Comunicaciones Inalámbricas. Bluetooth. Iván Bernal, Ph.D.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Comunicaciones Inalámbricas. Bluetooth. Iván Bernal, Ph.D. imbernal@mailfie.epn.edu.ec http://ie205.epn.edu.ec/ibernal."

Transcripción

1 Comunicaciones Inalámbricas Bluetooth Iván Bernal, Ph.D. Escuela Politécnica Nacional Quito Ecuador I. Bernal Arquitectura Protocolos de core Perfiles Especificación de Radio Especificación del Baseband Agenda Especificación del Administrador del Enlace Control del Enlace Lógico y Protocolo de Adaptación Protocolo de Descubrimiento de Servicios 2

2 W. Stallings, "Wireless Communications and Networks", 2nd Edition, Prentice Hall, N. Muller, Tecnología Bluetooth, McGraw-Hill, Traducción, Artículos: Bibliografía Pravin Bhagwat, Bluetooth: Technology for Short-Range Wireless Apps, May- June IEEE Internet Computing ( 3 Generalidades Muchas personas portan ya un celular, un PDA, un laptop. En la mayoría de los casos: Los dispositivos no tienen interfaces de comunicaciones da datos comunes. Si los tienen, las interfaces requieren conexiones de cables muy incómodas y procedimientos de configuración. Una solución obvia es la de deshacerse de los cables y utilizar enlaces inalámbricos de corto alcance para facilitar la conectividad entre los dispositivos y bajo demanda. La solución debería también ser barata, permitir el uso desarrollo de novedosas aplicaciones y aceptada universalmente por los vendedores de los dispositivos. 4

3 Generalidades Desarrollado inicialmente por la empresa Sueca Ericsson (1994). Hacer llamadas por un teléfono móvil desde un laptop. Estándares publicados por un consorcio de la industria. Bluetooth SIG (Special Interest Group). IEEE se ocupa de WPANs. IEEE cubre Bluetooth mas otros estándares adicionales ( y ). IEEE fue publicado en Junio de Características Corto alcance (< 10m) Siempre activa (always on) Bajo consumo de potencia Generalidades Ya que debe integrarse en equipos que son alimentados por baterías. Potencia del transmisor: 1mW para 10 metros. 100mW para 100 metros. Universal Usa banda de 2.4 GHz (Banda ISM) Usa FHSS, se definen 80 canales (USA), espaciados 1 Mhz. Transferencia de datos, audio, gráficos y aún video Alcanza 720 kbps (bajo esquema asimétrico) 6

4 Generalidades El nombre Bluetooth significa en español diente azul y procede del apodo que tenía el Rey Harald Blaatand II, un legendario guerrero danés del siglo X. A diferencia de los vikingos comunes, tenía el cabello negro, de ahí el nombre Bluetooth (complexión obscura). Unió a Dinamarca con Noruega. Las comunicaciones de Bluetooth se llevan a cabo mediante el modelo maestro/esclavo. Un terminal maestro puede comunicarse hasta con siete esclavos simultáneamente. No obstante, el maestro siempre puede suspender las comunicaciones con un esclavo. Mediante la técnica parking y activar la comunicación con un nuevo dispositivo esclavo. Un maestro puede establecer comunicación con un máximo de 256 esclavos. Sólo siete pueden permanecer activos simultáneamente. Al conjunto maestro/esclavos se le llama piconet. Un dispositivo puede ser a la vez maestro de un piconet y esclavo de otro piconet. El conjunto resultante se conoce como scatternet. 7 Generalidades Especificaciones desarrolladas por el Bluetooth SIG Febrero 1998: se forma el Bluetooth SIG Ericsson, IBM, Intel, Nokia, Toshiba Mayo 1998: se da a conocer el Bluetooth SIG Julio 1999: se publica la especificación 1.0A (>1,500 páginas) Diciembre 1999: se publica la versión 1.0B Diciembre 1999: el grupo promotor se incrementa a 9 empresas. 3Com, Lucent, Microsoft, Motorola Febrero 2000: más de 1,500 empresas interesadas Gran aceptación Rápido crecimiento Marzo de 2001: se publica la Versión 1.1 8

5 Generalidades Especificaciones desarrolladas por el Bluetooth SIG Noviembre de 2004: Bluetooth Versión EDR (Enhanced Data Rate) Se espera que productos con EDR estén disponibles para fines del Ofrece velocidades de hasta 3 Mbps, con el consumo de potencia reducido casi a la mitad. Actualmente se continua trabajando en: Reducir el consumo de potencia. Mejorar aspectos de seguridad. Calidad de servicio para facilitar el uso de múltiples aplicaciones. 9 Ejemplos de escenarios de uso Hacer llamadas desde un headset inalámbrico conectado (remotamente) a un teléfono celular. Eliminar cables para conectar una computadora a impresoras, teclado, ratón, etc. Enlazar reproductores MP3 inalámbricamente a otras máquinas para descargar música. Establecer redes en el hogar para controlar remotamente el aire acondicionado, el horno, etc. Llamar a casa remotamente para encender y apagar dispositivos, activar la alarma y actividades de monitoreo. 10

6 Áreas de Aplicación Puntos de acceso a servicios de Voz y Datos Facilita transmisión en tiempo real de voz y datos permitiendo fácil conexión entre dispositivos portátiles y estacionarios. Reemplazo de los cables Elimina la necesidad de numerosos cables (muchos propietarios). Las conexiones son instantáneas. No se requiere línea de vista. El alcance se puede extender a 100 m con amplificadores opcionales. Se pueden configurar Redes ad hoc Sin infraestructura alámbrica. Consiste de un conjunto de nodos móviles que se auto organizan. Dos dispositivos equipados con Bluetooth tan pronto como están al alcance entre sí. 11 Áreas de Aplicación 12

7 Áreas de Aplicación Espejo retrovisor para automóvil que incorpora funciones avanzadas de manos libres Bluetooth. Este kit dispone de todas las ventajas del uso inalámbrico de un teléfono móvil. Muestra información necesaria para el usuario directamente en la superficie del espejo, así como mediante anuncios vocales. El fabricante argumenta que: El adecuado emplazamiento del equipo, que se coloca como un espejo retrovisor, mejora sensiblemente la seguridad al volante, ya que la perfecta integración con el conjunto en el interior del vehículo hacen de este equipo una alternativa práctica y discreta para la instalación de un sistema manos libres Bluetooth. 137 euros (septiembre de 2005) 13 Áreas de Aplicación 14

