las Relaciones con el Cliente (CRM, por su nombre en inglés). Estos procesos dirigen y hacen posible los procesos de Operaciones. 2.

Operaciones, que cubre el núcleo de la gestión operacional. El eTOM recoge los procesos operacionales establecidos por el TOM, los cuales constituyen los procesos end-to-end fundamentales de Aprovisionamiento, Aseguramiento, y Facturación, agrupándolos en el área de Operaciones del nuevo mapa. El Área de Procesos de Operaciones es el corazón del eTOM. Incluye todos los procesos de operaciones que soportan las operaciones y la gestión del cliente, así como también aquellos que hacen posible las operaciones directas con el cliente. Estos procesos incluyen los del día a día y los de soporte y alistamiento de operaciones. La vista del eTOM de las Operaciones también incluye la gestión de ventas y la gestión de las relaciones con el proveedor/aliado

3.

Gestión Empresarial, que cubre la gestión corporativa o de soporte al negocio. En esta área se concentran los procesos que toda empresa debe tener para su normal funcionamiento. El Área de Procesos de Gestión Empresarial incluye los procesos de negocio básicos requeridos para que cualquier negocio funcione. Estos procesos se enfocan en los procesos del Nivel de Empresa, metas y objetivos. Estos procesos tienen interfaces con casi todos los otros procesos en la empresa, ya sean operacionales, de producto o de infraestructura. Son considerados algunas veces funciones y/o procesos corporativos, como la Gestión Financiera, los procesos de Gestión de Recursos Humanos, etc.

Áreas Funcionales El eTOM también ha definido cuatro áreas funcionales que, de alguna manera, corresponden a diferentes niveles de la Arquitectura Lógica de TMN, y afinan los grupos de procesos definidos en su antecesor, el TOM. Estas áreas son: - Los procesos de Mercado, Producto y Cliente, incluyen aquellos relacionados con la gestión de ventas y canales, gestión de mercadeo, y gestión de productos y ofertas, así como también la Gestión de las Relaciones con el Cliente, el manejo de órdenes y problemas, la gestión de Acuerdos de Niveles de Servicio (ANS) y la facturación.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

- Los procesos de Servicio incluyen aquellos relacionados con el desarrollo y configuración de servicios, gestión de problemas y análisis de calidad de los servicios, y tarifación. - Los procesos de Recursos incluyen los que tienen que ver con el desarrollo y la gestión de la infraestructura de la empresa, ya sea relacionada con los productos y servicios, o con el soporte de la empresa en sí. - Los procesos del Proveedor/Aliado incluyen los relacionados con la interacción de la empresa con sus proveedores y aliados. Esto involucra tanto los procesos que gestionan la Cadena de Suministro que soporta los productos y la infraestructura, como aquellos que soportan la interfaz de Operaciones con sus proveedores y aliados.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

CAPITULO No. 2: QOS, CONTRATO DE TRÁFICO Y GESTIÓN DE TRÁFICO. INTRODUCCIÓN: Uno de los compromisos importantes por parte del operador del servicio de telefonía y en general de telecomunicaciones, está en la calidad que oferta. Desde la calidad de la señal hasta la disponibilidad de la red o del servicio. Lección No. 5 CALIDAD DEL SERVICIO El concepto calidad de servicio expresa el valor que concede un usuario o grupo de usuarios con necesidades concretas al conjunto de propiedades (rapidez, prestaciones, versatilidad, etc.), que presenta un determinado servicio o aplicación de telecomunicación. La calidad de servicio aparece entonces como un concepto subjetivo falto de cuantificación numérica, relacionado luego a apreciaciones cualitativas y cuantitativas que el sistema debe poseer para conseguir la funcionalidad deseada. El concepto de calidad de servicio fue introducido en el ámbito de los sistemas de telecomunicación por la organización internacional de normalización ISO, al tratar de definir y calificar los servicios ofrecidos por el nivel de red a su nivel superior (de transporte), dentro de la estructura en capas del modelo de referencia OSI (Open Systems Interconnection) de un sistema de comunicaciones. Un intento de clasificación que goza de bastante aceptación utiliza un modelo en capas, cada una de las cuales representa un nivel de abstracción o punto de vista distinto desde el cual establecer los parámetros de calidad. Este modelo en capas es el representado en la figura 8.1.

Figura 8.1 Modelo de referencia en capas para establecer los parámetros de calidad.

En la capa superior se encuentran el punto de vista del usuario final, al cual no le interesan los detalles técnicos de la implementación particular del servicio, sino la

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

funcionalidad resultante de los mismos. En este nivel, la calidad del servicio suele expresarse de forma cualitativa. El nivel siguiente, lo constituye el ámbito de la aplicación. La calidad del servicio que ofrece la aplicación suele venir especificada a través de parámetros que hacen referencia a las cualidades de los medios empleados (tamaño de las muestras, frecuencia a la que se toman, retardo extremo a extremo, degradación tras la codificación, etc.) y de sus relaciones (sincronismos inter e intramedio). En el nivel inferior se encuentran por un lado, el sistema final de procesado y presentación de la información y, por otro, los sistemas de comunicaciones. La calidad de servicio demandada del sistema final se cuantifica, fundamentalmente, a través de los requisitos de la unidad central de proceso o CPU (ciclos de trabajo del procesador, tiempo de procesado, etc.) y del espacio de memoria. En cuanto al sistema de comunicaciones, los requerimientos de calidad hacen referencia a la capacidad de transporte necesaria y los parámetros habitualmente empleados para definirla son: tamaño del paquete, tasa de bits o de paquetes, retardo de transmisión extremo a extremo, probabilidad de pérdidas de paquetes, etc. La calidad de servicio extremo a extremo de un sistema viene condicionada por todos los componentes del mismo. Un excelente comportamiento de un solo componente aparece ensombrecido si los restantes resultan de limitadas prestaciones, mermando la calidad total ofrecida. Lección No. 6 DISPONIBILIDAD DEL SERVICIO La disponibilidad del servicio esta sujeto al contrato de servicio entre usuario y red. En las redes ATM las comunicaciones son orientadas a la conexión y en tiempo de establecimiento los usuarios definen el QoS que desean de la red y especifican los parámetros de tráfico, por medio de lo que se denomina el Descriptor de Trafico de la Fuente. La red en este momento ejecuta sus mecanismos de CAC (Call Admission Control) para buscar una ruta a través de la red que pueda soportar la nueva conexión sin alterar los objetivos de QoS de las ya establecidas. El contrato de servicio es un acuerdo explicito por el cual un usuario solicita de la red que se le garantice un objetivo de calidad de servicio (definido por unas cotas para ciertos parámetros de QoS) y se compromete, por su parte, a garantizar por su parte un perfil de trafico acorde con el Descriptor de Trafico de la Fuente, durante el tiempo que dure la conexión. Por su parte, la red solicita del usuario que se le garantice el mantenimiento del perfil de tráfico declarado a través del

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Descriptor de Trafico de la Fuente y se compromete, por su parte, a garantizar el objetivo de calidad de servicio solicitado por el usuario. Lección No. 7 TRAFICO TELEFONICO La intensidad de tráfico es una magnitud sin dimensión cuya unidad es el Erlang (1 Erl equivale al 100% del tiempo ocupado), e indica el promedio de ocupación de una línea telefónica. Se denomina carga a la intensidad de tráfico cursado. Fue A.Erlang (1878-1929) quien describió originalmente la teoría de tráfico telefónico. La medición de tráfico permite dimensionar los "troncales" de unión entre centrales; es decir, determinar el número de canales necesarios para absorber dicho tráfico. La ocupación de una línea puede dar lugar a un desborde (una comunicación debe ser procesada por otro grupo de salida) y una demora (la demanda de comunicación no se realiza de inmediato). Se obtiene de esta forma la intensidad de tráfico rechazado, desbordado y perdido (tráfico rechazado sin posibilidad de espera). Se entiende por bloqueo al estado en que es imposible el establecimiento de una nueva comunicación, dando lugar a un tráfico rechazado con demora o perdido. Se denomina accesibilidad al rendimiento de un grupo desde una línea de entrada a través de la red de conmutación. Se dice que existe una accesibilidad completa cuando el valor es igual al número de líneas de salida y permanece constante. Si este valor es inferior se denomina accesibilidad limitada. En este último caso existe una concentración de líneas. El tráfico dispone de una distribución estadística variable. En esta distribución se distingue la hora cargada cuando se tiene el máximo de tráfico. En los modelos de tráfico se supone que el ingreso de llamadas responde a una distribución exponencial en el tiempo. El tiempo de ocupación también se supone con distribución exponencial. La calidad de tráfico se determina en términos de probabilidad de pérdida de una ocupación y la distribución de tiempo de espera. Gestión de trafico y Congestión El flujo de tráfico a través de una central se define como el producto del número de llamadas y su duración promedio durante un periodo de observación de una hora, es decir: A = CT Donde: A:

Flujo de trafico.

C:

No. De llamadas originadas en una hora

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

T:

Tiempo promedio de llamada

La intensidad de tráfico es el flujo de tráfico expresado en horas llamadas, y representa el número promedio de llamadas simultáneas. La densidad de tráfico representa el número de llamadas simultáneas en un instante dado. Básicamente cuando se habla de control de trafico se hace referencia al conjunto de mecanismos que la red tiene disponible para evitar condiciones de congestión, y al conjunto de acciones que resultad del uso de éstos mecanismos. Mientras que cuando se habla del control de la congestión, se refiere al conjunto de acciones que realiza la red para minimizar la intensidad, propagación y duración de la congestión. La congestión puede ser causada por fluctuaciones estadísticas imprevisibles de los flujos de tráfico o por condiciones anómalas dentro de la red. En condiciones de funcionamiento normal, se pueden producir perdidas de células por desbordamientos de los buffers en los conmutadores. Los mecanismos que se han definido para la gestión de tráfico se pueden dividir en dos clases: 1. 2.

