Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción
Definición y aplicaciones
La red digital de servicios integrados (RDSI o por sus siglas en inglés ISDN –
Integrated Services Digital Network), es un tipo de red capaz de trasportar información
de distintos tipos, como pueden ser: voz, datos, textos e imágenes, en forma digital entre
distintos puntos de acceso de la red.
Al estar basada y ser una evolución de la red telefónica digital, ofrece conexiones por
conmutación de circuitos a 64 Kb/s. No obstante, al existir servicios que son más
apropiados para ser soportados por medio de conexiones por conmutación de paquetes,
la RDSI ofrece también este tipo de conexiones.
RDSI ofrece al usuario el acceso combinado o integrado a los servicios mencionados. El
acceso ofrece un número d canales de comunicación multiplexados en el tiempo y un
canal separado, utilizado para la señalización.
También puede servir como una red de acceso a diferentes tipos de redes dedicadas
como pueden ser Internet, o la red telefónica básica.
La línea utilizada para esta conexión integrada es el bucle de abonado de dos hilos
utilizado para telefonía en la actualidad.
− Nodos especializados
Para servicios centralizados y de valor añadido.
Interconexión con otras redes específicas.
De gerenciamiento y explotación de la red
Acceso de usuario
Se distinguen dos secciones principales:
Instalaciones del usuario, formadas por los equipos terminales de usuario y por
una red interior que conectaduchos terminales con la línea de transmisión.
Red local, formada por los sistemas de transmisión digital entre la instalación
del usuario y la central local.
Obsérvese que las funciones específicas dentro de una agrupación funcional pueden
realizarse en una o más partes del equipo. Asimismo, varias agrupaciones funcionales
pueden ser parte de un mismo equipo.
Un Equipo Terminal RDSI (TE1) tiene una interface hacia la red, normalizado.
Generalmente incluyen algún tipo de lógica para ser capaces de manejar los protocolos
RDSI. Pueden ser desde un simple Terminal de voz, hasta un Servidor de red.
Los equipos Terminales No-RDSI (TE2) tienen interfaces que cumplen con
recomendaciones distintas a la RDSI. Un ejemplo típico es el teléfono analógico
convencional, una PC con placa de red Ethernet, etc.
Este tipo de órgano puede ser una Central privada (PBX) para RDSI.
Puntos de referencia
Hay a la fecha cinco puntos de referencia definidos, pero el ITU-T ha normalizado tres
de ellos. Éstos pueden ser considerados como puntos de separación entre las distintas
agrupaciones funcionales, y bastante a menudo se corresponden con una interface física
entre distintas partes del equipo.
Se definen dos configuraciones de referencia normalizadas, identificando dos planes de
acceso al usuario, con capacidades de tráfico bastantes distinguidas.
La primera configuración de referencia puede ver en la figura 10.1, e identifica un plan
de acceso al usuario con baja capacidad de tráfico, también llamado Acceso Básico.
R S/T U V
TE2
TA NT1 LT ET
TE1
TE1
En la figura se pueden observar los grupos funcionales TE1, TE2, TA, NT1 Y LT
descritos anteriormente, así como los puntos de referencia R, S, T, U y V.
El punto de referencia S sirve para separar los terminales RDSI (TE1) de los
terminaciones de red (NT1), y en este caso no se diferencia del T.
Se puede observar también que hay un Terminal que no es compatible con RDSI, por lo
que hay que conectar al punto de referencia S un Adaptador de Terminal TA. En este
caso hay también otro punto de referencia R, entre la TA y el TE2. Este punto podría
seguir las series de recomendaciones X o V del ITU-T para las adaptaciones del TA.
TE1
TE1
El acceso básico es utilizado para cargas de tráfico bajas, como ser en domicilios
privados o comercios pequeños, que se corresponde al primer tipo de las
configuraciones de referencia.
El acceso básico puede tener cualquier de las siguientes configuraciones:
Solamente un canal de señalización
Un canal de señalización y un canal de comunicación
Un canal de señalización y dos canales de comunicación
Como se puede observar, el canal de señalización debe estar siempre presente e incluido
en cualquier combinación. Se utilizan con una línea de usuario a dos hilos conductores.
El segundo tipo de acceso entre el usuario y la red se conoce como acceso primario, el
cual maneja una carga de tráfico mucho más elevada que el acceso básico.
El acceso primario puede tener cualquiera de las siguientes combinaciones:
Un canal de señalización y 23 canales de comunicación
Un canal de señalización y 30 canales de comunicación
Un máximo de 24 o 31 canales de comunicación
El canal de señalización para un acceso primario puede estar localizado en otro acceso
primario (el tercer caso), en el caso de que existan más de dos acceso primarios
simultáneamente. El acceso primario contendrá en ese caso solo canales de
comunicación. Este acceso se corresponde con el segundo caso de las configuraciones
de referencia vistas.
El acceso primario está basado en un sistema PCM (MIC) del tipo utilizado en telefonía.
Como existen dos tipos de sistemas PCM uno de 24 canales a 1544 Mb/s y otro de 31
canales de comunicación a 2048 Mb/s.
Instalaciones básicas
Son las que utilizan una línea digital multiservicio con estructura de acceso básico de
dos canales de comunicación y uno de señalización (2B+D).
Existen tres configuraciones:
Punto a Punto
Cuando hay un único Terminal conectado al NT1. La separación máxima posible entre
ambos es de 1000 m.
d = 1Km
NT
TE
d = 10 m NT
TE TE TE n° TE = 8
NT
d = 10 m
TE TE
Canal D
La principal función es la de transportar información referente al control de la conexión
de circuitos conmutados a través de la red digital. Este lleva la información de
señalización entre el NT y la central local en ambas direcciones. En la central local, se
direcciona esta información hacia los centros de control de la central.
A pesar que la información de señalización tiene una mayor prioridad sobre el canal D,
existe la posibilidad para transmitir datos de otro tipo.
Mensajes usuario – usuario. Existen ciertos mensajes de texto de corta duración que se
envían entre los terminales de usuario. Estos mensajes pasan por las funciones de
control pero no son procesados. Dichos mensajes son transmitidos en forma
transparente hacia el terminal receptor.