8 Documentos del Estándar Se dividen en: Especificaciones Principales (core) Especificaciones de Perfiles (profiles) Especificaciones Principales (core) Se describen detalles para las diferentes capas de la arquitectura de protocolos de Bluetooth. Desde la interfaz de radio hasta control del enlace (ver stack de protocolos). Otros tópicos relacionados cubiertos por las especificaciones core. Interoperabilidad con tecnologías relacionadas. Requerimientos para pruebas. Definición del significado de varios temporizadores y sus valores. 15 Especificaciones de perfiles (profiles) Documentos del Estándar Tratan con el uso de la tecnología Bluetooth para dar soporte a varias aplicaciones. Cada especificación de un perfil discute como usar las tecnologías definidas en las especificaciones core para implementar algún modelo particular de uso. Indica cuales aspectos del core son mandatorios, cuales opcionales y cuales no son aplicables. Se pretende fomentar interoperabilidad, de tal forma que productos de diferentes fabricantes que argumentan soportan un modelo de uso puedan trabajar juntos. En términos generales se enmarcan en dos categorías: Perfiles de Reemplazo de Cables Provee medios para conectar lógicamente dispositivos cuando se encuentran en la proximidad uno del otro, para luego intercambiar datos. Para intercambiar datos. Cuando dos dispositivos están próximos por primera vez, automáticamente se consultan entre si para obtener un perfil común. Luego se puede alertar a los usuarios o realizar algún intercambio automático de información. Perfiles de Audio Inalámbrico Para establecer conexiones de voz de corto alcance. 16

9 Arquitectura de Protocolos Arquitectura de protocolos organizados en capas Protocolos de core Forman un stack de 5 capas. Protocolos de Reemplazo de Cables Protocolos de Control de Telefonía Protocolos Adoptados 17 Arquitectura de Protocolos 18

10 Arquitectura de Protocolos Bluetooth es único en ofrecer la parte de procesamiento RF integrado con el módulo de banda base. La integración en un solo chip reduce los costos de la interfaz de red. Un chip Bluetooth puede estar conectado a sus procesador HOST usando USB, UART o interfaces de tarjetas para PCs. Además de las capas de protocolos, la especificación también define un Interfaz entre el Controlador y el Host. HCI (Host Controller Interface) Se define un método estándar para comunicarse con el chip Bluetooth. El stack de software del procesador host se comunica con el hardware Bluetooth utilizando comandos HCI. Se envían órdenes al controlador banda base y al administrador de enlace, y proporciona acceso al estado del hardware y a los registros de control. 19 HCI ( Host Controller Interface) Arquitectura de Protocolos HCI es parte del stack Bluetooth pero no constituye una capa de comunicación entre pares. En la Figura anterior y en la presente, el HCI se sitúa debajo de L2CAP pero esa posición no es obligatoria, ya que el HCI puede situarse encima de L2CAP, si ésta se implementa en hardware. A continuación se mencionan brevemente algunas características de las distintas capas. Posteriormente se analizan con mayor detalle las especificaciones de core. 20

11 Radio Protocolos de core Especifica detalles del interfaz de aire, como: Bandas de Frecuencia y arreglo de canales Saltos de Frecuencia (FH) Se especifica que se debe usar FH. Esquema de modulación Niveles de Potencia de Transmisión permisibles Baseband Descubrimiento de dispositivos (inquiry) Establecimiento de las conexiones en una piconet (paging). Direccionamiento Formato de los paquetes Temporización Control de potencia (modos de ahorro: park, sniff, hold) Comunicaciones síncronas y asíncronas entre pares (enlaces SCO y ACL). 21 Link Manager Protocol (LMP) Protocolos de core Responsable del establecimiento del enlace entre dispositivos Bluetooth y administración del enlace establecido. Sirve para especificar y gestionar el establecimiento y el cierre de la conexión, con todos los pasos y procesos que ello implica (intercambio de mensajes de control) Gestión del consumo de energía. Aspectos de seguridad (autenticación y encripción). Gestión de los enlaces síncronos y asíncronos. Incluye control y negociación del tamaño de los paquetes de banda base. La entidad funcional responsable de ejecutar el procesamiento asociado con LMP se denomina link manager. Logical Link Control and Adaptation Protocol (L2CAP) Adapta los protocolos de la capa superior a la capa de banda base. Encargada, en las situaciones que lo necesiten, de la segmentación y reensamblado de paquetes de gran tamaño. Provee servicios sin conexión y orientados a conexión. Usualmente L2CAP y las capas superiores se implementan en software. 22

12 Service Discovery Protocol (SDP) Protocolos de core Permite a cualquier dispositivo Bluetooth preguntar a otros dispositivos que se encuentren dentro de su alcance: Información referente a los dispositivos Descubrimiento de Servicios Características de los servicios (parámetros/atributos) Esto permite establecer las conexiones entre dos o mas dispositivos. El diseño de SDP ha sido optimizado para Bluetooth y define solo los mecanismos de descubrimiento. Los métodos para acceder a los servicios esta fuera del alcance de la especificación. Esta capa sirve como interfaz para aplicaciones como las videoconferencias, y también para actuar sobre dispositivos como faxes o impresoras. 23 Protocolos de core El stack de protocolos Bluetooth difiere del modelo clásico de redes de siete capas. Las diferencias son para: Soportar conectividad ad hoc entre los participantes, Al mismo tiempo se conserva energía y se utilizan dispositivos que carecen de recursos para soportar todas las capas del stack clásico. La capa baseband contempla las capas física (PHY) y de control de acceso al medio (MAC). L2CAP puede visualizarse como la capa Enlace de datos de Bluetooth. (LLC para ser específicos) 24

13 Protocolos de core 25 RFCOMM Protocolos de Reemplazo de Cables Presenta un puerto serial virtual. Diseñado para que el reemplazo de tecnologías de cable sea tan transparente como sea posible. La comunicación usando el puerto serial es muy común. Emula las señales del cable de conexión EIA-232 sobre la capa Baseband. EIA-232 se conocía como RS-232 es una interfaz ampliamente usada. Se provee solo para compatibilidad hacia atrás. Se soportan aplicaciones legadas (legacy apps) que utilizan el puerto serial. 26

14 Protocolos de Control de Telefonía TCS BIN (Telephone Control Specification Binary) Especificado por Bluetooth. Cordless Telephony Protocol Protocolo orientado a bit. Define la señalización para control de llamadas. Para establecer llamadas de voz y datos entre dispositivos Bluetooth. Define procedimientos de administración de movilidad para manejar grupos de dispositivos TCS. 27 Protocolos Adoptados Definidos por especificaciones publicadas por otras organizaciones e incorporadas en la Arquitectura Bluetooth. La estrategia de Bluetooth es desarrollar solo los protocolos necesarios y utilizar estándares existentes cuando sea posible. PPP Point-to-Point Protocol. Para transmitir datagramas IP por un enlace punto punto. Espera una interfaz de línea serial de la capa inferior. Métodos mas eficientes para soportar IP sobre Bluetooth están bajo desarrollo. TCP/UDP/IP Protocolos del stack TCP/IP. 28

15 Protocolos Adoptados OBEX Object Exchange Protocol Protocolo a nivel de sesión. Desarrollado por IrDA (Infrared Data Association) para el intercambio de objetos. Provee funcionalidad similar a HTTP pero de forma mas simple. También provee un modelo para representar objetos y operaciones. Ejemplos de formatos de contenido transferidos por OBEX: vcard Formato de una tarjeta electrónica de negocios. vcalendar Formato para las entradas de un calendario personal. Formato para Información de Planificación (scheduling). 29 WAE/WAP Wireless Application Protocol Protocolos Adoptados Estándar abierto para proveer a los usuarios móviles de terminales inalámbricos (teléfonos, PDAs, pagers, etc.) acceso a telefonía y servicios de información. Se basa en estándares existentes para el Internet. IP, XML, HTML, y HTTP. Incluye facilidades de seguridad. Se consideran limitaciones de los equipos y las redes que los conectan. 30

