User:Ale1819112

.

☀INTRODUCCION AL MODELO OSI Se conoce como familia de protocolos de Internet al conjunto de protocolos que son implementados por la pila de protocolos sobre los cuales se fundamenta Internet y que permiten la transmisión de datos entre las redes de computadoras.

Los dos protocolos más importantes y que fueron también los primeros en definirse y en ser utilizados son: TCP (Protocolo de Control de Transmisión o Transmission Control Protocol) e IP (Protocolo de Internet o Internet Protocol), de ahí que el modelo se denomine como TCP/IP. Los protocolos existentes superan los cien, ente los cuales podemos mencionar como los más conocidos a HTTP, FTP, SMTP, POP, ARP, entre otros. TCP/IP es la plataforma que sostiene Internet y que permite la comunicación entre dos equipos, no importando si estos cuentan con diferentes sistemas operativos, ya sea sobre redes de área local (LAN) o redes de área extensa (WAN).

El modelo TCP/IP es un protocolo dirigido a la transferencia de información a través de internet, o, dicho de otra manera, es un protocolo utilizado por todas las computadoras conectadas a una red, de manera que estos puedan comunicarse entre sí.

Por otro lado, el modelo OSI ha servido como fundamento teórico para la interconexión de sistemas abiertos, basándose en un conjunto de siete capas. Cada capa cumple funciones específicas requeridas para comunicar dos sistemas mediante una estructura jerárquica. Cualquiera de sus siete capas se apoya en la capa anterior, realiza su función y ofrece un servicio a la capa superior. De acuerdo con [1], este modelo posee la ventaja de poder cambiar una capa sin necesidad de

2.- El Modelo OSI

El modelo OSI (Modelo para la Interconexión de Sistemas Abiertos), Figura 1 se compone de siete niveles de proceso, mediante el cual los datos se empaquetan y se transmiten desde una aplicación emisora, viajando a través de medios físicos hasta llegar a una aplicación receptora. Figura 1. Capas del Modelo OSI.

La capa de aplicación: proporciona los servicios utilizados por las aplicaciones para que los usuarios se comuniquen a través de la red. Es el nivel más cercano al usuario.

La capa de presentación: define el formato de los datos que se van a intercambiar entre las aplicaciones, ofreciendo un conjunto de servicios para la transformación de datos.

La capa de sesión: proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales: abre, mantiene y cierra la sesión entre dos sistemas.

La capa de transporte: permite intercambiar datos entre sistemas finales, dividiendo el mensaje en varios fragmentos. El servicio de transporte puede ser orientado o no orientado a conexión, tomando en cuenta la unidad de transferencia máxima (MTU).

La capa de red: se encarga de definir el camino que seguirán los datos desde el origen hasta su destino a través de una o más redes conectadas mediante dispositivos de enrutamiento (router).

La capa de enlace de datos: se ocupa del direccionamiento físico dentro de cualquier topología de red, esta capa nos permite activar, mantener y deshabilitar la conexión, así como la notificación de errores.

La capa física: controla las señales por donde viajaran los datos (cable de par trenzado, fibra óptica, radio frecuencia).

3.- El modelo TCP/IP

El modelo TCP/IP (Protocolo para el Control de Transmisión/ Protocolo de Internet), Figura 2 está compuesto por cuatro capas, en la que cada una se encarga de determinados aspectos en la comunicación y a su vez cada una brinda un servició especifico a la capa superior.

Figura 2. Capas del Modelo TCP/IP

3.1 Capa de Aplicación

Esta capa del protocolo TCP/IP, maneja protocolos de alto nivel que permiten la de representación de los datos, codificación y control de dialogo (aplicación, transporte y sesión respectivamente en OSI). Algunos de los protocolos descritos en [2] que operan en esta capa son:

FTP (Protocolo de transferencia de archivos): es un servicio confiable orientado a conexión que utiliza TCP para transferir archivos entre sistemas que admiten la transferencia FTP. Permite las transferencias bidireccionales de archivos binarios y archivos ASCII.

TFTP (Protocolo trivial de transferencia de archivos): es un servicio no orientado a conexión que utiliza el Protocolo de datagrama de usuario (UDP). Es útil en algunas LAN porque opera más rápidamente que FTP en un entorno estable.

NFS (Sistema de archivos de red): es un conjunto de protocolos para un sistema de archivos distribuido, desarrollado por Su Microsystems que permite acceso a los archivos de un dispositivo de almacenamiento remoto, por ejemplo, un disco rígido a través de una red.

SMTP (Protocolo simple de transferencia de correo): administra la transmisión de correo electrónico a través de las redes informáticas. No admite la transmisión de datos que no sea en forma de texto simple.

TELNET (Emulación de terminal): Telnet tiene la capacidad de acceder de forma remota a otro computador. Permite que el usuario se conecte a un host de Internet y ejecute comandos. El cliente de Telnet recibe el nombre de host local. El servidor de Telnet recibe el nombre de host remoto.