Los mecanismos de control de trafico Los mecanismos de control de la congestión

1.

Mecanismos de control de trafico

1.

Gestión de los recursos mediante el concepto de camino virtual (VP).

Hay dos tipos de control sobre los VPs que son fundamentales en la red ATM: El control de rutas, y el control de ancho de banda. El primero permite seleccionar el conjunto de nodos intermedios que serán atravesados por un VP. A priori, el criterio para realizar dicha selección se basa en factores como la minimización de la longitud de la ruta o la distribución del tráfico sobre los recursos de transmisión y conmutación. El segundo permite ajustar las pequeñas variaciones del tráfico en la red, reasignando los anchos de banda asignados para cada VP. 2.

Control de admisión de llamadas (CAC)

Es el conjunto de acciones realizadas por la red durante la fase de establecimiento de la conexión para decidir si es aceptable el establecimiento de un nuevo VP (Camino Virtual). El encaminamiento es parte de las acciones de CAC. 3.

Verificación de la conformidad del perfil de trafico (UPC/NPC)

El control de los parámetros de tráfico (Usage/Network Parameter Control UPC/NPC) se define como el conjunto de acciones realizadas por la red para

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

monitorizar y controlar el tráfico ofrecido en el interfaz de acceso del usuario o el proveniente de otra red. 4.

Tratamiento diferenciado de las células según su prioridad

El control de prioridad son las funciones que permiten diferenciar el trato que la red ofrece a distintas células, en función de que éstas deseen un trato específico en el tiempo, en el espacio o ambos. 5.

Conformación de trafico (traffic shaping)

Permiten asegurar que el perfil del tráfico de una VCP/VCC que entrara a la red corresponde con el perfil de tráfico definido en el contrato de servicio. Dado que el trafico generado por una VPC/VCC será monitorizado por las funciones UPC/NPC, las funciones de conformación de trafico permiten minimizar el numero de células que la red marcara/descartara por no ser conformes. 6. Gestión rápida de recursos 7. Los mecanismos de control de la congestión 8. Descarte selectivo de células Permite realizar una eliminación inteligente de las células basándose en el campo CLP (Cell Loss Priority) de la cabecera de la célula, de forma que las células marcadas con CLP=1 serán las primeras en ser descartadas. Este mecanismo es necesario por ejemplo cuando el ancho de banda equivalente de un agregado de trafico es sobrepasado, aquí el conmutador debe poseer mecanismos que le permitan eliminar rápidamente las células sobrantes. 9.

Indicación explicita de congestión hacia adelante. (Explicit Forward Congestion Indication EFCI).

Este mecanismo puede ser usado por los sistemas de control de flujo reactive, como por ejemplo el utilizado en la clase de servicio ABR.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Capítulo No. 3: INTRODUCCIÓN A LOS SERVICIOS AVANZADOS DE TELECOMUNICACIONES INTRODUCCIÓN: La tecnología avanza a pasos acelerados tanto en velocidad de procesamiento, aumento de la capacidad de almacenaje como en la convergencia de servicios. Luego resulta no solo interesante sino también fundamental que el Ingeniero reconozca las tendencias y los servicios avanzados de telecomunicaciones Lección No. 8 Evolución tecnológica En una red de conmutación de paquetes sin conexión, cada paquete viaja de un dispositivo de encaminamiento al siguiente en su camino hacia el destino, tomándose la decisión sobre el próximo salto que debe dar el paquete de forma independiente en cada dispositivo de encaminamiento. Cuando el dispositivo de encaminamiento recibe un paquete, analiza su cabecera y, a partir de ella y de la información que contienen sus tablas de encaminamiento (actualizado y coordinado con los restantes dispositivos mediante protocolos a propósito para ello), elige el siguiente salto de salida para ese paquete. De esta manera decidir el salto siguiente en la ruta del paquete puede considerarse un proceso en dos etapas: 1.

Inicialmente se clasifica el total de posibles paquetes en un conjunto de clases de equivalencias de envío (FEC, “Forwarding Equivlaenci Classes”).

2.

Se asigna a cada clase de equivalencia el valor del nuevo salto.

Este proceso se repite en cada dispositivo de encaminamiento. En los dispositivos de encaminamiento convencionales, la asignación de canales de equivalencia de envío a un paquete suele basarse en un único criterio, que es su dirección de destino. Esta simplicidad en la actuación de los dispositivos de almacenamiento, que ha favorecido el desarrollo de internet, viene acompañada de ciertas limitaciones: 1.

La velocidad de operación de los dispositivos de encaminamiento se ve reducida a causa del tiempo empleado en la toma de decisiones.

2.

En ocasiones, resulta deseable forzar a que un paquete siga una ruta determinada, elegida explícitamente cuando el paquete entra en la red y no por la propia dinámica de los algoritmos de encaminamiento. Esta decisión, que puede formar parte de la ingeniería del tráfico, se ve dificultada en los procedimientos de encaminamiento habituales, en los cuales el criterio que

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

gobierna la elección del enlace de salida es exclusivamente la dirección de destino contenida en el paquete. En el ángulo opuesto se encuentran las arquitecturas orientadas a la conexión, cuyo atractivo reside en que la información de estado que se precisa almacenar en cada elemento de red a lo largo de la conexión permite la provisión de servicios no factibles en un esquema puramente sin conexión. Por ejemplo, ciertas opciones relativas a la calidad de servicio aplicable a los paquetes son mucho más sencillas de implementar porque los datos que viajan a lo largo de una conexión específica pueden ser tratados de manera similar, sin necesidad de realizar un examen individual de cada uno de los paquetes. Debido a las razones aludidas, resulta frecuente que tecnologías de conmutación que operan en los niveles físicos o de enlace de datos y que son orientadas a la conexión, como por ejemplo ATM o retransmisión de tramas (FR, “Frame Relay”), sirvan como infraestructura para una red basada en datagramas. En esencia este tipo de técnicas, conocidas en conjunto como “conmutación IP”, se fundamentan en la asociación de la dirección de subred IP a un identificador mas corto – el identificador de camino/circuito virtual en ATM o el identificador de la conexión de enlace de datos en FR-, que en adelante se utiliza para encaminar los paquetes a través de una red conmutada orientada a la conexión. Así, por ejemplo, cuando se transportan paquetes IP sobre ATM se aprovecha la mayor eficacia y rapidez del proceso de conmutación de celdas. No obstante, la separación existente entre las capas orientadas a la conexión y las capas superiores, sin conexión, dificulta que se aprovechen al máximo las ventajas de las tecnologías de red orientadas a la conexión. En el caso de IP sobre ATM, un requisito primordial es el almacenamiento de información de estado que relacione cada circuito virtual con la correspondiente dirección IP. Esta condición se vuelve mas problemática a medida que se aproxima el núcleo de la red, donde confluye el tráfico destinado a múltiples direcciones IP, causando que aumente considerablemente la información de estado que debe mantenerse. A este respecto caben dos opciones: la primera, conservar en el núcleo los mismos circuitos virtuales independientes para cada dirección IP, con lo cual crece el numero de entradas en las tablas de estado. La segunda alternativa consiste en multiplexar la multitud de circuitos virtuales de baja capacidad existentes en la periferia de la red en un número mas reducido de circuitos virtuales, pero de mayor capacidad, en el núcleo de la red. Ahora bien, sigue vigente la necesidad de almacenar información: esta vez, la relación entre cada circuito virtual multiplexado y el circuito virtual que lo contiene. Estas

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

dificultades se solventan en IP empleando un esquema de encaminamiento jerárquico, basado en agregar rutas y representarlas mediante los prefijos de las correspondientes direcciones. Dicha capacidad se pierde al convertir las direcciones IP a circuitos virtuales, ya que ATM posee una estructura de direccionamiento inherentemente plana que no admite esta clase de solución La concepción de la arquitectura MPLS (“Multiprotocol Label Switching”) es distintas: esencialmente, trata de superponer conceptos orientados a la conexión sobre una tecnología no orientada a la conexión. Ello le confiere superioridad frente a otras alternativas en diversas facetas, entre otras la posibilidad de aplicar un esquema de encaminamiento jerárquico. Lección No. 9 MPLS Básicamente, lo que ofrece MPLS es un plano de control de tráfico para conmutadores IP, combinando el propio encaminamiento IP con el reenvío de paquetes basado en etiquetas, permitiendo así aumentar las prestaciones del conmutador y mantener la escalabilidad del sistema, debido al mantenimiento de la función de encaminamiento IP estándar. Además, en MPLS se separan claramente los niveles de reenvío de paquetes etiquetados del de los paquetes IP sin etiquetar, así como a su vez, de los mecanismos de gestión y distribución de etiquetas, permitiendo crear así lo que se ha venido a llamar una técnica de conmutación híbrida (a medio camino entre la conmutación de paquetes -no orientada a conexión- y la conmutación de circuitos –técnica orientada a conexión). Para ello, MPLS introduce una etiqueta de longitud fija como cabecera a cada paquete IP encaminado, permitiendo la construcción de encaminadores IP que funcionan, dependiendo del paquete que les llegue, como encaminadores estándar IP (cuando los paquetes no van etiquetados) o como conmutadores de paquetes IP (cuando sí están etiquetados). Al reducir las tablas de encaminamiento (ahora basadas en etiquetas, en lugar de direcciones IP) y no tener que inspeccionar las cabeceras IP, el encaminador se convierte en un sistema mucho más eficiente, ya que además se le libera de las tareas de modificación de los campos de la cabecera IP de cada paquete encaminado. El modelo MPLS introduce las siguientes modificaciones en el proceso de encaminamiento tradicional:

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

1.

