Está en la página 1de 26

UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO

FACULTAD DE CIENCIAS DE LA INGENIERÍA

INGENIERÍA EN TELEMÁTICA

TEMA

Fibra Óptica

ESTUDIANTE

Pérez Paredes Rubén Darío

DOCENTE

Ing. Janeth Mora

MATERIA

Comunicación de datos

CURSO

Quinto Telemática

QUEVEDO – LOS RÍOS – ECUADOR

2019 – 2020
Contenido
1 Subcapa Control de Acceso al Medio (MAC) .............................................. 5

1.1 ENTREGA FIABLE DE DATOS ............................................................ 5

1.2 Control de Acceso al Medio (MAC) ....................................................... 6

2 Problemas de asignación de canal ............................................................. 9

2.1 Asignación estática de canal en LANs y MANs ..................................... 9

2.2 Asignación dinámica de canales en LANs y MANs ............................. 11

2.3 Modelo de estación. ............................................................................ 11

2.4 Supuesto de canal único. .................................................................... 11

2.5 Supuesto de colisión. .......................................................................... 11

2.6 Tiempo continuo. ................................................................................. 11

2.7 Tiempo ranurado. ................................................................................ 11

2.8 Detección de portadora. ...................................................................... 12

2.9 Sin detección de portadora. ................................................................ 12

2.10 Protocolos de acceso múltiple ......................................................... 13

2.11 Acceso aleatorio o de contención .................................................... 14

2.12 Aloha ................................................................................................ 14

2.13 Acceso Múltiple por detección de portadora (CSMA, Carrier Sense


Multiple Access):........................................................................................... 16

2.14 Acceso Múltiple por detección de portadora y detección de colisiones


(CSMA / CD): ................................................................................................ 16

2.15 Acceso múltiple con detección de portadora y evitación de colisiones


(CSMA/CA): .................................................................................................. 16

2.16 Acceso controlado: .......................................................................... 17

2.17 Muestreos: ....................................................................................... 17

2.18 Paso de testigo: ............................................................................... 18

3 Protocolos de Redes LAN Inalámbricas .................................................... 19

3.1 ¿Que son las LAN Inalámbricas? ........................................................ 19


3.2 Protocolos de Redes LAN Inalámbricas .............................................. 20

3.3 WPAN (Wireless Personal Área Network)........................................... 20

3.4 WLAN (Wireless Local Área Network)................................................. 20

3.5 WMAN (Wireless Metropolitana Área Network) .................................. 21

3.6 WWAN (Wireless Wide Área Network)................................................ 21

3.7 Redes FDDI (Fiber Distributed Data Interface) ................................... 21

3.8 Funcionamiento: .................................................................................. 21

3.9 Características: ................................................................................... 21

3.9.1 Historia: ........................................................................................ 22

3.9.2 Redes GPON ................................................................................ 22

3.9.3 Características de una Red GPON ............................................... 23

TABLA DE ILUSTRACIONES
Ilustración 1 Características de las Redes LAN IEEE 802. ................................ 5
Ilustración 2 Arquitectura de protocolos IEEE 802.11. ....................................... 7
Ilustración 3 Lógica de control de acceso al medio en IEEE 802.11. ................. 8
Ilustración 4 Ordenación temporal de los eventos MAC en IEEE 802.11. .......... 9
Ilustración 5 La clasificación de protocolos formales para manejar el acceso al
enlace compartido ............................................................................................ 14
Ilustración 6 Tiempo de espera aleatorio ......................................................... 15
Ilustración 7 Tiempo en ranuras Tfr s. .............................................................. 16
Ilustración 8 Red LAN inalámbrica ................................................................... 19
Ilustración 9 FDDI (Fiber Distributed Data Interface) ........................................ 22
Ilustración 10 conjunto de recomendación G.984.x del ITU-T .......................... 23
Ilustración 11 Transporte y Servicios en GPON ............................................... 24
Objetivos