16 WAE/WAP Protocolos Adoptados 31 WAE/WAP Wireless Application Protocol Protocolos Adoptados 32

17 WAE/WAP Wireless Application Environment Protocolos Adoptados Especifica un framework para el desarrollo de aplicaciones para dispositivos inalámbricos. Consiste de una serie de herramientas y formatos cuya intención es la de facilitar la tarea de desarrollar aplicaciones soportadas por WAP. WAE User agents software que se ejecuta en los dispositivos inalámbricos y que proveen una funcionalidad específica (ejemplo: presentar o desplegar contenido). Content generators aplicaciones que producen que producen contenido en respuesta a pedidos de los agentes (ejemplo: scripts CGI en los servidores) Standard content encoding definido para permitir que un WAE user agent navegue contenido Web. Wireless telephony applications (WTA) colección de extensiones específicas para telefonía, para mecanismos de control de llamadas y otras características (ejemplo: Usando un microbrowser se pueden originar llamadas). 33 WAE/WAP Protocolos Adoptados 34

18 Perfiles y modelos de uso Cada dispositivo soporta uno o mas perfiles. Un modelo de uso es un conjunto de protocolos que implementan una aplicación particular basada en Bluetooth. Algunos modelos están definidos en los perfiles de Bluetooth. Cada perfil define los protocolos y las características particulares de estos protocolos que son útiles para soportar un modelo de uso. 35 Perfiles y modelos de uso 36

19 Perfiles y Modelos de Uso La autoridad de Certificación Bluetooth utiliza los perfiles para probar y certificar cumplimiento para permitir el uso del logo. Transferencia de archivos Soporta la transferencia de directorios, archivos, documentos, imágenes, y formatos de streaming. Soporta la exploración de directorios en el dispositivo remoto. 37 Internet Bridge Perfiles y Modelos de Uso Un PC está conectado inalámbricamente a un teléfono móvil o módem inalámbrico para: Accesos dial up. Se usan comandos AT para controlar el teléfono móvil y otro stack de protocolos para la transferencia de datos (PPP sobre RFCOMM). Servicios de fax. El software del fax opera directamente sobre RFCOMM. 38

20 Acceso a una LAN Perfiles y Modelos de Uso Dispositivos en una piconet acceden a una LAN. Una vez conectado el dispositivo opera como si estuviera conectado con un cable. Sincronización Para sincronizar de dispositivo a dispositivo Información tipo PIM (Personal Information Management). Directorio de teléfonos Calendarios Mensajes IrMC (Ir Mobile Communications) Protocolo IrDA para transferir información PIM usando el modelo cliente/servidor. 39 Teléfono tres en uno Perfiles y Modelos de Uso Se implementa en teléfonos inalámbricos y actúan como: Teléfonos cordless que se conectan con una estación base (en casa). Como intercomunicadores para conectarse con otros teléfonos (en la oficina). Como un teléfono celular (en movimiento). Headset Actúa como la entrada de audio de un dispositivo remoto, y como la interfaz de salida de un dispositivo remoto. 40

21 Piconets y scatternets Master Un master y hasta 7 dispositivos esclavos activos forman una piconet. El master selecciona: El canal (secuencia de saltos de frecuencia). La fase (offset de temporización, cuando transmitir). El master realiza la selección usando su propia dirección de dispositivo como parámetro. Los esclavos deben sintonizarse al mismo canal y fase. Se usa operaciones matemáticas complejas (incluyendo permutaciones y XOR) para generar la secuencia de salto pseudoaleatoria. Esclavos Pueden comunicarse solo con el master y solo cuando el master lo autoriza. 41 Múltiples Roles Un dispositivo en una piconet puede existir como parte de otra piconet. Puede funcionar o bien como master o bien como esclavo en cada piconet. Un esclavo puede ser esclavo en otras piconets, o master en otra piconet. Un master solo puede ser esclavo en otra piconet. Una estación solo puede estar activa en una piconet a la vez. Esta forma de sobrelapamiento se denomina scatternet. Piconets y scatternets En las figuras se compara las scatternets con otras redes inalámbricas. 42

22 Piconets y scatternets Los nodos puente entre dos piconets, participa en cada piconet considerando una compartición temporal. Luego de permanecer en una piconet por cierto tiempo, el puente participa en otra cambiando su secuencia de salto. De forma explícita se señala que un nodo puente puede ser: Ejemplo: Un esclavo en ambas piconets. Ser esclavo en una y master en otra. Una habitación llena de personas, cada persona tiene un celular y un headset inalámbrico. Cuando los usuarios hablan en sus headsets, solo el celular complementario al headset debería captar la señal (un headset y un celular forman una piconet). Si los usuarios desean enviar mensajes de texto entre los celulares, se hará solo si las piconets están interconectadas para formar una scatternet. 43 Piconets y scatternets Ventaja porque se permite que muchos dispositivos compartan la misma área física y hagan uso eficiente del ancho de banda. Se usa FH Espaciamiento entre portadoras de 1MHZ. Típicamente se usan hasta 80 frecuencias para un total de 80 MHz. En un momento dado, el ancho de banda disponible es 1 MHz. Un máximo de 8 dispositivos comparten el ancho de banda. Se define un canal lógico con la secuencia de saltos. Canales lógicos diferentes (secuencias de salto diferentes) pueden compartir simultáneamente los 80 MHz de ancho de banda. Las colisiones se producen cuando dispositivos en piconets diferentes, en diferentes canales lógicos, usan la misma frecuencia (de salto) al mismo tiempo. Mientras mayor es el número de piconets en el área, mayor es el número de colisiones, y se degrada el performance de cada piconet. Resumen El área física y el ancho de banda total son compartidos por el scatternet. El canal lógico y la transferencia de datos son compartidos por una piconet. 44

23 Es un documento corto. Especificación n de Radio Clases de transmisores en base a la potencia de salida. Clase 1: Clase 2 Clase 3 El control de potencia no permite que se emita mas potencia de la necesaria. El algoritmo de control de potencia se implementa usando el protocolo de link management entre el master y los esclavos de la piconet. (1mw, 100mW para alcance máximo de 100 m). Control de potencia es mandatorio. El alcance que se obtiene es el máximo. (0.25 mw, 2.4 mw) para 10m Control de potencia es opcional. Potencia mas baja. Nominal es 1mW (para 10 cm). 45 Especificación n de Radio La modulación es GFSK. 1 representado por una desviación de frecuencia positiva de la f central. 0 representado por una desviación de frecuencia negativa de la f central. La desviación mínima es 115 KHz. Se podría utilizar una técnica de modulación mas compleja para obtener mayores ritmos de transmisión, pero GFSK mantiene el diseño de radio simple y de bajo costo. 46