2.

La asignación de un paquete a una FEC5 particular tiene lugar una sola vez, cuando el paquete entra en la red. La FEC a la que es asignado el paquete se codifica como un valor de longitud fija y corta, denominado etiqueta, que el dispositivo de encaminamiento de entrada en la red añade al paquete. En los saltos siguientes, la decisión sobre el encaminamiento del paquete se realiza basándose en el valor de esta etiqueta. La etiqueta se utiliza como un índice a una tabla en la cual se especifica el nuevo salto que experimentara el paquete y la nueva etiqueta que reemplazara a la anterior. Una vez que un paquete ha sido asignado a un FEC, ya no se requiere ningún análisis de su cabecera en los dispositivos de encaminamiento posteriores.

De este modo, el camino seguido por un paquete en la red se especifica mediante una secuencia de etiquetas y es denominado camino conmutado mediante etiquetas (LSP, “Label Switching Path”). Los LSP operan en un solo sentido de transmisión. Un dispositivo de encaminamiento que es capaz de ejecutar el protocolo MPLS se denomina dispositivo de encaminamiento de conmutación mediante etiquetas (LSR, “Label Switched Router”). Un conjunto contiguo de dispositivos de encaminamiento LSR que se encuentran bajo la misma administración se denomina dominio MPLS. La etiqueta contenida en cada paquete es eliminada por el último LSR a la salida del dominio MPLS. Se contempla además, la posibilidad de que los paquetes MPLS transporten varias etiquetas, apiladas según una disciplina FIFO (First in – First out). La decisión sobre el envío del paquete se basa en la etiqueta que ocupa el lugar más alto en la pila. Cuando esta etiqueta es eliminada a la salida del correspondiente dominio MPLS, entra en vigencia la etiqueta que ocupa el lugar por debajo de ella en la pila. Desde el punto de vista del modelo de referencia OSI, el protocolo MPLS se encontraría entre la capa de nivel de enlace de datos y la capa de red. En consecuencia, la etiqueta puede utilizar un campo de cabecera ya existente en la cabecera de nivel de enlace de datos o bien insertarse entre las cabeceras de nivel de enlace de datos y de nivel de red. Por otra parte, si bien el protocolo de nivel de red generalmente considerado IP, podría ser otro cualquiera, de ahí el calificativo de “multiprotocolo”.

5

FEC es un conjunto de paquetes que comparten unas mismas características para su transporte.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Un aspecto esencial de la arquitectura MPLS es su soporte a la provisión de calidades de servicio diferenciadas en Internet. La distinción entre las clases de servicio puede efectuarse en dos niveles. En primer lugar, las cabeceras MPLS contienen un campo denominado “clase de servicio” (CoS), que permite seleccionar diferentes clases de servicio para paquetes que llevan la misma etiqueta. Una provisión de servicios de resolución mas fina consiste en ignorar el citado campo CoS y emplear etiquetas distintas para cada clase de servicio que se desea suministrar; es decir, la etiqueta representa tanto la clase de equivalencia FEC como la clase de servicio. Lección No. 10 Selección de una ruta y distribución de etiquetas Respecto a los procedimientos para seleccionar una ruta y asignación de etiquetas para una clase de equivalencia de envío particular, se tienen estas opciones: 1.

2. 3.

4.

La creación del camino puede venir gobernada por la topología de la red, siendo asignadas las etiquetas como parte del proceso habitual de encaminamiento del tráfico. La conmutación mediante etiquetas se aplica desde ese momento a todo el tráfico que recorre dicho camino. El establecimiento del camino atiende a una solicitud explicita relacionada con un flujo individual, para el cual se requiere una ruta especifica. La elección de una ruta explicita MPLS puede constituir parte de un proceso de ingeniería del trafico; por ejemplo, es posible instaurar caminos conmutados explícitos para agregados de trafico en la red central. Finalmente la asignación de etiquetas puede estar determinada por los datos, la llegada de datos que son identificados como pertenecientes a un flujo persistente activa automáticamente la asignación de una etiqueta al flujo. El establecimiento de un camino de conmutación mediante etiquetas se denomina distribución de etiquetas. MPLS no asume un único mecanismo para esto, analiza métodos entre los cuales escoge el que mejor se adapte a las características del camino conmutado. Entre los disponibles se tiene:

1.

Cuando las etiquetas se asocian a determinadas rutas obtenidas a partir de la topología de la red y tras aplicar los algoritmos de encaminamiento convencionales, la distribución de etiquetas puede formar parte integrante de dichos protocolos de encaminamiento. En un protocolo de encaminamiento habitual, se computa el camino mas corto para cada destino desde una fuente determinada. El conjunto de estos caminos admite una representación arborescente. Al enlace hacia un destino

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

2.

3.

determinado se adjudica una etiqueta, comenzando desde las hojas hacia la raíz del árbol. En los puntos donde convergen las ramas, las etiquetas se combinan, de esta forma es el nodo receptor quien asigna la etiqueta. En el caso de que las etiquetas se asignen a paquetes de un flujo especifico, cabe efectuar la distribución mediante un protocolo de reserva de recursos. Por ejemplo, el protocolo de reserva de recursos RSVP puede extenderse para incorporar la capacidad de establecer caminos conmutados mediante etiquetas. Una tercera posibilidad contempla el empleo de protocolos especialmente concebidos para el soporte de rutas explicitas. Uno de estos protocolos es CR-LDP (“Constraint-based Routing – Label Distribution Protocol”) o protocolo de distribución de etiquetas con encaminamiento basado en restricciones. Este protocolo se diferencia de LDP en que es el emisor quien escoge explícitamente la ruta que deben seguir los paquetes y quien le adjudica una etiqueta.

Lección No. 11 GMPLS Para ejercer control con el nivel óptico, GMPLS (Generalized MPLS) extiende el concepto de plano de control para abarcar los dominios de MPLS tales como SONET/SDH, ATM y Gigabit Ethernet. GMPLS es un paradigma de plano de control multipropósito que soporta no solamente dispositivos que realicen conmutación de paquetes, sino también dispositivos que realicen conmutación en el dominio del tiempo (TDM), longitud de onda (Lambda) y espacio (Fibra/Puerto). El plano de control GMPLS permite un control total de los dispositivos de red. Dicho plano proporciona las siguientes funciones: - Descubrimiento de vecinos (Neighbor Discovery): Con el fin de poder gestionar la red de manera integral, la red GMPLS debe conocer todos los dispositivos que la conforman. Para descubrir los dispositivos y negociar sus funciones, utiliza un nuevo protocolo conocido como LMP (Link Management Protocol). - Distribución del estado de los enlaces (Dissemination of Link Status): La información sobre el estado de la red (operación) se distribuye a través de protocolos de encaminamiento, tales como OSPF o IS-IS modificados. - Gestión del estado de la tipología (Typology State Management): Los protocolos OSPF e IS-IS, pueden ser usados para controlar y gestionar la tipología del estado del enlace.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Gestión de trayecto (Path Management): Para establecer los trayectos extremo a extremo puede usar LDP, CR-LDP o RSVP. - Gestión del Enlace (Link Management): En GMPLS se requiere tener capacidad para establecer y agregar canales ópticos. LMP extiende las funciones de MPLS en el plano óptico donde la construcción de los enlaces mejora la escalabilidad. - Protección y Recuperación ( Protection and Recovery): En GMPLS en lugar de tener un anillo de respaldo (backup) para el anillo primario como mecanismo de protección, la red crea una red en malla que permite tener diferentes caminos alternos Lección No. 12 Capacidades de Conmutación en GMPLS GMPLS generaliza a MPLS en el sentido que define etiquetas para conmutar diversos tipos de tráfico de capas 1, 2 o 3. Los nodos GMPLS pueden tener enlaces con una o más de las siguientes capacidades de conmutación, Fig. 2: 1.

2.

3.

4.

5.

PSC: Packet-Switched Capable. Procesan tráfico de acuerdo a los límites de los paquetes, celdas, tramas. Pueden enviar datos basándose en el contenido de la cabecera de paquete. Los LSP´s son conmutados entre dos dispositivos basados en paquetes, tales como encaminadores o conmutadores ATM. L2SC: Layer-2 Switched Capable. Estas capacidades reconocen los límites de tramas/celdas y pueden enviar datos basándose en el contenido de la cabecera de las tramas/celdas. TDM: Time-Division Multiplex Switched Capable. Procesan el tráfico basándose en la ranura temporal de los datos dentro de un ciclo de repetición. Los LSP´s son conmutados entre dos dispositivos TDM, tales como Multiplexores Add/Drop SONET/SDH. LSC: Lambda-Switched Capable. Procesan el tráfico basándose en la longitud de onda sobre la que se reciben los datos. Los LSP´s son conmutados entre dos dispositivos DWDM, tales como OXC´s que operan a nivel de longitudes de onda individuales. FSC: Fiber-Switched Capable. Procesan el tráfico basándose en la interfaz física en que se reciben los datos (Fibra Óptica/puerto). Los LSP´s son conmutados entre dos dispositivos basados en fibra, tales como OXC´s que operan a nivel de fibras individuales.

