Professional Documents
Culture Documents
Servicios de telecomunicaciones
Son aquellos servicios que son prestados por personas jurídicas, públicas o
privadas, debidamente constituidas en Colombia, con o sin ánimo de lucro, con
el fin de satisfacer necesidades específicas de telecomunicaciones a terceros,
dentro del territorio nacional o en conexión con el exterior
Ejemplos de telecomunicación
Usuario final
Internet
PC - Voz
Usuario final
PC - Voz
Usuario final
Teléfono
Red Voz
Usuario final
Teléfono
Usuario final
Teléfono
Usuario final
Teléfono
¿Qué es un servicio portador?
Servicio portador: Es aquel que proporciona la capacidad necesaria para la
transmisión de señales entre dos o más puntos definidos de la red de
telecomunicaciones. Comprende los servicios que se hacen a través de redes
conmutadas de circuitos o de paquetes y los que se hacen a través de redes no
conmutadas
Ejemplos de servicios
- Servicios básicos
- Servicios suplementarios
Servicios suplementarios
Son aquellos servicios suministrados por una red que además de su servicio o
servicios básicos, ofrecen otras características adicionales: conferencia entre
tres, llamada en espera, marcación abreviada, despertador automático,
transferencia de llamada, conexión sin marcar y código secreto.
- Voz
- Datos
- Video (imágenes en movimiento)
- Multimedia
Multimedia se define como un servicio que contiene mínimo dos de los 3 tipos
de servicios voz, datos y video, y que provee cierto grado de interactividad.
ARISTÓTELES
Transmisión análoga o digital
La información desde fuentes análogas puede ser transmitida de forma digital o
análoga. Previamente, una conversión de señales análogas a digitales en la red.
Rápidamente se están incrementando el número de redes digitales. En el futuro
las señales serán convertidas a digitales en los terminales.
Señales digitales: son las señales que pueden adoptar sólo algunos valores
concretos
1 0 1 0 0
¿Qué es un bit?
Bit es el acrónimo de Binary digit. (Dígito binario). Un bit es un dígito del
sistema de numeración binario, el cual utiliza únicamente dos signos el 0 o el 1
¿Qué es codificación?
La codificación consiste en la traducción de los valores de tensión eléctrica
analógicos que ya han sido cuantificados (ponderados) al sistema binario,
mediante códigos preestablecidos. La señal analógica va a quedar transformada
en un tren de impulsos digital (sucesión de ceros y unos).
1 0 1 0 0
Codificación de voz
Un pre-requisito de los sistemas de transmisión digital es que la información a
ser transmitida sea convertida en una secuencia de combinación de pulsos, los
que son transmitidos sin una notable distorsión. Consecuentemente, la
información análoga (ejemplo la voz humana) debe ser convertida a un formato
digital.
Telefonía
Difusión
Voz
Videoconferencia
TV y HDTV
Video Video
FAX
Datos
Gráficos
Ejemplo: cuando usted entabla una comunicación con otra persona, usted sigue
ciertas reglas, primero hay unas frases específicas para saludar (ej. Hola), luego
se plantea un tema de conversación y se desarrolla, para terminar la
conversación se tienen también frases especificas (ej. adiós). Este es un
protocolo de conversación basado en palabras. Estas palabras puede decirse
son las reglas del protocolo en telecomunicaciones.
DATOS
7 Programa de comunicación
6 Codificación
5 Control del diálogo
4 Monitoreo por parte del usuario de la transmisión
3 Direccionamiento, selección de ruta en la red
2 Requerimientos de la red de transmisión
1 Interface de red del usuario: física, eléctrica y lógica
Modos de transferencia
El término modo de transferencia denota la transferencia de información de un
usuario a otro. El concepto es relacionado con el método que se emplea para
empaquetar, multiplexar y conmutar la información que será enviada a través
de una red portadora. Los modos de transferencia a estudiar son:
Modo circuito
Modo paquete
Modo trama
Modo celda
La relación entre los modos de transferencia y los requerimientos de los
diferentes servicios es clara. Por mucho tiempo las redes de telecomunicaciones
fueron diseñadas para transmisión de voz, sin embargo la situación ha
cambiado debido al auge de la transmisión pública de datos. Las
comunicaciones de datos han impuesto otros requerimientos a la transmisión lo
que permitió el desarrollo de los modos de transferencia.
Empaquetamiento de la información
Canal 14
Usuario 1 Usuario 2
Circuito
Canal 14
Modo paquete/modo trama: significa que la información es dividida en
paquetes, los cuales pueden tener diferentes longitudes, cada paquete está
provisto de una etiqueta para su transporte a través de la red. Las etiquetas
corresponden a un encabezamiento de las capas 2 y 3 del modelo OSI.
Información a transmitir
Etiqueta Paquete 1
Etiqueta Paquete 2
Etiqueta Paquete 3
Cuando van a ser transmitidos por la red, ellos van buscando su camino enlace
a enlace. A continuación veremos la ruta seguida por el paquete 1 en color rojo,
la ruta seguida por el paquete 2 en azul y la ruta seguida por el paquete 3 en
gris
Usuario 2
Usuario 1
La línea no se dibuja en continuo, porque el enlace no permanece ocupado
todo el tiempo que dure una sesión, sólo está ocupado el tiempo que tarda en
transmitirse cada paquete o ráfaga de paquetes.
Información a transmitir
Etiqueta Celda 1
Etiqueta Celda 2
Etiqueta Celda 3
Multiplexación
Conmutador - Switch
Usuario:
Voz, video, datos
Usuario:
Voz, video, datos
Conexión liberada
Conexión establecida
Una central de conmutación está compuesta entonces por dos partes básicas:
control y conmutación.
Control
(señalización)
Ordenes
Datos
Conmutación
Tx Rx
Rx Tx
Tx - Transmisión
Rx - Recepción
Historia de la conmutación
Sistemas manuales
Sistemas electromecánicos
Conmutación óptica
Banda Ancha
SPC, conmutación
digital
SPC, conmutación
análoga
Conmutador Crossbar
Paso a paso
Manual
Datos
Voz Voz Voz
Video
1890s
1970s
1980s
1990s
1990s
1990s
Conceptos básicos
Ancho de banda (BW): es el rango de frecuencias empleado en una
conexión. Para telefonía la ITU-T recomienda conexiones que manejen
frecuencias entre 300 y 3.400 Hz, esto implica un ancho de banda 3.1 KHz.
Normalmente el oído humano puede detectar sonidos entre 15 -15000 Hz, pero
por mediciones se encontró que el rango de frecuencias de 300-3.400 Hz era el
adecuado para que la voz fuera escuchada claramente y para reconocer a la
persona que nos está hablando.
f Hz
Cobre, los dos principales tipos de cable son: cable trenzado y cable
coaxial
Fibra de vidrio, el más empleado el cable de fibra óptica
Ondas de radio, las más empleadas los sistemas terrestres punto a punto
o sistemas de cubrimiento de área (telefonía móvil) y los punto a punto
o sistemas de cubrimiento de área vía satélite.
En un principio, todos los medios eran empleados para comunicaciones punto a
punto, únicamente la tecnología de radio podía manejar teléfonos móviles.
Carga digital
Datos
Voz
Video
Simplex
Dúplex
Transmisión asimétrica
Analogía: si alguien habla en voz alta, sólo es escuchado cierta distancia, para
aumentar la distancia se emplean los amplificadores de sonido, que igualmente
tienen una distancia de cubrimiento. Las ondas sonoras sufren una atenuación
por el aire.
Amplificación – regeneración: la atenuación que sufren las señales, crean la
necesidad de equipos especiales empleados entre nodos para aumentar la
distancia de cubrimiento de una señal. Los puntos intermedios donde se
requieren estos equipos son llamados repetidores. Un repetidor puede se
empleado específicamente para amplificación, o puede combinar amplificación y
regeneración, cuando es una señal banda base.
MULTIPLEXOR DEMULTIPLEXOR
El efecto que tiene la distorsión por retardo de grupo en los extremos superior
e inferior de la banda transmitida puede describirse, respectivamente, como
una «reverberación» y una «borrosidad» de la palabra. En ausencia de ruido o
distorsión de atenuación, este efecto es claramente perceptible dentro de toda
la gama representativa de valores de pérdida de sonoridad.
ECO: puede ser de dos tipos: eco para el hablante y eco para el oyente
El eco para el hablante intervendrá cuando una parte de sus señales vocales
retorne con un retardo suficiente (de ordinario, más de unos 30 ms) para que la
señal sea distinguible. El eco que sufre el hablante puede deberse a reflexiones
en puntos de desadaptación de impedancias o a otros procesos, como por
ejemplo una diafonía entre los sentidos de ida y retorno. Su efecto es función
de la pérdida existente entre puntos acústicos en el trayecto de eco y del
retardo en este trayecto. Por lo general, la satisfacción del usuario es tanto
menor cuanto menor es la pérdida del trayecto de eco o cuanto mayor es el
retardo en este trayecto.
Diafonía inteligible: tiene lugar una diafonía inteligible cuando la señal vocal
de una conexión telefónica penetra en otra conexión y resulta audible e
inteligible para uno o ambos participantes en la comunicación telefónica por
esta segunda conexión. Si bien la diafonía inteligible puede tener un nivel lo
suficientemente alto para degradar la calidad de transmisión, el problema
principal radica en la pérdida del secreto de la comunicación. (una persona
tiene una conversación establecida y escucha otra conversación
simultáneamente).
Servicio BER
Bits transmitidos 1 0 0 1 0 1 0
Señal digital
Señal ruido
Bits recibiidos 1 1 1 1 0 1
0
Ruido térmico: es el ruido electrónico generado por la agitación térmica de la
carga de los portadores (por lo general, los electrones) dentro de un conductor
eléctrico en equilibrio, lo que ocurre con independencia de cualquier voltaje
aplicado. Este movimiento puede ser mayor al incrementarse la temperatua y
viceversa.
BLUETOOTH - WPAN – IEEE 802.15
Características
Distancias cortas
Bajo consumo de potencia
Bajo costo
Redes pequeñas
Comunicación de dispositivos dentro de un espacio operativo personal
Opera en la banda de 2.4 Ghz a una velocidad 720 kbps
Emplea los rangos de frecuencia entre 902 – 928 MHz y 2.402 – 2.480 GHz (79
canales), que no requieren una licencia de operador otorgada por las
autoridades reguladoras de telecomunicaciones.