 Explicar el direccionamiento de la capa de enlace de datos y la


delimitación de los datos de acuerdo con los requisitos de señalización
física del medio y con el tipo de protocolo de capa de enlace de datos en
uso.
 Conocer los protocolos de acceso múltiple con detección de portada,
libres de colisiones y de contención limitada.
 Conocer los protocolos de LAN inalámbrica.
1 Subcapa Control de Acceso al Medio (MAC)
El Comité IEEE 802 definió tres estándares para los tres tipos de red de más uso
en la práctica: la Red Ethernet de Xerox con la denominación LAN IEEE 802.3,
la Red Token Bus MAP de la General Motors con la denominación LAN IEEE
802.4 y la Red Token Ring de la IBM con la denominación LAN IEEE 802.5, cada
una de las cuales tiene definida una Subcapa MAC, las cuales describiremos en
breve. También definió los estándares 802.6 para las redes de área
metropolitana y 802.11 para redes inalámbricas.

Las características de las tres primeras redes estandarizadas por el IEEE se


muestran en la Tabla.

CARACTERISTICAS DE LAS REDES DE AREA LOCAL ESTANDARIZADAS

Ilustración 1 Características de las Redes LAN IEEE 802.

1.1 Entrega fiable de datos


Al igual que cualquier otra red inalámbrica, una LAN inalámbrica que utilice las
capas física y MAC especificadas en el estándar IEEE 802.11 está sujeta a una
considerable falta de fiabilidad. El ruido, las interferencias y otros efectos de
propagación repercuten en la pérdida de un número significativo de tramas.
Incluso disponiendo de códigos correctores de errores, es posible que muchas
ramas MAC no sean recibidas apropiadamente. Se puede hacer frente a esta
situación con mecanismos que proporcionen fiabilidad en capas más altas, como
TCP. Sin embargo, los contadores de tiempo utilizados para la retransmisión en
capas superiores son, por lo general, del orden de segundos.
Es, por tanto, más eficiente abordar el problema de los errores en el nivel MAC.
Con esta finalidad, el estándar IEEE 802.11 incluye un protocolo de intercambio
de tramas. Cuando una estación recibe una trama de datos de otra estación,
devuelve una trama de confirmación (ACK) a la estación de origen. Este
intercambio es tratado como una unidad atómica, sin ser interrumpido por una
transmisión procedente de cualquier otra estación. Si la fuente no recibe la
confirmación en un intervalo corto de tiempo, bien porque la trama de datos
resultó dañada, o bien porque lo fue la trama ACK de retorno, la fuente
retransmite la trama.

1.2 Control de Acceso al Medio (MAC)


El acceso al medio se hace enviando reservaciones de ranura “río arriba” cuando
una estación desea transmitir “río abajo”. Cada estación posee dos contadores
“hacia arriba/hacia abajo” (up/down) funcionando continuamente, uno por cada
dirección de transmisión. Cuando un “pedido de reservación de ranura” circula
río arriba, el contador se incrementa en 1.

Cuando una ranura vacía circula río abajo, el contador se decrementa en 1. Un


valor diferente de cero en el contador indica que hay requerimientos
insatisfechos río abajo; un valor de cero implica que no hay pedidos
insatisfechos. Las ranuras tienen una longitud fija de 53 octetos.

Cuando la estación quiere transmitir, lee el contador de pedidos de reservación.


Si la lectura es cero, transmite en la próxima ranura vacante que pasa. En
condiciones de carga bajas el retardo es despreciable, tal como ocurre con el
protocolo CSMA/CD. Si el contador no está a cero, la lectura va disminuyendo a
medida que aparezcan ranuras vacías viajando río abajo que van satisfaciendo
a los nodos que están en la cola.

En la próxima ranura vacía disponible se puede efectuar la transmisión. En


condiciones de alta carga la eficiencia se acerca al 100%, en forma similar a lo
que ocurre en los protocolos de circulación de contraseña (token), por lo que el
protocolo DQDB combina las ventajas de esos protocolos y lo hace con unos
pocos dígitos de control (overhead).

Esta combinación de acceso rápido en condiciones de baja carga y espera


determinística en carga alta, hace a este protocolo muy adecuado para la
configuración de Redes MAN, y puede ser útil también en redes más pequeñas
cuando se requiere altas velocidades y tolerancia a las fallas. El protocolo
también puede ser extendido para permitir la asignación de prioridades en el
acceso a las ranuras de tiempo.