Genéricamente todas las diversas clases de circuitos que se pueden establecer entre dos capacidades de conmutación del mismo tipo reciben el nombre de LSPs.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Un LSP debe iniciar y terminar sobre enlaces con la misma capacidad de conmutación (interfaces del mismo tipo). Un LSP puede anidarse dentro de otro creándose una jerarquía de LSPs. Lección No. 13 Señalización generalizada La señalización GMPLS extiende ciertas funciones básicas de los protocolos de señalización RSVP-TE y CR-LDP y en algunos casos añade unas nuevas. Estos cambios afectan las propiedades básicas de los LSP´s respecto a cómo se solicitan y comunican las etiquetas, a la naturaleza unidireccional de los LSP´s, a cómo se propagan los errores y a la información proporcionada para sincronizar la entrada y la salida. La especificación de la señalización GMPLS se compone de tres partes: 1. Una descripción de la funcionalidad de la señalización. 2. Extensiones RSVP-TE. 3. Extensiones CR_LDP. La señalización GMPLS define sobre MPLS-TE los siguientes bloques constructivos: 1. un nuevo formato genérico de solicitud de etiqueta. 2. Etiquetas para las interfaces TDM, LSC y FSC llamada Etiqueta Generalizada. 3. Soporte para la conmutación de una banda de longitudes de onda. 4. Sugerencia de etiqueta por el canal ascendente con propósitos de optimización. 5. Restricción de etiquetas por el canal ascendente para soportar restricciones ópticas. 6. Establecimiento de LSP´s bidireccionales con resolución de contiendas. 7. Extensiones para la rápida notificación de fallos. 8. Información de protección, centrándose realmente en la protección del enlace más indicación de LSP primario y secundario.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

9. Enrutamiento explícito con control explícito de etiquetas para un grado de control fino. 10. Parámetros específicos de tráfico por tecnología. 11. Manejo del estado administrativo del enlace. Lección No. 14 Protección del enlace La información de protección se transporta en un nuevo objeto/TLV (Time, Length, Value) de la opcional (Protection Information). Este objeto indica la clase de protección deseada del enlace. Si se solicita un tipo particular de protección (1+1,1:N, ...), sólo se procesa la petición de conexión si se puede garantizar dicha protección. GMPLS Anuncia las posibilidades de protección de un enlace en los protocolos de enrutamiento. El algoritmo de cálculo del camino utiliza esta información para calcular los caminos y establecer un LSP. La información de protección también indica si el LSP es primario o secundario. Un LSP secundario es un backup para el LSP primario. Actualmente hay definidos seis tipos de indicadores individuales de protección de enlace, los cuales también se pueden combinar, estos son: mejorado, dedicado 1+1, dedicado 1:1, compartido, no protegido, tráfico extra. 1. 2. 3.

4.

5. 6.

Mejorado (enhanced): Indica que se debe utilizar un esquema de protección más fiable que el esquema dedicado 1+1. Dedicado 1+1: Indica que se debe utilizar un esquema de protección dedicado del nivel de enlace. Dedicado 1:1: Significa que se debe utilizar un esquema de protección del nivel de enlace dedicado 1:1, estos es protección 1:1, podría ser usada para soportar el LSP. Compartido (Shared): Indica que se debe utilizar un esquema de protección compartido del nivel de enlace, tal como protección 1:N, puede se utilizado para soportar el LSP. No protegido: Indica que el LSP no podría utilizar ningún esquema de protección del nivel de enlace. Tráfico Extra (Extra Traffic): Significa que el LSP podría utilizar enlaces que están destinados a proteger otro tráfico de alta prioridad. Dichos LSP´s pueden ser apropiados (preemted) cuando los enlaces que transportan tráfico de alta prioridad fallan.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Lección No. 15 APLICACIONES Los sectores que más provecho pueden sacar de MPLS, son los proveedores de servicio (carriers), las grandes empresas e instituciones gubernamentales (o sea, las grandes redes). Algunas empresas medianas pueden contratar un servicio de VPNs, basado en MPLS de algún proveedor de servicio. Los usos más importantes son: 1.

2.

MPLS-VPN Con MPLS pueden realizarse robustas VPNs, más escalables y menos costosas que otras alternativas como IPSec, ATM o frame relay; y además agrega QoS. Ingeniería de tráfico / QoS / Congestión

Puede ser utilizado para: 1. 2. 3.

Maximizar la utilización de los enlaces y los nodos Garantizar el nivel de delay (respetar los SLAs) Minimizar el impacto de las fallasLos principales protocolos para realizar ingeniería de tráfico con MPLS son CR-LDP y RSVP-TE.

Cuando se pensó la conmutación basada en etiquetas, se creía que podía ser mucho más rápida que la basada en los encabezados IP, ya que requiere menos procesamiento y es posible implementarla en hardware; pero el desarrollo de algunas tecnologías como los circuitos ASIC, o la conmutación basada en TCAM y CAM, han hecho posible que la conmutación basada en IP pueda ser tan rápida como la basada en etiquetas. 1. 2.

Las VPN basadas en MPLS suelen quedar confinadas a un único proveedor de servicio. Una alternativa a MPLS es L2TPv3, aunque todavía está en borradores.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

ACTIVIDADES DE AUTOEVALUACIÓN DE LA UNIDAD No. 3 1. Realice una investigación de nuevas redes de acceso para los servicios de telecomunicaciones. 2. Que es una METRORED? 3. Explique el funcionamiento de una red GPON 4. Describa el funcionamiento del servicio triple-play, identifique y explique cada tipo de red que hace uso el servicio. 5. Investigue sobre las tendencias del mercado, en cuanto a los siguientes conceptos: UMTS, WiMax, GPRS, ATM, FRAME RELAY, CONVERGENCIA. 6. Realice una descripción de los anteriores conceptos. 7. Describa el concepto: GigaEthernet, los servicios, el transporte y su tendencia.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

8.

FUENTES DOCUMENTALES DE LA UNIDAD 3

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

BREVE GLOSARIO DE ACRÓNIMOS Y TÉRMINOS VOIP Acrónimos ATM Asynchronous Transfer Mode (Modo de Transferencia Asíncrona) CCITT Consultative Committee for International Telegraph and Telephone (Comité Consultivo Internacional de Telefonía y Telegrafía) CPE Customer Premises Equipment (Equipo en Instalaciones de Cliente) CTI Computer Telephony Integration (Integración Ordenador- Telefonía) DiffServ Differentiated Services Internet QoS model (modelo de Calidad de Servicio en Internet basado en Servicios Diferenciados) DNS Domain Name System (Sistema de Nombres de Dominio) E.164 Recomendación de la ITU-T para la numeración telefónica internacional, eespecialmente para ISDN, BISDN y SMDS. ENUM Telephone Number Mapping (Integración de Números de Teléfono en DNS) FDM Frequency Division Multiplexing (Multiplexado por División de Frecuencia) FoIP Fax over IP (Fax sobre IP) H.323 Estándar de la ITU-T para voz y videoconferencia interactiva en tiempo real en redes de área local, LAN, e Internet. IETF Internet Engineering Task Force (Grupo de Trabajo de Ingeniería de Internet) IGMP Internet Group Management Protocol (Protocolo de Gestión de Grupos en Internet) IN Intelligent Network (Red Inteligente) IntServ Integrated Services Internet QoS model (modelo de Calidad de Servicio en Servicios Integrados de Internet) IP Internet Protocol (Protocolo Internet) IP Multicast Extensión del Protocolo Internet para dar soporte a comunicaciones multidifusión

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

IPBX Internet Protocol Private Branch Exchange (Centralita Privada basada en IP) IPSec IP Security (Protocolo de Seguridad IP) ISDN Integrated Services Data Network (Red Digital de Servicios Integrados, RDSI) ISP Internet Service Provider (Proveedor de Servicios Internet, PSI) ITSP Internet Telephony Service Provider (Proveedor de Servicios de Telefonía Internet, PSTI) ITU-T International Telecommunications Union - Telecommunications (Unión Internacional de Telecomunicaciones LDP Label Distribution Protocol (Protocolo de Distribución de Etiquetas) LSR Label Switching Router (Encaminador de Conmutación de Etiquetas) MBONE Multicast Backbone (Red Troncal de Multidifusión) MCU Multipoint Control Unit (Unidad de Control Multipunto) MEGACO Media Gateway Control (Control de Pasarela de Medios) MGCP Media Gateway Control Protocol (Protocolo de Control de Pasarela de Medios) MOS Mean Opinion Score (Nota Media de Resultado de Opinión) MPLS Multiprotocol Label Switching (Conmutación de Etiquetas Multiprotocolo) OLR Overall Loudness Rating (Índice de Sonoridad Global) PBX Private Branch Exchange (Centralita Telefónica Privada) PHB Per Hop Behaviour (Comportamiento por Salto) PoP Point of Presence (Punto de Presencia) POTS Plain Old Telephone Service (Servicio Telefónico Tradicional) PPP Point to Point Protocol (Protocolo Punto a Punto) PSTN Public Switched Telephone Network (Red de Telefonía Conmutada Pública)

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

QoS Quality of Service (Calidad de Servicio) RAS Registration, Authentication and Status (Registro, Autentificación y Estado) RSVP Reservation Protocol (Protocolo de Reserva) RTCP Real Time Control Protocol (Protocolo de Control de Tiempo Real) RTP Real Time Protocol (Protocolo de Tiempo Real) SAP Session Annunciation Protocol (Protocolo de Anuncio de Sesión) SCN Switched Circuit Network (Red de Circuitos Conmutados) SDP Session Description Protocol (Protocolo de Descripción de Sesión) SIP Session Initiation Protocol (Protocolo de Inicio de Sesión) SLA Service Level Agreement (Acuerdo de Nivel de Servicio) SS7 Signalling System Number 7 (Sistemas de Señales número 7) STMR Side Tone Masking Rating (Índice de Enmascaramiento para el Efecto Local) TCP Transmission Control Protocol (Protocolo de Control de Transmisión) TDM Time Division Multiplexing (Multiplexado por División de Tiempo) TIPHON Telecommunications and Internet Protocol Harmonization Over Networks (Armonización de Protocolos de Redes de Telecomunicación e Internet) UDP User Datagram Protocol (Protocolo de Datagramas de Usuario) UMTS Universal Mobile Telephone Telecomunicaciones Móviles)

