CAPÍTULO II
MARCO TEÓRICO
10
CAPÍTULO II
MARCO TEÓRICO
Toda investigación toma como referencia estudios anteriores, que
permiten tener el objetivo a investigar más claro.
1. ANTECEDENTES DE LA INVESTIGACIÓN
Partiendo de estudios realizados en anteriores tesis de grado, se tomó en
cuenta el trabajo realizado por Sánchez, Jhon, y Urdaneta, Luisana (2004),
titulado: Plataformas para el servicio de Internet utilizando tecnologías de
última pulgada para el sector residencial en Maracaibo, realizado en las
instalaciones de la universidad Rafael Belloso Chacín. Cuya finalidad fue la
de proponer la tecnología más eficiente de última pulgada, segura y
económica para el servicio de Internet en Maracaibo.
La investigación se calificó como: tipo descriptiva, proyectiva y aplicada,
con diseño no experimental, La metodología empleada para el procedimiento
de investigación fue la desarrollada por Clint Smith en el año 1997. Para
soportar la aplicación de las fases procedimentales fueron consultados cinco
expertos en el área de servicio de Internet provenientes de las empresas
locales.
El resultado de esta investigación permite concluir que la tecnología
11
PLC (Power Line Communications) se encontraba en etapa de pre
factibilidad visualizándose el inicio de la comercialización en los próximos dos
años. La referida tesis aporta a la presente investigación información sobre
tecnología PLC (Power Line Communications), la cual posibilita la
transmisión de voz y datos a través de cable eléctricos, siendo mejorada para
la automatización del servicio en el municipio Maracaibo.
Para la investigación de este trabajo se necesitaron estudios previos
como de la presente investigación, de tal manera, se presenta el trabajo
realizado por Añez Polanco (2007), titulado: Sistema de servicios integrados
voz, datos y energía eléctrica para áreas extraurbanas basados en
tecnología BPL, realizado en las instalaciones de la universidad Rafael
Belloso Chacín. Cuya finalidad fue el de presentar la teoría necesaria para la
implementación de un sistema de servicios integrados utilizando tecnología
BPL (broadband over powerlines)
La investigación se calificó como: descriptiva y documental, además
de presentar un diseño de investigación no experimental, de campo y
transversal, a información necesaria se recolectó mediante un sondeo
aplicado a 10 expertos en el tema de los sistemas de comunicación,
transmisión y distribución de potencia. Se utilizó la metodología de Jerry
Fitzgerald (1988) obviando alguno de sus pasos, por no adaptarse estos
a los estudios realizados, y se desarrolló una metodología propia
basándose en los tutoriales de Matlab según Javier García de Jalón
(2005).
12
Como resultado de la investigación permite concluir que pese a las
interferencias producidas por el sistema su uso es muy favorable y las
ventajas son mayores a las desventajas, como recomendación final se
desconoce una solución al problema de la interferencia, pero es
recomendable que para la implementación de este sistema se utilicen
líneas de transmisión y distribución en zonas despobladas o con poca
actividad de radio aficionados ya que a estos es quien más afecta la
interferencia.
La tesis reseñada aporta a esta investigación información de la tecnología
BPL (banda ancha sobre líneas eléctrica) siendo análoga a la tecnología que
se va a usar en la presente investigación en cuanto al diseño de la red
basado en el estándar IEEE-1901
Esta investigación toma como referencia estudios previos, en este sentido
se presenta el trabajo realizado por Castillo Bracho (2010), titulado: Red de
banda ancha vía microondas y Wi-Fi para el Municipio Maracaibo - Parroquia
Juana de Ávila. Cuya finalidad fue la de Diseñar una red de banda ancha
utilizando un hibrido de tecnología microondas y Wi-fi para el municipio
Maracaibo-Parroquia Juana de Ávila. La investigación se sustento bajo el
punto de vista teórico de Forouzan (2004), Cisco Systems (Inc. 2007),
Huidobro (2004), IEEE (Instituto de Ingenieros Electricistas y Electrónicos)
(2008).
La investigación se calificó como tipo descriptiva, proyectiva, de campo y
documental, considerando los criterios de finalidad, métodos y forma de
13
obtener los datos. De igual forma se aplicaron como técnicas de recolección
de datos la observación directa, la entrevista y la revisión documental y como
instrumento de guía de observación, manuales y cuestionarios. Las fases de
esta investigación se desarrollaron empleando la metodología para el diseño
de redes de telefonía de Clint Smith (2002), y adaptándola a esta situación
en específico, como es la realización del diseño de arquitectura de redes, la
misma está formada por 4 fases.
Como resultado de dicha investigación permiten concluir que el resultado
obtenido al diseño de la red de Banda Ancha utilizando un hibrido de Tecnología
Microondas y Wi-Fi para el Municipio Maracaibo-Parroquia Juana de Ávila creado
en el presente trabajo de investigación es una excelente propuesta de mejora
para la comunidad del Municipio Maracaibo-Parroquia Juana de Ávila, debido a
que posee los instrumentos más novedosos y diagramas de conexiones
necesario para el funcionamiento adecuado de la misma y se obtuvo un diseño
de red con las características necesarias para el correcto funcionamiento
basándose en la necesidades de los usuarios de la parroquia.
Dicha tesis aporta a esta investigación los elementos técnicos para el
diseño de una red de banda ancha, suministrando criterios para llevar a cabo
una red de acceso con un estándar diferente soportada por la tecnología
empleada.
2. BASES TEÓRICAS
En el siguiente segmento se desarrolla cada uno de los de los elementos,
14
que inciden en la estructura de la investigación y fundamenta cada uno de
los elementos existente.