Esto se logra con colas separadas para cada nivel de prioridad por medio de
contadores independientes.

Otra ventaja de este sistema es la segmentación de los paquetes grandes que


se quieran transmitir, con lo que se evita que un paquete muy grande cause a
los demás paquetes un retardo de transmisión considerable.

Ilustración 2 Arquitectura de protocolos IEEE 802.11.

De hecho, existen tres valores diferentes para el IFS, pero el algoritmo se explica
mejor ignorando inicialmente este detalle. Usando un IFS, las reglas de acceso
CSMA son las siguientes:

1. Una estación que disponga de una trama lista para ser transmitida sondea
el medio. Si éste se encuentra libre, la estación espera a ver si el medio
permanece libre durante una cantidad de tiempo igual al IFS. Si es así, la
estación puede transmitir inmediatamente.
2. Si el medio está ocupado (bien porque la estación lo encuentra
inicialmente así, o bien porque este hecho sucede durante el tiempo de
espera IFS), la estación pospone la transmisión y continúa monitorizando
el medio hasta que la transmisión en curso finalice.
3. Una vez que la transmisión actual haya terminado, la estación espera otro
IFS. Si el medio permanece libre durante ese periodo, la estación espera
durante una cantidad aleatoria de tiempo y vuelve a sondear el medio de
nuevo. Si el medio continúa libre, la estación puede transmitir. Si, por el
contrario, el medio queda ocupado durante el periodo de espera, el
contador de espera se para, comenzando de nuevo cuando el medio
quede libre.

Ilustración 3 Lógica de control de acceso al medio en IEEE 802.11.

SIFS (IFS corto, short IFS): es el IFS más pequeño y se utiliza para todas las
acciones de respuesta inmediatas, tal y como se explica más adelante.

PIFS (IFS de la función de coordinación puntual, Point coordination


function IFS): se trata de un IFS de tamaño medio, utilizado por el controlador
central en el esquema PCF cuando emite un sondeo.

DIFS (IFS de la función de coordinación distribuida, Distributed


coordination function IFS): constituye el IFS más grande y se usa como un
retardo mínimo para las tramas asíncronas que compiten por el acceso al medio.
Ilustración 4 Ordenación temporal de los eventos MAC en IEEE 802.11.

2 Problemas de asignación de canal


Existen dos formas de asignar el canal a los diversos usuarios:

2.1 Asignación estática de canal en LANs y MANs


La manera tradicional de asignar un solo canal, como una troncal telefónica,
entre varios usuarios competidores es la FDM (Multiplexión por División de
Frecuencia). Si hay N usuarios, el ancho de banda se divide en N partes de igual
tamaño y a cada usuario se le asigna una parte. Dado que cada usuario tiene
una banda de frecuencia privada, no hay interferencia entre los usuarios. Cuando
sólo hay una pequeña cantidad fija de usuarios, cada uno de los cuales tiene (en
búfer) una carga de tráfico pesada (por ejemplo, las oficinas de conmutación de
una empresa portadora), la FDM es un mecanismo de asignación sencillo y
eficiente. Sin embargo, cuando el número de emisores es grande y varía
continuamente, o cuando el tráfico se hace en ráfagas, la FDM presenta algunos
problemas.

Si el espectro se divide en N regiones, y hay menos de N usuarios interesados


en comunicarse actualmente, se desperdiciará una buena parte de espectro
valioso. Si más de N usuarios quieren comunicarse, a algunos de ellos se les
negará el permiso por falta de ancho de banda, aun cuando algunos de los
usuarios que tengan asignada una banda de frecuencia apenas transmitan o
reciban algo.
El desempeño pobre de la FDM estática puede verse fácilmente mediante un
cálculo sencillo de la teoría de colas. Comencemos por el retardo medio, T, de
un canal de C bps de capacidad, con una tasa de llegada de λ tramas/seg, en el
que cada trama tiene una longitud que se obtiene de una función exponencial de
densidad de probabilidad con una media de 1/μ bits/trama. Con estos
parámetros, la tasa de llegada es de λ tramas/seg y la tasa de servicio es de μC
tramas/seg. A partir de la teoría de colas se puede mostrar que para tiempos de
llegada y deservicio de Poisson.