System

(Sistema

Universal

de

VLAN Virtual Local Area Network (Red de Área Local Virtual) VPN Virtual Private Network (Red Privada Virtual) xDSL Cualquiera de las tecnologías de Líneas de SuscripciónDigital (por ejemplo, ADSL)

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

TÉRMINOS circuit switching (conmutación de circuitos). Técnica de comunicación en la que se establece un canal (o circuito dedicado) durante toda la duración de la comunicación. La red de conmutación de circuitos más ubicua es la red telefónica, que asigna recursos de comunicaciones (sean segmentos de cable, «ranuras» de tiempo o frecuencias) dedicados para cada llamada telefónica. codec (codec). Algoritmo software usado para comprimir/ descomprimir señales de voz o audio. Se caracterizan por varios parámetros como la cantidad de bits, el tamaño de la trama (frame), los retardos de proceso, etc. Algunos ejemplos de codecs típicos son G.711, G.723.1, G.729 o G.726. extranet (extranet). Red que permite a una empresa compartir información contenida en su Intranet con otras empresas y con sus clientes. Las extranets transmiten información a través de Internet y por ello incorporan mecanismos de seguridad para proteger los datos. gatekeeper (portero). Entidad de red H.323 que proporciona traducción de direcciones y controla el acceso a la red de los terminales, pasarelas y MCUs H.323. Puede proporcionar otros servicios como la localización de pasarelas. gateway (pasarela). Dispositivo empleado para conectar redes que usan diferentes protocolos de comunicación de forma que la información puede pasar de una a otra. En VoIP existen dos tipos principales de pasarelas: la Pasarela de Medios (Media Gateways), para la conversión de datos (voz), y la Pasarela de Señalización (Signalling Gateway), para convertir información de señalización. impairments (defectos). Efectos que degradan la calidad de la voz cuando se transmite a través de una red. Los defectos típicos los causan el ruido, el retardo el eco o la pérdida de paquetes. intranet (intranet). Red propia de una organización, diseñada y desarrollada siguiendo los protocolos propios de Internet, en particular el protocolo TCP/IP. Puede tratarse de una red aislada, es decir no conectada a Internet. IP Telephony (Telefonía Internet). Ver «Voice over IP» jitter (variación de retardo). Es un término que se refiere al nivel de variación de retado que introduce una red. Una red con variación 0 tarda exactamente lo mismo en transferir cada paquete de información, mientras que una red con variación de retardo alta tarda mucho más tiempo en entregar algunos paquetes que en entregar otros. La variación de retardo es importante cuando seenvía audio o video, que deben llegar a intervalos regulares si se quieren evitar desajustes o sonidos inintelegibles.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

packet switching (conmutación de paquetes). Técnica de conmutación en la cual los mensajes se dividen en paquetes antes de su envío. A continuación, cada paquete se transmite de forma individual y puede incluso seguir rutas diferentes hasta su destino. Una vez que los paquetes llegan a éste se agrupan para reconstruir el mensaje original. router (encaminador, enrutador). Dispositivo que distribuye tráfico entre redes. La decisión sobre a donde enviar los datos se realiza en base a información de nivel de red y tablas de direccionamiento. Es el nodo básico de una red IP. softswitch (conmutación por software). Programa que realiza las funciones de un conmutador telefónico y sustituye a éste al emular muchas de sus funciones de dirigir el tráfico de voz, pero además añade la flexibilidad y las prestaciones propias del tráfico de paquetes. VoIP, Voice over IP (Voz sobre IP). Método de envío de voz por redes de conmutación de paquetes utilizando TCP/IP, tales como Internet.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

ANEXO No. A PRINCIPIOS GENERALES DE MODULACIÓN Y CODIFICACIÓN A.1. A.2. A.3. A.4. A.5. A.6. A.7. A.8. A.9.

Traslación de Frecuencia Modulación Modulación de Amplitud Bandas laterales Modulación de frecuencia Conceptos Generales Sobre MIC (PCM) Codificación Multiplexación Ventajas y desventajas de los sistemas MIC

A.1 TRASLACION DE FRECUENCIA La traslación del espectro en la frecuencia o mezcla consiste en la multiplicación de la señal en banda base por una señal SENO o COSENO. Aplicable tanto en el transmisor (modulador) como en recepción (demodulador coherente). La modulación lineal es principalmente una traslación de frecuencia directa del espectro del mensaje. La demodulación o detección, es el proceso en el receptor por medio del cual se recupera el mensaje de la onda modulada. Por lo que para la modulación lineal en general, el proceso de detección o demodulación es en forma básica uno de los casos de traslación de frecuencia a valores menores. En una traslación de frecuencia se puede ver que si los espectros se desplazan hacia abajo en frecuencia en fc unidades (hacia arriba en fc unidades para las componentes de frecuencia negativa), se reproduce el espectro del mensaje original, más una posible componente de CD correspondiente a la portadora trasladada. La traslación de frecuencia, o conversión, se emplea también para desplazar una señal modulada a otra nueva frecuencia portadora (arriba o abajo) para amplificación o para algún otro procesamiento. Así, la traslación es una operación fundamental de los sistemas de modulación lineal e incluye la modulación y la detección como casos especiales. Para examinar la detección se debe analizar inicialmente el proceso general de la conversión de frecuencia. Conversión de frecuencia

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

La conversión se efectúa, al menos en forma analítica, al multiplicar por una sinusoide. Considérese, por ejemplo, la onda de DSB x(t) cos ω1t. Multiplicando por cos ω2t se obtiene:

El producto está compuesto de las frecuencias suma y diferencia, f1 + f2 y |f1 – f2| cada una modulada por x(t). Suponiendo que f1 ≠ f2, la multiplicación ha trasladado el espectro de la señal a dos nuevas frecuencias portadoras. Con un filtraje apropiado, la señal se convierte a un valor mayor o a uno menor en frecuencia. Los dispositivos que realizan esta operación se denominan convertidores de frecuencia o mezcladores. La operación en si se designa como heterodinación o mezcla. Corrimiento de Espectro (Desplazamiento de Frecuencia) En radiocomunicaciones es muy habitual la necesidad de modificar la frecuencia portadora, como también sus consecuentes bandas laterales. Para efectuar este proceso se utilizan técnicas semejantes a las descritas anteriormente. Las señales moduladas se alimentan en la entrada "x" del multiplicador. Se conecta un oscilador (oscilador local) en la entrada "y", a este oscilador se lo ajusta en una frecuencia tal, que restada o sumada a la portadora modulada, dé la frecuencia deseada. Este es el procedimiento universalmente utilizado para obtener la frecuencia Intermedia en los receptores. Muchas veces en la practica los moduladores y demoduladores no solo emplean señales seno, también es posible emplear señales periódicas como las cuadradas. Además de la componente deseada (en ωc), aparecen términos en otras frecuencias (armónicos) que es necesario eliminar antes de transmitir. Se emplea un filtro Pasa Baja sintonizado (centrado) en ωc en el transmisor. En recepción el esquema no varía. A.2 MODULACION En un sistema de comunicaciones electrónico se transfiere información de un punto a otro usando circuitos electrónicos para la transmisión, recepción y procesamiento de la información. La información de la fuente puede ser analógica (continua) como la voz humana o digital (discreta) como números binarios.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura A.1. Sistema de comunicaciones electrónico.

El transmisor acondiciona la señal mediante dispositivos electrónicos de manera que pueda ser transmitida en el medio de transmisión elegido. El transmisor tiene a su cargo la modulación de la señal. La modulación es el proceso por el cual se modifica un parámetro o una propiedad de cualquier señal (llamada portadora), y esta variación es proporcional a la información original. A la portadora se le pueden modificar su amplitud (AM), frecuencia (FM) o fase (PM). El medio de transmisión transporta las señales moduladas del transmisor al receptor. El receptor contiene los dispositivos electrónicos o circuitos que captan la señal del medio de transmisión, la demodula para recuperar su forma original y finalmente la manda al destino. Cuando hablamos de modulación se hace referencia al conjunto de técnicas para transportar información sobre una onda portadora, típicamente una onda sinusoidal. Estas técnicas permiten un mejor aprovechamiento del canal de comunicación lo que posibilita transmitir más información en forma simultánea, protegiéndola de posibles interferencias y ruidos. El objetivo de modular una señal es tener control sobre la misma.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura A.2. Ejemplo de modulación.

Se puede observar que la señal portadora es modificada basándose en la amplitud de la señal moduladora y la señal resultante es la que se muestra en el lado derecho. Dependiendo del parámetro sobre el que se actúe, tenemos los distintos tipos de modulación: 1. 2. 3.