Transmisión de paquetes. También se puede utilizar para la transmisión de una cantidad
limitada de paquetes de datos destinados a la red de conmutación de paquetes.
Telemetría. Otro ejemplo de la información transportada por el canal D.
El canal D para un acceso básico tiene una velocidad de 16 Kb/s, suficiente para
manejar la información de señalización de los dos canales de comunicación.
Un acceso primario puede tener hasta 30 canales B y requiere por tanto una velocidad
de señalización más alta. La velocidad de señalización para accesos primarios es de 64
Kb/s.
Canal B
Es un canal de comunicación en el que se pretende que sea transportada una amplia
variedad del flujo de información digital entre terminales, en ambas direcciones, en
forma transparente a través de la red de conmutación digital.
Algunos ejemplos de datos son: voz, video, texto, etc.
Los canales B tienen siempre una velocidad de transmisión de 64 Kb/s.
Canales adicionales
El ITU-T ha definido , a demás de los canales tipo D y B vistos, los que ha denominado
canales H para velocidades binarias más altas resultantes de las combinaciones de
canales B como uno solo de mayor velocidad.
Hay tres tipos de canales H definidos:
Canal H0 – 384 Kb/s [3 x (2B+D)]
Canal H11 – 1536 Kb/s [ T1 – 23 B]
Canal H12 – 1920 Kb/s [ E1 – 30 B]
Agregación de canales
La RDSI ofrece la capacidad de agregar canales para realizar conexiones a mayor
velocidad. Así, con un acceso básico se pueden establecer dos conexiones a 64 Kb/s, o
una única conexión a 128 Kb/s, usando siempre una única línea RDSI.
En realidad una llamada a 128 Kb/s son dos llamadas diferentes a 64 Kb/s cada una,
existiendo un protocolo por encima que permite ver esa llamada como una sola. Lo que
también quiere decir que una conexión a 128 Kb/s cuesta el doble que otra de igual
duración a 64 Kb/s. Esto es así a pesar que, en la práctica, doblar el ancho de banda no
significa doblar la velocidad de transferencia máxima. La mejora del rendimiento
depende de la utilización que el protocolo haga del mayor ancho de banda.
Muchos fabricantes de hardware para RDSI permiten la agregación de canales
utilizando protocolos propios. De esta forma solo es posible conectar a usuarios que
utilicen hardware del mismo fabricante. Para garantizar la compatibilidad entre equipos
de diversos fabricantes es conveniente que el hardware soporte el protocolo MPPP
(multilink point to point protocol – protocolo punto a punto multienlace). Además el
proveedor de la RDSI debe ofrecer también esta posibilidad.
Tipos de información en RDSI
El aspecto más importante de la información transportada en una red RDSI, es que toda
la información está representada en la red como una sucesión de unos y ceros. La
clasificación principal de esta información digital se puede hacer en información del
usuario e información de control.
Información de control
La información de control siempre se transfiere sobre los canales D. Sobre dicho canal
va la información que se requiere en la RDSI, por una red intermedia, o por el mismo
Terminal, con el propósito de establecer una conexión a través de la red digital
Otra característica de la RDSI es el método utilizado para informar al usuario acerca de
las distintas situaciones que ocurren en la red. En telefonía convencional, la red informa
a usuario de las actividades que se están realizando en ella mediante el uso de tonos y
avisos audibles, como los tonos de invitación a discar, tonos de llamada, ocupado,
mensajes de fin de selección, etc. Una red RDSI proporciona éstos y otros avisos en
forma de mensajes, que pueden ser mensajes de texto descriptivos, todos ellos enviados
sobre el canal D.
Numeración e identificación
Plan de numeración
El plan de numeración RDSI está basado en el plan de numeración de telefonía
existente, si bien existe un plan de numeración separado para redes de datos dedicadas,
lo que requiere una conversión de formato.
Además del código de país y el prefijo interurbano, el número RDSI identifica, en este
caso, redes.
Una dirección RDSI puede tener incluido también una subdirección la cual se transfiere
en forma transparente a través de la red, siendo utilizada posteriormente por el terminal
del usuario.
12 dígitos Max. 20 octetos
(40 dígitos)
CÓDIGO CÓDIGO NÚMERO SUBDIRECCIÓN
PAÍS NACIONAL RDSI RDSI
Número RDSI Nacional
Dirección RDSI
Servicios portadores
Teleservicios
Servicio Portador
Niveles 1 – 3 OSI
Teleservicios
Niveles 1 – 7 OSI
Para el servicio portador sin conexión, la red maneja a cada uno de los paquetes
individuales de forma independiente. Cada paquete incluye su propia información de
dirección, la cual se analiza en los nodos de conmutación por los que pasa en su camino
hacia el terminal de destino. El resultado del análisis no se almacena en los nodos, lo
que quiere decir que los paquetes pueden transportarse por diferentes rutas a través de la
red, dependiendo de la situación de carga de los diferentes enlaces de transmisión
(similar a IP). Esta categoría también provee una transferencia de información
transparente y sin restricciones sobre el canal D.
Teleservicios
Un teleservicio ofrece una capacidad de comunicación completa entre dos terminales de
usuarios, incluyendo tanto funciones de red como de usuario. Puede ser ofrcido solo por
RDSI o a través de interconexión con otras redes.
Los teleservicios definidos hasta ahora por la ITU-T son: telefonía, telex, teletex,
telefax, modo mixto y videotex.
Telefonía
Diseñado para conversación de voz en dos direcciones y tiempo real. Éste es el servicio
ofrecido durante años por la Red de Telefonía Básica (RTB).
A diferencia de la RTB, la línea de abonado digital y los terminales de teléfonos
digitales, incrementan la calidad de la voz y ofrece nuevos servicios suplementarios.
Télex
Teleservicio introducido durante los años 30, que aún cuenta con una red propia a nivel
mundial. Sirve para comunicación de texto interactivo codificado Télex, con un número
limitado de caracteres (solo mayúsculas). Tiene una velocidad de 50 b/s, y un ancho de
banda de 120 Hz. 24 canales Télex corresponden a un solo canal de telefonía.
Teletex
Servicio de comunicación de texto más moderno y rápido que entró en servicio en 1980.