Por ejemplo, si C es 100 Mbps, la longitud media de trama, 1/μ, es 10,000 bits y
la tasa de llegada de tramas, λ, es 5000 tramas/seg, entonces T = 200 μseg.
Observe que si ignoráramos el retardo de colas y sólo preguntáramos cuánto
toma enviar una trama de 10,000 bits en una red de 100 Mbps, podríamos
obtener la respuesta (incorrecta) de 100 μseg. El resultado sólo es válido cuando
no hay competencia por el canal.

Ahora dividamos el canal en N subcanal es independientes, cada uno con


capacidad de C/N bps.

La tasa media de entrada de cada uno de los subcanal es ahora será de λ/N.
Recalculando T, obtenemos:

El retardo medio al usar FDM es N veces peor que si todas las tramas se
acomodaran mágicamente de algún modo en una gran cola central.

Precisamente los mismos argumentos que se aplican a la FDM se aplican a la


TDM (Multiplexión por División de Tiempo). A cada usuario se le asigna cada N-
ésima ranura de tiempo. Si un usuario no usa la ranura asignada, simplemente
se desperdicia.

2.2 Asignación dinámica de canales en LANs y MANs


Problemas de asignación de canal:

2.3 Modelo de estación.


El modelo consiste en N estaciones independientes (computadoras, teléfonos,
comunicadores personales, etcétera), cada una con un programa o usuario que
genera tramas para transmisión. Algunas veces, las estaciones se conocen
como terminales. La probabilidad de que una trama se genere en un intervalo
de longitud Δt es de λΔt, donde λ es una constante (la tasa de llegada de tramas
nuevas). Una vez que se ha generado una trama, la estación se bloquea y no
hace nada sino hasta que la trama se ha transmitido con éxito.

2.4 Supuesto de canal único.


Hay un solo canal disponible para todas las comunicaciones. Todas las
estaciones pueden transmitir en él y pueden recibir de él. En lo referente al
hardware, todas las estaciones son equivalentes, aunque el software del
protocolo puede asignarles prioridades.

2.5 Supuesto de colisión.


Si dos tramas se transmiten en forma simultánea, se traslapan en el tiempo y la
señal resultante se altera. Este evento se llama colisión. Todas las estaciones
pueden detectar colisiones. Una trama en colisión debe transmitirse nuevamente
después.

No hay otros errores excepto aquellos generados por las colisiones.

2.6 Tiempo continuo.


La transmisión de una trama puede comenzar en cualquier momento. No hay
reloj maestro que divida el tiempo en intervalos discretos.

2.7 Tiempo ranurado.


El tiempo se divide en intervalos discretos (ranuras). La transmisión de las
tramas siempre comienza al inicio de una ranura. Una ranura puede contener 0,
1 o más tramas, correspondientes a una ranura inactiva, una transmisión con
éxito o una colisión, respectivamente.

2.8 Detección de portadora.


Las estaciones pueden saber si el canal está en uso antes de intentar usarlo. Si
se detecta que el canal está en uso, ninguna estación intentará utilizarlo sino
hasta que regrese a la inactividad.

2.9 Sin detección de portadora.


Las estaciones no pueden detectar el canal antes de intentar usarlo.
Simplemente transmiten. Sólo después pueden determinar si la transmisión tuvo
éxito.

Es importante un análisis de estos supuestos. El primero dice que las estaciones


son independientes, y que se genera trabajo a velocidad constante. También
supone de manera implícita que cada estación sólo tiene un programa o usuario,
así que mientras la estación esté bloqueada no se generará trabajo nuevo. Los
modelos más complicados permiten estaciones multiprogramadas que pueden
generar trabajo mientras la estación está bloqueada, pero el análisis de estas
estaciones es mucho más complejo.

El supuesto del canal único es la esencia del modelo. No hay formas externas
de comunicación. Las estaciones no pueden levantar la mano para solicitar que
el maestro les ceda la palabra. El supuesto de colisión también es básico,
aunque en algunos sistemas (principalmente los de espectro disperso) este
supuesto se suaviza con resultados sorprendentes. Además algunas LANs,
como las token ring, pasan un token especial de estación en estación, y quien lo
posea es quien puede transmitir una trama. Sin embargo, en las siguientes
secciones nos apegaremos al modelo de canal único con contención y
colisiones.