Modulación de amplitud (AM) Modulación de fase (PM) Modulación de frecuencia (FM)

Figura A.3. Amplitud y frecuencia.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

A.3 MODULACION DE AMPLITUD (AM) Este tipo de modulación no lineal consiste en hacer variar la amplitud de la onda portadora de frecuencia relativamente alta, en proporción a las variaciones de nivel de la señal moduladora, es decir la información a transmitir. Es el modo más antiguo de transmisión de voz y el estándar usado entre las emisoras de radio en Onda Larga, Media y Corta. Como su nombre lo indica este método de modulación utiliza la amplitud de onda para "transportar" el audio. Como muestra la figura, la señal generada por el transmisor (portadora) es mezclada con la señal de audio que se desea emitir haciendo variar la amplitud de las ondas de la portadora (eje vertical de la grafica) mientras la frecuencia de ciclos se mantiene constante (eje horizontal).

Figura A.4. Modulación AM

Los moduladores de AM son dispositivos no lineales, con dos entradas y una salida. Una entrada es una señal portadora de alta frecuencia y amplitud

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

constante, y la segunda esta formada por señales de información, de frecuencia relativamente baja, que puede tener una sola frecuencia, o ser una forma compleja de onda, formada a su vez por muchas frecuencias. Las frecuencias que son lo suficientemente altas como para irradiarse en forma eficiente de una antena, y propagarse por el espacio libre se suelen llamar radiofrecuencias, o simplemente RF. En el modulador, la información actúa sobre, o modula, la portadora de RF y produce una forma modulada de onda. La señal de información puede tener una sola frecuencia, o con más probabilidad, puede consistir en un intervalo de frecuencias. Por ejemplo, en un sistema normal de comunicaciones de voz se usa un intervalo de frecuencias de información de 300 a 3000 Hz. A la forma de onda modulada de salida de un modulador de AM se le llama con frecuencia envolvente de AM. Espectro de frecuencias y ancho de banda en AM Un modulador AM al ser un dispositivo no lineal presenta una onda compleja formada por un voltaje dc, la frecuencia de la portadora y la suma (fc + fm) y la diferencia (fc – fm) de las frecuencias, es decir los productos cruzados. Estas frecuencias de suma y diferencia están desplazadas respecto a la frecuencia de la portadora una cantidad igual a la frecuencia de la señal moduladora. Por tanto un espectro de señal AM contiene los componentes de frecuencia apartados fm Hz a ambos lados de la portadora. Sin embargo la onda modulada no contiene un componente de frecuencia igual a la de la señal moduladora. El objetivo de la modulación es trasladar la señal moduladora en el dominio de la frecuencia, de modo que se refleje simétricamente respecto a la frecuencia de la portadora

Figura A.5. Espectro de frecuencias

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Por consiguiente el ancho de banda (B) de una onda de DSBFC6 de AM es igual a la diferencia entre la frecuencia máxima de lado superior y la mínima del lado inferior, o también, igual a dos veces la frecuencia máxima de la señal modulante, es decir: B = 2 fm(máx.) Al considerar la señal moduladora como:

Y la señal portadora como:

La ecuación de la señal modulada en AM es la siguiente:

En donde:

y(t)

=

Señal modulada

Xn (t) = Señal moduladora normalizada con respecto a su amplitud ys(t)/As m

=

Índice de modulación, suele ser menor que la unidad

As/Ap7.

El índice de modulación describe la cantidad de cambio de amplitud (modulación) que hay en una forma de onda de AM. Este coeficiente se puede expresar de igual manera como porcentaje de modulación e indica el cambio porcentual de amplitud de la onda de salida cuando sobre la portadora actúa una señal moduladora. A.4 BANDAS LATERALES Las bandas laterales son componentes espectrales, que son resultado de modulación de amplitud o de frecuencia. Llamamos espectro a una representación gráfica discreta de una señal, donde se indican con barras o líneas, la amplitud del pico de cada componente y su posición en el eje de las abscisas (X), revela la frecuencia.

6

Aunque hay varias clases de modulación de amplitud, la que se usa con más frecuencia es la AM de portadora de máxima potencia y doble banda lateral (DSBFC, por doublesideband full carrier). 7 Coeficiente de modulación igual a As/Ap. (As = cambio máximo de amplitud de la forma de onda de voltaje de salida (volts). Ap = Amplitud máxima del voltaje de la portadora no modulada (volts)).

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

En una señal modulada en amplitud, se observan tres términos. El primero de ellos corresponde a una señal cuya frecuencia es la de la portadora, mientras que el segundo corresponde a una señal cuya frecuencia es diferencia entre portadora y moduladora y el tercero a una frecuencia suma de las frecuencias de la portadora y moduladora. Todo este conjunto da lugar a un espectro de frecuencias de las siguientes características.

figura A.6 Bandas laterales

Donde: fp - fm: frecuencia lateral inferior fp + fm: frecuencia lateral superior Debido a que en general una señal analógica moduladora no es senoidal pura, sino que tiene una forma cualquiera, a la misma la podemos desarrollar en serie de Fourier y ello da lugar a que dicha señal esté compuesta por la suma de señales de diferentes frecuencias. De acuerdo a ello, al modular no tendremos dos frecuencias laterales, sino que tendremos dos conjuntos a los que se denomina banda lateral inferior y banda lateral superior. Como la información está contenida en la señal moduladora, se observa que en la transmisión dicha información se encontrará contenida en las bandas laterales, ello hace que sea necesario determinado ancho de banda para la transmisión de la información. Las bandas laterales realmente existen, no son solo un argumento matemático, pueden ser filtradas y separadas. En al caso de AM hay dos bandas laterales que se posicionan simétricas respecto de la ubicación original de la portadora. Si se conoce el rango de frecuencias modulantes, es posible predecir el margen de frecuencias que han de ocupar las bandas laterales;

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

estos 3 elementos: la señal portadora y 2 "bandas laterales" que contienen la información también son conocidos como "BLD - Banda Lateral Doble". Ejemplo: si la frecuencia modulante puede variar entre 50 Hz y 4 KHz, las frecuencias caerán, en el lado inferior, entre 6 KHz y 9,95 KHz. Mientras que del lado superior las frecuencias decaerán entre 10,05 KHz y 14 KHz. La distancia en frecuencias de las bandas laterales es igual a la frecuencia moduladora. La modulación en BLU (banda lateral única) consiste en la supresión de la portadora y una de las bandas laterales con lo cual se transmite solo una banda lateral conteniendo toda la información. Una vez captada la señal BLU en el receptor, éste reinserta la portadora para poder demodular la señal y transformarla en audio de nuevo. La ventaja de este sistema sobre la AM es su menor ancho de banda requerido; ya que una señal de AM transporta 2 bandas laterales y el BLU solo una, por ejemplo una señal que en AM requiere 10kHz de ancho en BLU necesitara de más o menos 5kHz. Además, al no requerir portadora, toda la potencia de transmisión se puede aplicar a una sola banda lateral, lo cual a hecho de este sistema el más popular entre los radioaficionados (los cuales tienen licencias que limitan la potencia de transmisión de sus equipos) y servicios utilitarios de onda corta. Hay que aclarar que existen variantes de este modo de transmisión según las bandas que se supriman: 1.

USB-Banda Lateral Superior: cuando es suprimida la portadora y la banda lateral inferior.

2.

LSB-Banda Lateral Inferior: cuando es suprimida la portadora y la banda lateral superior.

3.

Banda Lateral con portadora suprimida: cuando solo se suprime la portadora.

A.5 MODULACION EN FRECUENCIA (FM) La modulación en frecuencia consiste en variar la frecuencia de la portadora proporcionalmente a la frecuencia de la onda moduladora (información), manteniendo constante su amplitud. A diferencia de la AM, la modulación en frecuencia (Frequency Modulation) crea un conjunto de complejas bandas laterales cuya profundidad (extensión) dependerá de la amplitud de la onda moduladora. Como consecuencia del incremento de las bandas laterales, la

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

anchura del canal de la FM será más grande que el tradicional de la onda media, siendo también mayor la anchura de banda de sintonización de los aparatos receptores. La principal consecuencia de la modulación en frecuencia es una mayor calidad de reproducción como resultado de su casi inmunidad hacia las interferencias eléctricas. En consecuencia, es un sistema adecuado para la emisión de programas (audio) de alta fidelidad. La modulación en frecuencia (FM) y en fase (PM), son ambas formas de la modulación angular. Existen varias ventajas en utilizar la modulación angular en vez de la modulación en amplitud, tal como la reducción de ruido, la fidelidad mejorada del sistema y el uso más eficiente de la potencia. Sin embargo, FM y PM, tienen varias desventajas importantes, las cuales incluyen requerir un ancho de banda extendida y circuitos más complejos, tanto en el transmisor, como en el receptor.

Figura A.7. Modulación en FM

Ancho de banda en FM

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

El ancho de banda de una señal FM es igual a diez veces el ancho de banda de la señal modulada y como los anchos de banda AM, cubren un rango centrado alrededor de la frecuencia de la portadora. El ancho de banda total necesario para FM se puede determinar a partir del ancho de banda de una señal de audio: BW t = 10 x BWm El ancho de banda de una señal de audio (voz y música) en estéreo es casi 15kHz. Cada estación de radio FM necesita, por tanto, un ancho de banda mínimo de 150 KHz Representación Matemática La expresión matemática de la señal portadora, está dada por: Vp(t) = Vp sen(2π fp t) Donde Vp es el valor pico de la señal portadora y fp es la frecuencia de la señal portadora. Mientras que la expresión matemática de la señal moduladora está dada por: Vm(t) = Vm sen(2π fm t) Siendo Vm el valor pico de la señal moduladora y fm su frecuencia. De acuerdo a lo dicho anteriormente, la frecuencia f de la señal modulada variará alrededor de la frecuencia de la señal portadora de acuerdo a la siguiente expresión f = fp + Δf sen(2 π fm t) por lo tanto la expresión matemática de la señal modulada resulta Vp(t) = Vp sen[2π (fp + Δf sen(2 π fm t) ) t] Δf se denomina desviación de frecuencia y es el máximo cambio de frecuencia que puede experimentar la frecuencia de la señal portadora. A la variación total de frecuencia desde la más baja hasta la más alta, se la conoce como oscilación de portadora. De esta forma, una señal moduladora que tiene picos positivos y negativos, tal como una señal senoidal pura, provocara una oscilación de portadora igual a 2 veces la desviación de frecuencia.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Una señal modulada en frecuencia puede expresarse mediante la siguiente expresión

Se denomina índice de modulación a

Se denomina porcentaje de modulación a la razón entre la desviación de frecuencia efectiva respecto de la desviación de frecuencia máxima permisible.

