martes, 27 de abril de 2010

CONMUTACION DE CIRCUITOS.

Redes conmutadas.


La conmutación de circuitos se usa en redes telefónicas públicas. La técnica de conmutación de circuitos se desarrolló para tráfico de voz aunque también puede gestionar tráfico datos de forma no muy eficiente. En la conmutación de circuitos se establece un canal de comunicaciones dedicado entre dos estaciones, en donde, se reservan recursos de transmisión y de conmutación de la red para su uso exclusivo en el circuito durante la conexión. La transmisión es transparente, ya que, una vez establecida la conexión parece como si los dispositivos estuviesen directamente conectados.
Diversos aspectos importantes de las redes de conmutación de circuitos han cambiado de forma drástica con el incremento de la complejidad y digitalización de las redes de telecomunicaciones públicas, haciendo que las técnicas de encaminamiento jerárquico hayan sido reemplazadas por otros no jerárquicas, más flexibles y potentes, que permiten mayor eficiencia y flexibilidad.
















En general la transmisión de voz, imágenes, vídeo y datos a larga distancia se realiza a través de una red de nodos de conmutación intermedios. Algunos nodos sólo se conectan a otros nodos en su única tarea de conmutación interna de la red. Otros nodos además de conmutación están conectados a otras estaciones. Los enlaces entre nodos están multiplexados en frecuencia (FDM) o en el tiempo (TDM). Generalmente la red no está completamente conectada, o sea, no existe un enlace directo entre cada posible pareja de nodos, aunque siempre es deseable más de un enlace o ruta alternativa entre cada par de nodos.


Redes de conmutacion de circuitos.

Las comunicaciones mediante conmutación de circuitos implican la existencia de un camino o canal de comunicación dedicado entre dos estaciones, que es una secuencia de
enlaces conectados entre nodos de la red. En cada uno de los enlaces físicos se dedica un canal lógico para cada conexión establecida.


La conmutación de circuitos implican tres fases:
1) Establecimiento del circuito: Se establece un circuito extremo a extremo. Por ejemplo la estación A envía una solicitud al nodo 4 (a través de una línea dedicada) pidiendo una conexión con la estación E. El nodo 4 debe de encontrar una ruta hacia el nodo 6 en función de las estrategias de encaminamiento y coste del enlace. El nodo 4 selecciona el enlace hacia el nodo 5, reserva un canal libre de enlace (utilizando FDM o TDM) y lo mismo hace el nodo 5 hacia el nodo 6; a continuación se envía un mensaje a E solicitando la conexión.



2) Transferencia de datos: Después del establecimiento del circuito se transmite la información (analógica o digital) de A a E , siguiendo el camino formado por el enlace A-4, canal 4-5, canal 5-6 y enlace 6-E. Normalmente esta conexión es duplex.



3) Desconexión del circuito: Después de la transferencia de datos, la conexión finaliza por orden de una de las dos estaciones involucradas A o E. Esta señal de desconexión se debe de propagar por los nodos 4, 5 y 6 para que liberen los recursos dedicados a la conexión que se cierra.


Para la transmisión de datos entre ordenadores la información se realiza a velocidad fija sin otro retardo que el de propagación a través de los enlaces, siendo despreciable el retardo introducido por cada nodo de la ruta. La conmutación de circuitos fue desarrollada para el tráfico de voz (analógico) como es el caso de la red telefónica pública. En la actualidad se usa para transmisión de datos vía modem y está siendo progresivamente digitalizada.


Una red pública de telecomunicaciones se puede describir a través de los cuatro componentes que forman su arquitectura. Ver figura 2: a) Abonados: Son los dispositivos que se conectan a la red como el teléfono, el ordenador etc. b) Bucle local: es el enlace entre abonado y la red, también denominado bucle de abonado o línea de abonado formado por par trenzado. c) Centrales: son los centros de conmutación de la red. d) Líneas principales: Son los enlaces entre las centrales. Estas líneas principales transportan varios circuitos de voz haciendo uso de FDM o de TDM síncrona.





La conmutación de circuitos está muy extendida para la transmisión analógica de señales de voz, en donde la transmisión debe de tener una velocidad constante y no
haber retardo en los nodos. A pesar de las limitaciones en el mundo digital sigue siendo una alternativa para redes locales y de área amplia.




