196
Videoconferencia en Red VPN VIDEOCONFERENCIA EN RED VPN 1

icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

  • Upload
    others

  • View
    7

  • Download
    0

Embed Size (px)

Citation preview

Page 1: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

VIDEOCONFERENCIA EN RED VPN

1

Page 2: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

OBJETIVO GENERAL DEL TRABAJO

Proporcionar el servicio de videoconferencia de alta calidad y confiabilidad, que permita procesarla y

enviarla a través de una VPN (red privada virtual), como aplicación de una red inteligente, siendo esta

uno de los recursos que tenemos en una red interna (LAN).

OBJETIVOS ESPECIFICOS

Delimitar el ancho de banda de la videoconferencia (video, voz).

Determinar la transmisión del video y la voz a través de una red.

Determinar la infraestructura de red, una VPN y una red LAN.

Analizar los diferentes medios: coaxial, UTP, Aire y Fibra Óptica..

Revisar los estándares establecidos

Determinar el perfil del usuario final.

Determinar el costo del servicio ofrecido.

2

Page 3: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Indice INDICE………………………………………………………………………………….i

OBJETIVOS………………..…………………………………………………………..1INTRODUCCION……………………………………………………………………...2

1. REDES DE AREA LOCAL (LAN)………………………………………………....51.1 CARACTERISTICAS DE LAS REDES LAN……………………………6

1.1.1 Ventajas de las redes locales…………………………………….....71.2 TOPOLOGÍAS DE RED………………………………………………...…7

1.2.1 TOPOLOGÍAS FÍSICAS……………………………………...…81.2.1.1 Topología de Bus……………………………….………..81.2.1.2 Topología de Anillo……………………………………...81.2.1.3 Topología en Estrella………………………………….....91.2.1.4 Topología en Malla Completa………………………….10

1.2.2 TOPOLOGÍAS LÓGICAS……………………………………..101.2.2.1 Topología Broadcast……………………………………101.2.2.2 Topología transmisión de Tokens………………………11

1.3 TIPOS DE REDES LAN………………………………………………….111.3.1 REDES ETHERNET……………………………………………11

1.3.1.1 Formato de trama Ethernet……………………………...131.3.1.2 Campos de la trama Ethernet…………………………...141.3.1.3 Tipos de Redes Ethernet………………………………..151.3.1.4 Tecnologías Ethernet……………………………………151.3.1.5 Hardware para una red Ethernet………………………...16

1.3.2 REDES TOKEN RING…………………………………………171.3.2.1 Formato de Token y de Trama………………………….191.3.2.2 Sistema de Paridad y Mecanismos de Control………….20

1.4 REDES INTELIGENTES………………………………………………...211.4.1 ARQUITECTURA DE LA RED INTELIGENTE……………211.4.2 PLATAFORMA DE LA RED INTELIGENTE………………242.4.3 ACTIVACIÓN DE UN SERVICIO……………………………29

3

Page 4: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

2. VIDEOCONFERENCIA ……………………………………………………….…332.1 HISTORIA DE LA VIDEOCONFERENCIA…………………………..342.2 APLICACIONES DE LA VIDEOCONFERENCIA……………………37

2.2.1 Elementos Básicos de un Sistema de Videoconferencia………….392.3 REQUISITOS PARA REALIZAR UNA VIDEOCONFERENCIA…...41

2.3.1 Descripción General………………………………………………412.3.1.1 Iluminación……………………………………………...412.3.1.2 Acústica…………………………………………………452.3.1.3 Micrófonos……………………………………………...462.3.1.4 Estabilidad del sistema. ………………………………...482.3.1.5 Ruido Ambiental………………………………………..492.3.1.6 Reverberación…………………………………………...502.3.1.7 Cancelación de eco……………………………………...512.3.1.8 El subsistema de Video………………………………....532.3.1.9 El subsistema de Audio…………………………………562.3.1.10 Subsistema de Control…………………………………57

3. MEDIOS Y TRANSMISION DE VOZ, DATOS Y VIDEO……………….....…593.1 CARACTERÍSTICAS DE LOS MEDIOS…………………………...….61

3.1.1 El Coaxial……………………………………………………….613.1.1.1 Tipos de cable coaxial………………………………...623.1.1.2 Modelos de cable coaxial……………………………..62

3.1.2 Abonado………………………………………………………..633.1.3 UTP…………………………………………………………….64

3.1.3.1 Tipos de cable Par Trenzado………………………….663.1.3.2 Categorías del cable UTP………………….………….67

3.1.4 Fibra Óptica…………………………………………………….693.1.4.1 Tipos de Fibra Óptica…………………………………713.1.4.2 Emisores……………………………………………...723.1.4.3 Detectores…………………………………………….72

3.2 TRANSFORMACIONES DE IMÁGENES…………………………………...733.2.1 Transformada de Fourier. Caso Continuo………………733.2.2 Restauración de Imágenes………………………………753.2.3 Mejora de Imágenes…………………………………….763.2.4 Mejora en el dominio de las Frecuencias……………….77

3.2.5 Geometría de Imágenes………………………………….79

4

Page 5: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

4. SERVICIOS DE REDES INTELIGENTES……………………………………...834.1 Encaminamiento y traducción de numero………………………………….834.2 Tarificación especial…………………………………………………….….844.3 Orientados al operador………………………………………………….….844.4 Redes Privadas Virtuales…………………………………………………...85

4.4.1 Configuración de una VPN………………………………………94

5. VIDEOCONFERENCIA SOBRE UNA VPN………………………………...…1015.1 Objetivos…………………………………………………………………101

5.2 Acondicionamiento de la sala…………………………………………..…1045.3 Cálculos…………………………………………………………………106

5.3.1 Cálculo del tiempo de reverberación del local…………………106 5.3.2 Tiempo de reverberación del local con absorbente acústico…….107

5.3.3 Reducción del nivel de presión sonora, en el campo reverberado1085.4 Arquitectura de Nodos…………………………………………………….1095.5 Programación del equipo Aterra…………………………………………..110

5.5.1 Configuración del equipo de videoconferencia por Hyperterminal…………………………………………………………………………111

CONCLUSIONES……………...……………………………………………………117

Apéndice A ESTANDARES………………………………………………………...119

Glosario………………………………………………………………………………131

BIBLIOGRAFIA.........................................................................................................137

5

Page 6: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Los seres humanos estamos visualmente orientados. Desde las paredes de las cavernas en Lascaux,

Francia las cuales sirvieron como lienzo para el hombre hace unos 40,000 años, hasta la actual

demanda de utilizar interfaces gráficas, "las imágenes no sólo pueden considerarse como el medio de

comunicación más efectivo pero contienen una mayor cantidad de información cuando se le compara

con las palabras escritas o ideas conceptuales."

Dada la sofisticación del sistema de la visión humana, la predilección del ser humano por las imágenes es sorprendente, no sólo una gran parte del cerebro esta dedicada a la visión y al análisis visual sino que

también la capacidad de transporte de información (el ancho de banda) de nuestro sistema visual es

mucho mayor que el de cualquier otro de nuestros sentidos.

De todas las imágenes y pinturas conocidas, el rostro humano es la más importante como fuente de

información. Cuando hablamos cara a cara con otra persona, obtenemos mayor información de las

expresiones faciales, más que de sus palabras o calidad de voz combinadas.

De hecho, los psicólogos han determinado que cuando hablamos cara a cara, sólo el siete por ciento de lo

que es comunicado es transferido por el significado de las palabras. Otro treinta y ocho por ciento

proviene de cómo las palabras son dichas. Eso deja al cincuenta y cinco por ciento restante de la comunicación, tomar la forma de señales visuales.

El problema es que en el ambiente global de los negocios de ahora las comunicaciones cara a cara

han llegado a ser una práctica costosa, con un alto consumo de tiempo por lo que es, frecuentemente

omitida. Se hace uso entonces de medios como el teléfono, el fax o el módem para satisfacer las

necesidades de comunicación corporativas. " La videoconferencia ofrece hoy en día una solución

accesible a esta necesidad de comunicación, con sistemas que permiten el transmitir y recibir

información visual y sonora entre puntos o zonas diferentes evitando así los gastos y pérdida de

tiempo que implican el traslado físico de la persona, todo esto a costos cada vez más bajos y con

señales de mejor calidad ". Estas ventajas hacen a la videoconferencia el segmento de mayor crecimiento

en el área de las telecomunicaciones.

Videoconferencia es la comunicación simultánea bidireccional de audio y video, permitiendo mantener

reuniones con grupos de personas situadas en lugares alejados entre sí. Adicionalmente, pueden ofrecerse

facilidades telemáticas o de otro tipo como el intercambio de informaciones gráficas, imágenes fijas,

transmisión de ficheros desde el pc, etc.. La videoconferencia proporciona importantes beneficios como

6

Page 7: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

el trabajo colaborativo entre personas geográficamente distantes y una mayor integración entre grupos de

trabajo.

El servicio de videoconferencia es un servicio multimedia que permite la interacción entre distintos

grupos de trabajo. El servicio consiste, básicamente, en interconectar mediante sesiones interactivas a un

número variable de interlocutores, de forma que todos pueden verse y hablar entre sí. Adicionalmente, se

puede disponer de otras funcionalidades como:

Presentaciones powerpoint: Un participante realiza una presentación powerpoint que el resto de

participantes pueden seguir.

Pizarra electrónica: Pizarra donde cada participante puede presentar texto, gráficos, etc.

Proyector de documentos: Proyección de documentos impresos en papel

El conjunto exacto de estas funcionalidades adicionales dependerá de la tecnología de videoconferencia

que se utilice y la aplicación y equipamiento concreto utilizado.

Por ejemplo, tenemos los siguientes servicios típicos como:

Reuniones de trabajo

Transmisión de seminarios y/o congresos

Intervención remota de conferenciantes en congresos

Telefonía IP

El servicio de videoconferencia, del cual trataremos en éste trabajo, trabajará sobre una VPN (Red Privada

Virtual). La VPN es un servicio que se tiene dentro de las Redes Inteligentes.

Las redes inteligentes fueron creadas en base a las necesidades mismas de los clientes, de tener una

confiabilidad, una forma mas fácil de comunicarse, y que esto no llevara a un gasto excesivo de servicios,

es decir, que estos fueran a través de los recursos de los mismos ya contratados.

Estas redes tuvieron sus inicios en la telefonía; en esta red se basaron los primeros y principales servicios

que utilizamos el día de hoy. Fueron creados por la necesidad de evitar gastos al consumidor, tener una

mejor comunicación, poder tener un cierto control sobre su servicio y lo que hoy en día es mejor, poder

tener estos servicios a una excelente calidad y a un bajo costo.

Además de que la red inteligente incluye el servicio de VPN, también se tienen los siguientes:

Servicios de encaminamiento y de traducción de número.

Servicios de tarificación especial.

7

Page 8: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Servicios orientados al operador.

En este capitulo describiremos las características, tipos y funcionamiento que tienen las Redes de Área Local, así como su vital importancia para la construcción de una Red Inteligente.Además se describen las diferencias entre tipos de tecnologías y sus principales funciones.

LAN es la abreviatura de Local Área Network (Red de Área Local o simplemente Red Local). Una red

local es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un

edificio o a un entorno de unos pocos kilómetros. Su aplicación más extendida es la interconexión de

ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc; para compartir recursos e

intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.

El término red local incluye tanto el hardware como el software necesario para la interconexión de los

distintos dispositivos y el tratamiento de la información

En los días anteriores a los ordenadores personales, una empresa podía tener solamente un ordenador

central, accediendo los usuarios a este vía terminales de ordenador sobre un cable simple de baja

velocidad. Las redes como SNA de IBM (la Arquitectura de Red de Sistemas) fueron diseñadas para unir

terminales u ordenadores centrales a sitios remotos sobre líneas alquiladas. Las primeras Lan fueron

creadas al final de los años 1970 y se solían crear líneas de alta velocidad para conectar grandes

ordenadores centrales a un solo lugar. Muchos de los sistemas fiables creados en esta época, como

Ethernet y ARCNET fueron los más populares.

El crecimiento CP/M y DOS basados en el ordenador personal significaron que en un lugar físico

existieran docenas o incluso cientos de ordenadores. La intención inicial de conectar estos ordenadores

fue, generalmente compartir espacio de disco e impresoras láser, tales recursos eran muy caros en este

tiempo. Había muchas expectativas en este tema desde el 1983 en adelante y la industria informática

declaró que el siguiente año sería “El año de las Lan”.

8

Page 9: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

En realidad esta idea se vino abajo debido a la proliferación de las incompatibilidades de la capa física y

la implantación del protocolo de red, y confusión sobre la mejor forma de compartir los recursos.

Lo normal es que cada vendedor tuviera tarjeta de red, cableado, protocolo y sistema de operación de red.

Con la aparición de Netware urgió una nueva solución la cual ofrecía: soporte imparcial para los 40 o más

tipos que existían de tarjetas y cables y sistemas operativos mucho más sofisticados que los que ofrecían

la mayoría de los competidores. Netware dominaba el campo de las Lan de los ordenadores personales

desde antes de su introducción en 1983 hasta mediados de los años 1990, cuando Microsoft introdujo

Windows NT Advance Server y Windows for Workgroups.

De todos los competidores a Netware, sólo Banyan VINES tenía fuerza técnica comparable, pero Banyan

se ganó una base segura. Microsoft y 3Com trabajaron juntos para crear un sistema de operaciones de red

simple el cual estaba formado por la base de 3Com's 3+Share, el Gestor de redes Lan de Microsoft y el

Servidor de IBM. Ninguno de estos proyectos fue especialmente satisfactorio.

Figura 1.1 – Bloque de una red LAN

1.1 CARACTERISTICAS DE LAS REDES LAN

Tecnología broadcast (difusión) con el medio de transmisión compartido.

Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.

Extensión máxima no superior a 3 km (Una FDDI puede llegar a 200 km)

Uso de un medio de comunicación privado.

9

Page 10: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra

óptica).

La facilidad con que se pueden efectuar cambios en el hardware y el software.

Gran variedad y número de dispositivos conectados.

Posibilidad de conexión con otras redes.

1.1.1 Ventajas de las Redes Locales

Las razones más usuales para instalar una red de ordenadores son las que se listan a continuación:

Compartición de programas y archivos.

Compartición de los recursos de la red.

Expansión de económica de una base de PC.

Posibilidad de utilizar software de red.

Correo electrónico.

Gestión centralizada.

Seguridad.

Acceso a otros sistemas operativos.

Mejoras en la organización de la empresa.

1.2 TOPOLOGIAS DE RED

La topología de red define la estructura de una red. Una parte de la definición topológica es la topología

física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la

forma en que los hosts acceden a los medios para enviar datos. Las topologías más comúnmente usadas

son las siguientes:

10

Page 11: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

1.2.1 TOPOLOGIAS FISICAS

1.2.1.1 Topología de Bus: Tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna

otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden

comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.

Figura 1.2 – Configuración de la Topología de Bus

La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos

los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta

información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan

problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la

topología más común en pequeñas LAN, con hub o switch final en uno de los extremos.

1.2.1.2 Topología de anillo: se compone de un solo anillo cerrado formado por nodos y enlaces, en

el que cada nodo está conectado solamente con los dos nodos adyacentes. .

11

Page 12: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Figura 1.3 – Configuración de la Topología de Anillo

Los dispositivos se conectan directamente entre sí por medio de cables en lo que se denomina una cadena

margarita. Para que la información pueda circular, cada estación debe transferir la información a la

estación adyacente.

Topología de anillo doble Una topología en anillo doble consta de dos anillos concéntricos, donde cada

host de la red está conectado a ambos anillos, aunque los dos anillos no están conectados directamente

entre sí. Es análoga a la topología de anillo, con la diferencia de que, para incrementar la confiabilidad y

flexibilidad de la red, hay un segundo anillo redundante que conecta los mismos dispositivos. La

topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa solamente

uno por vez.

1.2.1.3 Topología en estrella: La topología en estrella tiene un nodo central desde el que se irradian

todos los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub,

pasa toda la información que circula por la red. .

Figura 1.4 – Configuración de la Topología en Estrella

12

Page 13: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente.

La desventaja principal es que si el nodo central falla, toda la red se desconecta.

La topología en estrella extendida es igual a la topología en estrella, con la diferencia de que cada nodo

que se conecta con el nodo central también es el centro de otra estrella. Generalmente el nodo central está

ocupado por un hub o un switch, y los nodos secundarios por hubs. La ventaja de esto es que el cableado

es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central. La

topología en estrella extendida es sumamente jerárquica, y busca que la información se mantenga local.

Esta es la forma de conexión utilizada actualmente por el sistema telefónico.

Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o

switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.

1.2.1.4 Topología en malla completa

En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las

ventajas son que, como cada nodo se conecta físicamente a los demás, creando una conexión redundante,

si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces

hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través

de la red

Figura 1.5 – Topología en Malla Completa

El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo

excelente. La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que

de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los

enlaces se torna abrumadora.

13

Page 14: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

1.2.2 TOPOLOGÍAS LÓGICAS

La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos

tipos más comunes de topologías lógicas son broadcast y transmisión de tokens:

1.2.2.1 Topología Broadcast

Simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No

existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada, es como

funciona Ethernet.

1.2.2.2 Topología transmisión de tokens.

La transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a

cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la

red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve

a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de

datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la

transmisión de tokens en una topología de bus.

1.3 TIPOS DE REDES LAN

1.3.1 REDES ETHERNET

Ethernet es el nombre de una tecnología de redes de computadoras de área local (LANs) basada en

tramas de datos. El nombre viene del concepto físico de ether. Ethernet define las características de

cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo

OSI. Ethernet se refiere a las redes de área local y dispositivos bajo el estándar IEEE 802.3 que define el

protocolo CSMA/CD, aunque actualmente se llama Ethernet a todas las redes cableadas que usen el

formato de trama descrito más abajo, aunque no tenga CSMA/CD como método de acceso al medio.

Ethernet es la tecnología de red LAN más usada, resultando idóneas para aquellos casos en los que se

necesita una red local que deba transportar tráfico esporádico y ocasionalmente pesado a velocidades muy

14

Page 15: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

elevadas. Las redes Ethernet se implementan con una topología física de estrella y lógica de bus, y se

caracterizan por su alto rendimiento a velocidades de 10-100 Mbps.

El origen de las redes Ethernet hay que buscarlo en la Universidad de Hawai, donde se desarrollo, en los

años setenta, el Método de Acceso Múltiple con Detección de Portadora y Detección de Colisiones,

CSMA/CD (Carrier Sense and Multiple Access with Collition Detection), utilizado actualmente por

Ethernet. Este método surgió ante la necesidad de implementar en las islas Hawai un sistema de

comunicaciones basado en la transmisión de datos por radio, que se llamó Aloha, y permite que todos los

dispositivos puedan acceder al mismo medio, aunque sólo puede existir un único emisor encada instante.

Con ello todos los sistemas pueden actuar como receptores de forma simultánea, pero la información debe

ser transmitida por turnos.

El centro de investigaciones PARC (Palo Alto Research Center) de la Xerox Corporation desarrolló el

primer sistema Ethernet experimental en los años 70, que posteriormente sirvió como base de la

especificación 802.3 publicada en 1980 por el Institute of Electrical and Electronic Engineers (IEEE).

Las redes Ethernet son de carácter no determinista, en la que los hosts pueden transmitir datos en

cualquier momento. Antes de enviarlos, escuchan el medio de transmisión para determinar si se encuentra

en uso. Si lo está, entonces esperan. En caso contrario, los host comienzan a transmitir. En caso de que

dos o más host empiecen a transmitir tramas a la vez se producirán encontronazos o choques entre tramas

diferentes que quieren pasar por el mismo sitio a la vez. Este fenómeno se denomina colisión, y la porción

de los medios de red donde se producen colisiones se denomina dominio de colisiones.

Una colisión se produce pues cuando dos máquinas escuchan para saber si hay tráfico de red, no lo

detectan y, acto seguido transmiten de forma simultánea. En este caso, ambas transmisiones se dañan y

las estaciones deben volver a transmitir más tarde.

Para intentar solventar esta pérdida de paquetes, las máquinas poseen mecanismos de detección de las

colisiones y algoritmos de postergación que determinan el momento en que aquellas que han enviado

tramas que han sido destruidas por colisiones pueden volver a transmitirlas.

15

Page 16: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Figura 1.6 – Transmisión Broadcast en Ethernet

Existen dos especificaciones diferentes para un mismo tipo de red, Ethernet y IEEE 802.3. Ambas son

redes de broadcast, lo que significa que cada máquina puede ver todas las tramas, aunque no sea el

destino final de las mismas. Cada máquina examina cada trama que circula por la red para determinar si

está destinada a ella. De ser así, la trama pasa a las capas superiores para su adecuado procesamiento. En

caso contrario, la trama es ignorada.

Ethernet proporciona servicios correspondientes a las capas física y de enlace de datos del modelo de

referencia OSI, mientras que IEEE 802.3 especifica la capa física y la porción de acceso al canal de la

capa de enlace de datos, pero no define ningún protocolo de Control de Enlace Lógico.

Ethernet es una tecnología de broadcast de medios compartidos. El método de acceso CSMA/CD que se

usa en Ethernet ejecuta tres funciones:

1. Transmitir y recibir paquetes de datos.

2. Decodificar paquetes de datos y verificar que las direcciones sean válidas antes de transferirlos a

las capas superiores del modelo OSI.>

3. Detectar errores dentro de los paquetes de datos o en la red.

Tanto Ethernet como IEEE 802.3 se implementan a través de la tarjeta de red o por medio de circuitos en

una placa dentro del host.

1.3.1.1 Formato de trama Ethernet

Según hemos visto, los datos generados en la capa de aplicación pasan a la capa de transporte, que los

divide en segmentos, porciones de datos aptas para su transporte por res, y luego van descendiendo pos

16

Page 17: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

las sucesivas capas hasta llegar a los medios físicos. Conforme los datos van bajando por la pila de capas,

paso a paso cada protocolo les va añadiendo una serie de cabeceras y datos adicionales, necesarios para

poder ser enviados a su destino correctamente. El resultado final es una serie de unidades de información

denominadas tramas, que son las que viajan de un host a otro.

La forma final de la trama obtenida, en redes Ethernet, es la siguiente:

Figura 1.7 – Trama de Ethernet

1.3.1.2 Campos de la trama de Ethernet

Figura 1.8 – Campos de la trama Ethernet

Preámbulo: Patrón de unos y ceros que indica a las estaciones receptoras que una trama es

Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional que es el equivalente al

campo Inicio de Trama (SOF) de la trama IEEE 802.3.

Inicio de trama (SOF): Byte delimitador de IEEE 802.3 que finaliza con dos bits 1 consecutivos,

y que sirve para sincronizar las porciones de recepción de trama de todas las estaciones de la red.

Este campo se especifica explícitamente en Ethernet.

17

Page 18: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Direcciones destino y origen: Incluye las direcciones físicas (MAC) únicas de la máquina que

envía la trama y de la máquina destino. La dirección origen siempre es una dirección única,

mientras que la de destino puede ser de broadcast única (trama enviada a una sola máquina), de

broadcast múltiple (trama enviada a un grupo) o de broadcast (trama enviada a todos los nodos).

Tipo (Ethernet): Especifica el protocolo de capa superior que recibe los datos una vez que se ha

completado el procesamiento Ethernet.

Longitud (IEEE 802.3): Indica la cantidad de bytes de datos que sigue este campo.

Datos: Incluye los datos enviados en la trama. En las especificación IEEE 802.3, si los datos no

son suficientes para completar una trama mínima de 64 bytes, se insertan bytes de relleno hasta

completar ese tamaño (tamaño mínimo de trama). Por su parte, las especificaciones Ethernet

versión 2 no especifican ningún relleno, Ethernet espera por lo menos 46 bytes de datos.

Secuencia de verificación de trama (FCS): Contiene un valor de verificación CRC (Control de

Redundancia Cíclica) de 4 bytes, creado por el dispositivo emisor y recalculado por el

dispositivo receptor para verificar la existencia de tramas dañadas.

Cuando un paquete es recibido por el destinatario adecuado, les retira la cabecera de Ethernet y el

checksum de verificación de la trama, comprueba que los datos corresponden a un mensaje IP y entonces

lo pasa a dicho protocolo para que lo procese. El tamaño máximo de los paquetes en las redes Ethernet es

de 1500 bytes.

1.3.1.3 Tipos de redes Ethernet

Existen por lo menos 18 variedades de Ethernet, relacionadas con el tipo de cableado empleado y con la

velocidad de transmisión.

18

Page 19: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Figura 1.9 – Variedades de Redes Ethernet según su cableado

1.3.1.4 Tecnologias Ethernet

Las tecnologías Ethernet más comunes y más importantes son las:

Ethernet 10Base2. Usa un cable coaxial delgado, por lo que se puede doblar más fácilmente, y

además es más barato y fácil de instalar, aunque los segmentos de cable no pueden exceder de

200 metros y 30 nodos. Las conexiones se hacen mediante conectores en T, más fáciles de

instalar y más seguros.

Ethernet 10Base5. También llamada Ethernet gruesa, usa un cable coaxial grueso, consiguiendo

una velocidad de 10 Mbps. Puede tener hasta 100 nodos conectados, con una longitud de cable

de hasta 500 metros. Las conexiones se hacen mediante la técnica denominada derivaciones de

vampiro, en las cuales se inserta un polo hasta la mitad del cable, realizándose la derivación en el

interior de un transceiver, que contiene los elementos necesarios para la detección de portadores

y choques.

El transceiver se une al computador mediante un cable de hasta 50 metros.

Ethernet 10Base-T. Cada estación tiene una conexión con un hub central, y los cables usados son

normalmente de par trenzado. Son las LAN más comunes hoy en día. Mediante este sistema se

19

Page 20: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

palian los conocidos defectos de las redes 10BAse2 y 10Base5, a saber, la mala detección de

derivaciones no deseadas, de rupturas y de conectores flojos. Como desventaja, los cables tienen

un límite de sólo 100 metros, y los hubs pueden resultar caros.

Ethernet 10Base-FX. Basada en el uso de fibra óptica para conectar las máquinas, lo que la hace

cara para un planteamiento general de toda la red, pero idónea para la conexión entre edificios,

ya que los segmentos pueden tener una longitud de hasta 2000 metros, al ser la fibra óptica

insensible a los ruidos e interferencias típicos de los cables de cobre. Además, su velocidad de

transmisión es mucho mayor.

Fast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos

contemplados en las redes Ethernet 10Base-T y buscar una alternativa a las redes FDDI Son también

conocidas como redes Fast Ethernet, y están basadas en una topología en estrella para fibra óptica. Con

objeto de hacerla compatible con Ethernet 10Base-T, la tecnología Fast Ethernet preserva los formatos de

los paquetes y las interfaces, pero aumenta la rapidez de transmisión hasta los 100 Mbps. En la redes Fast

Ethernet se usan cables de cuatro pares trenzados de la clase 3, uno de los cuales va siempre al hub

central, otro viene siempre desde el hub, mientras que los otros dos pares son conmutables. En cuanto a la

codificación de las señales, se sustituye la codificación Manchester por señalización ternaria, mediante la

cual se pueden transmitir 4 bits a la vez. También se puede implementar Fast Ethernet con cableado de la

clase 5 en topología de estrella (100BaseTX), pudiendo entonces soportar hasta 100 Mbps con

transmisión full dúplex.

1.3.1.5 Hardware para una red Ethernet

Los elementos en una red Ethernet son los nodos de red y el medio de interconexión. Dichos nodos de red

se pueden clasificar en dos grandes grupos: Equipo Terminal de Datos (DTE) y Equipo de Comunicación

de Datos (DCE). Los DTE son los dispositivos que generan o son el destino de los datos, tales como las

computadoras personales, las estaciones de trabajo, los servidores de archivos, los servidores de

impresión, todos son parte del grupo de estaciones finales. Mientras que los DCE son los dispositivos de

red intermediarios que reciben y retransmiten las tramas dentro de la red, y pueden ser ruteadores,

conmutadores (switch), concentradores (hub), repetidores, o interfaces de comunicación, como un módem

o una tarjeta de interfase por ejemplo.

NIC, o Tarjeta de Interfaz de Red - permite el acceso de una computadora a una red local.