Al analizar el espectro de frecuencias de una señal modulada en frecuencia, observamos que se tienen infinitas frecuencias laterales, espaciadas en fm, alrededor de la frecuencia de la señal portadora fp; sin embargo la mayor parte de las frecuencias laterales tienen poca amplitud, lo que indica que no contienen cantidades significativas de potencia.

Figura A.8. Espectro de una señal de FM

Por ejemplo el espectro de de la señal FM que se ilustra en la figura anterior indica que la señal modulante Acosωmt genera bandas laterales localizadas en (ωc ± ωm), (ωc ± 2ωm), (ωc ± 3ωm), etc. En consecuencia se concluye que la señal de FM de banda ancha contiene un número infinito de componente y por tanto su ancho de banda es infinito. Sin embargo, las magnitudes de las componentes de mayor frecuencia son sumamente pequeñas como para ser despreciables, de modo que en la práctica existe un número finito de bandas

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

laterales significativas, es decir, la potencia esta contenida en un ancho de banda finito. A.6 COCEPTOS GENERALES SOBRE MIC (PCM) La Modulación por Impulsos Codificados es un procedimiento de modulación utilizado para transformar una señal analógica en una secuencia de bits. En los aparatos telefónicos habituales, las ondas sonoras procedentes de la voz humana se transforman en una corriente eléctrica cuyas fluctuaciones siguen fielmente las fluctuaciones de la voz transmitida. Esta señal eléctrica por ser análoga a la onda sonora original, se denomina señal analógica y es una función continua en el tiempo. A diferencia de la señal analógica, la señal numérica solo puede tomar ciertos valores discretos, por ejemplo, el valor "1" y el valor "0". A este tipo de señal numérica, que solo puede tomar dos valores, se le llama señal numérica binaria y es la que utilizan los sistemas MIC. La señal numérica no es, por tanto, una función continua del tiempo. Es necesario por tanto un procedimiento que permita convertir las señales analógicas en numéricas antes de enviarlas al terminal distante, y una vez allí convertir las señales numéricas en analógicas para recuperar la información transmitida. La modulación por impulsos codificados (Pulse Code Modulation), es un procedimiento que permite convertir una señal analógica en señal numérica, y viceversa. Esta conversión se basa en tres grandes principios: 1. 2. 3.

Muestreo Cuantificación Codificación

Muestreo Muestreo es el proceso mediante el cual se transforma una señal analógica en una serie de impulsos de distinta amplitud, llamadas muestras. De acuerdo con la teoría de la información, si se quiere enviar una señal de frecuencia f de un punto a otro, no es necesario transmitir la señal completa. Es suficiente transmitir muestras (trozos) de la señal tomadas, por lo menos, a una velocidad doble (2f) de la frecuencia de la señal. Esto es lo que se conoce con el nombre de teorema del muestreo. Así, por ejemplo, para transmitir una frecuencia de 4 kHz, es suficiente con tomar muestras a una velocidad de 8 kHz, o más elevada.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

En estas condiciones, en el terminal distante se puede reconstruir, con suficiente aproximación, la señal original a partir de las muestras.

Figura A.9

Muestreo

Cuantificación Las muestras obtenidas a partir de la señal original no se envían directamente a la línea, como podría, ya que poseen muy poca inmunidad al ruido. Estas muestras tienen un rango de amplitudes que varia de forma continua. Como no se puede pensar en transmitir las infinitas amplitudes distintas que se pueden presentar, lo que se hace es dividir este rango continuo de amplitudes, en un número limitado de intervalos, llamados intervalos de cuantificación, de forma que a todas las muestras cuya amplitud cae dentro de un mismo intervalo, se le asigna el mismo valor. En la cuantificación se introduce un error en la amplitud de las muestras ya que se sustituye su amplitud real por una aproximada. A este error se le llama error de cuantificación. La cuantificación es uniforme cuando los niveles de cuantificación están espaciados uniformemente, En algunas aplicaciones de telefonía y procesado de imágenes, es conveniente cuantificar los valores pequeños de señal con niveles menores, es decir de manera más fina que los valores altos. El empleo de un cuantificador uniforme equivale a pasar la señal en banda base por un compresor y luego aplicar la señal comprimida a un cuantificador uniforme. Hay dos métodos de cuantificación no uniforme, uno designado como ley μ y otro como ley A. La cuantificación de acuerdo a la ley μ sigue la regla siguiente:

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Donde m y v son los voltajes normalizados de entrada y salida y μ es una constante positiva. Si μ = 0, la cuantificación es uniforme. La cuantificación de acuerdo a la ley μ es aproximadamente lineal para niveles pequeños de la señal de entrada, que corresponden a μ|m| > 1. Por otra parte, la ley A está definida como:

En este caso la cuantificación uniforme se tiene cuando A = 1. Con el empleo de compresión no uniforme se consigue mejorar la relación señal a ruido a niveles bajos de señal, a expensas de la relación señal a ruido para señales grandes. Codificación Una vez cuantificadas las muestras, se codifican según un código determinado. El código utilizado en los sistemas MIC es el código binario simétrico. Mediante este código se representa la amplitud de cada muestra cuantificada mediante un número binario, en el que el primer bitio indica el signo de la muestra. Si la muestra es positiva, el primer bitio es un "1" y si la muestra es negativa, el primer bitio es un "0". El resto de los bitios binarios nos dan el valor absoluto de la amplitud de la muestra. Lógicamente, cuando la señal numérica llega al terminal distante, ha de ser sometida a los procesos inversos a los efectuados en el lado emisor. Estos procesos son: decodificación, reconstrucción de las muestras y obtención de la señal analógica a partir de estas últimas. A.7 CODIFICACION

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

La información para poder ser transportada por determinado medio de comunicación debe sufrir un proceso de transformación. La señal debe ser manipulada, introduciéndole cambios identificables que puedan ser reconocidos en el emisor y el receptor como representativos de la información transmitida. Primero la información debe ser traducida a patrones acordados de ceros y unos; existen varios tipos de conversión: 1. 2.

3.

4.

Conversión digital a digital o codificación de los datos digitales dentro de una señal digital. Conversión analógica a digital o digitalización de una señal analógica. (Este proceso es utilizado para convertir la voz en una conversación telefónica en una señal digital, el motivo reducir el efecto del ruido, entre otras razones). Conversión digital a analógica o modulación de una señal digital. (Este proceso se emplea cuando se requiere enviar una señal digital desde una computadora a través de un medio diseñado para transmitir señales analógicas. Por ejemplo, para enviar datos de un lugar a otro utilizando la red publica de telefonía) Conversión de analógica a analógica o modulación de una señal analógica.

Conversión digital a digital La codificación digital a digital, es la representación de la información digital mediante una señal digital. En este tipo de codificación, los unos y ceros binarios generados por una computadora se traducen a una secuencia de pulsos de voltaje que se pueden propagar por un cable. Entre los mecanismos usados para este tipo de codificación, los más útiles se agrupan en tres grandes categorías: unipolar, polar y bipolar. 1.

La codificación unipolar se denomina así porque usa únicamente una polaridad. Esta polaridad se asigna a uno de los dos estados binarios, habitualmente el 1. El otro estado, habitualmente el 0, se representa por el voltaje 0.

2.

La codificación polar usa dos niveles de voltaje: uno positivo y otro negativo. Gracias al uso de los dos niveles, en la mayoría de los métodos de codificación polar se reduce el nivel de voltaje medio de la línea y se alivia el problema de la componente DC (corriente continua con frecuencia cero), existente en la codificación unipolar.

3.