Hay dos supuestos alternativos sobre el tiempo. O es continuo (4a) o ranurado


(4b). Algunos sistemas usan uno y otros el otro, por lo que estudiaremos y
analizaremos ambos. Obviamente, para un sistema dado, sólo un supuesto es
válido.
De manera semejante, una red puede tener detección de portadora (5a) o no
(5b). Por lo general, las LANs tienen detección de portadora. Sin embargo, las
redes inalámbricas no la pueden utilizar de manera efectiva porque tal vez no
todas las estaciones estén dentro del rango de radio de las demás. Las
estaciones en redes alámbricas con detección de portadora pueden terminar su
transmisión prematuramente si descubren que está chocando con otra
transmisión.

Por razones de ingeniería, la detección de colisión se hace muy rara vez en redes
inalámbricas. Note que la palabra “portadora” en este sentido se refiere a una
señal eléctrica en el cable y no tiene nada que ver con las empresas portadoras
(por ejemplo, las compañías telefónicas), que datan de los tiempos del Pony
Express.

3 Protocolos de acceso múltiple


 Es cuando más de nodos o estaciones están conectados y utilizan un
enlace común.
 Se va a considerar el nivel de enlace de datos como dos subniveles:
o El subnivel superior:
 Responsable del enlace de datos.
 Denominado nivel de control del enlace lógico (LLC).
o El subnivel inferior:
 Responsables de resolver el acceso al medio compartido.
 Denominado nivel de control de acceso al medio (MAC).

 La clasificación de protocolos formales para manejar el acceso al enlace


compartido es:
Ilustración 5 La clasificación de protocolos formales para manejar el acceso al enlace compartido

3.1 Acceso aleatorio o de contención


 Ninguna estación es superior a otra.
 Ninguna estación tiene control sobre otra.
 Cada estación puede transmitir cuando lo desee a condición de que siga
el procedimiento definido,
 Incluyendo la comprobación del medio (inactivo u ocupado).
 La transmisión es aleatoria para todas las estaciones (método de acceso
aleatorio).
 Ninguna regla especifica que estación será la siguiente en enviar (método
de contención).
 Si más de una estación intenta enviar, se produce un conflicto o colisión
y las tramas serán destruidas o modificadas.

3.2 Aloha
Primer método de acceso aleatorio, desarrollado en la Universidad de Hawai a
principios de los setenta.

 ALOHA puro:
o Cada estación envía una trama cuando tiene una trama para
enviar.
o Aunque solo un bit de una trama coexista en el canal con un bit de
otra trama, hay una colisión y ambas tramas serán destruidas.
o Cuando una estación envía una trama, espera a que el receptor
envíe una confirmación. Si la confirmación no llega después de un
periodo de espera, la estación asume que la trama ha sido
destruida y reenvía la trama.
o ALOHA puro dicta que cuando el periodo de espera ha pasado,
cada estación implicada en la colisión, espera un tiempo aleatorio,
denominado tiempo de espera aleatorio, con el fin de evitar más
colisiones.

Ilustración 6 Tiempo de espera aleatorio

 ALOHA con ranuras:


o Fue inventado para mejorar la eficiencia del protocolo ALOHA puro.
o Ahora se divide el tiempo en ranuras Tfr s. y se fuerza a que cada
estación envíe solo al comienzo de la ranura.
o El periodo vulnerable para ALOHA con ranuras es Tfr.
Ilustración 7 Tiempo en ranuras Tfr s.

3.3 Acceso Múltiple por detección de portadora (CSMA, Carrier


Sense Multiple Access):
 Con este método se reduce la posibilidad de colisiones, comprobando el
medio antes de transmitir.
 CSMA se basa en el principio de detectar antes de transmitir o escuchar
antes de hablar.
 La posibilidad de colisión existe debido al retardo de propagación

3.4 Acceso Múltiple por detección de portadora y detección de


colisiones (CSMA / CD):

 Se amplía el algoritmo CSMA para gestionar colisiones (CD, Collision


Detection).
 En este método, una estación monitoriza el medio después de enviar una
trama para comprobar si la transmisión se realiza con éxito. Si es así, la
estación termina y en caso contrario, se reenvía la trama.
 Tamaño mínimo de trama:
o Para que este método funcione, es necesario una restricción sobre
el tamaño de las tramas.
o El tiempo de transmisión de la trama Tfr debe ser al menos 2.Tp.

