Conceptos Clave de Redes y Telecomunicaciones: Una Exploración Detallada
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 20,6 KB
Conceptos Clave de Redes y Telecomunicaciones
Paquetes de Obstrucción y Control de Congestión
Un paquete de obstrucción es un paquete de control generado por un nodo congestionado y transmitido hacia un nodo origen a fin de reducir el flujo de tráfico. Un ejemplo de un paquete de obstrucción sería el ICMP.
Señalización Implícita: Los sistemas finales deben tener la capacidad de detectar la congestión:
- Incremento del retardo de transmisión.
- Rechazo de paquetes.
Útil en configuraciones no orientadas a conexión.
Comparación de Enlaces de Comunicación
Considera 2 enlaces de comunicación de = longitud, uno entre Córdoba y Estocolmo (Suecia) y otro entre Córdoba y Niamey (Níger). Ambos emisores se encuentran en Córdoba y transmiten la misma potencia. ¿Dónde será mayor el número de errores, Estocolmo o Niamey?
Estando a la misma distancia y con la misma potencia de señal, y siguiendo la fórmula de Shannon, donde más errores habría es en Níger ya que la temperatura (T) es un factor que determina la capacidad del canal.
Esquemas TDM en Radio Analógica
Cuando sintonizas la radio, cambias de canal dentro de un esquema FDM. ¿Sería posible utilizar un esquema TDM en la radio analógica?
Sí, a cada frecuencia se le asigna una ranura de tiempo de TDM y podríamos mandar varias frecuencias.
Conmutadores Rápidos vs. Conmutadores de Almacenamiento y Reenvío
¿En qué se diferencian un conmutador rápido y un conmutador de almacenamiento y reenvío?
El conmutador rápido envía el paquete en cuanto le llega. Sin embargo, en almacenamiento y envío, se almacena y se envía.
Fallo del Puente Raíz en un Árbol de Expansión
¿Qué ocurrirá en una red si el puente raíz del árbol de expansión se avería?
Si la raíz se avería se iría desarrollando la tabla de encaminamiento hasta encontrar una ruta y conectar los 2 árboles que quedarían separados por la avería.
Diferencias entre Tramas Ethernet DIX y Ethernet 802.3
Diferencia entre las tramas Ethernet DIX y Ethernet 802.3.
El estándar Ethernet 802.3 describe una familia completa de sistemas CSMA/CD persistente-1, operando a velocidades de 1 a 10 Mbps en varios medios. El campo de longitud de Ethernet 802.3 se usa para el tipo de paquete en Ethernet DIX.
Puente Transparente
¿A qué hace referencia el concepto “puente transparente”?
(Los puentes se encargan de conectar LAN con LAN; ofrecen seguridad, fiabilidad, etc.)
Hace referencia a la capacidad de que un puente actúe en modo promiscuo aceptando todas las transmisiones de cualquier LAN. De este modo es como si las LAN conectadas fueran una única red y no hubiera ningún puente (puente transparente). A medida que el puente deje pasar transmisiones irá rellenando su tabla de dispersión y conociendo la ubicación de cada LAN para así poder direccionar los marcos y no necesitar utilizar la transmisión por inundación.
Control de Flujo: Ventana Deslizante vs. Parada y Espera
El control de flujo mediante ventana deslizante es más eficiente que parada y espera. ¿Se notará más esa diferencia de eficiencia en enlaces largos o cortos? ¿Con velocidad de transmisión alta o baja?
En enlaces cortos, ya que a medida que sube la cantidad de tramas, si falla el envío de una ventana se desperdicia más tiempo para volver a enviarla de nuevo.
Patrones de Constelación
¿Cuántos puntos tiene un patrón de constelación de ASK? ¿Por qué? ¿Y una QAM? ¿Y una MFSK?
- ASK: Tiene 2 puntos porque los 2 valores binarios se representan mediante 2 amplitudes distintas de la portadora. Uno de los dígitos binarios es la portadora a amplitud constante y la otra es la ausencia de portadora.
- QAM: 4 puntos ya que hay que representar cambios en la amplitud y en la fase.
- MFSK: 2 valores binarios, uno por cada frecuencia diferente próxima a la frecuencia de la portadora.
Circuitos Balanceados y No Balanceados
Circuito balanceado o equilibrado - Circuito no balanceado o no equilibrado.
Un cable de par trenzado está equilibrado si consta de 2 hilos rodeados individualmente por un aislante. La misma corriente, pero en sentidos opuestos, recorre cada hilo de un mismo par, lo que hace que uno de estos hilos produzca una señal de retorno que sirve para equilibrar el circuito. Un par trenzado forma un circuito capaz de mantener, por ejemplo, una comunicación telefónica. El trenzado ayuda a reducir el ruido eléctrico, así como las interferencias externas que tienden a cancelarse gracias a las corrientes opuestas del par.
Sin embargo, el cable coaxial constituye un medio no equilibrado, en cuyo interior la corriente fluye hasta tierra. En este tipo de cable la malla apantallada que rodea al conductor sirve al mismo tiempo de pantalla y tierra.
Velocidad de Modulación y Transmisión
Diferencia entre velocidad de modulación y de transmisión y su relación.
La velocidad de transmisión (R) es la velocidad expresada en bits por segundo, a la que se transmiten los datos. Su valor es 1/Tb (Tb = duración de 1 bit).
La velocidad de modulación (D) es la velocidad expresada en baudios a la que cambia el nivel de la señal, esta dependerá del esquema de modulación escogido. El número de baudios determina la cantidad de cambios por segundo que se producen en una transmisión. Cuantos más estados, mayor cantidad de bits por segundo se podrán transmitir.
La relación entre ellos es: D = R / b
Espectro Expandido
El esquema de espectro expandido constituye una forma de codificación cada vez más importante en comunicaciones inalámbricas. Esta técnica puede utilizarse para transmitir tanto datos analógicos como digitales, haciendo uso de la señal analógica. La idea esencial subyacente en este tipo de esquema es la expansión de la señal de información en un ancho de banda superior con objeto de dificultar las interferencias y las intercepciones.
En el modelo general de un sistema de comunicación digital de espectro expandido, la entrada va a un codificador de canal que produce una señal analógica con un ancho de banda relativamente estrecho centrado en una frecuencia dada. Esta señal se modula posteriormente haciendo uso de una secuencia de dígitos conocida como código o secuencia de expansión. El efecto de esta modulación es un incremento significativo en el ancho de banda (expansión del espectro) de la señal a transmitir. El extremo receptor usa la misma secuencia pseudoaleatoria para demodular la señal del espectro expandido. Finalmente, la señal pasa a un decodificador de señal a fin de recuperar los datos.
A través de este “desaprovechamiento” de espectro se consigue:
- Más inmunidad ante ruido y distorsión multitrayectoria.
- Ocultar y cifrar señales.
- Que usuarios independientes puedan utilizar el mismo ancho de banda.
Transmisión Asíncrona
Los datos se envían carácter a carácter, cada uno con una longitud de 5 a 8 bits. La sincronización se debe mantener solamente durante la duración del carácter, ya que el receptor tiene la oportunidad de resincronizarse al principio de cada nuevo carácter.
Cuando no se transmite ningún carácter, la línea entre el emisor y el receptor estará en estado reposo (1 binario). El principio de cada carácter se indica mediante un bit de comienzo (0 binario). A continuación, se transmite el carácter, comenzando por el bit menos significativo (el bit más significativo puede ser un bit de paridad, para detectar errores). Por último, está el elemento de parada (1 binario) que dura 1, 1.5 o 2 veces más que un bit convencional.
Una pérdida de la sincronización dará lugar a una muestra incorrecta, o a un error de delimitación de trama.
Trama 802.11 (Wi-Fi)
- Control de trama:
- Tipo: datos, control o administración.
- Subtipo: RTS, CTS, ACK (tramas de control).
- Direcciones: Las tramas de administración tienen una dirección.
- Secuencia: 12 bits para trama y 4 bits para fragmento.
- Datos: Hasta 2312 bytes.
Servicios: Servicios para ofrecer una funcionalidad equivalente a una LAN cableada.
Servicios de distribución:
- Asociación.
- Disociación.
- Reasociación.
- Distribución.
- Integración.
Servicios de estación:
- Autenticación.
- Desautenticación.
- Privacidad.
Aloha Puro
Los servicios transmiten cuando tengan datos que enviar. El emisor podrá saber si la trama fue destruida o no escuchando el canal. Si fue destruida espera un tiempo aleatorio y la envía de nuevo. El uso real del canal en Aloha puede llegar a un 18%. Si se produce una colisión, se espera un tiempo aleatorio y se vuelve a enviar.
Aloha Ranurado
El uso del canal se duplica al dividir el tiempo en intervalos discretos, cada uno de los cuales corresponde a una trama, así cada estación solo puede enviar cuando comience la siguiente ranura.
S=Ge(-G)
G=1; S=1/e=0,36
Sistema Cable-Módem (Multiplexación por División en el Tiempo Estadística)
Dedica 2 canales para dar soporte a la transferencia de datos desde y hacia un sistema cable-módem, uno para cada dirección de la transmisión. Cada canal se comparte entre un número dado de abonados, de modo que se precise algún esquema para realizar la reserva de capacidad en cada canal de transmisión. Generalmente se usa una variante del sistema TDM estadístico.
En la dirección descendente, desde el punto raíz del sistema de cable hacia el abonado, un planificador envía datos en forma de pequeños paquetes. Dado que el canal es compartido por varios abonados, si más de uno de ellos se encuentra activo, cada abonado solo conseguirá una fracción de la capacidad descendente. Un abonado cable-módem individual puede conseguir velocidades de acceso entre 0,5 y 1,5 Mbps. La dirección descendente se utiliza también para conceder ranuras temporales a los abonados.
Cuando un abonado tiene datos que transmitir, en primer lugar, debe solicitar ranuras temporales sobre el canal ascendente compartido. Con este fin, a cada abonado se le conceden ranuras temporales dedicadas. El planificador raíz responde a un paquete de solicitud devolviendo una asignación de ranuras temporales futuras para usar por el abonado en cuestión. De esta forma, varios abonados pueden compartir el mismo canal ascendente sin entrar en conflicto.
Redes Inalámbricas 802.16
IEEE 802.16 es la serie de estándares inalámbricos de banda ancha publicados por el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos). Se trata de una especificación para las redes de acceso metropolitanas inalámbricas de banda ancha fijas (no móvil) publicada inicialmente el 8 de abril de 2002. En esencia recoge el estándar de facto WiMAX.
La junta de normas del IEEE (IEEE Standards Board) estableció un grupo de trabajo en 1999 para el desarrollo económico de las normas para la banda ancha inalámbrica para redes de área metropolitana. El grupo de trabajo es una unidad de la red de área local IEEE 802 y el comité metropolitano de estándares de área.
Tiene 3 esquemas de modulación dependiendo de la distancia a la que queramos transmitir:
- 64-QAM con 150 Mbps con 25 MHz.
- 16-QAM con 100 Mbps.
- QPSK con 50 Mbps.
A medida que la distancia es más grande va decreciendo la velocidad de transmisión. Así para distancias cortas se usará 64QAM, para medias 16QAM y para largas QPSK.
El reparto del canal se hace tanto para subida como para bajada. Hay más espacio de trama para la bajada que para la subida y las dos están separadas con un tiempo de guarda.
En cuanto a la subcapa MAC tenemos varios servicios orientados a la conexión:
- Servicio tasa de bit constante (llamadas).
- Servicio tasa de bit variable en tiempo real (multimedia, video).
- Servicio tasa de bit variable en tiempo no real (descargando ficheros de web).
- Mejor esfuerzo: los usuarios solicitan tramas de contención.
Técnicas Libres de Colisión (Acceso Planificado)
Las estaciones no transmiten cuando desean sino cuando son requeridas para ello.
Protocolo de mapa de bits (basado en reservas): Es un método de sondeo, en el cual se intenta determinar qué estaciones desean transmitir y se establecen las reglas para que solo una pueda hacerlo.
Conteo descendente binario: Cuando una estación quiere transmitir, comienza difundiendo su dirección. Se aplica una operación OR y al final solo queda un ganador de la contienda.
Problema de Estación Oculta
Es un problema que ocurre en LAN inalámbricas, ya que al estar divididas en celdas no disponen de un medio totalmente compartido.
- A desea transmitir datos a B, al detectar el medio lo encuentra libre y empieza a transmitir.
- Con A transmitiendo, C desea transmitir datos hacia B, detecta el medio y lo encuentra libre, por lo que empieza a transmitir.
- El resultado es una colisión en el receptor B que no es detectada por ningún transmisor.
Problema de Estación Expuesta
Es un problema que ocurre en LAN inalámbricas, ya que al estar divididas en celdas no disponen de un medio totalmente compartido.
- B desea transmitir datos hacia A, detecta el medio libre e inicia la transmisión.
- A continuación, C desea transmitir datos hacia D, como detecta que B está transmitiendo se espera a que termine para evitar colisión.
- El resultado es que una transmisión que en principio podría hacerse sin interferencias no se lleva a cabo, reduciendo así la eficiencia del sistema.
Modulación por Impulsos Codificados (PCM) (Datos Analógicos, Señales Digitales)
La modulación por codificación de impulsos (PCM) se basa en el teorema de muestreo: si una señal f(t) se muestrea a intervalos regulares de tiempo con una frecuencia mayor que el doble de la frecuencia más alta de la señal, las muestras así obtenidas contienen toda la información de la señal original. Estas muestras son muestras analógicas denominadas muestras de modulación por impulsos de amplitud (PAM). Para convertir las muestras PAM a digital, se aproxima mediante su cuantización para obtener una señal discreta en amplitudes y en el tiempo; y cada muestra tendrá asignado un código binario.
Al cuantizar los impulsos PAM, la señal original solo se aproxima, debido al ruido de cuantización.
Modulación de Amplitud (AM) (Datos Analógicos, Señales Analógicas)
Una variante de AM, denominada AM de banda lateral única (SSB), aprovecha este hecho transmitiendo solo una de las bandas laterales, eliminando la otra y la portadora. Así, necesita solo la mitad de ancho de banda y menos potencia.
Otra variante es la doble banda lateral con portadora suprimida (DSBSC), en la que se filtra la frecuencia portadora y se transmiten las dos bandas laterales. Este procedimiento ahorra algo de potencia, pero se utiliza igual ancho de banda que DSBTC. La desventaja de suprimir la portadora es que dicha componente se puede usar para la sincronización.
Una aproximación que implica compromiso es la denominada banda lateral residual (VSB), en la que se usa una de las bandas laterales y una portadora de potencia reducida para ahorrar algo de potencia y también poder aprovechar la posibilidad de sincronización al utilizar la portadora.
Comprobación de Redundancia Cíclica
Es una técnica de detección de errores. Por cada k bits, el transmisor genera una secuencia de n-k bits, denominada secuencia de comprobación de trama (FCS), de tal manera que la trama resultante, con n bits, sea divisible por algún número predeterminado. El receptor dividirá la trama recibida entre ese número y si el resto es cero, no se habrán producido errores.
Se puede aplicar de 3 maneras: usando aritmética módulo 2, mediante polinomios y usando lógica digital.
Control Síncrono Binario (BSC)
Fue creado por IBM y es la base del modelo básico (ISO). Está basado en una comunicación semidúplex de parada y espera síncrona; sigue un protocolo orientado a caracteres y a conexión.
Se emplea en aplicaciones multipunto: estación maestra y esclavas. Su funcionamiento se basa en sondeo/selección.
Estructura de trama:
- SYN: Proporciona a un receptor los medios para establecer o mantener la sincronización de caracteres con un esquema de control síncrono.
- SOH: Abre la trama y deja el enlace en modo texto.
- La cabecera va entre un SOH y un STX y no está definido por el protocolo, depende de la red que se esté utilizando.
- El campo de datos de usuario, acaba con un ETB si es final del bloque, o con ETX si ya se envió el último bloque.
- La trama finaliza con un campo de control de errores tipo CRC.
Control de Flujo mediante Parada y Espera
El emisor transmite una trama, tras la recepción, el receptor indica su deseo de aceptar otra trama enviando una confirmación de la trama recibida (ACK). La fuente antes de transmitir la trama siguiente debe esperar hasta recibir la confirmación. De esta manera, el receptor puede parar el flujo de datos, simplemente reteniendo las confirmaciones.
Este procedimiento funciona bien con tramas grandes, pero son preferibles las pequeñas porque:
- La memoria temporal del receptor es limitada.
- Los errores se detectan antes.
- En medios compartidos, se evitan grandes retardos.
Si se usan varias tramas para un solo mensaje, puede resultar inadecuado el empleo de este procedimiento, ya que solo puede haber una trama en tránsito en un instante de tiempo dado.
La longitud del enlace en bits es: B = R * D/V, siendo:
- R, la velocidad de transmisión (bps).
- D, la distancia del enlace (m).
- V, la velocidad de propagación (m/s).
En aquellas situaciones en las que la longitud del enlace en bits (B) es mayor que la longitud de la trama (L), aparecerán ineficiencias. El tiempo de propagación normalizado es: a = Tprop/Ttama.
- Si a<1, el tiempo de propagación es mejor que el de transmisión, y la trama es lo suficientemente larga para que los primeros bits de la misma lleguen al destino antes de que el origen haya concluido la transmisión de dicha trama.
- Si a>1, el tiempo de propagación es mayor que el de transmisión, y el emisor completa la transmisión de toda la trama antes de que el primer bit de la misma llegue al receptor.
Conclusión: para velocidades de transmisión y/o distancias grandes es aconsejable la utilización de valores grandes de a.
Control de Flujo mediante Ventana Deslizante
En este procedimiento puede haber varias ramas en tránsito, para ello la estación B reserva memoria temporal para almacenar W tramas. Por tanto, B puede aceptar W tramas, permitiendo a A enviar este mismo número de tramas sin tener que esperar confirmación. Las tramas están etiquetas con un número de secuencia para saber cuáles de ellas se han confirmado.
El control de flujo mediante ventana deslizante es más eficiente que el de parada y espera debido a que el enlace de transmisión se considera como una “tubería” que puede ser llenada de tramas en tránsito.
La mayoría de protocolos permiten también que una estación pueda interrumpir totalmente la transmisión de tramas desde el otro extremo mediante el envío de un mensaje RNR (receptor no preparado), con el que se confirman las tramas anteriores, pero se prohíbe la transmisión de tramas adicionales. En algún momento, posterior, la estación deberá transmitir una confirmación normal que “reabra” la ventana.
La transmisión puede ser full-dúplex (cada extremo puede enviar tanto datos como confirmaciones), para ello se utiliza un procedimiento denominado incorporación de confirmación (piggybacking).