24 Especificación n de Radio 47 Especificación n de Radio La parte de radio es generalmente la mas costosa de un interfaz de red inalámbrico. En un receptor de radio típico, los filtros RF, osciladores,etc., procesan señales de entrada a altas frecuencias. Esos circuitos requieren costosos materiales. En Bluetooth se recomienda desplazar la señal de entrada a una frecuencia intermedia mas baja (IF, de alrededor de 3 MHz). Se puede construir filtros de baja potencia en los chips (on-chip), utilizando CMOS. Sin embargo aparecen nuevos problemas: Se reduce la sensibilidad del receptor. Se recomienda para Bluetooth: -70dBm o mejor. El número comparable en es -90 dbm. Para la misma potencia de transmisión, el rango de Bluetooth es mas corto. 48

25 Uno de los documentos mas complejos. Saltos de frecuencia Provee resistencia a interferencia y efectos multipath. Provee una forma de acceso múltiple entre dispositivos localizados en una misma área, pero en diferentes piconets. Hop rate 1600 hops por segundo. 1 segundo/1600 saltos = 0.625ms. Este periodo se denomina un slot, y se numeran secuencialmente. Cada canal físico está ocupado 0.625ms. La secuencia de salto es única para cada piconet y está determinada por la dirección del dispositivo Bluetooth maestro. 49 TDD (Time Division Duplex). Técnica de transmisión en la que se transmite datos en una sola dirección a la vez. La transmisión se va alternado entre las dos direcciones. Los radios Bluetooth usan TDD. Usando TDD se evita crosstalk entre operaciones de transmisión y recepción. Esto es esencial si se quiere una implementación en un solo chip (IC). Como mas de dos dispositivos comparten el medio en la piconet, el método de acceso es TDMA. El acceso a la piconet puede caracterizarse como: FH-TDD-TDMA 50

26 Número de slot: k Número de canal seleccionado durante el periodo k: f(k) La transmisión de un paquete empieza al inicio de un slot. Con TDD, la transmisión y recepción ocurren a diferentes slots, y por lo tanto se usan diferentes frecuencias. En el grafico se presentan 3 regiones en los paquetes: access code, header, payload. 51 Se permiten longitudes de paquetes de 1, 3, y 5 slots. Para paquetes multislot, el radio permanece en la misma frecuencia hasta que se acabe la transmisión de todo el paquete. En el slot luego del paquete multislot, el radio retorna a la frecuencia requerida por su secuencia de salto. Entonces dos o cuatro frecuencias de salto han sido omitidas. 52

27 Los masters utilizarán diferentes secuencias de salto. La mayoría de veces, dos dispositivos, en la misma área, en diferentes piconets, estarán en diferentes canales físicos. Ocasionalmente, dos piconets usarán el mismo canal físico durante el mismo slot de tiempo, causando una colisión y pérdida de datos. Esto es poco frecuente. Se combate con FEC y detección/arq. 53 Enlaces Físicos SCO (Synchronous Connection Oriented) Reserva un ancho de banda fijo para una conexión punto a punto (maestro y un solo esclavo). Enlace simétrico. Para intercambiar datos con limitaciones de tiempo (restricciones de retardo). Datos que requieren garantías de la velocidad de transmisión (slots reservados) pero que no requieren garantías de entrega. El enlace de SCO lleva principalmente información de voz. Los paquetes SCO nunca son retransmitidos por las limitaciones de sensibilidad al tiempo. El master mantiene el enlace SCO reservando slots a intervalos regulares (un estilo similar a conmutación de circuitos). La unidad básica de reservación es de dos slots consecutivos, uno en cada dirección. El master envía un mensaje de establecimiento al esclavo, usando el protocolo de gestión de enlace (Link Management), y que contiene los slots reservados. No se permiten paquetes multislot. 54

28 Enlaces Físicos SCO (Synchronous Connection Oriented) El master puede mantener hasta tres enlaces SCO simultáneos al mismo esclavo o a diferentes esclavos. Un esclavo puede mantener 2 enlaces SCO si los maestros son diferentes, o tres enlaces SCO si son con el mismo maestro. 55 Enlaces Físicos ACL (Asynchronous Connectionless) Enlace punto multipunto entre el master y todos los esclavos de la piconet. El master intercambia paquetes con cualquier esclavo en cada slot. Se lo hace en slots no reservados para enlaces SCO. Incluso con esclavos participando en enlaces SCO (no se los excluye). Solo puede existir un enlace ACL. Se pueden enviar paquetes: Sin protección (aunque se puede tener ARQ en capas superiores). Con protección usando FEC. Se permiten paquetes de 1, 3, y 5 slots. No se reserva ancho de banda, se usan los slots por demanda, y se usa control de errores y retransmisión para garantizar la entrega (tipo conmutación de paquetes). 56

29 Enlaces Físicos ACL (Asynchronous Connectionless) A un esclavo se le permite retornar un paquete ACL en el slot ESCLAVO a MASTER si y solo si ha sido direccionado en el slot precedente MASTER a ESCLAVO. Método de acceso tipo polling. Cambiando el tamaño del paquete o realizando el polling mas seguido se puede incrementar el ancho de banda, y el maestro puede garantizar solicitudes de QoS. La máxima velocidad de transmisión se obtiene con paquetes sin protección, de 5 slots, con asignación de capacidad asimétrica. 721 kbps en una dirección kbps en la otra dirección. La especificación de baseband no ordena el uso de ningún esquema de asignación de slots. El fabricante puede utilizar el que mejor se ajuste a su aplicación. 57 Enlaces Físicos 58

30 Enlaces Físicos Polling en enlaces ACL: Un esclavo solo puede enviar tras la indicación del master. 59 Enlaces Físicos 60

31 Paquetes Access Code (Código de acceso) Para sincronización de tiempo. Útil para los procesos de paging e inquiry. Inquiry: para el descubrimiento de otros dispositivos. Paging: para la conexión misma. Header (Encabezado, cabecera) Identifica el tipo de paquete. La dirección del esclavo. Lleva información de control del protocolo. Numeración de paquetes para la reordenación de paquetes fuera de orden, el control de flujo, y control de errores de la cabecera. Payload (Carga útil) Si está presente, contiene voz o datos, y en caso de datos un payload header. 61 Paquetes 62

32 Paquetes: Access code Tipos de access code: CAC (Channel Access Code): identifica una piconet. DAC (Device Access Code): para paging (búsqueda) y las respuestas posteriores. Serie de mensajes para establecer un enlace con una unidad activa en el área de cobertura. Cuando la unidad responde se establece el enlace. IAC (Inquiry Access Code): para consultas o indagaciones (inquiry). Estructura del access code: Preamble: Valores para compensación del nivel de DC. (0101) si el LSB (el del extremo izquierdo) de la sync word es 0. (1010) si el LSB (el del extremo izquierdo) de la sync word es 1. Sync Word (Palabra de sincronización) Trailer (Cola) (0101) si el MSB (el del extremo derecho) de la sync word es 1. (1010) si el MSB (el del extremo derecho) de la sync word es Paquetes: Access code Sync Word (Para sincronizar el transmisor con el receptor) Un paréntesis para hablar de las direcciones. 64