3.5 Acceso múltiple con detección de portadora y evitación de


colisiones (CSMA/CA):
Diseñada para evitar colisiones en redes inalámbricas, debido a que las colisiones no
pueden ser detectadas debido a que gran parte de la energía se pierde en la transmisión.
3.6 Acceso controlado:
 Las estaciones se consultan unas a otras para determinar
que estación tiene el derecho a enviar.
 Una estación no puede enviar a no ser que haya sido
autorizada por otras estaciones.
 A continuación se describen tres métodos de acceso
controlado.
o De reserva:
 Una estación necesita hacer una reserva antes de enviar
datos.
 El tiempo se divide en intervalos.
 En cada intervalo, una trama de reserva precede a las
tramas de datos enviadas en ese intervalo.
 Si hay N estaciones en el sistema, hay exactamente N
miniaturas de reserva en la trama de reserva.
 Cada miniatura pertenece a una estación.
 Las estaciones que han hecho la reserva pueden enviar sus tramas de
datos después de la trama reserva.

3.7 Muestreos:
 Funciona con topologías en las que un dispositivo funciona como estación
primaria y los otros como estaciones secundarias.
 El dispositivo primario controla en enlace y los secundarios siguen sus
instrucciones.
 El dispositivo primario siempre es el iniciador de una sesión.
 Selección:7 Longinos Recuero Bustos (lrecuero1@alumno.uned.es)
 La función selección se utiliza cuando el dispositivo primario tiene algún
dato para enviar.
 El primario alerta al secundario del deseo de transmitir enviándole una
trama de selección (SEL) y esperando una confirmación que le indique
que está listo por parte del secundario.
 La trama SEL incluye la dirección del dispositivo secundario.
3.8 Paso de testigo:

 Las estaciones en la red se organizan en un anillo lógico. Es decir, para
cada estación, hay un sucesor y un predecesor.
 Se utiliza un paquete especial denominado testigo que circula a través del
anillo, para pasar de una estación a otra el derecho a utilizar el canal.
 Para la gestión del testigo se ha de cumplir que:
 Las estaciones tienen limitado el tiempo de posesión del testigo.
 El testigo es monitorizado para asegurar que no se ha perdido o no se ha
destruido.
 Asignar prioridades a las estaciones y a los tipos de datos que se
transmiten.
 Las estaciones con baja prioridad han de liberar el testigo a las estaciones
con mayor prioridad.

CANALIZACIÓN:

Es un método de acceso múltiple en el que el ancho de banda disponible del


enlace se comparte entre las diferentes estaciones en el tiempo, en frecuencia o
a través de códigos.

Acceso múltiple por división de la frecuencia (FDMA):

 El ancho de banda disponible se divide en bandas de frecuencia.


 Cada estación tiene asignada una banda para enviar sus datos.
 Cada estación tiene un filtro pasabanda para confinar las frecuencias que
transmite.
 Para evitar interferencias las bandas se separan unas de otras por
pequeñas bandas de guarda.

Acceso múltiple por división de tiempo (TDMA):

 Las estaciones comparten el ancho de banda del canal.


 Cada estación tiene asignada una ranura de tiempo durante la cual puede
enviar datos.
 Cada estación necesita conocer el comienzo y la posición de su ranura.
 Para compensar los retardos de propagación producidos por estaciones
situadas a grandes distancias, se inserta un tiempo de guarda.
 La sincronización se consigue mediante algunos bits de sincronización
(bits de preámbulo) que se sitúan al comienzo de cada ranura.

Acceso múltiple por división de código (CDMA):

 Difiere de FDMA debido a que solo un canal ocupa el ancho de banda


entero del enlace.
 Difiere de TDMA debido a que todas las estaciones pueden enviar datos
simultáneamente, no existe tiempo compartido.