2.1. RED
Según Raya (1995, p. 1) Red, es un sistema de interconexión entre
computadores que permite compartir recursos e información, posee un
computador central llamado servidor, el cual proporciona servicios a múltiples
nodos asociados, llamados clientes. Además se requiere contar con tarjetas
de red, cables de conexión, dispositivos periféricos y el software apropiado
para los computadores correspondientes.
Según su ubicación, se distinguen tres (3) tipos de redes:
(1) Si se conectan todos los computadores dentro de un mismo edificio,
se denomina LAN (Local Área Network).
(2) Si están instalados en edificios diferentes, WAN (Wide Área Network).
(3) Si se encuentran distribuidos en distancias no superiores al ámbito
urbano, MAN (Metropolitan Área Network).
Según la forma en que estén conectados los computadores, se pueden
establecer varias categorías:
(a) Redes sin tarjetas. Utilizan enlaces a través de los puertos serie o
paralelo para transferir archivos o compartir periféricos.
(b) Redes punto a punto. Es un conjunto de medios que hace posible la
comunicación entre dos computadores determinados de forma permanente.
(c) Redes basadas en servidores centrales utilizando el modelo básico
15
cliente-servidor.
2.1.1. VENTAJAS DE UNA RED
De acuerdo con Raya (1995, p. 2) quien expresa que las ventajas de una
red son:
(1)Posibilidad de compartir periféricos costosos, como impresoras láser,
módem, fax, etc.
(2)Posibilidad de compartir grandes cantidades de información a través de
distintos programas.
(3)Reduce e incluso elimina la duplicidad de trabajos.
(4)Permite utilizar el correo electrónico para enviar o recibir mensajes de
diferentes usuarios de la misma rede incluso redes diferentes.
(5)Remplaza o complementa minicomputadoras de forma eficiente.
(6)Permite mejorar la seguridad y la información que se utiliza.
(7)Establece enlaces con mainframes. De esta forma, un computador de
gran potencia actúa como servidor, haciendo que los recursos disponibles
estén accesibles para cada uno de los computadores personales
conectados.
Las redes enlazan también a las personas, proporcionando una
herramienta efectiva para la comunicación a través del correo electrónico.
Los mensajes se envían instantáneamente a través de la red, los planes de
trabajo pueden actualizarse tan pronto como ocurran cambios y se pueden
planificar las reuniones sin necesidad de llamadas telefónicas.
16
2.1.2. SERVIDORES DE UNA RED
Raya (1995, p. 3) Expresa que se trata de un software instalado en un
computador, llamado remoto, que le permite ofrecer un servicio a otro
computador, llamado local. El computador local contacta con el computador
remoto gracias a otro software llamado cliente. También puede recibir el
nombre de servidor el propio computador donde esta instalado el software
servidor. Para poder interconectar los computadores y compartir periféricos,
se necesita configurar uno o más computadores como servidores de la red.
2.1.3. CLASIFICACIÓN DE LAS REDES
Para el autor Raya (1995, p. 3), hay muchos tipos de redes locales,
pudiéndose realizar múltiples combinaciones distintas al seleccionar el tipo
de cableado, la topología, el tipo de transmisión e incluso los protocolos
utilizados. Estos factores van a determinar la arquitectura de la red local. Sin
embargo, de todas las posibles soluciones hay tres que ya están
establecidas y que, al mismo tiempo, cuentan con una gran difusión dentro
del mundo de las redes locales:
(1) Ethernet, desarrollada por Xerox Corporation para enlazar un grupo
de microcomputadores que estaban distribuidos en sus laboratorios de
investigación, para poder intercambiar programas y datos, así como
compartir periféricos. Se creó para ser utilizada con cable coaxial de banda
base, aunque actualmente se pueden utilizar otros tipos de cable.
17
Los datos se transmiten a una velocidad de 10 megabaudios (bytes por
segundo) a una distancia máxima de dos kilómetros.
(2) Token Ring, creada por IBM, emplea una tipología de anillo con
protocolo de paso de testigo y se puede utilizar cable de par trenzado, cable
coaxial y fibra óptica. Los datos se transmiten a una velocidad de 4
megabaudios, pudiéndose conectar hasta un máximo de 8 computadores y a
una distancia máxima de 350 metros en cada unidad de acceso multiestación
si se utiliza con cable coaxial. Si se utiliza con fibra óptica, puede llegar a una
velocidad de 16 megabaudios.
(3) Arcnet, este tipo de arquitectura comenzó siendo un sistema de
proceso distribuido de Datapoint. Es una red banda base que utiliza una
topología mixta estrella/bus con protocolo de paso de testigo, transmite a una
velocidad de 2.5 megabaudios y todos los computadores han de estar
conectados a un concentrador, HUB activo. La distancia máxima entre el
computador y el HUB activo no puede sobrepasar los 650 metros. No
obstante se puede conectar más de un HUB activo, por lo que el número
máximo de estaciones puede llegar a ser de 225.
2.1.4. ARQUITECTURA DE UNA RED DE TELECOMUNICACIONES
Como define España Boquera (2003, p. 85), una red de
telecomunicaciones, considerada globalmente. Puede descomponerse en
dos partes:
(1) Red de acceso.
18
(2) Red central o nuclear.
2.1.4.1. REDES DE ACCESO
La red de acceso permite al usuario final acceder a varios servicios o
aplicaciones, que recibe mediante una amplia variedad de terminales y que
le son ofrecidos por diferentes proveedores desde sus nodos de servicio
específicos. La red de acceso proporciona un servicio portador entre el
usuario final y los nodos de servicio del proveedor.
2.1.4.2. RED CENTRAL O NUCLEAR
La red central realiza servicios de telecomunicación en sentido estricto,
efectuando funciones de transporte entre las redes de acceso o entre nodos
de servicio. Las entidades que proporcionan los servicios finales se
denominan nodos de servicio.
En ellos residen los servidores de contenido, los conmutadores, etc.
Habitualmente, los nodos de servicio se hallan ubicados en los nodos
terminales de la red central hacia la red de acceso: pero si la red de acceso y
el nodo de servicio no se encuentran en la misma localización física, puede
establecerse una conexión remota entre ellos, mediante un camino de
transmisión transparente a través de la red central.
Ejemplos de nodos de servicio son los conmutadores de la red telefónica
o de la RDSI situados en las centrales telefónicas locales. A través de los
cuales los usuarios acceden a un servicio de transporte de información
19
basado en conmutación de circuitos.
El par de hilos de cobre que comunica las instalaciones del usuario
con la central local constituye el componente físico de la red de acceso.
Otros ejemplos de nodos de servicio son los centros servidores de
vídeo bajo demanda o los servidores de acceso de los proveedores de
Internet.
En algunas configuraciones, la red de acceso se descompone, a su vez,
en dos partes o segmentos: la red de alimentación y la red de distribución.
Desde los nodos de servicio, las señales se envían, a través de la red de
alimentación, hacia unos nodos remotos, cada uno de los cuales se sitúa en
las proximidades de un grupo de usuarios. Los nodos remotos son fuentes
secundarias de señales hacia dichos usuarios, a través de la red de
distribución.
2.2. TRANSMISIÓN
Según Halsall (1998, p. 5) Transmisión de datos, transmisión
digital o comunicaciones digitales es la transferencia física de datos (un flujo
digital de bits) por un canal de comunicación punto a punto o punto a
multipunto. Ejemplos de estos canales son cables de par trenzado, fibra
óptica, los canales de comunicación inalámbrica y medios de
almacenamiento. Los datos se representan como una señal
electromagnética, una señal de tensión eléctrica, ondas radioeléctricas,
microondas o infrarrojos.
20
2.2.1. MEDIOS DE TRANSMISIÓN
Siguiendo lo publicado por Fred Halsall (1998, p 25) Para transmitir una
señal eléctrica se requiere un medio de transmisión que normalmente es una
línea de transmisión. En algunos casos, dicha línea consiste en un par de
alambres o conductores. Las alternativas más comunes son un rayo de luz
guiados por una fibra de vidrio y ondas electromagnéticas que se propagan
por el espacio libre. El tipo de medio de transmisión es importante, que
determina el número máximo de bits (dígitos binarios) que es posible
transmitir cada segundo
2.2.1.1. LÍNEAS ABIERTAS DE DOS HILOS
Para Fred Halsall (1998, p. 25) Una línea abierta de dos hilos es el medio
de transmisión más simple. Cada uno de los dos alambres está aislado del
otro y ambos están abiertos al espacio libre. Este tipo de línea es apropiado
para conectar equipo con una separación de hasta 50 m cuando se utiliza
tasas de bits moderada (de menos de 19.2 kbps, digamos). La señal por lo
regular un nivel de voltaje o corriente relativo a cierta referencia de tierra, se
aplica a un alambre, y la referencia de tierra se aplica al otro.
Aunque es posible conectar directamente dos computadoras (DTE) con
líneas abiertas de dos hilos, su uso principal es conectar un DTE a un equipo
terminal del circuito de datos (DCE: data circuit-terminating equipment) local,
por ejemplo un modem. En este tipo de conexiones por lo regular se emplean
21
líneas múltiples, y la disposición más generalizada es un alambre aislado
individual para cada señal y un solo alambre para la referencia de tierra
común. Por ello, el conjunto de alambres se encierran en un solo cable
multihilo protegido o se moldea para producir un cable plano.
Con este tipo de línea, hay q tratar de evitar que en el mismo cable haya
un acoplamiento cruzado de las señales eléctricas entre alambres
adyacentes. A esta interferencia se le conoce como diafonía, y es provocada
por el acoplamiento capacitivo entre los dos hilos. Además su estructura
abierta lo hace susceptible de captar señales de ruido espurias de otras
fuentes de señales eléctricas producidas por alguna radiación
electromagnética.
El problema principal con las señales de este tipo es q podrían ser
captadas en un solo alambre, por ejemplo, el alambre de señal- y crear una
diferencia de señal adicional entre ambos alambres. Puesto que el receptor
normalmente funcionan basándose en la diferencia de señal entre los dos
alambres, esto puede conducir a una interpretación errónea de la señal
recibida combinada (señal más ruido).
2.2.1.2. LÍNEA DE PAR TRENZADO
A juicio Fred Halsall (1998, p. 26) Es posible lograr un mayor grado de
inmunidad a las señales de ruido espurias con una línea de par trenzado, en
la que dos alambres están entrelazados. Proximidad de los alambres se
señal y de referencia de tierra asegura q cualquier señal de interferencia esta
22
captada por ambos alambres, con lo que efecto sobre la señal diferencial
será reducido. Además, si varios pares trenzados están contenidos en el
mismo cable, el trenzado de cada par dentro del cable limitara la diafonía.
Si se emplean circuitos controladores de líneas y receptores apropiados
que aprovechan las ventajas potenciales de utilizar una geometría como
esta, las líneas de par trenzado son convenientes para tasas de bits del
orden de 1 Mbps a distancias cortas (de menos de 100 m), y para tasas de
bits más bajas a distancias más largas.
Con circuitos controladores y receptores más avanzados es posible
alcanzar tasas de bits similares, o incluso superiores, a distancias mucho
más largas. Estas líneas, denominadas pares trenzados no blindados (utp:
unshielded twisted pairs) tienen un uso masivo en redes telefónicas y en
muchas aplicaciones de comunicaciones de datos.
2.2.1.3. CABLE COAXIAL
Según la definición de Fred Halsall (1998, p 27), los principales factores
limitantes de las líneas de par trenzado son su capacidad y un fenómeno
conocido como conducción superficial. Conforme aumenta la tasa de bits (y
por tanto la frecuencia) de la señal transmitida, la corriente que corre por los
alambres tiende a fluir solo por la superficie exterior del alambre, de modo
que los alambres tienden a fluir solo por la superficie superior del alambre, de
modo que no aprovecha la totalidad del área transversal disponible.
Ello incrementa la resistencia eléctrica de los alambres cuando las
23
señales son de frecuencias más altas, lo q ocasiona una atenuación mayor.
También, a frecuencias más altas se pierden más potencia de la señal por
causa de los efectos de radiación. Por todo lo anterior, si una aplicación
exige una tasa de bits mayor que 1Mbps se necesitaran circuitos
controladores y receptores más avanzados o bien otro tipo de transmisión.
2.2.1.4. CABLE DE FIBRA ÓPTICA
En base a lo publicado por Fred Halsall (1998, p. 27) está formado por un
cable compuesto de fibras de vidrio, cada filamento tiene un núcleo central
de fibra con un alto índice de refracción que está rodeado de una capa de
material similar, pero con un índice de refracción menor, de esa manera aísla
las fibras y evita que se reproduzcan interferencias entre filamentos
contiguos, a la vez protege al núcleo. Todo el conjunto está protegido por
otras capas aislantes.
2.2.2. MEDIOS ALÁMBRICOS
Para el autor Raya (1995, p. 21) Los medios alámbricos se dividen en:
Banda Base: es el medio más común dentro de las redes locales.
Transmite las señales sin modular y está especialmente indicado para cortas
distancias, ya que en grandes distancias se producirían ruidos e
interferencia. El canal que trabaja en banda base utiliza todo el ancho de
banda y por tanto solo puede transmitir una señal simultáneamente. Los
medios de transmisión que se pueden utilizar son: el cable de par trenzado y
24
el coaxial de banda base.
Banda Ancha: consiste en modular la señal sobre ondas portadoras que
pueden compartir el ancho de banda del medio de transmisión mediante
multiplexación por división de frecuencia, es decir, actúa como si en lugar de
un único medio se estuvieran utilizando líneas distintas, el ancho de banda
depende de la velocidad de transmisión de los datos. Este método hace
imprescindible la utilización de un módem para poder modular y demodular la
información. Los medios de transmisión que se pueden utilizar son: el cable
coaxial de banda ancha y el cable de fibra óptica.
2.2.3. REDES LOCALES INALÁMBRICAS
Una red local se denomina inalámbrica cuando los medios de unión
entre las estaciones no son cables. Algunas técnicas son: infrarrojos, radio
en UHF, microondas y láser.
Su utilización está especialmente recomendada para la instalación de
redes en aquellos lugares donde no pueda realizarse un cableado o en
lugares con una movilidad de las estaciones de trabajo muy grande.
2.3. NORMAS ESTÁNDAR
2.3.1. EL MODELO DE REFERENCIA OSI
Según la Universidad Nacional del Centro de la Provincia de Buenos
Aires (22/07/2012); El modelo de referencia OSI es el modelo principal para
25
las comunicaciones por red.
Aunque existen otros modelos, en la actualidad la mayoría de los
fabricantes de redes relacionan sus productos con el modelo de referencia
OSI, especialmente cuando desean enseñar a los usuarios cómo utilizar sus
productos. Los fabricantes consideran que es la mejor herramienta disponible
para enseñar cómo enviar y recibir datos a través de una red.El modelo de
referencia OSI permite que los usuarios vean las funciones de red que se
producen en cada capa. Más importante aún, el modelo de referencia OSI es
un marco que se puede utilizar para comprender cómo viaja la información a
través de una red.
Además, puede usar el modelo de referencia OSI para visualizar cómo la
información o los paquetes de datos viajan desde los programas de
aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio
de red (por ej., cables, etc.), hasta otro programa de aplicación ubicado en
otro computador de la red, aún cuando el transmisor y el receptor tengan
distintos tipos de medios de red.
2.3.1.1. CAPAS DEL MODELO DE REFERENCIA OSI
El problema de trasladar información entre computadores se divide en
siete problemas más pequeños y de tratamiento más simple en el modelo de
referencia OSI. Cada uno de los siete problemas más pequeños está
representado por su propia capa en el modelo. Las siete capas del modelo
de referencia OSI son:
26
(A) CAPA 7: LA CAPA DE APLICACIÓN
La capa de aplicación es la capa del modelo OSI más cercana al
usuario; suministra servicios de red a las aplicaciones del usuario. Difiere
de las demás capas debido a que no proporciona servicios a ninguna
otra capa OSI, sino solamente a aplicaciones que se encuentran fuera
del modelo OSI. Algunos ejemplos de aplicaciones son los programas de
hojas de cálculo, de procesamiento de texto y los de las terminales
bancarias.
La capa de aplicación establece la disponibilidad de los potenciales socios
de comunicación, sincroniza y establece acuerdos sobre los procedimientos
de recuperación de errores y control de la integridad de los datos. Si desea
recordar a la Capa 7 en la menor cantidad de palabras posible, piense en los
navegadores de Web.
(B) CAPA 6: LA CAPA DE PRESENTACIÓN
Para la Universidad Nacional del Centro de la Provincia de Buenos Aires
(22/07/2012); La capa de presentación garantiza que la información que
envía la capa de aplicación de un sistema pueda ser leída por la capa de
aplicación de otro. De ser necesario, la capa de presentación traduce entre
varios formatos de datos utilizando un formato común. Si desea recordar la
Capa 6 en la menor cantidad de palabras posible, piense en un formato de
datos común.
27
(C) CAPA 5: LA CAPA DE SESIÓN
En base a lo publicado por la Universidad Nacional del Centro de la
Provincia de Buenos Aires (22/07/2012), como su nombre lo implica, la capa
de sesión establece, administra y finaliza las sesiones entre dos hosts que se
están comunicando. La capa de sesión proporciona sus servicios a la capa
de presentación.
También sincroniza el diálogo entre las capas de presentación de los dos
hosts y administra su intercambio de datos.
Además de regular la sesión, la capa de sesión ofrece disposiciones para
una eficiente transferencia de datos, clase de servicio y un registro de
excepciones acerca de los problemas de la capa de sesión, presentación y
aplicación. Si desea recordar la Capa 5 en la menor cantidad de palabras
posible, piense en diálogos y conversaciones.
(D) CAPA 4: LA CAPA DE TRANSPORTE
Siguiendo lo publicado por la Universidad Nacional del Centro de la
Provincia de Buenos Aires (22/07/2012), la capa de transporte segmenta los
datos originados en el host emisor y los reensambla en una corriente de
datos dentro del sistema del host receptor. El límite entre la capa de
transporte y la capa de sesión puede imaginarse como el límite entre los
protocolos de aplicación y los protocolos de flujo de datos.
Mientras que las capas de aplicación, presentación y sesión están
28
relacionadas con asuntos de aplicaciones, las cuatro capas inferiores se
encargan del transporte de datos.
La capa de transporte intenta suministrar un servicio de transporte de
datos que aísla las capas superiores de los detalles de implementación del
transporte. Específicamente, temas como la confiabilidad del transporte entre
dos hosts es responsabilidad de la capa de transporte. Al proporcionar un
servicio de comunicaciones, la capa de transporte establece, mantiene y
termina adecuadamente los circuitos virtuales. Al proporcionar un servicio
confiable, se utilizan dispositivos de detección y recuperación de errores de
transporte. Si desea recordar a la Capa 4 en la menor cantidad de palabras
posible, piense en calidad de servicio y confiabilidad.
(E) CAPA 3: LA CAPA DE RED
Para la Universidad Nacional del Centro de la Provincia de Buenos Aires
(22/07/2012), la capa de red es una capa compleja que proporciona
conectividad y selección de ruta entre dos sistemas de hosts que pueden
estar ubicados en redes geográficamente distintas. Si desea recordar la
Capa 3 en la menor cantidad de palabras posible, piense en selección de
ruta, direccionamiento y enrutamiento.
(F) CAPA 2: LA CAPA DE ENLACE DE DATOS
A juicio de la Universidad Nacional del Centro de la Provincia de Buenos
Aires (22/07/2012), la capa de enlace de datos proporciona tránsito de datos
29
confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos
se ocupa del direccionamiento físico (comparado con el lógico), la topología
de red, el acceso a la red, la notificación de errores, entrega ordenada de
tramas y control de flujo. Si desea recordar la Capa 2 en la menor cantidad
de palabras posible, piense en tramas y control de acceso al medio.
(G) CAPA 1: LA CAPA FÍSICA
En base a lo publicado por la Universidad Nacional del Centro de la
Provincia de Buenos Aires (22/07/2012), la capa física define las
especificaciones eléctricas, mecánicas, de procedimiento y funcionales para
activar, mantener y desactivar el enlace físico entre sistemas finales.
Las características tales como niveles de voltaje, temporización de
cambios de voltaje, velocidad de datos físicos, distancias de transmisión
máximas, conectores físicos y otros atributos similares son definidas por las
especificaciones de la capa física. Si desea recordar la Capa 1 en la menor
cantidad de palabras posible, piense en señales y medios.
2.3.2. NORMA IEEE 802
El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) es un organismo
que ha procurado normalizar la comunicación entre computadores. Para ello,
propuso la norma 802, que indica que una red local es un sistema de
comunicaciones que permite a varios dispositivos comunicarse entre sí. A tal
efecto definieron, entre otras cosas, el tamaño de la red, la velocidad de
30
transmisión, los dispositivos conectados, el reparto de recursos y la fiabilidad
de la red.
Entre las distintas especificaciones de la norma 802 se encuentra:
IEEE 802.1 (1990). Control de temas comunes: gestión de red,
mensajería, etc.
IEEE 802.3 (1990). Desarrollo de bus CSMA/CD.
IEEE 802.4 (1990). Desarrollo de bus de paso de testigo.
IEEE 802.5 (1989-1991). Especificaciones para una configuración de
anillos con paso de testigos.
IEEE 802.6 (1990). Especificaciones para red en área metropolitana.
2.3.3. NORMA IEEE1901
IEEE 1901 permite que el protocolo de redes informáticas para enviar
datos a través de líneas de energía eléctrica (en contraste con los enfoques,
tales como alimentación por Ethernet que envían energía a través de cables
de redes de computadoras).
El grupo IEEE P1901 formó en 2005, aprobó su control de acceso al
medio y la capa física (PHY) las especificaciones de los proyectos en 2009, y
publicó su primer estándar en 2010. Este es un grupo de trabajo del Instituto
de Ingenieros Eléctricos y Electrónicos que desarrolla estándares para la alta
velocidad de las comunicaciones de línea eléctrica .
Los estándares incluyen 1901 dos capas físicas diferentes, una basada
en Frecuencia Ortogonal multiplexación por división (OFDM) la modulación y
31
la otra basada en la modulación wavelet . Cada PHY es opcional, y los
implementadores de la especificación de mayo, pero no están obligados a
incluir a ambos.
Los dispositivos que utilizan el OFDM PHY sólo no compatibles con los
aparatos basados en Wavelet PHY. Algunos miembros sostienen que esta
falta de interoperabilidad en contra del propósito de tener un estándar. Otros
sostienen que es un paso necesario para la consolidación del mercado. El
OFDM PHY se deriva de HomePlug AV y la tecnología se ha desplegado en
HomePlug basado en productos. La PHY Wavelet es más estrecho
desplegado, principalmente en Japón
La primera opción (" FFT PHY ") se basa en la modulación OFDM FFT,
con una corrección de errores en el envío (FEC), esquema basado en
convolución al código de turbo (CTC). La segunda opción ("Wavelet PHY")
se basa en la modulación OFDM Wavelet, con un sistema obligatorio de FEC
sobre la base de concatenada Reed-Solomon (RS) y código de modulación ,
y una opción para utilizar la paridad de baja densidad-Check ( LDPC )
código.
Además de estas dos capas físicas, de dos diferentes MAC capas se
definieron, uno para la creación de redes en el hogar y el otro para redes de
acceso. Dos móviles de aire acondicionado eran necesarias porque cada
aplicación tiene sus requisitos únicos y diferentes.
En mayo de 2012, el estándar IEEE-1901 es ampliamente desplegada,
con muchas comparaciones entre los dispositivos de múltiples proveedores
32
en Internet muy fácil de encontrar. Reportado interoperabilidad entre los
vendedores es muy alto, con pocos problemas reportados.
Esta tecnología es la base del Qualcomm Hy-Fi de la estrategia de
creación de redes, la combinación del estándar IEEE-1901 (en la toma de
corriente de todas las habitaciones) con IEEE 802.11ac 60 GHz Wi-Fi (que
no penetra en las paredes). Como Qualcom (junto con Broadcom ) es uno
de los dos mayores fabricantes de chips Wi-Fi de volumen.
2.3.4. CONTROL DE LA COMUNICACIÓN
Acordando con lo publicado por Raya (1995), como se ha visto
anteriormente, el proceso de la transmisión de datos conlleva una serie de
procedimientos que van desde el nivel físico hasta la presentación de la
información en un formato determinado. Toda comunicación se puede dividir
en tres fases: establecimiento de la comunicación, transferencia de la
información y terminación.
La forma de establecer y finalizar la comunicación depende de cómo
estén conectadas las dos estaciones de trabajo (a través de un cable por
puerta serial o paralelo, de una línea punto a punto, de un módem, etc.).
La forma de controlar la transferencia de la información depende
exclusivamente del protocolo que se utilice, y deberá realizar las siguientes
funciones:
Sincronización de la comunicación.
Control de los errores de transmisión.
33
Coordinación de la comunicación.
Recuperación ante los fallos que se produzcan.
2.4. SEGURIDAD
2.4.1. SEGURIDAD FÍSICA DEL SERVIDOR
Lo refiere Raya (1995, p. 61) que el lugar donde va a estar situado el
servidor es sumamente importante para su seguridad. El servidor necesita
estar protegido contra distintos factores externos que pueden alterar el
funcionamiento de la red.
Estos factores externos son: la electricidad estática, el calor, el frio, el
polvo y la humedad, los ruidos eléctricos, los altibajos de tensión y los cortes
de corriente, la suciedad, los incendios y el agua, y protección contra robo y
destrucción.
2.4.2. SEGURIDAD DE LOS DATOS
Para Raya (1995) Es importante que los datos que están ubicados en el
servidor de la red se encuentren bien protegidos, pero qué ocurres si, por
error, distracción, etc., se produce una pérdida de datos importante. Pues no
pasaría nada si se cuenta con un buen sistema de copias de seguridad de
dichos datos, que van a permitir restaurar la información prácticamente igual
que se encontraba antes de su pérdida.
Algunos administradores de red dejan los procesos de copias de
34
seguridad a usuarios individuales. Lo que significa que cada uno de ellos se
responsabiliza de guardar sus propios archivos, esta forma de actuar no es
buena, ya que los usuarios no dedican el tiempo ni la periodicidad necesaria
para hacer la copia de seguridad adecuada de sus archivos.
Por tanto, es mucho más positivo que sea el administrador de la red,
como responsable de mantener el funcionamiento y mantenimiento del
sistema, el que se encargue de las tareas de copias de seguridad o delegue
en alguien que tenga privilegios de administrador.
2.5. INTERNET
2.5.1. COMUNICACIÓN CON EL EXTERIOR
De acuerdo a lo señalado por Raya (1995, p. 89), cuando se está
trabajando con una red local, puede ser necesaria determinada información
que procede del exterior de la red. Estos datos pueden proceder de otro
computador, de otra red o de un minicomputador, por lo que antes de
proceder a establecer conexión con ellos, se han de resolver los problemas
que existen en las comunicaciones.
Dentro de los equipos necesarios para realizar la transmisión de datos
con el exterior de la red, se encuentran:
(a) Un módem, si se va a acceder a un microcomputador independiente o
a otro sistema que está lejos y no se accede a él de forma periódica.
Un puente, para conectar dos redes.
35
Una pasarela. Para establecer un enlace con un
microcomputador.
(b) Módem: la función básica que desarrolla un módem es aceptar datos
de un computador y convertir las señales digitales en señales analógicas
para que se transmitan a través de la línea telefónica.
(c) Puente: cuando dos redes locales necesitan comunicarse entre sí, han
de contar con un puente en cada una de ellas para poder conectarse, ambas
redes han de usar el mismo protocolo de comunicaciones.
Pasarela: cuando se necesite comunicar una red local y un gran
computador o un microcomputador, se necesita una pasarela, de este modo
podrá obtener datos del minicomputador o del mainframe o enviarles datos
para su almacenamiento.
2.5.2. IDENTIFICACIÓN DE INTERNET
Raya expresa (1995, p. 140), que el Internet se podría definir como una
red que engloba una serie de redes de computadoras con la finalidad de
permitir el libre intercambio de información entre sus usuarios. Basa su
utilidad especialmente en cuatro servicios: correo electrónico, servicio de
noticias, acceso remoto y transferencia de archivos.
Para identificar una red se utiliza el concepto de dominio. El dominio está
formado por varias partes separadas por un punto. Cada una de las partes recibe
el nombre de subdominio. El subdominio situado más a la derecha es el de
carácter general, y recibe el nombre de dominio de nivel alto.
36
2.5.3. TIPOS DE ACCESO A INTERNET
Lo refiere Raya (1995) que existen tres formas de acceso a Internet: A
través de una empresa de servicios ON-LINE, se necesita disponer de un
módem, software de comunicaciones y un acceso a través de una empresa
de servicios on-line. Lo que se puede obtener está en función de lo ofrecido
por la empresa, que varía desde el correo electrónico únicamente a toda la
gama de servicios.
Con una conexión SLIP o PPP, se necesita de un módem, software que
implemente TCP/IP, un protocolo SLIP o PPP y acceso a una empresa que
proporcione servicio con SLIP o PPP. Con este método, tiene acceso
completo a Internet, pero a una velocidad reducida que estará determinada
por la velocidad del módem, y que nunca debería bajar de 14.400 baudios.
A través de una red local, se necesita disponer de una conexión a una red
que disponga de acceso a Internet a través del servidor o de un router
(enrutador). Para ello, deberá disponer de la tarjeta de conexión a la red. Con
este método, tiene acceso completo a Internet y a la máxima velocidad.
2.5.4. NORMAS DE USO DE LA RED
Para el autor Raya (1995) Como Internet es una red totalmente abierta,
es necesario que funcione de una forma adecuada sin abusos, saturaciones
o usos no adecuados. Para ello, existen unas normas de comportamiento
aceptadas por todos los usuarios, así como unas normas de autoprotección
37
cumplidas por los propios usuarios.
Las normas de uso de Internet son simples, y se consideran inaceptables
las siguientes actuaciones:
1. Mantener una conducta antisocial.
2. Causar daño intencionado.
3. Distribuir archivos o informaciones obscenos o que puedan herir la
sensibilidad de otros usuarios.
4. Uso excesivo de juegos.
5. Hacer un uso inadecuado de la red (piratería de programas que no sean
de uso público, etc.).
2.6. TEORIA DE COLA.
Siguiendo con lo dicho por Hesselbach (2002. P, 81), los sistemas de
transmisión pueden ser muy frecuentemente modelados según un esquema
como el de la siguiente figura:
Figura 1 Teoria de cola
Fuente: Hesselbach (2002)
Este esquema aparece de forma natural al estudiar las redes de
transmisión. Muestra una fuente de datos, una cola de espera o
almacenamiento temporal a la espera de que las unidades que en ella se
38
acumulen sean atendidas por un servidor.
De este modelo, deben destacarse dos aspectos fundamentales: La
disciplina con que se generan los mensajes (ג) y la disciplina con que se
sirven (µ). El término disciplina hace referencia a la estadística de las
unidades de información.
En el caso de la disciplina de generación (también podemos referirnos a
ella como disciplina de llegada de unidades), se trata de la estadística
(momentos) de los tiempos de llegada de las unidades. Es muy importante
notar que y a la media de estas estadísticas, pero no aportan más
información sobre la forma en que se genera la información (ráfagas,
uniforme, etc.).
Una línea de transmisión puede ilustrar un ejemplo: la cola modela el
retardo de transmisión (con posibles variaciones, asociadas al tamaño de la
cola), y las tasas y corresponden a la velocidad de entrada y salida de la
información de dicha línea, que podría tener pérdidas de información.
En un sistema como el de este ejemplo, debe considerarse que todas las
unidades de datos tienen las mismas características y requieren el mismo
esfuerzo desde el punto de vista de su generación y servicio. En ciertos
casos, ello puede implicar que sean de tamaño fijo.
2.6.1. LA COLA M/M/m ERLANG C.
En concordancia con Hesselbach (2002. P, 103). Al igual que para los
sistemas anteriores, considérese una tasa de llegadas ג y una tasa de
39
servicio µ, en un servidor. Cada estado representa el número de unidades en
la cola de espera.
Como se desprende de la notación, el sistema que ahora se va a estudiar
dispone de únicamente m servidores, con cola infinita.
En consecuencia, puede haber hasta m unidades atendidas
simultáneamente y un número ilimitado esperando en cola. Nótese que la
primera unidad que formará cola es la que ocupe el ordinal m+1. En este
caso, el modelo de cola coincide con el de M/M/∞ hasta el estado m-ésimo,
dado que hasta este momento, la situación es la misma.
Sin embargo, a partir de la llegada de la unidad m+1, ésta no será
atendida y pasará a esperar su turno en cola. En consecuencia, cuando el
estado del sistema sea superior a m, todos los m servidores estarán activos,
y por tanto, la tasa de servicio para los estados superiores a m será m· µ. Por
otro lado, las llegadas se producen a tasa ג, independientemente del número
de unidades en el sistema ésa será la tasa de nacimientos.
2.6.1.2. PROBABILIDAD DE ESTADO.
Hesselbach (2002. P, 104). Nos indica que. Procediendo de forma
análoga a como se ha efectuado para el sistema M/M/1 y M/M/∞,
considerando en este caso que
(1)
40
Donde ג y µ son valores constantes. Para este caso con m servidores,
se definen los siguientes parámetros:
(2)
Que deberá ser inferior a la unidad para que el sistema sea estable.
(3)
Medido en Erlangs, inferior a m si el sistema es estable.
Se puede obtener que:
(4)
Llevando a cabo el cálculo para P0, el resultado es el siguiente.
(5)
Más adelante se estudiarán algunas características importantes de este
sistema de cola. Estudiemos primero otra disciplina de espera peculiar,
denominada M/M/m/m, de la cual se derivarán consecuencias que también
atañen a M/M/m.
41
Nótese que el parámetro a refleja el tráfico que desea cursarse sobre el
sistema completo, mientras que ρ determina el rendimiento del sistema, en
tanto por 1, considerando como potencial máximo de servicio m· µ, y ג como
tasa de entrada.
2.6.2. LA COLA M/M/m/m. ERLANG B.
2.6.2.1. MODELO DE COLA.
Según Hesselbach (2002. p, 105). Considerando como es habitual una
tasa de llegadas ג y una tasa de servicio µ en cada servidor, y cada estado
representando el número de unidades en la cola de espera, este sistema
presenta una capacidad m con m servidores.
Por lo tanto, no dispone de cola de espera para almacenar las unidades
que a su llegada no puedan ser atendidas. En consecuencia, estas unidades
se perderán inmediatamente. Un ejemplo típico de este tipo de sistemas se
encuentra en las centralitas de telefonía, donde un usuario que no consiga
un circuito de voz debe volver a llamar.
Debe notarse que el sistema sólo definirá un número finito de estados, m
estados. No tiene sentido un estado m+1 porque la m+1-ésima unidad se
perdería al no haber espera posible.
2.6.2.2. PROBABILIDAD DE ESTADO.
Tomando textualmente lo dicho por Hesselbach (2002. P, 106). Se
42
procede como siempre para el cálculo de las probabilidades de estado en
régimen permanente, teniendo en cuenta que
(6)
Donde ג y µ son valores constantes. Para este caso con m servidores,
se usa la misma notación de ρ y a tal y como ha sido definida en M/M/m.
Se puede fácilmente obtener que:
(7)
Donde:
(8)
2.6.2.3. SITUACION DE BLOQUEO. FUNCION DE ERLANG B
Como define Hesselbach (2002. P, 107). Se define la situación de
bloqueo como aquella en la cual todos los servidores están ocupados. En
estas circunstancias, cuando llegue una nueva unidad, no podrá ser atendida
y, al no disponer de cola de espera, se perderá.
De acuerdo con esta definición, se puede calcular la probabilidad de
estar en esta situación de bloqueo por identificarla con estar con todos los
servidores ocupados, puesto que en este caso la llegada de una nueva
43
unidad provoca irremediablemente su pérdida. En suma, la probabilidad de
bloqueo coincide con la probabilidad del estado m, y es lo que se define
como función de Erlang B usando la siguiente expresión de probabilidad:
(9)
Así pues, la función de Erlang B no es más que la probabilidad de
bloqueo de un sistema M/M/m/m, es decir, de un sistema formado
únicamente por servidores, sin cola de espera.
Este tipo de cola modela perfectamente el acceso a los circuitos de una
central telefonía. Por ello, Erlang B es un modelo típicamente empleado para
el dimensionado de sistemas basados en conmutación de circuitos.
Si a es el tráfico ofrecido (TO) al sistema, queda claro que a·Pm (= a ·
Er1(m,a)) debe ser el tráfico perdido (TP). Dado que el tráfico cursado (TC)
es la diferencia entre el ofrecido y el perdido (TC = TO – TP), se tiene que TC
= a (1-Er1 (m,a)).
También se puede obtener fácilmente que el número medio de
unidades en el sistema es
(10)
Que es precisamente el tráfico cursado en el sistema.
44
2.6.2.4. RELACION DE RECURRENCIA
Siguiendo lo publicado por Hesselbach (2002. P, 108). Se puede
demostrar que se verifica la siguiente relación de recurrencia:
(11)
Esta expresión permite calcular Er1(m,a) según Er1(m-1,a), es decir, en
base a un servidor menos. Esta situación presenta un gran interés, ya que se
puede conocer el valor de la función de Erlang B para ningún servidor,
Er1(0,a). Basta con atender al concepto semántico de Er1(m,a), que es la
probabilidad de bloqueo. Resulta evidente que el sistema está
completamente bloqueado si no se dispone de ningún servidor, por lo que
3. SISTEMA DE VARIABLE
La variable de estudio se define a continuación
3.1. DEFINICIÓN NOMINAL
Red de acceso
3.2. DEFINICIÓN CONCEPTUAL
Como define España Boquera (2003, p. 85), la red de acceso permite al
usuario final acceder a varios servicios o aplicaciones, que recibe mediante
45
una amplia variedad de terminales y que le son ofrecidos por diferentes
proveedores desde sus nodos de servicio específicos. La red de acceso
proporciona un servicio portador entre el usuario final y los nodos de servicio
del proveedor.
3.3. DEFINICIÓN OPERACIONAL
La red de acceso o red de ultima milla como también se le denomina es la
conexión que tiene el usuario con su proveedor de Internet, los medios
físicos que se aplican a esta red en el estándar IEEE 1901, son las líneas
eléctricas, en ese sentido podemos decir, que la red de acceso para este
estándar será la misma usada para proveer energía eléctrica a los hogares.