SNMP (Protocolo simple de administración de red): es un protocolo que provee una manera de monitorear y controlar los dispositivos de red y de administrar las configuraciones, la recolección de estadísticas, el desempeño y la seguridad.

DNS (Sistema de nombres de dominio): es un sistema que se utiliza en Internet para convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en direcciones IP.

3.2.- Capa de Transporte

En esta capa se establece una conexión lógica entre el host transmisor y el host receptor. Los protocolos de transporte segmentan los datos en el host origen para que las capas inferiores realicen el envío y una vez que estos llegan a su destino, son ensamblados para recuperar el mensaje original, brindando de esta manera un transporte de extremo a extremo.

Otra tarea que le compete a la capa de transporte, consiste en la asignación de números de puerto a los procesos que se ejecutan en las aplicaciones y añade una cabecera TCP o UDP para los mensajes recibidos de las aplicaciones que detallan los números de puerto de origen y destino.

En lo que se refiere al modelo TCP/IP, los protocolos encargados del transporte de datos son dos: TCP (Transmisión Control Protocolo: Protocolo de Control de la Transmisión) y UDP (User Datagrama protocolo: Protocolo de Datagramas de Usuario), ambos protocolos trabajan de forma muy diferente y están orientados a distintos usos. Existen aplicaciones que utilizan TCP y otras que usan UDP. (No hay que pensar que TCP es mejor que UDP en general o viceversa).

En la Figura 3 se muestran las capas del modelo OSI y TCP/IP en la cual enumera las capas desde la capa superior (Aplicación) hasta la capa inferior (Red física).

Figura 3. Comparativa de capas de Modelo OSI y TCP/IP

En la Figura 4 se puede observar el conjunto de protocolos en la arquitectura TCP/IP.

Figura 4. Protocolos de la arquitectura TCP/IP.

Algunas de las diferencias más notables entre TCP y UDP son:

Orientado a conexión: El protocolo TCP utiliza la detección de errores, retransmisiones y reconocimientos, aunque implica bastante tráfico adicional en la red.

No Orientado a conexión: UDP ofrece un servicio poco fiable, aunque rápido y con poca carga adicional en la red.

Encapsulamiento: Los segmentos o PDU empleados por los protocolos TCP y UDP se encapsulan dentro del campo de datos de paquetes IP. La cabecera (Figura 5) añadida a los mensajes de la capa de transporte incluye no sólo el origen y destino de puerto número. El protocolo TCP requiere más información y los gastos generales para garantizar la entrega de datos. Figura 5. Cabecera TCP.

3.3.- Capa de Internet

Esta capa tiene como finalidad seleccionar la mejor ruta para transmitir los paquetes por la red, de tal manera que cada paquete atraviese la menor cantidad de routers en el menor tiempo posible. El protocolo principal que opera en la capa es el protocolo de internet (IP).

El protocolo IP es un protocolo no orientado a conexión de máximo esfuerzo que auxilia en el enrutamiento de paquetes (o datagramas). El término no orientado a conexión no significa que no enviará correctamente los datos a través de la red, sino que IP no realiza la verificación y la corrección de errores. Un datagrama IP se compone de diferentes campos (Figura 6):

Versión (4 bits): Es la versión del protocolo IP que se está utilizando para identificar la validez del datagrama

Longitud del encabezado (4 bits): Es la cantidad de palabras de 32 bits que componen el encabezado (el valor mínimo es 5).

Tipo de servicio (8 bits): Indica la forma en la que se debe procesar el datagrama.

Longitud total (16 bits): Es la longitud total del datagrama, cabecera y datos, especificada en bytes.

Identificador, indicador y margen del fragmento: Son campos que permiten la fragmentación de datagramas.

Tiempo de vida o TTL (8 bits): Este campo especifica el número de routers por los que puede pasar un datagrama. Este campo disminuye con cada paso por un router y alcanza el valor critico de 0, el router destruye el datagrama, así se evita la sobrecarga a la red de datagramas perdidos.

Protocolo (8 bits): Este campo permite saber de qué protocolo proviene el datagrama.

Suma de comprobación del encabezado (16 bits): Es la suma de todas las palabras de 16 bits del encabezado (excluye el campo de suma de comprobación).

Dirección IP de origen (32 bits): Dirección IP del host remitente.

Dirección IP de destino (32 bits): Dirección IP del host destino.

Figura 6. Cabecera IP.

El tamaño máximo (MTU: Unidad Máxima de Transferencia) de un datagrama es de 65536 bytes. Sin embargo, este valor nunca es alcanzado por que las redes no tienen la capacidad para enviar paquetes tan grandes. Las redes en Internet utilizan diferentes tecnologías por lo que el tamaño máximo de un datagrama varía según el tipo de red (ver Figura 7).

Figura 7. Tamaño de MTU en diferentes tecnologías de red.