Utiliza un gran conjunto de caracteres (tanto mayúsculas como minúsculas, así como
caracteres especiales). Transmite a 2400 b/s.
Teletex puede utilizar varias redes de comunicación, como la RTB, también
interconectarse a Télex a través de dispositivos especiales, que se ocupan de la
conversión de código y adaptación de velocidades.
Telefax
También llamado FAX o facsímil. Se invento en 1983, pero solo ha llegado a ser de uso
común desde la década de los 70. Este servicio toma una imagen del transmisor y
genera una imagen igual en el receptor. A diferencia de Télex y Teletex que solo pueden
transmitir texto, Telefax puede transmitir imágenes.
Hoy hay cuatro grupos de equipos telefax diferentes, que tienen distintos principios de
codificación y velocidades de transmisión. Los grupos 1 y 2 usan codificación analógica
y los grupos 3 y 4 codificación digital, en el caso del tercer grupo utiliza la red de
teléfonos analógica mediante el uso de un módem, mientras que el del cuarto grupo está
pensado para comunicaciones sobre enlaces de transmisión a 64 Kb/s.
Un terminal del primer grupo tarda aproximadamente 6 minutos en enviar una página
tamaño A4, los del segundo grupo unos 3 minutos, los del tercero menos de un minuto y
los del cuarto grupo utilizan menos de 10 segundos.
Modo mixto
Terminales que combinan las funciones de telefonía y fax. Inclusive hay equipos
diseñados para soportar Télex y Teletex.
Videotex
Es un servicio que utiliza la RTB, desde finales de los 70. Utiliza comunicación
interactiva asimétrica, para conexión a bases de datos remotas y obtener información
tanto en forma de texto como imágenes. La comunicación desde un Terminal a una base
de datos se hace a una velocidad 300 b/s, mientras que en la otra dirección lo hace a
1200 b/s, mediante el uso de módems.
Servicios suplementarios
Algunos servicios suplementarios ya se han implementado en la RTB y están también
disponibles en la RDSI. Además han sido introducido nuevos servicios suplementarios.
De la misma forma que los servicios suplementarios existentes, los nuevos servicios
están basados en los servicios de comunicación básicos y no pueden utilizarse como
funciones aisladas.
Además estos nuevos servicios suplementarios requieren que el Terminal esté equipado
con un display para mostrar la información en forma de texto.
Antes que un usuario pueda hacer uso de algún servicio suplementario, debe primero
abonarse y pagar por ello. Una vez que ello ha sido aceptado por el proveedor, se le
coloca la categoría de abonado correspondiente.
Finalmente, antes que pueda ser utilizado el servicio, tiene que estar activado. Esto
puede hacerse en forma centralizada, o mediante el uso de señales usuario – red. Esta
activación puede hacerse para todas las llamadas o para algunas en particular.
Los viejos servicios suplementarios son:
Identificación de llamada maliciosa
Transferencia de llamada
Llamada en espera
Conferencia de a tres
Identificación de línea llamante
Grupo cerrado de usuarios
Transferencia de llamada
También llamada sígueme, se usa para desviar en forma automática la llamada a otro
terminal, fijo o celular, siempre que la línea tenga acceso. Puede ser programado desde
el operador (por ejemplo, ante un cambio de número, previo anunciar el hecho) o por el
cliente desde su teléfono. El usuario se hace cargo del costo del tramo de llamada desde
su línea al destino final.
Llamada en espera
Este servicio anuncia la presencia de una llamada entrante sobre una línea previamente
ocupada con otra llamada establecida. Provee también la capacidad de cambiar la
comunicación con una u otra llamada alternativamente mediante una secuencia de
señales a la central local, quien administra las llamadas. Este servicio puede ser activado
o desactivado desde el aparato del usuario.
Conferencia de a tres
Es complementario con el anterior, ya que permite que las tres partes intervengan en
una misma conversación. Las características son similares a las descriptas.
Subdireccionamiento
Permite al usuario RDSI ofrecer una subdirección además del número de abonado. La
subdirección puede estar suministrada tanto por el usuario que lama como por el
llamado, puede utilizarse para direccional e incluso activar equipos de software en el
punto final llamado, más allá de la dirección indicada por el plan de numeración.
La subdirección se envía en forma transparente sobre el canal D. La utilización y el
manejo de la información de subdireccionamiento es tarea exclusiva de las aplicaciones
en los extremos de la comunicación.
Información de tarificación
Permite al usuario obtener información de la red, del tipo de tarificación que le están
aplicando.
A diferencia de lo que ocurre con los servicios de telefonía pública, al activar el
servicio, permite al usuario contar con información de tarificación o contadores, sin que
sea necesario establecer una llamada en particular, o previo al establecimiento de la
misma.
La estructura de la trama
La cadena de bits se subdivide normalmente en una determinada cantidad, dentro de una
estructura, denominada trama, que se repetirá en el tiempo a una cierta velocidad. El
inicio de cada estructura puede ser identificado por un patrón de bits particular u otra
manera. La trama se organiza en un cierto número de secciones llamadas intervalos de
tiempo que contienen uno o más bits. Uno o más intervalos de tiempo forman un canal.
Arquitectura de los protocolos en los canales B y D
Para el intercambio de información útil y de señalización, las redes de comunicación por
conmutación de circuitos solo ponen a disposición un enlace de capa física (según el
modelo OSI de ISO) entre los equipos terminales. Las centrales correspondientes
interconectan en sus redes de conmutación enlaces de capa 1 transparentes, según la
información de señalización proporcionada. Las funciones de las capas restantes 2 a 7 se
utilizan en los equipos terminales, independientemente del respectivo servicio realizado
y se implementan solo en dichos equipos terminales. Por consiguiente solo tiene
significado, extremo a extremo.
EQUIPO TERMINAL EQUIPO TERMINAL
7 7
6 6
5 5
4 4
3 3
2 CENTRAL CENTRAL 2
1 Capa 1 Capa 1 1
CENTRAL
CENTRAL
3 Capa 3 Capa 3 3
2 Capa 2 Capa 2 2
1 Capa 1 Capa 1 1
Nivel Físico
A los efectos de un mejor entendimiento de los conceptos, se desarrollarán los temas
referentes al acceso básico El nivel físico de RDSI está especificado en las series I.420
e I.430. Este nivel proporciona los servicios para la transmisión de canales B, D y H, así
como un sistema de señalización y temporización para el acceso al canal D.