Cada adaptador posee una dirección MAC que la identifica en la red y es única. Una

computadora conectada a una red se denomina nodo.

20

Page 21: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Repetidor o repeater - aumenta el alcance de una conexión física, recibiendo las señales y

retransmitiéndolas, para evitar su degradación a lo largo del medio de transmisión, lográndose un

alcance mayor. Usualmente se usa para unir dos áreas locales de igual tecnología y sólo tiene dos

puertos. Opera en la capa física del modelo OSI.

Concentrador o hub - funciona como un repetidor, pero permite la interconexión de múltiples

nodos, su funcionamiento es relativamente simple, ya que recibe una trama de ethernet y la

repite por todos sus puertos, sin llevar a cabo ningún proceso sobre las mismas. Opera en la capa

física del modelo OSI.

Puente o bridge - interconectan segmentos de red, haciendo el cambio de frames (tramas) entre

las redes de acuerdo con una tabla de direcciones que dice en qué segmento está ubicada una

dirección MAC.

Conmutador o Switch - funciona como el bridge, pero permite la interconexión de múltiples

segmentos de red, funciona en velocidades más rápidas y es más sofisticado. Los switches

pueden tener otras funcionalidades, como redes virtuales y permiten su configuración a través de

la propia red. Su funcionamiento básico es en las capas física y de enlace de datos del modelo

OSI, por lo cual son capaces de procesar información de las tramas; siendo su funcionalidad más

importante las tablas de dirección. Por ejemplo, una computadora conectada al puerto 1 del

conmutador envía una trama a otra computadora conectada al puerto 2, el switch recibe la trama

y la transmite a todos sus puertos, excepto aquel por donde la recibió, la computadora 2 recibirá

el mensaje y eventualmente lo responderá, generando tráfico en el sentido contrario, por lo cual

ahora el switch conocerá las direcciones MAC de las computadoras en el puerto 1 y 2, y cuando

reciba otra trama con dirección de destino a alguna de ellas, sólo transmitirá la trama a dicho

puerto, lo cual disminuye el tráfico de la red y contribuye al buen funcionamiento de la misma.

1.3.2 REDES TOKEN RING

Las redes Token Ring son redes de tipo determinista, al contrario de las redes Ethernet. En ellas, el acceso

al medio está controlado, por lo que solamente puede transmitir datos una máquina por vez,

implementándose este control por medio de un token de datos, que define qué máquina puede transmitir

en cada instante. Token Ring e IEEE 802.5 son los principales ejemplos de redes de transmisión de

tokens.

Las redes de transmisión de tokens se implementan con una topología física de estrella y lógica de anillo,

y se basan en el transporte de una pequeña trama, denominada token, cuya posesión otorga el derecho a

21

Page 22: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

transmitir datos. Si un nodo que recibe un token no tiene información para enviar, transfiere el token al

siguiente nodo. Cada estación puede mantener al token durante un período de tiempo máximo

determinado, según la tecnología específica que se haya implementado.

Figura 1.10 - Transmisión en una Red Token Ring

Cuando una máquina recibe un token y tiene información para transmitir, toma el token y le modifica un

bit, transformándolo en una secuencia de inicio de trama. A continuación, agrega la información a

transmitir a esta trama y la envía al anillo, por el que gira hasta que llega a la estación destino.

Mientras la trama de información gira alrededor del anillo no hay ningún otro token en la red, por lo que

ninguna otra máquina puede realizar transmisiones.

Cuando la trama llega a la máquina destino, ésta copia la información contenida en ella para su

procesamiento y elimina la trama, con lo que la estación emisora puede verificar si la trama se recibió y

se copió en el destino.

Como consecuencia de este método determinista de transmisión, en las redes Token Ring no se producen

colisiones, a diferencia de las redes CSMA/CD como Ethernet. Además, en las redes Token Ring se puede

calcular el tiempo máximo que transcurrirá antes de que cualquier máquina pueda realizar una

transmisión, lo que hace que sean ideales para las aplicaciones en las que cualquier demora deba ser

predecible y en las que el funcionamiento sólido de la red sea importante.

La primera red Token Ring fue desarrollada por la empresa IBM en los años setenta, todavía sigue

usándose y fue la base para la especificación IEEE 802.5 (método de acceso Token Ring), prácticamente

22

Page 23: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

idéntica y absolutamente compatible con ella. Actualmente, el término Token Ring se refiere tanto a la red

Token Ring de IBM como a la especificación 802.5 del IEEE.

Las redes Token Ring soportan entre 72 y 260 estaciones a velocidades de 4 a 16 Mbps, se implementan

mediante cableado de par trenzado, con blindaje o sin él, y utilizan una señalización de banda base con

codificación diferencial de Manchester.

1.3.2.1 Formato de Token y de Trama

Los tokens están formados por un byte delimitador de inicio, un byte de control de acceso y un byte

delimitador de fin. Por lo tanto, tienen una longitud de 3 bytes.

Figura 1.11 – Formato de token y de trama

El delimitador de inicio alerta a cada estación ante la llegada de un token o de una trama de

datos/comandos. Este campo también incluye señales que distinguen al byte del resto de la trama

al violar el esquema de codificación que se usa en otras partes de la trama.

El byte de control de acceso contiene los campos de prioridad y de reserva, así como un bit de

token y uno de monitor. El bit de token distingue un token de una trama de datos/comandos y un

bit de monitor determina si una trama gira continuamente alrededor del anillo.

El delimitador de fin señala el fin del token o de una trama de datos/comandos. Contiene bits que

indican si hay una trama defectuosa y una trama que es la última de una secuencia lógica.

23

Page 24: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

El tamaño de las tramas de datos/comandos varía según el tamaño del campo de información. Las tramas

de datos transportan información para los protocolos de capa superior, mientras que las tramas de

comandos contienen información de control y no poseen datos para los protocolos de capa superior.

En las tramas de datos o instrucciones hay un byte de control de trama a continuación del byte de control

de acceso. El byte de control de trama indica si la trama contiene datos o información de control. En las

tramas de control, este byte especifica el tipo de información de control.

A continuación del byte de control de trama hay dos campos de dirección que identifican las estaciones

destino y origen. Como en el caso de IEEE 802.5, la longitud de las direcciones es de 6 bytes. El campo

de datos está ubicado a continuación del campo de dirección. La longitud de este campo está limitada por

el token de anillo que mantiene el tiempo, definiendo de este modo el tiempo máximo durante el cual una

estación puede retener al token.

Y a continuación del campo de datos se ubica el campo de secuencia de verificación de trama (FCS). La

estación origen completa este campo con un valor calculado según el contenido de la trama.

La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado mientras estaba en

tránsito. Si la trama está dañada se descarta. Como en el caso del token, el delimitador de fin completa la

trama de datos/comandos.

1.3.2.2 Sistema de Prioridad y Mecanismos de Control

Las redes Token Ring usan un sistema de prioridad sofisticado que permite que determinadas estaciones

de alta prioridad usen la red con mayor frecuencia. Las tramas Token Ring tienen dos campos que

controlan la prioridad: el campo de prioridad y el campo de reserva.

Sólo las estaciones cuya prioridad es igual o superior al valor de prioridad que posee el token pueden

tomar ese token. Una vez que se ha tomado el token y éste se ha convertido en una trama de información,

sólo las estaciones cuyo valor de prioridad es superior al de la estación transmisora pueden reservar el

token para el siguiente paso en la red.

El siguiente token generado incluye la mayor prioridad de la estación que realiza la reserva. Las

estaciones que elevan el nivel de prioridad de un token deben restablecer la prioridad anterior una vez que

se ha completado la transmisión.

Las redes Token Ring usan varios mecanismos para detectar y compensar los fallos de la red. Uno de

estos mecanismos consiste en seleccionar una estación de la red Token Ring como el monitor activo. Esta

estación actúa como una fuente centralizada de información de temporización para otras estaciones del

anillo y ejecuta varias funciones de mantenimiento del anillo. Potencialmente cualquier estación de la red

puede ser la estación de monitor activo.

24

Page 25: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Una de las funciones de esta estación es la de eliminar del anillo las tramas que circulan continuamente.

Cuando un dispositivo transmisor falla, su trama puede seguir circulando en el anillo e impedir que otras

estaciones transmitan sus propias tramas; esto puede bloquear la red. El monitor activo puede detectar

estas tramas, eliminarlas del anillo y generar un nuevo token.

La topología en estrella de la red Token Ring de IBM también contribuye a la confiabilidad general de la

red. Las MSAU (unidades de acceso de estación múltiple) activas pueden ver toda la información de una

red Token Ring, lo que les permite verificar si existen problemas y, de ser necesario, eliminar estaciones

del anillo de forma selectiva.

Otro mecanismo de control de fallos de red es el conocido como Beaconing. Cuando una estación detecta

la existencia de un problema grave en la red (por ejemplo, un cable roto), envía una trama de beacon. La

trama de beacon define un dominio de error. Un dominio de error incluye la estación que informa acerca

del error, su vecino corriente arriba activo más cercano (NAUN) y todo lo que se encuentra entre ellos.

Entones el beaconing inicia un proceso denominado autoreconfiguración, en el que los nodos situados

dentro del dominio de error automáticamente ejecutan diagnósticos. Este es un intento de reconfigurar la

red alrededor de las áreas en las que hay errores. Físicamente, las MSAU pueden lograrlo a través de la

reconfiguración eléctrica.

1.4 REDES INTELIGENTES

1.4.1 ARQUITECTURA DE LA RED INTELIGENTE

La Red Inteligente basa su "inteligencia" en la adición de nodos de proceso, programables por software,

asociados a los nodos de conmutación existentes; su arquitectura es modular y consta de una serie de

bloques que se ocupan de la conmutación, proceso, gestión y despliegue del servicio.

En lugar de que la lógica del servicio, los servicios y su provisión se encuentren localizados en cada uno

de los nodos de conmutación, con la tecnología de Red Inteligente, éstos se encuentran centralizados en

los denominados SCP, con lo cual si se necesita actualizar un servicio basta con hacerlo en el software del

SCP y no hay necesidad de hacerlo en todas y cada una de las centrales de la red telefónica.

En cada uno de los elementos de la red mencionados a continuación se encuentran las funciones asociadas

al mismo, que reciben nombres equivalentes, sustituyendo la P (Point) por la F (Function).

25

Page 26: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Figura 1.12 – Arquitectura de la Red Inteligente

SSP (Service Switching Point). Localizado en la propia central telefónica, se encarga de enviar las

llamadas a la RI para realizar el encaminamiento y obtener información del proceso de llamada, mediante

el sistema de señalización CCITT No7 (CCS7). Es el encargado en primer lugar de detectar y arrancar la

ejecución de los diferentes servicios suministrados por la Red Inteligente y, en segundo lugar, de efectuar

la conmutación y el manejo de los mismos, actuando como punto de interconexión con la Red Telefónica.

Su número depende de la cantidad de servicios prestados.

STP (Service Transfer Point). Es un nodo de conmutación de paquetes especializado en el transporte de

mensajes de señalización CCS7 (Common Channel Signalling System # 7) entre nodos de la red.

SCP (Service Control Point). Es el nodo de la red que facilita el acceso a la base de datos y la lógica de

proceso necesaria para responder a las llamadas generadas por el SSP, encargándose del tratamiento en

tiempo real del servicio; soporta además la operación de servicios adicionales ofrecidos por una red

telefónica empresarial. La función de control del servicio se coloca en el SCP, de esta forma cuando una

llamada a un servicio de RI llega a él para ser tratada (disparador), se arranca un software específico para

el mismo, qué utiliza una interfaz definido y usa las capacidades del SCP para prestarlo, pudiendo tratar

varios simultáneamente. El SCP se comunica con los SSP a través de la red de señalización CCSS7,

mediante el protocolo INAP (Intelligent Network Application Protocol) de ETSI.

SMS (Service Management System). Proporciona información completa y segura a cada SCP,

centralizando la recolecta de estadísticas, medida del servicio, alarmas, etc. En definitiva se encarga de la

gestión técnica y comercial de la RI. También, soporta el despliegue de nuevos servicios en la red. No

interviene en el tratamiento en tiempo real de las llamadas a un servicio de RI, por lo que se conectan a

los SCP a través de la red X.25 o cualquier otra que proporcione capacidad y velocidad suficientes.

26

Page 27: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Los operadores pueden procesar las estadísticas obtenidas off line y suministrar informes mensuales a los

usuarios.

SCE/P (Service Creation Environment/Point). El objetivo de este módulo es facilitar la creación de

servicios que luego van a ser desplegados en la red y la personalización de los ya existentes. Es un

entorno de desarrollo de alto nivel que puede ser utilizado para la creación de nuevos servicios basándose

en un conjunto de bloques funcionales independientes del servicio, denominados SIB (Service

Independent Building Block). Un SIB es una especie de subrutina software que consiste de unas simples

instrucciones y que constituye el bloque más pequeño dentro de un servicio.

IP (Intelligent Peripheral). Son empleados para algunos servicios de valor agregado, facilitando

servicios especializados de telecomunicación como es la mensajería vocal. Por ejemplo, uno de estos

terminales puede enviar mensajes pregrabados a los usuarios al recibir de éstos comandos generados por

un teléfono multifrecuencia (DTMF), o por medio de la voz, utilidad esta última válida para realizar una

marcación automática. Se activan por el SSP ante una petición realizada por el SCP.

Esta arquitectura de red provee la plataforma para soportar una variada gama de servicios, basados en un

proceso definido, lo que hace que el proveedor de los mismos se ocupe solamente de la aplicación, lo que

junto a la utilización de normas estándar hace que equipos de diferentes suministradores puedan ser

usados, e incluso aún mezclados.

Esta plataforma hace posible además mover los servicios contenidos en un SCP a otro, de tal forma que

los desarrollados en un determinado país pueden ser incorporados a otro muy fácilmente.

Figura 2.13 – Estructura Basica de la Red Inteligente

27

Page 28: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

1.4.2 PLATAFORMA DE LA RED INTELIGENTE

La aplicación del concepto de Inteligencia de Red (Network Intelligence), nos permite implementar una

plataforma basada en elementos eficientes, que distribuidos jerárquicamente nos permiten controlar la

funcionalidad de la Red a través de un sólo nodo.

Esto se traduce en versatilidad para el desarrollo e introducción de Servicios de Red Inteligente, así como

para la administración de los servicios que se tienen en operación.

La plataforma de Red Inteligente proporciona flexibilidad y rapidez incomparables en la creación de

servicios. Los elementos que hacen posible esta característica constituyen la plataforma de Red

Inteligente y son:

Punto de Control del Servicio (SCP-T)

Punto de Control del Servicio Basado en Plataforma Unix (SCP-G)

Punto de Conmutación del Servicio (SSP)

Punto de Conmutación y Control del Servicio (SSCP)

Punto de Base de Datos (SDP)

Sistema de Administración de los servicios SMAS (SMS y SCE: Administración y creación de

servicios)

Periféricos Inteligentes IP´s

PUNTO DE CONTROL DEL SERVICIO (SERVICE CONTROL POINT)

En el SCP se encuentra la parte lógica que define a los servicios, administra y controla el flujo de eventos

en la Red. El SCP emplea los recursos de las centrales AXE:

SCF proporciona la capacidad de implementar servicios independientemente de la red existente. Esta

función contiene los programas de la lógica del servicio, los cuales constituyen los servicios de red

inteligente, además, SCF selecciona los programas que corresponden a la invocación o petición de

servicio proveniente del punto de conmutación del servicio.

Los programas en el SCF se cargan a través de la interfaz con Service Managment Application System

(SMAS). Esta misma interfaz es utilizada para la operación y mantenimiento de los servicios una vez

cargados en el SCF.

28

Page 29: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

SERVICE CONTROL POINT-GENERAL PURPOSE (SCP-G)

Hoy en día surge un nuevo y avanzado producto denominado SCP-G (Service Control Point-General

Purpose) el cual está construido en una computadora de propósitos generales del tipo HP serie 9000 y

basado en UNIX.

Con el desarrollo de esta nueva computadora NO se pretende llevar a cabo la substitución del SCP-T

(AXE), sino el de contar con más alternativas para elección de la mejor solución.

PUNTO DE CONMUTACION DEL CIRCUITO

El SSP es el punto de acceso a los servicios y el punto de conmutación donde se establecen las llamadas.

El SSP emplea recursos de las centrales AXE: el procesador central APZ, software de aplicación normal

de red como por ejemplo central local, tránsito o internacional.

SSF es la lógica requerida para detectar la activación de un servicio, comunicarse con el SCF, controlar el

proceso básico en la central AXE, iniciar la tarificación y activar el control de congestión si es requerido.

La comunicación entre el SSP y el SCP esta basada en los mensajes de señalización por canal común

producidos por el protocolo Intelligent Network Application Part (INAP) y/o el estándar multivendor CS1

(Capability Set 1) puesto sobre el estándar Transaction Capability Application Part (TCAP).

PUNTO DE CONMUTACION Y CONTROL DEL SERVICIO

El SSCP es un elemento donde se integran las funciones SCF y SSF en un mismo nodo, y puede ser

usado como primer paso para el escalamiento de la red tradicional PSTN a la Red Inteligente. Esto es

debido a la flexibilidad que proporciona el SSCP para la asignación del servicio en la red, esto significa

que los servicios de Red Inteligente pueden ser introducidos en la red sin necesidad del protocolo INAP o

CS1. La señalización entre el SCF y el SSF es realizada internamente.

PUNTO DE BASE DE DATOS

El SDP esta diseñado para soportar servicios de Red Inteligente, donde varios SCP´s necesitan acceder a

los mismos datos, gran capacidad de almacenaje o acceso a bases de datos fuera de la red .

Los servicios típicos que se benefician de la introducción de un nodo SDP en la red incluyen ACC

(Acount Card Calling) y Prepaid Card Calling). La aplicación de SDP esta diseñada por Ericsson y hace

uso de componentes de hardware y software de terceras partes. La base para el producto es una

plataforma de computadora Hewlett Packard corriendo sistemas operativos UNIX.

29

Page 30: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

El SDP esta interconectado con el SCP por medio del protocolo INAP y/o CS1. El SCP puede acceder al

SDP vía los SIB´s ya existentes, diseñados para interrogación de bases de datos.Sistema de

Administración de los servicios SMAS (Service Managment Application System)

Es una interfaz gráfica, desarrollada para ambientes UNIX en plataformas de propósito general donde se

lleva acabo tanto la creación y diseño de nuevos servicios como la administración de los servicios que se

encuentran en operación. SMAS incluye facilidades para crear nuevos servicios de Red Inteligente y

actualizar los ya existentes.

Proporciona instalación de los servicios en los elementos de la red y funciones para conectar usuarios y

sus datos específicos a los servicios. Estadísticas del uso de los servicios se pueden extraer de la red y

presentar al usuario del SMAS.

PERIFERICOS INTELIGENTES

Ericsson proporciona funcionalidad IP como una función estándar integrada, SRF (Special Resource

Function), en cada central de Red Inteligente. La interfaz telefónica desde el SSF al SRF es un protocolo

interno, y el control de la interfaz de la lógica del servicio es soportado transparentemente a través del

SSF como una parte del protocolo del SSF-SCF.

PROCESAMIENTO DE LLAMADAS CON RED INTELIGENTE

Cada llamada que requiere tratamiento como un servicio RI es enrutada a través de las redes telefónicas

públicas o redes de conmutación móviles (PSTN/ RDSI / PLMN) desde el punto de conmutación de

servicio (SSP) nodo de red designado para ese servicio. Primero, el usuario del servicio accesa la red a

través de un conmutador de red, también una central transito o una central local. Este conmutador de red

puede contener software habilitado para estar configurado como un SSP o puede, después de identificar la

llamada como una llamada RI, dirigirla hacia el apropiado SSP.

En algunos casos, el SSP reconoce una llamada como llamada RI por el número de acceso de servicio

(SAN). Un SAN contiene el código de prefijo del servicio deseado. El SSP utiliza la información del SAN

y determina en base a un análisis de tablas de llamada la información a transmitir acerca del SCP

responsable de ese servicio.

Otro tipo de activación es también utilizado en el enrutamiento de llamadas de servicios RI. Por ejemplo,

en redes móviles, en vez de identificar un SAN , el número total marcado identifica la llamada como

llamada RI. Una marca en la central local o de tránsito reconoce de este número que la llamada es una

llamada RI. La central local o tránsito dirige la llamada hacia el conmutador de red móvil (MSC) o Punto

de control de radio móvil (RCP), y entonces hacia un SSP.

30

Page 31: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Así, un usuario de servicio autorizado puede acceder un servicio RI desde cualquier parte en la red.

Como punto de acceso para todos los servicios RI, el SSP contiene dos funciones necesarias para liberal

llamadas en la RI:

La función de control de llamada (CCF)

La función de conmutación de Servicio (SSF)

Después de recibir el servicio de llamada, el SSP lo analiza y determina donde el SCP para ese servicio

está físicamente localizado en la red RI. El SSP reúne la información necesaria para continuar con la

llamada ( por ejemplo, la identidad del llamado ).

Entonces el SSP solicita al SCP responsable del servicio tomar el control, y enviar la información

necesaria. El SSP completa el enrutamiento de la llamada mediante comandos de manejo de llamada y

datos los cuales van de el hacia el SCP.

Cuando el SCP recibe la solicitud para intervenir en un servicio de llamada, selecciona el correcto guión

basado en el mensaje de entrada del SSP.

Cuando el SCP toma el control de la llamada, el manejo de llamada es asegurado por: Guión de Servicio.

Este describe el tipo y orden de las acciones ejecutables por servicio.

Una librería de acciones elementales (SIB´s) (Service-Independent Building Bloks). SIB´s son hechas de

subrutinas estándares y específicas que actualmente controlan el manejo del servicio solicitado.

El software en el SCP analiza el guión del servicio llamado, da inicio a las acciones elementales indicadas

en el guión, monitorea su ejecución y controla remotamente el SSP.

Por ejemplo, el SCP traduce el SAN marcado por el usuario a un numero de destino (numero de

enrutamiento) en la PSTN / RDSI / PLMN. El SCP remotamente controla todas las acciones en tiempo

real del SSP la cual requiere conmutación de recursos. El SCP puede, por ejemplo, pedir al SSP enviar un

anuncio grabado a través de una conexión con el periférico inteligente ( IP ) o establecer una conexión

entre una entrada y una salida de la red.

Durante la llamada, el SCP y el SSP pueden intercambiar información en la forma de operaciones INAP

(Intelligent Network Application Part, por ejemplo, datos de tarificación, o fin de la llamada).

31

Page 32: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Entonces, la lógica del servicio contenida en el guión del servicio ordena que ciertas acciones tomen

lugar. Por ejemplo, el SCP dirige al SSP para establecer una conexión, establecer una tarifa, y supervisar

los eventos de llamada resultantes. El SCP puede también dirigir al SSP para activar un IP el cual envía

información como anuncios vocales, y para recibir información la cual proviene de un usuario de servicio.

El SSP notifica al SCP acerca de la información que este recibe a través del IP.

Además de interactúar con el SSP, el SCP graba todos los servicios relacionados con datos en una base de

datos. Estos datos son automáticamente actualizados dentro del SMP.

La comunicación entre el SSP y el SCP utiliza el sistema de señalización por canal común No. 7 (CCS

N7) con la parte de aplicación de capacidades de transacción (TCAP) como el nivel de aplicación. Un

dialogo TCAP es abierto en cada llamada RI. El dialogo permanece abierto tanto como el SSP y el SCP

necesite de la información de central relacionada a la llamada RI.

Al final de la llamada, el SSP envía una grabación de llamada hacia el SCP. Por cada llamada RI, el SCP

construye un registro de llamada el cual contiene toda los datos relevantes de esa llamada. El SCP

entonces envía esos tickets hacia el SMP, donde ellos proporcionarán estadísticas y opcionalmente,

tarificación.

Una grabación contiene 2 partes:

Una parte común que tiene los mismos parámetros no importando el servicio (por ejemplo, numero

llamado, tiempo de inicio, etc.),

Una parte dependiente del servicio la cual contiene parámetros que son únicos del servicio específico. El

SCP envía las grabaciones hacia el SMP cuando el SCP da el control hacia atrás sobre la llamada hacia el

SSP, ( típicamente, al final de la llamada, desde el punto de vista del SCP ). Si la comunicación con el

SMP es imposible, el SCP almacena la grabación hasta que la comunicación con el SMP es re-

establecida. Entonces el SCP transfiere el buffer de grabaciones hacia el SMP.

El nodo de servicio (SN) central es asegurado por la función de conmutación de servicio (SSF) y la

función de control de llamada las cuales son implementaciones software en el nodo de servicio. Estas

agregan funciones de activación del servicio correcto, cooperando con la función de control de servicio y

manejo del tráfico . La conmutación es desarrollada a través de un bus interno. Las llamadas son

controladas a través de dos conjuntos de interfaces llamados API´s (application programming interfaces).

Un API para la función de señalización y otro para el acceso y procesamiento de dispositivos (voz, fax,

acceso).

32

Page 33: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

La principal función del control de llamada (CCF) es el manejo de información. Cuando una llamada es

establecida al Nodo de Servicio, la función CCF recibe el mensaje entrante de la parte de usuario ISDN

(ISUP) y maneja la información entrante. Si en la llamada dos partes están involucradas, una segunda

información (saliente) será establecida hacia la parte llamada.

Las función CCF pasa los mensajes entrantes ISUP hacia la función SSF. La función SSF activará

entonces la correcta función SCF dentro del nodo de servicio. Durante la ejecución de la lógica del

servicio en la función SCF, instrucciones son enviadas hacia la función SSF. Para la ejecución de un

servicio de tarjeta de prepago por ejemplo, una segunda información es requerida. Como mencionamos

antes, esta información será establecida por la función CCF. La función SSF es responsable de unir las

dos informaciones (y después dividirlas). Cuando funciones de recursos especializados son necesitadas la

función SSF es también responsable del enrutamiento de la solicitud hacia la función de recursos

especializados (SRF) en el nodo de servicio.

1.4.3 ACTIVACIÓN DE UN SERVICIO

1. Un usuario de servicio puede, desde cualquier punto en la red, invocar un servicio de red inteligente

haciendo una llamada telefónica.

2. La llamada es enrutada hacia el punto de conmutación de servicio (SSP) vía la PSTN / ISDN / PLMN.

3. El SSP envía la información de llamada hacia el SCP la cual contiene la lógica del servicio y la base de

datos en tiempo real para dicho servicio.

4. El SCP inicia el correcto servicio y comunicación con el SSP para desarrollar las acciones necesarias

en la PSTN / RDSI /PLMN. El SCP también actualiza la base de datos SMP acerca del evento del servicio

y datos. ( El SMP permite al proveedor de servicio y en algunos casos al usuario de servicio manejar sus

propios datos de servicio.)

5. El SSP envía la información de servicio del cliente vía la PSTN/ISDN/PLMN.

6. El usuario recibe el servicio.

QUE ES UNA CREACION DE SERVICIO?

La definición del término “creación de servicio”, dentro del contexto de RI es problemático. La

arquitectura de redes de información de Telecomunicaciones (TINA) – C define la palabra:

33

Page 34: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Servicio: Un significativo conjunto de capacidades proporcionadas por una red propuesta o existente a

todos quienes la utilicen, como clientes, usuarios finales, proveedores de red, y proveedores de servicios.

Cada uno tiene una diferente perspectiva del servicio.

Dentro del contexto de servicio, el instituto de estándares de telecomunicaciones europeo (ETSI)

distingue el tipo de servicio en:

Tipo de servicio: Una colección de funciones y datos distribuidos a través de los recursos de red,

proporcionando el potencial para el ofrecimiento del servicio al cliente.

Utilizaremos el concepto de “creación de servicio” para describir el proceso mediante el cual se agrega

valor a un servicio tomando en consideración las necesidades del cliente.

Principales manejadores en la creación de servicios

Los operadores seleccionan una arquitectura de RI porque esta tiene la capacidad de proporcionar muchos

diferentes servicios los cuales superan las llamadas telefónicas de usuarios individuales. Sea como sea los

servicios RI deben ser:

De rápido desarrollo

Poderoso desenvolvimiento

Flexibles

El tiempo más corto de desarrollo de servicio, desde la definición inicial del requerimiento hasta convertir

al servicio en un servicio comercial, la mayor oportunidad para el proveedor de servicio RI de

incrementar los servicios en el mercado .