El uso de una banda de frecuencias común significa que puede llevar
dispositivos que utilicen la especificación Bluetooth virtualmente a cualquier
parte del mundo, y serán capaces de enlazar con otros dispositivos similares,
independientemente del país que se visite.
E
M
SB E
M: maestro
E: esclavo
SB: standby
P: parqueada
E
M
SB E
E SB
M E
SEGURIDAD AMBIENTAL
Cuando se trata de una red ad hoc de datos, un dispositivo equipado con un radio que
utiliza la especificación Bluetooth establece contacto instantáneo con una o más radios
similarmente equipadas tan pronto como entran dentro del radio de acción mutuo.
Cada dispositivo posee una dirección unívoca de 48 bits de control de acceso al medio
(dirección física MAC), como está especificado en los estándares IEEE 802 para redes
de área local. Para voz, cuando un teléfono móvil que utiliza la tecnología inalámbrica
Bluetooth entra dentro del radio de acción de otro teléfono móvil con tecnología
inalámbrica Bluetooth integrada, las conversaciones tienen lugar sobre un enlace de
radio localizado punto a punto. Como la conexión no implica a ningún proveedor de
servicios de telecomunicaciones, no hay ningún costo de la llamada.
En primer lugar, los teléfonos del hogar o de la oficina pueden actuar como
teléfonos inalámbricos conectándose a la red telefónica pública e incurriendo
en un gasto por utilización por minuto. Este escenario incluye la realización de
las llamadas a través de una estación base de voz, la realización de llamadas a
través de una estación base, y el acceso a los servicios suplementarios
proporcionados por una red externa.
En segundo lugar, los teléfonos que utilizan la tecnología inalámbrica Bluetooth
pueden conectarse directamente con otros teléfonos, con el objeto de
funcionar como radios portátiles o teléfonos supletorios portátiles. Llamado
escenario de intercomunicación, esta conexión no implica ningún costo de
utilización con el operador de telecomunicaciones
En tercer lugar, el teléfono puede funcionar como teléfono móvil conectado a
la infraestructura celular e incurrir en los costos de comunicación por móvil
correspondientes.
INTERFERENCIAS
DEFINICIONES
Wi-Fi: término desarrollado por la Alianza Wi-Fi para describir los productos
WLAN que se basan en los estándares IEEE 802.11 a/b/g/n
Wi-Fi CERTIFIED: palabras empleadas para marcar un producto que paso los
requerimientos de prueba de certificación desarrollados y dirigidos por la
Alianza Wi-Fi.
Otro aspecto de las estaciones móviles es que ellas trabajan con baterías. La
gestión de potencia es una consideración importante. No se puede presumir
que el receptor está siempre encendido (en caso de envío de información).
Interacción con otras capas IEEE 802: el estándar IEEE 802.11 aparece
para capas de nivel alto como una LAN alambrada IEEE 802 (control de enlace
lógico LLC). Debe proveer una red robusta en seguridad para acceso,
proveyendo funciones de protección de tramas de datos, autenticación 802.1x-
2004, control de puerto y gestión de llave.
Cuando se emplea para aplicaciones con requerimientos de QoS, cada LAN IEEE
802.11 provee un enlace extremo a extremo dentro de un ambiente de QoS
establecido y gestionado. Para proveer una QoS comparable con las LAN
alambradas es necesario ser consciente del alto nivel de gestión que requiere
una WLAN respecto a ancho de banda disponible, frecuencias, cambios
dinámicos, carga de tráfico.
Interacción con protocolos no IEEE 802: la red robusta de seguridad de
WLAN permite trabajar con protocolos definidos por los estándares IETF para
autenticación y gestión de servicios de llave (AKM)
BSS 1 Componentes
STA 2 IEEE 802.11
STA 1
STA 3
BSS 2
STA 5
STA 6
BSA 1
BSA 2
STA 3 Componentes
STA 1
IEEE 802.11
STA 2
AP
DSM
DS
AP
STA 5
STA 6
BSS 2
Los datos se mueven entre BSS y DSS vía el punto de acceso. Note que todos
los puntos de acceso son además STAs, así ellos son entidades direccionables.
Las direcciones empleadas por un punto de acceso para comunicarse en el
medio inalámbrico y en el DSM no necesariamente son las mismas.
El envío de datos a un punto de acceso con dirección STA por otra STA
asociada siempre será recibida por un puerto acceso que emplee IEEE 802.1x;
si está autorizada, esta trama transita por DS.
STA 3 Componentes
STA 1
IEEE 802.11
STA 2
AP
ESS
DS
STA 5
STA 6
BSS 2
Asociación
Disociación
Distribución
Integración
Re asociación
QoS en tráfico. Requerimientos de QoS.
Asociación, Disociación: permite a una estación hacer parte de un BSS o su
retiro a través de controles de acceso y confidencialidad.
Sondeo - Solicitud
Sondeo - Respuesta
Solicitud Autenticación
Respuesta Autenticación
Solicitud Asociación
Respuesta Asociación
Sistema MIMO N x M
Bibliografía
www.ieee.org/group/802/11 estándares y
La integración de las redes celular y Wi-FI se extiende más allá de los datos, a
llamadas telefónicas. Los dispositivos móviles convergentes pueden soportar
voz sobre Wi-Fi y con SIP ellos pueden integrarse fácilmente a redes celulares.
Una conversación sostenida en Wi-Fi puede trasladarse a la red celular, sin
necesidad de terminar la primera y pasar a la segunda. De la misma manera los
suscriptores están habilitados para recibir llamadas de un número usualmente
móvil. Alternativamente, los dispositivos MC, usuarios finales pueden iniciar y
recibir llamadas de aplicaciones de voz sobre IP (VoIP), siempre y cuando la red
móvil celular a la que se pase la llamada soporte este servicio.
Aeropuerto Wi-Fi
¿Por qué convergencia Wi-Fi móvil?
Wi-Fi fue inicialmente creado como una tecnología de datos, optimizada para acceso a
internet y otras aplicaciones que requerían conexión a banda ancha, típicamente
computadores portátiles. El enorme éxito de Wi-Fi y su subsecuente ubicuidad y bajo
costo de los dispositivos y la infraestructura han hecho de Wi-Fi un candidato ideal
para las aplicaciones emergentes que requieren conectividad en tiempo real (VoIP,
juegos, audio) y para los nuevos dispositivos móviles (teléfonos, teléfonos inteligentes,
PDAs, estaciones de juego y otros dispositivos electrónicos).
Los usuarios finales han incrementado confortablemente el empleo de las bandas Wi-
Fi que no requieren licencia para aplicaciones de alta prioridad y tiempo real, además
del acceso básico de datos. La tendencia es hacia la gestión de redes empresariales y
ambientes públicos (café internet, hoteles, hogares, oficinas, aeropuertos).
Calidad de servicio (QoS). Wi-Fi soporta QoS a través del estándar 802.11e
basado en programa Wi-Fi multimedia (WMM). Este se amplió para soportar
aplicaciones de tiempo real como voz, video, corrientes de audio o juegos
haciendo posible la priorización del tráfico de las diferentes aplicaciones.
Mecanismos avanzados para disminuir potencia: WMM extiende
significativamente la vida de la batería de los dispositivos móviles Wi-Fi y allana
el camino para la adopción masiva de los teléfonos móviles Wi-Fi y otros
dispositivos inalámbricos con múltiples interfaces inalámbricas.
Seguridad. La certificación obligatoria en Protección de acceso Wi-Fi 2 (WPA2)
y la opción de certificación en el protocolo extensible de autenticación (EAP) y
dispositivos de acceso público que brinda seguridad avanzada Wi-Fi, son los
requerimientos para proteger de dificultades a los PCs.
Dispositivos WMC disponibles ya en el mercado
Gestión eficiente de los recursos del espectro: gracias a que las redes Wi-Fi
pueden canalizar el tráfico de voz y datos, los dispositivos WMC reducen el
tráfico de las redes celulares, donde algunas veces la capacidad está
severamente limitada y los costos se incrementan. Es particularmente
importante en las aplicaciones de datos que típicamente son la carga más
pesada en la infraestructura celular.
Mejoras en la zona de cubrimiento.
Incremento del ancho de banda: aplicaciones avanzadas de video y audio
requieren altas tasas de transferencia que fácilmente son soportadas por Wi-Fi,
que típicamente no están disponibles en redes celulares.
Segmentación del mercado
Disminución de costos. El costo de transportar tráfico de voz y datos sobre
redes Wi-Fi es menor que sobre redes celulares. La convergencia de Wi-Fi y
celular es un servicio de valor agregado que puede ser ofrecido a los
suscriptores.
Una enriquecedora experiencia del manejo de banda ancha dinámica.
Cobertura sin interrupciones. Los dispositivos seleccionan la mejor red
disponible sin la intervención del suscriptor.
Mayor flexibilidad en las llamadas y conexiones tarificadas.
Facturación unificada. Un teléfono, un número, una factura.
Para que un dispositivo sea configurado convergente debe estar certificado en:
WMC
WMM
WMM mejora consumo de potencia
WPA2 y EAP
Es decir, tomando cada uno su propia decisión y sin que represente simple
aceptación de lo que otros piensan, dicen o hacen.
Extensión de internet
Soporte de voz y banda ancha
Provee calidad de servicio
Permite variedad de usuarios finales (computadores, teléfonos, etc)
Estándares
Banda ancha
802.16d 802.16e 802.16m
inalámbrica
LAN
802.11 a 802.11n
inalámbrica
Surge para solucionar el problema de “la última milla”. Pretende proporcionar redes de
acceso Wireless de Banda Ancha (75Mb/s) en un amplio radio de cobertura (50Km)
Interoperabilidad Mundial para Acceso por Microondas - WiMAX
Qué es WiMAX?
El nuevo estándar inalámbrico IEEE 802.16-2004 fue aprobado por el WiMAX Forum a
mediados del año 2004 y en la actualidad se encuentra en fase de adopción y
definición comercial.
WiMAX Forum es una asociación que reúne a fabricantes y compañías del sector de las
TIC con el objetivo de promocionar la adopción del estándar 802.16 y desarrollar la
interoperabilidad entre los diferentes equipos.
Servicios WiMAX
Ventajas WiMAX
Gran ancho de banda: hasta 70 Mbps por usuario y hasta 420 Mbps por
estación base.
Rápido despliegue (hasta 50 km de cobertura).
Fácil instalación (se puede ejecutar en plazo de 2 horas).
La prestación de servicios WiMAX en frecuencias de uso exclusivo permite
garantizar calidad de servicio ( a nivel portador).
Alta eficiencia en el uso del espectro y estabilidad.
Permite la transmisión simultánea de voz, datos y video
Soporta diferentes niveles de servicio para usuarios particulares y empresas.
Posibilidad de aumentar el ancho de banda en función del aumento de las
necesidades de los usuarios.
Precio de servicios similares a ADSL/cable pero con facilidades superiores:
simetríca o asimetrica
mayor ancho de banda
calidades de servicio con velocidades garantizadas
control remoto para la resolución de incidencias
Características WiMAX
Aplicación
Redes de acceso inalámbrico de banda ancha para dispositivos fijos, con radios
de cobertura de hasta 20 km. No ofrece movilidad
Ampliación del IEEE 802.16d (Fixed WiMAX) para ofrecer Movilidad y Roaming
(WiMAX Mobile)
Características a nivel físico
Bibliografía
www.wimaxforum.com
www.wirelessman.org
Las estaciones móviles y los equipos terminales son proveídos por múltiples
fabricantes de equipos de telecomunicaciones internacionales y disponibles por
portadores internacionales. Este proyecto alcanza un costo balanceado entre
dispositivos terminales y equipo de infraestructura de red que es comparable al
existente en las redes celulares inalámbricas y un cubrimiento masivo del
desarrollo de servicios de datos inalámbricos. Las estaciones base pueden
servir como terminales móviles, el costo del equipo de red puede ser fácilmente
cubierto por muchos usuarios. Los dispositivos terminales y los chips asociados
con ellos se beneficiaran con bajos costos debido al desarrollo en volumen,
integración a gran escala y optimización centrada en IP.
Compatibilidad
Soporta compatibilidad con los estándares IEEE 802, a nivel de capa física y
de control de acceso al medio.
Coexistencia
Handoff: transferir el servicio de una estación base a otra cuando la calidad del
enlace es insuficiente
LOS VALORES
Evolución Radio
¿Qué es GSM?
GSM (Global System for Mobile communications) es una tecnología celular
digital abierta empleada para transmitir servicios móviles de voz y datos. GSM
difiere de la primera generación de sistemas inalámbricos en que emplea
tecnología digital y métodos de acceso por múltiple división de tiempo. GSM es
un sistema de circuitos conmutados que divide canales de 200 KHZ en time
slots de 25 KHz. GSM opera en las bandas de 900 MHz y 1.8 GHz en Europa y
en la banda de 850 MHZ en Estados Unidos. La banda de 850 MHz es
empleada para GSM y 3GSM en Australia, Canadá y países Sur Americanos.
GSM soporta transferencia de datos hasta 9.6 kbit/s, permitiendo la transmisión
de servicios básicos como SMS (servicio de mensajes cortos).
¿Qué es GPRS?
GPRS: General Packet Radio Service
¿Qué es EDGE?
Mejoras a la red GSM originaro EDGE (Enhanced Data rates for GSM Evolution
– Evolución de las tasas de transferencias de datos de GSM). EDGE provee
hasta 3 veces mayor capacidad de datos que GPRS. Empleando EDGE, los
operadores pueden manejar hasta tres veces más suscriptores que con GPRS;
triplicar la tasa de transferencia por usuario, o adicionar capacidad extra a sus
comunicaciones de voz. EDGE emplea la misma técnica TDMA (acceso
múltiple por división de tiempo) en la estructura de trama, canales lógicos y
portadora de ancho de banda de 200KHz para redes GSM. Permitiendo una
superposición directa con las redes GSM existentes, para muchas redes
GSM/GPRS, EDGE es simplemente un software de actualización.
www.gsacom.com
¿Qué es 3GSM?
3GSM es la última adición a la familia GSM. 3GSM habilita la provisión de
servicios multimedia móviles tales como música, TV y video, contenidos ricos
en entretenimiento y acceso a internet. La tecnología en la cual los servicios
3GSM son entregados se basa en redes GSM mejoradas con la interface de
aire WCDMA (Wideband (ancha) – CDMA). Los operadores globales en unión
con la organización de estándares 3GPP han desarrollado el estándar abierto
3GSM.
CDMA : Acceso múltiple por división de código.
UMTS emplea WCDMA como interface de aire, por eso se presenta confusión
en el mercado cuando se refieren simplemente a la tecnología WCDMA.
¿Qué es GoIP?
GoIP: Gaming over IP, juegos sobre Protocolo de Internet.
Juegos sobre HSDPA: los siguientes tres parámetros han sido identificados
suficientemente para determinar el rendimiento requerido por los juegos:
First person shooter (FPS) – respuesta rápida del usuario, muchos jugadores
en línea a la vez, altamente dinámico
Real Time Strategy (RTS) – respuesta ligeramente baja, juegos lentos, pocos
jugadores en un mismo juego
Bibliografía
www.gsmworld.com
www.cdg.org
www.gsa.com.co
www.ctia.org
www.openmobilealliance.org
ORIENTACIÓN PARA FORMULAR UN COMPROMISO
Arquitectura
Identificación del cliente
Provisionamiento del cliente
Interface funcional externa
Formatos generales
Servicio de mensajería multimedia (MMS)
Persistencia
Pictogramas
Push
Sincronización
Perfil de agente usuario
Ambiente de aplicaciones inalámbricas
Protocolos inalámbricos
Seguridad inalámbrica
Aplicaciones de telefonía inalámbrica (WTA)
Grupo de protocolos WAP
Abreviatura Descripción
WAE Wireless Application Enviroment (entorno para las aplicaciones
sin cable).
Capa para las aplicaciones que incluye un pequeño explorador en
el dispositivo, WML (Wireless Markup Language o lenguaje de
programación por marcas para dispositivos sin cable), WML Script
(lenguaje para la creación de script para el cliente), servicios de
telefonía y un conjunto de formatos para los datos más utilizados
(como imágenes, agendas y calendarios)
WSP Wireless Session Protocol (protocolo para las sesiones sin cable)
Capa para la sesión . tiene las propiedades de HTTP 1.1 y cuenta
con una administración básica del estado de sesión y una
propiedad para la entrada y salida de datos.
WTP Wireless Transaction Protocol (protocolo para las transacciones
sin cable).
Capa para las transacciones que cuenta con los servicios de
transporte de datos (de uno y de dos sentidos) y la tecnología
relacionada.
WTLS Wireles Transport Layer Security (seguridad para la capa de
transporte de información sin cable)
Capa de seguridad que proporciona seguridad y privacidad,
autenticación y protección contra los ataques de negación de
servicio.
WDP Wireles Datagram Protocol (es el protocolo para los datagramas
sin calbe)
Capa para el transporte en general.
¿Cómo funciona WAP?
Los dispositivos WAP se conectan con los servidores para recibir y enviar
información de la misma forma que los exploradores web contactan con los
servidores HTTP. De hecho, los dispositivos WAP pueden conectarse con
servidores WAP y HTTP.
2
1
3
Servidor WAP
4
¿Qué es WML?
WML es un lenguaje de programación basado en etiquetas que se usan para
describir la estructura de los documentos que se distribuirán a través de
dispositivos sin cable. WML es a los exploradores de dispositivos sin cable lo
mismo que HTML es a los ordenadores de trabajo. WML se creó para que se
hiciese cargo de las limitaciones de pantalla, ancho de banda y memoria
propias de los teléfonos móviles y de los dispositivos sin cable, como son los
mini ordenadores handheld. Como se diseñó para que se pudiese ejecutar en
varios dispositivos, WML asume muy pocas cosas sobre el dispositivo en el
que se ejecuta la aplicación y proporciona mucho control sobre los formatos de
salida que se han de utilizar con HTML. Permite la visualización de páginas
web en dispositivos inalámbricos que incluyan la tecnología WAP.
Funcionalidad de WML
WML se puede usar en seis áreas claves:
http://www.w3schools.com/wap/wap_demo.asp
Seguridad
La creación de una aplicación WML suele significar que estará enviando y
recibiendo datos a través de la omnipresente Internet cuando el usuario lleve el
navegador consigo de un sitio a otro. Debe ser consciente de la inseguridad
inherente a este medio y las herramientas WAP existentes para hacerle frente.
Debido a la propia naturaleza de la plataforma WAP, sus aplicaciones son
aplicaciones de internet. Para que el usuario pueda acceder a su aplicación y
así recuperar los datos de su servidor web, debe conectarse a una puerta de
enlace WAP a través de su proveedor de servicios de internet (ISP). La petición
del navegador WML viajará a través de muchos sistemas diferentes antes de
llegar al código de su aplicación. Toda aplicación de Internet es objeto de
varios problemas elementales de seguridad.
Husmeador Interceptor
Mensaje Mensaje
Emisor Receptor
Imitador
Un último ataque con el que puede tener que enfrentarse al crear aplicaciones
web es el ataque de repetición. En este escenario, el atacante presencia una
sesión entre el usuario y su aplicación. Cuando el usuario abandona la
aplicación, el atacante simula un conjunto de operaciones idénticas.
Los anteriores son solo algunos de los múltiples ataques de seguridad que se
presentan hoy día. Los sistemas de seguridad de Internet suelen brindar
confidencialidad, servicios de autenticación, integridad y aceptación de datos
intercambiados entre el usuario y la aplicación con el fin de prevenir cualquier
amenaza.
¿Qué es WTLS?
El sistema para la seguridad de capa en transferencias inalámbricas (WTLS) se
encarga de la seguridad entre las transmisiones que van del dispositivo
inalámbrico a la puerta de enlace WAP. Garantiza la confidencialidad y la
integridad de las comunicaciones de una forma similar a como lo hace el
sistema SSL: utiliza la encriptación de clave pública.
¿Cuál es el modelo de referencia de WAP?
Para entender el modelo de referencia haremos una comparación con el
modelo OSI, el modelo TCP/IP y el modelo WAP.
Bibliografía
R. La banda ancha modifica los hábitos del usuario, alentando por ejemplo el uso en
modo "siempre activo" y haciendo que el computador del hogar sirva como un
dispositivo de entretenimiento multimedios. Hoy en día las aplicaciones más populares
de la banda ancha de consumo son la navegación más rápida por Internet, los juegos
electrónicos y el intercambio de ficheros. La UIT prevé que, gracias a la aparición de la
banda ancha y sus conexiones más rápidas y especializadas, los servicios Internet se
seguirán expandiendo en lo que respecta a la navegación por la web, la mensajería
instantánea, el intercambio de ficheros, el comercio y el correo electrónicos. Por otro
lado, la banda ancha ofrece la posibilidad de desarrollar aplicaciones interactivas,
aplicaciones de realidad virtual y otros servicios digitales de alta calidad y gran avidez
de anchura de banda.
Los usuarios de la banda ancha tienden a ser jóvenes con alto nivel de educación. Sin
embargo, para que la banda ancha llegue al mercado masivo, el perfil del usuario
tendrá que ampliarse y se deberán concebir y comercializar servicios para usuarios
empresariales. En lo que respecta en particular a las empresas medianas y pequeñas,
la banda ancha les ofrece la ventaja de una velocidad elevada y una gran capacidad de
comunicaciones, lo que anteriormente podría no haberles resultado asequible. Sin
embargo, incluso las grandes empresas podrían comenzar a utilizar la banda ancha,
pues ello les permitiría reducir los costos una centena de veces, en comparación con el
costo de algunas redes empresariales privadas actuales.
Es importante señalar que los precios son un factor vital en la decisión de adoptar la
banda ancha que toman tanto los clientes como las empresas. Los países en los cuales
el grado de penetración de la banda ancha es elevado se caracterizan por unos precios
bajos, normalmente como resultado del auge de la competencia y de unos esquemas
innovadores para la fijación de precios que atraen a una amplia variedad de clientes.
Algunos de los tipos más comunes de tecnologías de banda ancha son los siguientes:
Módems de cable: Los módems de cable también son una tecnología de banda
ancha popular y han prosperado en economías con redes de televisión por cable
desarrolladas. Las redes de cables son capaces de transportar diferentes "canales" por
el mismo cable físico. Originalmente, estos canales transportaban diferentes canales de
televisión; hoy en día, además de esos canales de televisión, un canal envía datos a los
usuarios desde Internet y otro canal envía datos de los usuarios de vuelta hacia
Internet. La principal diferencia entre DSL y el cable es que todos los abonados a
módems de cable en una pequeña zona comparten los mismos canales para enviar y
recibir datos. Como resultado de ello, la cantidad de anchura de banda y las
velocidades de servicio resultantes para cada usuario dependen de la cantidad de
anchura de banda que estén utilizando sus vecinos en el mismo momento.
Redes de área local inalámbricas (WLAN) y fidelidad inalámbrica (Wi-Fi): Las WLAN son
redes de área local que utilizan ondas electromagnéticas para transmitir y recibir datos
a lo largo de cortas distancias, en vez de utilizar redes de hilo. Los dispositivos móviles
acceden a la red mediante conexión, por vía radioeléctrica, a un punto de acceso
alámbrico que pasa el tráfico hacia adelante y hacia atrás por la red. Las WLAN son un
medio eficaz de compartir el acceso inalámbrico a Internet desde una conexión de
banda ancha dentro de una distancia de 100 metros. Éstas también se utilizan cada
vez más para proporcionar acceso de banda ancha a lo largo de grandes distancias en
zonas rurales y países en desarrollo (utilizando equipos y tecnologías especiales para
aumentar la distancia efectiva de los puntos de conexión). El tipo más común de
tecnología WLAN se conoce como fidelidad inalámbrica (Wi-Fi); sin embargo, Wi-Fi es
una de las diversas normas WLAN pero no un sinónimo de éstas. Entre las otras
tecnologías WLAN cabe citar Home RF2, HiperLAN2, y 802.11a.
En las zonas rurales y en los países en desarrollo, sobre todo en regiones que no
poseen aún acceso a una infraestructura alámbrica tradicional, la banda ancha puede
ayudar a "saltear" esas infraestructuras y ofrecer acceso a servicios de voz, datos e
Internet. Esto es particularmente visible con las tecnologías WLAN, tales como Wi-Fi,
que son fáciles de instalar y poco onerosas. Están en curso en todo el mundo diversos
proyectos que apuntan a encontrar el modo de utilizar la tecnología WLAN para el
último tramo. Por ejemplo, el Sector de Desarrollo de las Telecomunicaciones de la UIT
está ejecutando tres proyectos piloto con el fin de determinar la calidad de
funcionamiento de las WLAN para proporcionar acceso comunitario en zonas rurales en
Bulgaria, Uganda y Yemen. A medida que van bajando los precios de la fibra óptica, las
zonas rurales y las economías en desarrollo podrán llegar a estar en condiciones de dar
pasos agigantados y utilizar cableado de fibra óptica de alta velocidad para todas las
nuevas conexiones, en vez de las antiguas líneas de cobre que son comunes en todo el
mundo en desarrollo.
Fuente de la información:
Qué es un bit?
Bit es el acrónimo de Binary digit. (Dígito binario). Un bit es un dígito del
sistema de numeración binario, el cual utiliza únicamente dos signos el 0 o el 1
Uno de los aspectos más interesantes de las tecnologías DSL reside en que una
parte importante de la infraestructura requerida, que es el medio físico de
transmisión (los pares telefónicos) se encuentra ya instalado.
Factor Descripción
Atenuación y distorsión Las señales que se propagan a través del par de cobre sufren
una atenuación y una distorsión de fase. Ambas crecen al
aumentar la longitud de la línea y la frecuencia de la señal
Pares cargados Cuando la distancia entre la central y la vivienda del abonado
es elevada, con el fin de compensar el efecto de la
impedancia capacitiva acumulada en la línea y así mejorar la
calidad de la transmisión de las señales vocales, el par de
cobre se carga mediante unas bobinas. Estas bobinas actúan
como filtros para las altas frecuencias, por lo cual las líneas
cargadas no son aptas para servicios que utilicen estas altas
frecuencias, a menos que se eliminen las bobinas.
Ruido impulsivo Se trata de una señal interferente de carácter aleatorio, de
banda ancha o estrecha. El ruido impulsivo puede ser
causado por gran variedad de dispositivos electrónicos o
electromecánicos y también por descargas eléctricas
atmosféricas. El principal inconveniente que presenta es la
dificultad de predecir tanto su frecuencia como su amplitud y
duración.
Diafonía Este efecto tiene su origen en el acoplamiento inductivo entre
pares adyacentes próximos, generalmente dentro del mismo
cable, que da lugar a una transferencia de la señal desde el
par por donde se propaga hasta otro par.
La diafonía aumenta con la frecuencia, con la longitud del
cable.
Ruido de radiofrecuencia Las señales de radio en la banda de AM y las procedentes de
equipos de radioaficionado también pueden acoplarse a la
línea de abonado, originando interferencias que aparecen
como señales de banda estrecha.
Debido a los anteriores factores, las distintas tecnología que forman la familia
DSL cuentan con sus propias ventajas e inconveniente. En general, las
limitaciones de un servicio DSL suelen depender de:
En las tecnologías DSL simétricas ambas velocidades son iguales, mientras que
en las tecnologías asimétricas la primera es diferente y generalmente superior a
la segunda.
Las tecnologías xDSL tratan de superar las limitaciones del par de cobre
posibilitando velocidades de transmisión que pueden alcanzar las decenas de
Mbps.
TECNOLOGÍA DSL
Tecnología Descripción
ADSL Línea de abonado digital asimétrica
SDSL Línea de abonado digital simétrica
HDSL Línea de abonado digital de alta velocidad
SHDSL Línea de abonado digital de alta velocidad simétrica
CDSL Línea de abonado digital de cliente
G.Lite Línea de abonado digital Lite
IDSL Línea de abonado digital sobre red digital de servicios integrados
RADSL Línea de abonado digital de velocidad adaptable
Las necesidades de ancho de banda son cada vez mayores. Con ADSL los
operadores prefirieron llegar más lejos a costa de tener unos mayores límites
de velocidad. La tecnología VDSL permite alcanzar altas velocidades, pero a
costa de reducir tremendamente la distancia. Lo ideal sería, naturalmente,
disponer de alta velocidad sin grandes limitaciones de distancia. Hoy en día
existen soluciones técnicas que permiten hacer esto, pero todas ellas han de
modificar la infraestructura de la red urbana:
ADSL proporciona una variedad de canales portadores junto con otros servicios:
Transmisión ADSL por el mismo par con transmisión en banda vocal (que
incluye servicios telefónicos ordinarios y de datos en banda vocal).
Transmisión ADSL por el mismo par con la RDSI. La ADSL ocupa una
banda de frecuencias por encima de la RDSI y está separada de ésta
mediante filtrado.
Transmisión ADSL por el mismo par con transmisión en banda vocal (que
incluye servicios telefónicos ordinarios y de datos en banda vocal) y con
la RDSI en un par adyacente
En el sentido de la entidad operadora de red a las instalaciones del
cliente (es decir, hacia el destino) los canales portadores pueden ser
canales portadores dúplex de baja velocidad y canales portadores
simplex de alta velocidad; en el otro sentido (es decir, hacia el origen)
sólo se proporcionan canales portadores de baja velocidad.
La modulación CAP se basa también en una versión QAM, pero utiliza un solo
canal (portadora). El ancho de banda de 26 Khz a 134 Khz se utiliza en la
comunicación usuario-red (subida) y de 26 Khz a 1.1 Mhz en la comunicación
red-usuario (bajada). A pesar de utilizar una única portadora, como la
portadora no contiene información, ésta se suprime antes de transmitir la señal;
de ahí viene el nombre.
Datos ascendentes
Voz Datos descendentes
25 subportadoras
224 subportadoras
Los componentes que forman parte del equipo necesario para la instalación de
un acceso ADSL son los siguientes:
Componentes ADSL
Componente Descripción
Computador Las características mínimas que debe tener un computador para poder
conectar a Internet mediante DSL, son:
Que el ordenador admita la instalación de una tarjeta de red
Ethernet o que disponga de un puerto USB
Tener un sistema operativo actualizado
Filtro Para poder separar la banda vocal de la banda no vocal y poder
independizar el servicio telefónico del servicio de datos, es necesario la
utilización de un filtro. Este filtro se utiliza tanto en el sitio del cliente
como en la central telefónica. El filtro separa las bajas frecuencias del
servicio telefónico de las altas frecuencias del servicio de datos.
Ventajas:
Se trata de un equipo económico
No necesita de una configuración especial
Permite navegar sin restricciones y tener acceso a todos los
servicio disponibles en Internet
Desventajas:
No incorpora ninguna facilidad de seguridad ni de mejora de la
conexión. Es necesario instalar un firewall en el ordenador.
Sus facilidades de configuración son limitadas
Sólo admite la conexión de un computador
Módem Router Se le conoce simplemente como Router ADSL. Se emplea para conectar
varios computadores simultáneamente a Internet. Estos computadores,
generalmente, forman parte de una red de área local que interconecta a
todos ellos entre sí.
Ventajas:
Permite que con una única dirección IP pueda navegar por
Internet más de un computador simultáneamente.
Existe un nivel de seguridad elevado ya que el Router se
comporta como un firewall, admitiendo sólo los paquetes de
aquellos puntos de la red con los que se ha establecido
previamente contacto desde nuestra subred privada.
Desventajas:
Se trata de un equipo más costoso y que necesita ser
configurado adecuadamente según los requerimientos.
teléfono
Router
ADSL
Toma
telefónica
Microfiltro teléfono
Bibliografía:
www.itu.int
Todo sistema moral, en principio es bueno; ya
que siendo producto de un sistema social
responderá a las tendencias e intereses del
mismo.
Las redes de cable fueron originalmente diseñadas para transmisión en una vía.
Las compañías de cable proveían el envió de video o difusión sobre líneas de
suscriptor residencial. Sin embargo, como las redes han evolucionado, nuevos
equipos han hecho posible el envió en ambas direcciones en la red de cable,
permitiendo al cable ser una solución de acceso a Internet. La red física de
cable emplea canales de 6 MHz. Originalmente, cada uno de estos canales
transportaba diferentes canales de televisión, hasta que se desarrollo un
método de reserva de canales y se dedicaron estos a tráfico de internet. Un
canal envía datos desde Internet al usuario ( 6MHz de frecuencia corresponden
aproximadamente a 30 Mbps) y otro canal es empleado para enviar datos del
usuario a Internet.
Todos los abonados en una pequeña área comparten los mismos canales de
envío y recepción de datos y la misma cantidad de ancho de banda. Si nadie
está empleando el servicio, en teoría un usuario tiene disponible todo el canal.
Si todos los abonados emplean el servicio simultáneamente los abonados verán
una reducción significativa del ancho de banda. La velocidad típica descendente
es de 1.5 Mbps. Por protección muchas compañías de cable han restringido la
velocidad ascendente a 128 Kbps para un usuario garantizando el servicio a los
demás abonados que comparte el canal. Las compañías de cable han
encontrado otros métodos para incrementar el ancho de banda de sus
abonados en un área empleando canales adicionales dedicados solo a datos y
dividiéndolo entre los abonados de un nodo en particular.
En una red HFC para difusión de señales de televisión las estaciones de usuario
se conectan a una oficina central o cabecera de red, que presta servicio,
habitualmente, a entre 500 y 2000 viviendas. A la cabecera llegan las señales
de televisión, muchas veces procedentes de un satélite, y desde allí se
distribuyen hacia las distintas viviendas. Para ello, de la cabecera parten una
serie de fibras ópticas monomodo que terminan en un nodo remoto ubicado en
las inmediaciones de un grupo de viviendas. En el nodo remoto se realiza la
conversión optoelectrónica de las señales, que posteriormente se distribuyen
mediante una red de topología arborescente constituida por cables coaxiales,
los cuales terminan en las viviendas de los abonados. Desde la cabecera hasta
la vivienda más alejada puede existir una distancia de alrededor de 80 km, con
las viviendas situadas generalmente en el último 20% del tramo. Se trata, en
conclusión de una arquitectura punto a multipunto, especialmente adecuada
para servicios de difusión.
1. Hay que tener en cuenta que las redes de partida son redes de difusión,
generalmente con un único sentido de transmisión (desde la central al
usuario). Con el fin de ofrecer servicios interactivos o conversacionales,
debe habilitarse en la red la transmisión de la información en ambos
sentidos, creando un camino de retorno desde el usuario a la central.
Otra alternativa consiste en servirse de una red distinta para el camino
de retorno, como, por ejemplo, la red telefónica.
Para la mayoría de servicios, debido a su naturaleza asimétrica, el ancho
de banda requerido para el sentido abonado-central es mucho menor
que para el sentido contrario, ya que por él se transmiten,
fundamentalmente señales de selección de canal, de confirmación, etc.
También es posible utilizar este sentido de transmisión para transportar
el retorno de canales telefónicos. Otras aplicaciones, sin embargo,
demandan un elevado ancho de banda en ambos sentidos y con carácter
simétrico, por ejemplo la videotelefonía y la videoconferencia.
En función de las características del tráfico que generan, es posible clasificar las
aplicaciones y servicios de comunicaciones en tiempo real en los siguientes
tipos:
Red de alimentación
Red de distribución.
Para realizar la adaptación de las señales entre una y otra red, se han
propuesto distintas alternativas. Una de las que se considera más adecuada es
la denominada lazo de autor reparación (SDH) que consiste en un anillo dual de
fibra óptica (dos fibras ópticas formando sendos anillos, en los cuales las
señales se propagan en sentidos de rotación contrarios). En estos anillos se
instalan unos multiplexores de inserción-extracción (ADM), de manera que las
tramas SDH pueden insertarse o extraerse de ambos anillos en cada ADM. En
recepción, un ADM compara permanentemente los dos flujos que recibe y
selecciona aquél que representa mejores características de transmisión. En caso
de fallo de uno de los anillos, es posible seguir utilizando el otro, con lo que se
incremente la fiabilidad del sistema.
ONU
ADM
ONU
OLT ADM ADM
ONU
ADM
ONU
La red de acceso supone una fracción importante del coste global de instalación
de una red de telecomunicaciones y exige un plazo de amortización superior a
los equipos de la central. Por esta razón, es fundamental invertir en una
tecnología madura y con excelentes perspectivas de futuro. La tecnología ATM
es considerada, por la estabilidad de sus estándares y su óptima relación
eficiencia/costo, la tecnología preferible para multiplexar y conmutar el tráfico
en el nivel de enlace de datos. Otros puntos favorables que la respaldan son su
capacidad de proporcionar múltiples tipos de servicio y su soporte a diferentes
calidades de servicio.
Al igual que sucede en cualquier red de distribución óptica con topología PON,
la terminación de línea óptica OLT concentra el tráfico procedente de varias
ONU y lo dirige hacia los nodos de uno o varios proveedores de servicios. En el
caso de que la red, además, sea de tipo APON, el núcleo de la OLT es un
conmutador ATM. Desde el conmutador, las celdas ATM procedentes de las
ONU son transportadas hacia los correspondientes nodos de servicio mediante
líneas SDH (jerarquía digital síncrona). La matriz de conmutación suele tener
una capacidad de varios Gbps, con la que alcanza a servir a unas 1000 líneas,
que es el número habitual de viviendas cubiertas por una red de este tipo con
una densidad de población media.
BIBLIOGRAFÍA
VoIP: transportar una llamada telefónica sobre una red de datos IP, ya sea
empleando Internet o una intranet. El atractivo de VoIP es su habilidad para
reducir el costo de la llamada telefónica al viajar sobre una red de datos.
mensajería unificada
centros de contacto integrado
conferencia rica en multimedia: voz, datos y video.
Videoconferencia
Conferencia integrando voz, video y web
Telefonía móvil IP
Correo de voz
Acceso a base de datos y consulta
Información de clientes
Centros de contacto voz, video, web
Características del servicio telefonía IP
Redes de acceso
RTPBC/RDSI
INTERNET
RTPBC/RDSI
RED CABLE TV
INTERNET
RTPBC/RDSI
RED CABLE TV
INTERNET
RED CABLE TV
1. Llamada teléfono fijo a celular o celular a fijo
RTPBC/RDSI
INTERNET
RTMC
RTMC
INTERNET
RTMC
3. Llamada teléfono a computador o computador a teléfono
RTPBC/RDSI
INTERNET
INTERNET
Beneficios telefonía IP
Fax almacenamiento-envío
Envío fax
Recepción fax
Documento Documento
Servidor de
correo
Fax
E-mail a fax
Fax tiempo real
Hay muchos factores diferentes que deben tenerse en cuenta cuando se analiza
tráfico. Los factores más importantes son los siguientes:
Las dos unidades de medida empleadas hoy en día para medir tráfico son los
erlangs y centum call seconds (CCS).
Un erlang corresponde a las llamadas efectuadas en un mismo circuito en 3600
segundos o carga de tráfico por circuito ocupado en una hora. El tráfico en
erlangs es el producto del número de llamadas por AHT dividido por 3600 seg.
Ejemplo:
Tráfico en CCS es el producto de número de llamadas por AHT dividido por 100.
Ejemplo:
1 erlang = 36 CCS.
Métodos de muestreo
Puede que se requieran dividir las mediciones diarias en grupos para tener el
comportamiento estadístico. La ITU-T define estos grupos como: días laborales,
fines de semana y días especiales o festivos. La medición del comportamiento
de grupos específicos puede llegar a ser importante a causa de días
excepcionales de alto volumen de tráfico (tales como día de navidad, día de la
madre, día del padre).
Teléfono regular
Teléfonos digitales
Consola - USB
conmutador
Central – IP
Híbrida Router Red IP
Teléfonos IP
Servidor
Celulares
Teléfono IP
Teléfono USB IP
TELÉFONO IP INALÁMBRICO
CENTRAL-IP HÍBRIDA
ITSP son los proveedores de servicio de voz (telefonía) utilizando las redes de
datos básicamente Internet sobre protocolo TCP/IP.
Proveen los servicios básicos y suplementarios de telefonía IP.
Cada operador ITSP decide que servicios implementara y pondrá al servicio del
usuario, al igual que el costo de cada servicio siguiendo la regulación de cada
país.
comprende muchas áreas de trabajo, incluida la satisfacción subjetiva del cliente. Sin
usuario accede al servicio. Otros tipos de parámetros de QoS, que son de naturaleza
no se especificarán.
DESCRIPCIÓN DE LA CALIDAD DE FUNCIONAMIENTO DE LA RED (NP)
usuarios.
OBJETO DE CALIDAD DE SERVICIO Y CALIDAD DE FUNCIONAMIENTO DE LA RED
Los servicios portadores y los teleservicios son los objetos que los proveedores de
Los servicios portadores y los teleservicios están soportados por una gama de tipos de
conexión, cada uno de los cuales comprende varios elementos de conexión. La calidad
orientados a la red.
Objeto de la QoS
aspectos de diseño interno de las redes, pero sí le interesa comparar un servicio con
cualquier servicio de extremo a extremo. Por tanto, desde el punto de vista del
la red
Deben tenerse en cuenta todos los aspectos del servicio desde el punto de vista del
acceso al servicio
se describan en términos independientes de la red y creen un lenguaje común que
A medida que evolucionan las redes, los proveedores deberán mantener la QOS de
y deberán mejorarla cuando sea posible. La QOS percibida por los usuarios no
servicios a los clientes. Por tanto, desde el punto de vista de los proveedores de la red,
– la explotación y el mantenimiento.
Los parámetros de QOS perceptibles por el usuario ofrecen un marco útil para el
necesariamente esa calidad de manera significativa para los usuarios. Ambos tipos de
en los casos en que no exista una relación simple de uno a uno entre ellos.
– precisión de acceso
– seguridad de acceso
– velocidad de desvinculación
– precisión de desvinculación
– seguridad de desvinculación
Método de matriz
QOS. Este método debe servir de base para la recopilación y evaluación de parámetros
calidad
Velocidad Precisión Seguridad
Función
- Umbrales de interrupción
Transferencia de información
de usuario
Desvinculación
Cada fila representa una de las tres funciones básicas y distintivas de comunicación.
Acceso
cuando:
1) se envía a los usuarios llamantes una señal preparada para datos o una
equivalente, o
superiores.
Desvinculación
cuando se han liberado los recursos de red destinados a esa participación del usuario
superior.
Precisión
corrección con que se realiza la función. (La función puede o no realizarse con la
velocidad deseada.)
Seguridad
DE SERVICIOS PORTADORES
Velocidad de Retardo de
desvinculación desvinculación
Precisión de Probabilidad de
desvinculación desvinculación incorrecta
Seguridad de Probabilidad de
desvinculación denegación de
desvinculación
Disponibilidad Disponibilidad del
servicio
Probabilidad de
denegación
transferencia de
información de usuario
Duración de la
interrupción del servicio
RELACIÓN CUALITATIVA ENTRE LOS PARÁMETROS GENÉRICOS DE CALIDAD
Precisión de
desvinculación
Las clases de calidad de servicio se expresan en términos de la QoS percibida por los
usuarios y son la base para acuerdos de calidad de servicio entre los ISTPs y los
usuarios finales.
subjetivo y determinado por un número de parámetros que forman parte del equipo de
específicamente:
calidad.
SERVICIO
(Ej. Clase de calidad de servicio conversación)
APLICACIÓN
(Ej. Codec, tramas por paquete , ..)
TRANSPORTE
(Retraso, variación retraso, pérdida de paquetes)
Figura. Relación de las capas para calidad de servicio
PRUEBAS DE CALIDAD DE SERVICIO
tiempo en milisegundos para que el tono de marcar sea audible después de descolgar
Métrica de la prueba
Tiempo en milisegundos entre la marcación del último digito y señal audible de tono de
Métrica de la prueba
Métrica de la prueba
SOLICITUD DE LIBERACIÓN
Métrica de la prueba
En este experimento usted escuchará grupos breves de frases a través del micro
teléfono y debe dar su opinión sobre la calidad de la señal vocal que escuche.
Usted tiene cinco opciones para calificar lo que escucha. Oirá ... frases. Escúchelas y
3 Esfuerzo moderado.
2 Esfuerzo considerable.
habrá una breve pausa antes de que se repita el procedimiento, para seguir evaluando
el grupo de frases.
Después de un grupo de frases (para los que se solicita una opinión) habrá una pausa
más larga. En esta prueba habrá un total de ... grupos, y un número similar en la
Métrica de la prueba
Pruebas de escucha – determinación de índices por categorías absolutas
Métrica de la prueba
Métrica de la prueba
RETRASO EN UN SENTIDO
Retraso en un sentido es el tiempo en milisegundos que toma la señal de prueba
(originada en punto A) para ser escuchada en el otro extremo (punto B), tiempo en
cruzar la red. Se toma también tiempo en milisegundos que toma una señal de prueba
(originada en punto B) para ser escuchada en el otro extremo (punto A). Prueba divida
en dos partes.
Métrica de la prueba
ECO
Métrica de la prueba
Métrica de la prueba
Métrica de la prueba
Valor R
Métrica de la prueba
Tiempo en milisegundos desde que el paquete es transmitido del nodo A, recibido por
Métrica de la prueba
PDV es la diferencia entre el retraso de paquete más bajo y el retraso más alto en la
paquete de llegada.
Métrica de la prueba
PDV es la diferencia entre el retraso de paquete más bajo y el retraso más alto en la
Métrica de la prueba
Métrica de la prueba
Métrica de la prueba
Métrica de la prueba
VARIACIÓN DEL RETRASO DEL PAQUETE INDUCIDA POR LA VOZ DEL CLIENTE
Métrica de la prueba
Métrica de la prueba
variación de retraso
paquetes perdidos
Métrica de la prueba
paquetes perdidos
variación de retraso
Juan Pablo II
DIRECCIONAMIENTO SIP
Las partes participantes en una sesión IP (ejemplo llamada telefonía IP) son
identificados mediante un identificador de recursos uniformes SIP o SIPS (SIP
URI Y SIPS URI)
Estos identificadores pueden ser empleados para nombrar los recursos a los
que un usuario puede acceder, páginas web, mensajes de correo electrónico o
literatura impresa. Contienen la información suficiente para iniciar y mantener
una sesión de comunicación.
Las direcciones "sip:" and "sips:" siguen el esquema de la RFC 2396 . Emplean
una forma similar a los URI empleados en los servicios de correo electrónico.
Sip:númerotelefónico@pasarela.com;user=
Sip: diana@empresa.com
Sip:diana:sdf345@empresa.com;transport=tcp
Sips:diana@empresa.com?subject=project%20&priority=urgent
Sip:+57-1-273-5496@pasarela.com;user=phone
Sip:5712735496@educacion.com
SIP : PROTOCOLO DE INICIO DE
SESIÓN
FUNCIONAMIENTO SIP
SIP es un protocolo de control de la capa de aplicación que permite establecer,
modificar y terminar una sesión multimedia (conferencia) como una llamada
telefónica por Internet. SIP puede invitar además a los participantes a participar
en sesiones ya existentes, como conferencias multidifusión. Puede remover un
participante de una sesión existente. SIP es transparente soportando mapeo de
nombres y redireccionamiento de servicios, permitiendo soportar movilidad del
usuario quien mantiene una sola identificación para ser ubicado en la red.
comunicación
comunicación
empleado
SIP NO PROVEE SERVICIOS. SIP provee las primitivas que se emplean para
implementar diferentes servicios. Ejemplo, SIP puede ubicar a un usuario para
la entrega de un paquete.
Teléfono IP
Servidor Servidor
Softphone Alicia Proxy Proxy Roberto
INVITE 1
INVITE 2
INVITE 3
100 TRYING 3
100 TRYING 5
180 Ringing 6
180 Ringing 7
180 Ringing 8
200 OK 9
200 OK 10
200 OK 11
ACK 12
BYE 13
200 OK 14
Max-Forwards: 70
Call-ID: a84b4c76e66710@pc33.atlanta.com
Contact: <sip:alice@pc33.atlanta.com>
Content-Type: application/sdp
Content-Length: 142
Contact: contiene una SIP o SIPS URI que representa la ruta directa de
contacto a Alicia, usualmente está compuesta del nombre de usuario y un
nombre de dominio. Este campo le dice a otros elementos donde enviar futuras
solicitudes.
En este ejemplo, el servidor proxy recibe una solicitud INVITE y envía 100
(trying) en respuesta al softphone de Alicia. La respuesta 100 (trying) indica
que la solicitud INVITE ha sido recibida y que el proxy está trabajando en una
solicitud INVITE para el destino. La respuesta en SIP emplea un código de 3
dígitos de codificación seguidos de una frase descriptiva. La respuesta contiene
los mismos parámetros To, From, Call-ID, CSeq y branch, para relacionar la
respuesta al envio del INVITE. El servidor proxy ubica el servidor biloxi.com, a
través de una búsqueda de DNS encontrando el servidor SIP que sirve al
dominio biloxi.com. Como resultado obtiene la dirección IP del servidor proxy
de biloxi.com y adelanta una solicitud INVITE. Antes de enviar la solicitud
adiciona un valor a la cabecera de via que contiene su propia dirección. El
servidor biloxi.com recibe el INVITE y responde con una respuesta 100 (Trying)
hacia atrás para indicar que recibio el mensaje INVITE y procesa la solicitud. El
servidor proxy consulta su base de datos, generalmente un servicio de
localización de usuario llamado, que contiene la dirección IP de Roberto. El
servidor biloxi.com adiciona otro valor al campo de cabecera vía, su propia
dirección y la dirección SIP del proxy del teléfono de Roberto.
SIP/2.0 200 OK
;branch=z9hG4bKnashds8;received=192.0.2.3
;branch=z9hG4bK77ef4c2312983.1;received=192.0.2.2
;branch=z9hG4bK776asdhds ;received=192.0.2.1
Call-ID: a84b4c76e66710@pc33.atlanta.com
Contact: <sip:bob@192.0.2.4>
Content-Type: application/sdp
Content-Length: 131
Durante la sesión Alicia y Roberto pueden cambiar las características del medio
de la sesión. Enviando re-INVITE contenidos en una nueva descripción de
medios.
Las solicitudes SIP son iniciadas por una aplicación, denominada cliente de
agente usuario (agente de usuario de la parte llamante) a instancias de un
usuario, que puede ser humano o no.
Alfred Adler
INFRAESTRUCTURA MUNDIAL DE LA INFORMACIÓN - GII
1. DEFINICIÓN
El UIT-T está tratando de asegurar que la GII sea una infraestructura que facilite la
elaboración, implementación e interfuncionamiento de servicios y aplicaciones de
información existentes y futuros dentro y a través de las industrias de
telecomunicaciones, de tecnología de la información, de electrónica y de provisión de
contenido. Esta infraestructura consistirá en mecanismos interactivos, de difusión y
otros mecanismos de entrega multimedios acoplados con capacidades para que los
individuos puedan compartir, utilizar y gestionar la información, en cualquier momento
y en cualquier parte, con seguridad y protección de la privacidad, así como con niveles
de costos y calidad aceptables.
3. PRINCIPIOS DE LA GII
El objetivo de la GII es asegurar que a la larga cada ciudadano pueda tener acceso a la
sociedad de información. Esto puede ser posible gracias a la interoperabilidad de las
redes, y los sistemas y aplicaciones de procesamiento de la información. Estos
objetivos serán servidos por los siguientes principios fundamentales de la GII, a saber:
a la vez que:
- Nuevo entorno
- Digitalización
- Modelos de cadenas y oportunidades comerciales
4.2 Digitalización
Tradicionalmente las redes han sido diseñadas teniendo en cuenta capacidades útiles
específicas, por ejemplo, voz, vídeo o datos. Se prevé que las redes digitales se
convertirán en transportadoras generales de trenes de bits. En teoría, esto permitirá
que cualquier tipo de red digital transporte cualquier tipo y todos los tipos de
información en formato digital, como voz, vídeo o datos de computador. Además, se
simplificará la interconexión de redes diferentes, lo que suprimirá las restricciones de
que el vídeo sea transportado en redes especiales para televisión en cable, y el servicio
telefónico sólo sea prestado por las redes telefónicas tradicionales. Todas las formas
de información que incluyen voz, datos o vídeo/imagen, son reducidas simplemente a
trenes digitales de bits digitales para transferirlos por una "carretera" de bits (o red
digital). Esto significa un posible desacoplamiento entre las redes y sus capacidades
útiles.
En consecuencia, cualquier red que sea capaz de transportar datos digitales será
también capaz de transportar cualquier clase de información digitalizada. A la inversa,
cualquier información que sea capturada en forma digital podrá ser transportada por
cualquier red digital. A partir de esto, se puede prever una gran cantidad de inversión
de funciones entre los transportadores y suministradores tradicionales de servicios
basados en voz, datos y vídeo/imagen.
Las siguientes propiedades de una cadena de valor añadido son pertinentes al trabajo
denormalización del UIT-T:
5. CONSIDERACIONES GENERALES
- Integración y convergencia
- Acomodación de las tecnologías existentes y futuras
- Acomodación de aplicaciones
- teleaprendizaje/bibliotecas electrónicas
- Telemedicina
- teletrabajo (por ejemplo, oficina en el hogar y aplicaciones "en el camino")
- comercio electrónico
- publicidad electrónica
- juegos.
Mejor esfuerzo: Como ocurre con Internet, la ADU es enviada sin ninguna garantía de
calidad de servicio. Por ejemplo, el correo electrónico es una aplicación no interactiva y
puede alcanzar el destino en algunos segundos o incluso en algunos minutos.
El control de red no es una aplicación del usuario, pero conviene mencionarlo. Esta
información que se acumula en un solo paquete puede ser clasificada como un tipo de
transacción.
Así pues, cada tipo de tráfico necesita un nivel diferente de calidad de funcionamiento
de la red y de calidad de servicio. De ello se sigue que hay que definir parámetros de
calidad de funcionamiento apropiados para reflejar las características de cada categoría
de calidad de servicio. Por ejemplo, el parámetro caudal/retardo de bloques pudiera
ser apropiado para la categoría de bloques, la latencia para la categoría de
transacciones, y así sucesivamente.
BIBLIOGRAFÍA
Serie Y
Infraestructura mundial de la información, aspectos del protocolo Internet y Redes
de la
próxima generación
Generalidades Y.100–Y.199
Las redes basadas en IP proporcionan una plataforma que permite a los usuarios
conectados a diferentes infraestructuras de red tener un conjunto común de
aplicaciones e intercambiar datos con una calidad de servicio no definida. La serie de
protocolos IP está evolucionando para incluir aplicaciones de voz, dato y videos con
una calidad de servicio definida.
Al diseñar las normas para los servicios y componentes de la GII hay que tener en
cuenta otros factores.
La siguiente lista se proporciona como un punto de partida. Se insta a los diseñadores
de normas y otros a que complementen o mejoren esta lista, según lo consideren
apropiado.
- Adaptación comercial
- Funcionamiento sin fisuras
- Asociaciones
- Trabajo conjunto
- Interfaces a través de la industria
- Modelos comunes de GII
Será necesario asegurar que el UIT-T, junto con otras SDO, elaborará las normas
necesarias para satisfacer o adaptar un modelo de cadena de valor añadido de
acuerdo con las necesidades comerciales. Los métodos para asegurar esta
concordancia incluyen la utilización de análisis de casos y el modelado de cadenas de
valor comerciales.
Será necesario facilitar una vinculación sin fisuras entre las telecomunicaciones, la
tecnología de la información y el ocio (electrónica para el público en general) mediante
acuerdos conjuntos sobre la utilización de normas apropiadas (o su desarrollo, según
proceda).
7.3 Asociaciones
Será necesario asegurar que el UIT-T tenga vínculos de trabajos suficientes con las
otras SDO que estarán asociadas en la cadena de valor.
HOY
Telecomunicaciones
Informática/
Información
GII
Ocio/
Equipos electrónicos
Telecomunicaciones Información/
Informática
GII
Ocio/Equipos electrónicos
9. VISIÓN CONCEPTUAL DE LA GII Y SUS USUARIOS
Usuario Usuario
(video) (texto)
Información Información
Plataforma de Plataforma de
Soporte de Soporte de
aplicación aplicación
Infraestructura de
comunicaciones
Dispositivo de Dispositivo de
Información Información
La importancia de la ética deriva de su objeto de
estudio: la moral. Desde que el hombre se agrupó en
sociedades tuvo la necesidad de desarrollar una serie
de reglas que le permitieran regular su conducta
frente a los miembros de la comunidad. De manera
que la moral es una constante en la vida humana. Los
hombres no pueden vivir sin normas ni valores. Es por
eso que se ha caracterizado al hombre como un
“animal ético”. Sólo el hombre puede dirigirse hacia el
futuro. Sólo él puede formarse una idea de un estado
de cosas más deseable y poner luego los medios
necesarios para llevarlo a la realidad
REDES DE PRÓXIMA GENERACIÓN – NGN
DEFINICIÓN
Es una red basada en paquetes para proveer servicios de telecomunicaciones y permitir el uso de múltiple
banda ancha, tecnologías de transporte que habiliten QoS en las cuales las funciones relacionadas con el
servicio son independientes de las tecnologías relacionadas con el transporte. Permitiendo no encadenar el
acceso para usuarios de la red y proveer servicios competitivos y/o servicios que usted escoja. Esto
soporta movilidad generalizada lo cual permite la consistencia y ubicuidad de servicios proveídos a los
usuarios.
La separación se representa mediante dos bloques o extractos de funcionalidad distintos. Las funciones de
transporte residen en el estrato de transporte y las funciones de servicio relacionadas con las aplicaciones
residen en el estrato de servicio.
En primer lugar, hay un conjunto de funciones de transporte que se encargan únicamente del transporte de
información digital de cualquier tipo entre dos puntos físicamente separados. Las funciones de transporte
proporcionan la conectividad.
En general, en el estrato de transporte puede utilizarse cualquier tipo, o todos ellos, de tecnologías de red,
en particular las tecnologías de capa con conmutación de circuitos orientada a la conexión (CO-CS,
connection-oriented circuit-switched), con conmutación de paquetes orientada a la conexión (CO-PS,
connection-oriented packet-switched) y con conmutación de paquetes sin conexión (CL-PS,
connectionless packet-switched). En el marco de las NGN se considera que el protocolo Internet (IP)
puede ser el protocolo preferido para la prestación de servicios NGN así como para el soporte de los
servicios tradicionales.
Las plataformas de servicios proporcionan los servicios de usuario, por ejemplo, el servicio de telefonía,
servicio web, etc. El estrato de servicio puede estar formado por un conjunto complejo de plataformas de
servicios físicamente distribuidos, o, en el caso más sencillo, únicamente las funciones de servicio entre
dos ubicaciones de usuarios extremo.
En segundo lugar existe un conjunto de funciones de aplicación relacionadas con el servicio solicitado.
En este estrato los servicios pueden ser, por ejemplo, servicios de voz (incluido el servicio de telefonía),
servicios de datos (no limitándose éste a los servicios basados en la web), o servicios de vídeo (no
limitándose tampoco a las películas y a los programas de televisión), o una combinación de éstos (por
ejemplo, servicios multimedia, como la telefonía vídeo y los juegos).
Cada estrato está formado por una o varias capas, que a su vez están conceptualmente compuestas de un
plano de datos (o de usuario), un plano de control y un plano de gestión.
Cada estrato se ha de tratar independientemente desde el punto de vista técnico. Para ello se descomponen
obligatoriamente los planos de usuario (o de datos) de los dos estratos.
Estrato de servicio de la NGN: Parte de la NGN que proporciona las funciones de usuario que transfieren
datos relacionados con el servicio y las funciones que controlan y gestionan los recursos de servicio y los
servicios de red para facilitar servicios de usuario y aplicaciones. Los servicios de usuario pueden
realizarse por repetición de múltiples capas de servicio dentro del estrato de servicio. El estrato de
servicio NGN consta de la aplicación y sus servicios que funcionan entre entidades pares. Por ejemplo,
los servicios pueden estar relacionados con aplicaciones de voz, datos o vídeo, dispuestos por separado o
combinándolos como en el caso de aplicaciones multimedia.
Desde el punto de vista de la arquitectura, se considera que cada capa en el estrato de servicio tiene sus
propios planos de usuario, control y gestión.
Estrato de transporte de la NGN: Parte de la NGN que proporciona las funciones de usuario que
transfieren datos y las funciones que controlan y gestionan los recursos de transporte para transportar esos
datos entre entidades terminales. Los datos así transportados pueden ser información de usuario, de
control y/o de gestión. Pueden establecerse asociaciones dinámicas o estáticas para controlar y/o gestionar
la transferencia de información entre dichas entidades. El estrato de transporte de la NGN se realiza por
repetición de múltiples redes de capa .. Desde el punto de vista de la arquitectura se considera que cada
capa en el estrato de transporte tiene sus propios planos de usuario, control y de gestión.
Tanto para el estrato de servicio de la NGN como para el estrato de transporte de la NGN, los conceptos
de arquitectura general del plano de datos (o de usuario), plano de control y plano de gestión pueden
identificarse lógicamente.
Plano de gestión
Plano de control
Plano de usuario
Plano de gestión
Plano de control
Plano de usuario
a) Plano de gestión de la NGN: unión del plano de gestión del estrato de servicio y el plano de
gestión del estrato de transporte.
b) Plano de control de la NGN: unión del plano de control del estrato de servicio y el plano de
control del estrato de transporte.
Como la unión de conjuntos puede superponerse, las definiciones contemplan la posibilidad de funciones
de gestión y/o control comunes.
RECURSOS
Los recursos constituyen los componentes físicos y no físicos (es decir, lógicos) (por ejemplo en enlaces
de transmisión, procesamiento y almacenamiento, etc.) que se utilizan para los servicios y las redes.
Los recursos pueden constar de recursos de transporte, que se identifican por ejemplo para gestión de
inventario (por ejemplo, conmutadores, encaminadores, enlaces de transmisión, etc.) y recursos de
procesamiento y almacenamiento, como plataformas de procesamiento, sobre las cuales funcionan los
servicios y las aplicaciones (plataformas de servicios) o las bases de datos de almacenamiento del
contenido de la aplicación.
Sin los recursos no sería posible construir las redes, establecer las conectividades ni proporcionar los
servicios.
Una característica fundamental de la NGN es la capacidad de suministrar una gran variedad de servicios,
incluidos voz, vídeo, audio y datos visuales, mediante servicios basados en sesión e interactivos en los
modos unidifusión, multidifusión y difusión.
La NGN puede emplearse de manera coherente en cualquier instante o en cualquier lugar a través de
diferentes entornos que emplean equipos de terminales convergentes (es decir, equipos terminales que son
capaces de aceptar todos los servicios) en un entorno digital.
La entrega simultánea de todos los tipos de contenido permite su presentación simultánea en un mismo
equipo terminal (TE, terminal equipment) o en dispositivos separados, según sea necesario.
SERVICIOS MULTIMEDIA
El soporte de una gran variedad de servicios, en particular servicios multimedia, es una de las
características fundamentales de la NGN . Por consiguiente, la arquitectura funcional de la NGN debe
incluir múltiples métodos de acceso al servicio y solicitud de soporte de recursos.
Una de las características fundamentales de la NGN debe ser la capacidad de soportar servicios
multimedia (es decir, servicios conversacionales, videoconferencia, emisión de secuencias, etc.). No debe
haber restricciones sobre el modo en que los usuarios acceden a estos servicios o en los tipos de
protocolos que puedan utilizarse para invocarlos. Asimismo, no debe haber restricciones sobre la manera
en que se solicitan los recursos para soportar los servicios multimedia. En términos generales, existirán
varias familias de servicios, por ejemplo servicios conversacionales y servicios de datos, y se necesitarán
técnicas específicas para cada uno de ellos.
En la RTPC, los usuarios solicitan el servicio que desean (por ejemplo, establecer una comunicación)
enviando una señal a la red. Al recibir esta señal, la red realiza dos cosas, en primer lugar establece la
llamada y en segundo lugar proporciona los recursos necesarios para esa llamada.
Contrariamente a lo anterior, los servicios de datos se ofrecen normalmente mediante una sesión de
comunicación establecida entre terminales y plataformas de servicio. La sesión puede establecerse por
varios medios, tales como la dirección IP o la plataforma de servicios destinatario (por ejemplo, la
provisión inicial de la dirección IP en el programa informático que se ejecuta en el computador) o tras una
sesión de acceso a través de un portal web sobre diferentes protocolos como HTTP . Por consiguiente, son
las plataformas de servicio las que solicitan los recursos necesarios.
Por lo general, mientras que los servicios conversacionales se soportan mediante la configuración de
recursos a través de procesos de señalización emitidos inicialmente por los terminales del usuario
extremo, los servicios de datos se soportan mediante la configuración de recursos tras la solicitud de
plataforma de servicios
Por consiguiente, las arquitecturas de la NGN deben abarcar estas dos maneras. En particular, las dos
maneras de solicitar recursos, mediante una entidad de control de sesión o mediante una plataforma de
servicios, deben estar permitidas por una red NGN.
IDENTIFICACIÓN Y UBICACIÓN
Por otra parte, quizá no haya una relación fija entre un dispositivo o ubicación y un determinado usuario.
Por consiguiente, las relaciones que se forman son nuevamente efímeras para relacionar temporalmente a
los usuarios y dispositivos así como los usuarios y sus ubicaciones. Gracias a servicios de directorios
sofisticados y/o servicios basados en agentes personalizados son posibles diversos esquemas de
identificación que podrán emplear las partes llamante y llamada.
Estos esquemas no disponen en general de relación fija con ubicaciones físicas en concreto. En general,
se han de poder distinguir tres conceptos diferentes y separados lógicamente:
a) Usuarios
b) Dispositivos
c) ubicaciones direccionables en las que se encuentran (o pueden encontrarse) los usuarios y/o
dispositivos.
La NGN debe ser capaz de soportar una gran variedad de servicios con especificación de QoS. Para
ofrecer estos servicios de QoS es necesario definir, como mínimo:
Clases de QoS
Las normas vigentes distinguen los teleservicios, que funcionan a través de terminales y redes (por
ejemplo, boca-oído para la voz) y los servicios de portador que excluyen los terminales (de una UNI a
otra). En un mercado abierto a la competencia y no sujeto a reglamentación, no siempre es posible
controlar la instalación doméstica de los usuarios. En un entorno NGN, debe tenerse en cuenta la calidad
de funcionamiento de la red en el nivel de servicio portador.
El nivel de servicio de portador es el nivel que se trata en la Rec. UIT-T Y.1541 . Sin embargo, en un
entorno NGN debe tenerse en cuenta la red móvil. Las clases de QoS UMTS se definen en la
especificación técnica 23.107 3GPP Dado que la NGN tiene que soportar diferentes tipos de redes de
acceso, la armonización de estas especificaciones es necesaria para poder gestionar la QoS de extremo a
extremo en una red heterogénea.
En la NGN podrían emplearse diferentes mecanismos de control de la QoS, que correspondan a las
diferentes tecnologías y modelos comerciales posibles. Esos mecanismos de soporte de la QoS influyen
sobremanera en la arquitectura que puede ser necesaria para proporcionarlos. De hecho existen varias
alternativas diferentes que dependen, por ejemplo, de las capacidades del terminal de usuario o de las
necesidades del servicio.
La arquitectura funcional de control de la QoS de la NGN debe ser capaz de soportar los tres escenarios
de mecanismos de control de la QoS descritos.
Control/señalización de la QoS
El control/señalización de la QoS de la NGN debe emplear los protocolos definidos, o que se están
definiendo, (por ejemplo, RSVP (RFC 2205- protocolo de reserva de recursos) , COPS (RFC 2748-
servicio de política común abierta , etc.) para cumplir los requisitos de la arquitectura funcional de control
de la QoS de la NGN en los diferentes casos de implementación física.
Control abierto: La interfaz de control de red debería abrirse con el fin de soportar la
creación de servicio, la actualización de servicio y la incorporación de la configuración
de lógica de servicio por terceras partes.
FUNCIONES DE TRANSPORTE
Funciones de borde
Las funciones de borde se utilizan para procesar los medios y el tráfico, cuando se
mezcla en la red medular tráfico agrupado proveniente de diferentes redes de acceso;
entre ellas se cuentan funciones relacionadas al soporte de la QoS y del control de
tráfico.
Funciones de pasarela
Esta serie de funciones permite procesar los recursos de medios para la prestación de
servicio, por ejemplo la generación de señales de tono y la transcodificación. Estas
funciones son específicas del procesamiento de recursos de medios en el estrato de
transporte.
A los efectos de poder prestar dichos servicios entre varios proveedores u operadores
de servicio, la SCF, la RACF y las funciones de transporte pueden interactuar con las
funciones correspondientes en otras NGN.
La NACF incluye el perfil de usuario de transporte, el cual toma la forma de una base
de datos funcional que representa la combinación de una información de usuario y otra
información de control en una sola función, "perfil de usuario", en el estrato de
transporte. Esta base de datos funcional se puede especificar e implementar como un
conjunto de bases de datos que cooperan entre sí, cuyas funcionalidades se
encuentran en cualquier parte de la NGN.
FUNCIONES DEL ESTRATO DE SERVICIO
Entre las funciones de control de servicio se cuentan las de control de recursos, las de
registro y las de autorización y autenticación en el nivel de servicio, para servicios
mediados y no mediados. También incluyen funciones para el control de recursos de
medios, es decir, recursos especializados y pasarelas en el nivel de señalización de
servicio.
FUNCIONES DE GESTIÓN
• Cliente: Categoría que describe a una persona u otra entidad que tiene una
relación contractual con un proveedor de servicio en nombre de uno o varios
usuarios.
• Usuario: Categoría que describe a una persona u otra entidad autorizada por un
cliente que utiliza los servicios a los que se abona el cliente.
• Proveedor de servicios al por menor: Categoría que describe a quien se
encarga, en general, de prestar un servicio o un conjunto de servicios a los
usuarios correspondientes a una suscripción, como resultado de acuerdos
comerciales con los usuarios (esto es, relaciones de suscripción). El proveedor
de servicios al por menor mantiene el perfil de usuario. La prestación de un
servicio es el resultado de la combinación de servicios al por mayor de red y de
capacidades de servicios del proveedor de servicios.
• Proveedor de servicios al por mayor: Categoría que describe a quien combina
las capacidades de servicio de un proveedor de servicios al por menor con las
capacidades de servicio de su propia red, a fin de permitir la prestación de
servicio a los usuarios.
• Proveedor de servicios de valor añadido: Categoría que describe a quien
proporciona servicios diferentes de los básicos de telecomunicaciones (por
ejemplo, provisión de contenido o servicios de información) que pueden
generar cobros adicionales. Estos servicios se pueden facturar pasando por el
proveedor de servicio del cliente o directamente al cliente.
• Proveedor de servicio que integra: Categoría que describe a quien crea nuevos
servicios, únicos, a partir de los servicios al por mayor ofrecidos por las otras
categorías.
• Proveedor de control de servicio: Categoría que describe a quien proporciona el
control de sesión y de llamada y los servicios correspondientes, como el
registro, la presencia y la ubicación, al por mayor a los proveedores de servicios
al por menor y a los integrados.
• Proveedor de transporte medular: Categoría que describe a quien proporciona
la conectividad bien sea de extremo a extremo o parcial, y los servicios
relacionados con ella, como el registro, mediante una combinación de sus
propios servicios con aquellos del proveedor de transporte de acceso y los del
proveedor de transporte de tránsito, cuando corresponda.
• Proveedor de transporte de acceso: Categoría que describe a quien proporciona
un servicio de conectividad al por mayor entre el usuario y un proveedor de
transporte medular.
• Proveedor de transporte de tránsito: Categoría que describe a quien
proporciona un servicio de conectividad al por mayor entre proveedores de
transporte medular, en colaboración, si fuere necesario, con otros proveedores
de tránsito. También se encarga de servicios relacionados con el DNS.
Serie Y
Infraestructura mundial de la información, aspectos del protocolo Internet y Redes de la
próxima generación
Generalidades Y.100–Y.199