Interfaz S/T
Tal como fue expuesto existen dos tipos de configuraciones definidas entre los equipos
terminales y la terminación de red según la recomendacipon I.430 del ITU-T:
Punto a punto
Punto – multipunto o bus pasivo.
En la configuración punto a punto se conecta un solo terminal al interfaz S/T, con una
longitud máxima de 1000 metros. La configuración de bus pasivo se utiliza para la
conexión de hasta 8 terminales. Si los terminales son conectados aleatoriamente, la
longitud máxima es de 100 a 200 metros, según la impedancia del cable utilizado. Si los
terminales se conectan agrupados en los últimos 25 a 30 metros del extremo alejado de
la NT, la longitud del bus puede extenderse hasta los 500 a 600 metros.
La longitud máxima que puede tener el cable que conecta al terminal con el bus es de 10
metros.
Tanto el interfaz S como el T utilizan el conector telefónico RJ-45 (norma ISO-8877).
Alimentación 3
7 2
3 3
Conector RJ-45 hembra
visto de frente
6 6
Alimentación 1 4 4 Consumidor 1
5 5
2 7
Alimentación 2 Consumidor 2
1 8
El uso de las líneas 1-2 y 7-8 que proporcionan distintas fuentes de alimentación es
opcional.
Las cuatro líneas utilizadas normalmente son las que emplean las parejas de contactos
3-6 y 4-5, para la transmisión / recepción bidireccional simultánea (full duplex).
Código de línea
↑ Violación ↑ t →
Fig 10.11 Código de línea pseudoternario – AMI
Acceso múltiple
Debido a que la interfaz S/T soporta hasta 8 terminales, da lugar a problemas de acceso,
ya que el medio es compartido por todos los terminales.
La comunicación entre el canal B de cada terminal y la central es punto a punto,
mientras que la comunicación sobre el canal D es punto – multipunto.
El método de acceso al medio es el de contienda, por lo que hay que resolver las
eventuales colisiones que puedan originarse en el canal D, cuando dos terminales
intentan hacer uso de él al mismo tiempo.
La solución adoptada es bastante sencilla y se basa en el uso de un bit de eco, E.
La técnica de contienda utilizada es CSMA (Carrier Sense Multiple Access – Acceso
múltiple por detección de portadora) no persistente.
Para ello se definen dos estructuras de trama diferentes, empleadas según el sentido de
la información en el bus. En las transmisiones desde el TE al NT se envían tramas que
contienen bits para los canales B y D. Por otra parte en las transmisiones desde el NT al
TE, se envían tramas que además contienen bits de un canal llamado Eco del canal D.
El terminal que desea efectuar una transmisión, verifica si sobre el canal de Eco se
detecta un número determinado de “unos” consecutivos. Cuando la cuenta llega a 8 (o
10 según el uso sea normal o limitado) el terminal puede acceder a los bits del canal D.
Para saber si se le ha adjudicado el canal D, mientras transmite está escuchando el canal
de Eco. Si en este se ve reflejado lo que él ha ido enviando, continúa transmitiendo. En
el caso contrario, se ha producido una colisión e inmediatamente deja de transmitir.
A esta técnica se la denomina Método de detección de colisiones por detección de
interferencia.
Una vez que un terminal a conseguido transmitir un mensaje, incrementa su contador en
una unidad, luego comienza el nuevo cómputo de los bits de eco libres en la trama
desde el NT al TE, y al llegar a 9 (u 11) puede volver a transmitir. Si la trama es
Código de línea en el interfaz de abonado
En ambos sentidos de transmisión se utiliza un código de línea pseudoternario (tres
tipos de pulsos) denominado AMI (Alternate Mark Inversion – Inversión Altenada de
Marcas).
Se entiende por código de línea a la relación entre los bits a transmitir y los cambios de
estado de la señal, es decir, la forma en que se codifica un bit en la señal física de la
línea.
En el código AMI la amplitud del pulso es de 100%, donde un “uno” binario se
representa como un estado de alta impedancia o ausencia de señal y un “cero” binario se
representa con impulsos positivos y negativos alternados, que representa la marca.
El alineamiento de trama se produce mediante una violación de código, se envían dos
“ceros” con la misma polaridad. El bit de alineamiento F tendrá la misma polaridad
que el último “cero” de la trama anterior, ambos con tensión positiva. El primer “cero”
que siga al bit de equilibrio (en c.c.) de alineamiento L será de la misma polaridad.
Los “ceros” siguientes alternan la polaridad.
Valores binarios 0 1 F L 1 1 0 1 0 0 1 1 0 0 0 1 1
Código de línea
↑ Violación ↑ t →
Fig 10.11 Código de línea pseudoternario – AMI
Acceso múltiple
Debido a que la interfaz S/T soporta hasta 8 terminales, da lugar a problemas de acceso,
ya que el medio es compartido por todos los terminales.
La comunicación entre el canal B de cada terminal y la central es punto a punto,
mientras que la comunicación sobre el canal D es punto – multipunto.
El método de acceso al medio es el de contienda, por lo que hay que resolver las
eventuales colisiones que puedan originarse en el canal D, cuando dos terminales
intentan hacer uso de él al mismo tiempo.
La solución adoptada es bastante sencilla y se basa en el uso de un bit de eco, E.
La técnica de contienda utilizada es CSMA (Carrier Sense Multiple Access – Acceso
múltiple por detección de portadora) no persistente.
Para ello se definen dos estructuras de trama diferentes, empleadas según el sentido de
la información en el bus. En las transmisiones desde el TE al NT se envían tramas que
contienen bits para los canales B y D. Por otra parte en las transmisiones desde el NT al
TE, se envían tramas que además contienen bits de un canal llamado Eco del canal D.
El terminal que desea efectuar una transmisión, verifica si sobre el canal de Eco se
detecta un número determinado de “unos” consecutivos. Cuando la cuenta llega a 8 (o
10 según el uso sea normal o limitado) el terminal puede acceder a los bits del canal D.