33 Paquetes: Access code Sync Word (Para sincronizar el transmisor con el receptor) A cada dispositivo Bluetooth se le asigna una dirección global única de 48 bits. LAP (Lower Address Part): 24 LSBs y forman parte del Sync Word Para un CAC (Channel Access Code) se usa el LAP del master. Para un DAC (Device Access Code) se usa el LAP de la unidad a la que se le hace el page. Para un IAC (Inquiry Access Code) se tiene: GIAC (General IAC) para una consulta general para descubrir los dispositivos que están dentro de rango. Se usa un valor reservado en LAP. DIAC (Dedicated IAC) para indagaciones de un grupo dedicado de dispositivos que comparten una característica común. Se tiene un valor predefinido de LAP para cada característica. Siguiendo un proceso algo complicado se deriva el Sync Word a partir de: Una secuencia de Barker de 7-bits Lower Address Part (LAP) Pseudonoise (PN) Sequence 65 Paquetes: Header AM_ADDR (Active Member Address) 3 bits porque se pueden tener 7 esclavos activos. Contiene la dirección de modo activo de uno de los esclavos. Dirección temporal asignada a este esclavo en esta piconet. El valor de 0 está reservada para broadcast desde el master. Se utiliza tanto en paquetes maestro-esclavo como esclavo-maestro. Type La interpretación depende del tipo de enlace asociado con el paquete (SCO o ACL). Existen 4 paquetes SCO. Existen 6 paquetes ACL (7 si se considere uno de los comunes DM1). Existen 4 paquetes comunes. También indica el número de slots que ocupará el paquete actual (1, 3, 5). Los receptores a los que no va dirigido el paquete saben que no tienen porque escuchar el canal durante el tiempo que duren el resto de slots. 66

34 Tipos de Paquetes Todas las capas superiores usan estos paquetes para componer los PDU nivel superior. Los paquetes son: ID, NULL, POLL, FHS, DM1, que se definen tanto para enlaces SCO como para enlaces ACL. DH1, AUX1, DM3, DH3, DM5, DH5 se definen solo para enlaces ACL. HV1, HV2, HV3, DV (Data and Voice) se definen solo para enlaces SCO. 67 Tipos de paquetes Para enlaces SCO, los paquetes HV1, HV2, HV3 llevan 64 kbps, la diferencia es la cantidad de protección contra errores que se provee, lo que determina con que frecuencia se debe enviar un paquete para mantener la tasa de 64 kbps. Se debe considerar que a 1 Mbps, en ms se podrían transmitir 625 bits, sin embargo, un paquete de un solo slot es solo de 366 bits. Esto reserva suficiente tiempo para permitir que los sintetizadores de frecuencia salten a la siguiente frecuencia y se estabilicen. Descontando los headers, se tiene 30 bytes para carga útil del usuario. El codificador de voz entrega 10 bytes cada 1.25 ms y puesto que en un slot se puede llevar hasta 30 bytes, solo se necesita un slot en cada dirección cada 3.75 ms. O cada sexto slot debe ser reservado. 68

35 Tipos de paquetes 69 Tipos de paquetes Para enlaces ACL, los paquetes DH1, DH3, DH5, DM1, DM3, DM5, AUX1 llevan datos con diferentes cantidades de protección contra errores y diferentes tasas de datos. Paquete ID Otro tipo de paquete común a SCO y ACL. Solo contiene el access code. Longitud fija de 68 bits (no tiene trailer). Se usa en los procesos de inquiry y paging. 70

36 Especificación de Baseband Paquetes 71 Paquetes: Header Flow (Flujo) Si el buffer del receptor para el enlace ACL está lleno, se devuelve una señal de PARADA para detener la transmisión de datos (Flow=0). La señal de PARADA se aplica solo a paquetes ACL. Los paquetes con información de control de enlace y los SCO se siguen recibiendo. Cuando se vacía el buffer del receptor, se devuelve una señal de CONTINUAR (Flow=1). Cuando no se reciben paquetes, o la cabecera del paquete tiene un error, se asume una señal CONTINUAR. ARQN (Petición de Repetición Automática) Un bit que se utiliza para el mecanismo de ACK para tráfico ACL protegido con un CRC. Si la recepción fue exitosa se retorna un ACK (ARQN=1/ Automatic Repeat Request) Si la recepción fue errónea se retorna un NAK (Negative ACK) (ARQN=0) Se retransmite el paquete. Paquetes de broadcast no requieren ACK. Si no se recibe un mensaje de retorno en relación a un ACK, se asume un NAK implícitamente. 72

37 Paquetes: Header SEQN (Número de secuencia) Provee un mecanismo de numeración secuencial de 1 bit para poner el flujo de paquetes de datos en el orden correcto y filtrar retransmisiones (un ACK no recibido). Paquetes transmitidos son etiquetados con 1 y 0 de forma alternativa. HEC (Header Error Control) Un código de detección de error de 8 bits. Protege el encabezado. 73 Paquetes: Payload Para payloads de voz no se definen encabezados. Para algunos tipos de paquetes, la especificación Baseband define el formato del campo payload. Para todos los paquetes ACL y para la porción de datos de los paquetes SCO tipo DV (Datos y Voz) si se define el encabezado. Para paquetes de datos: Payload header Payload Body Información del usuario. CRC Excepto en el paquete tipo AUX1. Para datos de alta velocidad. 30 bytes de información 74

38 Paquetes: Payload Para paquetes de datos: Payload header L_CH (2bits): Especifica el canal lógico (se detalla mas adelante) Flow Para control de flujo en los canales lógicos a nivel L2CAP. Length Indicador de la longitud en bytes del payload (del body solamente) 8 bits para paquetes de un solo slot. 16 bits para paquetes de múltiples slots. Payload Body CRC 75 Cálculo de las velocidades de transmisión efectivas Para DM1 y DH1 Header de payload para paquetes de slot único CRC de 2 bytes 76

39 Cálculo de las velocidades de transmisión efectivas Para DM3 y DH3 Header de payload para paquetes mutislot (2 bytes) CRC de 2 bytes 77 Cálculo de las velocidades de transmisión efectivas Para DM3 y DH3 Header de payload para paquetes mutislot (2 bytes) CRC de 2 bytes 78

40 Paquetes: Corrección de errores 1/3 rate FEC Tres copias de cada bit. Se usa una lógica de acuerdo a la mayoría. 2/3 rate FEC Una forma de Código de Hamming con parámetros (15,10) ARQ Detección de errores ACK Positivo Retransmisión luego de timeout ACK negativo y retransmisión 79 Paquetes: Corrección de errores: Bluetooth usa Fast ARQ Aprovecha que el master y el esclavo se comunican por slots alternados. 80