4 Protocolos de Redes LAN Inalámbricas


4.1 ¿Que son las LAN Inalámbricas?
Las redes LAN inalámbricas son servicios que permiten interconectar
computadores, celulares, televisores, etc. sin la necesidad de tener una
estructura cableada, esto es gracias a que estas redes usan ondas de radio que
permite a los dispositivos interconectarse dentro de un área determinada. En una
red LAN inalámbrica se puede acceder a datos de manera más fácil, cómoda y
factible con respecto a documentos, correos electrónicos, aplicaciones como ser
el Facebook o Twitter entre otros recursos de redes

Ilustración 8 Red LAN inalámbrica


A través de una red LAN se puede obtener muchos beneficios entre los cuales
podemos mencionar:

-Facilidad de Configuración: Como su nombre lo indica la facilidad de


configuración es debido a que no posee estructura cableada, se pueden instalar
rápidamente y el costo de instalación es económico, con este tipo de redes de
conexión es factible llevar conectividad a lugares de lugares de difícil acceso.

-Comodidad: Todas las computadoras portátiles y muchos teléfonos móviles


poseen tecnología Wi-Fi necesaria para conectarse directamente a redes LAN
inalámbricas

-Movilidad: Los usuarios pueden permanecer conectados a la red atravesó de


una red LAN inalámbrica incluso cuando dicho usuario este en movimiento.

-Productividad: Las redes LAN inalámbricas brindan al usuario un cómodo


acceso a diferente tipo de información y aplicaciones importantes que este
necesite, cualquier usuario puede acceder a la red LAN inalámbrica desde
cualquier dispositivo que posea la tecnología Wi-Fi siendo así como un
beneficiario temporal a internet y a sus datos comerciales.

4.2 Protocolos de Redes LAN Inalámbricas


Se pueden clasificar en los diferentes tipos dependiendo del tamaño de la red o
de la cobertura que esta proporciona.

4.3 WPAN (Wireless Personal Área Network)


Es una red de computadoras para la comunicación entre distintos dispositivos
como por ejemplo una computadora, café internet, teléfonos celulares,
televisores, etc. dentro de una pequeña área de acceso que consiste en unos
pocos metros.

4.4 WLAN (Wireless Local Área Network)


Es un sistema de comunicación inalámbrico flexible muy utilizado como
alternativa a las redes LAN cableadas. Utiliza tecnología de radio frecuencia que
permite mayor movilidad a los usuarios al minimizar el cableado esta red abarca
una de conexión área más amplia que las WPAN.
4.5 WMAN (Wireless Metropolitana Área Network)
Se conoce como bucle local inalámbrico que ofrece una velocidad total efectiva
de 1 a 10 Mbps con un alcance de 4 a 10 Km algo muy útil para compañías de
telecomunicaciones.

4.6 WWAN (Wireless Wide Área Network)


Las redes inalámbricas de área extensa tienen el alcana más amplio de todas
las redes inalámbricas, estas redes cuentan con tecnologías UMTS que utilizan
los celulares de tercera generación (3G) y la tecnología digital GPRS

4.7 Redes FDDI (Fiber Distributed Data Interface)


Las redes FDDI o Interfaz de Datos Distribuida por Fibra es un conjunto de
estándares ISO y ANSI para la transmisión de datos en redes de computadoras
de área extendida mediante CABLE DE FIBRA OPTICA. Esta red se basa en la
arquitectura token ring y tiene una comunicación tipo FULL DUPLEX. Esta red
puede abastecer a miles de usuarios y suele ser empleada como backbone para
una red de área amplia.

4.8 Funcionamiento:
El funcionamiento de una red FDDI se basa en dos arquitectura token ring, en
cual una de ellas se apoya en caso de que la principal falle. En una anilla el
tráfico de datos se produce en dirección opuesta al otro anillo. Utilizando solo 1
anillo esta red llega a tener una velocidad de 100 Mbps y un alcance de 200Km.
Utilizando los dos anillos la velocidad se duplica pero el alcance se reduce lo
cual tendríamos una velocidad de 200Mbps pero con un alcance de 100 KM.