Para saber si se le ha adjudicado el canal D, mientras transmite está escuchando el canal
de Eco. Si en este se ve reflejado lo que él ha ido enviando, continúa transmitiendo. En
el caso contrario, se ha producido una colisión e inmediatamente deja de transmitir. A
esta técnica se la denomina Método de detección de colisiones por detección de
interferencia.
Una vez que un terminal a conseguido transmitir un mensaje, incrementa su contador en
una unidad, luego comienza el nuevo cómputo de los bits de eco libres en la trama
desde el NT al TE, y al llegar a 9 (u 11) puede volver a transmitir. Si la trama es
asignada a otro terminal, puede restituir el contador a su valor original (8 o 10) de
prioridad alta, esto garantiza que todos los terminales tienen igual acceso al canal D.
Este es un método de resolución de colisiones por retardo prioritario Round –
Robin (cíclico distribuido).
Estructura de la trama
Las transmisiones entre TE y NT se efectúan en operación dúplex a una velocidad de
192 Kb/s, las tramas utilizadas tienen una longitud de 48 bits cada una con una duración
total de 250 µs, lo que hacen 4.000 tramas por segundo.Cuatro de los 48 bits
constituyen el canal D y ocupan las posiciones 12, 25, 36 y 47 en la trama. En la
dirección de transmisión NT a TE también hay cuatro bits que constituyen el canal Eco
del D y ocupan en la trama las posiciones 11, 24, 35 y 46.También se incluyen los bits
de activación / desactivación A, y de sincronización M, F/L y Fa/N.
F L
t →
F L
D L
4
8
4
7
4 4 4 4
5 6 7 8
E D L
4 4
5 6
B
2
B
B
2
2
3
9
B
2
3
8
B
3
9
D L
3
7
B
3
8
3
6
E D S
3 3 3 3
4 5 6 7
3 3
4 5
B
1
B
B
1
1
2
8
B
8 bits
1
2
7
B
2
8
D L
2
6
B
2
7
2
5
E D M
2 2 2 2
3 4 5 6
2 2
3 4
250 µs
B
2
B
B
2
2
1
7
B
8 bits
2
1
6
B
1
7
1 1
4 5
B
F
1
6
Dirección TE → NT
N
1 1
4 5
D L
1
3
F
a
1
2
Dirección NT → TE
E D A
1 1 1 1
0 1 2 3
1 1
0 1
B
1
Desplazamiento
de 2 bits
B
B B
1
1 1
4
3
B B
4
1 1
F L
2
3
1
2
F L
D L
Posición de bit
1
+
0
D L
-
+
0
-
Fig 10.12 Estructura de trama de acceso básico RDSI con posibles valores
En la misma se intercalan regularmente los bits correspondientes a cada uno de los
canales B con el D, según se detalla en la figura anterior.
Como se observa, cada canal B se repite dos veces alternado los canales B1 y B2 de 8
bits cada vez.
A los bits ya mencionados hay que agregar los siguientes:
Fa: Bit auxiliar de alineación de trama , siempre puesto a “0” (ambas direcciones)ya que
no se utilizan multitramas. M: bit de multitrama. N: bit de valor binario opuesto a Fa, y
por lo tanto puesto a “1”. S: Uso reservado, puesto a “0”.
Interfaz U
La NT codifica la información de los canales B y D recibida de los TE en forma
adecuada para transmitirla a la central local, a través de la línea de cobre bifilar del
abonado (interfaz en el punto U de referencia no normalizado por el ITU-T). En el
sentido de transmisión contrario, la NT recibe la información transmitida por la central,
la decodifica y la transmite a los TE. Además de los canales B y D se transmite en
ambas direcciones información de sincronización y control. En la línea del abonado la
transmisión se efectúa en servicio dúplex completo con información libre de corriente
continua. Debido a que el equipo NT utiliza 4 conductores del lado del usuario y dos del
lado de la central, se requiere el uso de un circuito hibrido adaptativo en ambos
extremos de la línea de abonado. Como los circuito híbridos generan ecos, uno cercano
y otro lejano, se requiere el uso de un filtro adaptativo, es decir, un cancelador de eco.
Este dispositivo calcula la señal reflejada de la transmisión que retorna t se resta de la
señal recibida.
0 0 0 1 1 0 1 1
Salida 2B1Q
+3
+1
-1
-3
Los códigos o pulsos a ser transmitidos se obtienen de una tabla de doble entrada, por
un lado el grupo de cuatro bits a transmitir y luego una combinación de niveles que
depende del código transmitido antes. Los códigos así obtenidos generan un nivel medio
de continua nulo. Esto ayuda a separar la transmisión de la recepción, evita errores de
interpretación en el receptor y facilita transmitir tensión de alimentación por la misma
línea.
Otro código es el bifase diferencial en el que se utilizan dos fases diferentes: transición
de positiva a negativa y otra de negativa a positiva. Un “1” se representa por un
desplazamiento de fase y un “0” se representa por la repetición de la misma fase. En la
siguiente figura se ve un ejemplo.
0 0 1 1 0 1 0
B1 B2 D CMD CRC
Figura 10.16 Estructura de subtrama código mBnL
Para el código bifase diferencial la estructura de trama consta de 32 palabras de datos
(grupos) separadas por un “cero”, cada una de ellas con 2 canales B y uno D, de 8 y 2
bits respectivamente. También contiene una palabra de mantenimiento de 12 bits y la
palabra de sincronismo de 20 bits: un “cero” que separa a la trama de la anterior y 19
“unos” seguidos.
La trama consta de 640 bits y la velocidad de información es de 160 Kb/s.
DATOS
Sinc. Mant. 1 2 3 4 5 30 31 32
20 bits 12 bits
0
B2 B2 D
Figura 10.17 Estructura de trama código bifase diferencial
Acceso primario
El acceso primario está formado por una trama PCM que une la central con la ISPBX.
La línea primaria de 2.048 Kb/s se especifica en la recomendación I.431 del ITU-T.
Utiliza una trama según la recomendación G.704 del ITU-T, equivalente a la vista en
capítulos anteriores, y consta de 32 intervalos de tiempo de 8 bits cada uno.