41 Canales Lógicos Bluetooth define cinco tipos de canales lógicos para actividades de control y datos del usuario ( para transportar diferentes tipos de carga útil). Estos canales lógicos existen sobre un enlace físico (ACL o SCO). Canal LC (Link Control) Este canal está mapeado o se implementa a través de la cabecera de cada paquete. Excepto los paquetes ID que no tienen encabezado. Todos los otros tipos de canales lógicos se transportan en la carga útil del paquete. Transporta información de bajo nivel para control del enlace como: Caracterización de la carga útil (tipo de paquete) Peticiones de repetición automática. Control de flujo. Canal LM (Link Manager) Transporta información de control para la administración del enlace entre los gestores de enlace (link managers) del maestro y uno o mas esclavos. Soporta tráfico LMP (Link Manager Protocol). Puede ser llevado sobre enlaces SCO o ACL. Va en la carga útil del paquete. 81 Canales Lógicos Canal UA (User Asynchronous) Transporta datos asincrónicos de usuario. Se transporta en uno o mas paquetes de banda base. Normalmente en un enlace ACL. Puede ser transportado en un paquete DV en un enlace SCO. Canal UI (User Isochronous) Transporta datos de usuario isócronos (información de temporización incluida en stream de datos). Datos que necesitan sincronización de forma precisa. Audio comprimido sobre un enlace ACL. Transportado sobre enlaces ACL. Puede ser transportado en un paquete DV en un enlace SCO. A nivel baseband se trata como un canal UA. La temporización para proveer las propiedades isócronas se proveen en una capa superior. Se soportan sincronizando de forma precisa los paquetes de inicio en niveles superiores. 82

42 Canales Lógicos Canal US (User Synchronous) Transporta datos de usuario síncronos. Se lleva sobre enlaces SCO. Los canales LM, UA y UI pueden interrumpir al canal US si contienen información de mayor prioridad. 83 Inquiry (Indagación, búsqueda) Procedimiento que se utiliza para descubrir otros dispositivos. Paging (Localización, paginación) Procedimiento que se utiliza, generalmente, luego del inquiry para establecer las conexiones. Normalmente, una conexión entre dos dispositivos ocurre así: Si no se sabe nada acerca de un dispositivo remoto, deben seguirse el procedimiento de inquiry y a continuación el de paging. Si se conocen los detalles del dispositivo remoto, sólo se necesita el procedimiento de paging. Ambos procedimientos son simples conceptualmente, pero el uso de frequency hopping hace que los detalles de bajo nivel sean complicados. Dos nodos no pueden intercambiar mensajes hasta que estén de acuerdo en una secuencia de salto, y la fase correcta dentro de la secuencia escogida. La solución es usar una secuencia de salto específica para inquiry que sea conocida por todos. 84

43 Cuando dos nodos establecen una conexión deben estar en diferentes estados, realizando actividades diferentes, caso contrario no se descubrirían entre si. Se identifican entonces, inicialmente, los siguientes estados: Para Inquiry Un estado en el que un nodo (sender o fuente) envía un mensaje de inquiry. Un estado en el que un nodo (listener o destino) está esperando un mensaje de inquiry. Se denomina un estado de scan, en concreto inquiry scan. Para Paging Un estado en el que un nodo envía (fuente) un mensaje de paging. Un estado en el que un nodo (destino) está esperando un mensaje de paging. Se denomina un estado de scan, en concreto paging scan. Dos estados adicionales cuando los nodos destino responden a un paging o inquiry, llamados estados de response. Para Inquiry Un estado en el que un nodo envía respuesta a un mensaje de inquiry (inquiry response). Para Paging Un estado en el que un nodo envía una respuesta a un mensaje de paging (slave response). Durante el paging existe un estado de respuesta pero del maestro (Master response), que se revisará mas adelante 85 Inquiry Durante este proceso, ambos nodos (listener y sender) saltan utilizando la misma secuencia. La fuente salta mas rápido, transmitiendo una señal en cada canal (de los 32 reservados para inquiry, 32/79) y escuchando entre las transmisiones por una respuesta. La información transmitida es un paquete ID con un IAC (Inquiry Access Code). IAC es código común a todos los dispositivos Bluetooth. Un paquete ID no tiene header ni carga útil. El destino por lo tanto debe responder. Si mas de un destino está presente, sus respuestas pueden colisionar. Responde con un paquete FHS Dirección del dispositivo. Clock offsets. Para evitar colisiones, los destinos difieren sus respuestas usando un temporizador de backoff. Eventualmente, la fuente captura información básica enviada por los destinos. La información es usada luego para hacer el paging del dispositivo destino seleccionado. No se responde al paquete FHS recibido. La fuente puede permanecer en el estado Inquiry hasta que haya encontrado a todos los dispositivos. 86

44 Inquiry La fuente envía los paquetes de inquiry y a continuación recibe la respuesta. El destino que recibe los paquetes de inquiry, estará en el estado de scan (inquiry scan), en el cual está atento a recibir los paquetes de inquiry. El destino entonces entrará al estado de respuesta de la búsqueda (inquiry response) y mandará una contestación al mensaje de inquiry a la fuente. ID (IAC) Inquiry Inquiry scan FHS (BD_ADDR) Inquiry response 87 Paging Una vez que el dispositivo haya respondido a un inquiry, puede moverse al estado de page scan. En este caso el mensaje de paging es unicast y un destino no necesita hacer ningún backoff antes de responder. Sólo se requiere la dirección de dispositivo Bluetooth (BD_ADDR) para establecer una conexión. Esta dirección se usa también para calcular la secuencia de salto para paging (page frequency-hopping sequence), con la cual se contacta la dispositivo durante el paging. El paquete enviado es un ID, pero esta vez con un DAC (Device Access Code). El DAC contiene la parte baja de la dirección de un dispositivo (BD_ADDR). Luego de recibir la respuesta al paging, la fuente se convierte en el master y el destino en esclavo de la nueva piconet conformada. Ambos nodos cambian a la secuencia de salto de la piconet Si es necesario, mas tarde, los roles pueden invertirse. 88

45 Paging El procedimiento es : La fuente envía un page al destino (fuente en estado de paging ). El paquete enviado es un ID, pero esta vez con un DAC (Device Access Code). El destino recibe el page (destino en page scan). El destino manda una contestación a la fuente (destino en estado de Respuesta del Esclavo, slave response). El paquete enviado es el mismo ID con el DAC, en la misma secuencia de salto usada por la fuente. La fuente manda un paquete FHS al destino (Estado de Respuesta del Maestro, master response). FHS: contiene dirección del dispositivo fuente y el valor de su reloj de tiempo real Bluetooth. El destino manda una segunda contestación a la fuente, respuesta confirmando la recepción del mensaje FHS (Estado de Respuesta del Esclavo, slave response). El paquete enviado es el mismo ID con el DAC. El destino y la fuente entonces intercambian a los parámetros del canal (Estado de Respuesta del Maestro y Estado de la Respuesta del Esclavo). El destino empieza a utilizar la secuencia de salto definida por el master (FH del master). El maestro puede continuar realizando pagings a otros dispositivos. 89 Paging ID (DAC) Page ID (DAC) Page scan Master response ID (DAC) Slave response 90