Hay tres principales ventajas en ser el primero en proponer un servicio. El proveedor de servicio puede:

Trabajar sin competencia por un periodo de tiempo

Adquirir una imagen en la comunidad como innovador para el beneficio de los clientes

Capturar un mercado y nuevos clientes.

Las mas complejas tareas en un servicio RI pueden realizarse, la mayoría de oportunidades existen para

un mercado determinado, incrementando el total de uso de la red y así maximizando el retorno de

inversión.

34

Page 35: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Un servicio RI debe ser adecuado a las necesidades de un servicio de usuario.

Los clientes hoy están muy enterados de las capacidades de los sistemas de telecomunicaciones y la

competencia entre operadores ha desaparecido la lealtad del cliente, como lo muestra el mercado

telefónico móvil. En general, muchos servicios son incluidos en compañías quienes sus usuarios crean

grandes cantidades de trafico. Estos usuarios merecen el esfuerzo requerido al adaptar un servicio RI a sus

necesidades.

EFICIENTE CREACION DE SERVICIO

La eficiencia en la creación del servicio reduce el tiempo entre la identificación de los requerimientos de

mercado y el despliegue del servicio.

Tres principios reducen el tiempo de creación de servicio:

La re-utilización del software existente

La integración del desarrollo de la lógica del servicio y el software de manejo de servicio

La combinación de las fases de especificaciones y desarrollo

El SCE crea servicios eficientemente cubriendo la definición y desarrollo del servicio.

Conclusiones del Capítulo 1.

Al finalizar éste capítulo pudimos darnos cuenta que las redes de área local nos sirven para

comunicarnos de un punto a otro integrando varios servicios, como lo son los de la red pública y la

red inteligente.

Después de haber estudiado los tipos de conexión que se tienen dentro de la red LAN, nosotros

podemos implementar una red pequeña y expandirla dependiendo de la cobertura que nosotros

determinemos, tomando en cuenta los parámetros que se estudiaron a través del capítulo 1.

Finalmente, el tipo de red que utilicemos será dependiendo de las exigencias que nos demande el

usuario.

35

Page 36: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

36

Page 37: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

En este capitulo explicaremos que es una videoconferencia, porque históricamente se ha ido desarrollando debido a la demanda que de esta ha surgido. La parte principal del capitulo enmarca lo que se necesita para poder tener una videoconferencia. En este capitulo hablaremos de los medios de transmisión, ya que por medio de estos va a viajar nuestra información de audio y video.Haremos una análisis de imagen con la Transformada de Fourier y la del Coseno, para la compresión y restauración de imágenes, que han tomado gran relevancia a través del tiempo, cada día queremos transmitir mas y que el archivo tenga una dimensión menor en su tamaño.

Al sistema que nos permite llevar a cabo el encuentro de varias personas ubicadas en sitios distantes, y

establecer una conversación como lo harían si todas se encontraran reunidas en una sala de juntas se le

llama sistema de videoconferencia.

Como sucede con todas las tecnologías nuevas, los términos que se emplean no se encuentran

perfectamente definidos. La palabra "Teleconferencia" esta formada por el prefijo "tele" que significa

distancia, y la palabra "conferencia" que se refiere a encuentro, de tal manera que combinadas establecen

un encuentro a distancia.

En los Estados Unidos la palabra teleconferencia es usada como un término genérico para referirse a

cualquier encuentro a distancia por medio de la tecnología de comunicaciones; de tal forma que

frecuentemente es adicionada la palabra video a "teleconferencia" o a "conferencia" para especificar

exactamente a que tipo de encuentro se esta haciendo mención. De igual forma se suele emplear el

término "audio conferencia" para hacer mención de una conferencia realizada mediante señales de audio.

El término videoconferencia ha sido utilizado en los Estados Unidos para describir la transmisión de

video en una sola dirección usualmente mediante satélites y con una respuesta en audio a través de líneas

telefónicas para proveer una liga interactiva con la organización.

En Europa la palabra teleconferencia se refiere específicamente a las conferencias o llamadas telefónicas,

y la palabra videoconferencia es usada para describir la comunicación en dos sentidos de audio y video.

Esta comunicación en dos sentidos de señales de audio y de video es lo que nosotros llamaremos

videoconferencia.

Existen algunos términos que pueden crear confusión con respecto a videoconferencia como puede ser el

término "televisión interactiva"; esté término ha sido empleado para describir la interacción entre una

37

Page 38: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

persona y un programa educativo previamente grabado en un disco compacto (Láser disc) pero no

requiere de la transmisión de video.

Durante el desarrollo de este tema, se habrá de utilizar el término videoconferencia para describir la

comunicación en doble sentido ó interactiva entre dos puntos geográficamente separados utilizando audio

y video.

La videoconferencia puede ser dividida en dos áreas:

Videoconferencia Grupal o videoconferencia sala a sala con comunicación de video comprimido a

velocidades desde 64 Kbps (E0, un canal de voz) hasta 2.048 mbps (E1, 30 canales de voz) y,

Videotelefonía, la cual está asociada con la Red Digital de Servicios Integrados mejor conocida por las

siglas "ISDN" operando a velocidades de 64 y 128 Kbps. Esta forma de videoconferencia esta asociada a

la comunicación personal o videoconferencia escritorio a escritorio. Durante el desarrollo de éste y los

siguientes capítulos, se utilizará el término videoconferencia haciendo referencia al modo grupal o sala a

sala.

2.1 HISTORIA DE LA VIDEOCONFERENCIA

El interés en la comunicación utilizando video ha crecido con la disponibilidad de la televisión comercial

iniciada en 1.940. Los adultos de hoy han crecido utilizando al televisor como un medio de información y

de entretenimiento, se han acostumbrado a tener un acceso visual a los eventos mundiales más relevantes

en el momento en que estos ocurren. Nos hemos convertido rápidamente en comunicadores visuales. Es

así, que desde la invención del teléfono, los usuarios han tenido la idea de que el video podría

eventualmente ser incorporado a éste.

AT&T presentó en 1.964 en la feria del comercio mundial de Nueva York un prototipo de videoteléfono el

cual requería de líneas de comunicación bastante costosas para transmitir video en movimiento, con

costos de cerca de mil dólares por minuto. El dilema fue la cantidad y tipo de información requerida para

desplegar las imágenes de video.

Las señales de video incluyen frecuencias mucho más altas que las que la red telefónica podía soportar

(particularmente las de los años 60's). El único método posible para transmitir la señal de video a través

de largas distancias fue a través de satélite. La industria del satélite estaba en su infancia entonces, y el

costo del equipo terrestre combinado con la renta de tiempo de satélite excedía con mucho los beneficios

que podrían obtenerse al tener pequeños grupos de personas comunicados utilizando este medio.

A través de los años 70's se realizaron progresos substanciales en muchas áreas claves, los diferentes

proveedores de redes telefónicas empezaron una transición hacia métodos de transmisión digitales.

38

Page 39: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

La industria de las computadoras también avanzó enormemente en el poder y velocidad de procesamiento

de datos y se descubrieron y mejoraron significativamente los métodos de muestreo y conversión de

señales analógicas (como las de audio y video) en bits digitales.

El procesamiento de señales digitales también ofreció ciertas ventajas, primeramente en las áreas de

calidad y análisis de la señal; el almacenamiento y transmisión todavía presenta obstáculos significativos.

En efecto, una representación digital de una señal analógica requiere de mayor capacidad de

almacenamiento y transmisión que la original. Por ejemplo, los métodos de video digital comunes de

fines de los años 70 y principios de los 80 requirieron de relaciones de transferencia de 90 megabits por

segundo. La señal estándar de video era digitalizada empleando el método común PCM (Modulación por

codificación de pulsos) de 8 bits, con 780 pixeles por línea, 480 líneas activas por cuadro de las 525 para

NTSC(Netware Transmisión System Codification) y con 30 cuadros por segundo.

La necesidad de una compresión confiable de datos digitales fue crítica. Los datos de video digital son un

candidato natural para comprimir, debido a que existen muchas redundancias inherentes en la señal

analógica original; redundancias que resultan de las especificaciones originales para la transmisión de

video y las cuales fueron requeridas para que los primeros televisores pudieran recibir y desplegar

apropiadamente la imagen.

Una buena porción de la señal de video analógica esta dedicada a la sincronización y temporización del

monitor de televisión. Ciertos métodos de compresión de datos fueron descubiertos, los cuales eliminaron

enteramente esta porción redundante de información en la señal, con lo cual se obtuvo una reducción de

la cantidad de datos utilizados de un 50% aproximadamente, es decir, 45 mbps, una razón de compresión

de 2:1. Las redes teléfonicas en su transición a digitales, han utilizado diferentes relaciones de

transferencia, la primera fue 56 Kbps necesaria para una llamada telefónica (utilizando métodos de

muestreo actuales), enseguida grupos de canales de 56 Kbps fueron reunidos para formar un canal de

información más grande el cual corría a 1.5 mbps (comúnmente llamado canal T1). Varios grupos de

canales T1 fueron reunidos para conformar un canal que corría a 45 mbps (ó un "T3"). Así usando video

comprimido a 45 mbps fue finalmente posible, pero todavía extremadamente caro, transmitir video en

movimiento a través de la red telefónica pública. Estaba claro que era necesario el comprimir aún más el

video digital para llegar a hacer uso de un canal T1 (con una razón de compresión de 60:1), el cual se

requería para poder iniciar el mercado. Entonces a principios de los 80's algunos métodos de compresión

hicieron su debut, estos métodos fueron más allá de la eliminación de la temporización y sincronización

de la señal, realizando un análisis del contenido de la imagen para eliminar redundancias. Esta nueva

generación de video codecs (COdificador/DECodificador ), no sólo tomó ventajas de la redundancias, si

no también del sistema de la visión humana.

39

Page 40: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

La razón de imágenes presentadas en el video en Norte América es de 30 cuadros por segundo, sin

embargo, esto excede los requerimientos del sistema visual humano para percibir movimiento. la mayoría

de las películas cinematográficas muestran una secuencia de 24 cuadros por segundo. La percepción del

movimiento continuo puede ser obtenida entre 15 y 20 cuadros por segundo, por tanto una reducción de

30 cuadros a 15 cuadros por segundo por sí misma logra un porcentaje de compresión del 50 %. Una

relación de 4:1 se logra obtener de esta manera, pero todavía no se alcanza el objetivo de lograr una razón

de compresión de 60:1.

Los codecs de principios de los 80's utilizaron una tecnología conocida como codificación de la

Transformada Discreta del Coseno ( abreviado DCT por su nombre en inglés). Usando esta tecnología

DCT las imágenes de video pueden ser analizadas para encontrar redundancia espacial y temporal.

La redundancia espacial es aquella que puede ser encontrada dentro de un cuadro sencillo de video, "áreas

de la imagen que se parecen bastante que pueden ser representadas con una misma secuencia". La

redundancia temporal es aquella que puede ser encontrada de un cuadro de la imagen a otro " áreas de la

imagen que no cambian en cuadros sucesivos". Combinando todos los métodos mencionados

anteriormente, se logró obtener una razón de compresión de 60:1.

El primer codec fue introducido al mercado por la compañía Compression Labs Inc. (CLI) y fue conocido

como el VTS 1.5, el VTS significaba Video Teleconference System, y el 1.5 hacia referencia a 1.5 mbps ó

T-1. En menos de un año CLI mejoró el VTS 1.5 para obtener una razón de compresión de 117:1 (768

Kbps), y renombró el producto a VTS 1.5E. La corporación británica GEC y la corporación japonesa

NEC entraron al mercado lanzando codecs que operaban con un T-1 (y debajo de un T-1 si la imagen no

tenia mucho movimiento). Ninguno de estos codecs fueron baratos, el VTS 1.5E era vendido en un

promedio de $180.000 dólares, sin incluir el equipo de video y audio necesarios para completar el sistema

de conferencia, el cual era adquirido por un costo aproximado de $70.000 dólares, tampoco incluía costos

de acceso a redes de transmisión, el costo de utilización de un T-1 era de aproximadamente $1.000

dólares la hora.

A mediados de los 80's se observó un mejoramiento dramático en la tecnología empleada en los codecs de

manera similar, se observó una baja substancial en los costos de las medios de transmisión.

CLI(Compression Labs Inc) introdujo el sistema de video denominado Rembrandt los cuales utilizaron ya

una razón de compresión de 235:1 (384 Kbps). Entonces una nueva compañía, Picture Tel (originalmente

PicTel Communications), introdujo un nuevo codec que utilizaba una relación de compresión de 1600:1

(56 Kbps). PictureTel fue el pionero en la utilización de un nuevo método de codificación denominado

Cuantificación jerárquica de vectores (abreviado HVQ por su nombre en inglés). CLI lanzó poco después

el codec denominado Rembrandt 56 el cual también operó a 56 Kbps utilizando una nueva técnica

denominada compensación del movimiento.

40

Page 41: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Al mismo tiempo los proveedores de redes de comunicaciones empleaban nuevas tecnologías que

abarataban el costo del acceso a las redes de comunicaciones. El precio de los codecs cayeron casi tan

rápido como aumentaron los porcentajes de compresión.

En 1990 los codecs existentes en el mercado eran vendidos en aproximadamente $30.000 dólares,

reduciendo su costo en más del 80 %, además de la reducción en el precio se produjo una reducción en el

tamaño. El VTS 1.5E medía cerca de 5 pies de alto y cubría un área de 2 y medio pies cuadrados y pesaba

algunos cientos de libras. El Rembrandt 56 media cerca de 19 pulgadas cuadradas por 25 pulgadas de

fondo y pesó cerca de 75 libras.

El utilizar razones de compresión tan grandes tiene como desventaja la degradación en la calidad y en la

definición de la imagen. Una imagen de buena calidad puede obtenerse utilizando razones de compresión

de 235:1 (384 kbps) ó mayores.

Los codecs para videoconferencia pueden ser encontrados hoy en un costo que oscila entre los $25.000 y

los $60.000 dólares. La razón de compresión mayor empleada es de 1600:1 (56 Kbps), ya que no existe

una justificación para emplear rangos de compresión aún mayores, puesto que utilizando 56 Kbps, el

costo del uso de la red telefónica es aproximado el de una llamada telefónica. El emplear un canal T-1

completo cuesta aproximadamente $50 dólares por hora. Esto ha permitido que los fabricantes de codecs

se empleen en mejorar la calidad de la imagen obtenida utilizando 384 kbps ó mayores velocidades de

transferencia de datos. Algunos métodos de codificación producen imágenes de muy buena calidad a 768

Kbps y T-1 que es difícil distinguirla de la imagen original sin compresión. Algunos paquetes de equipo

de audio y video creados específicamente para aplicaciones de videoconferencia pueden adquirirse entre

$15,000 y $42.000. Un sistema completo para videoconferencia tiene un costo que oscila entre los

$40.000 y $100.000 dólares.

2.2 APLICACIONES DE LA VIDEOCONFERENCIA

La baja sustancial registrada en los equipos de videoconferencia, así como también el abaratamiento y

disponibilidad de los servicios de comunicación han hecho que la industria de videoconferencia sea la de

mayor crecimiento en el mercado de teleconferencias.

Con las videoconferencias, una reunión crítica toma sólo unos cuantos minutos en organizar. Además

previenen errores y están siempre disponibles. Gracias a ellas, la información está siempre fresca , exacta

y a tiempo. Cancelar una reunión importante, adelantarla o aplazarla es muy fácil, eliminándose de esta

manera los problemas que esto podría traer al tener que cancelar compra de pasajes a última hora, o

reservar vuelos anteriores, etc.

41

Page 42: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Actualmente la mayoría de compañías innovadoras del primer mundo utilizan las videoconferencias para:

Administración de clientes en agencias de publicidad.

Juntas de directorio.

Manejo de crisis.

Servicio al cliente.

Educación a distancia.

Desarrollo de ingeniería.

Reunión de ejecutivos.

Estudios financieros.

Coordinación de proyectos entre compañías.

Actividad en bancos de inversión.

Declaraciones ante la corte.

Aprobación de préstamos.

Control de la manufactura.

Diagnósticos médicos.

Coordinación de fusiones y adquisiciones.

Gestión del sistema de información administrativa.

Gestión y apoyo de compra / ventas.

Contratación / entrevistas.

Supervisión.

Adiestramiento / capacitación.

Acortar los ciclos de desarrollo de sus productos.

Comunicarse con sus proveedores y socios.

Mejorar la calidad de los productos.

Entrevistar candidatos para un determinado cargo en la empresa.

Manejar la unión o consolidación de empresas.

Dirigir la empresa más efectivamente.

Obtener soporte inmediato en productos o servicios extranjeros.

42

Page 43: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

2.2.1 Elementos Básicos de un Sistema de Videoconferencia

Para fines de estudio y de diseño los sistemas de videoconferencia suelen subdividirse en tres elementos

básicos que son:

La red de comunicaciones,

La sala de videoconferencia y

El CODEC.

A su vez la sala de videoconferencia se subdivide en cuatro componentes esenciales: el ambiente físico, el

sistema de video, el sistema de audio y el sistema de control.

A continuación se describe brevemente cada uno de los elementos básicos de que consta un sistema de

videoconferencia.

La red de comunicaciones.

Para poder realizar cualquier tipo de comunicación es necesario contar primero con un medio que

transporte la información del transmisor al receptor y viceversa o paralelamente (en dos direcciones). En

los sistemas de videoconferencia se requiere que este medio proporcione una conexión digital

bidireccional y de alta velocidad entre los dos puntos a conectar. Las razones por las cuales se requiere

que esta conexión sea digital, bidireccional y de alta velocidad se comprenderán más adelante al

adentrarnos en el estudio del procesamiento de las señales de audio y video.

El número de posibilidades que existen de redes de comunicación es grande, pero se debe señalar que la

opción particular depende enteramente de los requerimientos del usuario.

Es importante hacer notar que, como se observa en la figura 1 el círculo que representa al CODEC no

toca al que representa a la red, de hecho existe una barrera que los separa la que podemos denominarle

como una interface de comunicación, esto es para representar el hecho de que la mayoría de los

proveedores de redes de comunicación solamente permiten conectar directamente equipo aprobado y

hasta hace poco la mayoría de los fabricantes de CODECs no incluían interfaces aprobadas en sus

equipos.

43

Page 44: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Figura 2.1 - Elementos básicos de un sistema de videoconferencia

La Sala de Videoconferencia

La sala de videoconferencia es el área especialmente acondicionada en la cual se alojará el personal de

videoconferencia, así como también, el equipo de control, de audio y de video, que permitirá el capturar y

controlar las imágenes y los sonidos que habrán de transmitirse hacia el(los) punto(s) remoto(s).

El nivel de confort de la sala determina la calidad de la instalación. La sala de videoconferencia perfecta

es la sala que más se asemeja a una sala normal para conferencias; aquellos que hagan uso de esta

instalación no deben sentirse intimidados por la tecnología requerida, más bien deben sentirse a gusto en

la instalación. La tecnología no debe notarse o debe de ser transparente para el usuario.

El Codec

Las señales de audio y video que se desean transmitir se encuentran por lo general en forma de señales

analógicas, por lo que para poder transmitir esta información a través de una red digital, ésta debe de ser

transformada mediante algún método a una señal digital, una vez realizado esto se debe de comprimir y

multiplexar estas señales para su transmisión. El dispositivo que se encarga de este trabajo es el CODEC

(Codificador/Decodificador) que en el otro extremo de la red realiza el trabajo inverso para poder

desplegar y reproducir los datos provenientes desde el punto remoto. Existen en el mercado equipos

modulares que junto con el CODEC, incluyen los equipos de video, de audio y de control, así como

también equipos periféricos como pueden ser:

Tabla de anotaciones.

Convertidor de gráficos informáticos.

Cámara para documentos.

Proyector de video-diapositivas.

PC.

Videograbadora.

Pizarrón electrónico, etc

44

Page 45: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

2.3 REQUISITOS PARA REALIZAR UNA VIDEOCONFERENCIA

2.3.1 Descripción General

La sala de videoconferencia es sobre lo que más conocerán o verán los usuarios del sistema. Por lo tanto,

el nivel de confort que esta área genere determinará el éxito de la instalación. La sala de videoconferencia

perfecta es un cuarto que se siente tan agradable como una sala de conferencias normal. Aquellos que

utilicen la sala no deberán ser intimidados por la tecnología requerida, al contrario, deberán sentirse en

confianza con ella. La tecnología en los equipos modernos de videoconferencia suele estar escondida y se

utiliza de manera "transparente" al usuario.

En el diseño de una sala, tanto el ambiente físico como la tecnología deberán ser tomados en cuenta. El

tamaño del cuarto y la forma de este, pueden jugar un factor significante en cuánto y cómo interactúen los

usuarios con el sistema. El tamaño y la forma del cuarto deberán seleccionarse de tal manera que sea

consistente con el uso propuesto de la sala. Ahora, esto parece fácil de decir, sin embargo muchas

personas han caído dentro de la trampa de decir, el cuarto de videoconferencia no puede ser menor que

"X", o mayor que "Y". Por lo tanto, trataremos de llevar esta aplicación a algo entre "X" y "Y".

Es posible diseñar la sala para satisfacer cualquier necesidad. Existen sistemas propiamente diseñados

operando en plantas de fabricación donde los aeroplanos son ensamblados. Es también posible generalizar

la sala de videoconferencia en un ambiente corporativo o en un ambiente educativo.

Una sala de videoconferencia típica está cerca de los 7.5 metros de profundidad y los 6 metros de ancho,

estas dimensiones podrán albergar a un sistema de videoconferencia mediano y una mesa para

conferencias para aproximadamente 7 personas (tres en cada lado y uno más al final de la mesa). Hay

otros tres factores a considerar en conjunción con la elección del tamaño y forma del cuarto, iluminación,

acústica y amueblado.

2.3.1.1 Iluminación.

La energía total emitida por segundo por un manantial de ondas electromagnéticas se denomina "flujo

radiante". Si consideramos exclusivamente las ondas correspondientes al espectro visible, el flujo radiante

se denomina "flujo luminoso". Concretamente definiremos como flujo luminoso total de un manantial, a

la energía luminosa visible emitida por segundo por el manantial. Se define a la unidad de flujo luminoso

como "lumen", que es el flujo luminoso por unidad de ángulo sólido emitido por un manantial de una

bujía. Siendo la "bujía" la sesentava parte de la intensidad luminosa de un centímetro cuadrado de cuerpo

negro, operando a la temperatura de fusión del platino (2046 K). La iluminación o iluminancia de una

superficie, es el flujo luminoso que incide sobre ella por unidad de área. La unidad de medida en el

sistema métrico es el "lux", que es el lumen por metro cuadrado. La iluminación máxima producida por la

luz solar es de 100 000 lux, mientras que en los días nublados sólo llega a unos 1000 lux.

45

Page 46: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Existen tres elementos primordiales en la consideración de la iluminación de una sala: niveles de

iluminación, ángulos de iluminación y color de iluminación. El objetivo es proveer iluminación del color

correcto a niveles que le permitan a la cámara el representar una escena de manera natural.

El error más común en iluminación se lleva a cabo en la consideración de los niveles de iluminación (ya

sea muy poca o demasiada iluminación). Las videocámaras más modernas especifican niveles de

iluminación entre 1000 y 2000 lux, pero pueden funcionar bien a niveles de 500 lux. La ventaja de contar

con niveles altos de iluminación (1250 lux) será un desempeño de las cámaras mejorado. La profundidad

de campo, la habilidad para llevar a cabo el enfoque de la escena, está directamente relacionada a la

cantidad de iluminación disponible a los lentes.

Así que, donde los niveles de iluminación sean altos, será fácil realizar el enfoque de la imagen. También

con iluminación suficiente habrá muy poco o no habrá "ruido" en la señal de video de la cámara (El ruido

se manifiesta como una imagen granulada estática en el monitor). El ruido es generado normalmente por

un circuito de Control de Ganancia Automático (AGC) en la cámara el cual tiende a incrementar la fuerza

de la señal en situaciones de baja iluminación.

La desventaja de utilizar niveles altos de iluminación es el calor adicional generado por las instalaciones

eléctricas, que hacen a la sala más cara (y potencialmente más ruidosa) para ambientar. Los participantes

de la conferencia probablemente se sentirán incómodos en un ambiente brillante y caliente.

Las ventajas de utilizar un nivel bajo de iluminación (750 lux) se centran en el confort de los participantes

y en el costo de ambientar la sala. Sin embargo por debajo de los 750 lux de iluminación la cámara de

video no será capaz de representar propiamente la escena. Los colores se "lavarán" y las sombras serán

demasiado pronunciadas. La señal de video contendrá ruido el cual afectará la habilidad del codec de

video de adaptar apropiadamente el movimiento en la escena (el ruido es percibido como movimiento en

la escena).

El objetivo es entonces trabajar entre 750 y 1250 lux (en un valor aproximado de 1000 lux). A este valor,

los niveles de ruido de la cámara serán aceptables, los colores serán representados apropiadamente, y los

participantes de la conferencia estarán confortables.

La luz en un ángulo apropiado es un factor importante para obtener una imagen de buena calidad.

Desafortunadamente, la mayoría de las salas de videoconferencia existentes, están equipadas con

instalaciones para irradiar la iluminación en su mayoría hacia abajo normalmente sobre la superficie de la

mesa de conferencia. Esto es aceptable para una sala de conferencia "normal", donde el propósito es

proveer de la iluminación adecuada sobre los documentos u objetos colocados en la mesa.

Desafortunadamente, este tipo, o ángulo de iluminación provoca sombras obscuras sobre los ojos, nariz y

barba de las personas en la mesa. También provoca áreas "calientes" de iluminación en hombros y

cabezas.

46

Page 47: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

El ojo humano es mucho más capaz de compensar este tipo de iluminación, mejor aún que la más

sofisticada de las videocámaras. El rango de contraste aceptable para el ojo incluye el rango entre estas

áreas de brillo más notable y las sombras obscuras. Una video cámara es mucho menos tolerante;

cualquier sombra creada por ángulos de iluminación pobre será mucho mas notoria en el monitor de video

del punto distante de recepción que para los ojos de aquellos que se encuentren en la sala local.

Para cumplir con una escena uniformemente iluminada, se deberán satisfacer varias condiciones. La

fuente de iluminación no deberá ser un sólo punto (así como una luminaria de spot, o una estructura de

enfoque simple), deberá ser entonces proporcionada por diversas fuentes (como por ejemplo bulbos

múltiples de 2' X 2' o instalaciones fluorescentes de 2' X 4'). Existe una regla para la iluminación de las

salas de videoconferencia la cual puede ser aplicada. Hablando generalmente, una fuente luminosa deberá

ser colocada 45 grados por encima del objeto. Las fuentes de iluminación situadas a ángulos menores de

45 grados estarán "sobre los ojos" de los participantes de la conferencia, las fuentes a más de 45 grados

dejarán sombras notables particularmente debajo de los ojos.

Es importante que la cámara vea una escena con niveles de iluminación uniformes en todos los sitios.

Aún más crítico que una escena con niveles de iluminación distribuidos equitativamente, es la cantidad de

luz reflejada hacia la cámara por la pared situada al frente de la sala. El nivel de iluminación reflejado por

la pared trasera deberá ser escasamente menor que y nunca deberá exceder aquella reflejada por los

participantes de la conferencia.

Este puede ser un reto interesante porque los fondos de diferente color o textura reflejarán diferentes

niveles de iluminación. Por consiguiente, no es suficiente el instalar iluminación de pared y asumir que un

nivel apropiado será reflejado.

El método más exacto de medición de la cantidad de luz reflejada es con un "exposímetro". Estos

dispositivos son utilizados comúnmente por fotógrafos para el análisis de los niveles de exposición de una

película en diferentes áreas de una escena. Algunas cámaras de 35 mm. tienen construido en sí uno de

estos dispositivos.

Se deberá tomar entonces la lectura de la cantidad de iluminación en los sitios donde se situará a los

participantes, para después tomar el nivel de iluminación que está siendo reflejado por la pared de fondo.

