Redes de Telecomunicaciones 2024 PDF

Summary

Este documento proporciona una introducción a los fundamentos teóricos de la transmisión de datos en redes de telecomunicaciones. Explica diversos aspectos como las características de las señales, control de flujo, conmutación de circuitos y paquetes, y diferentes tipos de redes de acceso. Además del ecosistema de tecnologías PAN, tecnologías inalámbricas y el concepto de SIRDEE.

Full Transcript

Tema 8 Redes de telecomunicación Tabla de contenido Tabla de contenido Tabla de contenido........................................................................................................................................1 F...

Tema 8 Redes de telecomunicación Tabla de contenido Tabla de contenido Tabla de contenido........................................................................................................................................1 Fundamentos de las redes de telecomunicaciones.................................................................................3 Entorno de la transmisión de datos...........................................................................................................3 Descripción de un sistema de transmisión...............................................................................................4 Redes de comunicación de datos............................................................................................................4 Control de enlace de datos......................................................................................................................5 Control de flujo........................................................................................................................................5 Control de flujo mediante parada y espera........................................................................................5 Control de errores...................................................................................................................................7 Control de cogestión.............................................................................................................................7 Conmutación de circuitos y de paquetes...............................................................................................9 Diferencias entre conmutación de circuitos y de paquetes.............................................................9 Técnicas de conmutación de paquetes...........................................................................................10 Redes públicas de acceso..........................................................................................................................16 Redes de acceso fijo................................................................................................................................16 Red telefónica conmutada (RTC)......................................................................................................16 Tecnologías xDSL...................................................................................................................................17 Redes HFC..............................................................................................................................................19 Tecnologías GPON...............................................................................................................................20 Redes de acceso móvil............................................................................................................................22 Tecnologías inalámbricas de área personal.............................................................................................24 Ecosistema de tecnologías PAN.............................................................................................................24 RFID (Radiofrequency identification).....................................................................................................27 Etiquetas o tags RFID............................................................................................................................28 NFC (Near Field Communication)..........................................................................................................29 Bluetooth....................................................................................................................................................30 BLE. Bluetooth baja energía................................................................................................................32 Zigbee.........................................................................................................................................................34 Comunicaciones inalámbricas industriales...........................................................................................36 Trusted Wireless......................................................................................................................................36 WirelessHART..........................................................................................................................................38 Comparación redes Wi-Fi, Bluetooth, Trusted Wireless y WirelessHART..........................................39 SIRDEE (Sistema de Radiocomunicaciones Digitales de Emergencia del Estado)..............................40 TETRAPOL....................................................................................................................................................40 Descripción del funcionamiento........................................................................................................41 Arquitectura de red..............................................................................................................................41 Servicios..................................................................................................................................................42 Evolución................................................................................................................................................43 Redes troncales de transmisión de datos..................................................................................................45 Redes de telecomunicación 1 Tabla de contenido Red de Telefonía conmutada y RDSI.....................................................................................................46 Redes Frame Relay...................................................................................................................................47 Redes ATM.................................................................................................................................................49 Redes MPLS................................................................................................................................................50 SDN (Software Defined Radio)................................................................................................................51 Definición...............................................................................................................................................51 Interfaces y arquitectura SDN.............................................................................................................52 OpenFlow...............................................................................................................................................53 SD-WAN......................................................................................................................................................53 Redes Carrier Ethernet..............................................................................................................................55 Redes de comunicación por satélite.........................................................................................................57 Generalidades sobre los sistemas de comunicaciones por satélite....................................................57 El sistema Hispasat....................................................................................................................................59 Sistema VSAT (Very Small Aperture Terminal).........................................................................................61 Sistemas VSAT de difusión de datos (unidireccionales).....................................................................63 Sistemas bidireccionales o interactivos.............................................................................................63 Constelaciones de satélites.....................................................................................................................64 Sistema de posicionamiento GPS...............................................................................................................66 Descripción del sistema...........................................................................................................................66 Aplicaciones del GPS...............................................................................................................................68 Equipamiento GPS....................................................................................................................................69 Infraestructura Comunes de Telecomunicación (ICTs)...........................................................................71 Introducción..............................................................................................................................................71 Elementos de una ICT...............................................................................................................................72 Recintos y Arquetas principales..............................................................................................................72 Redes principales de una ICT..................................................................................................................73 Canalizaciones y Registros de una ICT...................................................................................................74 Puntos de Referencia y Registros............................................................................................................76 Cableados y otros elementos técnicos.................................................................................................77 Comunicaciones en sistemas aéreos no tripulados (UAS)......................................................................78 Componentes de un sistema UAS..........................................................................................................78 Enlaces de comunicaciones...............................................................................................................79 Protocolos de comunicación drones DJI...............................................................................................81 Redes de telecomunicación 2 Fundamentos de las redes de telecomunicaciones Fundamentos