46 Admisión de un nuevo esclavo Los pasos son relativamente mas complejos. El master podría tomar una de dos opciones: Empezar a descubrir nuevos nodos e invitarlos a unirse a la piconet. Esperar en el estado de scan (escuchando), esperando a ser descubierto por otros nodos. En ambos casos, la comunicación en la piconet debe suspenderse durante el proceso de inquiry/paging. El retardo involucrado en la admisión de un nuevo nodo puede ser grande, especialmente si el maestro no pasa al estado de inquiry o scan frecuentemente. Esto provoca una degradación en la capacidad de la piconet. 91 La operación de una piconet puede entenderse en base a dos estados de operación principales que se definen durante el establecimiento de una conexión. Standby Connection El estado predefinido. Estado de baja potencia en el cual solo el reloj local está corriendo. Los dispositivos en este estado entran periódicamente en el estado Inquiry Scan. El dispositivo está conectado a una piconet como maestro o esclavo. Considerando las explicaciones anteriores se pueden combinar los procedimientos en un solo diagrama de estados. 92

47 Estados temporales (intermedios) para agregar nuevos esclavos Page El dispositivo ha emitido un page. Utilizado por el master para conectarse con un esclavo. El master transmite DAC (Device Access Code) del esclavo en diferentes canales de salto. Page scan Un dispositivo está escuchando por un page con su DAC. Master response El master recibe una respuesta de un esclavo a un page. Puede regresar a enviar pages a otros esclavos o entrar en el estado de conexión. Slave response Inquiry Un dispositivo actuando como esclavo responde a un page del master. Si se tiene éxito, el dispositivo entra en el estado de conexión o regresa al estado de page scan. Dispositivo a iniciado una indagación, para encontrar otros dispositivos en el área de cobertura. Inquiry scan Está escuchando por una indagación. Inquiry response Un dispositivo emite una respuesta a una indagación. 93 Estados temporales (intermedios) para agregar nuevos esclavos. Si varios destinos responden a un inquiry (está en el estado inquiry response) existe la probabilidad de colisión; por lo tanto, pueden requerir retornar al estado inquiry scan. Como se describió anteriormente, una vez que exitosamente se responde a un inquiry, se debe pasar al estado de page scan. El diagrama, tomado de la especificación de baseband, no presenta esa transición. Pero la explicación textual de la especificación si la señala claramente. 94

48 Estado de Conexión (Connection State) Para cada esclavo, el estado de conexión se inicia con un paquete de poll, enviado por el master para verificar que el esclavo se ha cambiado al canal de salto de frecuencia del master. El esclavo puede responder con cualquier tipo de paquete. Es la respuesta a un poll cualquiera. Una vez que un esclavo está en el estado de conexión, puede estar en cualquiera de los siguientes modos de operación: Active Sniff Hold Park 95 Modos de bajo consumo Bluetooth ofrece diferente modos de bajo consumo para mejorar la duración de la batería de los dispositivos. Previo/durante la formación de una piconet. Las piconets se forman bajo demanda cuando la comunicación entre los dispositivos está lista a realizarse. En todas las demás condiciones, los dispositivos pueden ser apagados o programados para despertarse periódicamente para enviar o recibir mensajes de inquiry. Modo Activo (Cuando una piconet está activa) Los esclavos permanecen encendidos para comunicarse con el master. El esclavo participa activamente en el canal: escuchando, transmitiendo y recibiendo paquetes. El maestro planifica la transmisión en función de las peticiones de tráfico hacia y desde los diferentes esclavos. Además, mantiene a los esclavos sincronizados al canal. Es posible poner a un esclavo en un modo de bajo consumo en el cual éste duerme la mayoría del tiempo y se despierta periódicamente. Se han definido tres modos de bajo consumo: Hold, sniff y park 96

49 Modos de bajo consumo Modo Hold Los dispositivos pueden entrar en este modo de ahorro de potencia en el cuál la actividad del dispositivo baja. Se especifica una duración. La unidad maestra puede poner unidades esclavo en el modo Hold, donde sólo un reloj interno avanza. Mientras busca otros miembros y los invita a unirse. Las unidades esclavo también pueden pedir ser puestas en el modo Hold. Si no hay actividad el esclavo puede participar en otra piconet. No se soporta tráfico ACL pero participa en intercambios SCO. Modo Sniff Un esclavo se levanta periódicamente para comunicarse con el master Escucha la piconet con una tasa reducida, reduciendo así su ciclo obligatorio. Modo Park No recibe en todos sus slots sino solo en slots especificados. El intervalo de sniff es programable y depende de la aplicación. Un dispositivo forma parte de la piconet pero no toma parte en el tráfico. Los dispositivos pierden su dirección MAC activa (AM_ADDR), reciben una de parking (PM_ADDR) y ocasionalmente escuchan el tráfico del maestro para re-sincronizarse y recibir mensajes broadcast. Con este modo, la piconet puede tener mas de 7 esclavos. 97 Arquitectura de Protocolos 98

50 Sobre el stack de protocolos Arquitectura de Protocolos A los mensajes de control y gestión del enlace se les asigna un canal especial a cada uno. Los datos de audio en los paquetes SCO se encaminan directamente hacia y desde la banda base, y no pasan por L2CAP. El modelo de audio es relativamente sencillo dentro de la especificación Bluetooth. Es posible enviar audio usando protocolos de comunicación que funcionan sobre L2CAP. En este caso se trata al audio como otra aplicación de datos. A nivel LMP, el gestor de enlace del lado receptor filtra e interpreta los mensajes LMP por lo que nunca pasan a los niveles superiores. Los mensajes LMP tienen una prioridad mas elevada que los datos de usuario. No serán retrasados por mensajes L2CAP. L2CAP está definido solo para enlaces ACL y no se ha planeado soporta para SCO. 99 Especificación n del Administrador del Enlace LMP (Link Manager Protocol) Es el responsable de la configuración y control del enlace entre dispositivos Bluetooth. Sirve para especificar y gestionar el establecimiento y el cierre de la conexión El link manager se encarga de descubrir otros gestores remotos y se comunica con ellos para la gestión del establecimiento del enlace, y otras tareas. El link manager utiliza el mecanismo de inquiry para encontrar al otro dispositivo y luego el establecimiento de las conexiones. Gestión de enlaces existentes Gestiona los modos de consumo de energía Aspectos de seguridad (autenticación y encripción) Generación, intercambio y comprobación de las claves de encripción Gestión de los enlaces síncronos y asíncronos Incluye control y negociación del tamaño de los paquetes de banda base 100

51 Especificación n del Administrador del Enlace El protocolo involucra el intercambio de mensajes en la forma de PDUs LMP (Unidades de Datos de Protocolo), entre entidades LMP en el maestro y el esclavo. Usando AM_ADDR en la cabecera del paquete. Las PDUs siempre se mandan como paquetes de un solo slot. Con encabezados de carga útil (payload header) de 1 byte que identifica el tipo de mensaje. La carga útil que contiene información adicional pertinente al mensaje. Los mensajes LMP no se confirman explícitamente, ya que el canal lógico obrece un enlace suficientemente fiable. Los paquetes DM1 se usan para transportar PDUs del Administrador del Enlace. Los procedimientos definidos por LMP se agrupan en 24 áreas funcionales. Cada área tiene un grupo de PDUs asociados. Cada área involucra el intercambio de uno o varios mensajes. 101 Especificación n del Administrador del Enlace 102