En general se entiende como fuente luminosa al dispositivo que es capaz de emitir radiaciones visibles

para el ojo humano. A las fuentes luminosas artificiales se las llama lámparas. Todos los tipos de

lámparas existentes se pueden incluir en algunos de los dos grandes grupos siguientes, las que emiten

"radiaciones caloríficas" y las que emiten "radiaciones luminiscentes". Las primeras se basan en las

radiaciones que se producen cuando se eleva la temperatura de ciertos cuerpos hasta un valor

conveniente, también se les conoce con el nombre de "incandescentes". El segundo tipo se basa en el

fenómeno de la luminiscencia, que consiste en la producción de radiaciones luminosas con un pequeño

47

Page 48: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

aumento en la temperatura, que puede obtenerse por fluorescencia o fosforescencia. Cuando la emisión de

radiaciones luminosas persiste después de cesar la causa que la produce se trata de fosforescencia.

Desde el punto de vista luminotécnico, las lámparas se caracterizan por las siguientes magnitudes:

Flujo luminoso, es la fracción de flujo radiante que produce una sensación luminosa, su unidad

es el lumen.

Vida útil, es el tiempo transcurrido para que el flujo luminoso de la misma, descienda a un 80 %

de su valor inicial.

Temperatura de color, es la temperatura absoluta a la que un cuerpo negro (cuerpo que absorbe

todas las radiaciones que inciden en él; no transmite ni refleja nada), emitirá una radiación luminosa que

produzca la misma impresión de color en nuestro órgano visual que la lámpara considerada. En general la

temperatura real del filamento y su temperatura de color no son iguales, siendo esta última mayor en

algunas decenas de grados.

Índice de rendimiento en color, que tiene por objeto calificar mediante un sólo número la aptitud

de la fuente para reproducir fielmente los colores de las superficies que ilumina. Este índice se calcula por

un método de referencia (generalmente el cuerpo negro), cuyo índice es por definición igual a 100.

Rendimiento luminoso, es la relación entre el flujo total producido por la lámpara, en lúmenes, y

la potencia eléctrica consumida por la misma, en vatios. Se expresa en lumen/vatio.

La iluminación de una sala de conferencias estándar normalmente esta establecida mediante la

combinación de dos tipos diferentes de instalaciones de iluminación. La instalación fluorescente

normalmente tiene una temperatura de color de 5.600 grados Kelvin, y las instalaciones incandescentes

tienen una temperatura de color de 3.200 grados kelvin. La escala de temperatura de color fue inventada

por un físico británico (de ahí el nombre de kelvin) y hace referencia al color de una varilla de hierro

cuando es calentada a temperaturas específicas.

Cuando una varilla es calentada gradualmente cambia de color hasta que se vuelve "blanca", a bajas

temperaturas tiende a ser de color rojo. La luz del sol en un día soleado mide entre 5.500 grados y 5.600

grados. Un bulbo de iluminación de tungsteno proporciona 3.200 grados.

Existe un pequeño "inconveniente" en este sistema de medición de color de la luz. La mayoría de los

decoradores de interiores hacen referencia a los colores entre el rango de naranja - rojo como colores

"cálidos" y los colores entre el rango de azul - blanco como colores "frescos" o "fríos". Si observamos

esta terminología en la escala de kelvin las luces "frías" son las naranja - rojizas, y los colores "cálidos" o

"calientes" son los azul -blanco (porque la varilla del metal está mucho más caliente cuando adquiere

estas tonalidades).

Como se puede imaginar, el color de la luz disponible en una sala de videoconferencia afectará en cómo

percibirá la cámara el color de los objetos (y personas) dentro de esa área. La mayoría de las cámaras

están equipadas con una características de "balance de blancos" la cual corrige electrónicamente la

48

Page 49: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

temperatura de color de la luz en el cuarto. Esta característica varía de una cámara a otra, pero

generalmente está disponible para corregir entre los rangos de 3.200 y 5.600 grados. El ojo humano

ejecuta este ajuste automáticamente y muy exactamente, normalmente en unos instantes.

Subjetivamente, parece ser que las luces "frías" (en la escala de kelvin) son más placenteras que las luces

"calientes". Por otro lado, las luces "calientes" son más brillantes, estos es, se obtienen niveles de

iluminación más altos a partir de una instalación que incorpore luces "calientes" que las que se obtienen

de instalaciones "frías" con un mismo consumo de energía.

La mayoría de las instalaciones de iluminación industriales incorporan bulbos fluorescentes de 5.600

grados, aunque existen también bulbos fluorescentes de 3.200 grados. Muchas salas de conferencia han

mezclado exitosamente los dos tipos de bulbos en una proporción aproximada de 50 por ciento, con

buenos resultados. Esto da como resultado niveles de iluminación suficientes con colores placenteros.

2.3.1.2 Acústica

Junto con la iluminación, los diseñadores de salas deberán considerar también la acústica. Existen cuatro

elementos a considerar dentro del diseño acústico de una sala de videoconferencia: niveles de ruido

ambiental, tiempo de reverberación, colocación del micrófono y bocina y el método de cancelación de eco

ha ser utilizado.

El objetivo general es proveer de una sala silenciosa con un tiempo de reverberación relativamente

pequeño. La colocación adecuada del micrófono y la bocina aumentará la calidad del sonido transmitido

entre las salas de conferencia. Todo esto se combina para ayudar al cancelador de eco en su función.

El primer paso para alcanzar un audio de alta calidad es obtener una señal de la voz clara y fuerte de todos

los participantes. Esto no deberá ser opacado por la obtención simultánea de ruido de fondo excesivo,

sonido distante de reverberación. El ruido del fondo generalmente proviene de los ductos de ventilación,

balastras de iluminación fluorescente, y los ventiladores de los equipos de enfriamiento. La calidad de

reverberación viene de la superficie de las paredes, pisos y techos que reflejan la voz de los participantes

muchas veces en su camino al micrófono.

Estos sonidos pueden también interferir con las conversaciones dentro del cuarto. Esta interferencia es

aminorada por el efecto de "filtrado" binaural normal de los escuchas. Un escucha en el cuarto puede

distinguir entre el sonido directo y la reverberación. Un escucha en el extremo distante de la conferencia

no tiene esta habilidad. Un micrófono sencillo capta toda la reverberación, ruido, y habla directa y las

reproduce sin la "señal" de dirección que beneficia al escucha dentro de la sala. Por esta razón, el audio

transmitido deberá estar más limpio que el del cuarto en el cual se produce para obtener el mismo nivel de

inteligibilidad.

49

Page 50: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

2.3.1.3 Micrófonos.

En los primeros días de la videoconferencia, se empleaban en los sistemas micrófonos omnidireccionales,

los cuales responden de igual manera a todos los sonidos provenientes de todas direcciones. El micrófono

omnidireccional permitió a los participantes sentados cerca de él, a una distancia uniforme, el ser

escuchados a niveles similares. Esto sólo operó cuando los participantes se sentaban cerca del micrófono

debido a la cantidad de ruido ambiental y de reverberación que se captaba en adición a la voz de los

participantes. Esta limitación redujo el número de participantes.

La utilización de micrófonos unidireccionales en lugar de micrófonos omnidireccionales mejoró la

inteligibilidad. Un micrófono unidireccional responde a los sonidos de una manera diferente dependiendo

de su ángulo de captación o entrada. Un sonido proveniente de la parte trasera (fuera del eje primario) del

micrófono produce una salida más baja que un sonido que proviene del frente (sobre el eje).

Esta característica direccional del micrófono ayuda a reducir la cantidad de reverberación y ruido

transmitido al escucha distante. Cuando el frente del micrófono está apuntando hacia el participante, la

voz del participante producirá una salida más fuerte que el ruido y reverberación provenientes de la parte

trasera y lados.

La manera en que un micrófono responde a los sonidos que este capta a diferentes ángulos está descrita

por una gráfica especial denominada patrón polar. El micrófono unidireccional básico tiene un patrón

polar "cardioide" (con figura de corazón). Un micrófono cardioide (figura 9.1) es cerca de la mitad de

sensitivo a los sonidos que provienen del frente con respecto a los sonidos que provienen de atrás. Los

micrófonos están disponibles con una gran variedad de características direccionales. Por ejemplo, un

micrófono supercardioide tiene un nivel de captación más angosto siendo sólo 37 por ciento más sensitivo

a los sonidos que arriban desde los lados comparado con los sonidos que arriban desde el frente. Sin

embargo este patrón angosto también tiene lóbulos (áreas) de captación traseros y, en general, no tienen

significativamente menos captación de ruido y de reverberación que el patrón básico cardioide.

El micrófono cardioide es generalmente el más adecuado para aplicaciones de videoconferencia. Estos

micrófonos son generalmente pequeños, del tipo de montaje en superficie para minimizar las reflexiones

provocadas por la mesa y la obstrucción visual.

El reemplazar un sólo micrófono con múltiples micrófonos fue utilizado para tratar de incrementar el

número de participantes. Esta técnica sitúa a cada participante cerca de un micrófono. Con un micrófono

cerca de cada participante, la captación de éste tendrá una mejor relación de la voz de los participantes

con respecto al sonido de fondo y reverberación. Desafortunadamente la señal de este micrófono se

mezclará con los demás micrófonos dentro de la sala. La salida de los otros micrófonos contiene en su

50

Page 51: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

mayoría ruido de fondo y reverberación debido a su distancia con el participante. La señal resultante

contiene más ruido y reverberación que un sólo micrófono pudiera captar por sí solo.

El uso de múltiples micrófonos unidireccionales produce ligeramente mejores resultados que los que

producirían múltiples micrófonos omnidireccionales, pero la cantidad de ruido y reverberación captados

es todavía excesiva si todos los micrófonos están abiertos al mismo tiempo.

 

 

Figura 2.2 - Patrón cardioide básico

Una solución a este problema es el encender sólo el micrófono que esté próximo al participante. El dotar a

cada micrófono con un switch "oprima para hablar" (push-to-talk) permite a cada usuario el seleccionar su

propio micrófono cuando el desee hablar. Esto resulta generalmente incómodo y es difícil de aprender

para los usuarios ocasionales y nuevos. Los micrófonos manualmente operados inhiben el flujo normal de

la conversación, limitando la espontaneidad y el intercambio.

Los sistemas más nuevos algunas veces utilizan dispositivos automáticos de mezclado. Estos dispositivos

automáticos usaron un nivel de activación compuesto, por debajo del cual, un sonido no activaría a un

micrófono.

Existen diversos inconvenientes en utilizar un sistema de este tipo. Primero, si el sistema está ajustado

cuando la ventilación está apagada, el sistema encenderá los micrófonos cuando la ventilación se

encienda. De manera inversa, si el sistema es ajustado con la ventilación encendida el nivel de corte

pudiera ser ajustado a un nivel muy alto para las conversaciones ordinarias. Segundo, el nivel de

51

Page 52: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

activación compuesto también permite a un participante con voz fuerte el activar múltiples micrófonos

mientras que previene que un participante con voz suave pudiera encender alguno.

Los sistemas de videoconferencia modernos, capaces de usar más de dos micrófonos utilizan un mezclado

automático con un nivel de corte de ruido adaptable.

Como su nombre lo implica, el nivel de corte al cual un micrófono se enciende automáticamente se

adapta a la cantidad de ruido constante en la sala, sin necesidad de llevar a cabo un ajuste manual. La

circuitería de detección de voz utiliza esto para distinguir entre los sonidos de fondo constantes y sonidos

cambiantes rápidamente como la voz. Un sistema incorpora circuitería adicional la cual selecciona

automáticamente el micrófono más cercano al participante. Este micrófono captará la voz del participante

con un mínimo de ruido y reverberación.

2.3.1.4 Estabilidad del sistema.

La figura 2.3 muestra las señales acústicas como se encuentran usualmente en las aplicaciones de

videoconferencia. Los símbolos de altavoz pueden representar múltiples altavoces y el símbolo de

micrófono representa la suma de todos los micrófonos mezclados ya sea de manera convencional o de

manera automática.

En suma al acoplamiento entre la bocina y el micrófono, en la sala distante, existe un acoplamiento entre

la bocina y el micrófono en la misma sala. Esto forma un lazo de retroalimentación el cual se comporta de

manera similar a aquellos que gobiernan a la retroalimentación de osciladores. Dando una suficiente

ganancia a la señal y un cambio apropiado de fase, el sistema oscilará.

 

Figura 2.3 - Fuentes sonoras en una sala de videoconferencia.

Para mantener una operación estable, la ganancia alrededor de todo el sistema de lazo extremo a extremo

y el lazo local deberá ser menor a la unidad a todas las frecuencias. Mantener esta estabilidad es el

52

Page 53: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

principal reto para los sistemas de videoconferencia. Muchas de las prácticas que se han tratado

anteriormente que mejoran la claridad y la inteligibilidad del audio de la videoconferencia ayudan

también a reducir este efecto para mejorar la estabilidad de retroalimentación.

Micrófonos unidireccionales y el control automático de micrófonos ayudan a evitar el acoplamiento

directo entre bocina y micrófono. El tratamiento acústico en la sala ayuda a reducir los patrones

reverberantes de bocina a micrófono. Sin embargo estas prácticas por si solas no son suficientes para

mantener la estabilidad de retroalimentación.

Si un sistema es ajustado para mantener la estabilidad de retroalimentación simplemente reduciendo el

nivel de la bocina, el sistema generalmente estará más silencioso que lo deseado por alrededor de 6 dB en

una sala optimizada o bien mas allá de este valor para salas en condiciones no óptimas. Los sistemas sin

control automático de micrófonos excederán a este valor por aún más. Un sistema con cuatro micrófonos

deberá ser más silencioso 6 dB que el sistema equivalente con sólo un micrófono. Esta es la razón

primaria del porqué los sistemas sin control de micrófonos casi nunca exceden más de dos o tres

micrófonos.

Si el nivel de transmisión (ganancia en los micrófonos) son reducidos para alcanzar la estabilidad del

sistema en lugar de los niveles de las bocinas, los niveles débiles son transferidos a la sala distante. Con

tan sólo bajar las ganancias del audio de transmisión o recepción se logra la estabilidad del sistema

deseada, pero deja al escucha con un nivel inaceptablemente bajo o con la necesidad de que el

participante se acerque demasiado al micrófono.

Debido a que los niveles son muy bajos, la única opción es el acercamiento excesivo del participante

hacia el micrófono.

Una mejor manera de mantener la estabilidad en la retroalimentación es bajar temporalmente (atenuar) la

señal de transmisión o de recepción. Este "supresor de retroalimentación" (no debe confundirse con

supresión de eco), atenuará alternativamente el nivel de la señal recibida o transmitida automáticamente

de acuerdo a la dirección de la conversación. La cantidad de atenuación requerida variará de acuerdo a la

cantidad de acoplamiento acústico de la bocina al micrófono. Para el caso de una sala de videoconferencia

óptima, la cantidad de reducción de supresión de retroalimentación es de 6 dB o menos. Cuando es

manejado de una manera altamente interactiva, este nivel de supresión es imperceptible. Bajo estas

condiciones, las transiciones del sistema para los modos de transmisión y recepción deberán ser

uniformes y complementarios en cada sala.

2.3.1.5 Ruido ambiental.

53

Page 54: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

El ruido ambiental no deberá exceder los 50 dBA (idealmente) para lograr resultados aceptables. Un

decibel acústico (dBA), es la relación que existe entre una potencia acústica-mecánica de un sonido dado

en relación a una potencia de referencia mínima que exitará al tímpano del oído.

Cuando el ruido sobrepasa el nivel de los 50 dBA, provoca que los usuarios aumenten el nivel de sus

voces para ser escuchados dentro del cuarto y también requieren de un nivel más alto de captación de los

micrófonos del sistema de videoconferencia. Cuando los niveles de ruido ambiental son altos, los

micrófonos deberán ser colocados cerca de los participantes para captar su voz de manera inteligible.

La relación señal a ruido de la señal de los micrófonos del cuarto dependerá de la distancia a la que estén

colocados con respecto a los participantes y de la cantidad de ruido ambiental presente en la sala. Una

relación señal a ruido de al menos 20 dB es deseable para prevenir la fatiga de los escuchas. La relación

señal a ruido de audio de un sistema es la relación del voltaje de valor cuadrático medio (RMS) de la

señal de tono de prueba estándar contra el voltaje cuadrático medio (RMS) del ruido en las terminales de

la salida del sistema. Puede considerarse como ruido a una señal extraña en la banda de 50 a 18 khz.

Una relación de 10 dB es generalmente el límite absoluto de aceptabilidad. En un cuarto con 50 dBA de

nivel de ruido ambiental, un micrófono omnidireccional necesitará estar situado a 45 cms. del

participante. Un micrófono unidireccional en la misma sala podría estar situado a 80 cms. para obtener la

misma relación. El nivel de audición preferido mínimo es aproximadamente de 64 dBA para un nivel de

ruido ambiental de 42 dBA. El nivel de audición preferido aumentará en la misma proporción en que el

nivel de ruido ambiental aumente. Al bajar los niveles de ruido ambiental en la sala se logra que el

sistema sea operado en niveles de conversación normales, lo que provocará que las videoconferencias

sean escuchadas de una manera más natural.

2.3.1.6 Reverberación.

Cuando se conecta una fuente sonora en un recinto, como consecuencia de las reflexiones, existe un

crecimiento gradual de la energía, posteriormente el aumento de energía cesa después de cierto tiempo,

alcanzando la energía en el recinto, un valor constante. Si una vez alcanzado este valor, la fuente sonora

deja de emitir, el sonido que recibe el observador no desaparece inmediatamente. Un corto tiempo

después de que la fuente ha dejado de emitir, desaparece la onda directa y el observador recibe la energía

de la primera onda reflejada, después la segunda, tercera, etc., ondas reflejadas y así sucesivamente,

siendo la energía de estas ondas cada vez más pequeña. Después de cierto intervalo de tiempo, la energía

de las ondas que llegan al observador, ha disminuido tanto, que el oído no puede percibirlas y el sonido

desaparece.

El proceso de persistencia y disminución de la energía en un recinto, una vez desconectada la fuente

sonora, recibe el nombre de reverberación y el tiempo que la señal sonora necesita para reducirse hasta el

umbral de audición, se conoce como tiempo de reverberación.

54

Page 55: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

El tiempo de reverberación de un recinto está en función del empleo que tenga el local, así como también

del volumen del mismo. Es necesario mencionar que el tiempo de reverberación dentro de la sala es un

factor importante desde el punto de vista de que si se está utilizando un cancelador de eco, cualquier señal

de audio que se encuentre semejante será eliminada, pero se empleará mayor poder de procesamiento si es

que el tiempo de reverberación es grande, por lo que, para el diseño de la sala, se deberá considerar un

tiempo de reverberación mínimo. La reverberación ideal para una sala de videoconferencia, según

pruebas experimentales, es igual o menor a 0.4 segundos.

2.3.1.7 Cancelación de eco.

En un sistema de teleconferencia, el habla del extremo remoto de la conferencia es amplificado por el

sistema de conferencia y entregado por la bocina local. Algo de esta energía del sonido va directamente

desde la bocina hasta el micrófono (acoplamiento acústico directo) y algo es reflejado por las paredes u

otros objetos en la sala de conferencia (eco reflejado). Después de un tiempo de retardo dependiente del

tamaño del cuarto y del sonido reflejado por las paredes del cuarto, este eco es también alimentado al

micrófono.

Para el micrófono, estas señales del habla parecieran ser originadas en el cuarto y serán enviadas

normalmente el extremo remoto, donde serán apreciadas como indeseable eco. El retardo en la señal del

habla es particularmente objecionable, siendo muy difícil para el escucha remoto el entablar una

conversación.

Para eliminar este eco indeseable, los sistemas de conferencia tradicionales y bocinas simplemente

apagan el micrófono cuando detectan habla remota. Esto bloquea efectivamente el eco de retornar al

extremo remoto. Los sistemas mas avanzados controlan los niveles de la bocina y micrófono de una

manera mas sofisticada, pero todavía bloquean el habla de una dirección u otra. Estos viejos sistemas

proveen un canal de audio "half-duplex", en el cual sólo una de las partes puede hablar a un tiempo sin

cortar al otro extremo. En este sistema half-duplex, un participante continuo puede monopolizar el canal

de audio, la interactividad normal es suprimida y las sílabas del habla al principio y final de las oraciones

son frecuentemente cortadas. Las consecuencias negativas de este tipo de sistemas son muchas.

A las personas no les agrada utilizar sistemas como estos, porque se sienten frustrados al no ser capaces

de expresarse propiamente. En el peor de los casos, información importante puede perderse debido a

sílabas cortadas y palabras perdidas. Existe también un sentimiento de falta de control durante la

conferencia, la cual puede conducir a una pérdida de productividad y desentendimiento de intenciones

percibidas.

Este efecto es mayor en conferencias multipunto, donde participen tres o más sitios. Cualquier habla o

nivel alto de ruido de fondo, como un tosido o el cerrar de una puerta, en cualquiera de las salas

provocará que los micrófonos se cierren temporalmente y entonces se interrumpirá la conferencia.

55

Page 56: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Afortunadamente, se ha descubierto recientemente una tecnología conocida como cancelación de eco, la

cual elimina la necesidad de apagar o atenuar los micrófonos y bocinas proporcionando un canal de audio

full dúplex. Esta tecnología ha mejorado aún más la calidad del audio.

En el proceso de cancelación de eco, la señal de audio que se recibe desde la sala remota es enviada a la

bocina local. Es también convertida en una señal digital y guardada en una memoria de computadora. La

señal del micrófono local es también convertida a digital, y un procesador de señal digital compara las

dos señales.

 

Figura 2.4 - Sistema de cancelación de eco.

Cualquier similitud en estas dos señales será ocasionada debido a que los componentes de la bocina serán

captados por el micrófono, ya sea vía acoplamiento directo o de reflexiones del sonido de las paredes de

la sala de conferencia. El procesador de señal tiene una imagen guardada del habla enviada a la bocina,

compara esta imagen a la de la señal recibida por el micrófono, determinando las similitudes que existen

entre ellas. Estas similitudes son extraídas electrónicamente de la entrada del micrófono, dejando

solamente el habla local. El resultado, que consiste solo el habla local, libre de eco, es entonces enviado al

sitio distante el habla local.

El procesador esencialmente construye un modelo electrónico de las propiedades acústicas de la sala de

conferencias. Para una cancelación de eco efectiva, no sólo deberá ser exacto este modelo, sino que

también deberá estar siendo constantemente reconstruido el modelo, para prevenir cambios en las

características acústicas de la sala.

La acústica de la sala depende siempre de factores variables como el número de personas en el cuarto y la

disposición de los micrófonos. Los cambios en estos factores deberán ser compensados rápidamente en el

cancelador de eco para alcanzar la construcción de un modelo apropiado.

56

Page 57: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

El tiempo en el cual el procesador construye el modelo correcto es llamado el "tiempo de convergencia".

Un tiempo de convergencia corto resultará en un canal de audio más robusto y estable, con menor

cantidad de eco al principio de la conferencia o cuando las condiciones cambien.

Los cálculos que deben ser ejecutados para construir y mantener este modelo toman una cantidad

considerable de poder de procesamiento, y requieren de el uso de circuitos integrados específicos.

2.3.1.8 Subsistema de video.

Las configuraciones de equipo de videoconferencia en la sala son tan variadas como las aplicaciones para

videoconferencias. Todos los paquetes de equipo tienen subsistemas comunes: El subsistema de video, el

subsistema de audio y el subsistema de control.

Es imposible discutir cada una de las posibles combinaciones de equipo, pero existen algunas

generalizaciones de equipos que pueden ser hechas y que podrían ser de gran ayuda para su comprensión.

Un sistema bien diseñado es aquel que no utiliza más que los dispositivos que sean absolutamente

necesarios. El requerimiento básico es el entregar video proveniente de las cámaras hacia el codec, y

desde el codec hacia él (los) monitor(es). Mas allá de esto existe un número de funciones las cuales varían

en importancia, y de nuevo, dependen mucho del uso propuesto para la sala de videoconferencia.

La siguiente figura identifica los elementos claves del subsistema de video. La línea horizontal más

gruesa divide el lado de transmisión (arriba) del lado de recepción (abajo).

El sistema entero puede ser pensado como los dispositivos que generan video, los dispositivos que

reciben video, y los dispositivos que portan (o mueven) el video de un extremo a otro. El codec es único

porque genera y recibe video.

 

57

Page 58: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

 

Figura 2.5 - El subsistema de video.

Es adecuado discutir primero acerca del sistema de distribución de video porque es responsable de la

conexión de las fuentes de video a los destinos del video. Las fuentes de video incluyen cámaras,

proyectores en video de diapositivas, salidas de videograbadoras para reproducción, las salidas de video

del codec, etc. El destino del video incluye: monitores de video, entradas de videograbadoras para

grabación, entradas del codec para transmisión, impresoras de video, etc.

El sistema de distribución puede ser tan simple como un cable el cual conecte directamente la salida de la

cámara a la entrada del codec, o tan complicado como un sistema de switcheo de video configurado para

permitir a cualquier fuente de video ser conectada a cualquier combinación de destinos de video a

cualquier tiempo.

Las salas de videoconferencia existen en ambos extremos. La más simple es una sala con una cámara

sencilla y monitor directamente conectados al codec. Esto funcionará sin problemas, el tiempo que sea

necesario. Existen diseños que incluyen siete u ocho cámaras enrutadas a través de switches sofisticados

al codec y a múltiples monitores.

Los participantes de una videoconferencia deciden que cámara será vista en el extremo lejano haciendo la

selección en el sistema de control de la sala de conferencia. Normalmente sólo una cámara puede ser vista

en el extremo distante en un tiempo dado.

El término de "video en movimiento" es utilizado para describir el video en vivo o con movimiento

transmitido de una de las salas de videoconferencia a la otra. Esto se origina con la cámara principal de la

sala de conferencia y es dirigida hacia la entrada del codec a través del sistema de distribución. El codec

58

Page 59: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

codificará y comprimirá la señal de video y la pasará hacia la red de comunicaciones al codec situado en

el extremo distante donde será decodificada y desplegada.

Virtualmente cualquier videocámara (u otra fuente de video) puede ser enrutada a través del sistema de

distribución al codec para su transmisión al otro extremo. Los sistemas de videoconferencia normalmente

incluyen una cámara sencilla localizada al frente de la sala de conferencia y cerca del monitor principal de

video. Está colocada cerca del monitor para mantener una ilusión de contacto visual con las personas en

el otro extremo.

Los participantes de la conferencia tienden a mirar este monitor primero debido a que verán personas en

el extremo distante. El localizar la cámara principal cerca del monitor principal da al participante la

ilusión de que los participantes están mirando hacia la cámara, aunque estén actualmente mirando al

monitor cerca de la cámara.

Muchas salas de videoconferencia proveen de dispositivos de video gráficos los cuales facilitan el

despliegue de documentos (o imágenes guardadas en memoria) para que todos los participantes los vean a

ambos extremos de la conexión de videoconferencia, el codec de video cuenta con una segunda entrada

separada de la entrada principal de video la cual es capaz de transmitir una imagen simple de video

"congelado".

El dispositivo gráfico más común de video es una cámara de documentos. Este dispositivo tiene una

cámara de video suspendida sobre una pequeña tabla. Los documentos pueden ser situados en esta tabla

dentro de la vista de la cámara. La salida de cámara es enrutada mediante el sistema de distribución de

video a la entrada de gráficos del codec. Entonces, será posible transmitir una imagen "congelada" de la

mesilla de documentos al extremo distante.

Cualquier dispositivo de video puede funcionar como una fuente gráfica. Una cámara de documentos es

la más típica. Algunas salas de videoconferencia incluyen una cámara montada en el techo sobre la mesa

de conferencias. El posicionar la cámara sobre la mesa de conferencias permite a los participantes colocar

documentos, u objetos grandes, en la mesa al frente de ellos para que puedan ser vistos por las personas

situadas en el extremo distante. Las computadoras personales algunas veces son también utilizadas para

generar cartas o gráficas para transmisión.

Existen dispositivos especializados de video los cuales pueden ser diseñados para satisfacer las

necesidades de los participantes, algunos de los más comunes pueden ser reproductores de videocintas y

grabadores, proyectores de video de diapositivas de 35 mm.. Proyectores de videofilmes de 8 y 16 mm.,

"scanners" de video, impresoras de video, reproductores de video discos ó computadoras personales.

Si el dispositivo tiene una salida de video hay una buena oportunidad de poderlo interconectar al sistema

de distribución de video. La utilidad de muchas salas de videoconferencia podría ser mejorada incluyendo

algún equipo periférico común a las necesidades de presentación de los usuarios regulares de la sala.

59

Page 60: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Un acuerdo regular es que el sistema de videoconferencia permita a las personas llevar a cabo un tipo de

encuentro al que ellos están normalmente acostumbrados.

Esto es debido a que generalmente estas personas están acostumbradas a un sólo método de presentación

de gráficas como por ejemplo las diapositivas de 35 mm. y los acetatos los cuales no pueden ser utilizados

convenientemente dentro de una sala de videoconferencia, por lo que los dispositivos apropiados de

despliegue de gráficos deberán incluirse por el diseñador de la sala.

El término "previo" es utilizado para describir la posibilidad del sistema de distribución la cual permite a

los participantes de la conferencia visualizar imágenes de ellos mismos (como se verían en el extremo

distante), o el visualizar las imágenes de los gráficos antes de ser transmitidas.

A través de un comando en el sistema de control de videoconferencia, las imágenes de las fuentes locales

de video pueden ser visualizadas en los monitores locales. La característica del previo está incluida para

permitir a los participantes de la conferencia estar seguros de cómo es que los están viendo en el extremo

distante y de asegurarse a sí mismos que las imágenes correctas están siendo transmitidas.

2.3.1.9 Subsistema de audio.

El propósito fundamental del subsistema de audio es permitir a los participantes de ambos extremos de la

junta escuchar y el ser escuchados. Esto es mucho más difícil de lo que parece. Ver figura 9.7. Los

componentes principales del sistema de audio se muestran en la figura 9.8, los cuales se describirán a

continuación.

Uno o dos micrófonos se sitúan normalmente en la mesa de conferencias en un lugar que permita cubrir el

audio de los participantes. Se utilizan normalmente micrófonos direccionales con lo cual se pretende

reducir la cantidad de sonido captado desde la bocina. Las ondas sonoras se debilitan conforme recorren

mas distancia, por lo que las personas que estén alejadas de la mesa no serán escuchadas con la misma

claridad que las personas situadas alrededor de la mesa.

60

Page 61: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Figura 2.6 - El subsistema de audio.

El mezclador de audio combina todas las fuentes de audio de la sala local en una sola señal de audio. Esto

deberá incluir a todos los micrófonos, la salida de audio de los reproductores de cinta, o de cualquier otra

fuente que requiera ser escuchada en el extremo distante.

El cancelador de eco tratará de remover las señales que representen eco potencial de la línea de

transmisión. Los métodos empleados varían entre fabricantes. Es importante notar que el cancelador de

eco varía el sonido transmitido a la sala distante (cuando se detecta eco potencial). La mayoría de los

canceladores de eco no hacen nada con el eco que entra a la sala local proveniente de la sala distante.

Los amplificadores reciben el audio desde la sala distante después de que fue procesado por el cancelador

de eco y lo promueve hacia la salida a través de las bocinas. Las bocinas o monitores de audio es el punto

final para las señales de audio dentro de la sala. Están localizadas normalmente en algún lugar cerca del

monitor para aumentar la ilusión de contacto con el punto distante.

Es natural voltear la cabeza hacia la dirección desde la cual proviene el audio, esto es, cerca del monitor

principal donde podrá observarse a los participantes del otro extremo la ilusión del contacto es reforzada.

2.3.1.10 Subsistema de control.

El sistema de control de la videoconferencia es el corazón y el alma de la videoconferencia porque es lo

que los participantes de la conferencia tocan y sienten. No hay duda de que la calidad del audio y el video

está relacionada directamente al codec y al modo de compresión utilizado. Sin embargo la mayoría de los

participantes de la conferencia se llegan a acostumbrar al nivel de calidad de la imagen. El sistema de

control en el panel de control situado sobre la mesa de conferencias es lo que ellos tocan y usan día a día.

Un sistema de control de la sala de videoconferencia tiene dos componentes claves: el panel de control (el

cual normalmente se sitúa sobre la mesa de videoconferencia) y el sistema de control central.

61

Page 62: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Figura 2.7 - El subsistema de control.

Es a través del control que los participantes trasladan sus deseos hacia acciones. Ellos seleccionan cuál

fuente de video será vista en el extremo distante, como son posicionadas sus cámaras, cuándo una

videograbadora reproducirá un material, etc. El sistema de control central actúa cuando los botones del

panel de control son oprimidos por los participantes de la conferencia. El panel de control es todo sobre lo

que los participantes deberán conocer.

Los participantes de la conferencia no deberán ser confundidos con detalles pertenecientes a las interfaces

del sistema de control a otros dispositivos en la sala. Su interés sólo abarcará que el panel es de fácil uso y

comprensión. Por esto, su diseño y funcionalidad llegan a ser unos factores críticos. La mayoría de las

salas capaces técnicamente sufrirán de la falta de uso si el panel de control no simplifica la operación

hasta el punto en que cualquiera puede utilizar la sala con el mínimo de entrenamiento.

Un panel de control puede mirarse como el de la figura 2.8. Esta figura nos muestra el panel de control

principal utilizado por un fabricante. Está presentado en una pantalla sensible al tacto. La pantalla puede

también representar otras pantallas o botones.

 

62

Page 63: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

 

Figura 2.8 - El panel de control.

El potencial para un panel de control crece con la complejidad de la sala de videoconferencia. El

diseñador de la sala constantemente camina en aquella línea fina entre la provisión de todas las

características que él considera necesarias y el mantener la sala simple y de fácil uso.

Conclusiones Capítulo 2

Con el estudio del procesamiento de audio y video se tuvo un panorama sobre las exigencias que

debe de cumplir un canal de comunicación para poder enviar los mismos sin retraso y además de

todo, sin pérdidas de información.

Un punto muy importante en el que se hizo énfasis fue en el acondicionamiento acústico del lugar

donde se tenga una conferencia. Tomando en cuenta los cálculos del tiempo de reverberación y la

estabilidad del sonido (para el diseño del recinto) se puede tener un lugar adecuado para realizar

una videoconferencia.

Éste capítulo nos permitió integrar una rama mas de conocimiento, la cuál fue la acústica,

permitiéndonos ampliar nuestros conocimientos en el campo del diseño.

63

Page 64: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Para poder determinar la calidad de la videoconferencia, y cuantas videoconferencias simultaneas

podemos transmitir, es necesario revisar características físicas de cada uno de los medios (como sus

anchos de banda, distancias,..). y así determinar en el Capitulo la mejor manera tanto en eficiencia como

en costo la aplicación de estos en la videoconferencia.

Desarrollaremos la técnica de Transformación de Imágenes como explicación matemática de cómo

funcionan los compresores de video actuales.

Actualmente en algunos países se están implantando unas evoluciones denominadas ADSL2 y ADSL2+

con capacidad de dar televisión y video de alta calidad por el par telefónico, lo cual promete una dura

competencia entre los operadores telefónicos y los de cable, y la aparición de ofertas integradas de voz,

datos y televisión.

ADSL ADSL2 ADSL2+

Frecuencia 0'5 MHz 1'1 MHz 2'2 MHz

Velocidad máxima

de subida1 Mbps 1 Mbps 1'2 Mbps

Velocidad máxima

de bajada8 Mbps 12 Mbps 24 Mbps

Distancia 2 Km 2'5 Km 2'5 Km

Tiempo de

sincronización10 a 30 segundos 3 segundos 3 segundos

64

Page 65: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Corrección de

erroresNo Sí Sí

Tabla 3.1 – Funcionamiento en ADSL

ADSL presenta una serie de ventajas y también algunos inconvenientes, respecto a la conexión telefónica

a Internet estándar.

Ventajas

Ofrece la posibilidad de hablar por teléfono mientras estamos conectados a Internet, ya que,

como se ha indicado anteriormente, voz y datos trabajan por canales separados.

Usa una infraestructura existente (la de la red telefónica básica). Esto es ventajoso, tanto para los

operadores, que no tienen que afrontar grandes gastos para la implantación de esta tecnología,

como para los usuarios, ya que el costo y el tiempo que tardan en tener disponible el servicio es

menor que si el operador tuviese que emprender obras para generar nueva infraestructura.

Los usuarios de ADSL disponen de conexión permanente a Internet, al no tener que establecer

esta conexión mediante marcación o señalización hacia la red. Esto es posible porque se dispone

de conexión punto a punto, por lo que la línea existente entre la central y el usuario no es

compartida, lo que además garantiza un ancho de banda dedicado a cada usuario, y aumenta la

calidad del servicio.

Ofrece una velocidad de conexión mucho mayor a la que se tiene con conexión telefónica a

Internet. Éste es el aspecto más interesante para los usuarios.

Desventajas

No todas las líneas telefónicas pueden ofrecer este servicio, debido a que las exigencias de

calidad del par, tanto de ruido como de atenuación, por distancia a la central, son más estrictas

que para el servicio telefónico básico.

El servicio, en Argentina, Colombia, Chile y España, no es barato, sobre todo si lo comparamos

con los precios en otros países.

65

Page 66: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

El router necesario para disponer de conexión, o en su defecto, el módem ADSL, es caro (en

menor medida en el caso del módem).

Se requiere una línea telefónica para su funcionamiento, aunque puede utilizarse para cursar

llamadas.

No es un servicio de alta disponibilidad, por lo que está sujeto a incidencias y cortes que los

operadores no están obligados a resolver en pocas horas. Por tanto, requiere de una conexión de

respaldo para éstos casos.

3.1 CARACTERÍSTICAS DE LOS MEDIOS

3.1.1 El Coaxial

Consiste en un cable conductor interno ( cilíndrico ) separado de otro cable conductor externo por anillos

aislantes o por un aislante macizo . Todo esto se recubre por otra capa aislante que es la funda del cable .

Este cable , aunque es más caro que el par trenzado , se puede utilizar a más larga distancia , con

velocidades de transmisión superiores , menos interferencias y permite conectar más estaciones .

Se suele utilizar para televisión , telefonía a larga distancia , redes de área local , conexión de periféricos a

corta distancia , etc...

Se utiliza para transmitir señales analógicas o digitales .

Sus inconvenientes principales son : atenuación , ruido térmico , ruido de intermodulación .

Para señales analógicas , se necesita un amplificador cada pocos kilómetros y para señales digitales un

repetidor cada kilómetro .

3.1.1.1 Tipos de cable coaxial

1. THICK (grueso). Normalmente como "cable amarillo", fue el cable coaxial utilizado en la

mayoría de las redes. Su capacidad en términos de velocidad y distancia es grande, pero el coste

del cableado es alto y su grosor no permite su utilización en canalizaciones con demasiados

cables. Este cable es empleado en las redes de área local conformando con la norma10 Base 5.

66

Page 67: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

2. THIN (fino). Este cable se empezó a utilizar para reducir el coste de cableado de la redes. Su

limitación está en la distancia máxima que puede alcanzar un tramo de red sin regeneración de la

señal. Sin embargo el cable es mucho más barato y fino que el thick y, por lo tanto, solventa

algunas de las desventajas del cable grueso. Este cable es empleado en las redes de área local

conformando con la norma 10 Base 2.

3.1.1.2 Modelos de Cable Coaxial

Cable estándar Ethernet, de tipo especial conforme a las normas IEEE 802.3 10 BASE 5. Se

denomina también cable coaxial "grueso", y tiene una impedancia de 50 Ohmios. El conector

que utiliza es del tipo "N".

Cable coaxial Ethernet delgado, denominado también RG 58, con una impedancia de 50

Ohmios. El conector utilizado es del tipo BNC.

Cable coaxial del tipo RG 62, con una impedancia de 93 Ohmios. Es el cable estándar utilizado

en la gama de equipos 3270 de IBM, y también en la red ARCNET. Usa un conector BNC.

Cable coaxial del tipo RG 59, con una impedancia de 75 Ohmios. Este tipo de cable lo utiliza, en

versión doble, la red WANGNET, y dispone de conectores DNC y TNC

Figura 3.1 – Diferentes tipos de Cable Coaxial

El cable coaxial en general solo se puede utilizar en conexiones Punto a Punto o dentro de los racks.

3.4.1.2 Abonado

Consiste en un par de cables , embutidos para su aislamiento , para cada enlace de comunicación. Debido

a que puede haber acoples entre pares , estos se trenza con pasos diferentes.La utilización del trenzado

tiende a disminuir la interferencia electromagnética . Es el medio guiado más barato y más usado .

67

Page 68: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Este tipo de medio es el más utilizado debido a su bajo coste ( se utiliza mucho en telefonía ) pero su

inconveniente principal es su poca velocidad de transmisión y su corta distancia de alcance .

Con estos cables , se pueden transmitir señales analógicas o digitales .

Es un medio muy susceptible a ruido y a interferencias . Para evitar estos problemas se

suele trenzar el cable con distintos pasos de torsión y se suele recubrir con una malla

externa para evitar las interferencias externas .

Los pares sin apantallar son los más baratos aunque los menos resistentes a interferencias ( aunque se

usan con éxito en telefonía y en redes de área local ) . A velocidades de transmisión bajas , los pares

apantallados son menos susceptibles a interferencias , aunque son más caros y más difíciles de instalar .

Figura 3.2 – Espectro de Frecuencias

Para la utilización de cables

3.4.1.3 UTP

Por lo general, la estructura de todos los cables par trenzado no difieren significativamente, aunque es

cierto que cada fabricante introduce algunas tecnologías adicionales mientras los estándares de

fabricación se lo permitan. El cable está compuesto, como se puede ver en el dibujo, por un conductor

68

Page 69: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

interno que es de alambre electrolítico recocido, de tipo circular, aislado por una capa de polietileno

coloreado.

Figura 3.3 – Cable UTP

El cable par trenzado es de los más antiguos en el mercado y en algunos tipos de aplicaciones es el más

común. Consiste en dos alambres de cobre o a veces de aluminio, aislados con un grosor de 1 mm

aproximado. Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de pares

similares cercanos. Los pares trenzados se agrupan bajo una cubierta común de PVC (Policloruro de

Vinilo) en cables multipares de pares trenzados (de 2, 4, 8, hasta 300 pares).

Un ejemplo de par trenzado es el sistema de telefonía, ya que la mayoría de aparatos se conectan a la

central telefónica por medio de un par trenzado. Actualmente, se han convertido en un estándar en el

ámbito de las redes LAN como medio de transmisión en las redes de acceso a usuarios (típicamente

cables de 2 ó 4 pares trenzados). A pesar que las propiedades de transmisión de cables de par trenzado

son inferiores, y en especial la sensibilidad ante perturbaciones extremas, a las del cable coaxial, su gran

adopción se debe al costo, su flexibilidad y facilidad de instalación, así como las mejoras tecnológicas

constantes introducidas en enlaces de mayor velocidad, longitud, etc.

Figura 3.4 – Pares trenzados de UTP

69

Page 70: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Debajo de la aislación coloreada existe otra capa de aislación también de polietileno, que contiene en su

composición una sustancia antioxidante para evitar la corrosión del cable. El conducto sólo tiene un

diámetro de aproximadamente medio milímetro, y más la aislación el diámetro puede superar el

milímetro.

Sin embargo es importante aclarar que habitualmente este tipo de cable no se maneja por unidades, sino

por pares y grupos de pares, paquete conocido como cable multipar. Todos los cables del multipar están

trenzados entre sí con el objeto de mejorar la resistencia de todo el grupo hacia diferentes tipos de

interferencia electromagnética externa. Por esta razón surge la necesidad de poder definir colores para los

mismos que permitan al final de cada grupo de cables conocer qué cable va con cual otro.

Los colores del aislante están normalizados a fin de su manipulación por grandes cantidades. Para Redes

Locales los colores estandarizados son:

Naranja/Blanco - Naranja

Verde/Blanco - Verde

Blanco/Azul - Azul

Blanco/Marrón - Marrón

En telefonía, es común encontrar dentro de las conexiones grandes cables telefónicos compuestos por

cantidades de pares trenzados, aunque perfectamente identificables unos de otros a partir de la

normalización de los mismos. Los cables una vez fabricados unitariamente y aislados, se trenzan de a

pares de acuerdo al color de cada uno de ellos; aún así, estos se vuelven a unir a otros formando

estructuras mayores: los pares se agrupan en subgrupos, los subgrupos de agrupan en grupos, los grupos

se agrupan en superunidades, y las superunidades se agrupan en el denominado cable.

De esta forma se van uniendo los cables hasta llegar a capacidades de 2200 pares; un cable normalmente

está compuesto por 22 superunidades; cada subunidad está compuesta por 12 pares aproximadamente;

esta valor es el mismo para las unidades menores .Los cables telefónicos pueden ser armados de 6, 10, 18,

20, 30, 50, 80, 100, 150, 200, 300, 400, 600, 900, 1200, 1500, 1800 ó 2200 pares.

3.1.3.1 Tipos de cable Par Trenzado

Cable de par trenzado apantallado (STP):

En este tipo de cable, cada par va recubierto por una malla conductora que actúa de apantalla frente a

interferencias y ruido eléctrico. Su impedancia es de 150 Ohm.

70

Page 71: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por UTP. Sin embargo

es más costoso y requiere más instalación. La pantalla del STP, para que sea más eficaz, requiere una

configuración de interconexión con tierra (dotada de continuidad hasta el terminal), con el STP se suele

utilizar conectores RJ49.

Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y sus buenas

características contra las radiaciones electromanéticas, pero el inconveniente es que es un cable robusto,

caro y difícil de instalar.

Figura 3.5 – Par Trenzado Apantallado

Cable de par trenzado con pantalla global (FTP):

En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de una pantalla

global para mejorar su nivel de protección ante interferencias externas. Su impedancia característica típica

es de 120 OHMIOS y sus propiedades de transmisión son más parecidas a las del UTP. Además, puede

utilizar los mismos conectores RJ45. Tiene un precio intermedio entre el UTP y STP.

Cable par trenzado no apantallado (UTP):

El cable par trenzado más simple y empleado, sin ningún tipo de pantalla adicional y con una impedancia

característica de 100 Ohmios. El conector más frecuente con el UTP es el RJ45, aunque también puede

usarse otro (RJ11, DB25,DB11,etc), dependiendo del adaptador de red.

Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y fácil instalación. Sus

dos alambres de cobre torcidos aislados con plástico PVC han demostrado un buen desempeño en las

aplicaciones de hoy. Sin embargo, a altas velocidades puede resultar vulnerable a las interferencias

electromagnéticas del medio ambiente.

El cable UTP es el más utilizado en telefonía por lo que realizaremos un estudio más a fondo de este tipo

de cable.

71

Page 72: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Figura 3.6 – Conector RJ-45

3.1.3.2 Categorías del cable UTP

Cada categoría especifica unas características eléctricas para el cable: atenuación, capacidad de la línea e

impedancia.

Existen actualmente 8 categorías dentro del cable UTP:

Categoría 1: Este tipo de cable esta especialmente diseñado para redes telefónicas, es el típico cable

empleado para teléfonos por las compañías telefónicas. Alcanzan como máximo velocidades de hasta

4 Mbps.

Categoría 2: De características idénticas al cable de categoría 1.

Categoría 3: Es utilizado en redes de ordenadores de hasta 16 Mbps. de velocidad y con un ancho de

banda de hasta 16 Mhz.

Categoría 4: Esta definido para redes de ordenadores tipo anillo como Token Ring con un ancho de

banda de hasta 20 Mhz y con una velocidad de 20 Mbps.

Categoría 5: Es un estándar dentro de las comunicaciones en redes LAN. Es capaz de soportar

comunicaciones de hasta 100 Mbps. con un ancho de banda de hasta 100 Mhz. Este tipo de cable es

de 8 hilos, es decir cuatro pares trenzados. La atenuación del cable de esta categoría viene dado por

esta tabla referida a una distancia estándar de 100 metros:

72

Page 73: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Tabla 3.2 – Nivel de Atenuación por Velocidad de Transmisión

o Categoría 5e: Es una categoría 5 mejorada. Minimiza la atenuación y las interferencias. Esta

categoría no tiene estandarizadas las normas aunque si esta diferenciada por los diferentes organismos.

Categoría 6: No esta estandarizada aunque ya esta utilizándose. Se definirán sus características para

un ancho de banda de 250 Mhz.

Categoría 7: No esta definida y mucho menos estandarizada. Se definirá para un ancho de banda de

600 Mhz. El gran inconveniente de esta categoría es el tipo de conector seleccionado que es un RJ-45

de 1 pines.

En esta tabla podemos ver para las diferentes categorías, teniendo en cuenta su ancho de banda, cual sería

las distancia máxima recomendada sin sufrir atenuaciones que hagan variar la señal:

Tabla 3.3 – Distancias por Categorías dependiendo del Ancho de Banda

3.4.1.4 Fibra Óptica

Una fibra óptica consiste en un filamento transparente llamado núcleo, cuyo diámetro está entre 8 y 600

micras dependiendo del tipo de fibra óptica, y un revestimiento exterior, ambos de cuarzo o plástico, más

una cubierta protectora de material plástico. La luz incidente en un extremo de la fibra se propaga por su

interior, sufriendo múltiples reflexiones, y sale por el otro extremo como se indica en la figura.

73

Page 74: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Figura 3.7 Representación Grafica de la Fibra Óptica

A las ondas luminosas se las referencia por su longitud de onda, que está relacionada con la frecuencia

mediante la expresión l = c / f donde l es la longitud de onda, c la velocidad de la luz y f es la frecuencia.

Debido a que la longitud de onda de las ondas electromagnéticas que se propagan (infrarrojo y visible) es

muy pequeña, el estudio de la propagación en el interior de la fibra puede efectuarse con el modelo de

rayos luminosos y leyes de la óptica geométrica.

Según estas leyes, al incidir un rayo luminoso sobre una superficie de separación entre dos medios de

distinto índice de refracción (núcleo y revestimiento en una fibra óptica), una parte del rayo se refleja y

otra se refracta. Dependiendo de las constantes de refracción de los materiales, existe un ángulo máximo

de incidencia de la luz sobre el extremo de la fibra para el cual toda la luz incidente se propaga. Este

ángulo se llama ángulo de aceptación y su seno se conoce como apertura numérica (NA). Cualquier onda

que entre con un ángulo mayor que el de aceptación escapará a través del revestimiento.

El concepto de apertura numérica se usa para describir la potencia colectora de luz de la fibra y para

calcular la eficiencia de acoplo fuente / fibra. Está definido como:

En donde amáx, representa el máximo ángulo de aceptación, nn y nr son los índices de refracción del

núcleo y del revestimiento respectivamente.

74

22rnnnmáxsenNA a

Page 75: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Como ya hemos dicho, los dispositivos empleados en aplicaciones optoelectrónicas funcionan en la banda

óptica del espectro electromagnético. La banda del espectro óptico se divide en:

 

Ultravioleta, con longitudes de onda entre 0,6 y 380 nm (nanómetros).

Espectro visible. Es la banda estrecha del espectro electromagnético formada por las longitudes

de onda a las que es sensible el ojo humano. Corresponde al margen de longitudes de onda entre

350 y 750 nm.

Infrarrojo, con longitudes de onda entre 750 nm y 1 mm.

Figura 3.8 – Grafica de Atenuación en una Fibra Óptica

Los sistemas de comunicación óptica utilizan la parte de la banda infrarroja más cercana al espectro

visible. La selección de la longitud de onda se realiza teniendo en cuenta la disponibilidad de dispositivos

adecuados (emisores, receptores, ..) y fibras ópticas con bajas pérdidas.

La atenuación sufrida por una señal luminosa (en función de la longitud de onda) en el interior de una

fibra óptica corresponde a la gráfica adjunta.

Actualmente se trabaja en las tres bandas de frecuencia marcadas en la figura, y que se conocen con el

nombre de ventanas:

 

1ª ventana: 850 nm

2ª ventana 1300 nm

3ª ventana 1550 nm

 

75

Page 76: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

En algunas aplicaciones sencillas de control industrial se utilizan señales dentro del espectro visible, ya

que si bien las fibras presentan mayor atenuación, el hecho de poder detectar posibles fallos por

inspección visual es muy iitil para usuarios carentes de instrumentación.

3.1.4.1 Tipos de Fibra Óptica

Dependiendo del tipo de propagación de la señal Luminosa en el interior de la fibra, estas se clasifican en

los siguientes grupos:

 

FIBRA MULTIMODO DE SALTO DE ÍNDICE.

El guiado de la señal luminosa está causado por la reflexión total en la superficie de separación entre el

núcleo y el revestimiento. Señales incidentes con un ángulo cuyo seno sea inferior a la apertura numérica,

provocan la aparición de multitud de modos (o dicho de forma más intuitiva, de multitud de rayos y

ángulos de reflexión) propagándose por el interior de la fibra (Figura a). Esta es la razón del término

multimodo para describir el tipo de fibra.

Este tipo de fibras son las más utilizadas en enlaces de distancias cortas, hasta 1 km, y su aplicación más

importante está en las redes locales.

 

FIBRA MULTIMODO DE ÍNDICE GRADUAL.

En este caso el cambio de índice de refracción en el interior de la fibra es gradual, lo que provoca una

propagación ondulada del rayo de luz (figura b)

Estas fibras provocan menos modos de propagación que las de salto de índice y son las empleadas hasta

10 Km.

FIBRAS MONOMODO.

Es el caso conceptualmente más simple, ya que se trata de una fibra de salto de índice pero de un

diámetro del núcleo tan pequeño (inferior a 10 micras) que solo permite la propagación de un modo, el

fundamental (Figura c). Este tipo de fibra el que permite obtener mayores prestaciones y se usa en enlaces

de gran distancia. Estas fibras presentan, no obstante, algunas desventajas, como la mayor dificultad para

76

Page 77: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

inyectar la señal luminosa a la fibra (apertura numérica típica de 0.1 > ángulo de

incidencia de 120), mayor sensibilidad a errores mecánicos, malos tratos, empalmes defectuosos, etc.

 

Generalmente se utilizan las fibras multimodo en la primera y segunda ventanas, y monomodo en la

segunda y tercera ventanas.

3.1.4.2 Emisores

LED

El proceso de generación de luz en un LED se basa en el efecto de ectroluminiscencia.

En un LED la luz se emite según los 3600 que corresponden a una radiación esférica, pero en la práctica,

esto queda limitado por la construcción metálica del diodo, la reflexión en el material utilizado y la

absorción en el metal semiconductor.

Un ancho de banda típico de un LED es de 200 MHz, con rendimientos de 50 mW/mA. Los LED

presentan un espectro de emisión más ancho que los láser. Un LED de 850 nm. tiene un ancho entre 30 y

50 nm.

 

DIODO LÁSER

El proceso de generación de luz en un diodo láser es similar al del LED, pero con un volumen de

generación menor y una alta concentración de portadores inyectados. Se consigue así una elevada

ganancia óptica y un espectro de emisión muy estrecho que da lugar a luz coherente.

La luz de este tipo de láser puede acoplarse fácilmente va una fibra multimodo juntando simplemente a

tope un extremo de la raya del láser contra el extremo del núcleo de la fibra, que tiene un diámetro mucho

mayor. También puede acoplarse a una fibra monomodo.

 

3.1.4.3 Detectores

Básicamente el detector es un dispositivo que convierte fotones en electrones. Los fotodetectores

utilizados en las comunicaciones ópticas son el fotoconductor, el diodo PIN y el fotodiodo de avalancha

(APD). La mayor parte de sistemas instalados usan diodos PIN.

 

El fotodiodo PIN es el detector mas utilizada en los sistemas de comunicación óptica. Es relativamente

fácil de fabricar, altamente fiable, tiene bajo ruido y es compatible con circuitos amplificadores de

tensión. Además es sensible a un gran ancho de banda debido a que no tiene mecanismo de ganancia.

77

Page 78: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

El diodo PIN se compone básicamente de unas zonas p y n altamente conductoras junto a una zona

intrínseca poco conductiva. Los fotones entran en la zona intrínseca generando pares electrón-hueco. El

diodo se polariza inversamente para acelerar las cargas presentes en esta zona intrínseca, que se dirigen a

los electrodos, donde aparecen como corriente. El proceso es rápido y eficiente. Como no hay mecanismo

de ganancia, la máxima eficiencia es la unidad y el producto ganancia por ancho de banda coincide con

ésta última.