Un intervalo de tiempo para alineación de trama, señales de servicio, etc.
30 intervalos de tiempo para canales B
Un intervalo para el canal D
La línea primaria de 1.544 Kb/s cumple con las mismas recomendaciones, pero
contiene 24 intervalos de tiempo
Un bit para alineación de trama, señales de servicio, etc.
23 intervalos de tiempo para canales B
Un intervalo para el canal D
El código de línea utilizado es el HDB3 (High Density Bipolar con un máximo de tres
“ceros” consecutivos).
Estructura de la trama
La estructura de la trama con y sin campo de confirmación se muestra en la siguiente
figura.
Octeto 1 Octeto n
Bandera Dirección Control Información CRC Bandera
← Orden de transmisión
Figura 10.18 Formato de la trama DSS1
Bandera
Todas las tramas comienzan y terminan con una bandera. Las banderas tienen siempre
la misma muestra binaria “01111110”. Entre la bandera de comienzo y fin, el transmisor
inserta automáticamente “0” cada vez que detecta una secuencia de cinco “1” seguidos.
El receptor suprime estos “0”.
En estado de reposo los equipos terminales transmiten una secuencia continua de “1”.
Para aumentar la velocidad se puede utilizar la bandera de fin de una trama como el
inicio de la siguiente.
Campo de dirección
El campo de dirección consta de dos octetos y sirve para identificar inequívocamente
los enlaces de capa 2. Contiene dos bits de extensión del campo de dirección (EA), un
bit para identificar si e una instrucción o una respuesta (C/R), un identificador de punto
de acceso a los servicios (SAPI) y un identificador de punto extremo terminal (TEI).
8 7 6 5 4 3 2 1 N° de bit
SAPI C/R EA 0 Octeto 2
TEI EA 1 Octeto 3
Figura 10.19 Formato del campo de dirección del DSS1
Campo de control
El campo de control contiene el código para identificar el tipo de trama y donde son
aplicables los números de secuencia de emisión y recepción. Este campo es igual al
campo de control de una trama HDLC y ocupa 2 octetos. Se especifican tres tipos de
formatos para este campo de control:
Transferencia de Información (I). Para transferencia de información con
numeración secuencial y acuse de recibo
Supervisión (S). Para funciones de control de supervisión del enlace.
Sin numerar (U). Para transferir información sin confirmación de recibo y otras
funciones de control.
Formatos del campo de control:
Los campos de control con formato I de todas las tramas a transmitir reciben, uno tras
otro, un número secuencial en transmisión N(S).
Los números secuenciales en recepción N(R) en las tramas con formato I y S
confirman respectivamente la recepción sin errores de todas las tramas con formato I
hasta el número de secuencia N(R) = N(S) – 1, o sea, N(R) indica el próximo número de
secuencia N(S) que espera recibir, indicando implícitamente que ha recibido
correctamente los anteriores.
8 7 6 5 4 3 2 1 Número de bit
N(S) 0 Octeto 4
N(R) P Octeto 5
a) Formato I
8 7 6 5 4 3 2 1 Número de bit
0 0 0 0 S S 0 1 Octeto 4
8 7 6 5 4 3 2 1 Número de bit
M M M P/F M M 1 1 Octeto 4
a) Formato U
Figura 10.20 Formato de los campos de control del DSS1
En modo de funcionamiento con módulo 128, los valores N(S) y N(R) pueden tomar
valores de 0 a 127. Con esta clase de servicio, la separación (ventana) entre los valores
de N(S) y N(R) puede ser como máximo de 127.
La ventana indica la cantidad de tramas I que puede transmitir una entidad (terminal o
aplicación) sin recibir una respuesta. El ITU-T ha definido los siguientes valores de
ventana:
a) Para señalización:
Acceso básico 1 trama I
Acceso primario 7 tramas I
El bit P (poll – petición) o el bit F (final) puede adoptar los valores binarios “0” o “1”
P toma el valor “1” si requiere respuesta de la entidad par de capa 2 del receptor
y “0” si no se requiere una respuesta determinada.
F toma el valor binario “1” en una respuesta de recepción resultante y toma el
valor “0” en una respuesta no solicitada.
Campo de información
El campo de información consta de un número entero de octetos, pudiendo contener
hasta un máximo de 260 octetos. El contenido del campo de información forma parte de
la capa 3 y se describe en un apartado posterior.
CAPA
3 Información
1 D D D D D D D D D D D D D D D D D D D D D
D B1 D B2 D B1 D B2
Figura 10.21 Transferencia de la trama al canal D
Direccionamiento
El procedimiento del direccionamiento de la capa 2 a través del canal D puede
ilustrarse mejor con un ejemplo. Para simplificar el análisis se representa solo el
direccionamiento desde la central hacia el equipo terminal. El direccionamiento en
sentido contrario se realiza en forma análoga.
Para la transmisión de la información, la central respectiva forma las tramas
correspondientes. De acuerdo al servicio que va a ser utilizado, selecciona un SAPI y lo
informa insertándolo en el campo de dirección. Por ejemplo, si se trata de señalización,
SAPI = 0, o de un paquete del datos del usuario SAPI = 16. La central completa los
datos del campo de dirección con el TEI del equipo de destino del usuario, ya sea
asignándolo en forma automática (TEI 64 al 126), ya asignado por el usuario (0 al 63), o
TEI = 127 en el caso de difusión.
Señali Modo Señali Modo Señali Modo
zación paquete zación paquete zación paquete
B1 B2 D B1 B2 D B1 B2 D
NT
B1 B2 D
Las tramas llegan a los equipos terminales. Ellos examinan el canal D, especificamente
el campo de dirección y verifican si la trama va dirigida a ellos. Si este es el caso, se
evalúa el mensje en la capa 2. En el caso que contenga tramas I o U se retransmite el
campo de información a la capa 3, a la entidad correspondiente, de acuerdo al SAPI.
Con un TEI = 127, los mensajes son recibidos por todos los terminales provistos del
SAPI correspondiente.
Instrucciones y respuestas
Las instrucciones y respuestas de la capa 2 se indican en el campo de control, mediante
el uso de los bits S y M. Respecto a las muestras binarias de los campos de control
(asignación de los bits S y M), véase la recomendación Q.921 del ITU-T.