52 Especificación n del Administrador del Enlace 103 Especificación n del Administrador del Enlace TIPO Respuesta General (Mandatario) PDUs LMP_accepted LMP_not_accepted DESCRIPCIÓN Se usan como mensajes de respuesta a otras PDUs en diferentes procedimientos, conteniendo el código de operación del mensaje al que se responde. Autentificación (M) Emparejamiento Pairing (M) Cambio de la clave del enlace (M) LMP_au_rand LMP_sres LMP_in_rand LMP_au_rand LMP_sres LMP_comb_key LMP_unit_key LMP_comb_key El verificador manda al demandante LMP_au_rand que contiene un número al azar, el desafío. El demandante calcula una respuesta, que es devuelta al verificador. Si es correcta dos dispositivos compartirán la clave secreta. Si dos dispositivos no tienen una clave común del enlace se crea la clave init K cuando el verificador manda LMP_in_rand al demandante. Se realiza la autentificación y después se crea la clave del enlace. Si la clave del enlace deriva de claves de combinación, se puede cambiar. El contenido de la PDU es protegido por un operador XOR con la clave actual del enlace. 104

CAPÍTULO IV. Paquetes y Rutinas de Transmisión y Recepción del Autómata

CAPÍTULO IV. Paquetes y Rutinas de Transmisión y Recepción del Autómata CAPÍTULO IV Paquetes y Rutinas de Transmisión y Recepción del Autómata En este capítulo hablaremos de los enlaces físicos de comunicación SCO y ACL siendo este último es que ocupará el Autómata en la conexión

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Redes LAN/MAN/WAN BLUETOOTH

Redes LAN/MAN/WAN BLUETOOTH Redes LAN/MAN/WAN BLUETOOTH INTRODUCCIÓN Tecnología para conectividad inalámbrica de corto alcance entre dispositivos: PDAs, teléfonos móviles, teclados, fax, PCs, portátiles, modems, impresoras, proyectores,

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE

Más detalles

Protocolos de capas inferiores

Protocolos de capas inferiores Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

CAPÍTULO III SISTEMA PAGING. breves mensajes a una terminal portátil. Este sistema es conveniente para personas que

CAPÍTULO III SISTEMA PAGING. breves mensajes a una terminal portátil. Este sistema es conveniente para personas que CAPÍTULO III SISTEMA PAGING 3.1 Sistema Paging El paging es un sistema que tiene como meta principal la transmisión inalámbrica de breves mensajes a una terminal portátil. Este sistema es conveniente para

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Comunicación serial por Aircable Lessly Marlene Sabido Calzada. Seminario del Proyecto de Investigación en robótica Humanoide

Comunicación serial por Aircable Lessly Marlene Sabido Calzada. Seminario del Proyecto de Investigación en robótica Humanoide Comunicación serial por Aircable Lessly Marlene Sabido Calzada Seminario del Proyecto de Investigación en robótica Humanoide Objetivo Conocer el protocolo de comunicación serial RS232 Conocer el protocolo

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Concurso de Ideas y Proyectos

Concurso de Ideas y Proyectos 1 PRESENTACIÓN Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte. Unidad IV: TCP/IP 4.1 Modelo

Más detalles

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio. Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area 2. WPAN Red Inalámbrica de Área Personal. Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area Network son redes que comúnmente cubren distancias del orden de los

Más detalles

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio). 1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada

Más detalles

Poder hablar mientras se viaja siempre ha sido un lujo codiciado para muchos usuarios, la comunicación portátil ofrecía conveniencia y eficiencia.

Poder hablar mientras se viaja siempre ha sido un lujo codiciado para muchos usuarios, la comunicación portátil ofrecía conveniencia y eficiencia. Telefonía celular Indice Introducción. Funcionamiento del teléfono celular. Módulo de RF. Módulo de AF. Módulo lógico de control. Problemas en los teléfonos celulares. Introducción Poder hablar mientras

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

LX20 Transmisor universal GPRS

LX20 Transmisor universal GPRS LX20 Transmisor universal GPRS GPRS un medio de comunicación eficiente Cómo funciona? El transmisor universal GPRS LX20 permite el uso de la red de telefonía celular GSM para la transmisión de eventos

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Redes de Computadoras Capítulo 7: Equipos de comunicaciones

Redes de Computadoras Capítulo 7: Equipos de comunicaciones Redes de Computadoras Capítulo 7: Equipos de comunicaciones Eduardo Interiano Contenido Equipos de comunicaciones LAN Segmentación de LAN Conmutación LAN Dominios de colisión Redes virtuales de área local

Más detalles

USB (Universal Serial Bus)

USB (Universal Serial Bus) USB (Universal Serial Bus) USB es una interfaz para transmisión de datos y distribución de energía que ha sido introducida en el mercado de PC s y periféricos para mejorar las lentas interfaces serie (RS-232)

Más detalles

Entidad Formadora: Plan Local De Formación Convocatoria 2010

Entidad Formadora: Plan Local De Formación Convocatoria 2010 Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A. Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 TEMA 6 Funciones de los niveles superiores Miguel A. Gómez Hernández ARITT/ITT-IT CURSO 07/08 TEMA 6 (2) Por qué un nivel de transporte? Tipos

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

GRUPO DE TRABAJO: SISTEMAS DE MULTIPLEXADO CURSO 2010/11 Profesor: Isidro María Santos Ráez

GRUPO DE TRABAJO: SISTEMAS DE MULTIPLEXADO CURSO 2010/11 Profesor: Isidro María Santos Ráez SISTEMA ELÉCTRICO MULTIPLEXADO EN EL AUTOMÓVIL PROTOCOLO BLUETOOTH GRUPO DE TRABAJO: SISTEMAS DE MULTIPLEXADO Profesor: Isidro María Santos Ráez INDICE DE CONTENIDOS QUÉ ES BLUETOOTH? CARACTERÍSTICAS DEL

Más detalles

Comunicaciones Inalámbricas. Bluetooth. Iván Bernal, Ph.D.

Comunicaciones Inalámbricas. Bluetooth. Iván Bernal, Ph.D. Comunicaciones Inalámbricas Bluetooth Iván Bernal, Ph.D. imbernal@mailfie.epn.edu.ec http://ie205.epn.edu.ec/ibernal Escuela Politécnica Nacional Quito Ecuador Copyright @2005, I. Bernal Arquitectura Protocolos

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES. MODELO DE INTERCONEXION DE OSI. También conocido como el modelo de 7 capas. Define los métodos y protocolos necesarios para conectar una computadora a cualquier parte de la red. Para facilitar el envío

Más detalles

Redes de Computadoras El Protocolo PPP

Redes de Computadoras El Protocolo PPP Redes de Computadoras El Protocolo PPP Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido 1. Descripción de PPP 2. Establecimiento de la sesión 3. Autenticación en PPP 1. Descripción de PPP 2.

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Tema 4.1: - TRANSPORTE-

Tema 4.1: - TRANSPORTE- Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica

Más detalles

TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS.

TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS. TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS. 10.1 REDES CONMUTADAS Desde la invención del teléfono, la conmutación de circuitos ha sido la tecnología dominante en las comunicaciones

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas. Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles