Resumen Clases 2 Semana

PSTN=Public Switched Telephone Network= Red Telefónica Publica Conmutada.

La red telefónica pública conmutada (PSTN, Public Switched Telephone Network) es una red con conmutación de circuitos tradicional optimizada para comunicaciones de voz en tiempo real. Cuando llama a alguien, cierra un conmutador al marcar y establece así un circuito con el receptor de la llamada. PSTN garantiza la calidad del servicio (QoS) al dedicar el circuito a la llamada hasta que se cuelga el teléfono. Independientemente de si los participantes en la llamada están hablando o en silencio, seguirán utilizando el mismo circuito hasta que la persona que llama cuelgue.

La Interfaz de programación de aplicaciones de telefonía (TAPI, <i>Telephony Application Programming Interface</i>) permite a los programas comunicarse fácilmente a través de la red de telefonía tradicional. TAPI permite la conexión directa con una red PSTN y marcado telefónico automático, y proporciona interfaces para llamadas de conferencia, correo de voz e identificador de la persona que llama.

TAPI ayuda a convertir la familia Windows Server 2003 en una plataforma eficaz y flexible para desarrollar y utilizar programas de integración de equipos y telefonía (CTI). Los programas se pueden crear a partir de la compatibilidad cliente-servidor de TAPI, a fin de proporcionar una interfaz gráfica para administración de sistemas y servicios mejorados, como correo de voz, cola de llamadas, reenvío de llamadas a otra ubicación, integración de equipos y telefonía, y reconocimiento de voz. Además de permitir a los programas ofrecer servicios de telefonía, TAPI administra los dispositivos de telefonía, y permite de esta forma que varios programas que utilizan una línea permanezcan activos simultáneamente. Un programa puede esperar una llamada mientras otro marca.

En un entorno cliente-servidor, la telefonía se puede administrar como cualquier otro servicio de red. Puede especificar las líneas y los teléfonos disponibles para usuarios concretos y utilizar la seguridad del dominio para controlar el acceso a los recursos de telefonía. Los proveedores de servicios de telefonía y todos los parámetros almacenados se puede actualizar en una LAN para facilitar la configuración, el uso y la administración de recursos, independientemente de la ubicación física.

DSLAM=Multiplexor de Red de Acceso Abonado Digital.

Es un multiplexor localizado en la central telefónica que proporciona a los abonados acceso a los servicios DSL sobre cable de par trenzadode cobre.

El dispositivo separa la voz y los datos de las líneas de abonado.

ADSL

La comunicación del DSLAM y el MODEM xDSL se realiza a través de dos interfaces llamadas (ATU-R o “ADSL Terminal Unit-Remote”) del lado del cliente o abonado y (ATU-C o “ADSL Terminal Unit-Central”) del lado del proveedor del servicio. Delante de cada uno de ellos se ha de colocar un dispositivo denominado splitter. Este dispositivo no es más que un conjunto de dos filtros: uno de paso alto y otro de paso bajo. La finalidad de estos filtros es la de separar las señales transmitidas de baja frecuencia (telefonía) y las de alta frecuencia (datos).

El motivo de que haya que separarla es porque se dispone sólo de un par de hilos de cobre para enviar las dos señales, pero como van en distintos rangos de frecuencia, es posible: Primero, mezclar las dos señales ADSL (alta frecuencia) y voz (baja frecuencia) a través de un splitter en la central que por una parte mezcla y por otra parte evita que se comuniquen eléctricamente los circuitos de voz (lic) y los circuitos de datos (DSLAM). Segundo, en el destino la señal mezclada de ADSL y voz llega a través de un par de cobre y para separarlas se puede utilizar otro splitter cuya salida PAST (Paso de Servicio Telefónico) se conecta a todos los teléfonos, fax, y alarmas de la casa, y la salida PASBA (Paso de Servicio de Banda Ancha) se conecta únicamente al router. Otra opción es que la suma de las dos señales llegue directamente al ATU-R, que suele ser un módem o módem-router, y que para conectar los teléfonos a la línea se utilicen filtros que dejan pasar sólo las frecuencias bajas (voz), son los conocidos como “Microfiltros”.

Importancia del DSLAM

Como antes se ha explicado, el ADSL necesita una pareja de módems por cada usuario: uno en el domicilio del cliente (ATU-R) y otro (ATU-C) en la central local a la que llega el bucle de ese usuario.

Esto complica el despliegue de esta tecnología de acceso en las centrales. Para solucionar esto surgió el DSLAM (“Digital Subscriber Line Access Multiplexer”): un equipo que agrupa gran número de tarjetas, cada una de las cuales consta de varios módems ATU-C, y que además concentra el tráfico de todos los enlaces ADSL hacia una red WAN.

La integración de varios ATU-Cs en un equipo, el DSLAM, es un factor fundamental que ha hecho posible el despliegue masivo del ADSL. De no ser así, esta tecnología de acceso no hubiese pasado nunca del estado de prototipo dada la dificultad de su despliegue, tal y como se constató con la primera generación de módems ADSL.

Los DSLAM utilizados en España suelen ser de los fabricantes Lucent, Alcatel , que recientemente se han unido, y el fabricante chino Huawei y se integran en tarjetas de 48 abonados, esto es, si miramos la estructura que tiene un DSLAM podemos ver que está formado por varias tarjetas y que cada una de ellas contiene 48 modems adsl (ATU-R). En los últimos meses Huawei ha modernizado sus tarjetas de abonados pasando de 24 a 48.

Recientemente se está incorporando el fabricante, Huawei, que incorpora una mejora en la atenuación tanto en emisión como en recepción y además son compatibles con los nuevos protocolos VDSL / VDSL2.

Distancia al DSLAM

En un par de cobre la atenuación por unidad de longitud aumenta a medida que se incrementa la frecuencia de las señales transmitidas. Y cuanto mayor es la longitud del bucle, tanto mayor es la atenuación total que sufren las señales transmitidas. Ambas cosas explican que el caudal máximo que se puede conseguir mediante los módems ADSL varíe en función de la longitud del bucle de abonado.

  • 25 Mbit/s a 300 m
  • 24 Mbit/s a 600 m
  • 23 Mbit/s a 900 m
  • 22 Mbit/s a 1.2 km
  • 21 Mbit/s a 1.5 km
  • 19 Mbit/s a 1.8 km
  • 16 Mbit/s a 2.1 km
  • 1.5 Mbit/s a 4.5 km
  • 800 kbit/s a 5.2 km

La presencia de ruido externo, provoca la reducción de la relación Señal/Ruido y esa disminución, se traduce en una reducción del caudal de datos que modula a cada subportadora, lo que a su vez implica, una reducción del caudal total que se puede transmitir a través del enlace entre el ATU-R y el ATU-C.

Hasta una distancia de 2,6 km de la central, en presencia de ruido (caso peor), se obtiene un caudal de 2 Mbps en sentido descendente y 0,9 Mbps en sentido ascendente. Esto supone que en la práctica, teniendo en cuenta la longitud media del bucle de abonado en las zonas urbanas, la mayor parte de los usuarios están en condiciones de recibir por medio del ADSL un caudal superior a los 2 Mbps. Este caudal es suficiente para muchos servicios de banda ancha, y desde luego puede satisfacer las necesidades de cualquier internauta, teletrabajador, así como de muchas empresas pequeñas y medianas.

ATU=Unidad Terminal de Asistencia Remota.

Splitter: Llamado tambien filtros.

ISDN= Integrated Service Digital Network=Red integrada de Servicio digital. (RDSI)

La UIT-T (CCITT) define la Red Digital de Servicios Integrados (RDSIISDN en inglés) como: red que procede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios, tanto de voz como de otros tipos, y a la que los usuarios acceden a través de un conjunto de interfaces normalizados.

Fue definida en 1988 en el libro rojo de CCITT. Antes de la RDSI, el sistema telefónico era visto como una forma de transporte de voz, con algunos servicios especiales disponibles para los datos. La característica clave de la RDSI es que integra voz y datos en la misma línea, añadiendo características que no estaban disponibles en el sistema de teléfono clásico.

Se puede decir entonces que la RDSI es una red que procede por evolución de la red telefónica existente, que al ofrecer conexiones digitales de extremo a extremo permite la integración de multitud de servicios en un único acceso, independientemente de la naturaleza de la información a transmitir y del equipo terminal que la genere.

En el estudio de la RDSI se han definido unos llamados puntos de referencia que sirven para delimitar cada elemento de la red. Estos son llamados R, S, T, U y V, siendo el U el correspondiente al par de hilos de cobre del bucle telefónico entre la central y el domicilio del usuario, es decir, entre la central y la terminación de red TR1.

El concepto de RDSI se introduce mejor considerándolo desde distintos puntos de vista:

Principios de la RDSI

  1. Soporte de aplicaciones, tanto de voz como de datos, utilizando un conjunto de aplicaciones estándar.
  2. Soporte para aplicaciones conmutadas y no conmutadas. RDSI admite tanto conmutación de circuitos como conmutación de paquetes. Además, RDSI proporciona servicios no conmutados con líneas dedicadas a ello.
  3. Dependencia de conexiones de 64 kbps. RDSI proporciona conexiones de conmutación de circuitos y de conmutación de paquetes a 128 kbps. Este es el bloque de construcción fundamental de la RDSI.
  4. Inteligencia en la red. Se espera que la RDSI pueda proporcionar servicios sofisticados por encima de la sencilla situación de una llamada de circuito conmutado.
  5. Arquitectura de protocolo en capas. Los protocolos para acceso a la RDSI presentan una arquitectura de capas que se puede hacer corresponder con la del modelo OSI.
  6. Variedad de configuraciones. Es posible más de una configuración física para implementar RDSI. Esto permite diferencias en políticas nacionales, en el estado de la tecnología, y en las necesidades y equipos existentes de la base de clientes.

La interfaz del usuario

El usuario de RDSI accede mediante una interfaz local a un flujo digital con una cierta velocidad binaria y un ancho de banda determinado.
Hay disponibles flujos de varios tamaños para satisfacer diferentes necesidades. Por ejemplo un cliente residencial puede requerir sólo capacidad para gestionar un teléfono o un terminal de videotexto. Una oficina querrá sin duda conectarse a la a RDSI a través de una centralita (PBX) digital local, y requerirá un flujo de mucha más capacidad.

Interfaces y Funciones

Canales RDSI

El cauce digital entre la central y el usuario RDSI se usa para llevar varios canales de comunicación. La capacidad del cauce, y por tanto el número de canales de comunicación, puede variar de un usuario a otro. Para la transferencia de información y señalización se han definido los siguientes canales:

  • Canal B: es el canal básico de usuario. Es un canal a 64 Kbps para transporte de la información generada por el terminal de usuario. Se puede usar para transferir datos digitales, voz digital codificada PCM, o una mezcla de tráfico de baja velocidad, incluyendo datos digitales y voz digitalizada descodificada a la velocidad antes mencionada, 64 Kbps. Puede subdividirse en subcanales, en cuyo caso todos ellos deben establecerse entre los mismos extremos subcriptores. Puede soportar las siguientes clases de conexiones:
    • Conmutación de circuitos: Es el equivalente al servicio digital conmutado disponible actualmente. El usuario hace una llamada y se establece una conexión de circuito conmutado con otro usuario de la red, con unos recursos dedicados. Cabe destacar que el diálogo de establecimiento de la llamada no tiene lugar en el canal B, sino en el D, que explicaremos a continuación.
    • Conmutación de paquetes: El usuario se conecta a un nodo de conmutación de paquetes y los datos se intercambian con otros usuarios vía X.25. Los recursos no son dedicados.
    • Permanentes: No requiere un protocolo de establecimiento de llamada. Es equivalente a una línea alquilada. Se contrata un canal fijo, permanente.
  • Canal D: Es un canal de señalización a 16 ó 64 Kbps. Sirve para dos fines. Primero, lleva información de señalización para controlar las llamadas de circuitos conmutados asociadas con los canales B. Además el canal D puede usarse para conmutación de paquetes de baja velocidad mientras no haya esperando información de señalización.
  • Canales H: están para información de usuario a altas velocidades, superiores a 64 Kbps. Son el H0 que va a 384 Kbps (equivalente a 6B ), el H11 a 1536 Kbps ( 24B ) y por último el H12 a 1920 Kbps (30B ).

————————————————————————————————————————————————————————–

El espectro electromagnetico es un recurso escaso, cuando comenzaron las transmisiones en varias frecuencias, se dividio en bandas de frecuencias, para aprovechar ese espacio toca pagar al Ministerio de Comunicaciones.

Potencia Maxima de Radio: 100mW.

 

GMT=UTC=Hora Universal Coordinada.

El tiempo universal coordinado, o UTC, en español, también conocido como tiempo civil, es el tiempo de la zona horaria de referencia respecto a la cual se calculan todas las otras zonas del mundo. El 1 de enero de 19721 pasa a ser el sucesor del GMT (Greenwich Mean Time: tiempo promedio del Observatorio de Greenwich, en Londres) aunque todavía coloquialmente algunas veces se le denomina así. La nueva denominación fue acuñada para eliminar la inclusión de una ubicación específica en un estándar internacional, así como para basar la medida del tiempo en los estándares atómicos, más que en los celestes.

A diferencia del GMT, el UTC no se define por el sol o las estrellas, sino que se mide por los relojes atómicos. Debido a que la rotación de la Tierra es estable pero no constante y se retrasa con respecto al tiempo atómico, UTC se sincroniza con el día y la noche de UT1, al que se le añade o quita un segundo intercalar (leap second) tanto a finales de junio como de diciembre, cuando resulta necesario. La puesta en circulación de los segundos intercalares se determina por el Servicio Internacional de Rotación de la Tierra, con base en sus medidas de la rotación de la Tierra.

“UTC” no es realmente una sigla; es una variante de tiempo universal, (universal time, abreviadamente UT) y su modificador C (para “coordinado”), añadido para expresar que es una variante más de UT. La denominación con las siglas UTC se puede considerar como un compromiso entre la denominación en inglés “CUT” (Coordinated Universal Time) y en francés “TUC” (Temps universel Coordonné).

Los tiempos UTC de verdadera alta precisión sólo pueden ser determinados tras conocer el hecho de que el tiempo atómico se establece mediante la comparación de las diferencias observadas entre un conjunto de relojes atómicos mantenidos por un determinado número de oficinas del tiempo nacionales. Esto se hace bajo los auspicios de la Oficina Internacional de Pesos y Medidas (Bureau International des Poids et Mesures, BIPM). No obstante, los relojes atómicos son tan exactos que sólo los más precisos ordenadores de tiempo necesitan usar estas correcciones; y la mayoría de los usuarios de servicios de tiempo utilizan para estimar la hora UTC los relojes atómicos que han sido previamente referenciados a UTC.

UTC presenta problemas para los sistemas informáticos como Unix que guardan el tiempo como un número de segundos a partir de un tiempo de referencia. Debido a los segundos intercalares, es imposible determinar qué representación va a tener una fecha futura, debido a que el número de segundos intercalares que se han de incluir en la fecha son aún desconocidos.

UTC es el sistema de tiempo utilizado por muchos estándares de Internet y la World Wide Web. En particular, se ha diseñado Network Time Protocol como una forma de distribuir el tiempo UTC en Internet.

HOTSPOTS=Zona de Cobertura WiFi.

Un hotspot (‘punto caliente’) es una zona de cobertura Wi-Fi, en el que un punto de acceso (access point) o varios proveen servicios de red a través de un Proveedor de Servicios de Internet Inalámbrico (WISP). Los hotspots se encuentran en lugares públicos, comoaeropuertosbibliotecas, centros de convenciones, cafeteríashoteles, etcétera. Este servicio permite mantenerse conectado a Interneten lugares públicos. Este servicio puede brindarse de manera gratuita o pagando una suma que depende del proveedor.Los dispositivos compatibles con Wi-Fi y acceso inalámbrico permiten conectar PDAs, ordenadores y teléfonos móviles, entre otros.Una red de Wi-Fi usa un radio de frecuencia para comunicarse entre el dispositivo cliente y el punto de acceso, usa transmisores de doble banda (o doble sentido) que trabajan a 2.4Ghz (802.11b y/o 802.11g) o 5 Ghz (802.11a). Por lo general, el alcance de la antena varía entre 30 y 300 metros de distancia entre el punto emisor y el receptor, dependiendo del tipo de antenas utilizadas y la potencia emitida. A pesar de esto, hay muchos factores que reducen el alcance efectivo, como las interferencias y las condiciones físicas de la sala o en caso de exteriores los elementos físicos.

WiFi=(pronunciado en español /wɪfɪ/ y en inglés /waɪfaɪ/) es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.

Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:

  • En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías (Bluetooth,microondas,ZigBee,WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).
  • Un primer borrador del estándar IEEE 802.11nque trabaja a 2.4GHzy a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N.

Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40.000 k de velocidad.

Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables a los crackers), sin proteger la información que por ellas circulan.Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, elWPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:

  • WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado, debido a las grandes vulnerabilidades que presenta, ya que cualquier cracker puede conseguir sacar la clave.
  • WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud
  • IPSEC(túneles IP) en el caso de las VPN y el conjunto de estándaresIEEE 802.1X, que permite la autenticación y autorización de usuarios.
  • Filtrado deMAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.
  • Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.
  • El protocolo de seguridad llamadoWPA2(estándar802.11i), que es una mejora relativa aWPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.

Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.

Existen varios dispositivos que permiten interconectar elementos Wi-Fi, de forma que puedan interactuar entre sí. Entre ellos destacan los routers,puntos de acceso, para la emisión de la señal Wi-Fi y las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetasPCI) o bienUSB.Los puntos de acceso funcionan a modo de emisor remoto, es decir, en lugares donde la señal Wi-Fi del router no tenga suficiente radio se colocan estos dispositivos, que reciben la señal bien por un cable UTP que se lleve hasta él o bien que capturan la señal débil y la amplifican (aunque para este último caso existen aparatos especializados que ofrecen un mayor rendimiento).

  • Los router son los que reciben la señal de la línea ofrecida por el operador de telefonía. Se encargan de todos los problemas inherentes a la recepción de la señal, incluidos el control de errores y extracción de la información, para que los diferentes niveles de red puedan trabajar. Además, el router efectúa el reparto de la señal, de forma muy eficiente.

Router WiFi.

  • Además de routers, hay otros dispositivos que pueden encargarse de la distribución de la señal, aunque no pueden encargarse de las tareas de recepción, como pueden ser hubs y switches. Estos dispositivos son mucho más sencillos que los routers, pero también su rendimiento en lared de área local es muy inferior
  • Los dispositivos de recepción abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA y tarjetas USB:

    Tarjeta USB para Wi-Fi.

    • Las tarjetas PCI para Wi-Fi se agregan a los ordenadores de sobremesa. Hoy en día están perdiendo terreno debido a las tarjetas USB.
    • Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros ordenadores portátiles, aunque están cayendo en desuso, debido a la integración de tarjeta inalámbricas internas en estos ordenadores. La mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnología B de Wi-Fi, no permitiendo por tanto disfrutar de una velocidad de transmisión demasiado elevada
    • Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe y más sencillo de conectar a un pc, ya sea de sobremesa o portátil, haciendo uso de todas las ventajas que tiene la tecnología USB. Además, algunas ya ofrecen la posibilidad de utilizar la llamada tecnología PreN, que aún no está estandarizada.
    • También existen impresoras, cámaras Web y otros periféricos que funcionan con la tecnología Wi-Fi, permitiendo un ahorro de mucho cableado en las instalaciones de redes.

En relación con los drivers, existen directorios de “Chipsets de adaptadores Wireless”.

Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:

  • Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.
  • Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable.
  • La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marcaWi-Fies total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total.

Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:

  • Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.
  • La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamentefáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica. Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (e.g. desde fuera de una oficina, desde una vivienda colindante).
  • Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.

Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias.

dB= Unidad de medida, representa la comparación de la señal de salida con respecto a la señal de entrada.

dBm= Comparación de una señal en un punto con respecto a otra y tiene referencia 1mW.

dBw=Sistemas Satelitales.

dBmV= Es una unidad utilizada mucho en CATV (television por cable)

20*log (V/1mV)

Capacidad del canal

En Teoría de la Información, la capacidad de un canal de comunicación es la cantidad máxima de información que puede transportar dicho canal de forma fiable, es decir, con una probabilidad de error tan pequeña como se quiera. Normalmente se expresa en bits/s (bps).

Definición para canales continuos

La definición de capacidad para canales continuos es un poco diferente y exige utilizar el Teorema del muestreo y algunos otros conceptos de teoría de la señal, además de los conceptos puramente estadísticos vistos en el apartado anterior.

Ampliando los estudios del físico Harry Nyquist, compañero en los Laboratorios Bell, Claude Shannon demostró en 1949 que la capacidad teórica máxima de un canal de comunicaciones limitado en banda con ruido AWGN (ruido blanco aditivo gausiano) responde a la ecuación:

C = B \log_2 \left(1 + \mbox{SNR}\right) \, bits/s (bps)

La ecuación anterior muestra que la capacidad de un canal está limitada por su ancho de banda (B) y por su relación señal/ruido (SNR). En términos de eficiencia espectral resulta:

E_{max} = \frac{C}{B} = \log_2 \left(1 + \mbox{SNR}\right) \, bps/Hz

es decir, la eficiencia espectral máxima depende de la calidad del canal (de su nivel de ruido).

Definición para canales continuos

La definición de capacidad para canales continuos es un poco diferente y exige utilizar el Teorema del muestreo y algunos otros conceptos de teoría de la señal, además de los conceptos puramente estadísticos vistos en el apartado anterior.

Ampliando los estudios del físico Harry Nyquist, compañero en los Laboratorios Bell, Claude Shannon demostró en 1949 que la capacidad teórica máxima de un canal de comunicaciones limitado en banda con ruido AWGN (ruido blanco aditivo gausiano) responde a la ecuación:

C = B \log_2 \left(1 + \mbox{SNR}\right) \, bits/s (bps)

La ecuación anterior muestra que la capacidad de un canal está limitada por su ancho de banda (B) y por su relación señal/ruido (SNR). En términos de eficiencia espectral resulta:

E_{max} = \frac{C}{B} = \log_2 \left(1 + \mbox{SNR}\right) \, bps/Hz

es decir, la eficiencia espectral máxima depende de la calidad del canal (de su nivel de ruido).

Enlaces de Referencia:

http://technet.microsoft.com/es-es/library/cc737738(WS.10).aspx

http://es.wikipedia.org/wiki/DSLAM

http://es.wikipedia.org/wiki/Red_Digital_de_Servicios_Integrados

http://es.wikipedia.org/wiki/UTC

http://es.wikipedia.org/wiki/Capacidad_de_canal

http://es.wikipedia.org/wiki/Wi-Fi

http://es.wikipedia.org/wiki/Hotspot

Definición para canales continuos

La definición de capacidad para canales continuos es un poco diferente y exige utilizar el Teorema del muestreo y algunos otros conceptos de teoría de la señal, además de los conceptos puramente estadísticos vistos en el apartado anterior.
Ampliando los estudios del físico Harry Nyquist, compañero en los Laboratorios BellClaude Shannon demostró en 1949 que la capacidad teórica máxima de un canal de comunicaciones limitado en banda con ruido AWGN (ruido blanco aditivo gausiano) responde a la ecuación:

C = B \log_2 \left(1 + \mbox{SNR}\right) \, bits/s (bps)

La ecuación anterior muestra que la capacidad de un canal está limitada por su ancho de banda (B) y por su relación señal/ruido (SNR). En términos de eficiencia espectral resulta:

E_{max} = \frac{C}{B} = \log_2 \left(1 + \mbox{SNR}\right) \, bps/Hz

es decir, la eficiencia espectral máxima depende de la calidad del canal (de su nivel de ruido).

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: