Introduccion a las telecomunicaciones

414 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
414
On SlideShare
0
From Embeds
0
Number of Embeds
121
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Lecture slides prepared by Dr Lawrie Brown (UNSW@ADFA) for “Data and Computer Communications”, 8/e, by William Stallings, Chapter 1 “ Data Communications, Data Networks, and the Internet ”.
  • The fundamental purpose of a communications system is the exchange of data between two parties. This section introduces a simple model of communication, illustrated in general and by specific example in Stallings DCC8e Figure 1.2. The key elements of this model are: Source - generates data to be transmitted Transmitter - converts data into transmittable signals Transmission System - carries data from source to destination Receiver - converts received signal into data Destination - takes incoming data
  • This simple narrative conceals a wealth of technical complexity. To get some idea of the scope of this complexity, Stallings DCC8e Table 1.1 lists a selection of the key tasks that must be performed in a data communications system. transmission system utilization - need to make efficient use of transmission facilities typically shared among a number of communicating devices a device must interface with the transmission system once an interface is established, signal generation is required for communication there must be synchronization between transmitter and receiver, to determine when a signal begins to arrive and when it ends there is a variety of requirements for communication between two parties that might be collected under the term exchange management Error detection and correction are required in circumstances where errors cannot be tolerated Flow control is required to assure that the source does not overwhelm the destination by sending data faster than they can be processed and absorbed addressing and routing , so a source system can indicate the identity of the intended destination, and can choose a specific route through this network Recovery allows an interrupted transaction to resume activity at the point of interruption or to condition prior to the beginning of the exchange Message formatting has to do with an agreement between two parties as to the form of the data to be exchanged or transmitted Frequently need to provide some measure of security in a data communications system Network management capabilities are needed to configure the system, monitor its status, react to failures and overloads, and plan intelligently for future growth See have gone from the simple idea of data communication between source and destination to a rather formidable list of data communications tasks.
  • The next section of the text on "Data Communications”, deals with the most fundamental aspects of the communications function, focusing on the transmission of signals in a reliable and efficient manner. Stallings DCC8e Figure 1.3 provides a new perspective on the communications model of Figure 1.2a. We trace the details of this figure using electronic mail as an example. Assume a PC user wants to send an email message m to another user. The process is modeled as follows: user keys in message m comprising bits g buffered in source PC memory input data is transferred to I/O device (transmitter) as sequence of bits g(t) using voltage shifts transmitter converts these into a signal s(t) suitable for transmission media being used whilst transiting media signal may be impaired so received signal r(t) may differ from s(t) receiver decodes signal recovering g’(t) as estimate of original g(t) which is buffered in destination PC memory as bits g’ being the received message m’
  • Introduccion a las telecomunicaciones

    1. 1. SISTEMAS DE COMUNICACIONCAPITULO 1. FUNDAMENTOS DE LAS COMUNICACIONES Ing Haimer Gutierrez M.
    2. 2. INTRODUCCION• COMUNICACIONES.• Durante el siglo xx la tecnologia fue la clave de la obtencion, procesamiento y distribucion de informacion.• Nacimiento de redes mundiales de telefonia, invencion de la radio, tv• Nacimiento de la industria del pc.
    3. 3. Introduccion 2Existe una convergencia entre recoleccion, transportacion, almacenamiento y procesamiento de informacion.Las organizaciones poseen oficinas en diversas partes geograficas en espera de examinar informacion de todas sus sucursales.
    4. 4. Introduccion 3• La historia del pc es joven ha progresado bastante en poco tiempo.• En las primeras décadas los sistemas de computo eran altamente centralizados, e independientes.• Existe una fusion entre los equipos de computo y las comunicaciones.
    5. 5. Evolucion• Años 1970 a 1980• Sinergia Computacion y Comunicaciones• Hechos:• No hay diferencia entre procesamiento datos y comunicación datos (tx y sist conm)• No hay dif entre tx datos, voz o video.• Diferencia entre Redes Area local, metropolitana y amplia, difumino.• Solapamiento en la industria comunicaciones.
    6. 6. A Communications Model
    7. 7. • Fuente: Genera los datos a tx. Ej: telef o pc• TX: Transf y codifica la ix, genera sx electromag xa tx. Ej modem.• Sist tx: conecta la fuente con destino. Ej: linea tx o red compleja.• Rx: acepta la sx del tx y la transforma para ser manejada por el destino. Ej modem.• Destino: Toma datos del rx.
    8. 8. MODELO DETALLADO
    9. 9. • Fuente:• Transmisor: transforma o codifica el mens.• Mensaje.• Señal: Mensaje codificado por el tx.• Canal: Medio por el cual las sx son tx.• Ruido: Distorsiones o adiciones no deseadas añadidas.
    10. 10. Tareas en las Comunicaciones.Utilizacion del Sistema de DireccionamientoTransmisionImplementacion de la interfaz EncaminamientoGeneracion de la Señal RecuperacionSincronizacion Formatos de Mensajes.Gestion del Intercambio SeguridadDeteccion y Correccion de Gestion de Red.ErroresControl de Fluo.
    11. 11. • Utilizacion del sist tx: Uso eficaz de los recursos utilizados en la tx. Compartir entre disposit de cx. Capacidad se reparte entre los users. Multiplexar.• Interfaz: Disposit para tx ix, une al medio de tx.• Generacion Sx: Características sx. Debe a)sx se propague a través del medio tx. B) se interprete en el rx de datos.• Sincronizacion: Rx capaz determinar cuando comienza y acaba sx, tambien duracion de cada elemento de la sx.• Gestion Intercambio, cooperacion del Tx y Rx, Convenciones para intercambio• Detección y corrección de errores: Sistemas cx aparecen errores, sx se distorsiona antes del rx. No tolerable. Ej: tx de archivos.• Control de Flujo: Fuente no sature al destino con tx datos.
    12. 12. • Direccionamiento y Encaminamiento: sistema tx se comparte, fuente debe identificar el destino. La red puede tener mas de un camino para el destino.• Recuperacion: Distinto a la correccion. Interrupcion en la tx (ej bd) mecanismo recuperacion--:continuar tx o recuperar estado.• Formato mensaje: acuerdo entre partes formato datos tx, ej codigos• Seguridad: medidas para el tx y el rx.• Gestion de Red: Sistemas cx son complejos. Configuracion, monitoreo, fallos y crecimiento.
    13. 13. Modelo Comunicaciones de datos.
    14. 14. RED• Una red es un sistema de objetos o personas conectados de manera intrincada. Las redes están en todas partes, incluso en nuestros propios cuerpos. El sistema nervioso y el sistema cardiovascular son redes. El diagrama de racimo de la figura muestra algunos tipos de redes; puede pensar en algunos más. Observe la forma en que están agrupados:• comunicaciones• transporte• social• biológico• servicios públicos
    15. 15. REDES DE COMUNICACIONES NETWORKING
    16. 16. Red de Computadores• Def: Conjunto de sistemas autonomos interconectados para con el fin de intercambiar recursos.• Elementos red.• Software:S.O, Protocolos conexión.• Hardware: NIC, cableado, dispositivos.
    17. 17. Redes objetivos• Conexión punto a punto: Disposit alejados, a veces miles km.• Conexión con otros dispositivos ej: Red telef mundial.• Solución: conectar cada dispositivo a red cx.
    18. 18. Redes vs sistemas distribuidos• Sistema Distribuido: Un conjunto de pc independientes aparece ante los usuarios como un sistema consistente y unico.• Un ejemplo es la WWW, donde todo se ve como un documento.• Es un sw construido sobre una red, que le da consistencia y transparencia.
    19. 19. Redes de Computadoras• En una red no existe consistencia, no existe un único sw.• Se encuentran maquinas diferentes y diferentes sistemas operativos.• El usuario debe registrarse en la maquina en la que desea ejecutar el sw.
    20. 20. VENTAJAS• Inversión gradual• Crecimiento modular• Robustez• Menor grado de obsolescencia
    21. 21. TIPOS DE REDES• LAN: LOCAL AREA NETWORK. Redes de area local.• MAN: METROPOLITAN AREA NETWORK. Red de Area Metropolitana• WAN: WIDE AREA NETWORK. Red de area Amplia.
    22. 22. EVOLUCIÓN REDES• La adopción de computadores personales por parte de las empresas fue lenta al principio. El lanzamiento del software empresarial impulso el desarrollo de la industria de la computación.• Al principio una empresa invertia en computadores como dispositivos autonomos a los que a veces se conectaban impresoras. Cuando un empleado que no tenia impresora necesitaba imprimir guardaba su trabajo en un disquete y lo abria en un equipo con impresora. Este tipo de “red” se conocio como “Red a Pie”.• A medida que las empresas se desarrollaron, las desventajas de las “Red a Pie” se hicieron evidentes. Las empresas invirtieron en Redes LAN. Se logro compartir impresoras en un mismo departamento. La “Red a Pie” continuo pero para compartir archivos con empleados de otro departamento o de otra LAN.
    23. 23. EVOLUCIÓN REDES II• La expansion de las empresas implico la apertura de oficinas regionales cada una con su propio sw, hw y administrador de red. Cada departamento funcionaba eficientemente pero aislado de los demas.Se presentaba demoras en la información que se debia compartir.• Tres problemas hicieron necesaria la internetworking: La duplicación de equipos y recursos, la incapacidad de comunicarse con cualquier persona en cualquier momento y lugar, la falta de una administración LAN.
    24. 24. REDES LAN• Características:• De cobertura pequeña, típicamente un edificio o un conjunto de edificios cercanos.• No hay nodos intermedios.• Cada estación tiene un transmisor receptor que se comunica con otras estaciones a través de un medio compartido.• Una transmisión desde cualquier estación se recibirá por todas las otras estaciones.• Los datos se transmiten en forma de paquetes y debido a que el medio es compartido, solo una estación en cada instante de tiempo podrá transmitir el paquete.
    25. 25. TOPOLOGIA• Def: La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos
    26. 26. TOPOLOGIAS FISICAS• Una topología de bus usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone.• La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.• La topología en estrella conecta todos los cables con un punto central de concentración.• Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de HUBs o switches. Esta topología puede extender el alcance y la cobertura de la red.• Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.• La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. Como se puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Aunque la Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.
    27. 27. TOPOLOGIAS LOGICAS• La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.• La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada, es como funciona Ethernet.• La topología transmisión de tokens. La transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.
    28. 28. REDES MAN• Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbit/s hasta 155 Mbit/s.• El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas de una cobertura superior que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana
    29. 29. APLICACIONES• Aplicaciones• Las redes de área metropolitana tienen muchas y variadas aplicaciones, las principales son:• Interconexión de redes de área local (LAN)• Interconexión de centralitas telefónicas digitales (PBX y PABX)• Interconexión ordenador a ordenador• Transmisión de video e imágenes• Transmisión CAD/CAM• Pasarelas para redes de área extensa (WAN)•
    30. 30. MAN pública y privada• Una red de área metropolitana puede ser pública o privada. Un ejemplo de MAN privada sería un gran departamento o administración con edificios distribuidos por la ciudad, transportando todo el tráfico de voz y datos entre edificios por medio de su propia MAN y encaminando la información externa por medio de los operadores públicos. Los datos podrían ser transportados entre los diferentes edificios, bien en forma de paquetes o sobre canales de ancho de banda fijos. Aplicaciones de vídeo pueden enlazar los edificios para reuniones, simulaciones o colaboración de proyectos.• Un ejemplo de MAN pública es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en esta área geográfica.
    31. 31. REDES WAM• Una red de área amplia, con frecuencia denominada WAN, acrónimo de la expresión en idioma inglés Wide Area Network, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible).
    32. 32. CARACTERISTICAS• Una red de área amplia o WAN (Wide Area Network), se extiende sobre un área geográfica extensa, a veces un país o un continente; y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN, la velocidad a la que circulan los datos por esta suele ser menor que la que se puede alcanzar en las LAN.
    33. 33. CONMUTACION• Def: como la manera en que los nodos o elementos de interconexión garantizan la interconexión de dos sistemas finales, para intercambiar información.• Características:• Posee máquinas dedicadas a la ejecución de programas de usuario (hosts)• Una subred, donde conectan varios hosts.• División entre líneas de transmisión y elementos de conmutación (enrutadores)• Usualmente los routers son computadores de las subredes que componen la WAN.
    34. 34. TECNOLOGIAS DE CONMUTACION• Conmutación de circuitos.• Establece un camino dedicado a través de los nodos para la interconexión de dos estaciones. El camino es una secuencia conectada de enlaces físicos entre dos nodos. Ejemplo la red telefónica.• Conmutación de paquetes.• No es necesario hacer una reserva a priori de los recursos en el camino. Los datos se envían en pequeñas unidades llamadas paquetes. Cada paquete se pasa de nodo a nodo en la red siguiendo algún camino entre la estación origen y la estación destino.• En cada nodo, el paquete se recibe completamente, se almacena durante un intervalo breve de tiempo y posteriormente se transmite al siguiente nodo. Ejemplo las redes de computadores.
    35. 35. TOPOLOGIAS WAM• Punto a Punto: Esta topología cada nodo se conecta a otro a través de circuitos dedicados, es decir, canales que son arrendados por empresas o instituciones a las compañías telefónicas. Dichos canales están siempre disponibles para la comunicación entre los dos puntos.• Esta configuración es solo funcional para pequeñas WANs ya que todos los nodos deben participar en el tráfico, es decir que si aumenta la cantidad de nodos aumenta la cantidad de tráfico y esto con el consiguiente encarecimiento de la red.• Anillo: En la topología de anillo cada nodo es conectado a otros dos más formando un patrón de anillo . Esta topología tiene dos ventajas: por un lado si existe algún problema en las conexiones en un cable, la información le sigue llegando al nodo usando otro recorrido y si algún nodo esta muy ocupado el tráfico se puede derivar hacia otros nodos.• Extender este tipo de redes es más caro que extender una red punto-a-punto ya que se necesita al menos un enlace más.
    36. 36. TOLOPIAS WAM II• Estrella: En esta configuración un nodo actúa como punto central de conexión para todos los demás, permitiendo así que en caso de que exista un fallo en alguno de los cables los demás nodos no pierdan conexión con el nodo central. La principal desventaja de esta topología es que algún problema que exista en el nodo central se convierte en un desastre total para la red ya que se pierde la conexión de todos los nodos.• Malla• En esta topología la esencia es buscar la interconexión de los nodos de tal manera que si uno falla los demás puedan redireccionar los datos rápida y fácilmente. Esta topología es la que más tolerancia tiene a los fallos porque es la que provee más caminos por donde puedan viajar los datos que van de un punto a otro.• La principal desventaja de las redes tipo malla es su costo, es por esto que se ha creado una alternativa que es la red de malla parcial en la cual los nodos más críticos (por los que pasa mas trafico) se interconectan entre ellos y los demás nodos se interconectan a través de otra topología ( estrella, anillo).• Para entender la forma en que se comunican los nodos en una red WAN es preciso abordar un tema que es medular en este tipo de redes.
    37. 37. CRITERIOS DE LAS REDES1. Prestaciones: – Tiempo de tránsito, tiempo de respuesta. – Número de usuarios. – Tipo de medio de Transmisión. – Hardware. – Software.2. Fiabilidad: – Exactitud de la entrega. – Frecuencia de fallos. – Tiempo de recuperación de una red después de un fallo. – Catástrofe. (Protección).
    38. 38. CRITERIOS II1. Seguridad: – Protección de datos. – Accesos no autorizados. – Virus.
    39. 39. APLICACIONES REDES• Marketing y ventas.• Servicios financieros.• Fabricación.• Mensajería electrónica.• Servicios de directorios.• Servicios de información.• Intercambio electrónico de datos.• Teleconferencia.• Telefonía celular.• Televisión por cable.

    ×