de las redes de telecomunicaciones Los objetivos de este capítulo consisten en: Proporcionar una introducción a los fundamentos teóricos sobre los que se apoya la transmisión de datos en redes de telecomunicaciones, atendiendo a las características y peculiaridades de la señal a transmitir, y a las técnicas empleadas para el control del flujo de la transmisión. Presentar las características de la conmutación de circuitos y conmutación de paquetes empleadas en las redes de transmisión de datos. Una vez asimilado el contenido del capítulo, el alumno debería poder: Utilizar con soltura los conceptos y terminología básicos empleados en las comunicaciones de datos. Comprender las razones que motivan la necesidad de disponer de técnicas para el control del flujo de datos, así como las características de las diversas técnicas empleadas. Distinguir, a efectos metodológicos, entre las diversas clasificaciones de las redes de transmisión de datos. Conocer y comprender las características de las tecnologías de conmutación de circuitos y de paquetes, reteniendo las principales características que las diferencian. Entorno de la transmisión de datos En un principio los sistemas de proceso eran centralizados, pero, debido al volumen de gestión de la red pasan a ser sistemas distribuidos a causa de las innumerables ventajas que presentan. La necesidad de avance en las redes de distribución de datos ha experimentado, durante las últimas décadas, un auge significativo que conduce a un horizonte de innovaciones en el ámbito técnico y social, muy significativo. Actualmente la mayoría de los sistemas de trasmisión utilizan técnicas digitales, como excepción podríamos comentar los servicios de radio comercial y los servicios de telefonía fija básica entre el terminal y la central telefónica. Entre estos sistemas se encuentra la transmisión de datos entre distintos Equipos Terminales de Tratamientos de Datos (ETTD'S), conocidos también como Equipos Terminales de Datos, (ETD´s). El cambio a la transmisión digital fue producido por los siguientes factores: La digitalización de las centrales de conmutación. La tendencia a la integración de todo tipo de señales en una red digital La aparición de soportes como la fibra óptica, óptimos para la transmisión de señales digitales. Algunas de las ventajas del uso de la transmisión digital frente a la analógica son las siguientes: Menor tasa de errores. Mayor calidad o fidelidad de la información en el caso de señales de audio y video. Mayor capacidad de transmisión de información por ancho de banda asignado. La transmisión digital de la información se realiza en formato de tramas esto es la información si no es digital se digitaliza mediante muestreo y posterior codificación y finalmente se empaqueta en tramas o paquetes de información. Redes de telecomunicación 3 Fundamentos de las redes de telecomunicaciones Descripción de un sistema de transmisión Un sistema de comunicación básico estaría formado por un transmisor, receptor y un medio de comunicación entre ambos. Como puede observarse en la figura, el equipo terminal de datos (tanto emisor como receptor) posee, a su salida y entrada respectivamente, un controlador de comunicación, que, aunque en un sistema de transmisión punto a punto como éste no sería necesario, en otro tipo de configuración en la cual la línea esta compartida por varios terminales sí lo sería, tanto para la elección de los equipos terminales implicados en la comunicación, como para la selección del canal de transmisión a utilizar. Los elementos que constituyen un sistema de transmisión de datos, entre dos puntos son: ETTD: Equipo Terminal de Tratamiento de Datos: Es el origen o destino final de los datos. Controla la comunicación y en función de su capacidad de procesamiento de la información puede ser más o menos inteligente. ETCD: Equipo Terminal del Circuito de Datos: Transforma las señales portadoras de la información a transmitir, utilizadas por los ETD´s, en otras, que, conteniendo aquella misma información, más alguna adicional de uso exclusivo entre ambos ETCD's, sean susceptibles de ser enviadas hasta el ETD distante, sobre el medio de transmisión utilizado. ETD: Equipo Terminal de Datos: Es el conjunto del ETTD y el ETCD y, su entidad toma cuerpo al constituirse como estación completa en la que se asumen las funcionalidades de los elementos anteriores. LINEA: Conjunto de medios de transmisión que une los ETCD's, cuya constitución dependerá de la distancia, velocidad, recursos, etc. Redes de comunicación de datos La estructura punto a punto en un sistema de transmisión con una línea, que en la mayoría de los casos es de gran longitud debido a la distancia entre los ETD's, (lo que supone un coste económico bastante elevado), unido al mal aprovechamiento de ésta, a causa de su uso exclusivo por los ETD'S, hacen que dicha configuración sea poco usada, dejándose este tipo de comunicación, punto a punto, para transmisiones Hertzianas (ondas electromagnéticas), caso de Radio, TV, etc., donde la atmósfera constituye la línea de transmisión. Por otro lado, en la actualidad, la necesidad de interconectar entre sí un gran número de ETD's, nos lleva al uso de líneas compartidas para el mejor aprovechamiento de éstas. Es más, cuando no se trate de una Red Local en la que la distancia entre las estaciones es pequeña, se tiende a utilizar la infraestructura de líneas ya existentes, como ocurre con las distintas compañías operadoras de telecomunicaciones. Así, una red tendrá muchos ETTD's con sus respectivos ETCD's. conectados entre sí por una serie de líneas que, en lo posible, estarán compartidas con un número determinado de canales en cada una de ellas, y unos nodos que conectarán entre sí las líneas. A la línea compartida suele llamársele enlace, rama o canal, N, siempre unirá dos nodos. El nodo puede considerársele también como final de rama, por lo que éste puede ser un ETD, o en el caso Redes de telecomunicación 4 Fundamentos de las redes de telecomunicaciones de que dicho nodo conecte varias ramas, será un equipo de control de comunicaciones o conmutador de mensajes. Los ETD's que accedan a estos ETD's o nodos, lo hacen a través de sistemas de comunicación, que se denominan accesos de Red. (líneas específicas usuario de los ETD's en la figura). Control de enlace de datos Para conseguir que la comunicación de datos sea efectiva, además del envío de las señales, es necesario controlar y gestionar el intercambio de información. De ello se encarga el nivel superior al físico. Para que la comunicación entre el emisor y el receptor sea efectiva es necesario cumplir los siguientes requisitos y objetivos: Sincronización de la trama: (identificación del comienzo y final de cada bloque o trama de datos que se envía. Control de flujo debe asegurarse que el emisor no envía datos a una velocidad mayor de la que puede absorberlos el receptor. Detección y corrección de errores. Direccionamiento: identificación de los equipos participantes en la transmisión. Información de datos y control comparten el mismo enlace, por lo que el receptor debe ser capaz de diferenciar ambas. Gestión del enlace: coordinación necesaria para el inicio, mantenimiento y terminación del intercambio de datos. Las tareas clave del control del enlace de datos son el control de flujo y el control de errores (detección y corrección). Control de flujo El control de flujo es una técnica utilizada para asegurar que el emisor no sobrecargue al receptor con una cantidad de datos superior a la que éste es capaz de aceptar. El receptor dispone de una memoria donde almacena los datos recibidos antes de procesarlos. Si no existieran procedimientos de control de flujo esta. memoria se podría llenar y desbordarse mientras se procesan los datos anteriores. Existen dos técnicas principales: la de “parada y espera” y la de “ventana deslizante”. Control de flujo mediante parada y espera Se trata del procedimiento más sencillo. Su funcionamiento simplificado es como sigue: El transmisor envía una trama. Tras su recepción, el receptor indica que está dispuesto para recibir la siguiente enviando una confirmación de la que acaba de recibir. Es decir, el transmisor envía la trama, a continuación “para y espera” a que el receptor le conteste confirmando que ha recibido la citada trama. El receptor tendrá que esperar a esta contestación, aunque, pasado un cierto tiempo, en caso de que aún no hubiese recibido la confirmación, volverá a reenviar la trama. Como consecuencia de ese funcionamiento tan sencillo, resulta que sólo puede haber una trama o paquete en tránsito. El método funciona bien cuando el mensaje se envía mediante un número reducido de tramas de gran tamaño. Redes de telecomunicación 5 Fundamentos de las redes de telecomunicaciones Control de flujo mediante “ventana deslizante” Supongamos una comunicación entre dos equipos A y B. Si B dispone de una memoria temporal donde almacenar “n” tramas, A podrá enviar ese número de tramas sin esperar confirmación de cada una de ellas. Para mantener conocimiento de qué tramas se han confirmado, cada una de ellas se etiqueta con un número de secuencia y cuando B confirme la recepción de una trama, incluirá en la confirmación el número de secuencia de la próxima trama que espera recibir (implícitamente también confirma que está dispuesto a recibir otras “n” tramas). En la siguiente figura se muestra un ejemplo en el que se supone un tamaño máximo de ventana de 7 tramas. Inicialmente, A y B tienen sendas ventanas indicando que A puede trasmitir 7 tramas, empezando con T0. Tras enviar 3 tramas sin confirmación (T0, T1, T2), el tamaño de la ventana de A habrá pasado a 4. Entonces B transmite una trama de confirmación RR3 que significa: “he recibido todas las tramas hasta el número 2 y estoy listo para recibir la número 3; de hecho, puedo recibir hasta 7 tramas empezando por la número 3”. El receptor también puede detener completamente la transmisión de tramas enviando un RNR: Receiver Not Ready. Redes de telecomunicación 6 Fundamentos de las redes de telecomunicaciones Control de errores Se trata del conjunto de mecanismos empleados para la detección y corrección de errores producidos en la transmisión de las tramas, ya sea porque se han perdido tramas (la trama enviada no llega al otro extremo) o porque se han dañado (la trama recibida incorpora bits erróneos). Las técnicas más usuales de control de errores son: Detección de errores: o Comprobación de paridad. o Comprobación de redundancia cíclica (CRC). Control de errores: o ARQ con parada y espera. Basada en la técnica de control de flujo parada y espera: el emisor transmite una sola trama y aguarda hasta la recepción de una confirmación. o ARQ con “adelante-atrás-N”. Basada en el control de flujo mediante ventana deslizante. Si el receptor recibe una trama errónea, enviará una confirmación negativa para esa trama, descartando ésta y todas las que lleguen posteriormente hasta que reciba la trama errónea correctamente. El emisor retransmite la trama errónea y todas las posteriores que haya enviado hasta recibir la confirmación negativa. o ARQ con rechazo selectivo. Similar al anterior, pero la fuente no