 APD

Los APD también son diodos polarizados en inversa, pero en este caso las tensiones inversas son

elevadas, originando un fuerte campo eléctrico que acelera los portadores generados, de manera que estos

colisionan con otros átomos del semiconductor y generan mas pares electrón-hueco. Esta ionización por

impacto determina la ganancia de avalancha.

La ganancia de un APD tiene influencia sobre el ancho de banda. El máximo ancho de banda se da para

ganancia 1. Con ganancias mas elevadas, el ancho de banda se reduce debido al tiempo necesario para

que se forme la foto avalancha.

 Figura 3.9 – Diferentes tipos de Fibra Óptica

3.2 TRANSFORMACIONES DE IMÁGENES

En este tema analizaremos algunas transformadas discretas de señales e imágenes, así como algunas de

sus aplicaciones. La teoría de las transformaciones ha jugado, y juega, un papel fundamental en el

procesamiento de imágenes por su descripción alternativa de una imagen y por ser una herramienta para

realizar operaciones como la resolución de ecuaciones lineales. Ambos conceptos serán tratados en este

tema. Es muy importante tener en cuenta la enorme aplicación de las transformaciones de imágenes en

campos como la restauración, codificación, mejora, segmentación, etc.

Aunque el material de este tema trata fundamentalmente del desarrollo de transformaciones

bidimensionales y sus aplicaciones, algunos conceptos serán introducidos a partir de funciones

unidimensionales.

78

Page 79: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

3.2.1 Transformada de Fourier. Caso Continuo.

Series de Fourier

Consideremos una función ƒ(t) definida sobre la recta real y consideremos ahora, de nuevo, la función

esta función tiene como transformada de Fourier

que recibe el nombre de serie de Fourier. Observemos además que la función Fs.(u) es periódica de

período 2

Ejemplo de la transformada de Fourier

Una vez estudiada la transformada de Fourier veamos algunos ejemplos de espectros de funciones así

como alguna de sus propiedades.

Figura 3.10 – De izquierda a derecha y de arriba a abajo. Imagen y su espectro de potencias, la misma

imagen rotada y su espectro de potencias. 

3.2.2. Restauración de Imágenes

79

Page 80: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

En el campo del análisis de imágenes, éstas son procesadas para mostrar o extraer información útil para el

problema que estemos resolviendo. Como ya sabemos, debido a las imperfecciones en su proceso de

captación las imágenes observadas son versiones degradadas de la imagen original. Esta degradación, que

fue examinada anteriormente, es debida por una parte al emborronamiento y por otra al proceso de ruido.

El campo de la restauración de imágenes se dedica a la estimación de la imagen original, la imagen sin

corrupción que ha dado lugar a la imagen degradada. Básicamente este proceso es el inverso del sistema

de formación de la imagen. En este tema veremos los modelos más simples de restauración de imágenes y

el uso de la transformada de Fourier para estimar la imagen original.

 

Restauración sin condiciones, Filtrado Inverso.

Como dijimos al principio del tema el objetivo de la restauración de imágenes es estimar la imagen

original f, dada una imagen degradada g y algún conocimiento sobre la matriz de emborronamiento D y el

ruido

Supuesto el modelo

El objetivo, es buscar un estimador de la imagen original que haga mínima una determinada función. La

primera idea en que puede pensarse es definir el estimador de la imagen original,

 

Si la matriz inversa de D existe, tendremos que

 

Restauración con restricciones

Cuando la inversa no existe o bien debido al proceso de ruído la estimación es inestable y no realista, la

solución del sistema anterior requiere que introduzcamos restricciones en la solución que buscamos, estas

restricciones suelen tener la forma de cotas superiores sobre las derivadas primera o segunda.

3.2.3 Mejora de Imágenes

80

Page 81: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

El principal objetivo de las técnicas de mejora de imágenes es procesar una imagen dada de forma que la

imagen resultante sea más apropiada que la imagen original para unas aplicaciones específicas. Es

importante destacar el término ``específico'' ya que establece que las técnicas que veremos en este tema

estarán muy orientadas a aplicaciones concretas. Así por ejemplo, un método que es muy útil para

mejorar imágenes de rayos X puede no ser la mejor aproximación para mejorar las imágenes de Marte

transmitidas por un transbordador.

Mejora Mediante Procesamiento Puntual

Podría decirse que este tipo de transformaciones son operaciones de memoria cero, en el sentido de no

tener en cuenta información local. Un nivel de gris

Ampliación de Contraste

Las imágenes con poco contraste aparecen a menudo debido a iluminación pobre o no uniforme o a la no

linealidad o pequeño rango dinámico de los sensores de las imágenes.

8.9 Diferencia y Promedio de Imágenes

La diferencia entre dos imágenes ƒ(x,y) y g(x,y) viene expresada por

Esta técnica tiene numerosas aplicaciones en segmentación y realce.

Supongamos que el valor del ruido

en cada pixel es una variable aleatoria con media cero y desviación típica

Es decir, tenemos el modelo

para todo i,j. El resultado de realizar el promedio sobre n imágenes distintas de la misma escena sería

Lo que ocurre es que ahora la desviación típica del ruido es

81

Page 82: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Por tanto si tenemos n imágenes de la misma escena, podemos obtener una nueva versión de la imagen

original con menos ruido mediante la fórmula del estimador de la desviación estándar para la mejora de

imágenes.

 

Filtros de Alisamiento

Los filtros de alisamiento se usan con el objetivo de emborronar o para reducir el ruido. El

emborronamiento es usado como preprocesamiento para suprimir detalles pequeños antes de la extracción

de objetos usualmente grandes, también puede usarse para unir segmentos.

 Filtros de Realce

El objetivo principal del realce es destacar los detalles finos de una imagen o mejorar detalles que han

sido emborronados, bien por errores o por problemas en la adquisición de la imagen.

 3.2.4. Mejora en el Dominio de las Frecuencias

El fundamento de las técnicas basadas en el dominio de las frecuencias es el teorema de convolución.

Este teorema dice que si g(x,y) es la imagen formada por la convolución de la imagen ƒ(x,y) y un

operador lineal invariante h(x,y), es decir,

entonces por el teorema de convolución, se verifica la siguiente relación en el dominio de las frecuencias

donde G,H y F son las transformadas de Fourier de g,h y f respectivamente.

 

82

Page 83: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Muchos problemas de mejora de imágenes pueden ser formulados como sigue, dado ƒ(x,y), una vez

calculado F(u,v) el objetivo es seleccionar H(u,v) de forma que la imagen deseada

 

muestra algunos rasgos de interés de ƒ(x,y). Por ejemplo, bordes en la imagen ƒ(x,y) pueden ser

acentuados usando una función que enfatice las frecuencias altas de F(u,v).

h(x,y) caracteriza un sistema cuyo objetivo es producir una imagen de salida g(x,y) a partir de una imagen

de entrada ƒ(x,y). El sistema realiza la convolución de h(x,y) con la imagen de entrada y produce el

resultado. El teorema de convolución permite dar una nueva interpretación al proceso, en el sentido de

que se puede alcanzar el mismo resultado si multiplicamos F(u,v) por H(u,v) para producir G(u,v).

Calculando la transformada de Fourier inversa de la salida, produce la imagen deseada.

 Supongamos por un momento que h(x,y) es desconocido y que aplicamos una función de impulso

unitario (es decir, un punto de luz) al sistema. La transformada de Fourier del impulso unidad es

simplemente uno, y por tanto tenemos

por tanto la transformada inversa de G(u,v) es h(x,y). Este resultado es bien conocido en la teoría de los

sistemas lineales: un sistema lineal invariante por traslaciones se especifica completamente por su

respuesta a un impulso.

Es importante notar que la mejora de imágenes no coincide con el problema de la restauración de las

mismas, aunque su formulación podría resultar muy similar.

Tal y como acabamos de discutir, la mejora en el dominio de las frecuencias es, en principio, directa.

Simplemente calculamos la transformada de Fourier de la imagen que queremos mejorar, multiplicamos

el resultado por una función de transferencia, un filtro, y calculamos la transformada de Fourier inversa

para producir la imagen mejorada.

3.2.5 Geometría de Imágenes

83

Page 84: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Estudiaremos ahora como se forman las imágenes 2-D a partir de las escenas tridimensionales. Entender

la formación de imágenes es un prerrequisito para entender completamente los métodos de recuperar

información 3-D a partir de imágenes. Si entendemos el proceso por el cual el mundo 3-D (una escena) se

proyecta en el mundo 2-D (una imagen) comprenderemos dos aspectos fundamentales de la formación de

imágenes:

Perspectiva por Proyección.

Consideremos un agujero diminuto ideal (ojo de aguja) a una distancia fija delante del plano de la

imagen. Supongamos que idealmente sólo la luz que viene a partir del ojo de la aguja puede alcanzar el

plano de la imagen. Puesto que la luz viaja en línea recta, cada punto en la imagen corresponde a una

dirección particular definida por un rayo desde el punto a través del ojo de la aguja.

Definimos el eje óptico, en este caso simple, como la perpendicular, a través del ojo de la aguja, al plano

de la imagen. Introducimos un sistema de coordenadas con el origen en el ojo de la aguja y el eje z

alineado con el eje óptico y apuntando hacia la imagen. Es importante tener en cuenta que con esta

orientación los puntos hacia los que mira la cámara tienen componente z negativa.

Queremos ahora calcular dónde aparecerá la imagen P´ del punto P que está sobre un objeto enfrente de la

cámara. Supondremos que no existe ningún otro objeto en el rayo que une P y el ojo de la aguja O. Sea P

(x,y,z)t el vector que une P y O y r´= (x´,y´, ƒ´) el que une O y P´.

Si el rayo que conecta P y P´ forma un ángulo:

 con el eje óptico tendremos

 

Donde:

es el vector unitario en la dirección del eje óptico. Es importante recordar que los puntos delante de la

cámara tienen componente z negativa. Además

 

84

Page 85: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

de modo que

lo que en componentes significa:

El mismo modelo puede obtenerse cuando el plano z=0 se sitúa en el plano de la imagen.

 

Proyección Ortográfica.

Consideremos la proyección de perspectiva donde el plano de la imagen se encuentra en z=0, el ojo de la

aguja en z=f y el plano de la escena en z=z, con f > z. En ese caso las ecuaciones de la proyección de

perspectiva serían, observemos que en este caso las imágenes no salen invertidas,

 

obviamente la z proyectada tiene z=0 en todos los casos. Observemos que cuando f tiende a infinito

tenemos que x = x´ y y = y´ . Llamaremos perspectiva con distorsión a la que aplica (x,y,z) en (ƒx/( ƒ-z),

ƒy/( ƒ-z), ƒz/( ƒ-z)).

Esta transformación recibe el nombre de proyección ortográfica cuando el ojo de la aguja está a distancia

infinito en la dirección de z.

La perspectiva con distorsión produce un objeto tridimensional al que se le ha quitado la forma, cuanto

más lejano del ojo de la aguja esté más pequeño se verá.

Observemos que en los modelos que hemos descrito hemos perdido la información sobre el eje z. Es claro

que para recuperarla necesitamos al menos dos imágenes distintas, desde diferentes ángulos, del mismo

objeto.

Conclusiones del Capítulo 3

85

Page 86: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

El medio de transmisión es, como se habló en éste capítulo, un elemento físico con el cual se efectúa

la comunicación y ésta puede ser entre 2 ó mas equipos. Los medios de transmisión, dependiendo

del material que estén hechos, puede permitir una velocidad de hasta 1 Mb. Para la transmisión de

voz y datos representa una ventaja muy importante para llevar de un lugar distante a otro

información de gran tamaño sin tener una pérdida completa de la misma.

Con el paso del tiempo, la evolución de los medios de comunicación han permitido que no

simplemente se transmita a través de ellos sólo la voz, sino que ahora se incluye también

información que se envía por paquetes.

En nuestros tiempos, el uso de éste tipo de medios de transmisión es eficiente, la forma en la que nos

comunicamos y sobre todo, el costo disminuye bajo la demanda del mismo.

86

Page 87: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

87

Page 88: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

En este capitulo revisaremos 4 de los mas importantes servicios que otorgan las Redes Inteligentes, enfocándonos en un segundo termino en las Redes Privadas Virtuales (VPN), ya que sobre ella, esta desarrollada la mayor parte del proyecto. Abarcaremos a la VPN por definición, configuración y funcionamiento tomando en cuenta la relación que existe entre una Red Inteligente y una red LAN.,

Una característica de la Red Inteligente es que su arquitectura es independiente del servicio,

proporcionando una plataforma que puede soportar cualquier servicio orientado a la red, por lo que ni

éstos ni su número, que puede considerarse ilimitado, están completamente definidos. Su utilización

permite obtener una amplia y variada gama de servicios de valor añadido sobre el de conectividad básica,

todos ellos ofrecidos sobre cualquier red de transporte, fija o móvil y de banda estrecha o de banda ancha.

Entre ellos tenemos, agrupados por categorías, los siguientes:

4.1 Encaminamiento y traducción de numero

Éstos han sido unos de los primeros en ser definidos e implantados y están en continua evolución,

incorporando más facilidades avanzadas para que las llamadas puedan tratarse de manera personalizada

por cada usuario. Un ejemplo de tales servicios, útiles para el usuario doméstico, es el de desvío de

llamada en caso de desplazamiento de un lugar a otro, y el de número personal en el que cada usuario

dispone de un único número, y la red se encarga de dirigir las llamadas a él al punto en donde se ha

definido la localización del mismo; y otro, útil para el usuario de negocios, es el de número único con el

que cada llamada se encamina hacia la oficina más cercana al lugar de origen de la llamada.

Otros servicios no menos importantes, dentro de esta categoría, son los de llamada en espera, que nos

avisa en caso de ocupado de que alguien nos llama, rellamada automática, conferencia múltiple,

marcación abreviada, llamada de aviso, etc.

4.2 Tarificación especial

88

Page 89: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Éstos han sido creados para poder repartir el coste de la llamada entre el que la origina y el que la recibe,

permitiendo, además, que este último cargue un coste adicional por el servicio que proporciona. Se

conoce como servicio de números 900, cada uno con un criterio de tarificación distinto de los otros (900 o

de cobro revertido automático; 901 y 902 de cobro compartido entre el llamante y el llamado; 903 y 906

cuyo coste lo asume el llamante con un recargo adicional que se reparten el operador y el prestatario del

servicio; 904 de telefonía personal y 905 para encuestas/televoto) y que se suele emplear para la atención

masiva de llamadas.

Dentro de esta familia se pueden incluir los de pago con tarjeta (virtual), que permiten a cualquier usuario

que disponga de ella utilizar el teléfono desde cualquier lugar sin necesidad de disponer de dinero o de

una tarjeta de prepago, cargándose a su cuenta el importe de las llamadas que haya realizado.

4.3 Orientados al operador

Es una nueva modalidad que facilita la mejor operación de la red al operador, en un entorno en el que

compiten varios y se obliga, por ejemplo, a ofrecer la portabilidad del número, es decir que un usuario

mantenga el mismo número telefónico cuando decide cambiar de uno a otro porque le ofrece un mejor

servicio o unas tarifas más económicas, o cambia de lugar de residencia y se tiene que conectar a otra

central del operador con el que tiene contratado el servicio. Son necesarios cuando por razones de

legislación o de negocio se necesita mantener la compatibilidad con otras redes.

La utilización de la Red Inteligente permite desplegar o cambiar rápidamente y de manera centralizada

cualquier nuevo servicio en la red telefónica, lo que de otra forma es bastante complicado y costoso. Es

por tanto una opción que todos los operadores contemplan tener en sus planes estratégicos y que la

normalización de servicios hace que, aunque con ciertas dificultades y, en algún caso adaptaciones, los

desarrollos de un país sean trasladables a otros. Estados Unidos fue el pionero en establecer los servicios

de inteligencia de red y el modelo desarrollado dentro de AT&T, ahora Lucent, y por Bellcore en 1984 es

uno de los que más éxito comercial tiene a nivel mundial. Sin embargo, el concepto de Red Inteligente, tal

y como actualmente se entiende, se basa en el principio de ejecución de una serie de pequeños módulos

software (SIB), introducido inicialmente por Ericsson.

La Red Inteligente es un eslabón imprescindible para el despliegue de las redes móviles GSM, en donde

la función de roaming (localización y seguimiento del usuario) y handover (traspaso entre células), así

como la identificación y autentificación de los usuarios mediante su PIN y SIM necesitan de la

interacción en tiempo real con potentes bases de datos en donde se contiene la información de cada

usuario y el perfil de servicios que tiene asignado.

89

Page 90: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Por otra parte, la evolución hacia una red universal de telecomunicaciones personales (UPT) y la

convergencia fijo-móvil no sería posible, ya que requiere hacer uso de muchos de los servicios que sólo la

Red Inteligente puede ofrecer, como a continuación se muestra otros servicios que soporta la Red

Inteligente:

Consultoría en red inteligente

Red inteligente fija

Red inteligente inalámbrica (TDMA)

Red inteligente móvil (GSM)

Dimensionamiento de la plataforma

Soporte de mercado

Desarrollo de servicios

Modificaciones específicas (Customizations)

Migraciones de producto

Extensión hacia operadora

Correo de voz

Puente multiconferencia

Puente de distribución

Almacenamiento y reenvio de mensajes de fax

Conversion texto/fax

4.4 Redes Privadas Virtuales

El término VPN (Virtual Private Network: Red Privada Virtual), ha tenido varios usos a lo largo del

tiempo asociados con conectividad remota de servicios, pero actualmente se ha establecido como

sinónino de redes de datos basadas en IP.

Previo a este concepto, las grandes corporaciones gastaban enormes recursos a fin de configurar redes

privadas de alta complejidad, hoy comúnmente denominadas Intranets. Estas redes eran instaladas usando

costosos servicios de líneas dedicadas, Frame Relay y ATM para incorporar usuarios remotos. Al mismo

tiempo, empresas medianas y pequeñas no podían adquirir servicios tan costosos, y se encontraban

condenadas a utilizar servicios muy inferiores.

Al volverse Internet más accesible, y aumentar en gran medida las capacidades de ancho de banda, se

comenzaron a implementar las llamadas Extranets, permitiendo comunicar usuarios internos y externos

con un bajo costo y una implementación rápida. Sin embargo, esto presenta un problema fundamental: la

seguridad.

90

Page 91: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Las soluciones actuales de VPNs dan una respuesta a este problema. Utilizando protocolos especiales de

encapsulamiento y procedimientos complejos de encripción, logra alcanzarse la integridad de datos y

privacidad de conexiones punto a punto de una forma transparente, y una reducción de costos

significativa al estar haciendo uso de una red pública.

Podemos decir entonces que existen al menos dos elementos fundamentales que combinados permiten

formar una VPN: encripción y encapsulamiento.

Encripción

Las redes privadas virtuales garantizan la privacidad y la confidencialidad de la información haciendo uso

de la encripción. En un muy breve resumen, encripción es una técnica que codifica la información de un

modo que hace difícil o imposible su lectura, y la decodifica de modo que pueda ser leída nuevamente. A

la información codificada se la llama cipher-text y a la información sin codificar, clear-text.

Cuando en una VPN se transmite información de un punto a otro, el Gateway de la VPN del punto de

origen encripta la información en cipher-text antes de enviarla. En el otro punto, el Gateway receptor

desencripta la información, es decir se vuelve clear-text, y luego la envía a la LAN.

Figura 4.1 – Interconexión de una VPN

Un algoritmo de encripción es una técnica reproducible de cifrado y descifrado de información que puede

ser realizada por personas o computadoras. Un ejemplo sencillo de un algoritmo de encripción sería

reemplazar cada letra en una oración por la letra que le sigue inmediatamente a ésta en el alfabeto,

obteniendo el cipher-text. Para leer la oración original, simplemente reemplazaríamos cada letra del

cipher-text por la letra que la precede en el alfabeto.

En el pasado (y en algunas implementaciones actuales de baja calidad), la encripción permanecía segura

manteniendo el algoritmo como un secreto. De este modo, no se podía leer un mensaje encriptado ya que

se desconocía cómo había sido creado. El principal problema es que una vez que el algoritmo ha sido

descubierto, se tiene acceso a toda la información que haya sido encriptada con el mismo. Peor aún, dado

que la técnica de encripción es un secreto, resulta imposible determinar cuán buena es su calidad ya que

muy poca gente puede probarla.

91

Page 92: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Actualmente, los mejores métodos de encripción son públicos de modo tal que todo el mundo sepa cómo

funcionan. De hecho, se sabe exactamente cómo es encriptada la información. Estos métodos están

disponibles para cualquiera y están muy probados.

Claves

Ahora, dado que el método no es secreto, se evita que alguien acceda a la información mediante el uso de

keys (claves). Una clave es un código secreto utilizado por el algoritmo de encripción para crear una

versión única de cipher-text. Esta clave podría compararse con la combinación utilizada en una caja

fuerte.

De este modo, la seguridad no depende de que el algoritmo de encripción sea un secreto. Actualmente, la

mayoría de los estándares de seguridad de Internet (como DES y 3DES) toman esta postura de exponer su

algoritmo ante cualquiera para que sea examinado y usado, brindando seguridad a través de la generación

de claves únicas y con alta dificultad de ser conocidas. El nivel de seguridad generalmente depende en

buena parte del largo de la clave (key lenght).

Figura 4.2 – Algoritmo de Encripcion

Key Lenght

Utilizando algoritmos de encripción conocidos, la seguridad depende del largo de la clave. Una clave de 8

bits implica 28 combinaciones, mientras que una clave de 16 bits implica 216 (65536) combinaciones

posibles.

Con una clave de 16 bits, alguien podría realizar 65536 intentos antes de adivinar la clave que brinda

acceso al cipher-text. Para una persona esto sería bastante difícil, pero para una computadora no sería un

gran desafío y no tomaría demasiado tiempo recorrer todas las posibilidades.

92

Page 93: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Key lenght(bits) Combinaciones posibles

 

8 256

16 65.536

56 72.057.594.037.927.900

112 5.192.296.858.534.830.000.000.000.000.000.000

168 374.144.419.156.711.000....000.000.000.000.000

Tabla 4.1 – Combinaciones para las Key Length

DES, Triple-Pass DES y 3DES

DES (Data Encryption Standard) es un algoritmo comúnmente usado y ampliamente probado. El sistema

DES usa claves de 56 bits para encriptar datos en bloques de 64 bits. La clave de 56 bits brinda 2 56

combinaciones posibles. Esto implica que una persona valiéndose de una PC para adivinar la clave,

tendría que recorrer durante alrededor de 20 años las distintas combinaciones. Por otro lado, si

imaginamos una gigantesca organización con millones de computadoras recorriendo en paralelo las

distintas posibilidades, encontrar la clave podría reducirse a minutos. Por esto, DES puede ser seguro

frente a atacantes casuales, pero no frente a una organización de amplios recursos realizando un ataque

dirigido.

Triple-Pass DES es un sistema DES que incrementa la seguridad encriptando la información varias veces.

Los datos son encriptados utilizando una clave de 56 bits. El cipher-text resultante es desencriptado

utilizando una segunda clave de 56 bits. Esto da como resultado un clear-text que nada tiene que ver con

lo que originalmente fue encriptado. Finalmente, los datos son nuevamente encriptados utilizando la

primer clave:

Figura 4.3 – Combinación Triple Pass

A esta técnica de encriptar, desencriptar y volver a encriptar se la conoce como EDE. Incrementa

efectivamente la clave de 56 bits a 112 bits.

3DES es un algoritmo de encripción que provee una seguridad aún mayor que triple-pass DES. Con

3DES, los datos son encriptados, desencriptados y vueltos a encriptar (EDE), pero con tres claves

distintas. Esto resulta en una clave de 168 bits.

93

Page 94: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Generar claves seguras es sólo una parte de la ecuación. Para garantizar una seguridad continua, lo

deseable es que las claves cambien constantemente cada breves periodos de tiempo. Del mismo modo en

que los algoritmos que basan su seguridad en mantenerse secretos, sucede con las claves. Si se logra

adivinar una clave, se tiene acceso a toda la información encriptada con ella. Por este motivo, en una

buena implementación nuevas claves son generadas cada vez que un túnel VPN es establecido, y las

claves son regeneradas cada cierto tiempo, generalmente cada dos horas.

Claves simétricas y asimétricas

Cuando la misma clave es utilizada para encriptar y desencriptar la información, esta es denominada

simétrica. Esto requiere que los puntos comunicados a través de la VPN posean la misma clave.

Otra técnica utilizada permite que la información sea encriptada con una clave, pero desencriptada con

otra. La información encriptada con una clave no puede ser desencriptada con la misma y viceversa. Dos

claves son requeridas, una para encriptar y otra para desencriptar, y estas no pueden ser intercambiadas.

Estos pares de claves son denominadas claves asimétricas.

Figura 4.4 – Claves de encripción

Con las claves asimétricas, a una clave se la denomina clave pública y a la otra clave privada. La clave

pública en general no se mantiene en secreto. Si A desea enviarle un mensaje a B de modo tal que nadie

más pueda verlo, entonces A encripta el mensaje usando la clave pública de B. B es el único capaz de

desencriptar el mensaje, utilizando su clave privada. En otro ejemplo, si A envía un mensaje a B y desea

que B pueda corroborar que efectivamente el mensaje proviene de A y no está falsificado, entonces A

puede encriptar el mensaje utilizando su clave privada, y B puede desencriptar el mensaje con la clave

pública de A. Si de este modo B logra desencriptar el mensaje correctamente, entonces el mensaje tiene

que haber provenido de A.

Las claves asimétricas suelen ser muy largas - por ej. 1024 o 2048 bits -. El procesamiento de encripción

requiere bastante potencia computacional y toma mucho tiempo. Por esto, las claves asimétricas son

utilizadas para eventos que no ocurren frecuentemente, como establecer un túnel VPN. Las claves

simétricas suelen ser mucho mas cortas - por ej. 56, 112 o 168 bits-, por lo que el procesamiento de

encripción utilizando claves simétricas es considerablemente mas rápido que con las asimétricas.

94

Page 95: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Las claves simétricas se utilizan para transacciones de alta frecuencia, especialmente para la encripción de

datos transmitidos sobre una VPN.

Autenticación

La tecnología de encripción garantiza la privacidad de la información al atravesar Internet. La tecnología

de autenticación garantiza:

1. La identidad de los participantes de la VPN (los gateways y clientes son quienes dicen ser)

2. La integridad de la información recibida (no ha sido alterada en el camino)

Existen diversos modos de autenticación, siendo el mas común el uso de usuario y contraseña. El

problema con este método en particular es que es un tanto inseguro: una de sus debilidades es que los

usuarios deben elegir contraseñas que puedan recordar fácilmente. Esto significa que pueden ser

adivinadas.

Una de las tecnologías mas utilizadas es la de certificados digitales, lo que permite autenticar e identificar

tanto a personas como a sistemas sin el uso de usuarios y contraseñas. Un certificado digital es un registro

que incluye varios datos, como el nombre de una persona, su dirección, su clave pública, y fechas de

expiración del certificado que indican cuando éste deja de ser válido. En una VPN, los certificados

digitales se utilizan para identificar a quien (persona o sistema) intenta conectarse a la VPN, y como

medio de distribución de claves públicas.

Para evitar la falsificación, los certificados digitales se basan en la firma digital. La firma digital garantiza

que la información recibida es auténtica y no ha sido alterada en modo alguno.

La creación de una firma digital es un procedimiento de dos pasos. Primero, el mensaje transmitido es

procesado por un algoritmo de encripción particular: la función de hash, que transforma un mensaje de

largo arbitrario en un número único de longitud fija. Este número creado por la función hash es llamado el

digest del mensaje. Si se cambia en cualquier forma el mensaje original, el digest de este cambia también.

Las funciones de hash son muy conocidas, como SHA (Secure Hash Algorithm) y MD5(Message Digest

5). El segundo paso para crear la firma digital, es encriptar el digest del mensaje utilizando la clave

privada. Esto da como resultado la firma digital.

Para garantizar la autenticidad de un mensaje, se crea una firma digital para el mismo y se incluye en el.

El recipiente comprueba la autenticidad mediante:

1. La desencripción de la firma digital utilizando la clave pública del remitente (esto genera el

digest del mensaje original)

2. Cálculo del digest del mensaje utilizando la función de hash (esto genera un nuevo digest del

mensaje basado en los datos recibidos)

3. Comparación de resultados

95

Page 96: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Si los resultados son idénticos, entonces el mensaje es auténtico y no ha sido alterado. Un mensaje que

incluye una firma digital es un mensaje firmado.