La codificación bipolar, usa tres niveles de voltaje: positivo, negativo y cero. El nivel cero se usa en la codificación bipolar para representar el 0

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

binario. Los unos se representan alternando voltajes positivos y negativos. Si el primer bit se representa con una amplitud positiva, el segundo se representara con una amplitud negativa, el tercero con una amplitud positiva, etc. Esta alternancia ocurre incluso cuando los bits uno no son consecutivos. Conversión de análogo a digital Existen varios métodos para efectuar la conversión de análogo a digital:

Figura A.10 Conversión de análogo a digital

Modulación por amplitud de pulsos (PAM) Esta técnica toma una señal analógica, la muestrea y genera una serie de pulsos basados en los resultados del muestreo. El termino muestreo significa medir la amplitud de la señal en intervalos iguales. Modulación por codificación en pulsos (PCM) PCM modifica los pulsos creados por PAM para crear una señal completamente digital. Para hacerlo, PCM cuantifica primero los pulsos PAM. La cuantificación es el método para asignar valores integrales dentro de un rango específico de instancias muestreadas. La PCM esta realmente compuesta por cuatro procesos distintos: PAM, cuantificación, cuantificación binaria y codificación digital a digital. Conversión de digital a analógico Proceso utilizado por ejemplo cuando se transmiten datos de una computadora a través de una red telefónica, los datos originales son digitales, pero debido a que los cables telefónicos transportan señales analógicas, es necesario convertir dichos datos. Dos términos que se usan frecuentemente en la transmisión de datos son la tasa de bits y la tasa de baudios, la tasa de bits es el número de bits transmitidos durante un segundo. La tasa de baudios indica el número de unidades de señal por segundo necesarias para representar estos bits.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Figura A.11 Conversión digital a analógico

Modulación por desplazamiento de amplitud (ASK) En la ASK, la potencia de la señal portadora se cambia para representar el 0 o el 1 binario. Tanto la frecuencia como la fase permanecen constantes mientras que la amplitud cambia. La forma más simple y común de ASK funciona como un interruptor que apaga/enciende la portadora, de tal forma que la presencia de portadora indica un 1 binario y su ausencia un 0. Este tipo de modulación por desplazamiento on-off es el utilizado para la transmisión de código Morse por radiofrecuencia, siendo conocido el método como operación en onda continua. Modulación por desplazamiento de frecuencia (FSK) En la FSK (Frequency Shift Keying), la frecuencia de la señal portadora cambia para representar el 1 y el 0 binario. La frecuencia de la señal durante la duración del bit es constante y su valor depende de un bit (0 o 1): tanto la amplitud de pico como la de base permanecen constantes. FSK evita la mayor parte de los problemas de ruido de ASK. Debido a que el dispositivo receptor esta buscando cambios específicos de frecuencia en un cierto numero de periodos, puede ignorar los picos de voltaje. Los factores que limitan la FSK son las capacidades físicas de la portadora. Modulación por desplazamiento de fase (PSK) En la PSK (Phase Shift Keying), la fase de la portadora cambia para representar el 0 o el 1 binario. Tanto la amplitud de pico como la frecuencia permanecen constantes mientras la fase cambia. Es una forma de modulación angular consistente en hacer variar la fase de la portadora entre un número de valores discretos. La diferencia con la modulación de fase convencional (PM) es que mientras en ésta la variación de fase es continua, en función de la señal

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

moduladora, en la PSK la señal moduladora es una señal digital y, por tanto, con un número de estados limitado. Modulación en amplitud en cuadratura (QAM) La Modulación de amplitud en cuadratura significa combinar ASK y PSK de tal forma que haya un contraste máximo entre cada bit, dibit, tribit8, etc. Al estar PSK limitado por la habilidad de los equipos de distinguir pequeñas diferencias en fase, limita su tasa de bits potencial. Generalmente se altera una de las tres características de una onda seno cada vez, pero si se alteraran dos y se combinaran ASK y PSK se podrían tener x variaciones en fase e y variaciones en amplitud, dando x veces y posibles variaciones y el numero correspondiente de bits por variación. Esto es lo que justamente hace la Modulación en amplitud en cuadratura. Las variaciones posibles de QAM son numerosas. Teóricamente cualquier valor medible de cambios en amplitud se puede combinar con cualquier valor de cambios en fase. Debido a que los cambios de amplitud son susceptibles al ruido y requieren diferencias en el desplazamiento de los que necesitan los cambios en fase, el número de desplazamientos en fase usados en un sistema QAM es siempre mayor que el número de desplazamientos en amplitud. Conversión de analógico a analógico La conversión de analógico a analógico es la representación de información analógica mediante una señal analógica. La modulación analógica a analógico se puede conseguir de tres formas: modulación en amplitud (AM), modulación en frecuencia (FM) y modulación en fase (PM). Modulación en fase (PM) Debido a los requisitos de hardware más sencillos, la modulación en fase (PM, Phase Modulation) se usa en algunos sistemas como alternativa a la modulación en frecuencia. En la transmisión PM, la fase de la señal portadora se modula para seguir los cambios de voltaje (amplitud) de la señal modulada. La amplitud pico y la frecuencia de la señal portadora permanecen constantes, pero a medida que la señal de información cambia, la fase de la portadora cambia de forma correspondiente. Los análisis y el resultado final (Señal modulada) son similares a los de modulación en frecuencia. A.8 MULTIPLEXACION

8

El par de bits representados por cada fase se denomina dibit, con 8 fases distintas, dada desplazamiento puede representar 3 bits es decir un tribit al mismo tiempo.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

La multiplexación es la combinación de dos o más canales de información en un solo medio de transmisión usando un dispositivo llamado multiplexor. En otras palabras es el conjunto de técnicas que permite la transmisión simultánea de múltiples señales a través de un único enlace de datos.

Figura A.12 Multiplexación

La figura anterior muestra un sistema multiplexado, en donde n dispositivos comparten la capacidad de un enlace; los dispositivos de la izquierda envían sus flujos de transmisión a un multiplexor, que los combina en un único flujo. En el extremo receptor, el flujo se introduce en un demultiplexor que separa el flujo en sus transmisiones componentes y los dirige a sus correspondientes dispositivos receptores. Métodos de multiplexación: 1. 2. 3.

la Multiplexación por división de tiempo o TDM (Time división multiplexing ); la Multiplexación por división de frecuencia o FDM (Frequency-division multiplexing); la Multiplexación por división de onda WDM (Wave division multiplexing).

Multiplicación por división de frecuencia (FDM) Es una técnica analógica que se puede aplicar cuando el ancho de banda de un enlace es mayor que los anchos de banda combinados de las señales a transmitir. En FDM las señales generadas por cada dispositivo emisor se modulan usando distintas frecuencias portadoras. A continuación estas señales moduladas se combinan en una única señal compuesta que será transportada por el enlace. Las frecuencias portadoras estas separadas por un ancho de banda suficiente como para acomodar la señal modulada. Estos rangos del ancho de banda son los canales a través de los que viajan las distintas señales.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

Multiplexación por división de onda (WDM) Es conceptualmente la misma que FDM, exceptuando que la multiplexación y la demultiplexacion involucran señales luminosas transmitidas a través de canales de fibra óptica. La idea es la misma: se combinan distintas señales sobre frecuencias diferentes. Sin embargo la diferencia, es que las frecuencias son muy altas. Multiplexación por división del tiempo (TDM) Es un proceso digital que se puede aplicar cuando la capacidad de la tasa de datos de la transmisión es mayor que la tasa de datos necesaria requerida por los dispositivos emisores y receptores. En este caso, múltiples transmisiones pueden ocupar un único enlace subdividiéndole y entrelazando las porciones. La TDM se puede implementar de dos formas: TDM síncrona y TDM asíncrona. La TDM síncrona significa que el multiplexor asigna siempre exactamente la misma ranura de tiempo a cada dispositivo, tanto si el dispositivo tiene algo que transmitir como si no. La TDM asíncrona permite multiplexar un cierto número de líneas de entradas de baja velocidad sobre una única línea de alta velocidad y a diferencia de la anterior la velocidad total de las líneas de entrada puede ser mayor que la capacidad de la pista. La TDM asíncrona soporta el mismo número de líneas de entrada que la síncrona con una capacidad de enlace más pequeña. A.9 VENTAJAS Y DESVENTAJAS DE LOS SISTEMAS MIC Las ventajas de la utilización de los sistemas MIC, se basa en las siguientes especificaciones: 1.

2.

La calidad de transmisión de los sistemas MIC es casi independiente de la distancia, debido a que una de las características de las señales numéricas es su elevada inmunidad a los ruidos y a la interferencia en el canal de comunicaciones. En los sistemas MIC la señal que se trasmite a línea es una sucesión de "1" y "0" con lo cual los repetidores intermedios solo tiene que reconocer y decidir si hay impulso ("1") o no ("0"). Regeneración eficiente de la señal codificada a lo largo de la trayectoria de transmisión. Después de reconocer el impulso, el repetidor envía a línea una secuencia nueva, idéntica a la transmitida por el terminal. Por eso a estos repetidores se les llama repetidores regenerativos o regeneradores, ya que, "regeneran" totalmente la señal deformada que reciben.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CUSO: 299009 – TELEFONÍA

3.

4.

5.

Inicialmente los enlaces entre centrales se cubrían únicamente con circuitos de BF (baja frecuencia) a 2H (dos hilos), debido a que el costo de los terminales MDF9 es elevado y resultan poco rentables en rutas cortas. La introducción de los sistemas MIC, muestran el empleo de terminales más económicos permitiéndoles competir con la transmisión de BF en cable, para rutas cortas; y resisten mejor las perturbaciones de diafonías y ruidos características de los pares de enlace de los sistemas MDF. Formato uniforme de transmisión para diferentes clases de señales en banda base, lo que permite integrarlas con otras formas de datos digitales en un canal común mediante el multiplexado en tiempo. Facilidad de encriptar la información para su transmisión segura.

En cuanto a las desventajas se tiene: 1.

2.

9

Aunque los circuitos lógicos y los equipos terminales MIC son mas económicos que los circuitos analógicos, y las terminales MDF, esta ventaja solo se aprecia en distancias cortas. Por el contrario, las líneas de transmisión numéricas son generalmente más caras que las líneas analógicas, para capacidades elevadas (gran número de canales) y grandes distancias. De esta manera la técnica numérica es más ventajosa, económicamente, para las pequeñas y medias distancias y para pequeñas y medias capacidades. Por el contrario, la técnica analógica es más económica para grandes distancias y elevada capacidad. Otra desventaja se relaciona con la complejidad del sistema, así como el mayor ancho de banda necesario. Respecto a la complejidad, la tecnología actual de circuitos integrados en gran escala (VLSI) ha permitido la implementación de sistemas a, relativamente bajo costo y facilitado el crecimiento de este método o de sus variantes.

Sistemas multicanales en alta frecuencia o sistemas MDF (Multiplexado por división de frecuencia).

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF