ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CURSO DE TELEFONÍA 299009 - TELEFONIA Eleonora Palta Velasco (Director Nacional) Revisor: Fernando Cañón Evaluador: Rememberto Carlos Moreno Herazo POPAYÁN Julio de 2013 ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA INDICE DE CONTENIDO UNIDAD No. 3. OPERACIÓN, MANTENIMIENTO Y EVOLUCION TECNOLOGICA Capítulo No. 1: OPERACIÓN Y MANTENIMIENTO DE CENTRALES DIGITALES. Introducción Lección No. 1 Funciones de operación Lección No. 2 Funciones de mantenimiento Lección No. 3 Introducción a TNM y e-TOM Lección No. 4 e-TOM Capítulo No. 2 QOS, CONTRATO DE TRÁFICO Y GESTIÓN DE TRÁFICO. Introducción Lección No. 5 Calidad del servicio Lección No. 6 Disponibilidad del servicio Lección No. 7 Tráfico telefónico Capítulo No. 3 INTRODUCCIÓN A LOS SERVICIOS AVANZADOS DE TELECOMUNICACIONES Lección No. 8 Evolución tecnológica. Lección No. 9 MPLS Lección No. 10 GMPLS Lección No. 11 Selección de una ruta y distribución de etiquetas Lección No. 12 Capacidades de Conmutación en GMPLS Lección No. 13 Señalización generalizada Lección No. 14 Protección del enlace Lección No. 15 Aplicaciones. ANEXO No. 1 CONCEPTOS GENERALES DE MODULACIÓN ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA LISTADO DE TABLAS Tabla 1.1. Estructura de la tarificación del servicio telefónico básico Tabla 1.2 Operadores de diferentes zonas Tabla 1.3 Tarifación Tabla 1.4. Señalización MF (de abonado a central) Tabla 4.1. Arquitectura de RDSI, respecto a los niveles OSI ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA LISTADO DE GRÁFICOS Y FIGURAS Figura 7.1 Modelo funcional de la central digital Figura 8.1 Modelo de referencia en capas para establecer los parámetros de calidad. Figura A.1. Sistema de comunicaciones electrónico. Figura A.2. Ejemplo de modulación. Figura A.3. Amplitud y frecuencia. Figura A.4. Modulación AM Figura A.5. Espectro de frecuencias Figura A.6 Bandas laterales Figura A.7. Modulación en FM Figura A.8. Espectro de una señal de FM Figura A.9 Muestreo Figura A.10 Conversión de análogo a digital Figura A.11 Conversión digital a analógico Figura A.12 Multiplexación ANEXO No. A PRINCIPIOS GENERALES DE MODULACIÓN Y CODIFICACIÓN ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA UNIDAD 3 Nombre de la Unidad OPERACIÓN, MANTENIMIENTO Y EVOLUCION TECNOLOGICA Introducción Las Telecomunicaciones son las encargadas de llevar adelante el servicio de proveer comunicaciones eléctricas a distancia. El servicio es soportado por una industria que depende de una cantidad enorme de ingenieros y científicos con especialización creciente. El servicio telefónico puede ser público o privado. El ejemplo más específico de un servicio abierto a la correspondencia pública es el teléfono incorporado a una compañía telefónica, cuando está basado en la empresa privada, o la administración de la telefonía cuando el gobierno es el propietario. La mayor parte de la industria de las telecomunicaciones se dedica a la red telefónica. La ingeniería de telecomunicaciones se ha analizado tradicionalmente en dos segmentos básicos: transmisión y conmutación. Justificación Las redes de telecomunicaciones, en especial para la telefonía en sus diferentes versiones, requiere los conocimientos del profesional en las áreas de administración, operación, mantenimiento, aprovisionamiento y comisionamiento de la red. Intencionalidades Formativas 9. Fundamentar los principios sobre AOM&P, su aplicación y modelos. 10. Conocer las tendencias de las redes de telecomunicaciones, integración de servicios y nuevas tecnologías. Denominación de capítulos 7. Operación y mantenimiento de centrales digitales 8. QoS, contrato de tráfico y gestión de tráfico 9. Introducción a los servicios avanzados de telecomunicaciones Capítulo No. 1 OPERACIÓN Y MANTENIMIENTO DE CENTRALES DIGITALES. ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA INTRODUCCIÓN: Las labores habituales en una central de conmutación se da en los entornos de operación, administración, mantenimiento y aprovisionamiento. Lección No. 1 FUNCIONES DE OPERACIÓN Las funciones operativas de una central digital pueden considerarse dentro de la estructura del modelo funcional de la central. Este modelo se muestra en la figura 7.1, que divide la central en tres áreas funcionales, como sigue: Figura 7.1 Modelo funcional de la central digital a) Funciones de control. Comprende las funciones requeridas para controlar servicios y conexiones, por ejemplo funciones de señalización, de encaminamiento y de tratamiento de conexión/recursos. b) Funciones de conexión. Son las funciones directamente relacionadas con el trayecto de conexión a través de una central, es decir, el mecanismo de conmutación y de transmisión. c) Funciones de operación y mantenimiento. Incluye las funciones de operación, gestión y mantenimiento y supervisión de la llamada, por ejemplo, Funciones de prueba. Las funciones de central se utilizan y se reutilizan en diversas etapas del procesamiento de la llamada. Algunas pueden combinarse con otras para crear características utilizadas para proporcionar servicios suplementarios. Las funciones específicas utilizadas en un contexto dado serán determinadas por el servicio solicitado. ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA Dentro de la estructura del modelo mostrado en la figura 7.1, la utilización de funciones derivadas de una petición de servicio, pueden considerarse de la siguiente manera: a) Al recibirse una petición de servicio (por conducto de las funciones de señalización), se utilizan las funciones de procesamiento de servicios para identificar el tipo (o tipos) de conexión apropiado. b) Se establece el tipo de conexión apropiado utilizando las funciones de conexión/tratamiento de recursos. c) Se proporcionan los servicios suplementarios que implican funciones y corrientes de información que van más allá de las que se necesitan para los servicios portadores, bajo el control de los dispositivos lógicos que residen en la función de procesamiento de servicios. Esta lógica está concebida para proporcionar servicios específicos. Las capacidades correspondientes de servicio/característica deben residir también en las funciones de señalización y de conexión/tratamiento de recursos. Además de los servicios proporcionados mediante los dispositivos lógicos/datos residentes en la central, algunos servicios pueden proporcionarse bajo el control de dispositivos lógicos ubicados en nodos especializados separados (puntos de control de servicios). Asimismo, los datos necesarios para procesar ciertas peticiones de servicio, pueden encontrarse en una base de datos distante, a la que se acceda utilizando la función de señalización. FUNCIONES GENERALES Temporización y Sincronización 1. Distribuir la temporización dentro de la central de manera que se mantenga el sincronismo de los intervalos de tiempo de canales a 64 kbit/s en una conexión a través de la central. 2. Operar en la RDI o la RDSI en sincronismo con otras entidades digitales y proporcionar señales de temporización a otras entidades de red si fuera necesario. 3. Medir el tiempo entre eventos cuando sea necesario para el procesamiento y/o señalización de llamadas. 4. Determinar e indicar, si es necesario, la hora del día. Señalización 1. Recibir/transmitir e interpretar la señalización decádica o multifrecuencia bitono (DTMF, dual tone multi-frequency) procedente de/destinada a los usuarios. 2. Tratamiento de paquetes de datos 1. Transmitir y recibir mensajes de datos con destino a/procedentes de usuarios y redes de datos de acuerdo con las Recomendaciones prescritas. 1. Recuperación y análisis de la información ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA 1. Obtener acceso a bases de datos internas o externas a la central. 2. Recuperar información sobre las líneas de acceso y/o los usuarios, tal como «clase de servicio», nivel de prioridad, parámetros de servicios portadores básicos y teleservicios suscritos, etc. 3. Recuperar información sobre haces de circuitos entre centrales, tal como la identidad de la entidad a la que se conectan, tamaño de circuitos y ubicación de sus terminaciones, tipo de circuitos (entrantes, salientes o en ambos sentidos), tipo de sistema de transmisión (analógico, digital), señalización requerida, etc. 4. Recuperar información sobre otras terminaciones en la central, encaminamiento y tarificación. 5. Relacionar la información correspondiente a un intento de llamada o petición de servicio a la información obtenida de la base (o bases) de datos para determinar la línea de actuación adecuada. Gestión de recursos 1. Monitorizar el estado de los recursos detectando cambios de estado (ocupado, en reposo, fuera de servicio, etc.) de los recursos (líneas, circuitos entre centrales, otras terminaciones, componentes de central, etc.). 2. Determinar en tiempo real la disponibilidad de todos los recursos utilizados en el procesamiento de un intento de llamada o petición de servicio y para otras funciones (por ejemplo, gestión de red). 3. Establecer y mantener información relativa a intentos de llamada. 4. Establecer y mantener en registros durante el tiempo necesario la información (servicio utilizado, números llamante y llamado, recursos utilizados, etc.) y eventos (tiempo de conexión, tiempo de desconexión, etc.) relativos a las distintas llamadas, intentos o servicios utilizados. 5. Comprobar continuidad, verificando que se dispone de la capacidad de transmisión adecuada en una conexión o recurso cuando dicha comprobación es necesaria, y ejercer la acción apropiada cuando falla la comprobación. 6. Verificar el correcto funcionamiento del acceso de usuario y de la central o los recursos de tránsito, si es necesario, y ejercer la acción apropiada cuando falla la verificación. 7. Establecer y gestionar colas, si es necesario, cuando el número de intentos de toma es superior al de los recursos disponibles necesarios para manejarlas. Operaciones en curso 1. Efectuar el cómputo y el registro del número de intentos y eventos, mediciones de utilización y ocupación de los recursos, si es necesario. 2. Calcular en tiempo real la relación o porcentaje del volumen total, del número total de intentos, eventos, etc., según las necesidades. 3. Detectar cuándo se alcanzan los umbrales de congestión especificados y ejercer la acción apropiada. 4. Generar y responder, cuando sea necesario, a los controles, señales y/o mensajes de control de la red. ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA 5. Comunicar e interactuar con los sistemas de operaciones (gestión de red, contabilidad, mantenimiento, etc.) vía la red de gestión de telecomunicaciones (RGT). 6. Detectar y reportar averías y su causa, si se conoce, al sistema (o sistemas) o centro (o centros) apropiado(s). 7. Efectuar funciones de tarificación. FUNCIONES DETERMINANTES EN LOS INTENTOS DE LLAMADAS 1. Reconocer e interpretar las señales o mensajes de los usuarios que indiquen la iniciación de una llamada (o una petición de servicio), acusar el recibo de la señal o mensaje si así procede y ejercer la acción de procesar la llamada o iniciar el servicio. 2. Conectar (transconectar)/desconectar. Establecer, si es necesario, un trayecto o trayecto virtual a través de una central (en uno o ambos sentidos)/poner fin a la conexión por la central y poner los recursos a disposición de otros intentos de llamada. 3. Efectuar cribado de origen (en la central de origen), función que comprende: 1. Identificar al usuario llamante 2. Determinar las características del terminal de usuario 3. Examinar petición de servicio 4. Examinar la autorización del usuario para utilizar el servicio 5. Determinar el nivel de prioridad asignado a una línea o terminal de usuario y/o el nivel de prioridad de una llamada o mensaje determinado con arreglo a la información de prioridad asociada con la llamada o mensaje. 6. Establecer referencia de llamada 7. Efectuar cribado de terminación (en la central de terminación), función que comprende: 1. Identificar al usuario llamado en la central 2. Determinar las características de terminal de usuario conociendo su número RDSI. 3. Verificar que el usuario llamado está autorizado y/o es capaz de recibir la petición de llamada o servicio. 4. Asignar y mantener mientras dure una llamada (o la utilización del servicio), una o más referencias internas para asociar los recursos utilizados con la llamada (o utilización del servicio) y para disponer de información sobre su estado. 5. Procesar intento 1. Analizar número llamado y determinar encaminamiento. 2. Analizar información de encaminamiento 3. Determinar los tipos y elementos de conexión (recursos) necesarios para proporcionar el servicio solicitado. 4. Determinar la ruta de salida/de circuitos salientes. Determinando la sucesión adecuada de opciones de encaminamiento (por ejemplo, haces de circuitos) mediante análisis de la información de dirección y encaminamiento. ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA 5. Seleccionar recursos disponibles específicos (canal de acceso, circuito saliente, otros recursos, etc.) destinados al establecimiento de la llamada o el servicio. 6. Seleccionar un trayecto disponible a través de la central para su utilización en la llamada a fin de proporcionar una conexión entre las terminaciones entrantes y salientes o un medio de transmitir mensajes de datos a través de la central. 7. Reservar recursos: Acceso usuario-red, Circuitos entre centrales y otros recursos como 8. Retener el equipo de supresión de eco, atenuadores y otros equipos o funciones disponibles para su utilización en la llamada o intento de llamada, si es necesario. 9. Transmitir la información de ESTABLECIMIENTO necesaria y/o enviar una señal de alertamiento/indicación de mensaje (o mensajes) hacia el usuario llamado/llamante, si es necesario. Lección No. 2 FUNCIONES DE MANTENIMIENTO La central se dispondrá de manera que el personal de mantenimiento pueda realizar fácilmente las actividades normales de mantenimiento. Debe poder proporcionar toda la información necesaria para la identificación de las condiciones anómalas y la dirección de las actividades de reparación. Estas funciones son: 1. Información de estado y de otra clase. Que permitirá determinar: – estados de equipos/sistemas. – niveles de carga críticos. – anomalías. – controles efectivos de gestión de red. 2. Entradas y salidas La central deberá poder transmitir y recibir información de mantenimiento, y responder a instrucciones procedentes de centros o sistemas de mantenimiento próximos, o si así conviene, distantes, a través de la interfaz (o interfaces) recomendada Según el grado de procesamiento deseado por la Administración, el terminal hombre-máquina podría ofrecer los siguientes rasgos: – procesamiento y análisis de datos operacionales; – procesamiento y análisis de datos de mantenimiento; – observación del estado de la central. Al realizar funciones de operación y mantenimiento, la central deberá utilizar, en sus terminales de entrada/salida, el lenguaje hombre-máquina (MML, man machine language) del CCITT descrito en las Recomendaciones previas. ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA 3. Pruebas rutinarias La central dispondrá de facilidades que le permitan realizar o dirigir actividades de pruebas rutinarias de sus componentes, y posiblemente, con equipos o sistemas a los que se conecta. 4. Localización de anomalías La central deberá contar con medios adecuados para diagnosticar y localizar averías dentro de la misma. 5. Detección de señales de averías y de alarmas, y acciones en las diferentes interfaces. Deben detectarse las siguientes condiciones de avería: – Fallo de la fuente de alimentación local (de ser posible). – Pérdida de señal entrante. – Pérdida de alineamiento de trama – Tasa de errores excesiva 6. Detección de señales de averías y de alarmas y acciones consiguientes para sistemas de transmisión Las averías y alarmas que no pueden detectarse directamente por la función de terminal de central, pero que son detectadas por el equipo de transmisión (como indicación de ausencia de la señal piloto de grupo primario), deberán ser aceptadas por la central cuando sea necesario para ejecutar la acción adecuada. 7. Detección de señales de averías y de alarmas y acciones consiguientes para la señalización asociada al canal (2048 y 8448 kbit/s). 8. Detección de señal de fallo y alarma y acciones para la señalización asociada al canal (1544 kbit/s). 9. Detección de señal de fallo y alarma y acciones para la señalización por canal común. 10. Supervisión o prueba de las funciones de señalización. 11. Supervisión o prueba de las conexiones de la central. 12. Supervisión o prueba del comportamiento de los enlaces digitales La central debe poder observar el comportamiento de los enlaces digitales para detectar cuándo los umbrales de la tasa de errores de bits y la pérdida del alineamiento de trama exceden los objetivos operacionales. La central iniciará entonces la acción correspondiente para dar las apropiadas indicaciones de avería o alarmas, así como toda otra acción adecuada, como por ejemplo, el poner circuitos fuera de servicio. 13. Supervisión o prueba del comportamiento de los enlaces analógicos ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA Lección No. 3 INTRODUCCIÓN A TNM Y E-TOM TNM La TMN (Telecommunications Management Network) proporciona funciones de gestión y comunicaciones para la operación, la administración, el mantenimiento de una red de telecomunicaciones y sus servicios en un entorno de múltiples fabricantes. Las razones para el desarrollo de la arquitectura TMN se basan en la creciente heterogeneidad en la tecnología para la construcción de redes de telecomunicación, y la coexistencia de redes analógico-digitales. Por otro lado estaba latente la necesidad de introducir nuevos servicios, de ofrecer alta calidad de servicios y de reorganizar las redes, puntos que esta estructura manejo. La arquitectura física de TMN proporciona la manera de transportar la información de los procesos relacionados con la gestión de las redes de telecomunicaciones. Los componentes que forman esta arquitectura física son los siguientes: 1. sistemas de operaciones (OS) 2. redes de comunicaciones de datos (DCN) 3. dispositivos mediadores (MD) 4. estaciones de trabajo (WS) 5. elementos de red (NE) 6. adaptadores Q (QA) Las interfaces TMN se basan en conceptos del modelo de referencia OSI (ITU-T X.200): Interfaz Qx Es una interfaz apropiada para pequeños elementos de red que requieran unas pocas funciones OAM (Operation Administration and Maintenance) utilizadas con gran frecuencia. Interfaz Q3 Soporta un complejo conjunto de funciones y requiere el servicio de varios protocolos para ofrecerlas. Está compuesta por: 1. Modelo de comunicaciones: protocolo CMIP 2. Modelo de información: semántica de datos (MIB's GDMO). Interfaz X 1. Soporta el conjunto de funciones para la interconexión de diferentes OSs, ya sea entre entornos de TMNs o no. 2. Requiere de las 7 capas de OSI, según está definido en la normativa T1.217 de ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA ANSI. 3. Los mensajes y protocolos definidos para la interfaz X podrían usarse igualmente en la interfaz Q3 Interfaz F 1. Soporta el conjunto de funciones para la interconexión de estaciones de trabajo con componentes físicos de la red de comunicaciones que contengan las OSF (Operations Systems Function) o las MF (Mediation Function) 2. OSF: procesos de Información de dirección para supervisar, controlar, y coordinar funciones de telecomunicaciones 3. Mediation Function: Construye conforme a la información adjunta bloques funcionales. Puede almacenar, adaptar, filtrar, condensar la información El modelo organizativo (de capas de TMN) definido por la ITU-T establece las siguientes capas de gestión: 1. gestión comercial 2. gestión de servicios 3. Gestión de red 4. gestión de elementos de red 5. elementos de red. Los servicios de gestión que se definen son: 1. Administración de abonados. Administración de encaminamiento y análisis de dígitos. Administración de medidas y análisis de tráfico. Administración de la tarificación. 2. Administración de instalación del sistema. Administración de calidad de servicio y funcionamiento de la red 3. Restablecimiento y recuperación. 4. Gestión de materiales 5. Programa de trabajo del personal Lección No. 4 e-TOM Desarrollado por la organización Telemanagement Forum TMF,[1] su nombre proviene de las siglas en inglés enhanced Telecomunication Operations Map, por lo que se traduce como Mapa de Operaciones de Telecomunicación Mejorado. En lo que concierne a la letra "e" por enhanced, se le asigna para diferenciarlo del marco original TOM desarrollado entre 1995 y 1998. A partir del 2001 se hace una ampliación y mejora de donde proviene el nombre actual. El eTOM se encuentra organizado en tres áreas de procesos: ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA 1. Estrategia, Infraestructura y Producto, que cubre la planeación y la gestión de los ciclos de vida. El eTOM agrega esta área al mapa de procesos, con el propósito de destacar los procesos de planeación y desarrollo, de los operacionales, que están más relacionados con el día a día del negocio. El Área de Procesos de Estrategia, Infraestructura y Producto incluye los procesos que desarrollan la estrategia, comprometen a la empresa, construyen la infraestructura, desarrollan y gestionan los productos, y los que desarrollan y gestionan la Cadena de Suministro. En el eTOM, la infraestructura se refiere a algo más que sólo la infraestructura de tecnología de información y recursos que soporta los productos y servicios. Incluye la infraestructura requerida para soportar los procesos funcionales, como la Gestión de las Relaciones con el Cliente (CRM, por su nombre en inglés). Estos procesos dirigen y hacen posible los procesos de Operaciones. 2. Operaciones, que cubre el núcleo de la gestión operacional. El eTOM recoge los procesos operacionales establecidos por el TOM, los cuales constituyen los procesos end-to-end fundamentales de Aprovisionamiento, Aseguramiento, y Facturación, agrupándolos en el área de Operaciones del nuevo mapa. El Área de Procesos de Operaciones es el corazón del eTOM. Incluye todos los procesos de operaciones que soportan las operaciones y la gestión del cliente, así como también aquellos que hacen posible las operaciones directas con el cliente. Estos procesos incluyen los del día a día y los de soporte y alistamiento de operaciones. La vista del eTOM de las Operaciones también incluye la gestión de ventas y la gestión de las relaciones con el proveedor/aliado 3. Gestión Empresarial, que cubre la gestión corporativa o de soporte al negocio. En esta área se concentran los procesos que toda empresa debe tener para su normal funcionamiento. El Área de Procesos de Gestión Empresarial incluye los procesos de negocio básicos requeridos para que cualquier negocio funcione. Estos procesos se enfocan en los procesos del Nivel de Empresa, metas y objetivos. Estos procesos tienen interfaces con casi todos los otros procesos en la empresa, ya sean operacionales, de producto o de infraestructura. Son considerados algunas veces funciones y/o procesos corporativos, como la Gestión Financiera, los procesos de Gestión de Recursos Humanos, etc. Áreas Funcionales El eTOM también ha definido cuatro áreas funcionales que, de alguna manera, corresponden a diferentes niveles de la Arquitectura Lógica de TMN, y afinan los grupos de procesos definidos en su antecesor, el TOM. Estas áreas son: - Los procesos de Mercado, Producto y Cliente, incluyen aquellos relacionados con la gestión de ventas y canales, gestión de mercadeo, y gestión de productos y ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA ofertas, así como también la Gestión de las Relaciones con el Cliente, el manejo de órdenes y problemas, la gestión de Acuerdos de Niveles de Servicio (ANS) y la facturación. - Los procesos de Servicio incluyen aquellos relacionados con el desarrollo y configuración de servicios, gestión de problemas y análisis de calidad de los servicios, y tarifación. - Los procesos de Recursos incluyen los que tienen que ver con el desarrollo y la gestión de la infraestructura de la empresa, ya sea relacionada con los productos y servicios, o con el soporte de la empresa en sí. - Los procesos del Proveedor/Aliado incluyen los relacionados con la interacción de la empresa con sus proveedores y aliados. Esto involucra tanto los procesos que gestionan la Cadena de Suministro que soporta los productos y la infraestructura, como aquellos que soportan la interfaz de Operaciones con sus proveedores y aliados. ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA CAPITULO No. 2: QOS, CONTRATO DE TRÁFICO Y GESTIÓN DE TRÁFICO. INTRODUCCIÓN: Uno de los compromisos importantes por parte del operador del servicio de telefonía y en general de telecomunicaciones, está en la calidad que oferta. Desde la calidad de la señal hasta la disponibilidad de la red o del servicio. Lección No. 5 CALIDAD DEL SERVICIO El concepto calidad de servicio expresa el valor que concede un usuario o grupo de usuarios con necesidades concretas al conjunto de propiedades (rapidez, prestaciones, versatilidad, etc.), que presenta un determinado servicio o aplicación de telecomunicación. La calidad de servicio aparece entonces como un concepto subjetivo falto de cuantificación numérica, relacionado luego a apreciaciones cualitativas y cuantitativas que el sistema debe poseer para conseguir la funcionalidad deseada. El concepto de calidad de servicio fue introducido en el ámbito de los sistemas de telecomunicación por la organización internacional de normalización ISO, al tratar de definir y calificar los servicios ofrecidos por el nivel de red a su nivel superior (de transporte), dentro de la estructura en capas del modelo de referencia OSI (Open Systems Interconnection) de un sistema de comunicaciones. Un intento de clasificación que goza de bastante aceptación utiliza un modelo en capas, cada una de las cuales representa un nivel de abstracción o punto de vista distinto desde el cual establecer los parámetros de calidad. Este modelo en capas es el representado en la figura 8.1. Figura 8.1 Modelo de referencia en capas para establecer los parámetros de calidad. ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA En la capa superior se encuentran el punto de vista del usuario final, al cual no le interesan los detalles técnicos de la implementación particular del servicio, sino la funcionalidad resultante de los mismos. En este nivel, la calidad del servicio suele expresarse de forma cualitativa. El nivel siguiente, lo constituye el ámbito de la aplicación. La calidad del servicio que ofrece la aplicación suele venir especificada a través de parámetros que hacen referencia a las cualidades de los medios empleados (tamaño de las muestras, frecuencia a la que se toman, retardo extremo a extremo, degradación tras la codificación, etc.) y de sus relaciones (sincronismos inter e intramedio). En el nivel inferior se encuentran por un lado, el sistema final de procesado y presentación de la información y, por otro, los sistemas de comunicaciones. La calidad de servicio demandada del sistema final se cuantifica, fundamentalmente, a través de los requisitos de la unidad central de proceso o CPU (ciclos de trabajo del procesador, tiempo de procesado, etc.) y del espacio de memoria. En cuanto al sistema de comunicaciones, los requerimientos de calidad hacen referencia a la capacidad de transporte necesaria y los parámetros habitualmente empleados para definirla son: tamaño del paquete, tasa de bits o de paquetes, retardo de transmisión extremo a extremo, probabilidad de pérdidas de paquetes, etc. La calidad de servicio extremo a extremo de un sistema viene condicionada por todos los componentes del mismo. Un excelente comportamiento de un solo componente aparece ensombrecido si los restantes resultan de limitadas prestaciones, mermando la calidad total ofrecida. Lección No. 6 DISPONIBILIDAD DEL SERVICIO La disponibilidad del servicio esta sujeto al contrato de servicio entre usuario y red. En las redes ATM las comunicaciones son orientadas a la conexión y en tiempo de establecimiento los usuarios definen el QoS que desean de la red y especifican los parámetros de tráfico, por medio de lo que se denomina el Descriptor de Trafico de la Fuente. La red en este momento ejecuta sus mecanismos de CAC (Call Admission Control) para buscar una ruta a través de la red que pueda soportar la nueva conexión sin alterar los objetivos de QoS de las ya establecidas. El contrato de servicio es un acuerdo explicito por el cual un usuario solicita de la red que se le garantice un objetivo de calidad de servicio (definido por unas cotas para ciertos parámetros de QoS) y se compromete, por su parte, a garantizar por ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA su parte un perfil de trafico acorde con el Descriptor de Trafico de la Fuente, durante el tiempo que dure la conexión. Por su parte, la red solicita del usuario que se le garantice el mantenimiento del perfil de tráfico declarado a través del Descriptor de Trafico de la Fuente y se compromete, por su parte, a garantizar el objetivo de calidad de servicio solicitado por el usuario. Lección No. 7 TRAFICO TELEFONICO La intensidad de tráfico es una magnitud sin dimensión cuya unidad es el Erlang (1 Erl equivale al 100% del tiempo ocupado), e indica el promedio de ocupación de una línea telefónica. Se denomina carga a la intensidad de tráfico cursado. Fue A.Erlang (1878-1929) quien describió originalmente la teoría de tráfico telefónico. La medición de tráfico permite dimensionar los "troncales" de unión entre centrales; es decir, determinar el número de canales necesarios para absorber dicho tráfico. La ocupación de una línea puede dar lugar a un desborde (una comunicación debe ser procesada por otro grupo de salida) y una demora (la demanda de comunicación no se realiza de inmediato). Se obtiene de esta forma la intensidad de tráfico rechazado, desbordado y perdido (tráfico rechazado sin posibilidad de espera). Se entiende por bloqueo al estado en que es imposible el establecimiento de una nueva comunicación, dando lugar a un tráfico rechazado con demora o perdido. Se denomina accesibilidad al rendimiento de un grupo desde una línea de entrada a través de la red de conmutación. Se dice que existe una accesibilidad completa cuando el valor es igual al número de líneas de salida y permanece constante. Si este valor es inferior se denomina accesibilidad limitada. En este último caso existe una concentración de líneas. El tráfico dispone de una distribución estadística variable. En esta distribución se distingue la hora cargada cuando se tiene el máximo de tráfico. En los modelos de tráfico se supone que el ingreso de llamadas responde a una distribución exponencial en el tiempo. El tiempo de ocupación también se supone con distribución exponencial. La calidad de tráfico se determina en términos de probabilidad de pérdida de una ocupación y la distribución de tiempo de espera. Gestión de tráfico y Congestión El flujo de tráfico a través de una central se define como el producto del número de llamadas y su duración promedio durante un periodo de observación de una hora, es decir: A = CT Donde: A: Flujo de trafico. ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA C: No. De llamadas originadas en una hora T: Tiempo promedio de llamada La intensidad de tráfico es el flujo de tráfico expresado en horas llamadas, y representa el número promedio de llamadas simultáneas. La densidad de tráfico representa el número de llamadas simultáneas en un instante dado. Básicamente cuando se habla de control de trafico se hace referencia al conjunto de mecanismos que la red tiene disponible para evitar condiciones de congestión, y al conjunto de acciones que resultad del uso de éstos mecanismos. Mientras que cuando se habla del control de la congestión, se refiere al conjunto de acciones que realiza la red para minimizar la intensidad, propagación y duración de la congestión. La congestión puede ser causada por fluctuaciones estadísticas imprevisibles de los flujos de tráfico o por condiciones anómalas dentro de la red. En condiciones de funcionamiento normal, se pueden producir perdidas de células por desbordamientos de los buffers en los conmutadores. Los mecanismos que se han definido para la gestión de tráfico se pueden dividir en dos clases: 1. Los mecanismos de control de trafico 2. Los mecanismos de control de la congestión 1. Mecanismos de control de trafico 1. Gestión de los recursos mediante el concepto de camino virtual (VP). Hay dos tipos de control sobre los VPs que son fundamentales en la red ATM: El control de rutas, y el control de ancho de banda. El primero permite seleccionar el conjunto de nodos intermedios que serán atravesados por un VP. A priori, el criterio para realizar dicha selección se basa en factores como la minimización de la longitud de la ruta o la distribución del tráfico sobre los recursos de transmisión y conmutación. El segundo permite ajustar las pequeñas variaciones del tráfico en la red, reasignando los anchos de banda asignados para cada VP. 2. Control de admisión de llamadas (CAC) Es el conjunto de acciones realizadas por la red durante la fase de establecimiento de la conexión para decidir si es aceptable el establecimiento de un nuevo VP (Camino Virtual). El encaminamiento es parte de las acciones de CAC. 3. Verificación de la conformidad del perfil de trafico (UPC/NPC) El control de los parámetros de tráfico (Usage/Network Parameter Control UPC/NPC) se define como el conjunto de acciones realizadas por la red para ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA monitorizar y controlar el tráfico ofrecido en el interfaz de acceso del usuario o el proveniente de otra red. 4. Tratamiento diferenciado de las células según su prioridad El control de prioridad son las funciones que permiten diferenciar el trato que la red ofrece a distintas células, en función de que éstas deseen un trato específico en el tiempo, en el espacio o ambos. 5. Conformación de trafico (traffic shaping) Permiten asegurar que el perfil del tráfico de una VCP/VCC que entrara a la red corresponde con el perfil de tráfico definido en el contrato de servicio. Dado que el trafico generado por una VPC/VCC será monitorizado por las funciones UPC/NPC, las funciones de conformación de trafico permiten minimizar el numero de células que la red marcara/descartara por no ser conformes. 6. Gestión rápida de recursos 7. Los mecanismos de control de la congestión 8. Descarte selectivo de células Permite realizar una eliminación inteligente de las células basándose en el campo CLP (Cell Loss Priority) de la cabecera de la célula, de forma que las células marcadas con CLP=1 serán las primeras en ser descartadas. Este mecanismo es necesario por ejemplo cuando el ancho de banda equivalente de un agregado de trafico es sobrepasado, aquí el conmutador debe poseer mecanismos que le permitan eliminar rápidamente las células sobrantes. 9. Indicación explicita de congestión hacia adelante. (Explicit Forward Congestion Indication EFCI). Este mecanismo puede ser usado por los sistemas de control de flujo reactive, como por ejemplo el utilizado en la clase de servicio ABR. ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA Capítulo No. 3: INTRODUCCIÓN A LOS SERVICIOS AVANZADOS DE TELECOMUNICACIONES INTRODUCCIÓN: La tecnología avanza a pasos acelerados tanto en velocidad de procesamiento, aumento de la capacidad de almacenaje como en la convergencia de servicios. Luego resulta no solo interesante sino también fundamental que el Ingeniero reconozca las tendencias y los servicios avanzados de telecomunicaciones Lección No. 8 Evolución tecnológica En una red de conmutación de paquetes sin conexión, cada paquete viaja de un dispositivo de encaminamiento al siguiente en su camino hacia el destino, tomándose la decisión sobre el próximo salto que debe dar el paquete de forma independiente en cada dispositivo de encaminamiento. Cuando el dispositivo de encaminamiento recibe un paquete, analiza su cabecera y, a partir de ella y de la información que contienen sus tablas de encaminamiento (actualizado y coordinado con los restantes dispositivos mediante protocolos a propósito para ello), elige el siguiente salto de salida para ese paquete. De esta manera decidir el salto siguiente en la ruta del paquete puede considerarse un proceso en dos etapas: 1. Inicialmente se clasifica el total de posibles paquetes en un conjunto de clases de equivalencias de envío (FEC, “Forwarding Equivlaenci Classes”). 2. Se asigna a cada clase de equivalencia el valor del nuevo salto. Este proceso se repite en cada dispositivo de encaminamiento. En los dispositivos de encaminamiento convencionales, la asignación de canales de equivalencia de envío a un paquete suele basarse en un único criterio, que es su dirección de destino. Esta simplicidad en la actuación de los dispositivos de almacenamiento, que ha favorecido el desarrollo de internet, viene acompañada de ciertas limitaciones: 1. La velocidad de operación de los dispositivos de encaminamiento se ve reducida a causa del tiempo empleado en la toma de decisiones. 2. En ocasiones, resulta deseable forzar a que un paquete siga una ruta determinada, elegida explícitamente cuando el paquete entra en la red y no por la propia dinámica de los algoritmos de encaminamiento. Esta decisión, que puede formar parte de la ingeniería del tráfico, se ve dificultada en los procedimientos de encaminamiento habituales, en los cuales el criterio que ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA gobierna la elección del enlace de salida es exclusivamente la dirección de destino contenida en el paquete. En el ángulo opuesto se encuentran las arquitecturas orientadas a la conexión, cuyo atractivo reside en que la información de estado que se precisa almacenar en cada elemento de red a lo largo de la conexión permite la provisión de servicios no factibles en un esquema puramente sin conexión. Por ejemplo, ciertas opciones relativas a la calidad de servicio aplicable a los paquetes son mucho más sencillas de implementar porque los datos que viajan a lo largo de una conexión específica pueden ser tratados de manera similar, sin necesidad de realizar un examen individual de cada uno de los paquetes. Debido a las razones aludidas, resulta frecuente que tecnologías de conmutación que operan en los niveles físicos o de enlace de datos y que son orientadas a la conexión, como por ejemplo ATM o retransmisión de tramas (FR, “Frame Relay”), sirvan como infraestructura para una red basada en datagramas. En esencia este tipo de técnicas, conocidas en conjunto como “conmutación IP”, se fundamentan en la asociación de la dirección de subred IP a un identificador mas corto – el identificador de camino/circuito virtual en ATM o el identificador de la conexión de enlace de datos en FR-, que en adelante se utiliza para encaminar los paquetes a través de una red conmutada orientada a la conexión. Así, por ejemplo, cuando se transportan paquetes IP sobre ATM se aprovecha la mayor eficacia y rapidez del proceso de conmutación de celdas. No obstante, la separación existente entre las capas orientadas a la conexión y las capas superiores, sin conexión, dificulta que se aprovechen al máximo las ventajas de las tecnologías de red orientadas a la conexión. En el caso de IP sobre ATM, un requisito primordial es el almacenamiento de información de estado que relacione cada circuito virtual con la correspondiente dirección IP. Esta condición se vuelve mas problemática a medida que se aproxima el núcleo de la red, donde confluye el tráfico destinado a múltiples direcciones IP, causando que aumente considerablemente la información de estado que debe mantenerse. A este respecto caben dos opciones: la primera, conservar en el núcleo los mismos circuitos virtuales independientes para cada dirección IP, con lo cual crece el numero de entradas en las tablas de estado. La segunda alternativa consiste en multiplexar la multitud de circuitos virtuales de baja capacidad existentes en la periferia de la red en un número mas reducido de circuitos virtuales, pero de mayor capacidad, en el núcleo de la red. Ahora bien, sigue vigente la necesidad de almacenar información: esta vez, la relación entre cada circuito virtual multiplexado y el circuito virtual que lo contiene. Estas dificultades se solventan en IP empleando un esquema de encaminamiento jerárquico, basado en agregar rutas y representarlas mediante los prefijos de las correspondientes direcciones. Dicha capacidad se pierde al convertir las ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA direcciones IP a circuitos virtuales, ya que ATM posee una estructura de direccionamiento inherentemente plana que no admite esta clase de solución. La concepción de la arquitectura MPLS (“Multiprotocol Label Switching”) es distintas: esencialmente, trata de superponer conceptos orientados a la conexión sobre una tecnología no orientada a la conexión. Ello le confiere superioridad frente a otras alternativas en diversas facetas, entre otras la posibilidad de aplicar un esquema de encaminamiento jerárquico. Lección No. 9 MPLS Básicamente, lo que ofrece MPLS es un plano de control de tráfico para conmutadores IP, combinando el propio encaminamiento IP con el reenvío de paquetes basado en etiquetas, permitiendo así aumentar las prestaciones del conmutador y mantener la escalabilidad del sistema, debido al mantenimiento de la función de encaminamiento IP estándar. Además, en MPLS se separan claramente los niveles de reenvío de paquetes etiquetados del de los paquetes IP sin etiquetar, así como a su vez, de los mecanismos de gestión y distribución de etiquetas, permitiendo crear así lo que se ha venido a llamar una técnica de conmutación híbrida (a medio camino entre la conmutación de paquetes -no orientada a conexión- y la conmutación de circuitos –técnica orientada a conexión). Para ello, MPLS introduce una etiqueta de longitud fija como cabecera a cada paquete IP encaminado, permitiendo la construcción de encaminadores IP que funcionan, dependiendo del paquete que les llegue, como encaminadores estándar IP (cuando los paquetes no van etiquetados) o como conmutadores de paquetes IP (cuando sí están etiquetados). Al reducir las tablas de encaminamiento (ahora basadas en etiquetas, en lugar de direcciones IP) y no tener que inspeccionar las cabeceras IP, el encaminador se convierte en un sistema mucho más eficiente, ya que además se le libera de las tareas de modificación de los campos de la cabecera IP de cada paquete encaminado. El modelo MPLS introduce las siguientes modificaciones en el proceso de encaminamiento tradicional: 1. La asignación de un paquete a una FEC5 particular tiene lugar una sola vez, cuando el paquete entra en la red. La FEC a la que es asignado el paquete se codifica como un valor de longitud fija y corta, denominado etiqueta, que el dispositivo de encaminamiento de entrada en la red añade al paquete. 2. En los saltos siguientes, la decisión sobre el encaminamiento del paquete se realiza basándose en el valor de esta etiqueta. La etiqueta se utiliza como un índice a una tabla en la cual se especifica el nuevo salto que experimentara el paquete y la nueva etiqueta que reemplazara a la anterior. Una vez que un ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA paquete ha sido asignado a un FEC, ya no se requiere ningún análisis de su cabecera en los dispositivos de encaminamiento posteriores. De este modo, el camino seguido por un paquete en la red se especifica mediante una secuencia de etiquetas y es denominado camino conmutado mediante etiquetas (LSP, “Label Switching Path”). Los LSP operan en un solo sentido de transmisión. Un dispositivo de encaminamiento que es capaz de ejecutar el protocolo MPLS se denomina dispositivo de encaminamiento de conmutación mediante etiquetas (LSR, “Label Switched Router”). Un conjunto contiguo de dispositivos de encaminamiento LSR que se encuentran bajo la misma administración se denomina dominio MPLS. La etiqueta contenida en cada paquete es eliminada por el último LSR a la salida del dominio MPLS. Se contempla además, la posibilidad de que los paquetes MPLS transporten varias etiquetas, apiladas según una disciplina FIFO (First in – First out). La decisión sobre el envío del paquete se basa en la etiqueta que ocupa el lugar más alto en la pila. Cuando esta etiqueta es eliminada a la salida del correspondiente dominio MPLS, entra en vigencia la etiqueta que ocupa el lugar por debajo de ella en la pila. Desde el punto de vista del modelo de referencia OSI, el protocolo MPLS se encontraría entre la capa de nivel de enlace de datos y la capa de red. En consecuencia, la etiqueta puede utilizar un campo de cabecera ya existente en la cabecera de nivel de enlace de datos o bien insertarse entre las cabeceras de nivel de enlace de datos y de nivel de red. Por otra parte, si bien el protocolo de nivel de red generalmente considerado IP, podría ser otro cualquiera, de ahí el calificativo de “multiprotocolo”. 5 FEC es un conjunto de paquetes que comparten unas mismas características para su transporte. Un aspecto esencial de la arquitectura MPLS es su soporte a la provisión de calidades de servicio diferenciadas en Internet. La distinción entre las clases de servicio puede efectuarse en dos niveles. En primer lugar, las cabeceras MPLS contienen un campo denominado “clase de servicio” (CoS), que permite seleccionar diferentes clases de servicio para paquetes que llevan la misma etiqueta. Una provisión de servicios de resolución mas fina consiste en ignorar el citado campo CoS y emplear etiquetas distintas para cada clase de servicio que se desea suministrar; es decir, la etiqueta representa tanto la clase de equivalencia FEC como la clase de servicio. ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA Lección No. 10 Selección de una ruta y distribución de etiquetas Respecto a los procedimientos para seleccionar una ruta y asignación de etiquetas para una clase de equivalencia de envío particular, se tienen estas opciones: 1. La creación del camino puede venir gobernada por la topología de la red, siendo asignadas las etiquetas como parte del proceso habitual de encaminamiento del tráfico. La conmutación mediante etiquetas se aplica desde ese momento a todo el tráfico que recorre dicho camino. 2. El establecimiento del camino atiende a una solicitud explicita relacionada con un flujo individual, para el cual se requiere una ruta especifica. 3. La elección de una ruta explicita MPLS puede constituir parte de un proceso de ingeniería del trafico; por ejemplo, es posible instaurar caminos conmutados explícitos para agregados de trafico en la red central. 4. Finalmente la asignación de etiquetas puede estar determinada por los datos, la llegada de datos que son identificados como pertenecientes a un flujo persistente activa automáticamente la asignación de una etiqueta al flujo. El establecimiento de un camino de conmutación mediante etiquetas se denomina distribución de etiquetas. MPLS no asume un único mecanismo para esto, analiza métodos entre los cuales escoge el que mejor se adapte a las características del camino conmutado. Entre los disponibles se tiene: 1. Cuando las etiquetas se asocian a determinadas rutas obtenidas a partir de la topología de la red y tras aplicar los algoritmos de encaminamiento convencionales, la distribución de etiquetas puede formar parte integrante de dichos protocolos de encaminamiento. En un protocolo de encaminamiento habitual, se computa el camino mas corto para cada destino desde una fuente determinada. El conjunto de estos caminos admite una representación arborescente. Al enlace hacia un destino determinado se adjudica una etiqueta, comenzando desde las hojas hacia la raíz del árbol. En los puntos donde convergen las ramas, las etiquetas se combinan, de esta forma es el nodo receptor quien asigna la etiqueta. 2. En el caso de que las etiquetas se asignen a paquetes de un flujo especifico, cabe efectuar la distribución mediante un protocolo de reserva de recursos. Por ejemplo, el protocolo de reserva de recursos RSVP puede extenderse para incorporar la capacidad de establecer caminos conmutados mediante etiquetas. ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA 3. Una tercera posibilidad contempla el empleo de protocolos especialmente concebidos para el soporte de rutas explicitas. Uno de estos protocolos es CRLDP (“Constraint-based Routing – Label Distribution Protocol”) o protocolo de distribución de etiquetas con encaminamiento basado en restricciones. Este protocolo se diferencia de LDP en que es el emisor quien escoge explícitamente la ruta que deben seguir los paquetes y quien le adjudica una etiqueta. Lección No. 11 GMPLS Para ejercer control con el nivel óptico, GMPLS (Generalized MPLS) extiende el concepto de plano de control para abarcar los dominios de MPLS tales como SONET/SDH, ATM y Gigabit Ethernet. GMPLS es un paradigma de plano de control multipropósito que soporta no solamente dispositivos que realicen conmutación de paquetes, sino también dispositivos que realicen conmutación en el dominio del tiempo (TDM), longitud de onda (Lambda) y espacio (Fibra/Puerto). El plano de control GMPLS permite un control total de los dispositivos de red. Dicho plano proporciona las siguientes funciones: - Descubrimiento de vecinos (Neighbor Discovery): Con el fin de poder gestionar la red de manera integral, la red GMPLS debe conocer todos los dispositivos que la conforman. Para descubrir los dispositivos y negociar sus funciones, utiliza un nuevo protocolo conocido como LMP (Link Management Protocol). - Distribución del estado de los enlaces (Dissemination of Link Status): La información sobre el estado de la red (operación) se distribuye a través de protocolos de encaminamiento, tales como OSPF o IS-IS modificados. - Gestión del estado de la tipología (Typology State Management): Los protocolos OSPF e IS-IS, pueden ser usados para controlar y gestionar la tipología del estado del enlace. Gestión de trayecto (Path Management): Para establecer los trayectos extremo a extremo puede usar LDP, CR-LDP o RSVP. - Gestión del Enlace (Link Management): En GMPLS se requiere tener capacidad para establecer y agregar canales ópticos. LMP extiende las funciones de MPLS en el plano óptico donde la construcción de los enlaces mejora la escalabilidad. - Protección y Recuperación ( Protection and Recovery): En GMPLS en lugar de tener un anillo de respaldo (backup) para el anillo primario como mecanismo de protección, la red crea una red en malla que permite tener diferentes caminos alternos. ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA Lección No. 12 Capacidades de Conmutación en GMPLS GMPLS generaliza a MPLS en el sentido que define etiquetas para conmutar diversos tipos de tráfico de capas 1, 2 o 3. Los nodos GMPLS pueden tener enlaces con una o más de las siguientes capacidades de conmutación. 1. PSC: Packet-Switched Capable. Procesan tráfico de acuerdo a los límites de los paquetes, celdas, tramas. Pueden enviar datos basándose en el contenido de la cabecera de paquete. Los LSP´s son conmutados entre dos dispositivos basados en paquetes, tales como encaminadores o conmutadores ATM. 2. L2SC: Layer-2 Switched Capable. Estas capacidades reconocen los límites de tramas/celdas y pueden enviar datos basándose en el contenido de la cabecera de las tramas/celdas. 3. TDM: Time-Division Multiplex Switched Capable. Procesan el tráfico basándose en la ranura temporal de los datos dentro de un ciclo de repetición. Los LSP´s son conmutados entre dos dispositivos TDM, tales como Multiplexores Add/Drop SONET/SDH. 4. LSC: Lambda-Switched Capable. Procesan el tráfico basándose en la longitud de onda sobre la que se reciben los datos. Los LSP´s son conmutados entre dos dispositivos DWDM, tales como OXC´s que operan a nivel de longitudes de onda individuales. 5. FSC: Fiber-Switched Capable. Procesan el tráfico basándose en la interfaz física en que se reciben los datos (Fibra Óptica/puerto). Los LSP´s son conmutados entre dos dispositivos basados en fibra, tales como OXC´s que operan a nivel de fibras individuales. Genéricamente todas las diversas clases de circuitos que se pueden establecer entre dos capacidades de conmutación del mismo tipo reciben el nombre de LSPs. Un LSP debe iniciar y terminar sobre enlaces con la misma capacidad de conmutación (interfaces del mismo tipo). Un LSP puede anidarse dentro de otro creándose una jerarquía de LSPs. Lección No. 13 Señalización generalizada La señalización GMPLS extiende ciertas funciones básicas de los protocolos de señalización RSVP-TE y CR-LDP y en algunos casos añade unas nuevas. Estos cambios afectan las propiedades básicas de los LSP´s respecto a cómo se solicitan y comunican las etiquetas, a la naturaleza unidireccional de los LSP´s, a cómo se propagan los errores y a la información proporcionada para sincronizar la entrada y la salida. La especificación de la señalización GMPLS se compone de tres partes: 1. Una descripción de la funcionalidad de la señalización. ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA 2. Extensiones RSVP-TE. 3. Extensiones CR_LDP. La señalización GMPLS define sobre MPLS-TE los siguientes bloques constructivos: 1. un nuevo formato genérico de solicitud de etiqueta. 2. Etiquetas para las interfaces TDM, LSC y FSC llamada Etiqueta Generalizada. 3. Soporte para la conmutación de una banda de longitudes de onda. 4. Sugerencia de etiqueta por el canal ascendente con propósitos de optimización. 5. Restricción de etiquetas por el canal ascendente para soportar restricciones ópticas. 6. Establecimiento de LSP´s bidireccionales con resolución de contiendas. 7. Extensiones para la rápida notificación de fallos. 8. Información de protección, centrándose realmente en la protección del enlace más indicación de LSP primario y secundario. 9. Enrutamiento explícito con control explícito de etiquetas para un grado de control fino. 10. Parámetros específicos de tráfico por tecnología. 11. Manejo del estado administrativo del enlace. Lección No. 14 Protección del enlace La información de protección se transporta en un nuevo objeto/TLV (Time, Length, Value) de la opcional (Protection Information). Este objeto indica la clase de protección deseada del enlace. Si se solicita un tipo particular de protección (1+1,1:N, ...), sólo se procesa la petición de conexión si se puede garantizar dicha protección. GMPLS anuncia las posibilidades de protección de un enlace en los protocolos de enrutamiento. El algoritmo de cálculo del camino utiliza esta información para calcular los caminos y establecer un LSP. La información de protección también indica si el LSP es primario o secundario. Un LSP secundario es un backup para el LSP primario. Actualmente hay definidos seis tipos de indicadores individuales de protección de enlace, los cuales también se pueden combinar, estos son: mejorado, dedicado 1+1, dedicado 1:1, compartido, no protegido, tráfico extra. 1. Mejorado (enhanced): Indica que se debe utilizar un esquema de protección más fiable que el esquema dedicado 1+1. 2. Dedicado 1+1: Indica que se debe utilizar un esquema de protección dedicado del nivel de enlace. 3. Dedicado 1:1: Significa que se debe utilizar un esquema de protección del nivel de enlace dedicado 1:1, estos es protección 1:1, podría ser usada para soportar el LSP. ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA 4. Compartido (Shared): Indica que se debe utilizar un esquema de protección compartido del nivel de enlace, tal como protección 1:N, puede se utilizado para soportar el LSP. 5. No protegido: Indica que el LSP no podría utilizar ningún esquema de protección del nivel de enlace. 6. Tráfico Extra (Extra Traffic): Significa que el LSP podría utilizar enlaces que están destinados a proteger otro tráfico de alta prioridad. Dichos LSP´s pueden ser apropiados (preemted) cuando los enlaces que transportan tráfico de alta prioridad fallan. Lección No. 15 APLICACIONES Los sectores que más provecho pueden sacar de MPLS, son los proveedores de servicio (carriers), las grandes empresas e instituciones gubernamentales (o sea, las grandes redes). Algunas empresas medianas pueden contratar un servicio de VPNs, basado en MPLS de algún proveedor de servicio. Los usos más importantes son: 1. MPLS-VPN Con MPLS pueden realizarse robustas VPNs, más escalables y menos costosas que otras alternativas como IPSec, ATM o frame relay; y además agrega QoS. 2. Ingeniería de tráfico / QoS / Congestión Puede ser utilizado para: 1. Maximizar la utilización de los enlaces y los nodos 2. Garantizar el nivel de delay (respetar los SLAs) 3. Minimizar el impacto de las fallasLos principales protocolos para realizar ingeniería de tráfico con MPLS son CR-LDP y RSVP-TE. Cuando se pensó la conmutación basada en etiquetas, se creía que podía ser mucho más rápida que la basada en los encabezados IP, ya que requiere menos procesamiento y es posible implementarla en hardware; pero el desarrollo de algunas tecnologías como los circuitos ASIC, o la conmutación basada en TCAM y CAM, han hecho posible que la conmutación basada en IP pueda ser tan rápida como la basada en etiquetas. 1. Las VPN basadas en MPLS suelen quedar confinadas a un único proveedor de servicio. 2. Una alternativa a MPLS es L2TPv3, aunque todavía está en borradores. ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA ACTIVIDADES DE AUTOEVALUACIÓN DE LA UNIDAD No. 3 1. Realice una investigación de nuevas redes de acceso para los servicios de telecomunicaciones. 2. Que es una METRORED? 3. Explique el funcionamiento de una red GPON 4. Describa el funcionamiento del servicio triple-play, identifique y explique cada tipo de red que hace uso el servicio. 5. Investigue sobre las tendencias del mercado, en cuanto a los siguientes conceptos: UMTS, WiMax, GPRS, ATM, FRAME RELAY, CONVERGENCIA. 6. Realice una descripción de los anteriores conceptos. 7. Describa el concepto: GigaEthernet, los servicios, el transporte y su tendencia. ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA 8. FUENTES DOCUMENTALES DE LA UNIDAD 3 BREVE GLOSARIO DE ACRÓNIMOS Y TÉRMINOS VOIP Acrónimos ATM Asynchronous Transfer Mode (Modo de Transferencia Asíncrona) CCITT Consultative Committee for International Telegraph and Telephone (Comité Consultivo Internacional de Telefonía y Telegrafía) CPE Customer Premises Equipment (Equipo en Instalaciones de Cliente) CTI Computer Telephony Integration (Integración Ordenador- Telefonía) DiffServ Differentiated Services Internet QoS model (modelo de Calidad de Servicio en Internet basado en Servicios Diferenciados) DNS Domain Name System (Sistema de Nombres de Dominio) E.164 Recomendación de la ITU-T para la numeración telefónica internacional, eespecialmente para ISDN, BISDN y SMDS. ENUM Telephone Number Mapping (Integración de Números de Teléfono en DNS) FDM Frequency Division Multiplexing (Multiplexado por División de Frecuencia) FoIP Fax over IP (Fax sobre IP) H.323 Estándar de la ITU-T para voz y videoconferencia interactiva en tiempo real en redes de área local, LAN, e Internet. IETF Internet Engineering Task Force (Grupo de Trabajo de Ingeniería de Internet) IGMP Internet Group Management Protocol (Protocolo de Gestión de Grupos en Internet) IN Intelligent Network (Red Inteligente) IntServ Integrated Services Internet QoS model (modelo de Calidad de Servicio en Servicios Integrados de Internet) IP Internet Protocol (Protocolo Internet) IP Multicast Extensión del Protocolo Internet para dar soporte a comunicaciones multidifusión IPBX Internet Protocol Private Branch Exchange (Centralita Privada basada en IP) IPSec IP Security (Protocolo de Seguridad IP) ISDN Integrated Services Data Network (Red Digital de Servicios Integrados, RDSI) ISP Internet Service Provider (Proveedor de Servicios Internet, PSI) ITSP Internet Telephony Service Provider (Proveedor de Servicios de Telefonía Internet, PSTI) ITU-T International Telecommunications Union - Telecommunications (Unión Internacional de Telecomunicaciones LDP Label Distribution Protocol (Protocolo de Distribución de Etiquetas) LSR Label Switching Router (Encaminador de Conmutación de Etiquetas) MBONE Multicast Backbone (Red Troncal de Multidifusión) ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA MCU Multipoint Control Unit (Unidad de Control Multipunto) MEGACO Media Gateway Control (Control de Pasarela de Medios) MGCP Media Gateway Control Protocol (Protocolo de Control de Pasarela de Medios) MOS Mean Opinion Score (Nota Media de Resultado de Opinión) MPLS Multiprotocol Label Switching (Conmutación de Etiquetas Multiprotocolo) OLR Overall Loudness Rating (Índice de Sonoridad Global) PBX Private Branch Exchange (Centralita Telefónica Privada) PHB Per Hop Behaviour (Comportamiento por Salto) PoP Point of Presence (Punto de Presencia) POTS Plain Old Telephone Service (Servicio Telefónico Tradicional) PPP Point to Point Protocol (Protocolo Punto a Punto) PSTN Public Switched Telephone Network (Red de Telefonía Conmutada Pública) QoS Quality of Service (Calidad de Servicio) RAS Registration, Authentication and Status (Registro, Autentificación y Estado) RSVP Reservation Protocol (Protocolo de Reserva) RTCP Real Time Control Protocol (Protocolo de Control de Tiempo Real) RTP Real Time Protocol (Protocolo de Tiempo Real) SAP Session Annunciation Protocol (Protocolo de Anuncio de Sesión) SCN Switched Circuit Network (Red de Circuitos Conmutados) SDP Session Description Protocol (Protocolo de Descripción de Sesión) SIP Session Initiation Protocol (Protocolo de Inicio de Sesión) SLA Service Level Agreement (Acuerdo de Nivel de Servicio) SS7 Signalling System Number 7 (Sistemas de Señales número 7) STMR Side Tone Masking Rating (Índice de Enmascaramiento para el Efecto Local) TCP Transmission Control Protocol (Protocolo de Control de Transmisión) TDM Time Division Multiplexing (Multiplexado por División de Tiempo) TIPHON Telecommunications and Internet Protocol Harmonization Over Networks (Armonización de Protocolos de Redes de Telecomunicación e Internet) UDP User Datagram Protocol (Protocolo de Datagramas de Usuario) UMTS Universal Mobile Telephone System (Sistema Universal de Telecomunicaciones Móviles) VLAN Virtual Local Area Network (Red de Área Local Virtual) VPN Virtual Private Network (Red Privada Virtual) xDSL Cualquiera de las tecnologías de Líneas de SuscripciónDigital (por ejemplo, ADSL) ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA TÉRMINOS Circuit Switching (conmutación de circuitos). Técnica de comunicación en la que se establece un canal (o circuito dedicado) durante toda la duración de la comunicación. La red de conmutación de circuitos más ubicua es la red telefónica, que asigna recursos de comunicaciones (sean segmentos de cable, «ranuras» de tiempo o frecuencias) dedicados para cada llamada telefónica. Codec (Codec). Algoritmo software usado para comprimir/ descomprimir señales de voz o audio. Se caracterizan por varios parámetros como la cantidad de bits, el tamaño de la trama (frame), los retardos de proceso, etc. Algunos ejemplos de codecs típicos son G.711, G.723.1, G.729 o G.726. Extranet (Extranet). Red que permite a una empresa compartir información contenida en su Intranet con otras empresas y con sus clientes. Las extranets transmiten información a través de Internet y por ello incorporan mecanismos de seguridad para proteger los datos. Gatekeeper (portero). Entidad de red H.323 que proporciona traducción de direcciones y controla el acceso a la red de los terminales, pasarelas y MCUs H.323. Puede proporcionar otros servicios como la localización de pasarelas. Gateway (Pasarela). Dispositivo empleado para conectar redes que usan diferentes protocolos de comunicación de forma que la información puede pasar de una a otra. En VoIP existen dos tipos principales de pasarelas: la Pasarela de Medios (Media Gateways), para la conversión de datos (voz), y la Pasarela de Señalización (Signalling Gateway), para convertir información de señalización. impairments (defectos). Efectos que degradan la calidad de la voz cuando se transmite a través de una red. Los defectos típicos los causan el ruido, el retardo el eco o la pérdida de paquetes. Intranet (Intranet). Red propia de una organización, diseñada y desarrollada siguiendo los protocolos propios de Internet, en particular el protocolo TCP/IP. Puede tratarse de una red aislada, es decir no conectada a Internet. IP Telephony (Telefonía Internet). Ver «Voice over IP» Jitter (variación de retardo). Es un término que se refiere al nivel de variación de retado que introduce una red. Una red con variación 0 tarda exactamente lo mismo en transferir cada paquete de información, mientras que una red con variación de retardo alta tarda mucho más tiempo en entregar algunos paquetes que en entregar otros. La variación de retardo es importante cuando seenvía audio o video, que deben llegar a intervalos regulares si se quieren evitar desajustes o sonidos inintelegibles. ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA Packet Switching (conmutación de paquetes). Técnica de conmutación en la cual los mensajes se dividen en paquetes antes de su envío. A continuación, cada paquete se transmite de forma individual y puede incluso seguir rutas diferentes hasta su destino. Una vez que los paquetes llegan a éste se agrupan para reconstruir el mensaje original. Router (encaminador, enrutador). Dispositivo que distribuye tráfico entre redes. La decisión sobre a donde enviar los datos se realiza en base a información de nivel de red y tablas de direccionamiento. Es el nodo básico de una red IP. Softswitch (conmutación por software). Programa que realiza las funciones de un conmutador telefónico y sustituye a éste al emular muchas de sus funciones de dirigir el tráfico de voz, pero además añade la flexibilidad y las prestaciones propias del tráfico de paquetes. VoIP, Voice over IP (Voz sobre IP). Método de envío de voz por redes de conmutación de paquetes utilizando TCP/IP, tales como Internet. ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA ANEXO No. A PRINCIPIOS GENERALES DE MODULACIÓN Y CODIFICACIÓN A.1. Traslación de Frecuencia A.2. Modulación A.3. Modulación de Amplitud A.4. Bandas laterales A.5. Modulación de frecuencia A.6. Conceptos Generales Sobre MIC (PCM) A.7. Codificación A.8. Multiplexación A.9. Ventajas y desventajas de los sistemas MIC A.1 TRASLACION DE FRECUENCIA La traslación del espectro en la frecuencia o mezcla consiste en la multiplicación de la señal en banda base por una señal SENO o COSENO. Aplicable tanto en el transmisor (modulador) como en recepción (demodulador coherente). La modulación lineal es principalmente una traslación de frecuencia directa del espectro del mensaje. La demodulación o detección, es el proceso en el receptor por medio del cual se recupera el mensaje de la onda modulada. Por lo que para la modulación lineal en general, el proceso de detección o demodulación es en forma básica uno de los casos de traslación de frecuencia a valores menores. En una traslación de frecuencia se puede ver que si los espectros se desplazan hacia abajo en frecuencia en fc unidades (hacia arriba en fc unidades para las componentes de frecuencia negativa), se reproduce el espectro del mensaje original, más una posible componente de CD correspondiente a la portadora trasladada. La traslación de frecuencia, o conversión, se emplea también para desplazar una señal modulada a otra nueva frecuencia portadora (arriba o abajo) para amplificación o para algún otro procesamiento. Así, la traslación es una operación fundamental de los sistemas de modulación lineal e incluye la modulación y la detección como casos especiales. Para examinar la detección se debe analizar inicialmente el proceso general de la conversión de frecuencia. Conversión de frecuencia La conversión se efectúa, al menos en forma analítica, al multiplicar por una sinusoide. Considérese, por ejemplo, la onda de DSB x(t) cos ω1t. Multiplicando por cos ω2t se obtiene: ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA El producto está compuesto de las frecuencias suma y diferencia, f1 + f2 y |f1 – f2| cada una modulada por x(t). Suponiendo que f1 ≠ f2, la multiplicación ha trasladado el espectro de la señal a dos nuevas frecuencias portadoras. Con un filtraje apropiado, la señal se convierte a un valor mayor o a uno menor en frecuencia. Los dispositivos que realizan esta operación se denominan convertidores de frecuencia o mezcladores. La operación en si se designa como heterodinación o mezcla. Corrimiento de Espectro (Desplazamiento de Frecuencia) En radiocomunicaciones es muy habitual la necesidad de modificar la frecuencia portadora, como también sus consecuentes bandas laterales. Para efectuar este proceso se utilizan técnicas semejantes a las descritas anteriormente. Las señales moduladas se alimentan en la entrada "x" del multiplicador. Se conecta un oscilador (oscilador local) en la entrada "y", a este oscilador se lo ajusta en una frecuencia tal, que restada o sumada a la portadora modulada, dé la frecuencia deseada. Este es el procedimiento universalmente utilizado para obtener la frecuencia Intermedia en los receptores. Muchas veces en la practica los moduladores y demoduladores no solo emplean señales seno, también es posible emplear señales periódicas como las cuadradas. Además de la componente deseada (en ωc), aparecen términos en otras frecuencias (armónicos) que es necesario eliminar antes de transmitir. Se emplea un filtro Pasa Baja sintonizado (centrado) en ωc en el transmisor. En recepción el esquema no varía. A.2 MODULACION En un sistema de comunicaciones electrónico se transfiere información de un punto a otro usando circuitos electrónicos para la transmisión, recepción y procesamiento de la información. La información de la fuente puede ser analógica (continua) como la voz humana o digital (discreta) como números binarios. Figura A.1. Sistema de comunicaciones electrónico. ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA El transmisor acondiciona la señal mediante dispositivos electrónicos de manera que pueda ser transmitida en el medio de transmisión elegido. El transmisor tiene a su cargo la modulación de la señal. La modulación es el proceso por el cual se modifica un parámetro o una propiedad de cualquier señal (llamada portadora), y esta variación es proporcional a la información original. A la portadora se le pueden modificar su amplitud (AM), frecuencia (FM) o fase (PM). El medio de transmisión transporta las señales moduladas del transmisor al receptor. El receptor contiene los dispositivos electrónicos o circuitos que captan la señal del medio de transmisión, la demodula para recuperar su forma original y finalmente la manda al destino. Cuando hablamos de modulación se hace referencia al conjunto de técnicas para transportar información sobre una onda portadora, típicamente una onda sinusoidal. Estas técnicas permiten un mejor aprovechamiento del canal de comunicación lo que posibilita transmitir más información en forma simultánea, protegiéndola de posibles interferencias y ruidos. El objetivo de modular una señal es tener control sobre la misma. Figura A.2. Ejemplo de modulación. ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA Se puede observar que la señal portadora es modificada basándose en la amplitud de la señal moduladora y la señal resultante es la que se muestra en el lado derecho. Dependiendo del parámetro sobre el que se actúe, tenemos los distintos tipos de modulación: 1. Modulación de amplitud (AM) 2. Modulación de fase (PM) 3. Modulación de frecuencia (FM) Figura A.3. Amplitud y frecuencia. A.3 MODULACION DE AMPLITUD (AM) Este tipo de modulación no lineal consiste en hacer variar la amplitud de la onda portadora de frecuencia relativamente alta, en proporción a las variaciones de nivel de la señal moduladora, es decir la información a transmitir. Es el modo más antiguo de transmisión de voz y el estándar usado entre las emisoras de radio en Onda Larga, Media y Corta. Como su nombre lo indica este método de modulación utiliza la amplitud de onda para "transportar" el audio. Como muestra la figura, la señal generada por el transmisor (portadora) es mezclada con la señal de audio que se desea emitir haciendo variar la amplitud de las ondas de la portadora (eje vertical de la grafica) mientras la frecuencia de ciclos se mantiene constante (eje horizontal). ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA Figura A.4. Modulación AM Los moduladores de AM son dispositivos no lineales, con dos entradas y una salida. Una entrada es una señal portadora de alta frecuencia y amplitud constante, y la segunda esta formada por señales de información, de frecuencia relativamente baja, que puede tener una sola frecuencia, o ser una forma compleja de onda, formada a su vez por muchas frecuencias. Las frecuencias que son lo suficientemente altas como para irradiarse en forma eficiente de una antena, y propagarse por el espacio libre se suelen llamar radiofrecuencias, o simplemente RF. En el modulador, la información actúa sobre, o modula, la portadora de RF y produce una forma modulada de onda. La señal de información puede tener una sola frecuencia, o con más probabilidad, puede consistir en un intervalo de frecuencias. Por ejemplo, en un sistema normal de comunicaciones de voz se usa un intervalo de frecuencias de información de 300 a 3000 Hz. A la forma de onda modulada de salida de un modulador de AM se le llama con frecuencia envolvente de AM. Espectro de frecuencias y ancho de banda en AM Un modulador AM al ser un dispositivo no lineal presenta una onda compleja formada por un voltaje dc, la frecuencia de la portadora y la suma (fc + fm) y la diferencia (fc – fm) de las frecuencias, es decir los productos cruzados. Estas frecuencias de suma y diferencia están desplazadas respecto a la frecuencia de la portadora una cantidad igual a la frecuencia de la señal moduladora. Por tanto un espectro de señal AM contiene los componentes de frecuencia apartados fm Hz a ambos lados de la portadora. Sin embargo la onda modulada no contiene un componente de frecuencia igual a la de la señal moduladora. ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA El objetivo de la modulación es trasladar la señal moduladora en el dominio de la frecuencia, de modo que se refleje simétricamente respecto a la frecuencia de la portadora Figura A.5. Espectro de frecuencias Por consiguiente el ancho de banda (B) de una onda de DSBFC6 de AM es igual a la diferencia entre la frecuencia máxima de lado superior y la mínima del lado inferior, o también, igual a dos veces la frecuencia máxima de la señal modulante, es decir: B = 2 fm(máx.) Al considerar la señal moduladora como: Y la señal portadora como: La ecuación de la señal modulada en AM es la siguiente: En donde: y(t) = Señal modulada Xn (t) = Señal moduladora normalizada con respecto a su amplitud ys(t)/As m = Índice de modulación, suele ser menor que la unidad As/Ap7. ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA El índice de modulación describe la cantidad de cambio de amplitud (modulación) que hay en una forma de onda de AM. Este coeficiente se puede expresar de igual manera como porcentaje de modulación e indica el cambio porcentual de amplitud de la onda de salida cuando sobre la portadora actúa una señal moduladora. A.4 BANDAS LATERALES Las bandas laterales son componentes espectrales, que son resultado de modulación de amplitud o de frecuencia. Llamamos espectro a una representación gráfica discreta de una señal, donde se indican con barras o líneas, la amplitud del pico de cada componente y su posición en el eje de las abscisas (X), revela la frecuencia. 6 Aunque hay varias clases de modulación de amplitud, la que se usa con más frecuencia es la AM de portadora de máxima potencia y doble banda lateral (DSBFC, por doublesideband full carrier). 7 Coeficiente de modulación igual a As/Ap. (As = cambio máximo de amplitud de la forma de onda de voltaje de salida (volts). Ap = Amplitud máxima del voltaje de la portadora no modulada (volts)). En una señal modulada en amplitud, se observan tres términos. El primero de ellos corresponde a una señal cuya frecuencia es la de la portadora, mientras que el segundo corresponde a una señal cuya frecuencia es diferencia entre portadora y moduladora y el tercero a una frecuencia suma de las frecuencias de la portadora y moduladora. Todo este conjunto da lugar a un espectro de frecuencias de las siguientes características. Figura A.6 Bandas laterales ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA Donde: fp - fm: frecuencia lateral inferior fp + fm: frecuencia lateral superior Debido a que en general una señal analógica moduladora no es senoidal pura, sino que tiene una forma cualquiera, a la misma la podemos desarrollar en serie de Fourier y ello da lugar a que dicha señal esté compuesta por la suma de señales de diferentes frecuencias. De acuerdo a ello, al modular no tendremos dos frecuencias laterales, sino que tendremos dos conjuntos a los que se denomina banda lateral inferior y banda lateral superior. Como la información está contenida en la señal moduladora, se observa que en la transmisión dicha información se encontrará contenida en las bandas laterales, ello hace que sea necesario determinado ancho de banda para la transmisión de la información. Las bandas laterales realmente existen, no son solo un argumento matemático, pueden ser filtradas y separadas. En al caso de AM hay dos bandas laterales que se posicionan simétricas respecto de la ubicación original de la portadora. Si se conoce el rango de frecuencias modulantes, es posible predecir el margen de frecuencias que han de ocupar las bandas laterales; estos 3 elementos: la señal portadora y 2 "bandas laterales" que contienen la información también son conocidos como "BLD - Banda Lateral Doble". Ejemplo: si la frecuencia modulante puede variar entre 50 Hz y 4 KHz, las frecuencias caerán, en el lado inferior, entre 6 KHz y 9,95 KHz. Mientras que del lado superior las frecuencias decaerán entre 10,05 KHz y 14 KHz. La distancia en frecuencias de las bandas laterales es igual a la frecuencia moduladora. La modulación en BLU (banda lateral única) consiste en la supresión de la portadora y una de las bandas laterales con lo cual se transmite solo una banda lateral conteniendo toda la información. Una vez captada la señal BLU en el receptor, éste reinserta la portadora para poder demodular la señal y transformarla en audio de nuevo. La ventaja de este sistema sobre la AM es su menor ancho de banda requerido; ya que una señal de AM transporta 2 bandas laterales y el BLU solo una, por ejemplo una señal que en AM requiere 10kHz de ancho en BLU necesitara de más o menos 5kHz. Además, al no requerir portadora, toda la potencia de transmisión se puede aplicar a una sola banda lateral, lo cual a hecho de este sistema el más ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA popular entre los radioaficionados (los cuales tienen licencias que limitan la potencia de transmisión de sus equipos) y servicios utilitarios de onda corta. Hay que aclarar que existen variantes de este modo de transmisión según las bandas que se supriman: 1. USB-Banda Lateral Superior: cuando es suprimida la portadora y la banda lateral inferior. 2. LSB-Banda Lateral Inferior: cuando es suprimida la portadora y la banda lateral superior. 3. Banda Lateral con portadora suprimida: cuando solo se suprime la portadora. A.5 MODULACION EN FRECUENCIA (FM) La modulación en frecuencia consiste en variar la frecuencia de la portadora proporcionalmente a la frecuencia de la onda moduladora (información), manteniendo constante su amplitud. A diferencia de la AM, la modulación en frecuencia (Frequency Modulation) crea un conjunto de complejas bandas laterales cuya profundidad (extensión) dependerá de la amplitud de la onda moduladora. Como consecuencia del incremento de las bandas laterales, la anchura del canal de la FM será más grande que el tradicional de la onda media, siendo también mayor la anchura de banda de sintonización de los aparatos receptores. La principal consecuencia de la modulación en frecuencia es una mayor calidad de reproducción como resultado de su casi inmunidad hacia las interferencias eléctricas. En consecuencia, es un sistema adecuado para la emisión de programas (audio) de alta fidelidad. La modulación en frecuencia (FM) y en fase (PM), son ambas formas de la modulación angular. Existen varias ventajas en utilizar la modulación angular en vez de la modulación en amplitud, tal como la reducción de ruido, la fidelidad mejorada del sistema y el uso más eficiente de la potencia. Sin embargo, FM y PM, tienen varias desventajas importantes, las cuales incluyen requerir un ancho de banda extendida y circuitos más complejos, tanto en el transmisor, como en el receptor. ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA Figura A.7. Modulación en FM Ancho de banda en FM El ancho de banda de una señal FM es igual a diez veces el ancho de banda de la señal modulada y como los anchos de banda AM, cubren un rango centrado alrededor de la frecuencia de la portadora. El ancho de banda total necesario para FM se puede determinar a partir del ancho de banda de una señal de audio: BW t = 10 x BWm El ancho de banda de una señal de audio (voz y música) en estéreo es casi 15kHz. Cada estación de radio FM necesita, por tanto, un ancho de banda mínimo de 150 KHz Representación Matemática La expresión matemática de la señal portadora, está dada por: Vp(t) = Vp sen(2π fp t) ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA Donde Vp es el valor pico de la señal portadora y fp es la frecuencia de la señal portadora. Mientras que la expresión matemática de la señal moduladora está dada por: Vm(t) = Vm sen(2π fm t) Siendo Vm el valor pico de la señal moduladora y fm su frecuencia. De acuerdo a lo dicho anteriormente, la frecuencia f de la señal modulada variará alrededor de la frecuencia de la señal portadora de acuerdo a la siguiente expresión f = fp + Δf sen(2 π fm t) por lo tanto la expresión matemática de la señal modulada resulta Vp(t) = Vp sen[2π (fp + Δf sen(2 π fm t) ) t] Δf se denomina desviación de frecuencia y es el máximo cambio de frecuencia que puede experimentar la frecuencia de la señal portadora. A la variación total de frecuencia desde la más baja hasta la más alta, se la conoce como oscilación de portadora. De esta forma, una señal moduladora que tiene picos positivos y negativos, tal como una señal senoidal pura, provocara una oscilación de portadora igual a 2 veces la desviación de frecuencia. Una señal modulada en frecuencia puede expresarse mediante la siguiente expresión: Se denomina índice de modulación a Se denomina porcentaje de modulación a la razón entre la desviación de frecuencia efectiva respecto de la desviación de frecuencia máxima permisible. Al analizar el espectro de frecuencias de una señal modulada en frecuencia, observamos que se tienen infinitas frecuencias laterales, espaciadas en fm, alrededor de la frecuencia de la señal portadora fp; sin embargo la mayor parte de ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA las frecuencias laterales tienen poca amplitud, lo que indica que no contienen cantidades significativas de potencia. Figura A.8. Espectro de una señal de FM Por ejemplo el espectro de de la señal FM que se ilustra en la figura anterior indica que la señal modulante Acosωmt genera bandas laterales localizadas en (ωc ± ωm), (ωc ± 2ωm), (ωc ± 3ωm), etc. En consecuencia se concluye que la señal de FM de banda ancha contiene un número infinito de componente y por tanto su ancho de banda es infinito. Sin embargo, las magnitudes de las componentes de mayor frecuencia son sumamente pequeñas como para ser despreciables, de modo que en la práctica existe un número finito de bandas laterales significativas, es decir, la potencia esta contenida en un ancho de banda finito. A.6 COCEPTOS GENERALES SOBRE MIC (PCM) La Modulación por Impulsos Codificados es un procedimiento de modulación utilizado para transformar una señal analógica en una secuencia de bits. En los aparatos telefónicos habituales, las ondas sonoras procedentes de la voz humana se transforman en una corriente eléctrica cuyas fluctuaciones siguen fielmente las fluctuaciones de la voz transmitida. Esta señal eléctrica por ser análoga a la onda sonora original, se denomina señal analógica y es una función continua en el tiempo. A diferencia de la señal analógica, la señal numérica solo puede tomar ciertos valores discretos, por ejemplo, el valor "1" y el valor "0". A este tipo de señal numérica, que solo puede tomar dos valores, se le llama señal numérica binaria y es la que utilizan los sistemas MIC. La señal numérica no es, por tanto, una función continua del tiempo. Es necesario por tanto un procedimiento que permita convertir las señales analógicas en numéricas antes de enviarlas al terminal distante, y una vez allí ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA convertir las señales numéricas en analógicas para recuperar la información transmitida. La modulación por impulsos codificados (Pulse Code Modulation), es un procedimiento que permite convertir una señal analógica en señal numérica, y viceversa. Esta conversión se basa en tres grandes principios: 1. Muestreo 2. Cuantificación 3. Codificación Muestreo Muestreo es el proceso mediante el cual se transforma una señal analógica en una serie de impulsos de distinta amplitud, llamadas muestras. De acuerdo con la teoría de la información, si se quiere enviar una señal de frecuencia f de un punto a otro, no es necesario transmitir la señal completa. Es suficiente transmitir muestras (trozos) de la señal tomadas, por lo menos, a una velocidad doble (2f) de la frecuencia de la señal. Esto es lo que se conoce con el nombre de teorema del muestreo. Así, por ejemplo, para transmitir una frecuencia de 4 kHz, es suficiente con tomar muestras a una velocidad de 8 kHz, o más elevada. En estas condiciones, en el terminal distante se puede reconstruir, con suficiente aproximación, la señal original a partir de las muestras. Figura A.9 Muestreo ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA Cuantificación Las muestras obtenidas a partir de la señal original no se envían directamente a la línea, como podría, ya que poseen muy poca inmunidad al ruido. Estas muestras tienen un rango de amplitudes que varia de forma continua. Como no se puede pensar en transmitir las infinitas amplitudes distintas que se pueden presentar, lo que se hace es dividir este rango continuo de amplitudes, en un número limitado de intervalos, llamados intervalos de cuantificación, de forma que a todas las muestras cuya amplitud cae dentro de un mismo intervalo, se le asigna el mismo valor. En la cuantificación se introduce un error en la amplitud de las muestras ya que se sustituye su amplitud real por una aproximada. A este error se le llama error de cuantificación. La cuantificación es uniforme cuando los niveles de cuantificación están espaciados uniformemente, En algunas aplicaciones de telefonía y procesado de imágenes, es conveniente cuantificar los valores pequeños de señal con niveles menores, es decir de manera más fina que los valores altos. El empleo de un cuantificador uniforme equivale a pasar la señal en banda base por un compresor y luego aplicar la señal comprimida a un cuantificador uniforme. Hay dos métodos de cuantificación no uniforme, uno designado como ley μ y otro como ley A. La cuantificación de acuerdo a la ley μ sigue la regla siguiente: Donde m y v son los voltajes normalizados de entrada y salida y μ es una constante positiva. Si μ = 0, la cuantificación es uniforme. La cuantificación de acuerdo a la ley μ es aproximadamente lineal para niveles pequeños de la señal de entrada, que corresponden a μ|m| << 1 y, aproximadamente logarítmica para niveles grandes de la señal de entrada cuando μ|m| >> 1. Por otra parte, la ley A está definida como: ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA En este caso la cuantificación uniforme se tiene cuando A = 1. Con el empleo de compresión no uniforme se consigue mejorar la relación señal a ruido a niveles bajos de señal, a expensas de la relación señal a ruido para señales grandes. Codificación Una vez cuantificadas las muestras, se codifican según un código determinado. El código utilizado en los sistemas MIC es el código binario simétrico. Mediante este código se representa la amplitud de cada muestra cuantificada mediante un número binario, en el que el primer bitio indica el signo de la muestra. Si la muestra es positiva, el primer bitio es un "1" y si la muestra es negativa, el primer bitio es un "0". El resto de los bitios binarios nos dan el valor absoluto de la amplitud de la muestra. Lógicamente, cuando la señal numérica llega al terminal distante, ha de ser sometida a los procesos inversos a los efectuados en el lado emisor. Estos procesos son: decodificación, reconstrucción de las muestras y obtención de la señal analógica a partir de estas últimas. A.7 CODIFICACION La información para poder ser transportada por determinado medio de comunicación debe sufrir un proceso de transformación. La señal debe ser manipulada, introduciéndole cambios identificables que puedan ser reconocidos en el emisor y el receptor como representativos de la información transmitida. Primero la información debe ser traducida a patrones acordados de ceros y unos; existen varios tipos de conversión: 1. Conversión digital a digital o codificación de los datos digitales dentro de una señal digital. 2. Conversión analógica a digital o digitalización de una señal analógica. (Este proceso es utilizado para convertir la voz en una conversación telefónica en una señal digital, el motivo reducir el efecto del ruido, entre otras razones). 3. Conversión digital a analógica o modulación de una señal digital. (Este proceso se emplea cuando se requiere enviar una señal digital desde una computadora a través de un medio diseñado para transmitir señales analógicas. Por ejemplo, para enviar datos de un lugar a otro utilizando la red publica de telefonía) 4. Conversión de analógica a analógica o modulación de una señal analógica. Conversión digital a digital La codificación digital a digital, es la representación de la información digital mediante una señal digital. En este tipo de codificación, los unos y ceros binarios generados por una computadora se traducen a una secuencia de pulsos de voltaje que se pueden propagar por un cable. ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA Entre los mecanismos usados para este tipo de codificación, los más útiles se agrupan en tres grandes categorías: unipolar, polar y bipolar. 1. La codificación unipolar se denomina así porque usa únicamente una polaridad. Esta polaridad se asigna a uno de los dos estados binarios, habitualmente el 1. El otro estado, habitualmente el 0, se representa por el voltaje 0. 2. La codificación polar usa dos niveles de voltaje: uno positivo y otro negativo. Gracias al uso de los dos niveles, en la mayoría de los métodos de codificación polar se reduce el nivel de voltaje medio de la línea y se alivia el problema de la componente DC (corriente continua con frecuencia cero), existente en la codificación unipolar. 3. La codificación bipolar, usa tres niveles de voltaje: positivo, negativo y cero. El nivel cero se usa en la codificación bipolar para representar el 0 binario. Los unos se representan alternando voltajes positivos y negativos. Si el primer bit se representa con una amplitud positiva, el segundo se representara con una amplitud negativa, el tercero con una amplitud positiva, etc. Esta alternancia ocurre incluso cuando los bits uno no son consecutivos. Conversión de análogo a digital Existen varios métodos para efectuar la conversión de análogo a digital: Figura A.10 Conversión de análogo a digital Modulación por amplitud de pulsos (PAM) Esta técnica toma una señal analógica, la muestrea y genera una serie de pulsos basados en los resultados del muestreo. El termino muestreo significa medir la amplitud de la señal en intervalos iguales. Modulación por codificación en pulsos (PCM) PCM modifica los pulsos creados por PAM para crear una señal completamente digital. Para hacerlo, PCM cuantifica primero los pulsos PAM. La cuantificación es el método para asignar valores integrales dentro de un rango específico de instancias muestreadas. La PCM esta realmente compuesta por cuatro procesos distintos: PAM, cuantificación, cuantificación binaria y codificación digital a digital. Conversión de digital a analógico. ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA Proceso utilizado por ejemplo cuando se transmiten datos de una computadora a través de una red telefónica, los datos originales son digitales, pero debido a que los cables telefónicos transportan señales analógicas, es necesario convertir dichos datos. Dos términos que se usan frecuentemente en la transmisión de datos son la tasa de bits y la tasa de baudios, la tasa de bits es el número de bits transmitidos durante un segundo. La tasa de baudios indica el número de unidades de señal por segundo necesarias para representar estos bits. Figura A.11 Conversión digital a analógico Modulación por desplazamiento de amplitud (ASK) En la ASK, la potencia de la señal portadora se cambia para representar el 0 o el 1 binario. Tanto la frecuencia como la fase permanecen constantes mientras que la amplitud cambia. La forma más simple y común de ASK funciona como un interruptor que apaga/enciende la portadora, de tal forma que la presencia de portadora indica un 1 binario y su ausencia un 0. Este tipo de modulación por desplazamiento on-off es el utilizado para la transmisión de código Morse por radiofrecuencia, siendo conocido el método como operación en onda continua. Modulación por desplazamiento de frecuencia (FSK) En la FSK (Frequency Shift Keying), la frecuencia de la señal portadora cambia para representar el 1 y el 0 binario. La frecuencia de la señal durante la duración del bit es constante y su valor depende de un bit (0 o 1): tanto la amplitud de pico como la de base permanecen constantes. FSK evita la mayor parte de los problemas de ruido de ASK. Debido a que el dispositivo receptor esta buscando cambios específicos de frecuencia en un cierto numero de periodos, puede ignorar los picos de voltaje. Los factores que limitan la FSK son las capacidades físicas de la portadora. Modulación por desplazamiento de fase (PSK) En la PSK (Phase Shift Keying), la fase de la portadora cambia para representar el 0 o el 1 binario. Tanto la amplitud de pico como la frecuencia permanecen ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA constantes mientras la fase cambia. Es una forma de modulación angular consistente en hacer variar la fase de la portadora entre un número de valores discretos. La diferencia con la modulación de fase convencional (PM) es que mientras en ésta la variación de fase es continua, en función de la señal moduladora, en la PSK la señal moduladora es una señal digital y, por tanto, con un número de estados limitado. Modulación en amplitud en cuadratura (QAM) La Modulación de amplitud en cuadratura significa combinar ASK y PSK de tal forma que haya un contraste máximo entre cada bit, dibit, tribit8, etc. Al estar PSK limitado por la habilidad de los equipos de distinguir pequeñas diferencias en fase, limita su tasa de bits potencial. Generalmente se altera una de las tres características de una onda seno cada vez, pero si se alteraran dos y se combinaran ASK y PSK se podrían tener x variaciones en fase e y variaciones en amplitud, dando x veces y posibles variaciones y el numero correspondiente de bits por variación. Esto es lo que justamente hace la Modulación en amplitud en cuadratura. Las variaciones posibles de QAM son numerosas. Teóricamente cualquier valor medible de cambios en amplitud se puede combinar con cualquier valor de cambios en fase. Debido a que los cambios de amplitud son susceptibles al ruido y requieren diferencias en el desplazamiento de los que necesitan los cambios en fase, el número de desplazamientos en fase usados en un sistema QAM es siempre mayor que el número de desplazamientos en amplitud. Conversión de analógico a analógico La conversión de analógico a analógico es la representación de información analógica mediante una señal analógica. La modulación analógica a analógico se puede conseguir de tres formas: modulación en amplitud (AM), modulación en frecuencia (FM) y modulación en fase (PM). Modulación en fase (PM) Debido a los requisitos de hardware más sencillos, la modulación en fase (PM, Phase Modulation) se usa en algunos sistemas como alternativa a la modulación en frecuencia. En la transmisión PM, la fase de la señal portadora se modula para seguir los cambios de voltaje (amplitud) de la señal modulada. La amplitud pico y la frecuencia de la señal portadora permanecen constantes, pero a medida que la señal de información cambia, la fase de la portadora cambia de forma correspondiente. Los análisis y el resultado final (Señal modulada) son similares a los de modulación en frecuencia. ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA A.8 MULTIPLEXACION 8 El par de bits representados por cada fase se denomina dibit, con 8 fases distintas, dada desplazamiento puede representar 3 bits es decir un tribit al mismo tiempo. La multiplexación es la combinación de dos o más canales de información en un solo medio de transmisión usando un dispositivo llamado multiplexor. En otras palabras es el conjunto de técnicas que permite la transmisión simultánea de múltiples señales a través de un único enlace de datos. Figura A.12 Multiplexación La figura anterior muestra un sistema multiplexado, en donde n dispositivos comparten la capacidad de un enlace; los dispositivos de la izquierda envían sus flujos de transmisión a un multiplexor, que los combina en un único flujo. En el extremo receptor, el flujo se introduce en un demultiplexor que separa el flujo en sus transmisiones componentes y los dirige a sus correspondientes dispositivos receptores. Métodos de multiplexación: 1. la Multiplexación por división de tiempo o TDM (Time división multiplexing ); 2. la Multiplexación por división de frecuencia o FDM (Frequency-division multiplexing); 3. la Multiplexación por división de onda WDM (Wave division multiplexing). Multiplicación por división de frecuencia (FDM) Es una técnica analógica que se puede aplicar cuando el ancho de banda de un enlace es mayor que los anchos de banda combinados de las señales a transmitir. En FDM las señales generadas por cada dispositivo emisor se modulan usando ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA distintas frecuencias portadoras. A continuación estas señales moduladas se combinan en una única señal compuesta que será transportada por el enlace. Las frecuencias portadoras estas separadas por un ancho de banda suficiente como para acomodar la señal modulada. Estos rangos del ancho de banda son los canales a través de los que viajan las distintas señales. Multiplexación por división de onda (WDM) Es conceptualmente la misma que FDM, exceptuando que la multiplexación y la demultiplexacion involucran señales luminosas transmitidas a través de canales de fibra óptica. La idea es la misma: se combinan distintas señales sobre frecuencias diferentes. Sin embargo la diferencia, es que las frecuencias son muy altas. Multiplexación por división del tiempo (TDM) Es un proceso digital que se puede aplicar cuando la capacidad de la tasa de datos de la transmisión es mayor que la tasa de datos necesaria requerida por los dispositivos emisores y receptores. En este caso, múltiples transmisiones pueden ocupar un único enlace subdividiéndole y entrelazando las porciones. La TDM se puede implementar de dos formas: TDM síncrona y TDM asíncrona. La TDM síncrona significa que el multiplexor asigna siempre exactamente la misma ranura de tiempo a cada dispositivo, tanto si el dispositivo tiene algo que transmitir como si no. La TDM asíncrona permite multiplexar un cierto número de líneas de entradas de baja velocidad sobre una única línea de alta velocidad y a diferencia de la anterior la velocidad total de las líneas de entrada puede ser mayor que la capacidad de la pista. La TDM asíncrona soporta el mismo número de líneas de entrada que la síncrona con una capacidad de enlace más pequeña. A.9 VENTAJAS Y DESVENTAJAS DE LOS SISTEMAS MIC Las ventajas de la utilización de los sistemas MIC, se basa en las siguientes especificaciones: 1. La calidad de transmisión de los sistemas MIC es casi independiente de la distancia, debido a que una de las características de las señales numéricas es su elevada inmunidad a los ruidos y a la interferencia en el canal de comunicaciones. En los sistemas MIC la señal que se trasmite a línea es una sucesión de "1" y "0" con lo cual los repetidores intermedios solo tiene que reconocer y decidir si hay impulso ("1") o no ("0"). 2. Regeneración eficiente de la señal codificada a lo largo de la trayectoria de transmisión. Después de reconocer el impulso, el repetidor envía a línea una secuencia nueva, idéntica a la transmitida por el terminal. Por eso a estos ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA 299009 – TELEFONIA repetidores se les llama repetidores regenerativos o regeneradores, ya que, "regeneran" totalmente la señal deformada que reciben. 3. Inicialmente los enlaces entre centrales se cubrían únicamente con circuitos de BF (baja frecuencia) a 2H (dos hilos), debido a que el costo de los terminales MDF9 es elevado y resultan poco rentables en rutas cortas. La introducción de los sistemas MIC, muestran el empleo de terminales más económicos permitiéndoles competir con la transmisión de BF en cable, para rutas cortas; y resisten mejor las perturbaciones de diafonías y ruidos características de los pares de enlace de los sistemas MDF. 4. Formato uniforme de transmisión para diferentes clases de señales en banda base, lo que permite integrarlas con otras formas de datos digitales en un canal común mediante el multiplexado en tiempo. 5. Facilidad de encriptar la información para su transmisión segura. En cuanto a las desventajas se tiene: 1. Aunque los circuitos lógicos y los equipos terminales MIC son mas económicos que los circuitos analógicos, y las terminales MDF, esta ventaja solo se aprecia en distancias cortas. Por el contrario, las líneas de transmisión numéricas son generalmente más caras que las líneas analógicas, para capacidades elevadas (gran número de canales) y grandes distancias. De esta manera la técnica numérica es más ventajosa, económicamente, para las pequeñas y medias distancias y para pequeñas y medias capacidades. Por el contrario, la técnica analógica es más económica para grandes distancias y elevada capacidad. 2. Otra desventaja se relaciona con la complejidad del sistema, así como el mayor ancho de banda necesario. Respecto a la complejidad, la tecnología actual de circuitos integrados en gran escala (VLSI) ha permitido la implementación de sistemas a, relativamente bajo costo y facilitado el crecimiento de este método o de sus variantes.