La forma de operar una red FDDI se basa en el tamaño de sus anillos sin
embargo el mayor tamaño de sus anillos conduce a que su latencia sea superior
y más de una trama puede estar circulando por el mismo anillo a la vez.

4.9 Características:
La red FDDI tiene un ciclo de reloj de 125 MHz y utiliza un esquema de
codificación 4B/5B que permite al usuario obtener una velocidad máxima de
transmisión de datos de 100Mbs. Con FDDI es posible transmitir una trama de
red o diversas tramas de tamaño variable de hasta 4500 bytes durante el mismo
acceso.

4.9.1 Historia:
Las redes FDDI comenzaron a ser desarrolladas por el comité de estándares
ANSI X3T9.5 en 1983 y estas fueron mejorando hasta culminar con SMT en
1994. La razón de la existencia de las redes FDDI fue de construir una LAN
alternativa a ethernet y token ring que además ofreciese una mayor fiabilidad.
Hoy en día debido a sus superiores velocidades, costos y ubicuidades se prefiere
utilizar fast Ethernet y Gigabit Ethernet en lugar de FDDI.

Ilustración 9 FDDI (Fiber Distributed Data Interface)

4.9.2 Redes GPON


Las redes GPON son un conjunto de recomendación G.984.x del ITU-T donde
se describen las técnicas para compartir un medio común (FO) por varios
usuarios, encapsular la información y gestionar los elementos de red, entre otros
aspectos.
Ilustración 10 conjunto de recomendación G.984.x del ITU-T

4.9.3 Características de una Red GPON


 Ancho de Banda y Distancia

El medio óptico permite superar los límites de ancho de banda y distancia


existentes en las tecnologías xDSL

 Economía

XPon reduce el Capex en fibra óptica (1FO para muchos usuarios) y OLT (1
puerto en la OLT para muchos usuarios) Además es posible suprimir la red de
par telefónico y cable coaxial.

 Seguridad

La información en la fibra óptica viaja cifrada en AES.

 Escalabilidad
Hoy hablamos de GPON (2.5 Gbps para 64 usuarios) y en un futuro podremos
evolucionar XG-PON y WDM PON y seguir utilizando la misma infraestructura
de fibra.

 Calidad de Servicio

GPON dispone de un modelo de QoS que garantiza el ancho de banda necesario


para cada servicio y usuario

 Operación y Mantenimiento

De manera nativa, GPON cuenta con un modelo de gestión que facilita al


operador la administración remota de los equipos de usuario. Reducción de
OPEX.

Ilustración 11 Transporte y Servicios en GPON


Conclusiones

 El organismo de normalización conocido como IEEE (Instituto de


ingenieros eléctricos y electrónicos) ha definido los principales protocolos
de la capa de acceso a los medios conocidos en conjunto como
estándares 802. Los más importantes son los IEEE 802.3 y IEEE 802.5.

 Cualquier usuario puede acceder a la red LAN inalámbrica desde


cualquier dispositivo que posea la tecnología Wi-Fi siendo así como un
beneficiario temporal a internet y a sus datos comerciales.
5 Bibliografía

[1] http://www.ccapitalia.net/descarga/docs/2012-gpon-introduccion-
conceptos.pdf.

[2] http://www.angelfire.com/planet/netstechnology/fddi.htm.

[3] http://deredes.net/redes-inalambricas-principales-protocolos/.

[4] https://fkevinoc.wordpress.com/2014/06/26/protocolos-de-redes-lan-
inalambricas/.

[5] TANENBAUM, Andrew S, “Redes de Computadoras”, Traducción Elisa


Núñez Ramos, México, 4ta edición,2003..

[6] ‘Asignacion de canal’, http://goo.gl/pMpNZ2,2007.

[7] ‘Estándares de red IEEE (Institute Of Electrical and Electronics Engineers)’,


http://goo.gl/ZV49KV , 1998.

[8] SPRAGINS, J., HAMMOND, J. y PAWLIKOWSKI, K., “Telecommunications


Protocols.

[9] BANT94 Bantz, D., y Bauchot, F. «Wireless LAN Design Alternatives.» IEEE
Network, marzo/.

También podría gustarte