• Trama I.
Las tramas I numeradas secuencialmente transmiten información de la capa 3 que
requiere ser confirmada, a través del enlace de la capa 2. Más adelante se muestra
una figura donde se ejemplifica el uso de los números secuenciales.
• Trama S.
Esta trama implementan las funciones de supervisión y control, a través de las
instrucciones RR, RNR y REJ, que se detallan más adelante.
• Trama U.
Las tramas U o no numeradas transmites información de la capa 3 que no requiere
ser confirmada, a través del enlace de la capa 2, o implemeta funciones de control.
Con las instrucciones SABME, DISC, UA y DM, se establecen y liberan conexiones
con acuse de recibo de la capa 2 para el funcionamiento de multitrama (multiple
frame operation).
Los comandos UI se encargan de la transmisión de información que no requiere
acuse de recibo. Esto se refiere a la asignación, verificación, omisión, identificación
y confirmación de los TEI, y también a los mensajes de difusión en todos los
terminales del abonado llamado.
La instrucción FRMR confirma tramas recibidas que no cumplen los requisitos del
protocolo, indica fallas en el protocolo, y solicita la reposición del enlace de capa 2.
Las tramas U con el comando XID se intercambian entre entidades de capa 2 para
modificar los parámetros del protocolo, según se requiera.
En los terminales sin asignación de TEI automática es el usuario el que debe procurar
que los terminales tengan valores TEI inequívocos. Para los terminales con asignación
de TEI automática existe el procedimiento de asignación descrito a continuación. Los
equipos terminales con asignación automática del TEI facilitan al usuario la utilización
de dichos terminales en distintas líneas.
Cada vez que se conecta un terminal, este solicita un TEI de la entidad de gastión de la
capa 2 en la central con una trama UI. La trama UI contiene, además del campo de
dirección con SAPI = 63 y TEI = 127, un número de referencia Ri generado en forma
aleatoria, el tipo de mensaje “petición de identidad” y un indicador de acción Ai = 127.
El número de referencia se encuentra en la gama de 0 a 65.535 y sirve para distinguir
entre distintos procedimientos simultáneos. Si hay valor de TEI libres en la gama de 64
a 126, la entidad de gestión de capa 2 en la central, le asigna al terminal un TEI libre.
Este TEI llega a l terminal en el campo Ai de una trama UI con identidad asignada. El
terminal verifica mediante el control de un número de referencia si el TEI va dirigido a
él y lo almacena. Todos los mensajes subsiguientes procedentes de o dirigidos a este
terminal determinado, contienen siempre este TEI en el campo de dirección. El TEI
sigue vigente para este terminal hasta que el terminal sea separado de la red
deliberadamente o a causa de una falla, o bien hasta que el TEI sea suprimido por la
entidad de gestión de capa 2 en la central.
Si al presentarse una petición no hubiera ningún valor de TEI disponible, la entidad de
gestión de capa 2 en la central no puede asignar ningún valor TEI al terminal. El
terminal recibe en este caso una trama UI de identidad rechazada.
La entidad de gestión de capa 2 de la central puede verificar también los TEI asignados
a los distintos terminales. La supresión o verificación del TEI se efectúa de modo
similar a la asignación del mismo, utilizando tramas UI.
Nivel de red
La capa de red o capa 3, incluye funciones para establecer, mantener y terminar
comunicaciones (recomendaciones Q.930 / I.450 y Q.931 / I.451 del ITU-T),
proveyendo entre otras las funciones de direccionamiento. Además sirve para el control
de servicios suplementarios (recomendación Q.932 del ITU-T). Para garantizar la
transmisión segura de los mensajes requeridos, la capa 3 utiliza los servicios ofrecidos
por la capa 2, colocada en el campo de información de ésta.
N° de bit 8 7 6 5 4 3 2 1
1 byte Discriminador de protocolo
1 byte 0 0 0 0 Longitud del 3er campo
1 o 2 bytes Valor de referencia de llamada
1 byte 0 Tipo de mensaje
Longitud
Elementos de información obligatoria y adicional
variable
Figura 10.24 Estructura de un mensaje DSS1
Discriminador de protocolo
El discriminador de protocolo ocupa el primer octeto de cada mensaje de capa 3 (campo
de información de capa 2) y sirve para identificar el protocolo de capa 3 una vez
definido el significado y la aplicación (tipo) del mensaje. En la tabla que sigue se indica
el significado de los distintos valores del discriminador de protocolo, según el ITU-T.
dentro de este marco preestablecido, las distintas administradoras pueden fijar
libremente el significado de los discriminadores de protocolo definiendo así protocolos
específicos.
Octeto discriminador de protocolo
(número de bit) Significado
8 7 6 5 4 3 2 1
0 0 0 0 0 0 0 0 Discriminadores de protocolo en elementos de información
a usuario – usuario. No disponibles para mensajes de control
de llamada usuario - red
0 0 0 0 0 1 1 1
0 0 0 0 1 0 0 0 Mensajes de control de llamada usuario – red (Q.931, ITU-T)
0 0 0 1 0 0 0 0 Reservado para protocolos de capa de red o capa 3 (también
a protocolos X.25)
0 0 1 1 1 1 1 1
0 1 0 0 0 0 0 0 Uso nacional
a
0 1 0 0 1 1 1 1
0 1 0 1 0 0 0 0 Reservado para otros protocolos de capa 3 (también X.25
a
1 1 1 1 1 1 1 0
Tabla 10. 7 Codificaciones del discriminador de protocolos
Referencia de llamada
La referencia de llamada es la segunda parte de cada mensaje de la capa 3. Todas las
referencias de llamada contienen un valor de referencia de llamada. Se utiliza para
establecer una relación inequívoca entre el mensaje y una conexión determinada o
un determinado proceso de control de servicios suplementarios. Tales relaciones son
vigentes solo entre un equipo terminal y la central local, es decir, no tienen significado
extremo a extremo. La utilización de distintos valores de referencia de llamada permite
a la capa 3 el uso múltiple de una conexión de capa 2.