Conceptos de conmutacion de circuitos.


Una red diseñada en torno a un único nodo de conmutación de circuitos consiste en un conjunto de estaciones conectadas a una unidad central de conmutación. El conmutador central establecerá un canal dedicado entre cualesquiera dos dispositivos que deseen comunicarse.









En la figura 3 se muestran los elementos principales de una red de un solo nodo. La parte central es el conmutador digital, cuya función es proporcionar una ruta transparente entre cualesquiera dos dispositivos conectados. El camino es transparente en el sentido de que parece como si existiese una conexión directa entre los dispositivos, normalmente duplex. El elemento de interfaz de red incluye las funciones y el hardware necesarios para conectar dispositivos digitales como ordenadores o teléfonos digitales. Las líneas principales a otros conmutadores digitales transportan señales TDM y facilitan los canales para la construcción de redes de varios nodos.



La unidad de control realiza tres tareas: a) Establece conexiones ante la solicitud de un dispositivo conectado a la red. Para establecer la conexión la unidad de control debe de gestionar y confirmar la petición, determinar si la estación destinataria está libre y construir una ruta a través del conmutador. b) Debe de mantener la conexión. Como el conmutador digital utiliza una aproximación por división en de tiempo, esta tarea puede necesitar un control continuo de los elementos de conmutación. c) Debe de liberar la conexión por solicitud o por razones propias.
Los conmutadores pueden ser bloqueantes o no bloqueantes. El bloqueo se da cuando dos estaciones de la red no se pueden conectar porque todos los caminos o rutas entre ellas están ocupados. Para transmisión de voz puede ser aceptable el bloqueo, pero no para la transmisión de datos.

MULTIPLEXACION EN LOS ENLACES.


En telecomunicación, la multiplexación es la combinación de dos o más canales de información en un solo medio de transmisión usando un dispositivo llamado multiplexor. El proceso inverso se conoce como demultiplexación.

Un concepto muy similar es el de control de acceso al medio.
Existen muchas estrategias de multiplexación según el protocolo de comunicación empleado, que puede combinarlas para alcanzar el uso más eficiente; los más utilizados son:


la multiplexación por división de tiempo o TDM (Time division multiplexing );
la multiplexación por división de frecuencia o FDM (Frequency-division multiplexing) y su equivalente para medios ópticos, por división de longitud de onda o WDM (de Wavelength);
la multiplexación por división en código o CDM (Code division multiplexing);
Cuando existe un esquema o protocolo de multiplexación pensado para que múltiples usuarios compartan un medio común, como por ejemplo en telefonía móvil o WiFi, suele denominarse control de acceso al medio o método de acceso múltiple. Como métodos de acceso múltiple destacan:
el acceso múltiple por división de frecuencia o FDMA;
el acceso múltiple por división de tiempo o TDMA;
el acceso múltiple por división de código o CDMA.


Multiplexación en informática.


En informática y electrónica, la multiplexación se refiere al mismo concepto si se trata de buses de datos que haya que compartir entre varios dispositivos (discos, memoria, etc.). Otro tipo de multiplexación en informática es el de la CPU, en la que a un proceso le es asignado un quantum de tiempo durante el cual puede ejecutar sus instrucciones, antes de ceder el sitio a otro proceso que esté esperando en la cola de procesos listo a ser despachado por el planificador de procesos. También en informática, se denomina multiplexar a combinar en un mismo archivo contenedor, varias pistas de dos archivos, por ejemplo de audio y vídeo, para su correcta reproducción, tambien en informatica multiplexar un archivo, es una forma que se mantengan varias copias idénticas de este archivo, esto para respaldar información en caso de que ocurra un fallo en el archivo principal.



DETECCION Y CONTROL DE ERRORES.