Entonces, un certificado digital es un tipo especial de mensaje firmado que asocia a una persona,

organización o computadora con una clave pública. Una entidad certificadora, llamada CA (Certificate

Authority), acepta claves públicas con una prueba de identidad y crea certificados digitales dejándolos

disponibles para otras personas. La entidad certificadora es un organismo confiable por ambas partes, el

cual declara que efectivamente una clave pública pertenece a una persona, organización o sistema. Esta

entidad puede utilizar protocolos de directorio como X.500 o LDAP para brindar sus servicios, o puede

estar implementada haciendo uso de protocolos propietarios.

PKI (Public Key Infrastructure: Infraestructura de claves públicas) es una serie de servicios de seguridad

para administrar claves, certificados digitales y políticas de seguridad. Las PKIs están diseñadas para dar

soporte a grupos abiertos, a fin de manejar interacciones entre personas y sistemas que no se conocen

previamente. Por ejemplo, en un sistema de compras a través de Internet. En particular, las PKIs

posibilitan la coordinación entre múltiples CAs, dado que distintas personas o sistemas puede poseer

certificados emitidos por distintas CAs.

Encapsulamiento

Encripción, claves, certificados y firmas digitales son las tecnologías de seguridad que garantizan la

privacidad en una VPN. Ahora, generalmente, el envío de información en una VPN se realiza entre

direcciones privadas. Es decir, entre direcciones no routeables vía Internet.

Figura 4.5 - Encapsulamiento

Veamos este ejemplo. En la oficina A la maquina con dirección "a" puede comunicarse con "c" al enviar

paquetes con encabezados que digan dirección-origen: a, dirección-destino: b. Esto funciona

perfectamente dentro de la LAN.

96

Page 97: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

El problema se presenta cuando la máquina "a" de la oficina A quiere enviar información a la máquina

"z" en la oficina B. Como ambas direcciones son privadas, no hay modo de routear paquetes a través de

Internet, que es la red pública que une a ambas oficinas. Entonces, para realizar esta conexión, se requiere

encapsulamiento.

El gateway de la oficina A, con dirección C, sabe que las direcciones privadas "x", "y" y "z" se

encuentran en la oficina B; y también sabe que el gateway de la oficina B tiene dirección T. Entonces,

cuando "a" envía un paquete a "z", el gateway de la oficina A lo recibe y prepara para su envío. El

paquete inicial que dice dirección-origen:a, dirección-destino: b, es encriptado y puesto dentro de un

segundo paquete que dice dirección-origen: C, dirección-destino: T. Como estas direcciones son

routeables en Internet, este paquete es enviado a la oficina B, en donde el gateway de esta oficina extrae

el primer paquete y lo envía a la LAN.

Este proceso de poner un paquete dentro de otro es denominado encapsulamiento, y es la base del

tunneling.

IPSec

IPSec es el estándar de facto para garantizar la seguridad y autenticidad de las comunicaciones privadas a

través de redes públicas basadas en IP, y se basa en estándares desarrolados por la IETF. Si bien la

incorporación de IPSec es opcional en implementaciones de IPv4, debe estar presente en las

implementaciones de IPv6, por lo que puede asumirse que IPSec será utilizado en forma creciente.

IPSec es realmente flexible y muy escalable, y si bien las implementaciones suelen ser bastantes

complejas, una vez superada ésta se obtiene una notable estabilidad.

IPSec provee encripción y autenticación al nivel de IP en la pila de protocolos de red, por lo que protege

todo tipo de tráfico transportado sobre IP y puede ser utilizado en routers, firewalls, servidores de

aplicaciones e incluso desktops y laptops.

Se utilizan tres protocolos:

AH(Authentication Header)

ESP(Encapsulating Security Payload)

IKE(Internet Key Exchange)

El protocolo IKE prepara las conexiones IPSec (ESP o AH) tras negociar ciertos parámetros (algoritmos a

utilizar, claves, etc). Esto se realiza intercambiando paquetes en el puerto 500/UDP entre ambos

gateways. IKE se encuentra definido en RFC2409.

97

Page 98: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

AH brinda un servicio de autenticación a nivel de paquetes. Esta autenticación se brinda en forma

separada a la encripción agregando un header de autenticación (AH) entre el header IP y el resto. Los

detalles pueden encontrarse en RFC2402. Los datos de autenticación del header dependen tanto de una

clave simétrica como de cada byte de los datos que son autenticados. La técnica utilizada es HMAC

(RFC2104). Los algoritmos involucrados son SHA y MD5. AH utiliza el protocolo 51.

El protocolo ESP brinda encripción y autenticación de paquetes. Puede usarse con o sin AH.

La autenticación se realiza en forma similar a AH. Los algoritmos de encripción pueden variar de acuerdo

a la implementación (los RFCs requieren únicamente DES y encripción nula). FreeS/WAN, la

implementación de IPSec para Linux utiliza 3DES actualmente, aunque existen patches para agregar

soporte de otros, como AES (Rijndael), Blowfish y CAST. Pese al requerimiento de DES, FreeS/WAN no

lo implementa, ya que como anteriormente se dijo es inseguro. ESP utiliza el protocolo 50.

Modos

Pueden realizarse conexiones IPSec de dos modos diferentes: modo de transporte y modo de túnel.

El modo de transporte es una conexión de host a host y sólo involucra dos máquinas. Cada equipo realiza

su propio procesamiento de IPSec y routea paquetes en forma acorde (algunos via IPSec).

El modo de túnel es una conexión entre gateways, los cuales proveen túneles para ser utilizados por

máquinas clientes detrás de cada gateway. Las máquinas clientes no realizan ningún procesamiento de

IPSec, tan sólo routean a los gateways.

Efectividad y Economía

Una VPN es realmente efectiva en términos de intercambio de información crítica entre empleados que

trabajan en oficinas remotas, en el hogar, o en la vía pública. Puede distribuir información en forma

segura entre vendedores, proveedores o socios, aún habiendo una distancia enorme entre ellos. Debido a

que las companías no tienen que invertir en gran infraestructura, pueden reducir sus costos operativos

tercerizando los servicios de red a proveedores. VPNs también reducen costos al eliminar la necesidad de

llamados telefónicos de larga distancia, combinando VPNs con Voz sobre IP (VoIP).

Tecnologías de Avanzada

IPSec de FreeS/WAN

Debido a su estabilidad y confiabilidad, IPSec se ha transformado en el estándar de facto para las VPNs

más críticas. Utiliza una fuerte criptografía que provee autenticación y encriptación. Mientras que la

autenticación asegura el origen de los datos, la encriptación provee la privacidad de los mismos.

98

Page 99: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

El protocolo IPSec es utilizado ampliamente en IPv4, y será requerido en IPv6, la próxima generación de

IP.

IPSec posee también gran flexibilidad a la hora de personalizar las aplicaciones, ya que opera en la capa

de red. Sin embargo, hay tres tipos de red privada que se utilizan ampliamente:

Red Privada Virtual - VPN, que permite que múltiples sitios se conecten de forma segura a

través de una red pública como Internet.

Road Warriors, que permite a los usuarios que se conecten desde su hogar, hotel u oficina móvil,

tanto en forma alámbrica como inalámbrica, ya sea desde un enlace dedicado o desde una

conexión Dial-Up corriente.

Encriptación Oportunista, que permite formar túneles seguros sin demasiada administración en

ambos extremos. Cada gateway IPSec toma la información que necesita de un servidor de

nombres (DNS).

Por último, cabe agregar que debido a que IPSec es un protocolo estándar, puede operar con otros

dispositivos o network appliances de VPN, asegurando la escalabidad en el fututo, aún con la llegada de

IPv6.

Obtenga la mejor solución 

Como toda Solución Logic incluye: 

Instalación

Puesta en Marcha.

Capacitación.

Documentación.

CD de rescate y Soporte Técnico por 30 días.

Logic no sólo asesora en la instalación y personalización del servicio, sino que además capacita al cliente

en las herramientas necesarias para su posterior administración.

4.4.1 Configuración de una VPN

Paso 1. Desde Inicio -> Configuración -> Panel de Control -> Conexiones de Red ejecutar

el Asistente para crear una conexión nueva (Crear una conexión nueva).

99

Page 100: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Paso 2. Seleccione Conectarse a la red de mi lugar de trabajo.

100

Page 101: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Paso 3. Seleccione Conexión de red privada virtual

Paso 4. Ingrese un nombre para identificar la conexión.

101

Page 102: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Paso 5. Seleccione No usar la conexión inicial.

Paso 6. Ingrese el nombre del servidor VPN de la Universidad.

102

Page 103: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Paso 7. En estos momentos a terminado de configurar la conexión, puede habilitar la

opción de agregar un enlace directo a esta conexión desde el escritorio.

Paso 8. Al momento de iniciar la conexión con la VPN deberá ingresar un Usuario y una

Clave, la cual se le será asignada en su momento.

Figura 8.

103

Page 104: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Conclusiones del Capítulo 4

Como se vió en el capítulo 1, una red es la conexión entre 2 ó mas ordenadores. De ésta definición

partió el capítulo 4 donde se nos explicó que en una red se podían implementar varios servicios con

los cuáles se enriquece el uso de la misma red. Haciendo uso de la red de comunicación pública se

puede tener éstos servicios, como los son, el desvío de llamada, llamada en espera, rellamada

automática, marcación abreviada, etc., servicios con los cuáles nos damos cuenta de cómo han

evolucionado las telecomunicaciones.

Fue de nuestro interés el conocer un servicio dentro de las redes inteligentes llamado VPN. Con ésta

herramienta se puede encriptar la información y enviar de un punto a otro sin pérdidas y a un bajo

costo. Esto representa para las grandes empresas una inversión que les reditúa en ganancias netas.

Debido a esto, el implementar una VPN dentro de una red resultaría en un beneficio con respecto a

la seguridad y costo.

104

Page 105: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

105

Page 106: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

En este capitulo abordaremos los temas vistos en los capítulos anteriores, dándole su importancia teórica y constructiva para este capitulo, solo que ahora abordaremos los temas con el sentido practico, el cual es nuestro objetivo principal. En este capitulo hablaremos siempre de cálculos, configuraciones y equipos reales, y así dar la respuesta a nuestra hipótesis.

5.1 Objetivos:

Dar a conocer la aplicación con una descripción de su funcionamiento

Describir los requerimientos del equipo para su implantación

Mostrar a la arquitectura completa

Retomando lo que se ha visto a través de los capítulos anteriores, la implementación de la

videoconferencia (capítulo 4) será a través de una red VPN (descrito en el capítulo 3). Por lo tanto, se

describirá a continuación la aplicación.

El panorama a visualizar es una compañía consultora en TI. Esta compañía requiere de un sistema de

videoconferencia que le ofrezca rapidez, seguridad y confiabilidad en su funcionamiento. No basta con

sólo tener comunicación telefónica, se necesita también tener una imagen que muestre mas allá de lo que

la voz puede describir. Nosotros nos dimos a la tarea de ofrecerle a la compañía consultora una opción

completa para su demanda, por lo tanto, se investigó que era con lo que la compañía contaba en cuanto a

infraestructura tecnológica y de ahí partimos para hacer el estudio y efectuar la implantación.

La compañía, al momento de hacer el levantamiento del proyecto, contaba con lo siguiente:

8 servidores HP DL380

Administrador de red

8 Xeón @ 3.2 Ghz

8 GB RAM

106

Page 107: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Windows 2003 Server

85 Desktops HP dc5100

Windows XP Professional SP2 OriginalProcesador Intel Pentium 4 541 HT tecnología EM64T (3.2 GHz)

80GB Serial ATA

512MB DDR2 PC2-4200 (1x512) 533-Mhz

8 Switches SUN

32 Puertos FC c/u

400 Mb/s por puerto

EMC PowerPath

55 Teléfonos NORTEL M3902

Pantalla LCD con 2 líneas x 24 caracteres

Teclas interactivas para acceso rápido

Manos libres

35 Teléfonos NORTEL M3904

Teléfono digital multilínea

Funciones en pantalla

Directorio personal

Manos libres

1 Conmutador Nortel Meridian 1

Con distribución automática de llamadas

Integra ISDN

Interfase de T1 que acopla fibra óptica

Slots para tarjeta analógica

Internet ADSL con un ancho de banda de 2 MB

107

Page 108: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Red VPN con 7 nodos mas 1 que es la matriz.

Con éste levantamiento lo que se pretendía era dimensionar las necesidades de la compañía con el

objetivo de hacer la implementación del equipo de Videoconferencia con una funcionalidad correcta.

Al tener clara la infraestructura tecnológica por parte de la empresa, comenzamos a buscar un equipo de

videoconferencia que pudiera ser utilizado a través de una VPN y que además de todo, que fuese

confiable.

Se examinaron 3 equipos, las características de los mismos se describen a continuación:

MARCA MODELO ESTANDARES

DE VIDEO

ESTANDARES DE

AUDIO

RESOLUCIO

N DEL

MONITOR

NUMERO TOTAL

DE

CONFERENCIAS

SIMULTANEAS

VELOCID

AD DE

TRANSMI

SIÓN

PRECIO

Sony PCS-tl50p H.261, H.263,

H.263+.

G.711, G.722, G.723,

G.729

Pantalla LCD

TFT de 20”,

resolución de

1,280 x 768

pixeles

2-6 384 Kbps USD $

12,500

Aethra SUPERNO

VA X150

H.239, H.323,

H.323 SIP

G.711, G.722, G.723,

G.729

Pantalla de

plasma de 50”.

10+ 384 Kbps USD$

10,000

Polycom Polycom

VS4000

ITU-T, H.264 G.711, G.722 Sin Monitor 2 – 10 128 Kbps USD$

7,200

Tomando en cuenta éstas características, decidimos trabajar con el equipo de Aethra por la calidad,

confiabilidad y precio del equipo. Por lo tanto, nuestra aplicación se basa en la implementación del

equipo SUPERNOVA X150 de Aethra.

Después de haber decidido con que equipo trabajaríamos, el acondicionamiento del lugar de la

videoconferencia es importante. Complementando nuestro trabajo, diseñamos el lugar propicio para la

implementación del equipo.

108

Page 109: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

5.2 Acondicionamiento de la sala

Lo primero que se hizo fue dimensionar el área de la sala de juntas. Después de eso, tomamos en cuanta

los materiales a utilizar para poder amortiguar el rebote del sonido. En las siguientes imágenes podremos

visualizar a grandes rasgos lo descrito anteriormente.

Figura 5.1 – Planta de la sala

Figura 5.2 – Vista Transversal

109

Page 110: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Figura 5.3 – Ventana

Figura 5.4 – Puerta

Superficies cerramientos

— Techo-cubierta enlucido de yeso: 40 m2.

— Paredes enlucido de yeso: 59.4 m2.

— Ventanas: 9 m2.

— Puertas de chapa de acero: 1.8 m2.

— Solera de pavimento de hormigón, pintado: 40 m2.

Se considera una ocupación de 8 personas.

Volumen neto local: 108 m3.

Coeficiente de absorción acústica de los cerramientos

Valor medio para frecuencias de 100 a 5.000 Hz.

— Techo-cubierta: 0,03

— Paredes: 0,03

— Ventanas: 0,10

—Puertas: 0,02

— Piso: 0,015

— Una persona: 0,40

110

Page 111: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

5.3 Cálculos

Teniendo los parámetros anteriores, como lo son las medidas de la sala de juntas y tomando en cuenta los

materiales a utilizar, se procedieron a hacer los cálculos:

5.3.1 Cálculo del tiempo de reverberación del local

El área absorbente será:

Cerramiento S(m2) α αS(m2)

— Techo-cubierta 40 0,03 1.2

— Paredes 59.4 0,03 1.78

— Ventanas 9 0,10 0.9

—Puertas 1.8 0,02 0.036

— Piso 40 0,015 0.6

— Una persona 8 0,40 3.2

A0= αS=7.716 m2

De acuerdo con la teoría de Sabine, el tiempo de reverberación del local viene dado por la ecuación:

donde:

V: Volumen del local (m3)

A1 = a1 · S1 + a2 · S2 + … + an · Sn

donde:

S1, S2..., Sn: Superficies de los cerramientos (m2).

a1, a2..., an: Coeficientes de absorción de dichos cerramientos.

Aplicando valores en (1), se obtiene:

111

Page 112: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

5.3.2 Tiempo de reverberación del local con absorbente acústico

Se considera un techo de plafon suspendido y se cubre el piso con alfombra.

El valor medio del coeficiente de absorción, para frecuencias de 100 a 5.000 Hz, es a= 0,78.

Para el cálculo del tiempo de reverberación en la sala , cuando una o varias superficies tienen un

coeficiente de absorción muy diferente, se aplica la teoría de Millington y Sette.

Dicho tiempo de reverberación viene dado por la ecuación:

……(2)

donde:

V: Volumen del local (m3).

A1 = Si ln (1 – ai) = –[S1ln (1 – a1) + S2ln (1 – a2) + … + Snln (1 – an)]

donde:

S1, S2..., Sn: Superficies de los cerramientos (m2).

a1, a2..., an: Coeficiente de absorción de dichos cerramientos.

ln: Logaritmo neperiano.

Aplicando valores en [2]:

A1 = – Si ln (1 – ai) = –[40 · ln (1 – 0.78) + 59.4 · ln (1 – 0,03)] + 9 · ln (1 – 0,1) + 1.8 · ln (1 –

0,02) + 40 ln (1 – 0,015) + 8 ln (1 – 0,4)] = 68.09 m2

5.3.3 Reducción del nivel de presión sonora, en el campo reverberado

112

Page 113: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Para la reducción obtenida en base al área absorbente, se utiliza la ecuación:

donde:

A1: Área absorbente del local con tratamiento acústico (m2).

A0: Área absorbente del local antes del tratamiento (m2).

Aplicando valores, se tiene:

Para la reducción obtenida partiendo de los tiempos de reverberación se utiliza la ecuación:

donde:

T1: Tiempo de reverberación en el local sin tratamiento absorbente (s).

T2: Tiempo de reverberación en el local con el tratamiento absorbente (s).

Aplicando valores, se tiene:

Con éstos cálculos se obtuvo un tiempo de reverberación óptimo para que ésta sala de juntas pueda gozar

de una clara audición y visualización.

5.4 Arquitectura de Nodos

113

Page 114: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Después de haber acondicionado la sala de juntas para implementar el sistema de videoconferencia, es

importante describir la arquitectura con la que cuenta la compañía para que así podamos programar el

equipo para la interconexión de nodos.

La compañía cuenta con 8 nodos, 7 de ellos estan conectados al nodo central (D.F.) y de ahí se inicia la

videoconferencia.

Nodos:

1) Principal, D.F.

2) Hermosillo

3) Chihuahua

4) Monterrey

5) Guadalajara

6) Veracruz

7) Villahermosa

8) Mérida

Figura 5.5 – Nodos de acceso a Videoconferencia

5.5 Programación del equipo Aethra Modelo SUPERNOVA X150

114

Page 115: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Antes de hacer la programación del equipo, se tiene que entender la lógica de comunicación que se tiene

con el mismo. En la figura 5.6 se muestran los elementos que integran el sistema de videoconferencia.

Las terminales son los equipos PC´s que pueden conectarse en el equipo para mostrar presentaciones,

enviar documentos, etc.. El gateway administrado por el proveedor del servicio de banda ancha tiene

comunicación con el equipo de videoconferencia debido a que el gateway le asigna la IP para identificarlo

en la red. A su vez, el equipo de videoconferencia está conectado a un gatekeeper, el cual se encarga de

direccional el tráfico de la red. Los demás elementos que interactúan en el sistema, son los usuarios y el

modulador.

Figura 5.6 - Esquema general de operación del equipo de Videoconferencia

5.5.1 Configuración del equipo de videoconferencia por Hyperterminal

115

Page 116: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

La conexión que se tendrá con el equipo primeramente será mediante el puerto serial. En la figura 5..x.x.

se muestra el área del conector.

Figura 5.7.- Puerto Serial

Lo primero que se busca con ésta configuración es especificarle al equipo que tipo de red se tiene, el

códec para el audio y el video y la velocidad de transmisión para la sesión.

Figura 5.8 – Ventana de Hiperterminal

Después de acceder al Hyperterminal, se encenderá el equipo y nos aparecerán las opciones para

configuración. Figura 5.9.

116

Page 117: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Figura 5.9 - .Opciones de configuración

Se selecciona la opción N para la configuración de las IP´s de dirección y de la submáscara. Figura 5.10

Figura 5.10 - Configuración de IP´s

Cabe señalar que la IP de la sub máscara debe de ir en formato hexadecimal.

Después de configurar la IP del equipo, tenemos que seleccionar la opción Q para finalizar y regresar al

menú principal. Enseguida se reiniciará el equipo.

Al finalizar esto, se tiene que conectar el cable de red al puerto que se tiene en el equipo y a su vez éste se

conecta a una PC. De esta manera, el equipo se configurará por medio de una interfaz web (Internet

Explorer). Sólo debe de ejecutarse la IP del equipo, por ejemplo: http//123.143.23.21.

117

Page 118: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Lo primero que se mostrará en la pantalla serán los campos en donde se pide el nombre de usuario y

contraseña.

Figura 5.11 - Contraseña del equipo

Al ingresar, lo primero que mostrará el explorador será el asistente que nos guiará para configurar la IP

del sistema de Videoconferencia, la IP del gatekeeper y fecha y hora del equipo.

Figura 5.12 - IP del equipo

Después de haber probado la conectividad del equipo, se procede a iniciar la sesión de configuración del

Gatekeeper y del gateway a través de l explorador de windows accesando con la IP que anteriormente se

configuró con el Hyperterminal.

118

Page 119: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Figura 5.13 - Configuración de las IP´s y del ancho de banda que manejará el equipo

Enseguida, en la ventana del administrador podemos incluir los nodos con los cuales nos comunicaremos

para que ingresen a la videoconferencia.

Figura 5.14 - Ventana del administrador

119

Page 120: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Finalmente, se cierra la sesión y si uno quiere conectarse con un nodo, lo que se tiene que hacer es:

1.- Llamar al número Terminal del equipo a enlazar.

2.- Se marca el ID del equipo mas un prefijo de 2 números

3.- El usuario acepta la comunicación y el enlace se establece.

Conclusiones Capítulo 5

A través de los capítulos contenidos en éste trabajo llegamos al último de ellos, el cual es la

aplicación que se le da a un sistema de videoconferencia.

La implementación de un sistema de videoconferencia dentro de una VPN es una ventaja que

representa ahorro de tiempo y esfuerzo. Con la red inteligente se puede tener este servicio a

distancia mediante el equipo de video y audio, además de, como se vio en el capítulo 3

(Videoconferencia), el diseño del lugar es importante para que se pueda tener una audición

adecuada.

Al finalizar éste capítulo podemos decir que se conjuntan los conocimientos de acústica,

comunicaciones y redes para poder realizar el diseño de una red y la implementación de un sistema

de videoconferencia a través de una VPN.

120

Page 121: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

121

Page 122: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

122

Page 123: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

123

Page 124: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

ESTANDAR H.320

En Diciembre de 1990, la CCITT finalizó una serie de cinco recomendaciones (H.261, H.221, H.242,

H.230 y H.320), las cuales definen en conjunto a una terminal audiovisual para proveer los servicios de

vídeo tele conferencia (VTC) y videotelefonía (VT), sobre la Red Digital de Servicios Integrados (ISDN).

Debido a que el bloque básico de construcción de ISDN es un canal básico operando a 64 Kbps , el

término genérico "PX64 Kbps" se refiere a la operación de estas terminales con valores integrales de P

con un máximo de 30 kbps. (los valores de P de mayor interés son 1, 2, 6, 12, 24 y 30 kbps).

La recomendación de CCITT H.320 define la relación entre las cinco recomendaciones como se muestra

en la figura. Entre las funciones de la recomendación H.320 se encuentran la definición de las fases del

establecimiento de una llamada en un teléfono visual y la definición de 16 tipos diferentes de terminales

audiovisuales y de sus respectivos modos de operación.

ESTANDAR H.261

124

Page 125: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Si la señal estándar de vídeo fuera digitalizada empleando el método común PCM (Modulación por

codificación de pulsos) de 8 bits, se requeriría de un ancho de banda de aproximadamente 90 Mbps para

su transmisión.

Las tecnologías de video compresión se emplean para reducir este valor a los valores primarios (1.544

Mbps y 2.048 Mbps), o a valores básicos (64 Kbps o múltiplos de estos como 384 Kbps). La función de

compresión es ejecutada por un vídeo codec (COdificador, DECodificador), H.261 es recomendada para

los codecs de videoconferencia. Este es el diagrama a bloques de un codec de vídeo como lo define la

recomendación H.261.

Componentes principales de Vídeo Codec según el estándar H.261.

Codificador Fuente: El corazón del sistema es el codificador fuente el cual comprime el vídeo que se

introduce evitando las redundancias inherentes de la señal de TV. El codificador fuente opera sobre

imágenes basadas en un formato intermedio común (CIF) que emplean 625 líneas y 50 Hz de velocidad

de cuadros. Surgió después un segundo formato denominado QCIF (un cuarto de CIF). Los parámetros de

CIF y QCIF se definen en la siguiente tabla:

125

Page 126: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

El formato QCIF, que emplea la mitad de la resolución espacial del formato CIF en direcciones vertical y

horizontal, es el formato principal para H.261. El formato CIF es opcional. Esta anticipado que QCIF será

empleado para aplicaciones de videoteléfono donde imágenes de cabeza y hombros son envíados,

mientras que el formato CIF será utilizado para videoconferencias donde diversas personas deberán ser

vistas en una sala de conferencia. Para el estándar H.261 se adoptó un método de compresión de vídeo

híbrido, el cual incorpora principalmente una técnica de predicción dentro de las imágenes para evitar

redundancias temporales y la codificación de la transformada para reducir la redundancia espacial. El

decodificador cuenta con la capacidad de compensar el movimiento.

 

Estructura de la imagen: En el proceso de codificación, que se realiza dentro del codificador fuente,

cada imagen es dividida en grupos de bloques (GOB), la imagen CIF es dividida en 12 GOB mientras que

la imagen QCIF es dividida en solo 3 GOB. Cada GOB es entonces dividido en 33 macrobloques. El

encabezado del macrobloque define la localización del macrobloque dentro del GOB, el tipo de

codificación ha ser ejecutada, los vectores de movimiento posibles y cuáles bloques dentro de los

macrobloques serán codificados. Existen dos tipos básicos de codificación: intra e inter. En la

codificación intra, la codificación es ejecutada sin referencia a las imágenes previas. Cada macrobloque

deberá ser ocasionalmente intracodificado, para controlar la acumulación de error de acoplamiento en la

transformada inversa. El tipo de codificación más común es el inter, en el cual solamente la diferencia

entre la imagen previa y la actual es codificada. Por supuesto para áreas de imagen sin movimiento, el

macrobloque no tiene que ser codificado del todo. Cada macrobloque es dividido a su vez en seis bloques.

Cuatro de los bloques representan la luminancia o brillantez (Y), mientras que los otros dos representan

las diferencias de color de rojo y azul (Cr y Cb respectivamente). Cada bloque mide 8 X 8 pixeles, así que

puede verse que la resolución de color es la mitad de la resolución de la luminancia en ambas

dimensiones. Cada bloque típicamente tiene energía esparcida en todos sus elementos.

126

Page 127: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Subdivisiones en un GOB y en un macrobloque.

El Multiplexor de Video: El multiplexor combina los datos comprimidos con otro tipo de información

que indica los modos alternos de operación. El multiplexor esta dimensionado en una estructura

jerárquica con cuatro capas: la capa de imagen, capa de grupo de bloques (GOB), Macrobloques (MB) y

Bloques.

Un diagrama de sintaxis del codificador multiplexor de video se muestra en la siguiente figura.

127

Page 128: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

 

Capa de Macrobloques: Cada GOB es dividido en 33 macrobloques. Un macrobloque relaciona a 16

pixeles por 16 líneas de Y (luminancia) y a 8 pixeles por 8 líneas para los componentes de crominancia

rojo y azul.

Buffer de Transmisión: Un buffer de transmisión es empleado para suavizar los cambios en las

variaciones de la velocidad de transmisión del codificador fuente para adaptarlo a un canal de

comunicaciones con velocidades variables.

Codificador de Transmisión: El codificador de transmisión incluye funciones de control de error para

preparar la señal para el enlace de datos.

Cuando se opera con CIF el número de bits creados al codificar cualquier imagen sencilla no deberá

exceder 256 Kbits. K = 1024. Cuando se opera con QCIF el número de bits creados por la codificación de

cualquier imagen sencilla no deberá exceder 64 K bits. La contabilidad de bits no incluye los bits de

corrección de error, Indicador de llenado (Fi), bits de llenado o información de corrección de error de

paridad.

128

Page 129: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Los datos de vídeo deberán ser provistos en cada ciclo de reloj válido. Esto puede asegurarse por el uso

de el bit indicador de llenado (Fi) ó el llenado subsecuente de bits con valor 1 en el bloque de corrección

de error, o también mediante el relleno de MBA o ambos.

Retardo en la codificación del vídeo.

Esta característica esta incluida en la recomendación debido a que el retardo en el codificador y

decodificador de vídeo necesita ser conocido para permitir la compensación en el retardo cuando H.261

es utilizada para formar parte de un servicio convencional. Esto permitirá mantener la sincronización de

los labios.

Corrección de errores para la señal de vídeo codificada.

La cadena de bit transmitida contiene un código de corrección de errores de trama, el cual consiste de una

multitrama de 8 tramas, cada trama comprende un bit de trama , 1 bit de indicador de llenado (Fi), 492

bits de datos codificados (ó llenados todos con 1s) y 18 bits de paridad. El patrón de alineación de la

trama es:

(S1S2S3S4S5S6S7S8) = (00011011)

El indicador de llenado (Fi) puede ser puesto en cero por un codificador. En este caso, solamente los 492

bits de llenado (todos con valor 1) mas los bits de paridad son enviados y no son transmitidos los datos

codificados.

ESTANDAR H.221

Estructura de la trama de comunicaciones para un canal de 64 a 1920 Kbps en teleservicios audiovisuales.

El propósito de esta recomendación es definir la estructura de la trama de comunicaciones para los

teleservicios audiovisuales en un canal de 64 Kbps múltiple ó sencillo ó canales de 1.536 Kbps y 1.920

Kbps los cuales hacen el mejor uso de las propiedades y características de los algoritmos de codificación

de audio y vídeo, de la estructura de trama de comunicaciones y de las recomendaciones existentes.

Ofrece las siguientes ventajas:

Es simple, económica y flexible. Puede ser implementada en un simple microprocesador

utilizando principios de hardware bien conocidos.

Es un procedimiento síncrono. El tiempo exacto de cambio de configuración es el mismo en el

receptor y en el transmisor. Las configuraciones pueden ser cambiadas en intervalos de 20 milisegundos.

No necesita de enlace de retorno para la transmisión de la señal audiovisual, debido a que una

configuración esta señalizada por códigos que se transmiten repetidamente.

Es muy segura en caso de transmisión de errores, debido a que el código que controla al

multiplexor esta protegido por un doble código de corrección de errores.

129

Page 130: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Permite las sincronización de múltiples conexiones a 64 o 384 Kbps y el control

del multiplexado de audio, vídeo, datos y otras señales dentro de la estructura de la

multiconexión sincronizada en el caso de servicios multimedia como el de

videoconferencia. Esta recomendación provee de la subdivisión dinámica o de un uso

total de un canal de transmisión de 64 a 1.920 Kbps dentro de velocidades más bajas

utilizadas para audio, vídeo, datos y propósitos telemáticos. Un canal simple de 64 Kbps

está estructurado dentro de octetos transmitidos a 8 Khz. La posición de cada bit del

octeto puede ser considerada como un subcanal de 8 Kbps. El octavo subcanal es

denominado el canal de servicio (SC), el cual contiene las dos partes críticas enlistadas

a continuación:

FAS (Señal de alineación de la trama): Este código de 8 bits es utilizado para situar los 80 octetos de

información en un canal B (64 Kbps).

BAS (Señal de control de velocidad de transmisión de los bits): Este código de 8 bits describe la

habilidad de una terminal de estructurar la capacidad de un canal o canales múltiples sincronizados de

varias maneras, y dirigir un receptor para demultiplexar y hacer uso de las señales constituyentes es esa

estructura. Esta señal es utilizada también para control y señalización.

La cadena de bits de vídeo es transportada en tramas de datos. Cada trama corresponde a un canal B de 64

Kbps en ISDN. Se muestran dos tramas. Una para la porción de audio de la conferencia y otra para la

porción de vídeo. En cada uno de ellas, hay 8 bits de señal de alineación de la trama (FAS) que permiten

la sincronización de la trama y la señalización de baja velocidad del gasto de la línea de comunicación.

Hay también una señal de 8 bits de control de la velocidad (BAS) que define cómo es que están divididos

los canales y subcanales H.221 y qué tipo de servicio es utilizado en cada sección. Por ejemplo un código

BAS es utilizado para indicar "estándar de vídeo, recomendación H.261", mientras que otro podría indicar

que dos canales B están asignados a este servicio. Los códigos BAS pueden cambiar de trama a trama

para indicar protocolos complejos o cambios de modo de operación.

ESTANDAR H.242

Sistema para el establecimiento de la comunicación entre dos terminales audiovisuales usando canales

digitales de mas de 2 Mbps.

La recomendación H.242 define el protocolo detallado de comunicación y los procedimientos que son

empleados por las terminales H.320. Los principales tópicos cubiertos por esta recomendación se listan a

continuación:

130

Page 131: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Secuencias básicas para la utilización de los canales de transmisión.

Modos de operación, de inicialización, modo dinámico de cambio y modo de recuperación

forzada para condiciones de falla.

Consideraciones de red: llamado a conexión, desconexión y llamado a transferencia.

Procedimiento para la activación y desactivación de los canales de datos.

Procedimiento para la operación de terminales en redes restringidas.

ESTANDAR H.230

Control síncrono de trama e indicadores de señales para sistemas audiovisuales. Los servicios

audiovisuales digitales son provistos por un sistema de transmisión en el cual, las señales relevantes son

multiplexadas dentro de un patrón digital. Además de la información de audio, vídeo, datos de usuario,

estas señales incluyen información utilizada para el funcionamiento adecuado del sistema. La información

adicional ha sido llamada de "control e indicación" (C&I) para reflejar el hecho de que mientras algunos

bits están genuinamente para el "control", causando un estado de cambio en algún otro lado en el mismo

sistema, otros proveen de las indicaciones para los usuarios como para el funcionamiento del sistema.

La recomendación H.230 tiene dos elementos primarios. El primero, define a los símbolos C&I

relacionados al vídeo, audio, mantenimiento y multipunto. Segundo, contiene la tabla de códigos de

escape BAS los cuales especifican las circunstancias bajo las cuales algunas funciones C&I son

prioritarias y otras opcionales.

CODIFICACIÓN DE AUDIO.

Los códigos BAS de H.221 son utilizados para la señalización de una amplia gama de modos de

codificación de audio posibles. Los modos más prominentes se definen en las recomendaciones G.711 y

G.722. La recomendación G.711 (Modulación por código de pulsos de frecuencias de la voz) es utilizada

para la voz y es muestreada a 8.000 muestras/segundo y codificada a 8 bits /muestra para una velocidad

de 64 Kbps.

La recomendación G.722 (Codificación de audio de 7 khz con 64 Kbps) describe las características de un

sistema de codificación de audio (50 a 7 000 Hz) el cual puede ser utilizado en una gran variedad de

aplicaciones de voz de una mayor calidad. El sistema de codificación utiliza la modulación adaptativa

diferencial de la subbanda para pulsos codificados (SB-ADPCM) para una velocidad de 64 Kbps, En la

técnica SB-ADPCM utilizada, la banda de frecuencia es dividida dentro de dos subbandas (mayor y

menor) y las señales en cada subbanda son codificadas utilizando ADPCM. El sistema tiene tres modos

básicos de operación correspondientes a las velocidades de transmisión utilizadas para la codificación de

audio de 7 khz: 64, 56 y 48 Kbps.

G.728 es una nueva recomendación utilizada para la transmisión de voz de buena calidad a 16 Kbps.

131

Page 132: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

ESTÁNDARES ISO PARA ALMACENAMIENTO Y RECUPERACIÓN AUDIOVISUAL.

El Estándar MPEG (Grupo de Expertos en Imágenes en Movimiento).

La organización de estándares ISO ha establecido un grupo de trabajo, conocido como MPEG (Grupo de

expertos en imagen en movimiento), para desarrollar tres estándares para la codificación de las señales

audiovisuales para su almacenamiento en medios digitales. Las velocidades para los tres estándares

(MPEG1, MPEG2, MPEG3) son de 1.5, 10 y 40 mbps respectivamente. El estándar MPEG1 tiene tres

partes o capas, (Sistemas, vídeo, audio) los cuales son especificados brevemente a continuación.

Capa de sistemas: Una cadena de bit ISO está construida en dos capas, la capa externa es la

capa de sistema y la capa interna denominada capa de compresión. La capa de sistema provee las

funciones necesarias para el uso de una o más cadenas de bits comprimidas en un sistema. Las partes de

vídeo y audio de esta especificación definen la capa de codificación de compresión para los datos de

audio y vídeo. La codificación de otro tipo de datos no esta definida por la especificación, pero son

soportadas por la capa de sistema, permitiendo que otros tipos de datos sean adheridos a la compresión

del sistema. La capa de sistema soporta cuatro funciones básicas: la sincronización de múltiples cadenas

comprimidas durante la reproducción, el entrelazado de múltiples cadenas comprimidas en una sola

cadena, la inicialización del buffer para la reproducción inicial y la identificación de la hora.

Codificación de vídeo: El estándar MPEG especifica la representación codificada de vídeo para

medios de almacenamiento digital y especifica el proceso de decodificación. La representación soporta la

velocidad normal de reproducción así como también la función especial de acceso aleatorio, reproducción

rápida, reproducción hacia atrás normal, procedimientos de pausa y congelamiento de imagen. Este

estándar internacional es compatible con los formatos de televisión de 525 y 625 líneas y provee la

facilidad de utilización con monitores de computadoras personales y estaciones de trabajo. Este estándar

internacional es aplicable primeramente a los medios de almacenamiento digital que soporten una

velocidad de transmisión de más de 1.5 Mbps tales como el Compact Disc, cintas digitales de audio y

discos duros magnéticos.

El almacenamiento digital puede ser conectado directamente al decodificador o a través de vías de

comunicación como lo son los bus, LAN o enlaces de telecomunicaciones. Este estándar internacional esta

destinado a formatos de vídeo no ínter lazado de 288 líneas de 352 pixeles aproximadamente y con

velocidades de imagen de alrededor de 24 a 30 Hz.

Codificación de audio: Este estándar especifica la representación codificada de audio de alta

calidad para medios de almacenamiento y el método para la decodificación de señales de audio de alta

calidad. Es compatible con los formatos corrientes(Compact disc y cinta digital de audio) para el

almacenamiento y reproducción de audio. Esta representación soporta velocidades normales de

reproducción. Este estándar esta hecho para aplicaciones a medios de almacenamiento digitales a una

132

Page 133: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

velocidad total de 1.5 mbps para las cadenas de audio y vídeo, como el CD, DAT y discos duros

magnéticos. El medio de almacenamiento digital puede ser conectado directamente al decodificador, ó vía

otro medio tal como líneas de comunicación y la capa de sistemas MPEG. Este estándar fue creado para

velocidades de muestreo de 32 khz, 44 khz, 48 khz y 16 bit PCM entrada /salida a el

codificador/decodificador.

El estándar JPEG (Grupo Unidos de Expertos en Fotografía).

El grupo unido de expertos en fotografía (JPEG) en un grupo de trabajo ISO/CCITT que tiene como fin el

desarrollo de un estándar internacional, ("Compresión y codificación digital de imágenes fijas en escala

de grises o a color") para propósito general. El propósito de el algoritmo estándar es el de dar soporte a

una amplia variedad de servicios de comunicaciones a través de imágenes. Esta estructura de reporte dual

tiene como objetivo asegurar que ISO maneje un mismo estándar de compresión de imágenes.

El equipo de estándar JPEG especifica dos clases de procesos de codificación y decodificación: procesos

con pérdidas y procesos sin pérdidas. Aquellos procesos que están basados en la transformada discreta del

coseno (DCT) son llamados lossy, los cuales permiten que se logre una compresión substancial

produciendo una imagen reconstruida con alta fidelidad visual a la imagen fuente del codificador. El

proceso más simple de codificación basado en la transformada discreta del coseno (DCT) es referido a

ésta como el proceso secuencial de línea base. Este proceso provee de la capacidad mínima para llevar a

cabo diversas aplicaciones.

Existen procesos adicionales basados en DCT los cuales extienden el proceso secuencial de línea base a

una más amplia gama de aplicaciones. En cualquier ambiente de aplicación que utilice procesos de

decodificación DCT extendidos, la decodificación base es requerida para dotar de la capacidad de

decodificación de default. El segundo proceso de decodificación no esta basado en DCT y es provisto

para satisfacer las necesidades de las aplicaciones que requieren compresión lossless, (por ejemplo

imágenes de rayos X). Los procesos de codificación y decodificación lossless son utilizados

independientemente de cualquiera de los procesos que utilizan DCT.

El sistema de línea base: El sistema de línea base es el nombre dado a la capacidad más simple

de codificación/decodificación propuesta por el estándar JPEG. Consiste en la cuantización uniforme y

codificación. El sistema de línea base provee una reconstrucción secuencial solamente. El sistema de

línea base codifica una imagen en un paso línea por línea. Típicamente el proceso inicia en la parte

superior de la imagen y termina en la parte más baja; permitiendo que la imagen recreada sea reconstruida

en una base de línea por línea. Una ventaja es que solamente una pequeña parte de la imagen esta siendo

almacenada temporalmente en cualquier momento dado. La idea es que una copia con pequeñas

diferencias no muy perceptibles de la original, es casi tan buena como una copia exacta de la original para

la mayoría de los propósitos. Si no se requieren copias exactas, una mayor compresión puede ser

alcanzada, la cual se traduce como bajos tiempos de transmisión.

133

Page 134: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Sistema extendido: Sistema extendido es el nombre dado a una serie de capacidades adicionales

no provistas por el sistema de línea base. Cada serie esta pensada para trabajar en conjunto con, o ser

construida a partir de los componentes internos de el sistema de línea base, con el objetivo de extender

sus modos de operación. Estas capacidades opcionales, las cuales incluyen codificación aritmética,

reconstrucción progresiva y "codificación sin pérdidas progresiva", y otros, puede ser implementada

individualmente o en combinaciones apropiadas.

La codificación aritmética es una alternativa opcional, "moderna" Debido a que el método de codificación

aritmética elegido se adapta a los valores de los parámetros de la imagen, generalmente provee de un 5 a

un 10 por ciento de mejor compresión que el método Huffman elegido por JPEG. Este beneficio es

compensado por el incremento en la complejidad del sistema.

La reconstrucción progresiva, la alternativa a la reconstrucción secuencial, es específicamente útil cuando

se utilizan bases de datos de imágenes con canales de comunicación de poco ancho de banda. Para la

codificación progresiva: primero, una imagen "tosca" es enviada, entonces los refinamientos son

enviados, mejorando la calidad de la imagen "tosca" hasta que la calidad deseada es lograda. Este proceso

es llevado a cabo por aplicaciones como las bases de datos de imágenes con resoluciones múltiples y de

diversos requerimientos de calidad, congelamiento de cuadro en videoconferencias, fotovideotex para

velocidades bajas.

La codificación sin pérdidas progresiva se refiere al método de compresión el cual opera en conjunto con

la reconstrucción progresiva. En este modo de operación la etapa final de la reconstrucción progresiva

resulta en una imagen recibida la cual es bit por bit idéntica a la original.

El estándar JBIG (Grupo Unidos para imágenes bi-nivel).

En 1988, un grupo de expertos fue formado para establecer un estándar internacional para la codificación

de imágenes bi-nivel. El JBIG (Grupo unido para imágenes bi-nivel), JBIG ha desarrollado un documento

titulado "Estándar de compresión progresiva para imágenes bi-nivel", el cual define un método para la

compresión de imágenes bi-nivel ( esto es, una imagen en blanco y negro). Debido a que el método se

adapta a una amplia gama de características de imágenes, es una técnica de codificación muy robusta.

El estándar JBIG opera tanto en el modo secuencial como en el modo progresivo. Cuando se decodifica

una imagen codificada progresivamente, una imagen de baja resolución con respecto a la original esta

disponible primero, la imagen va aumentando su resolución conforme mas datos son decodificados. La

codificación progresiva presenta dos beneficios, la primera es que una misma base de datos de imágenes

puede servir a diferentes dispositivos de salida con resoluciones distintas cada uno. Solamente aquella

información en el archivo imágenes comprimidas que permita la reconstrucción a la resolución del

dispositivo de salida en particular necesita ser enviado y decodificado.

El otro beneficio de la codificación progresiva es que provee subjetivamente de imágenes superiores (en

un monitor) sobre enlaces de comunicación de velocidades baja o medias. Una imagen de baja resolución

134

Page 135: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

es rápidamente transmitida y desplegada, con el mejoramiento de la resolución que se desee enseguida.

Cada etapa de mejoramiento de la resolución se construye en la imagen ya disponible. La codificación

progresiva lo hace fácil para el usuario para el reconocimiento rápido de la imagen siendo desplegada, lo

cual hace posible que el usuario pueda interrumpir la transmisión de una imagen indeseada.

135

Page 136: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

GlosarioADSL: Asymmetric Digital Suscriber Line

AH: Authentication Header

API: Application Programming Interfaces. – Interfaces de Programacion para Aplicación

136

Page 137: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

ARCNET: (Arquitectura de Red de Área Local ).- Técnica de acceso de paso de testigo

como el Token Ring. La topología física es en forma de estrella, utilizando cable coaxial

y hubs pasivos (hasta 4 conexiones) o activos.

ATM: Asynchron Transmisión Mode. – Modo de Transmisión Asincrona

BIT: (dígito binario).- dígito del sistema de numeración binario. Un bit o dígito binario

puede representar uno de esos dos valores, 0 ó 1.

Byte: (Octeto).- Secuencia de bits contiguos, cuyo tamaño depende del código de

información o código de carácteres en que sea definido.

BRIDGE: Puente

Broadcast (Difusión).- Modo de transmisión de información donde un nodo emisor

envía información a una multitud de nodos receptores de manera simultánea, sin

necesidad de reproducir la misma transmisión nodo por nodo.

Cardiode : Termino que se utiliza con respecto a la forma en que capta mejor el

micrófono las ondas sonoras y la sensibilidad que este tiene.

CCF: Función de Control de Llamada

CCS7: Common Channel Signalling System # 7

Codec : Aparato decodificador de señales que convierte una señal analogica en una

digital y viceversa según reciba o envie la señal por la red.

CP/M (Control Program/Monitor).- Sistema operativo desarrollado por Gary Kildall para

el microprocesador 8080/85 de Intel y el Z80 de Zilog. Se trata del sistema operativo más

popular entre las computadoras personales en los años 1970.

CRC: Control de Redundancia Cíclica

CSMA/CD: Carrier Sense and Multiple Access with Collition Detection. - Método de

Acceso Múltiple con Detección de Portadora y Detección de Colisiones.

DES: Data Encryption Standard. – Estándar de Encriptación de Datos

Decibel: Unidad de medida de la intensidad del sonido que equivale a la decima parte

del belio.

DCE: Equipo de Comunicación de Datos

137

Page 138: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

DTE: Equipo Terminal de Datos

Eco : Repetición de un sonido reflejado por un cuerpo.

Encriptación : Es una técnica que codifica la información de un modo que hace difícil

o imposible su lectura, y la decodifica de modo que pueda ser leída nuevamente

ESP: Encapsulating Security Payload

Ethernet es el nombre de una tecnología de redes de computadoras de área local (LANs) basada en

tramas de datos

ETSI: Instituto de Estándares de Telecomunicaciones Europeo

Extranets : Es una Intranet que se extiende más allá de los límites físicos de una

corporación.

FCS: Secuencia de verificación de trama

FDDI (Fiber Distributed Data Interface).- Estándard que opera a una velocidad de

100Mbps usando cable de fibra óptica: FDDI es frecuentemente usada con una tecnología

Backbone de alta velocidad porque esta soporta mayores anchos de banda y grandes

distancias en comparación al cobre.

Frame Relay: Relevo de Tramas

Gateway : Una puerta de enlace, un nodo en una red informática que sirve de punto de

acceso a otra red.

GSM : Global System for Mobile communications (Sistema Global para las

comunicaciones Móviles)

Hub (Concentrador).- Equipo de redes que permite conectar entre sí otros equipos y

retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás.

HOST: Ordenador que funciona como el punto de inicio y final de las transferencias de datos.

IEEE: Institute of Electrical and Electronic Engineers.- Instituto de Ingenieros

Eléctricos y Electrónicos

138

Page 139: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

IKE: Internet Key Exchange

Impedancia : Es la resistencia que opone la autoinduccion de un circuito al flujo de una

corriente alterna, debida a la formación de contracorrientes; es la resultante de la

resistencia total y la capacitancia e inductancia del circuito , se mide por ohmios

INAP: Intelligent Network Application Protocol

Intranets : es una red de ordenadores privada basada en los estándares de Internet

IP: Internet Protocol. – Protocolo de Internet

IPSec: es el estándar de facto para garantizar la seguridad y autenticidad de las

comunicaciones privadas a través de redes públicas basadas en IP.

IR: Red inteligente: Basa su "inteligencia" en la adición de nodos de proceso,

programables por software, asociados a los nodos de conmutación existentes; su

arquitectura es modular y consta de una serie de bloques que se ocupan de la

conmutación, proceso, gestión y despliegue del servicio.

KEY: Llave

LAN: de Local Área Network (Red de Área Local o simplemente Red Local).

Lux : Unidad de medida de la iluminación , que es el lumen por metro cuadrado

MAC (Media Access Control address).- Identificador hexadecimal de 48 bits que se

corresponde de forma única con una tarjeta o interfaz de red.

MSAU: Unidades de Acceso de Estación Múltiple

MSC: Conmutador de Red Móvil

Netware.- Sistema operativo de red producido por la empresa Novell. NetWare es una

de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la

red y los recursos de información, sobre todo en cuanto a servidores de archivos.

NIC: Tarjeta de Interfaz de Red

NTSC: Netware Transmisión System Codification

PARC: Palo Alto Research Center

PCM: Modulación por Código de Pulsos

139

Page 140: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

PKI: Public Key Infrastructure. - Infraestructura de Claves Públicas

PLMN: Public Land Movile Network.- Red Publica Movil

PSTN: Public Switched for Telecomunications Network. – Red de Telefónica Publica

Conmutada

RCP: Control de Radio Móvil

RDSI: Red Digital de Servicios Integrados

SAN (Storage Area Network).- Red concebida para conectar servidores, arreglos

(arrays) de discos y librerías de respaldo principalmente, está basada en tecnología fibre channelSCE/P: Service Creation Environment/Point.

SCP: Service Control Point. – Punto de Control de Servicio

SIB: Service Independent Building Block.

SMAS: Service Managment Application System

SN: Nodo de Servicio

SNA (Systems Network Architecture).- Arquitectura de red diseñada y utilizada por IBM

para la conectividad con sus hosts o mainframe (ordenadores y servidores muy robustos

que soportan millones de transacciones que por lo general son utilizados en bancos).

SSP: Service Switching Point. – Punto de Conmutación del Servicio

STP: Service Transfer Point

SWITCH: Conmutador

TCAP: Transaction Capability Application Part

TINA: Arquitectura de Redes de Información de Telecomunicaciones

Transceiver (Transmisor – Receptor).- Dispositivo que recibe la potencia de un sistema

mecánico, electromagnéntico o acustico y lo transmite a otro, generlamente en forma

distinta.

UNIX: Sistema operativo multiplataforma, multitarea y multiusuario desarrollado

originalmente por empleados de Bell de AT&T.

140

Page 141: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

VTS: Sistema de Video Teleconferencia

VPN: Virtual Private Network. - Red Privada Virtual

WAN: Wide Area Network . - Red de Área Amplia

141

Page 142: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

Bibliografía

ROSENFELD AND A.C. KAK. DIGITAL PICTURE PROCESSING. VOL. 1, 2. ACADEMIC PRESS,

1982.

142

Page 143: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

ESTUDIOS Y CONTROLES PARA GRABACION SONORA, MANUEL RECUERO LOPEZ , Ed.

INSTITUTO POLITÉCNICO NACIONAL 1991.

MANUAL DE ALUMBRADO PHILIPS, EDITORIAL PARANINFO, MADRID 1988

MANUAL DESCRIPTIVO DEL SISTEMA DE TELECONFERENCIA VISUAL LINK ,5000 SERIES

AD. DOI-N05774, NEC JULIO DE 1992.

RECOMMENDATION H.261 VIDEO CODEC FOR AUDIOVISUAL SERVICES AT Px64 Kbits/s.,

THE INTERNATIONAL TELEGRAPH AND TELEPHONE CONSULTATIVE COMMITTEE,

GENEVE 1990.

JOHN DECEMBER: INTRODUCCION A JAVA . PRENTICE HALL HISPANOAMERICANA S.A,

MEXICO 1995.

PETER CHRISTIAN: GREATING WEB PAGES, A TUTORIAL GUIDE FOR WINDOWS USERS

GOLDSMITHS COMPUTER SERVICES, USA 1996.

R.L. LAGENDIJK AND J. BIEMOND. ITERATIVE IDENTIFICATION AND RESTORATION OF

IMAGES. KLUWER ACADEMIC PRESS, 1991.

J.R. DELLER. TOM, DICK, AND MARY DISCOVER THE DFT. IEEE SIGNAL PROCESSING

MAGAZINE, 11(2):36--50, 1994.

DIGITAL SIGNAL PROCCESSING. PORAKIS, MANOLAKIS. 1998. ED. PEARSON

DELIVERING INTELLIGENT NETWORK ACCESS THROUGH IDENTITY DRIVEN

MANAGEMENT JAN THORNE, “INTELLIGENT NETWORK”. ARTECH HOUSE. 1994

L.J.MARMISSA. R DE SAADABA.”RED INTELIGENTE, LA SOLUCION FLEXIBLE PARA LOS

SERVICIOS. UYLESS BLACK. “THE INTELLIGENT NETWORK, CUSTOMIZING

TELECOMMUNCATION NETWORK AND SERVICES. PRENTICE HALL. 1998.

http://www.picturetel.com

http://www.timetool.com/distlear.htm

http://www.timetool.com/dlwhite4.htm

http://www.servinet.com.pe/manuales/index.html

143

Page 144: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

http://www.aethra.com

http://www.sony.com/products/videoconference.html

http://www.monografias.com/trabajos/introredes/introredes.shtml

http://www.unav.es/cti/manuales/Redes_Internet/#63

www.unav.es/cti/manuales/pdf/ redes internet.pdf

http://mx.geocities.com/quartzzan/

http://fmc.axarnet.es/redes/tema_01.htm

http://www.elrincondelprogramador.com/default.asp?pag=articulos/leer.asp&id=55

http://es.wikipedia.org/wiki/Red_privada_virtual

http://www.microsoft.com/latam/technet/productos/windows/windowsserver2003/vpnconn.mspx

http://www.uv.es/siuv/cas/zxarxa/vpn.htm

http://www.ehu.es/acustica/espanol/salas/tires/tires.html

http://es.wikipedia.org/wiki/Tiempo_de_reverberaci%C3%B3n

www.axis.com/

http://www.bsnl.co.in/service/inteligent_network.htm

http://www.edicionsupc.es/virtuals/capll/TL02701X.htm

http://manuales.com/manuales/../manuales/redir.asp?id=699

http://www.inforum.org

www.globalcrossing.com

http://afrodita.unicauca.edu.co/~solivero/redesint/

144

Page 145: icicm.com · Web viewFast Ethernet: Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

Videoconferencia en Red VPN

http://www.telecomweb.com.br/solutions/equipamentos/equipamentos_para_transmissao/artigo.asp?

id=37011

http://www.ciateq.mx/index/Tel-redes

http://manuales.com/manuales/../manuales/redir.asp?id=699

145