3.4.- Capa de acceso a la red

A esta capa también se le conoce como “capa de host de red”, y en ella se manejan todos los aspectos que un paquete IP requiere para efectuar un enlace físico real con los medios de la red. En ella se incluyen los detalles de la tecnología LAN Y WAN y todos los detalles de la capa física y de enlace de datos del modelo OSI.

Además, en esta capa se definen los procedimientos para crear una interfaz entre la maquina terminal y el hardware de la red, de tal manera que se logre tener acceso al medio de transmisión, sobre el cual viajarán los datos.

4.- Comparación entre OSI y TCP/IP

Indudablemente, ambos modelos son de gran importancia al momento de estudiar las comunicaciones en redes, ya que definen la comunicación por medio de una arquitectura basada en capas (ver Figura 8). Sin embargo, existen algunas características entre uno y otro que los hacen diferentes, aunque el propósito para el que fueron creados sea el mismo.

En lo que se refiere al modelo OSI, se trata de un conjunto de siete capas, siendo la capa de aplicación la más cercana al usuario y la capa física la más alejada a él. En cada una de sus capas se ofrece un servicio que contribuye con una parte de la comunicación, dicho servicio es implementado a través de un protocolo y la manera de comunicarse con sus capas adyacentes es llevada a cabo mediante el establecimiento de una interfaz, es decir, la capa n solo puede comunicarse con las capas n-1 y n+1, siendo la capa física la que realmente conecta a ambas máquinas, ya que es a través de esta donde fluyen los mensajes en forma de bits.

Figura 8. Comparativa de las capas de Modelo OSI y TCP/IP.

Durante el envío de un mensaje desde una máquina A hacia otra máquina B, el mensaje debe iniciar su viaje desde la capa de aplicación de la maquina A, hacer un descenso en cada una de sus capas hasta llegar a la capa física (encapsulamiento). Una vez que esto sucede, el mensaje debe viajar por el medio (en forma de señales eléctricas o electromagnéticas) hasta llegar a la maquina B, donde será recibido por la capa física y transferido a sus capas superiores para llevar a cabo el proceso inverso (des encapsulamiento), la transmisión concluye cuando el mensaje llega a la capa de aplicación en B.

Sin embargo, aunque OSI es un excelente modelo, solo ha servido como referente teórico por lo general y detallado que es; mientras que en términos prácticos se opta por TCP/IP debido a que los protocolos para este último son más adecuados a la realidad. Descripción general de los protocolos.

Lo fundamental de la comunicación de datos es resolver el problema de llevar la información de un punto A hacia un punto B sin errores, utilizando redes con la codificación correspondiente para su trasmisión. Para esto utilizamos canales de comunicación que establecen la unión entre los puntos A y B. En dichos puntos estarán los equipos transmisores y receptores de datos y sus convertidores encargados de la codificación y decodificación. Los sistemas de comunicación no responden ni reaccionan ante el contenido de la información. Un componente importante en el sistema de comunicación es el protocolo de comunicación.

El protocolo.

El protocolo, se define como las reglas para la transmisión de la información entre dos puntos. Un protocolo de red de comunicación de datos es un conjunto de reglas que gobierna el intercambio ordenado de datos dentro de la red.

Los elementos básicos de un protocolo de comunicaciones son: un conjunto de símbolos llamados conjunto de caracteres, un conjunto de reglas para la secuencia y sincronización de los mensajes construidos a partir del conjunto de caracteres y los procedimientos para determinar cuándo ha ocurrido un error en la transmisión y como corregir el error. El conjunto de caracteres se formará de un subconjunto con significado para las personas (usualmente denominado como caracteres imprimibles) y otro subconjunto que transmite información de control (usualmente denominado caracteres de control). Hay una correspondencia entre cada carácter y los grupos de símbolos usados  en el canal de transmisión, que es determinado por el código. Muchos códigos estándar con sus respectivas equivalencias de grupos de unos y ceros (bits) han sido definidos con el paso de los años. El conjunto de reglas a seguir por el emisor y el receptor propicia: que haya un significado con secuencias permitidas y a tiempo, entre los caracteres de control y los mensajes formados a partir de los símbolos. La detección de error y los procedimientos de corrección permiten la detección y la recuperación ordenada de los errores causados por factores fuera del control de la terminal en cada extremo.

Para que exista comunicación en ambos puntos al extremo de un canal se deben emplear la misma configuración de protocolos.

Los protocolos gestionan dos niveles de comunicación distintos. Las reglas de alto nivel definen como se comunican las aplicaciones, mientras que las de bajo nivel definen como se transmiten las señales.

El protocolo de bajo nivel es básicamente la forma en que las señales se transmiten, transportando tanto datos como información y los procedimientos de control de uso del medio por los diferentes nodos. Los protocolos de bajo nivel más utilizados son: Ethernet, Token ring, Token bus, FDDI, CDDI, HDLC, Frame Relay y ATM.

El protocolo de red determina el modo y organización de la información (tanto los datos como los controles) para su transmisión por el medio físico con el protocolo de bajo nivel. Los protocolos de red más comunes son: IPX/SPX, DECnet, X.25, TCP/IP, AppleTalk y NetBEUI.

En un circuito de comunicación de datos, la estación que transmite en el momento se llama estación maestra, y la estación que recibe se llama esclava. En una red

centralizada, la estación primaria controla cuándo puede transmitir cada estación secundaria. Cuando transmite una estación secundaria se convierte en estación maestra, y la estación primaria es ahora la esclava. El papel de estación maestra es temporal, y la estación primaria determina cuál estación es maestra. Al principio, la estación primaria es maestra. La estación primaria solicita por turno a cada estación secundaria interrogándola. Una interrogación es una invitación de la primaria a una secundaria para que transmita un mensaje. Las estaciones secundarias no pueden interrogar a una primaria. Cuando una primaria interroga a una secundaria, inicia un cambio de dirección de línea; la secundaria interrogada ha sido designada como maestra y debe responder. Si la primaria selecciona una secundaria, ésta se identifica como receptora. Una selección es una interrogación, por parte de una primaria o una secundaria, para determinar el estado de la secundaria (es decir, lista para recibir o no lista para recibir un mensaje). Las estaciones secundarias no pueden seleccionar a la primaria. Las transmisiones de la primaria van a todas las secundarias, y depende de las estaciones secundarias la decodificación individual de cada transmisión, y la determinación de si es para ellas. Cuando una secundaria transmite, sólo manda a la primaria.

Los protocolos de enlace de datos se clasifican en general como: asíncronos o síncronos. Por regla, los protocolos asíncronos usan un formato de datos asíncronos y módems asíncronos, mientras que los protocolos síncronos usan un formato de datos síncronos y módems síncronos.

Protocolo OSI/ISO.

El término interconexión de sistemas abiertos (OSI, de open system interconection) es el nombre de un conjunto de normas para comunicaciones entre computadoras. El objetivo principal de las normas OSI es contar con un lineamiento estructural para intercambiar información entre computadoras, terminales y redes. El OSI está patrocinado por ISO y también por CCITT, que trabajaron en conjunto para establecer un grupo de normas ISO y de recomendaciones CCITT que en

Optimización de ancho de banda para sistemas GSM.

58  Tesis de Licenciatura. .Ing. Mec. Eléc. – Eléct. y Electrón. – Mód. Com..

esencia son idénticas. En 1983, ISO y CCITT adoptaron un modelo de referencias con arquitectura de comunicaciones de siete capas. Cada capa consiste en protocolos específicos para comunicación. El modelo ISO, de interconexión de sistemas abiertos con siete capas, se ve en la Figura: 3.1.1. Esta jerarquía se desarrolló para facilitar las comunicaciones del equipo procesador de datos, separando las responsabilidades en la red en siete capas distintas. El concepto básico de estratificar las responsabilidades es que cada capa agregue valores a los servicios suministrados por los conjuntos de las capas inferiores. De esta manera, el nivel más alto cuenta con el conjunto completo de servicios necesarios para hacer funcionar una aplicación de datos distribuidos.

Hay varias ventajas por usar una arquitectura estratificada en el modelo OSI. Las diversas capas permiten que se comuniquen diversas computadoras en distintos niveles. Además, al avanzar la tecnología, es más fácil modificar el protocolo de una capa sin tener que modificar todas las demás. Cada capa es, en esencia, independiente de las demás. Por consiguiente, muchas de las funciones que se encuentran en las capas inferiores se han eliminado por completo de las tareas programadas (software), y se han reemplazado por componentes (hardware). En la figura: 3.1.1 se ven algunos ejemplos de estas funciones. La desventaja principal de la arquitectura de siete niveles es la cantidad tan tremenda de indirectos necesarios para agregar encabezados a la información que se transmite entre las diversas capas. De hecho, si se tienen en cuenta las siete capas, menos de 15% del mensaje transmitido es información de la fuente; el resto es indirecto. En la figura: 3.1.1 se ve el resultado de agregar encabezados a cada capa.

Los niveles 4, 5, 6 y 7 permiten comunicarse a dos computadoras anfitrión en forma directa. Las tres capas inferiores tienen que ver con la mecánica real de pasar datos (a nivel de bit) de una máquina a otra. A continuación se resumen los servicios básicos suministrados por cada capa de la jerarquía:

Capa física. La capa física es el nivel más bajo de la jerarquía, y especifica las normas físicas, eléctricas, funcionales y de procedimiento para entrar a la red de comunicación de datos. En esta capa se hacen definiciones como por ejemplo de valores máximos y mínimos de voltaje y de impedancia del circuito. Las especificaciones para la capa física se parecen a las especificadas por la norma RS-232 de EIA para interfaces serie.

Capa de enlace de datos. Esta capa es responsable de las comunicaciones entre nodos primarios y secundarios de la red. La etapa de enlace de datos proporciona un medio para activar, mantener y desactivar el enlace de datos. También proporciona la trama final de la envolvente de información, facilita el flujo ordenado de datos entre nodos, y permite la detección y corrección de errores. Como ejemplo de protocolos de enlace de datos está el control de enlace de comunicaciones bisíncronas (Bisync) y síncronas (SDLC, de synchronous data link control de IBM).

Capa de red. La capa de red determina cuál configuración de red  (marcar, rentada o de paquete) es más adecuada para la función que proporciona la red. También esa capa define el mecanismo con el que los mensajes se dividen en paquetes de datos, y se conducen de un nodo de transmisión a uno de recepción, dentro de una red de comunicaciones.

Capa de transporte. Esta capa controla la integridad del mensaje, de principio a fin, y en eso se incluye la ruta, la segmentación y la recuperación de errores para el mensaje. La capa de transporte es la más alta, en lo que se refiere a comunicaciones. Las capas superiores a la de transporte no intervienen en los aspectos tecnológicos de la red. Las tres capas superiores a la de transporte manejan los aspectos de aplicaciones de la red, mientras que las tres inferiores manejan la transferencia de mensajes. Así, la capa de transporte funciona como interfaz entre las capas de red y de sesión.

Capa de sesión. Es la responsable de la disponibilidad de la red  (es decir, de la capacidad de almacenamiento y del procesador). Entre las responsabilidades de sesión están los procedimientos de entrada y de salida de la red, y la verificación de usuarios. Una sesión es una condición temporal que existe cuando los datos están transmitiéndose en realidad, y no incluye procedimientos como establecer llamada, preparar o desconectar. La capa de sesión determina la clase de diálogo disponible (es decir, “simplex”, “semidúplex” o “dúplex”).

Capa de presentación. Esta capa maneja toda conversión de código o de sintaxis necesaria para presentar los datos a la red, en un formato común para las comunicaciones. Entre las presentaciones se incluye el dar formato, codificar (ASCII,  EBCDIC, etc.), de archivos de datos, cifrado y descifrado de mensajes, procedimientos de diálogo, compresión de datos, sincronización, interrupción y terminación. La capa de presentación hace la traducción del código y del conjunto de caracteres, y determina el mecanismo de presentación de mensajes.

Capa de aplicación. Es la máxima en jerarquía, y es análoga al administrador general de la red. La capa de aplicación controla la secuencia de actividades dentro de una aplicación, y también la secuencia de eventos entre la aplicación de cómputo y el usuario de otra aplicación. La capa de aplicación se comunica en forma directa con el programa de aplicación del usuario.

Niveles y Servicios OSI Los siete niveles que configuran el modelo OSI suelen agruparse en 2 bloques. Los tres niveles inferiores (físico, enlace y red) constituyen el bloque de transmisión. Son niveles dependientes de la red de conmutación utilizada para la comunicación entre los 2 sistemas. En cambio, los tres niveles superiores (sesión, presentación y aplicación) son niveles orientados a la aplicación y realizan funciones directamente vinculadas con los procesos de aplicación que desea comunicarse. El nivel intermedio que queda, (transporte) enmascara a los niveles orientados a la aplicación. Un gráfico de los niveles OSI es el siguiente: Las entidades en un nivel N ofrecen servicios que son utilizados por las entidades del nivel N+1. El nivel N es, entonces, el proveedor del servicio y el nivel N+1 el usuario del servicio.

Los servicios se hacen disponibles en los SAPs (Puntos de acceso al servicio). Los SAPs del nivel N son los puntos donde el nivel N+1 puede acceder a los servicios ofrecidos.

Un servicio es invocado por el usuario, o es indicado por el proveedor del servicio mediante el intercambio de un conjunto de primitivas de servicio a través de la interfaz entre los niveles implicados. Estas primitivas son: Request, Indication, Response, Confirm.

Los servicios pueden ser confirmados o no. Un servicio confirmado utiliza estas cuatro primitivas, en cambio, uno sin confirmar hace uso de las primitivas Reques e Indication. El establecimiento de una conexión siempre es un servicio confirmado, mientras que la transferencia de datos puede ser sin confirmar o no.

Protocolo TCP/IP La arpanet era una red de investigación patrocinada por el DoD (Departamento de Defensa de Estados Unidos). Al final conectó a cientos de universidades e instalaciones del gobierno usando las líneas telefónicas rentadas. A medida que la red fue creciendo, se añadieron a ella redes de satélites y radio, es aquí cuando los protocolos existentes tuvieron problemas para interactuar con este tipo de redes, de modo que se necesitó una arquitectura de referencia nueva. La nueva arquitectura, capaz de conectar entre sí a múltiples redes fue uno de los principales objetivos en su diseño, esta arquitectura se popularizó después como el modelo de referencia TCP/IP.

Debido a la preocupación del DoD porque algunos de sus costosos nodos, enrutadores o pasarelas de interredes pudieran ser objeto de un atentado en cualquier momento, otro de los objetivos a la hora de su diseño fue que la red fuera capaz de sobrevivir a la pérdida del hardware de subred sin que las conexiones permanecieran intactas mientras las máquinas de origen y destino estuvieran funcionando, aún si algunas de las máquinas o líneas de transmisión dejaran de funcionar repentinamente.

Las capas en TCP/IP.

Capa de Interred:

Es el eje que mantiene unida toda la arquitectura. Su misión es permitir que los nodos inyecten paquetes en cualquier red y los hagan viajar de forma independiente a su destino. Los paquetes pueden llegar incluso en orden diferente a aquel que se enviaron. Esta capa define un formato de paquete y protocolo oficial llamado IP. Aquí el objetivo más importante es claramente el ruteo de los paquetes y también evitar la congestión.

Capa de Transporte: En esta capa encontramos 2 protocolos de extremo a extremo. Uno de ellos TCP (protocolo de control de la transmisión) es un protocolo confiable orientado a la conexión. El segundo protocolo de esta capa es UDP (protocolo de datagrama de usuario), es un protocolo sin conexión, no confiable, su uso es para aplicaciones que no necesitan la asignación de secuencia ni el control de flujo.

La capa de Aplicación: El modelo TCP/IP no tiene capas de sesión ni presentación, aquí encontramos los protocolos de más alto nivel. El de correo electrónico SMTP, transferencia de archivos FTP, etc.

3.2. Descripción del Sistema de Red de Radio (Radio Network System o RNS, en idioma inglés)

Introducción.

WCDMA (Wideband Code División Múltiple Access) es la tecnología principal de 3G en el mundo. Esto introduce una nueva generación de telecomunicaciones en el mundo y cambia el modo de comunicarse de la gente proveyendo velocidades de comunicación de 2 Mbps a los usuarios móviles.

WCDMA es una tecnología de ultra alta velocidad, ultra alta capacidad sobre la cual se trasporta un nuevo rango de color. Los usuarios tendrán acceso con sus terminales móviles: gráficos de color, videos, animación audio digital, Internet y correo electrónico.

• Comité de Tecnología y Telecomunicaciones en Japón (Telecommunication Technology Committee, Japan TTC)

• Asociación de Industrias del Radio y Negocios en Japón. (Association of Radio Industries and Businesses, Japón (ARIB))

• Asociación de Tecnología en Telecomunicaciones en Korea (Telecommunications Technology Association, Korea (TTA) )

• Grupo de Estandarización de Telecomunicaciones Inalámbricas en China (China Wireless Telecommunication Standard group (CWTS))

En el 2000, la estandarización de GSM fue trasladada hacia el Instituto de Estandarización de Telecomunicaciones Europeas (European Telecommunications Standards Institute (ETSI)) junto con 3GPP para asegurar la integridad de la plataforma GSM/WCDMA, esto eliminó riesgos de incompatibilidad y eficiencia que pudieran ocurrir en la estandarización. 3GPP es organizado en grupos técnicos específicos (Technical Specifications Group (TSG)) como se muestra en la figura de abajo. Protocolo de comunicación del RNS

DESCRIPCIÓN DEL PROTOCOLO.

El protocolo de la capa nº2 de la OSI garantiza la gestión de la señalización entre las diferentes entidades de la red (estación móvil, BTS, BSC, MSC, VLR, HLR).

En el GSM se emplean tres familias de protocolos para la capa número 2: • LAPDm: protocolo de acceso al enlace sobre el canal D móvil; • LAPD: a nivel de la interfaz A-bis; • MTP: transferencia de mensajes del CCIT.

Los protocolos LAPD y LAPDm utilizados en el subsistema de radio están muy cerca del protocolo RDSI. Sin embargo, el LAPDm saca partido de la transacción sincronizada para evitar el empleo de indicadores y aumentar la velocidad y la protección contra errores.

La voz puede transmitirse con un flujo de 13 kbps en el subsistema de radio, lo que permite multiplexar cuatro canales de radio sobre un IT MIC en el enlace BTS⇔ BSC (64 kbps = 16 kbps x 4), con vistas a reducir los gastos de transmisión. La transcodificación de los 13 kbps de la codificación de la voz GSM a los 64 kbps de la codificación de la ley A de la red cableada solo tiene lugar en el centro de conmutación MSC. Sin embargo, la transcodificación de voz codificada GSM-ley A también puede hacerse desde la estación base para utilizar los equipos de transmisión extendidos por toda la red.

El protocolo MTP recoge las funcionalidades RDSI.

Pilas de protocolos de GSM.

La aplicación CC (Call Control) controla el proceso de llamada 8 establecimiento, supervisión y liberación).

La aplicación SMS (Short Message Services).

La aplicación SS (Supplementary Services) controla los complementos de servicio.

La aplicación MM (Mobility Management) se encarga de la localización de un terminal.

La aplicación RR (Radio Ressource management) gestiona el enlace de radio. Las aplicaciones de servicios (CC, SMS, SS) se encuentran en los equipos terminales, y los equipos retransmisores (BSC, BTS) las transforman de forma transparente.

La aplicación de los recursos de radio, RR, afecta a la estación móvil y al subsistema de radio, siendo el controlador de la estación base el que controla la asignación de frecuencias de radio en un claustro.

La interfaz A-bis está situada entre el BTS y el BSC, la capa física utiliza un enlace MIC a 2 Mbps y la capa nº 2, el LAPD.

La interfaz A entre el BSC y el subsistema de red utiliza el protocolo nº 7 del CCITT. CARACTERÍSTICAS FUNCIONALES DISPOSITIVOS DE COMUNICACIÓN El propósito principal de los medios de comunicación es, precisamente, comunicar, pero según su tipo de ideología pueden especializarse en; informar, educar, transmitir, entretener, formar opinión, enseñar, controlar, etc. Positivas. Las características positivas de los medios de comunicación residen en que posibilitan que amplios contenidos de información lleguen a extendidos lugares del planeta en forma inmediata. Los medios de comunicación, de igual manera, hacen posible que muchas relaciones personales se mantengan unidas o, por lo menos, no desaparezcan por completo. Otro factor positivo se da en el ámbito económico: quien posea el uso de los medios puede generar un determinado tipo de consciencia sobre una especie de producto, es decir, puede generar su propia demanda, ya que los medios muchas veces cumplen la función de formadores de opinión. Entonces, visto desde el ámbito empresarial, es un aspecto ampliamente positivo al hacer posible el marketing y anuncios para el mundo. Negativas. Las características negativas recaen en la manipulación de la información y el uso de la misma para intereses propios de un grupo específico. En muchos casos, tiende a formar estereotipos, seguidos por muchas personas gracias al alcance que adquiere el mensaje en su difusión (como sucede al generalizar personas o grupos).

Estándares de interfaces.

En telecomunicaciones y hardware, una interfaz es el puerto (circuito físico) a través del que se envían o reciben señales desde un sistema o subsistemas hacia otros. No existe una interfaz universal, sino que existen diferentes estándares (Interfaz USB, interfaz SCSI, etc.) que establecen especificaciones técnicas concretas (características comunes), con lo que la interconexión sólo es posible utilizando la misma interfaz en origen y destino. Así también, una interfaz puede ser definida como un intérprete de condiciones externas al sistema, a través de transductores y otros dispositivos, que permite una comunicación con actores externos, como personas u otros sistemas, a través de un protocolo común a ambos. Una interfaz es una Conexión física y funcional entre dos aparatos o sistemas independientes. La interfaz de E/S es requerida cuando los dispositivos son ejecutados por el procesador. La interfaz debe ser necesariamente lógica para interpretar la dirección de los dispositivos generados por el procesador. El Handshaking deberá ser implementado por la interfaz usando los comandos adecuados (BUSY, READY, WAIT…), y el procesador puede comunicarse con el dispositivo de E/S a través de la interfaz. Si se intercambian diferentes formatos de datos, la interfaz debe ser capaz de convertir datos en serie a paralelo y viceversa. Los dispositivos de E/S se comunican por interrupciones con el procesador, si una interrupción es recibida, el procesador la atenderá con la rutina de interrupción correspondiente a dicha interrupción. Un ordenador que usa E/S mapeados en memoria por lectura y escritura accede al hardware a través de la posición de memoria específica, usando el mismo lenguaje ensamblador que el procesador usa para el acceso a memoria. Implementación de interfaces a alto nivel Los sistemas operativos y lenguajes de programación de alto nivel facilitan el uso separado de más conceptos y primitivas abstractas de E/S. Por Ejemplo: la mayoría de sistemas operativos proporcionan aplicaciones con el concepto de fichero. Los lenguajes de programación C y C++, y los sistemas operativos de la familia UNIX, tradicionalmente abstraen ficheros y dispositivos como streams, los cuales pueden ser leídos o escritos, o ambas cosas. La librería estándar de C proporciona funciones para la manipulación de streams para E/S. Aplicaciones De La Interfaz (Controlador de periférico)

MECANISMOS DE DETECCIÓN Y CORRECCIÓN DE ERRORES
Las redes de computadores deben ser capaces de transmitir datos de un dispositivo a otro con cierto nivel de precisión. Para muchas aplicaciones, el sistema debe garantizar que los datos recibidos son iguales a los trasmitidos. Sin embargo, siempre que una señal electromagnética fluye de un punto a otro, está sujeta a interferencias impredecibles debido al calor, el magnetismo y diversas formas de electricidad. Esta interferencia puede cambiar la forma o la temporización de la señal. Si la señal transporta datos binarios codificados, tales cambios pueden alterar su significado.

Las aplicaciones requieren entonces un mecanismo que permita detectar y corregir los posibles errores ocurridos durante la transmisión. Algunas aplicaciones tienen cierta tolerancia de errores (ej. transmisión de audio/video), mientras que para otras aplicaciones se espera un alto nivel de precisión (ej. transmisión de archivos).

En este documento se discuten algunos conceptos relacionados con la detección y corrección de errores en la transmisión de datos, así como algunas técnicas que llevan a cabo estas tareas.

Tipos de Errores

Antes de estudiar los mecanismos que permiten la detección y/o corrección de errores, es importante entender cuáles son esos posibles errores.

Error de Bit

Este término significa que únicamente un bit de una unidad de datos determinada (byte, carácter, paquete, etc.) cambia de 0 a 1 o de 1 a 0 [1][2]. Para comprender el impacto de este cambio, podemos imaginar que cada grupo de 8 bits es un carácter ASCII con un 0 añadido a la izquierda. Un error de bit podría alterar completamente el carácter ASCII enviado (ej. ‘A’: ASCII 65) y en el receptor se obtendría un carácter completamente diferente (ej. ‘I’: ASCII 73).

Error de Ráfaga

Significa que dos o más bits de la unidad de datos han sido alterados. Es importante notar que los errores de ráfaga no implican que se afecten bits consecutivos. La longitud de la ráfaga se mide desde el primer hasta el último bit incorrecto

Redundancia

Una vez que se conocen los tipos de errores que pueden existir, es necesario identificarlos. En un entorno de comunicación de datos no se tendrá una copia de los datos originales que permita comparar los datos recibidos para detectar si hubo errores en la transmisión. En este caso, no habrá forma de detectar si ocurrió un error hasta que se haya decodificado la transmisión y se vea que no tienen sentido los datos recibidos. Si los computadores comprobaran errores de esta forma, sería un proceso muy lento y costoso. Es necesario un mecanismo que sea sencillo y completamente efectivo.

Detección vs. Corrección

La corrección de errores es más difícil que la detección. En la detección sólo se quiere determinar si ha ocurrido un error, existiendo dos posibles respuestas: sí o no. La corrección como tal es sencilla, consiste tan solo en invertir los valores de los bits erróneos; sin embargo, es necesario previamente determinar la cantidad de bits erróneos, y aún más importante la ubicación de los mismos dentro de la unidad de datos.

La corrección de errores se puede conseguir de dos formas. En la primera, cuando se descubre un error, el receptor puede pedir al emisor que retransmita toda la unidad de datos (BEC, Backwards Error Correction). Con la segunda, el receptor puede usar un código corrector de errores, que corrija automáticamente determinados errores (FEC, Forward Error Correction).

En teoría, es posible corregir cualquier error automáticamente en un código binario. Sin embargo, los códigos correctores son más sofisticados que los códigos detectores y necesitan más bits de redundancia. El número de bits necesarios para corregir un error de ráfaga es tan alto que en la mayoría de los casos su uso no resulta eficiente.

Como se mencionó previamente, existen dos mecanismos para la corrección de errores:

1.   FEC: Forward Error Correction.

2.   BEC: Backwards Error Correction.

FEC es el proceso en el que una vez detectado el error, el receptor trata de determinar el mensaje original, usando los bits de redundancia. Para esto es necesario incluir una mayor cantidad de bits de redundancia en la unidad de datos. BEC o retransmisión es la técnica en la que el receptor detecta la ocurrencia del error y solicita al emisor que reenvíe el mensaje. Se repite la retransmisión del mensaje hasta que el receptor compruebe que el mensaje ha llegado sin error (es posible que un error no sea detectado y el mensaje sea interpretado como correcto)

Cada una de estas técnicas ocupa su nicho diferente. En enlaces altamente confiables es más económico usar técnicas BEC, retransmitiendo los mensajes defectuosos que surjan eventualmente, sin necesidad de agregar una gran cantidad de bits de redundancia, lo que acarrearía una disminución de las prestaciones. Sin embargo, en enlaces poco confiables como los inalámbricos, puede resultar beneficioso agregar la redundancia suficiente a cada mensaje para que el receptor pueda reconstruir el mensaje original. Existen dos razones primordiales que sustentan el uso de las técnicas FEC:

1.   La tasa de errores por bit en un enlace poco confiable puede ser muy grande, lo que resultará en un gran número de retransmisiones.

2.   En algunos casos, el tiempo de propagación es muy elevado en comparación con el tiempo de transmisión. Por este motivo la retransmisión del mensaje resultaría muy costosa.

Códigos de bloque

Para entender la manera en que pueden manejarse los errores, es necesario estudiar de cerca cómo se codifican los datos. Por lo general, una unidad de datos (generalmente llamada en este ambiente trama) consiste de m bits de datos y r bits redundantes usados para la verificación, siendo la longitud total de una trama n (n = m + r). A la unidad de n bits que contiene datos y bits de redundancia se le conoce como palabra codificada. La cantidad de bits de redundancia y la robusteewz del proceso son factores importantes del esquema de codificación

Corrección de errores con códigos de bloque

En el caso discutido previamente (detección de errores), el receptor sólo necesita saber que la palabra codificada es inválida para detectar un error.

la corrección de errores, el receptor deberá descubrir la palabra codificada originalmente enviada. La idea principal es la misma que la empleada en la detección de errores, pero el verificador es mucho más complejo.