Los errores en la transmisión pueden ser debidos a tres causas distintas:
Características materiales de la línea.
Equipos de transmisión.
Causas externas al circuito de datos.
Para cuantificar el efecto de los errores sobre la transmisión se utiliza la tasa de error, o BER (Bit Error Rate), que es el cociente entre el número de bits recibidos erróneamente y el número total de bits transmitidos. Para redes WAN se considera como BER aceptable uno en torno a 10-6 y para redes LAN en torno a 10-9.
Otra forma de cuantificar los errores es mediante la tasa de error residual, que es el cociente entre el número de bits erróneos no detectados y el número de bits erróneos transmitidos.
Códigos de detección de errores
Para detectar el mayor número de errores se utilizan los códigos de control de errores. Estos códigos se dividen en autocorrectores y detectores.
1.1 Códigos autocorrectoresLos códigos autocorrectores son aquellos que detectan y corrigen los errores producidos en una posición concreta. Esta tarea la desempeña el equipo receptor.
1.2 Códigos detectoresEn los códigos puramente detectores el receptor detecta los errores, pero no es capaz de corregirlos, lo que hace es solicita el reenvío de la información. Las técnicas de solicitud de reenvío se denominan ARQ.
1.2.1 Modalidades de ARQ
Las distintas modalidades de ARQ son las siguientes:
ARQ con envío y espera. Es el método más lento. El emisor envía un paquete, si hay un error el receptor envía una señal de no reconocido, NAK, con lo que el emisor reenvía el paquete. Si no hay error el receptor envía señal de reconocido, ACK, con lo que el emisor pasa a enviar el siguiente paquete.
ARQ de envío continuo no selectivo. Se emplea en conexiones full-duplex. El emisor va enviando bloques de paquetes sin espera entre ellos, a la vez que los almacena en búferes de memoria. Si el receptor advierte un error en un bloque, le envía al emisor una señal NAK, con lo que el emisor reenvía todo el bloque. Cuando los búferes de memoria están saturados hay un tiempo de espera hasta que el receptor comunica que se pueden vaciar y se puede comenzar a enviar el siguiente bloque de paquetes.
ARQ de envío continuo selectivo. Es una mejora del modo anterior, en la que además de línea full-duplex se necesita una identificación de cada paquete del bloque enviado. Cuando se produce un NAK se reenvía sólo el paquete que ha llegado mal, y no todo el bloque. Además, al llegar un NAK se vacían los búferes anteriores a ese paquete, que ya se sabe que no son defectuosos, con lo que se reducen los tiempos de parada. El inconveniente de este método es que la información a enviar es mayor.
2 Códigos de control de errores
Los códigos de control de errores son siempre redundantes.
Un código redundante es el que utiliza más bits de los estrictamente necesarios para la transmisión de los datos; gracias a esta característica se pueden detectar y corregir los errores.
Se dividen en sistemáticos y no sistemáticos, según la forma de añadir los bits redundantes.
2.1 Códigos no sistemáticos
En los códigos no sistemáticos los bits redundantes se añaden implícitamente en el código. Se les llama códigos M entre N, como por ejemplo el 3 entre 8, que para emitir un carácter de 8 bits añade otros 3 de control.
Los bits de control siempre se ponen a 1 flanqueando el carácter.
2.2 Códigos sistemáticos
En los códigos sistemáticos para determinar el valor de los bits redundantes se aplica un algoritmo a la información a transmitir.
2.2.1 Ejemplos de códigos sistemáticos
Código de paridad horizontal Con este código se añade un único bit redundante para hacer que el número total de bits sea par o impar.
Código de paridad vertical Se aplica a más de una palabra de información. Es necesario saber cuántas palabras forman el bloque al que se aplica el algoritmo. A cada palabra se le aplica un código de paridad horizontal y al bloque la paridad vertical, como se ve en el siguiente ejemplo, en el que se ha aplicado paridad par.

FLUJO DE DATOS.