retransmite todas las tramas a partir de la errónea, sino únicamente ésta. Se reduce, por tanto, el número de retransmisiones, pero, a cambio, el receptor deberá disponer de una memoria temporal donde almacenar la trama, recibidas después de la errónea hasta que reciba la retransmisión correcta de ésta. Veamos un ejemplo. En el caso de disponer de un servidor web caracterizado por recibir mensajes entrantes cortos y, por el contrario, transmitir mensajes de salida largos, ¿qué tipo de ARQ representaría menos carga para el servidor?: Con rechazo selectivo el servidor tiene que mantener una memoria temporal donde almacenar las tramas recibidas después de la errónea hasta que reciba la retransmisión correcta de ésta. Ello implica una mayor carga para el servidor. Con ARQ “adelante-atrás-N” existe menor carga para el servidor y mayor carga para la red. Control de cogestión El objetivo del control de congestión consiste en mantener el número de paquetes en la red por debajo del nivel para el que las prestaciones decaen rápidamente. Se utilizan elementos de la teoría de colas ya que una red de paquetes es esencialmente una red de colas, existiendo en cada nodo una cola de paquetes para cada línea de salida. Si la velocidad de recepción de paquetes supera a la de transmisión, la cola crece sin límite y el retardo que experimenta un paquete llega a ser infinito (incluso si la velocidad de llegada es próxima a la de transmisión, cuando la utilización de la línea es del orden del 80%, el tamaño de la cola crece de forma alarmante). Si los paquetes se reciben en el nodo demasiado deprisa para ser procesados o a mayor velocidad de la que salen, se agota la memoria de almacenamiento del nodo y sólo caben dos estrategias: Descartar cualquier paquete de entrada para el que no exista memoria de: almacenamiento temporal disponible en el nodo. Que el nodo que está sufriendo problemas de congestión, implemente algún tipo de control sobre el tráfico de los nodos adyacentes. En cualquier caso, el control de flujo debe tener en consideración la red completa, puesto que, si no Redes de telecomunicación 7 Fundamentos de las redes de telecomunicaciones es así, puede ocurrir que la congestión sufrida en una parte de la red se propague rápidamente a otras. Por ejemplo, puede ocurrir que al descartar los paquetes en exceso se incremente el número de retransmisiones, con la consiguiente mayor ocupación de los recursos de la red y la inevitable decisión de tener que descartar más paquetes (realimentación inestable). El objetivo de control de congestión consiste en limitar las longitudes de las colas en los gestores de tramas para evitar el colapso del rendimiento, es decir, mantener el número de paquetes en la red por debajo del nivel para el que las prestaciones decaen rápidamente. Para llevar a cabo el control de congestión se utilizan elementos de la teoría de colas: una red de retransmisión de tramas es esencialmente una red de colas, existiendo en cada nodo una cola de tramas para cada línea de salida. Si la velocidad de recepción de tramas supera a la de transmisión la cola crece sin límite y el retardo que experimenta una trama llega a ser infinito (incluso si la velocidad de llegada es próxima a la de transmisión cuando la utilización de la línea es del orden del 80%, el tamaño de la cola crece de forma alarmante). Las estrategias de control de congestión genéricas que se emplean en Frame Relay son las siguientes: Descartar cualquier trama de entrada para el que no exista memoria de almacenamiento temporal disponible en el nodo. Que el nodo que está sufriendo problemas de congestión, implemente algún tipo de control sobre el tráfico de los nodos adyacentes. En cualquier caso, el control de flujo debe tener en consideración la red completa, puesto que, si no es así, puede ocurrir que la congestión sufrida en una parte de la red se propague rápidamente a otras. Redes de telecomunicación 8 Fundamentos de las redes de telecomunicaciones Conmutación de circuitos y de paquetes En las redes públicas conmutadas la transmisión de datos se lleva a cabo a través de una red de nodos intermedios cuya misión es ofrecer el servicio de conmutación que transporte los datos hasta su destino. Los enlaces entre los nodos intermedios están multiplexados (en FDM o TDM), de forma que admiten múltiples conexiones. Aunque la red no esté completamente mallada existen múltiples caminos entre nodos. Para establecer un “camino” entre el emisor y el receptor a través de la red conmutada se pueden emplear técnicas de conmutación de circuitos o de paquetes. La conmutación de circuitos es un procedimiento de transferencia de datos que enlaza a voluntad dos o más equipos terminales de datos y que permite la utilización exclusiva de un circuito de datos durante la comunicación. Es necesario establecer previamente el circuito, que queda asignado a esta comunicación y por tanto ocupado, aunque no se estén transmitiendo datos. Requiere la existencia de un “camino” dedicado entre los dos equipos terminales. La comunicación implica tres fases: 1. Establecimiento del circuito: antes de transmitir cualquier señal se debe establecer un circuito extremo a extremo. 2. Transferencia de datos. 3. Desconexión del circuito. Los recursos del canal se ocupan durante toda la duración de la conexión, aunque no se transmitan datos, lo cual significa que existe ineficiencia en la utilización de estos. Se produce un retardo inicial de establecimiento de la llamada, pero durante la transmisión no existe otro retardo más que el de propagación de la señal, ya que los nodos intermedios no llevan a cabo ningún tipo de proceso relacionado con el encaminamiento de las tramas de información. El ejemplo más típico lo constituye la red telefónica conmutada. Por lo que respecta a la conmutación de paquetes, constituye un procedimiento de transferencia de datos mediante paquetes provistos de direcciones. La vía de comunicación se ocupa solamente durante el tiempo de trasmisión de un paquete, quedando libre a continuación para la transmisión de otros paquetes. La red de transporte está constituida por un conjunto de líneas de transmisión compartidas por todos los usuarios y que enlazan nodos de conmutación que: Almacenan y retransmiten los paquetes (store & forward). Seleccionan el camino por el que debe retransmitirse el paquete (encaminamiento o routing). Diferencias entre conmutación de circuitos y de paquetes Las características diferenciales de la conmutación de paquetes frente a la de circuitos son: La eficiencia es superior porque un mismo enlace puede ser compartido dinámicamente en el tiempo por varios paquetes. Cuando el tráfico aumenta crece el retardo en la transmisión, pero la red no rechaza los paquetes (no se bloquea). Precisamente, en relación con el comportamiento de una red conmutada cuando el tráfico crece por encima de su capacidad de transporte, se pueden establecer las siguientes diferencias entre la conmutación de circuitos y la de paquetes: En la conmutación de circuitos: o No existen colas de espera en los nodos de la red, por tanto, el retardo de cada paquete es siempre el mismo. o No obstante, si el tráfico crece por encima de la capacidad de la red, se bloquean Redes de telecomunicación 9 Fundamentos de las redes de telecomunicaciones sus recursos y es imposible cursar nuevas comunicaciones. o Podría compararse a las calles de una piscina olímpica: sólo puede haber un nadador en cada calle; cuando hay más nadadores que calles, los que no caben deben esperar a que los otros terminen para poder lanzarse al agua. En la conmutación de paquetes: o Cada nodo dispone de una zona de almacenamiento donde esperan los paquetes antes de ser retransmitidos, por tanto, el retardo que sufre cada paquete depende de la cola que tenga ante él. o Cuando crece el tráfico en la red (y mientras quede capacidad de almacenamiento suficiente en los nodos de esta) aumenta el retardo, pero la red sigue siendo capaz de cursar nuevas comunicaciones: no se bloquea. o El símil lo podría constituir el peaje de una autopista: aumenta el tiempo de espera de los coches, pero el peaje sigue aceptando la llegada de nuevos vehículos (si el tráfico es muy intenso, la espera podrá llegar a bloquear los carriles de la autopista, pero el peaje sigue funcionando). Técnicas de conmutación de paquetes Existen dos técnicas principales empleadas en las redes de conmutación de paquetes: la conmutación de datagramas y los circuitos virtuales. Datagramas Cada paquete se transporta de forma independiente sin referencia a los precedentes (p.e. IP). Cada nodo decide a qué otro nodo enviar el paquete. En cada nodo se extrae la dirección de destino y se aplica un determinado algoritmo de encaminamiento para determinar cuál debe ser el siguiente nodo al que hay que enviar el datagrama. La ruta de origen a destino puede ser diferente para dos datagramas distintos, luego su orden de llegada puede quedar alterado. Es decir, la red no mantiene el secuenciamiento de los paquetes; deberán ser los niveles superiores quienes se ocupen de ello. Es posible que algún paquete se pierda en la red Puesto que la red no se ocupa de la recuperación, deberán ser los niveles superiores quienes soliciten la retransmisión. No requiere una fase previa de establecimiento del circuito. Al no existir la fase inicial de establecimiento del circuito, para la transmisión de pocos paquetes es una técnica más rápida. Mayor flexibilidad: si se produce congestión en una parte de la red, los nodos pueden decidir utilizar otras rutas (en CV el camino es fijo). Mayor seguridad frente a fallos en los nodos, ya que los datagramas pueden utilizar un nodo alternativo (en CV, todos los CV' s que atraviesen el nodo averiado se perderán). La red trata de forma independiente cada paquete. Los paquetes se marcan con una dirección de destino y pueden recibirse desordenadamente en el nodo final. Redes de telecomunicación 10 Fundamentos de las redes de telecomunicaciones Circuitos virtuales Antes del envío de los paquetes se establece una ruta virtual. No es un circuito dedicado como en la conmutación de circuitos, aunque requiere un establecimiento previo del circuito. Los recursos de red (posiciones de memoria en los conmutadores de los nodos, capacidad de procesamiento de estos, etc.) que se asignan al circuito virtual puede ser utilizados por otra comunicación cuando estén ociosos. Los nodos no tienen que tomar una decisión de encaminamiento para cada paquete, sino que ésta se realiza una sola vez para todos los paquetes que usan el circuito virtual. La red sabe que todos los paquetes con un identificador de circuito virtual determinado deben seguir el mismo camino, luego en el nodo sólo se extrae la información de ese identificador, pero no se aplica ningún algoritmo de encaminamiento. Es más eficaz para transmisiones de larga duración. Al no tener que tomar la decisión de encaminamiento para cada paquete en cada nodo, los paquetes se conmutan más rápidamente. Los paquetes se reciben ordenados. Los nodos se pueden encargar del control de errores. Se define una ruta para los paquetes entre los dos equipos. Todos los paquetes de dicho circuito virtual (CV) siguen la misma ruta y se reciben en orden secuencial. Redes de telecomunicación 11 Fundamentos de las redes de telecomunicaciones Características de la conmutación de paquetes Una cuestión importante en el diseño de redes es la relativa al tamaño. Tal como se ilustra en la figura siguiente, existe una relación importante entre el tamaño del paquete y el tiempo de transmisión. En el ejemplo se supone que existe un circuito virtual desde el equipo X hasta el Y a través de los nodos “a” y “b”. El mensaje a enviar es de 30 octetos y cada paquete contiene 3 octetos de información de control en la cabecera. Cuanto mayor sea la fragmentación de la información mayor será el número de paquetes que tendrán que ser enviados. Puesto que cada paquete debe tener una cabecera de control, mayor será el número de datos que se tendrán que transmitir. Aun así, el tiempo que dure la transferencia también dependerá de cómo se solape el envío de los paquetes. En el ejemplo, se puede observar que el caso tercero (con 5 tramas y por tanto 15 octetos totales de cabeceras) es el que menos tiempo dura. El estudio de tiempos será analizado con mayor profundidad en el siguiente apartado. Por otro lado, el caso que menos octetos requiere es el primero puesto que envía los datos en una trama y por tanto requiere 3 octetos totales de cabeceras. El tiempo de transmisión en la conmutación de circuitos y de paquetes En la figura siguiente y en la explicación que la acompaña se intenta explicar la diferencia existente entre los sistemas de conmutación considerados en relación con el tiempo de transmisión de la información. En primer lugar, es necesario tener en cuenta que existen tres tipos de retardo: el de propagación, el de proceso en los nodos y el de transmisión del paquete. Vamos a analizar los tres casos presentados: conmutación de circuitos, conmutación de paquetes mediante la técnica de circuitos virtuales, y conmutación de paquetes mediante la técnica de datagramas. Redes de telecomunicación 12 Fundamentos de las redes de telecomunicaciones A. Conmutación de circuitos. Antes de enviar el paquete hay que establecer el circuito, lo cual implica que es necesario un paquete de petición de llamada. Dicho paquete sufre un retardo de proceso en los nodos a la ida porque tiene que fijar la ruta; no lo sufre a la vuelta porque la ruta ya está establecida. Tras el establecimiento de la ruta, la información se envía como un único bloque, sin retardos de procesamiento en los nodos B. Circuitos virtuales. El establecimiento del circuito virtual es similar al de la conmutación de circuitos, pero en el trayecto de vuelta el paquete de aceptación de llamada también sufre retardos de procesamiento porque tiene que hacer cola en cada nodo esperando para su transmisión. Una vez establecida la ruta los paquetes sufrirán el retardo debido a las funciones de desensamblado y ensamblado que se realizan en cada nodo y, fundamentalmente, debido a la cola que tienen que hacer los paquetes antes de ser retransmitidos. C. Datagramas. No se precisa el establecimiento inicial del circuito y, por tanto, no hay paquete de petición de llamada. Sin embargo, el retardo de procesamiento cada nodo puede ser superior al de los circuitos virtuales ya que, además de la cola, las funciones relacionadas con el encaminamiento del datagrama consumen más recursos del nodo. Además de los aspectos comentados en el análisis anterior, es conveniente no olvidar que existen otros factores como el tamaño de la red, la topología, la carga, etc., que influyen decisivamente en el tiempo de transmisión. Redes de telecomunicación 13 Fundamentos de las redes de telecomunicaciones Conmutación de paquetes: encaminamiento La función primordial de una red de conmutación de paquetes es aceptar los paquetes del emisor y llevarlos hasta el receptor. Para ello debe poder seleccionar una ruta a través de la red. Los nodos conmutadores de la red o encaminadores deben gestionar el envío de paquetes por los diferentes enlaces disponibles en cada caso en función de las direcciones de destino. Una de las ventajas de las redes de conmutación de paquetes es la existencia de varios caminos posibles para llegar al destino lo que otorga robustez y flexibilidad al sistema permitiendo tolerancia a fallos y sobrecargas de red. Es común el uso de técnicas de control de congestión que se basan en por una parte elegir los mejores caminos posibles balanceando el tráfico y por otra bajando las tasas de envío de los equipos terminales. Al principio de estas redes los encaminadores o routers tratan a todos los paquetes por igual gestionándoles por orden de llegada. Este tipo de gestión haría imposible la gestión de tráfico poco tolerantes a retardo como el tráfico de vox sobre Ip o el tráfico de Tv por Internet. Para permitir este tipo de tráficos las redes de conmutación de paquetes han introducido técnicas de calidad de servicio o QoS (Quality of Service) que se basan en priorizar la gestión de los paquetes en los encaminadores en función del tipo de tráfico que transporten También existe un acierta incompatibilidad entre imparcialidad (tratar igual a todos los paquetes) y el hecho de que el encaminamiento trate de ser óptimo. Algunos criterios pueden favorecer el intercambio de paquetes entre equipos próximos y desfavorecerlo entre equipos distantes. Finalmente, al respecto de la eficiencia. cabe señalar que una técnica de encaminamiento involucra un coste de procesamiento en cada nodo, así como un coste en la transmisión. Dicho coste (en términos de utilización de recursos) debe ser inferior a los beneficios obtenidos en robustez o imparcialidad. Las principales técnicas de encaminamiento se resumen a continuación: Inundación: un nodo fuente envía el paquete a todos sus nodos vecinos, los cuales también lo envían por todas sus líneas de salida. Como consecuencia de ello, es una estrategia que no necesita conocer la información sobre el estado de la red. El problema de este mecanismo es que se genera mucho tráfico en la red y no es muy eficiente en redes de gran tamaño pudiendo llegar a colapsarlas. Estático: Los encaminadores basan su decisión en algún identificador de los paquetes consultando en una tabla denominada tabla de enrutamiento. En el caso del encaminamiento estático esa tabla es configurada por el administrador de la red para cada nodo. Estableciendo las diferentes rutas principales entre cada nodo de la red. Dinámico o Adaptativo: En este caso la tabla de enrutamiento es configurada por cada router de forma colaborativa con el resto de routers de la red. Para ello los routers utilizan algoritmos de enrutamiento comunicándose las diferentes direcciones a las que cada enrutador tiene acceso. Con esta información cada router va construyendo una tabla de enrutamiento que será la que consulte a la hora de decidir por donde reenviar un paquete que le ha llegado. En este método existen dos tipos de algoritmos para el cálculo de rutas los algoritmos de estado de enlace y los algoritmos de vector distancia. Redes de telecomunicación 14 Fundamentos de las redes de telecomunicaciones Resumen Como resumen de las principales diferencias vistas entre la conmutación de circuitos y la conmutación de paquetes (por datagramas y mediante circuitos virtuales) se presenta la siguiente tabla: Conmutación de circuitos Conmutación de Conmutación de paquetes: circuitos paquetes: virtuales datagramas Ruta dedicada Ruta no dedicada Ruta no dedicada La ruta es para toda la La ruta es para toda la La ruta es para cada comunicación comunicación paquete Ancho de banda fijo Uso dinámico del ancho Uso dinámico del ancho de banda de banda Retardo de Retardo transmisión establecimiento de paquetes mayor que en llamada + retardo CV transmisión paquetes La sobrecarga puede La sobrecarga aumenta bloquear el el retardo del establecimiento de paquete l1amadas; incrementa el retardo de paquetes La red puede asegurar el La red puede asegurar secuenciamiento de paquetes individuales paquetes Redes de telecomunicación 15 Redes públicas de acceso Redes públicas de acceso Las redes públicas son aquellas redes que los operadores de telecomunicaciones ponen a disposición de sus diferentes clientes sean estos clientes residenciales, empresariales o institucionales. Podemos distinguir por un lado las redes de acceso que nos llevan desde el terminal de usuario hasta el inicio de la red del operador de las redes troncales o core que son las redes internas de los operadores que interconectan los distintos nodos de acceso de la red. Dentro de las redes de acceso es común distinguir entre redes de acceso fijo y redes de acceso móvil. Redes de acceso fijo. Las principales redes de acceso fijo son las redes de Telefonía Conmutada, las redes XDSL, las redes HFC y las redes GPON basadas en fibra óptica. Inicialmente mente la tecnología mayoritaria eran las redes de acceso de telefonía conmutada que básicamente permitían llamadas de telefonía y conexiones de datos a bajas velocidades. La proliferación de Internet y la transmisión de TV por redes de datos ha hecho que esta tecnología quedase obsoleta y haya sido sustituida primero por el uso de tecnologías XDSL y HFC y finalmente actualmente la mayoría de los accesos fijos a redes de los operadores se basa ya en el estándar GPON de redes de fibra óptica. Red telefónica conmutada (RTC) La red telefónica conmutada está constituida por la infraestructura que da soporte al servicio telefónico, es decir, por los elementos de transmisión y conmutación capaces de transportar señales eléctricas con un espectro de frecuencias comprendido entre 300 y 3.400 Hz., con unos parámetros de calidad prefijados e independientes de la distancia. La red telefónica conmutada utiliza la técnica de conmutación de circuitos, de tal forma que, previo al intercambio de información propiamente dicho, es necesario que exista una fase inicial de establecimiento de la llamada, es decir, de establecimiento del circuito por el que va a tener lugar la comunicación (reserva y bloqueo de los recursos de transmisión y conmutación necesarios); circuito y recursos que van a quedar asignados de forma rígida a la comunicación en cuestión durante todo el tiempo que dure. Para la prestación de este servicio telefónico, la red responde a una estructura basada en los equipos terminales de abonado, los medios de transmisión y los medios de conmutación, y a una organización funcional de tipo jerárquico que organiza en distintos niveles dichos medios de conmutación y los de transmisión que los enlazan entre sí. La transmisión entre el terminal de abonado y la primera central de conmutación es analógica mientras que a partir de la primera central los canales telefónicos se digitalizan en canales de 64kbps formando la Red Digital Integrada (RDI). La digitalización permite un soporte único para todo tipo de comunicaciones, es decir, ya no resulta necesario distinguir entre redes de transporte de voz o de datos puesto que la información transportada es siempre la misma: bits. No obstante, debe tenerse en cuenta que la red telefónica se diseñó y dimensionó para poder proporcionar servicios de voz y que éstos presentan unas características distintas y, en ocasiones, incompatibles con la transmisión de datos. Según se ha señalado, la red telefónica conmutada responde a una estructura jerarquizada en la que se pueden identificar los siguientes niveles: Equipo terminal de abonado, centralita privada (PABX), equipo de fax, MODEM, etc. del abonado al servicio telefónico. Debe cumplir determinados requisitos para que se autorice su conexión a la red (debe tener un certificado de aceptación expedido por la Secretaria de Estado de Telecomunicaciones y para la Sociedad de la Información del Ministerio de Ciencia y Tecnología). Redes de telecomunicación 16 Redes públicas de acceso Centrales telefónicas. Dado que resultaría imposible proceder a la interconexión de todos los abonados entre sí, surgen las centrales telefónicas que interconectan a los abonados de un área determinada y, a su vez, están enlazadas con otras centrales. Puesto que tampoco sería eficiente ni viable conectar todas las centrales entre sí, surge la necesidad de establecer una jerarquía de centrales en la que cada nivel interconecta centrales del nivel inferior y, a su vez, está conectado al nivel superior (estructura en árbol). Red de acceso o bucle de acceso (o de abonado). Es el medio de transmisión que une el punto de terminación de red en el domicilio de abonado con la central local de la que depende. En los términos utilizados por la Orden ministerial que regula el acceso indirecto al bucle de abonado, éste consiste en el “conjunto de elementos que forman parte de la red pública telefónica fija y que, haciendo uso de pares de cobre, permiten conectar a un abonado al servicio de telefonía disponible al público con la central local de que depende”. A nivel de acceso llego a estandarizarse el concepto de Red Digital de Servicios Integrados (RDSI) es la Red que procede de la evolución de la RDI (Red Digital Integrada) y que proporciona conexiones digitales extremo a extremo ya que en RTC básica la transmisión por el bucle de abonado es analógica. NO obstante, este estándar tuvo muy poca aceptación en entornos de clientes residenciales siendo rápidamente superado por las tecnologías XDSL. Es cierto que si ha sido un sistema utilizado en entornos empresariales para proveer de canales de telefonía a las empresas. Podemos comentar que en RDSI se definen dos tipos distintos de acceso dependientes del número de canales agrupados sobre un mismo medio de transmisión: Acceso Básico: constituido por dos canales B a 64 Kbps y un canal D de 16 Kbps. Permite la conexión de hasta 8 termina1es direccionables independientemente, pudiendo ser utilizados simultáneamente dos de ellos. En el lado de la red utiliza como soporte físico el bucle de abonado existente (2 hilos); en el lado del usuario utiliza un bus pasivo de 4 hilos. Acceso Primario: constituido por 30 canales B y 1 canal D a 64 Kbps. En el lado de la red utiliza una línea digital de.2 Mbps. En el lado del usuario deberá existir un equipo NT2 que proporcione el punto de referencia S (p.e. una centralita). Transmisión de datos a través de la RTB Dado que el objetivo para el que fue diseñada la red telefónica conmutada es la transmisión y conmutación de señales de voz presenta una serie de características que no la hacen especialmente adecuada para la transmisión de datos, por lo que es necesario emplear técnicas de modulación que adapten las señales de datos a las características del canal. Así surgen los módems, dispositivos electrónicos cuya función es adaptar convenientemente las señales de datos para su transmisión por la red telefónica conmutada. Precisamente la denominación “MODEM” deriva de las funciones que realiza en cada sentido de transmisión: MODulación y DEModulación. La UIT ha normalizado también el interfaz entre ETCD y ETD, definiendo en las normas de la serie V sus especificaciones mecánicas, eléctricas y lógicas, así como el intercambio de señales de datos, sincronización, supervisión y control entre ambos dispositivos. Ejemplos de estos protocolos eran el estándar V90 y V92 que permitían a la conexión de datos a rede conmutada a bajas velocidades. Tecnologías xDSL Bajo las siglas xDSL (x Digital Subscriber Line) se engloban una serie de tecnologías que permiten transmitir datos por la misma línea (bucle de abonado) por la que se transmite la voz y además de forma simultánea a diferencia de los módems vistos en el apartado anterior. El término DSL ya fue acuñado por los laboratorios Bell en 1989 para identificar un determinado modo de transmisión digital (un determinado tipo de módem o adaptador en el fondo) que, en su estadio más elemental, es la técnica empleada para proporcionar el acceso básico en la red digital de servicios integrados (RDSI). Redes de telecomunicación 17 Redes públicas de acceso Como ya se ha señalado, bajo la denominación genérica de xDSL se incluyen una serie de técnicas similares, cuyas denominaciones y características principales son: A. DSL: Digital Subscriber Line (línea de abonado digital) Utilizada en los accesos básicos de la RDSI (2B+D) para permitir la transmisión de los dos canales B y el canal D dentro de un flujo binario de 160 Kbps soportado sobre el par telefónico de cobre. B. HDSL: High data rate Digital Subscriber Line (línea de abonado digital de alta velocidad) Esta técnica permite la transmisión de un flujo E1 (2.048 Kbps) sobre tres pares telefónicos de cobre a una distancia máxima (sin repetidores) de 4 Kms. Su flujo de datos es simétrico. C. SDSL: Single Line DSL (línea de abonado digital sobre un solo par) Técnica mejorada de HDSL que permite la transmisión de los 2.048 Kbps sobre un único par telefónico que, al mismo tiempo, también transporta la señal vocal de telefonía. Dado que la velocidad es la misma en los dos sentidos de la transmisión ésta puede ser una opción mejor que ADSL para la interconexión de redes de área local (tráfico simétrico). D. ADSL: Asymetric DSL (línea de abonado digital asimétrica) Esta técnica, la más popular dentro de la familia, establece un flujo digital asimétrico entre el abonado del servicio telefónico y su central local, manteniendo también el transporte simultáneo de la señal de voz de telefonía, mediante la utilización de la división en frecuencia y del correspondiente filtro separador para diferenciar ambas señales. ADSL es una técnica de modulación para la transmisión de datos a gran velocidad sobre el par de cobre. La primera diferencia entre esta técnica de modulación y las usadas por los módems en banda vocal (V.32 a V.90) es que estos últimos sólo transmiten en la banda de frecuencias usada en telefonía (300 Hz a 3.400 Hz), mientras que los módems ADSL operan en un margen de frecuencias mucho más amplio, que va desde los 24 KHz hasta los 1.104 KHz, aproximadamente. Al tratarse de una modulación en la que se transmiten diferentes caudales en los sentidos Usuario a Red y Red a Usuario, ADSL requiere de dos módems para poder funcionar. Uno situado en el cliente, y otro situado en el operador. Al modem del cliente se le llama ATU-R (ADSL Terminal Unit-Remote), y al del operador ATU-C (ADSL Terminal Unir-Central). En el sentido red a usuario (bajada) se pueden alcanzar velocidades de transmisión entre 1,5 y 20 Mbps, y de 256Kbps a 2 Mbps en el sentido inverso (subida). La velocidad máxima alcanzable depende fundamentalmente de la calidad de la red telefónica y de la distancia entre el punto de terminación de red existente en el domicilio del abonado al servicio y la central telefónica de la que depende. Dicha distancia puede ser de hasta 5 ó 6 Kms para las velocidades inferiores y se reduce hasta un máximo de 3 Kms cuando pretenden utilizarse las máximas velocidades de transmisión. El despliegue del ADSL se encuentra con la dificultad añadida de que es necesario coordinar a diferentes agentes para realmente ponerlo en el mercado. Estos agentes son básicamente: Los suministradores de equipamiento que proveen de módems para el usuario y de multiplexores de acceso de los bucles digitales de abonado (DSLAM) en la central telefónica local. Estos equipamientos además tienen que ser compatibles entre sí debido a la ausencia de un estándar definido. Los operadores propietarios del bucle de abonado. Los proveedores de servicios de información (PSI's) que suministran el servicio. Otra de las dificultades típicas en la instalación del ADSL reside en que es relativamente fácil hacer que una línea telefónica funcione con el mismo, pero las frecuencias que utiliza para transmitir la información suelen causar interferencias en las líneas adyacentes. Dicho de otro modo, lo difícil no es hacer que una línea ADSL funcione, sino que lo hagan todas las de alrededor. La estructura de ADSL responde al esquema simplificado que se reproduce en la figura: Redes de telecomunicación 18 Redes públicas de acceso También interesa destacar dentro de la evolución de las tecnologías DSL a VDSL (Very high data rate DSL) que esta técnica ofrece velocidades de transmisión asimétricas muy superiores tanto en sentido ascendente (usuario a red) como descendente (red a usuario), pero a costa de una reducción muy importante en la distancia máxima posible entre el punto de terminación de red y la central telefónica. Así tenemos que: Distancia < 300 mts: hasta 52 Mbps. en sentido descendente y hasta 2,3 Mbps. en el ascendente. Distancia < 1.500 mts: hasta 13 Mbps. en el sentido descendente y hasta 1,5 Mbps. en el ascendente. Dadas estas limitaciones de distancia y las altas velocidades disponibles, VDSL podría ser una interesante alternativa para aplicar en el último tramo (“la última milla”) de las redes de telecomunicaciones por cable de tipo hibrido fibra óptica-coaxial (HFC), sustituyendo el tendido del cable coaxial por la utilización del cableado de pares telefónicos ya existente. Redes HFC Las redes HFC (híbridas de fibra óptica y coaxial) son un tipo de red de banda ancha que combina la fibra óptica y el cable coaxial para brindar servicios de comunicaciones, como internet de alta velocidad, televisión por cable y telefonía. En este tipo de red, la fibra óptica se utiliza para llevar la señal de internet desde el proveedor de servicios hasta los nodos distribuidos en la calle, y desde allí la señal se transmite a los hogares a través de cables coaxiales. Esta combinación de tecnologías permite ofrecer velocidades de conexión más rápidas que las redes tradicionales de cable coaxial, ya que la fibra óptica tiene una mayor capacidad de transmisión de datos. Las redes HFC son ampliamente utilizadas por los proveedores de servicios de comunicaciones en todo el mundo debido a su eficiencia y capacidad para brindar servicios de alta velocidad a un gran número de usuarios. Sin embargo, también tienen algunas limitaciones, como la interferencia electromagnética que puede afectar la calidad de la señal en ciertas situaciones. La tecnología que se utiliza en redes HFC es la tecnología DOCSIS (Data Over Cable Service Interface Specification) que es un estándar utilizado para la transmisión de todo tipo de tráficos como audio video o datos a través de redes de cable, como las redes DOCSIS permite una transmisión eficiente y confiable de datos de velocidades de algunos cientos de megabits por segundo. Los nodos principales de una red basada en DOCSIS son: El CMTS (Cable Modem Termination System): El CMTS es el equipo central de la red DOCSIS que se encuentra en la sede del proveedor de servicios. Su función principal es gestionar la comunicación entre los módems de cable en los hogares y la red de datos del proveedor de Redes de telecomunicación 19 Redes públicas de acceso servicios. El CMTS es responsable de asignar ancho de banda a los usuarios, gestionar la calidad de la señal y garantizar una conexión estable y segura. Nodos de distribución: Los nodos de distribución son equipos intermedios que se encuentran en la red HFC y se utilizan para dividir y amplificar la señal de internet que proviene del CMTS. Estos nodos se colocan estratégicamente en la red para garantizar una cobertura adecuada y una calidad de señal óptima en todos los hogares conectados. Cable módems: son los que equipos de usuario que permiten a los hogares o empresas conectarse a la red. Set top box: es el equipo de usuario que permite decodificar las señales de Televisión Digital recibidas. La arquitectura de una red HFC con estos componentes se muestra a continuación: Tecnologías GPON Las redes GPON (Gigabit Passive Optical Network) son una tecnología de red de fibra óptica que se utiliza para prestar servicios de comunicación, como internet de alta velocidad, televisión por cable y telefonía. En una red GPON, la infraestructura de fibra óptica se extiende desde el proveedor de servicios hasta los hogares de los usuarios, utilizando divisores ópticos pasivos para distribuir la señal de manera eficiente. Algunas características y ventajas de las redes GPON incluyen: Alta velocidad de conexión: Las redes GPON pueden ofrecer por cada fibra velocidades de conexión de hasta 1 Gbps, en subida y 2,5Gbps en bajada lo que permite a los usuarios acceder a servicios de internet de alta velocidad y realizar tareas en línea de manera rápida y eficiente. Es importante aclarar que esas velocidades son a repartir entre los usuarios conectados al sistema Baja latencia: Las redes GPON tienen una latencia baja, lo que significa que la comunicación entre los usuarios y los servidores es rápida y sin demoras, lo que es ideal para aplicaciones sensibles al retraso, como videojuegos en línea o videollamadas. Eficiencia energética: Debido a que las redes GPON utilizan divisores ópticos pasivos en lugar de equipos activos como repetidores o amplificadores, consumen menos energía y son más respetuosas con el medio ambiente. Redes de telecomunicación 20 Redes públicas de acceso Fiabilidad y seguridad: La fibra óptica utilizada en las redes GPON es menos susceptible a interferencias electromagnéticas y es más resistente a condiciones climáticas adversas, lo que garantiza una conexión estable y segura para los usuarios. Los nodos principales de la red GPON son los siguientes: OLT (Optical Line Terminal): El OLT es el equipo ubicado en la central del proveedor de servicios y actúa como el punto de conexión entre la red de fibra óptica y los usuarios. El OLT es responsable de enviar y recibir datos desde y hacia los ONUs (Optical Network Units) ubicados en los hogares de los usuarios, además de gestionar el tráfico de la red y garantizar una conexión estable y segura. ONT/ONU (Optical Network Terminal/Unit): Los ONUs u ONTs son los equipos ubicados en los hogares u oficinas de los usuarios y sirven como el punto de conexión final de la red GPON. Los ONUs son responsables de convertir la señal de fibra óptica en una señal de datos que puede ser utilizada por los dispositivos del usuario, como computadoras, teléfonos u otros dispositivos conectados a la red. Splitters: Los splitters son dispositivos pasivos que se utilizan en las redes GPON para dividir la señal óptica en múltiples ramas, permitiendo la distribución eficiente de la señal a múltiples ONUs. Los splitters ayudan a reducir los costos de despliegue de la red al permitir la conexión de varios usuarios a un solo cable de fibra óptica. Estos equipos juegan un papel fundamental en la entrega de servicios de banda ancha de alta velocidad a los usuarios finales de manera eficiente y confiable. Respecto a los métodos de acceso la red GPON utiliza una técnica TDMA (Time Division Multiplex Access) de tal manera que el OLT asigna franjas de tiempo a cada ONU (Optical Network Unit) para que puedan transmitir y recibir datos de manera secuencial. Cada ONU tiene un intervalo de tiempo asignado y puede enviar sus datos durante ese intervalo de tiempo de acuerdo con una estructura de repetición. El sistema también utiliza WDM (Wavelength Division Multiplexing) ya que de usan diferentes longitudes de onda para transmisión ascendente, de terminales a red, y para la transmisión descendente, de red a terminales. El estándar GPON está ya siendo actualizado a tecnologías evolucionadas para aumentar la velocidad, capacidad y eficiencia de las redes GPON. Algunas de las tecnologías evolucionadas de GPON son las siguientes: G-PON (10G-PON): XG-PON es una evolución de GPON que ofrece velocidades de conexión de hasta 10 Gbps, lo que significa una mejora significativa en comparación con la velocidad de 2.5 Gbps ofrecida por GPON estándar. XG-PON es capaz de satisfacer la creciente demanda de ancho de banda para aplicaciones de alta velocidad como video en 4K, Redes de telecomunicación 21 Redes públicas de acceso realidad virtual, juegos en línea, entre otros. XGS-PON (10G/10G-PON): XGS-PON es otra tecnología de evolución de GPON que ofrece velocidades simétricas de hasta 10 Gbps tanto de bajada como de subida. Esta simetría en la velocidad de subida y bajada es beneficiosa para aplicaciones que requieren altas tasas de transferencia de datos en ambas direcciones, como videoconferencias de alta definición y transmisión de contenido en la nube. TWDM-PON (Time and Wavelength Division Multiplexing-PON): TWDM-PON es una tecnología avanzada de GPON que permite la multiplexación de múltiples señales ópticas en diferentes longitudes de onda en una sola fibra óptica. Esto aumenta enormemente la capacidad de la red al permitir la transmisión de múltiples servicios de alta velocidad a través de una única red de fibra. NG-PON2 (Next Generation PON 2): NG-PON2 es una tecnología de red de fibra óptica que combina múltiples tecnologías de transmisión, como GPON, XG-PON y TWDM-PON, para ofrecer velocidades aún mayores y una mayor capacidad de transmisión. NG-PON2 es capaz de ofrecer velocidades de hasta 40 Gbps y es considerado como una solución futura para satisfacer las crecientes demandas de ancho de banda. Redes de acceso móvil La Unión Internacional de Telecomunicaciones (UIT) define en el Reglamento de Radiocomunicaciones el servicio móvil como el servicio de radiocomunicaciones que se presta entre estaciones móviles y terrestres o entre estaciones móviles. Se diferencia por tanto del servicio fijo en la existencia de, al menos, un terminal cuya ubicación varía con el tiempo, requiriéndose el mantenimiento de la conversación telefónica en todo momento, incluidos los desplazamientos. En función del alcance la siguiente imagen muestra con bastante detalle el panorama de tecnologías existentes, muchas de las cuales se tratan en detalle en otros módulos de este temario: Tenemos, por tanto, los siguientes Tipos de Redes Inalámbricas según su alcance.: Las redes inalámbricas de área amplia (Wireless Wide- WWAN) para grandes áreas, como ciudades o países, a través de múltiples sistemas de satélites o de sitios de antenas basados en la telefonía móvil atendidos por un proveedor con licencia. En este caso estamos hablando de GSM, GPRS y las distintas generaciones de redes de telefonía móvil hasta el 5G o incluso 6G de la que nos ocupamos en el módulo de Telefonía. Son tecnologías inicialmente pensadas para conversaciones de voz, aunque evidentemente con los años la transmisión de datos desempeña un papel fundamental incluso para dispositivos distintos a los teléfonos Redes de telecomunicación 22 Redes públicas de acceso móviles conectados a estas redes en las comunicaciones denominadas M2M (Machine to machine). Las redes inalámbricas de área local (Wireless Local-WLAN) con alcances de hasta 100m como las populares Wi-Fi (Wireless LAN) y las de área metropolitana (Wireless Metropolitan- WMAN) para alcances típicos en torno a 50 km como las redes WiMAX se han detallado en el módulo de redes de Informática por estar sobre todo relacionadas con acceso de computadoras. En este rango de alcance, se encentran redes Wireless de uso industrial especialmente diseñadas para proporcionar una mayor fiabilidad y seguridad. De entre ellas nos ocuparemos en este punto de Trusted Wireless y WirelessHART Las redes inalámbricas de área personal (Wireless Personal- WPAN) con muy pocos metros de alcance (menos de 10m) y dentro de las cuales podemos encontrar diferentes conexiones inalámbricas como Bluetooh, ZigBee e Infrarrojos o incluso alcance de centímetros como son las tecnologías RFID y NFC. Estas tecnologías son el primer punto que trataremos. Se trata de tecnologías ya esenciales en nuestro día a día y que por tanto deben ser incluida como parte fundamental del temario. Redes de telecomunicación 23 Tecnologías inalámbricas de área personal Tecnologías inalámbricas de área personal Ecosistema de tecnologías PAN Los dispositivos de radiocomunicaciones de corto alcance son dispositivos que envían información vía radio a distancias muy cortas, distancias del orden de algunos metros. Estos dispositivos tienen múltiples aplicaciones como pueden ser la recogida de datos a través de sensores, los sistemas de identificación automática, los sistemas de control de almacenamiento o logística, la reproducción de contenido de audio procedente de un dispositivo en otro dispositivo se o no un auricular, los dispositivos relacionados con actividad física denominados wearebles, sistemas de radioescuchas para control de bebés, sistemas apertura de puertas de garajes o puertas de vehículos, sistemas de telemedida y de datos y/o seguridad del hogar inalámbricos, o los sistema de sensores de salud inalámbricos o sistema de radiocomunicaciones en entornos de domótica. En general este tipo de comunicaciones entran dentro de lo que se denominan comunicaciones personales o de entorno personal (WPAN Wireless Personal Area Network o comunicaciones Machine to Machine M2M de corto alcance. Son sistemas que se utilizan en las tecnologías IoT o Internet Of Things y en las tecnologías relacionadas con la Industria 4.0 Para llevar a cabo estas comunicaciones inalámbricas de corto alcance existen muy distintas tecnologías. La siguiente imagen muestra muchas de las más destacadas, como son de menos a mayor alcance: NFC (Near Field Communication): Es una tecnología de comunicación inalámbrica de corto alcance que permite la transferencia de datos entre dispositivos cercanos cuando están ubicados a una distancia de unos pocos centímetros. Se utiliza comúnmente para realizar pagos móviles, transferir archivos, emparejar dispositivos y otras aplicaciones similares. RFID (Radio Frequency Identification): Es una tecnología que utiliza ondas de radio para identificar y rastrear objetos que tienen etiquetas RFID. Estas etiquetas contienen información electrónica que puede ser leída por un lector RFID cuando está dentro del rango de alcance. Se utiliza en aplicaciones como control de inventario, seguimiento de activos, tarjetas de acceso y boletos electrónicos, entre otros. Redes de telecomunicación 24 Tecnologías inalámbricas de área personal Bluetooth bien sea Bluetooth 5 o BLE (Bluetooth Low Energy): Bluetooth es una tecnología inalámbrica ampliamente utilizada para sistemas PAN, que permite que dispositivos como teléfonos inteligentes, tabletas, ordenadores, portátiles y dispositivos portátiles se conecten y compartan datos en distancias cortas. Bluetooth permite funciones como compartir archivos, transmisión de audio inalámbrica y sincronización de dispositivos dentro de una red de área personal. Zigbee: es una tecnología de comunicación inalámbrica de bajo consumo y baja velocidad de datos que se utiliza comúnmente en sistemas PAN para dispositivos domésticos inteligentes, automatización industrial y aplicaciones de atención médica. Zigbee permite una comunicación confiable y energéticamente eficiente entre dispositivos en una red de área personal. UWB (Ultrawideband). Es una técnica de comunicación inalámbrica que utiliza una amplia gama de frecuencias para transmitir datos a alta velocidad con bajo consumo de energía. UWB es ideal para aplicaciones de corto alcance debido a su capacidad de ofrecer alta precisión en la localización y baja interferencia con otros dispositivos. Se emplea en dispositivos como teléfonos inteligentes, sistemas de rastreo y aplicaciones de Internet de las Cosas (IoT) para mejorar la conectividad y la precisión de la detección de ubicación. Es un sistema basado en pulsos donde las señales se transmiten de forma repetitiva durante periodos muy cortos de tiempo (típicamente en ráfagas de no más de 5 milisegundos), permaneciendo apagado el resto del tiempo. Esta característica, unida a una importante limitación en la potencia máxima permitida, implica que las señales UWB pueden coexistir con otros sistemas de comunicación operando en las mismas frecuencias, sin generar apenas interferencia. Wi-Fi: La tecnología Wi-Fi ya detalladas en Redes de Informática, también se puede utilizar en sistemas PAN para conectar dispositivos de forma inalámbrica dentro de una red de área personal. Wi-Fi proporciona transferencia de datos de alta velocidad y conectividad a Internet para dispositivos como computadoras portátiles, teléfonos inteligentes y dispositivos IoT en un área pequeña. En este punto nos ocuparemos de distintas variaciones de Wi-Fi orientadas a industria como son Trusted Wireless y WirelessHART. LPWAN (Low Power WAN). En esta categoría aparecen dos tecnologías ya comentadas en Telefonía como son LTE-M y NB-IoT. Además, en la gráfica previa tenemos otras de las que simplemente comentaremos sus características más fundamentales: o LoRaWAN (Long Range Wide Area Network). Como las ya detalladas está especialmente diseñado para comunicaciones IoT a larga distancia siempre con criterios de bajo consumo energético como prioridad. Permite la implementación de redes privadas y públicas Utiliza la modulación LoRa, una forma especial de modulación de espectro ensanchado denominada CSS (Chirp Spread Spectrum) para transmitir datos a través de grandes distancias, incluso en entornos urbanos densos, con una alta penetración en edificios y especial tolerancia a interferencias. o Sigfox. Diseñada para soluciones como el seguimiento de activos, sensores ambientales y aplicaciones de smart city, proporcionando una red global y una infraestructura simplificada para conectar millones de dispositivos con bajo costo operativo. Utiliza una modulación diferencial D-PSK muy sencilla en el enlace ascendente para ahorro de energía y FSK en el enlace descendente. Diseñado por tanto con el principio de simplicidad máxima, poca capacidad y no tan robusto como LoRa en entornos urbanos. Opera en bandas sub GHz facilitando la comunicación a largas distintas. Una diferencia clave es que utiliza una infraestructura de red propietaria y global de la empresa Sigfox, lo que significa que los dispositivos Sigfox se conectan a la red Sigfox existente, simplificando la implementación para los usuarios finales, a costa de pertenecer a esa red global. Dado esta particularidad, su alcance y rendimiento va a Redes de telecomunicación 25 Tecnologías inalámbricas de área personal depender de la infraestructura de Sigfox en la zona específica de despliegue. o Weightless. Muy similar a Sigfox, operando también en bandas del orden de 800 MHz (sub GHz) pero permitiendo redes personalizadas y locales. Ofrece además mayor flexibilidad en los esquemas de modulación y por tanto capacidades variables en términos de velocidad. o RPMA (Random Phase Multiple Access). Esta tecnología de nuevo opera en la banda habitual de 2.4 GHz, más flexible y escalable para grandes despliegues de IoT que Sigfox y Weightless o UNB (Ultanarrowband). Utiliza canales de ancho de banda extremadamente estrecho más incluso que NB-IoT En el momento de realizar este material, las principales tecnologías LPWAN a día de hoy se comparan en la siguiente imagen: Como conclusión de estas redes, tanto LTE-M como NB-IoT como vimos en el módulo de Telefonía, se están expandiendo rápidamente a medida que los operadores de redes móviles en todo el mundo despliegan sus servicios de IoT. Esto garantiza una cobertura global y una fácil implementación, además de otras ventajas como geolocalización y cifrado por diseño. Por otro lado, las tecnologías privadas como LoRa o SigFox no depende de redes externas y usa bandas libres del espectro. Es decir, tendremos redes no apoyadas en redes públicas desplegadas por operadores lo que limita el soporte, pero favorece aplicar las políticas propias de cada organización o empresa que opte por estas tecnologías. Esto resulta en que, aunque estas cuatro tecnologías operan en el mismo rango de frecuencia, LTE-M y NB-IoT operan en bandas licenciadas y las LoRa y Sigfox en bandas no licenciadas (por ejemplo, 868 MHz en Europa y 915 MHz en América del Norte). Si destacar como también como conclusión las diferencias claves entre las dos tecnologías privadas LoRa y Sigox: o LoRa es más flexible y permite configuraciones de red privadas, con capacidad para transmitir más datos y una modulación más robusta. o Sigfox se centra en simplicidad y eficiencia energética con una red global gestionada, ideal para aplicaciones de bajo costo y baja transmisión de datos. Redes de telecomunicación 26 Tecnologías inalámbricas de área personal RFID (Radiofrequency identification) La tecnología RFID (Identificación por Radiofrecuencia) es un sistema de radiocomunicaciones de corto alcance que se basa en la identificación de elementos mediante etiquetas o tags, transmitiendo el sistema la información almacenada en la etiqueta. La tecnología permite el almacenamiento y recuperación de datos a distancia utilizando dispositivos llamados etiquetas RFID o tags. El componente central de la RFID es la comunicación entre las etiquetas RFID y un lector RFID para capturar información acerca de objetos o personas. Los elementos a considerar y dimensionar y cuyo precio es clave para el éxito de nuestra propuesta de valor son: Etiqueta RFID. Objeto que permite almacenar y enviar información a un lector a través de ondas radio. Lector / Programador RFID. Se encarga de leer y escribir la información contenida en las etiquetas. Éste a su vez se compone de: o Antena o Transceptor o Decodificador En función de la aplicación concreta tenemos una dependencia directa entre frecuencia de funcionamiento y rango de alcance dada por la siguiente tabla, donde se incluyen ejemplos de aplicación de cada una de las bandas de frecuencia. Low Frequency Los más resistentes a daños por líquidos o impactos, pero de baja velocidad de (125 KHz) comunicación. Rango máximo de lectura de 50 cm. Aplicable a controles de acceso como en el sistema propuesto como ejemplo o identificación de animales por proporcionar otra aplicación. HF High Frecuency Rango máximo de lectura de 1 metro. Aplicable en identificación de (13.56 Mhz) contenedores y Smart Cards (tarjetas bancarias que disponen en su interior de un circuito integrado que suele hacer las veces de microcontrolador de seguridad) UHF UltraHigh Frecuency (868-928 Rango máximo de lectura Mhz) hasta 9 metros. Aplicable en cadenas de abastecimiento, pallets y equipajes UHF Microwave Frequency Rango máximo de lectura hasta 100 metros. Aplicable con tags activos como (2.4-5.8 GHz) tele-peajes Redes de telecomunicación 27 Tecnologías inalámbricas de área personal Etiquetas o tags RFID En función de la fuente de energía clasificamos las etiquetas RFID en: Etiquetas RFID pasivas: No necesitan fuente de alimentación. Son circuitos resonantes que obtienen su energía de los campos magnéticos creados por el lector, la cual a su vez activa el circuito integrado o chip para procesar y emitir una respuesta. Etiquetas RFID activas: Tienen una pequeña batería que alimenta su circuito integrado o chip permitiendo mayores distancias de lectura, pero su tiempo de funcionamiento es finito. Etiquetas RFID semi-pasivas: Tienen una pequeña fuente de alimentación propia, pero ésta sólo es utilizada para activar el chip, mientras que la comunicación con el lector sigue realizándose con la energía obtenida de los campos magnéticos creados por el lector. Otra clasificación clave a la hora de elegir que tarjeta RFID utilizar en nuestro sistema es por la clase o funcionalidad que proporcionan: Clase 0. Sólo lectura por lo que se entregan pre-programadas Clase 1. Pueden ser escritas solamente una vez por el usuario o fabricante, pero leídas múltiples veces (WORM) Clase 2. Etiquetas pasivas de múltiple lectura/escritura. Suelen disponer de mayor capacidad de memoria y se suelen utilizar en logística como identificadores de producto Clase 3. Etiquetas activas de lectura/escritura. Suelen disponer de sensores adicionales para capturar parámetros (temperatura, movimiento, presión, etc.). Clase 4. Con las características de la clase 3, pero pueden comunicarse con otras etiquetas sin la necesidad de un lector Clase 5. Con las características de la clase 4, pero con la capacidad adicional de poder energizar etiquetas pasivas Una de las ventajas de la identificación mediante RFID es que no es necesario línea de visión directa entre el lector y la etiqueta como si ocurre en los lectores de código de barras. Como desventajas podríamos comentar la posible interferencia con otros sistemas sobre todo en la banda de 800MHz o el coste de las etiquetas que es superior al sistema de identificación por códigos de barras. También es importante destacar que, como hemos visto, existen muy distintos tipos de configuraciones o elementos RFID con también un amplio abanico de precios. Esto hace que RFID se utilice en aplicaciones como seguimiento de mercancías u otros objetos con gran flexibilidad en cuanto a costos y aplicación. Redes de telecomunicación 28 Tecnologías inalámbricas de área personal NFC (Near Field Communication) De manera muy breve, comentar que el popular NFC o “Near Field Communication” es una tecnología de datos inalámbrica de corto alcance, basada en el estándar RFID denominado ISO- 14443. Lo primero a destacar es que NFC permite comunicación bidireccional lo que es clave para realizar pagos seguros, sin duda, su principal aplicación. NFC funciona mediante la interacción de ondas de radio electromagnéticas, a diferencia de las típicas transmisiones directas de radio como Bluetooth o Wifi, y requiere una distancia máxima entre dispositivos de unos 10 cm, aunque es habitual dar 4 cm de alcance como valor típico, operando en la banda de HF High Frecuency mencionada para RFID o lo que es lo mismo 13.56 MHz. Una de las razones por las que se debe mantener tan corta distancia es el de la seguridad en aplicaciones como pagos. El sistema NFC funciona con varios modos de operación: Modo lector/escritor: Donde un dispositivo activo (como un smartphone) lee y, a veces, escribe a una etiqueta NFC pasiva. Modo emulación de tarjeta: en este caso el dispositivo NFC puede actuar como una tarjeta de crédito o de transporte sin contacto, permitiendo pagos y otros tipos de transacciones. Modo peer-to-peer: Dos dispositivos NFC pueden intercambiar información como enlaces web, contactos o archivos. Al estar relacionado NFC con el mecanismo de pago, bien con móvil, bien con tarjeta es clave dotar al sistema de un grado superior de seguridad al que presenta RFID. En este sentido además del muy corto alcance, la información va cifrada y se utiliza la técnica de tokenización que consiste en que en lugar de transmitir el número real de la tarjeta de crédito se reemplaza este número con un "token" único. Este token es generado al azar y no tiene valor fuera del contexto específico de la transacción para la que fue creado. Este token es generado por la entidad emisora de la tarjeta y se lo entrega al dispositivo a través de un servidor de tokenización seguro. El TPV al recibir el token se conecta con una plataforma de pagos que valida el token utilizado. Redes de telecomunicación 29 Tecnologías inalámbricas de área personal Bluetooth Bluetooth es una tecnología de radiocomunicaciones (debe su nombre y símbolo a un antiguo rey vikingo Harald Bluetooth) de corto alcance que funciona en la banda publica denominada “ISM” (Industrial, Científica y Médica) de 2,4GHz como ocurre con la banda preferida inicialmente para despliegues WI-FI. Esta banda, así como en sus variantes de 5.725-5.875 GHz está libre en mayoría de países de mundo por lo que es ideal para evitar la necesidad de obtener permisos o licencias para cada dispositivo. Bluetooth no está directamente estandarizado por IEEE, sino por el Bluetooth Special Interest Group (SIG). Sin embargo, está relacionado con el estándar IEEE 802.15.1, que se basa en las primeras versiones de la especificación de Bluetooth La banda se divide en 79 canales de 1 MHz que los dispositivos van eligiendo de forma acordada durante la transmisión mediante una técnica denominada salto en frecuencia (Frequency Hopping Spread Spectrum" (FHSS)). Esta técnica salta entre estos canales de transmisión de forma pseudoaleatoria, evitando interferencias con otros dispositivos o con una red Wi-Fi 802.11b como se muestra en la siguiente figura donde la transmisión Bluetooth es marcado en azul y va saltando siguiendo la flecha entre distintas frecuencias de portadora siempre dentro de la banda especificada. Bluetooth permite conectar auriculares, altavoces, teléfonos, ordenadores, teclados, y todo tipo de dispositivos electrónicos sin la necesidad de cables. La tecnología puede manejar tanto la comunicación punto a punto como punto a multipunto, permitiendo la posibilidad de que un dispositivo se comunique con varios dispositivos al mismo tiempo. El proceso de funcionamiento es el siguiente: Descubrimiento y emparejamiento de dispositivos: Antes de que los dispositivos Bluetooth puedan comenzar a comunicarse, deben reconocerse y autorizarse mutuamente en un proceso conocido como emparejamiento. Durante este proceso, un dispositivo transmite un mensaje de descubrimiento que otros dispositivos pueden recibir. Si dos dispositivos están configurados para permitir la conexión, se emparejan a través de un proceso de autenticación y enlace, además, los dispositivos comparten claves de cifrado para establecer una conexión segura. Cuando dos dispositivos Bluetooth inician una conexión, acuerdan un patrón de salto de frecuencia para usar. Este patrón es una secuencia pseudoaleatoria que ambos dispositivos generan utilizando un código compartido. Cuando un dispositivo envía información, utiliza un canal de frecuencia para transmitir una porción de datos y luego salta a otro canal para transmitir la siguiente parte. Por tanto, dada una comunicación cada fragmento de datos se puede transmite en un canal diferente, según la secuencia de salto. Establecimiento de conexión: Una vez emparejados los dispositivos establecen la conexión seleccionando uno d ellos 79 canales posibles. Transferencia de datos: Una vez establecida la conexión, los dispositivos pueden intercambiar datos mediante el uso de protocolos y perfiles adecuados. Estos datos pueden ser voz, audio, Redes de telecomunicación 30 Tecnologías inalámbricas de área personal vídeo, texto, o señales de control etc. Y es que existen determinados perfiles Bluetooth para caracterizar el tipo de datos que va a transmitir el dispositivo, estos perfiles son entre otros: A2DP para transmisión de audio, AVRCP para control de dispositivos, y OBEX para intercambio de archivos. Gestión de la conexión: Durante la comunicación, los dispositivos Bluetooth pueden ajustar automáticamente la potencia de la señal y el canal a utilizar para optimizar la calidad de la conexión y minimizar las interferencias. Se han definido 3 clases de dispositivos Bluetooth dependiendo de la potencia que emitan y por tanto determinando también el alcance. En la siguiente tabla podemos ver las características de las 3 clases. Clase Potencia máxima Potencia máxima Alcance en mW en dBm Clase 1 100mW 20dBm 100m Clase 2 2.5mW 4dBm 10m Clase 3 1mW 0dBm 1-5m Los dispositivos Bluetooth más comunes son los de clase 2 que serían los que implementan los móviles y los auriculares inalámbricos, de unos 10 metros de alcance. Es importante señalar que los alcances reales pueden variar dependiendo del entorno en el que se utilizan los dispositivos. Objetos como paredes o muebles pueden absorber o reflejar las señales de radio, reduciendo efectivamente el alcance de la conexión Bluetooth. Respecto a la capacidad de transmisión ésta ha ido subiendo según las diferentes versiones de la tecnología. Inicialmente la capacidad de transmisión era de 1Mbps mientras que en la versión 4 se alcanzan velocidades de transmisión de unos 30Mbps. Bluetooth utiliza un método de modulación llamado GFSK (Gaussian Frequency Shift Keying), que es una forma de modulación de frecuencia. En la modulación de frecuencia, la frecuencia de la señal portadora se modifica de acuerdo con la señal de entrada (los datos que se están transmitiendo). En el caso de GFSK, esta modulación es gaussiana, lo que significa que la transición entre las diferentes frecuencias es suave y gradual, lo que reduce la interferencia y mejora la calidad de la señal. El protocolo admite tramas de control para establecer y gestionar conexiones, tramas de datos para transmitir información entre dispositivos y tramas de señalización para manejar eventos y notificaciones. Una trama en el protocolo Bluetooth consta de varios campos que transmiten información importante para establecer y mantener la comunicación entre dispositivos. La trama consta de los siguientes campos: Preámbulo: Es un patrón de bits que ayuda a sincronizar los relojes de los dispositivos receptores y transmisores. Facilita el proceso de adquisición de la señal y ayuda a los dispositivos a identificar el inicio de una trama. Cabecera: Este campo contiene información sobre el tipo de trama (datos, control, etc.), la dirección de destino y la dirección de origen de la trama. También puede incluir información sobre el flujo de datos y la longitud de la trama. Payload: son los datos de información que se transmiten entre los dispositivos. Puede incluir información como archivos de audio, datos de sensores, información de telecontrol, etc. Checksum: campo que sirve de comprobación para para verificar la integridad de la trama y asegurar que la trama no haya sido alterada durante la transmisión. Redes de telecomunicación 31 Tecnologías inalámbricas de área personal BLE. Bluetooth baja energía Bluetooth Low Energy (BLE), también conocido como Bluetooth Smart, es una variante de Bluetooth (aunque en realidad forma parte del estándar desde la versión Bluetooth 4.0 se considera prácticamente otra tecnología). BLE fue diseñado para consumir menos energía, operando con menores niveles de potencia que pueden variar desde -20 dBm hasta +10 dBm. Esto permite que los dispositivos BLE sean extremadamente eficientes en cuanto a energía permitiendo prolongar la vida de la batería. BLE suele aplicarse en dispositivos como los wearables, sensores, beacons (o balizas), o dispositivos de seguimiento de activos. Una de las principales aplicaciones de BLE son los beacons o balizas, estas señales se utilizan para transmitir datos e información a una audiencia específica en función de su proximidad a la baliza. Respecto de los beacons BLE destacamos las siguientes características: Una de las principales aplicaciones de la tecnología de balizas es el marketing de proximidad. Las empresas y organizaciones pueden utilizar balizas para enviar mensajes, promociones y notificaciones específicas a los teléfonos inteligentes de los clientes cuando se encuentran muy cerca de la baliza. Las balizas o beacons también se pueden implementar en espacios interiores para proporcionar servicios basados en la ubicación y navegación interior. Al colocar balizas en ubicaciones estratégicas dentro de un edificio o lugar, los usuarios pueden recibir direcciones, información y alertas en tiempo real en sus teléfonos inteligentes. Otra aplicación de los beacons es el seguimiento y la gestión de activos en diversas industrias, como el comercio minorista, la atención médica y la logística. Al colocar balizas en activos o inventarios valiosos, las empresas pueden rastrear su ubicación y movimiento dentro de una instalación o cadena de suministro. Los beacons permiten a las empresas recopilar datos sobre el comportamiento de los clientes, los patrones de tráfico peatonal y la interacción con mensajes activados por balizas. Estos datos se pueden utilizar para optimizar las estrategias de marketing, mejorar las experiencias de los clientes y mejorar la eficiencia operativa. Es importante destacar que, si bien la tecnología de balizas ofrece valiosos beneficios, presenta también preocupaciones sobre la intromisión en la privacidad de los usuarios y consumidores. La recepción de mensajes y el seguimiento por parte de las balizas debería basarse siempre en el consentimiento previo del usu

Use Quizgecko on...
Browser
Browser