Todas las conexiones tienen asignado un determinado valor de referencia de llamada
desde que comienza su establecimiento hasta que termina su liberación. Solo cuando se
ha liberado la conexión puede asignarse a otra conexión el mismo valor de referencia de
llamada.
La referencia de llamada puede constar de:
un octeto en accesos básicos
dos octetos en accesos primarios, o
un octeto, como opción de red.
Los bits de longitud del 3er campo indican la cantidad de octetos del campo de
referencia de llamada (1 o 2). A las referencias de llamadas que constan de un octeto
pueden asignársele valores de 0 hasta 127, y a las de dos octetos, valores de 0 a 32.767.
El lado originante de las conexiones determina los valores de referencia vigentes para
él. Un bit indicador (octavo bit del primer octeto de la referencia de llamada) identifica
el origen de una referencia de llamada. El lado origen pone el bit marcador al valor
binario “0”. En mensajes referentes a la conexión provenientes del lado remoto, el bit
marcador está invertido (valor binario “1”).
8 7 6 5 4 3 2 1 N° de bit
Valor de referencia de
Longitud valor
llamada conteniendo: 0 0 0 0 Octeto 2
referencia de llamada
Bit
Un octeto
indicador Valor de referencia de llamada Octeto 3
Para los elementos de información de un solo octeto se han definido dos tipos:
El Tipo 1 consta de una identificación de un elemento de información y una parte de
contenido (bits 1 a 4) con diversas indicaciones de parámetros. Tales indicaciones de
parámetros son, pro ejemplo: cambio de conjunto de códigos, un nivel de sobrecarga o
bien una indicación de repetición.
1 0 1 0 Identificación b) Tipo 2
Figura 10.26 Elemento de información de un solo octeto
Los elementos de información de varios octetos son de longitud variable (tres o más
octetos). El primer octeto de tal elemento contiene la identificación del elemento de
información. Esta indica si el elemento de información contiene, por ejemplo: el número
de abonado llamado, información usuario – usuario, o un estado de conexión. El
segundo octeto del elemento de información indica la cantidad (longitud) de octetos que
siguen (un valor binario entre 0 y 255). La transmisión de algunos octetos de un
elemento de información es opcional. Por consiguiente, los elementos de información
que contienen la misma identificación pueden comprender distintas cantidades de
octetos.
8 7 6 5 4 3 2 1 N° de bit
Identificación
0 1 1 1 0 0 0 0
Longitud del contenido
Identificación del esquema de
0 Tipo de n° de llamada
numeración
0 Primera cifra
•
•
•
0 Enésima cifra
Figura 10.27 Ejemplo de un elemento de información con el número de abonado llamado
Con los bits disponibles en cada caso es posible codificar las siguientes cantidades de
identificaciones de elemento s de iunformación:
Tipos de mensajes
A continuación se describen algunos de los tipos de mensajes más usuales.
Mensajes diversos
• CONTROL DE CONGESTIÓN. Este mensaje lo envía la red o el usuario para
indicar el establecimiento o la finalización del control de flujo en la transmisión
de los mensajes de INFORMACIÓN DEL USUARIO.
• INFORMACIÓN. Enviado por el usuario o la red para suministrar
información. Puede usarse para agregar información sobre el establecimiento de
una llamada o información miscelánea relativa a ella.
• NOTIFICACIÓN. Lo envía el usuario o la red para indicar la información que
pertenece a una llamada, tal como la suspensión de un usuario.
• ESTADO. Lo envía la red o el usuario como respuesta a un mensaje de
PETICIÓN DE ESTADO, o en cualquier momento durante una llamada para
comunicar una condición de error.
• CONSULTA DE ESTADO este mensaje lo envía en cualquier momento el
usuario o la red para solicitar un mensaje de ESTADO desde la entidad remota
del nivel 3, en forma obligatoria.
Mensajes usados con la Referencia Global de Llamada
• REINICIO. Este mensaje lo envía la red o el usuario para pedir al destinatario
reiniciar (volver a una condición de libre) el/los canal/es o interfaz indicado.
• ACUSE DE REINICIO. Se envía para reconocer la recepción de un mensaje de
REINICIO y para indicar que se ha completado el reinicio pedido.
• ESTADO. Este mensaje lo envía en cualquier momento la red o el usuario
durante una llamada para comunicar ciertas condiciones de error.
Petición de la llamada
El usuario inicia el establecimiento de la llamada transfiriendo un mensaje de
ESTABLECIMIENTO a través del interfaz usuario-terminal.
El mensaje de ESTABLECIMIENTO debe tener la información completa para el
establecimiento de la llamada.
El contenido del mensaje de ESTABLECIMIENTO, contiene una cabecera que es
obligatoria y un número de elementos de información.
La cabecera está compuesta de tres partes:
• El discriminador de protocolo del protocolo, por ejemplo Q.931.
• El valor de referencia de la llamada, un único número por llamada y acceso.
• El tipo de mensaje, por ejemplo ESTABLECIMIENTO.
Capacidad de portadora (bearer capability): informa a la red como debe ser manejada
la llamada, el tipo de conexión requerida y las características de la ruta a ser elegida,
etc. Algunos de los sub-elementos y sus posibles valores son.
− Modo de transferencia: Conmutación en modo circuito o paquete
− Capacidad de transferencia de información: 3,1 KHz Audio o Digital no
restringido.
− Protocolos de capa 1 para información del usuario: Adaptación de velocidad de
bit entre usuario terminal y velocidad de transferencia de la red, codificación
PCM, ley A o ley µ.
− Velocidad del usuario: Velocidad binaria del terminal del usuario.
Descolgar
Tono de marcar
Marcar dígitos
Establecimiento
Establecimiento
Alerta Timbre
Alerta
Timbre
Conexión
Parar timbre Conexión Acuse de
Conexión
Desconexión Colgar
Desconexión Liberación
Liberación Liberación
Liberación completa
completa
0 0 0 0 0 0 0 1 0 1 1 0 1 1 0 0 1 0 1 0 1 1 0 0
Identif. sist. numerac. Tipo de llamada Cifra 5 Cifra 4
= desconocido = desconocido
0 0 1 0 1 1 0 0 1 1 0 0 1 1 0 0 0 1 0 0 1 1 0 0
Cifra 3 Cifra 2 Cifra 1