Un diagrama de flujo de datos (DFD por sus siglas en español e inglés) es una representación gráfica del "flujo" de datos a través de un sistema de información. Un diagrama de flujo de datos también se puede utilizar para la visualización de procesamiento de datos (diseño estructurado). Es una práctica común para un diseñador dibujar un contexto a nivel de DFD que primero muestra la interacción entre el sistema y las entidades externas. Este contexto a nivel de DFD se "explotó" para mostrar más detalles del sistema que se está modelando.
Los diagramas de flujo de datos fueron inventados por Larry Constantine, el desarrollador original del diseño estructurado, basado en el modelo de computación de Martin y Estrin: "flujo gráfico de datos" . Los diagramas de flujo de datos (DFD) son una de las tres perspectivas esenciales de Análisis de Sistemas Estructurados y Diseño por Método SSADM. El patrocinador de un proyecto y los usuarios finales tendrán que ser informados y consultados en todas las etapas de una evolución del sistema. Con un diagrama de flujo de datos, los usuarios van a poder visualizar la forma en que el sistema funcione, lo que el sistema va a lograr, y cómo el sistema se pondrá en práctica. El antiguo sistema de diagramas de flujo de datos puede ser elaborado y se comparó con el nuevo sistema de diagramas de flujo para establecer diferencias y mejoras a aplicar para desarrollar un sistema más eficiente. Los diagramas de flujo de datos pueden ser usados para proporcionar al usuario final una idea física de cómo resultarán los datos a última instancia, y cómo tienen un efecto sobre la estructura de todo el sistema. La manera en que cualquier sistema es desarrollado puede determinarse a través de un diagrama de flujo de datos. El desarrollo de un DFD ayuda en la identificación de los datos de la transacción en el modelo de datos.
Los diagramas derivados de los procesos principales se clasifican en niveles, los cuales son:
Nivel 0: Diagrama de contexto.
Nivel 1: Diagrama de nivel superior.
Nivel 2: Diagrama de detalle o expansión.

CONFIGURACION DE ENLACES PPP CON WINDOWS.

Funcionamiento y protocolos de PPP

Las conexiones realizadas con el Protocolo punto a punto (PPP) deben cumplir los estándares establecidos en los documentos RFC de PPP. Para obtener información acerca de los documentos RFC de PPP, vea la sección de introducción a TCP/IP en el sitio Web de Kits de recursos de Microsoft Windows. Este tema ofrece una introducción al funcionamiento de PPP y los protocolos que se utilizan en las conexiones PPP. Para obtener información acerca de la configuración de PPP, vea Configuración de PPP.

Proceso de conexión PPP

Después de realizar una conexión física o lógica a un servidor de acceso remoto basado en PPP, se llevan a cabo las siguientes negociaciones para establecer una conexión PPP:

Negociación del uso del vínculo

PPP utiliza el Protocolo de control de vínculos (LCP) para negociar parámetros del vínculo como el tamaño máximo de la trama PPP, el uso de Multivínculo y el uso de un protocolo de autenticación de PPP específico.

Autenticación del equipo de acceso remoto

El cliente de acceso remoto y el servidor de acceso remoto intercambian mensajes de acuerdo con el protocolo de autenticación negociado. Si se utiliza EAP, el cliente y el servidor negocian un método de EAP específico, denominado tipo EAP, y después intercambian los mensajes de dicho tipo EAP.

Uso de la devolución de llamada

Si la devolución de llamada está configurada para la conexión de acceso telefónico, se finaliza la conexión física y el servidor de acceso remoto devuelve la llamada al cliente de acceso remoto.

PROTOCOLO PPP PARA INTERNET.

Point-to-point Protocol, es decir, Protocolo punto a punto, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661. Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en Internet. Más conocido por su acrónimo: PPP.
El protocolo PPP permite establecer una comunicación a nivel de enlace entre dos computadoras. Generalmente, se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un módem telefónico. Ocasionalmente también es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). Además del simple transporte de datos, PPP facilita dos funciones importantes:
Autenticación. Generalmente mediante una clave de acceso.
Asignación dinámica de IP. Los proveedores de acceso cuentan con un número limitado de direcciones IP y cuentan con más clientes que direcciones. Naturalmente, no todos los clientes se conectan al mismo tiempo. Así, es posible asignar una dirección IP a cada cliente en el momento en que se conectan al proveedor. La dirección IP se conserva hasta que termina la conexión por PPP. Posteriormente, puede ser asignada a otro cliente.
PPP también tiene otros usos, por ejemplo, se utiliza para establecer la comunicación entre un módem ADSL y la pasarela ATM del operador de telecomunicaciones. También se ha venido utilizando para conectar a trabajadores desplazados (p. ej. ordenador portátil) con sus oficinas a través de un centro de acceso remoto de su empresa. Aunque está aplicación se está abandonando en favor de las redes privadas virtuales, más seguras.
Trama PPP
Una trama PPP esta basada en HDLC.Tiene un mínimo de 6 bytes y un máximo indeterminado. La trama HDLC con PPP es:
Bandera
Dirección
Control
Protocolo
Datos
FCS
Bandera
0x7e
0xFF
0x03
2 bytes
Longitud variable. Puede llevar relleno.
2 o 4 bytes
0x7e
Nota: 0x7e son 8 bits en notación hexadecimal, ver Hexadecimal para más información.
La dirección siempre es 0xFF que es la dirección de difusión estandar de todos los destinos. En PPP no hay direcciones individuales de cada estación dado que sólo hay dos. El campo control vale 0x03, que corresponde con tramas de usuario no númeradas en HDLC. Estos dos campos se pueden eliminar si se negocia en LCP "Address-and-Control-Field-Compression" (ACFC, compresión de los campos de dirección y control).
Los identificadores de protocolo están especificados en el RFC 1661. Los más importantes son:
0x0021 para IP.
0xc021 para LCP.
0xc023 para PAP.
0xc223 para CHAP.
El campo FCS (Frame Check Sequence) es una secuencia de comprobación de trama. Se utiliza para detectar errores en la transmisión de la trama. El transmisor calcula el CRC del contenido de la trama y lo coloca en el campo FCS. El receptor calcula el CRC de la trama que recibe y lo compara con el valor que hay en el FCS. Si los valores son distintos, hay bits erróneos en la trama, por lo que se descarta. Si el campo FCS es de 2 bytes se usa un CRC de 16 bits. Si el campo FCS es de 4 bytes, se usa un CRC de 32 bits.

REDES PARA LA GENTE (ISP)

SP se refiere a las siglas en Inglés para Internet Services Provider. Su traducción al español nos permite comprender de manera rápida y sencilla de qué se trata un ISP; un Proveedor de Servicios o acceso de Internet. A los ISP también se los llama IAP, que también corresponde a siglas en Inglés, en este caso para Internet Access Providers, que traducido al español, se entiende como Proveedores de Acceso a Internet.Por lo general, estos servicios guardan relación con otorgar el acceso a Internet a través de una línea telefónica. Para este servicio el proveedor hace entrega a su cliente de un enlace dial up, o bien puede proveer enlaces dedicados que funcionan a altas velocidades. Paralelamente, un Proveedor de Servicios de Internet, ofrece a sus usuarios una amplia gama de servicios asociados al acceso a Internet, tales como el desarrollo y mantenimiento de páginas web , cuentas de correo electrónico, entre otros.Este tipo de empresa proveedora de servicios web, a través de un pago mensual, ofrece a sus clientes un paquete de software que cuenta con un nombre de usuario, claves y un número telefónico (solo si el servicio es de dial up o de marcado, ya que esto no aplica para las conexiones por cable) para el acceso a la red. Para poder hacer uso de esto es necesario contar con un módem, que por lo general es proveído por el ISP, y así poder disfrutar de los beneficios de contar con acceso a Internet y navegar por la red.Como vemos, el requerimiento de un ISP no sólo es indispensable en nuestros hogares, sino que también lo es para las grandes empresas, para quienes los ISP son capaces de proporcionar accesos directos a las redes de la empresa usando la Internet.La velocidad de acceso y navegación de Internet ha ido cobrando cada vez más importancia. Tal es el caso de América Latina, donde en los últimos años, los ISP han tenido que adaptarse a clientes mucho más exigentes con la velocidad del servicio. Lo anterior ha hecho que este mercado se expanda de manera considerable abriendo una amplísima gama de opciones a sus clientes y rompiendo con los monopolios en el área de las telecomunicaciones. Por eso mismo es que cada vez hay menos conexiones telefónicas a la red, y el concepto de "banda ancha", que no es más que la posibilidad de intercambiar grandes cantidades de información de manera rápida, ya sea por cable o por líneas telefónicas digitales dedicadas, se abre paso convirtiéndose en el estándar del servicio ofrecido por los ISP.