Issuu on Google+

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CURSO DE TELEMÁTICA UNIDAD No3

301120 - TELEMÁTICA Eleonora Palta Velasco (Director Nacional) Revisor: Fernando Cañón Evaluador: Manuel Castillo Rodriguez

POPAYÁN Enero de 2013


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

ÍNDICE DE CONTENIDO

UNIDAD 3: SISTEMAS TELEMÁTICOS Introducción Justificación . Intencionalidades Formativas CAPÍTULO 1: MIC´s Lección 1: Principios Básicos Lección 2: Codificación Lección 3: Multiplexación Lección 4: Sistemas Multiplex MIC -30 y MIC -24 Lección 5: Ventajas y Desventajas de MIC CAPÍTULO 2: TIC´s Lección 1: Tecnologías de la Información Lección 2: Educación para el Siglo XXI Lección 3: La Sociedad Informatizada Lección 4: De la Información al Conocimiento Lección 5: Educación y Tecnología CAPÍTULO 3: AUTOMATIZACIÓN DE PROCESOS EN APLICACIONES Y SERVICIOS TELEMÁTICOS Lección 1: Lección 2: Lección 3: Lección 4: (TIC_S) Lección 5:

Arquitecturas y Plataformas para Servicios Telemáticos Plataformas de Procesamiento Distribuido Plataformas de Componentes Distribuidos Tecnologías de la Información y Telecomunicaciones Asociadas a la Seguridad Protocolo de Seguridad en transacciones comerciales Telemáticas.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

LISTADO DE TABLAS

Tabla No 20: Muestra de bn posibles valores Tabla No 21: Codificación/Decodificación de la Ley A Tabla No 22: Reglas de sustitución de B4ZS Tabla No 23: Tabla de Datos Tabla No 24: Datos Técnicos del Múltiplex Primario Tabla No 25: Estructura de la trama del Múltiplex MIC a 8.448 Kbps (1) Tabla No 26: Estructura de la trama de Múltiplex Digital a 8.448 Kbps Tabla No 27: Jerarquías Múltiplex de 2.048 y 1.544 Kbps Tabla No 28: Jerarquía Múltiplex de Interfuncionamiento Tabla No 29: Objetivos y Medidas de Seguridad


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

LISTADO DE GRÁFICOS Y FIGURAS Figura No 66: Principio de la transmisión digital Figura No 67: Procesamiento de la señal Figura No 68: Principio de la cuantificación Figura No 69: Cuantificación lineal y no lineal. Figura No 70: Proceso de Compansión Figura No 71: Ecuaciones Figura No 72: Cuatro primeros segmentos de la aproximación lineal a la curva de compresión u255. Figura No 73: Característica de transferencia de la Ley A. Figura No 74: Ley de codificación A. Figura No 75: Métodos de codificación para n=3. Figura No 76: Códigos de línea. Figura No 77: Código de Retorno a Cero (RZ). Figura No 78: Código de Inversión de Marcas Alternadas (AMI). Figura No 79: Reconocimiento de la señal de entrada. Figura No 80: Código CHDB3. Figura No 81: Código HDB3. Figura No 82: Multiplexación de tres señales MIC. Figura No 83: Sistema de transmisión PCM-TDM. Figura No 84: Estructura de la trama MIC 30. Figura No 85: Estructura de la trama MIC30. Figura No 86: Sistema MIC24 Figura No 87: Estructura de la trama MIC24 Figura No 88: Secuencia de tramas del sistema MIC24. Figura No 89: Sistema MIC de primer orden. Figura No 90: Multiplexación digital. Figura No 91: Formato de la trama del múltiplex digital a 8.448 Kbps. Figura No 92: Posible jerarquía de transmisión digital basada en el sistema MIC30. Figura No 93: Posibles medios de transmisión para la jerarquía basada en el sistema MIC30. Figura No 94: Distancia económicamente factible para los Sistemas de TX MIC Figura No 95: la Web 2


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

INTRODUCCIÓN

El curso de Telemática, está adscrito a la Escuelas de Ciencias Básicas tecnología e Ingeniería de la UNAD y corresponde al programa de Ingeniería de Sistemas, está constituido por tres créditos académicos, correspondientes a 36 actividades de acompañamiento y 106 de estudio independiente, de acuerdo al contenido programático establecido por la Escuela de Ciencias Básicas Tecnología e Ingeniería, está dirigido inicialmente a estudiantes de la UNAD de ingeniería de sistemas, ingeniería electrónica, e ingeniería de telecomunicaciones, sin que esto implique que lo puedan tomar otros participantes deseosos de adquirir conocimientos en el área de la Telemática. Este curso requiere que el estudiante posea conocimientos iniciales como herramientas informáticas y herramientas telemáticas para el adecuado desarrollo de los temas planteados; el temario abordado en el presente curso, pretende que los participantes adquieran conocimientos necesarios para la aplicación de la Telemática en todas sus gamas, en diferentes escenarios de la vida real, utilizando para ello diversas estrategias de aprendizaje, propias del modelo de educación a distancia, permitiendo activar las habilidades cognitivas y metacognitivas en el estudiante haciendo una semejanza a Kerberos¹. Está dividido en tres (3) unidades didácticas, que incluyen conocimientos previos, conceptos básicos, y la conceptualización de Aplicaciones, Servicios y Sistemas Telemáticos. La Primera Unidad comprende, una introducción a los conceptos básicos empleados en Telemática, como lo es la Aplicación y Servicios. La Segunda Unidad aborda una conceptualización de Sistemas GSM, CDMA, y TDMA, y Fundamentos de Seguridad. La Tercera Unidad, aborda los Sistemas Telemáticos. Cada una de las unidades con sus correspondientes temas y secciones se abordara mediante recopilación de lecturas, complementadas con diferentes talleres para ser abordados en forma individual, grupo colaborativo y gran grupo.

"En la mitología griega. Kerberos era una especie con varias cabezas.", normalmente tres, que custodiaba la entrada de Hades (Dictionary of Subjects and Symbols in Art, de James Hall, Harper & Row, 1979). Al igual que Kerberos griego tenía tres cabezas, la idea inicial fue que el moderno tuviese también tres componentes para guardar la entrada a la Red(1) autenticación, (2) Registro de operaciones y uso de recursos y (3) auditoria. Evidenciada permanentemente en las fichas de seguimiento que se llevan en el portafolio.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Es importante destacar que para este curso los estudiantes tengan algunas habilidades de dominio del computador, las cuales se dieron en el curso de herramientas informáticas, al igual se sugiere tomar el curso de Herramientas Telemáticas, que aportará grandes referentes para entender muchos de los conceptos aquí abordados. Las grandes transformaciones en el estilo de vida actual en nuestra sociedad son el resultado de descubrimientos sucesivos y relacionados que han convergido en el desarrollo tecnológico especialmente en campos como las telecomunicaciones y la Informática. La invención de los diferentes mecanismos de comunicación presenta un gran impacto en la sociedad actual y han llevado a muchas naciones a un grado de desarrollo en muchos campos. Las tecnologías de la información y de las Comunicaciones TIC y la Telemática están actualmente pasando por una era de apogeo en el que todos tenemos que ver y estamos relacionados de alguna manera. Bienvenido este significativo cambio y adoptémoslo con mucha responsabilidad.

UNIDAD 3: SISTEMAS TELEMÁTICOS Nombre de la Unidad Introducción

Justificación

Intencionalidades Formativas

Denominación de capítulo 1 Denominación de Lección 1 Denominación de Lección 2 Denominación de Lección 3 Denominación de Lección 4 Denominación de Lección 5

SISTEMAS TELEMÁTICOS A fines de la década de 1930 un grupo de investigación en París estaba tratando de hallar métodos de modulación adecuados para los radioenlaces de microondas. Uno de los resultados obtenidos por este grupo fue la invención de la modulación por impulsos codificados (MIC) por Alee Reevs en 1937; la patente francesa se registró en 1938. Tecnológicamente era entonces demasiado temprano para usar la MIC en la práctica. Sólo a partir de la invención del transistor fue factible colocar en servicio una cantidad creciente de sistemas MIC en la red telefónica a comienzos de los años sesenta. Es importante para el futuro ingeniero Unadista, estar a la vanguardia de la Información y las Telecomunicaciones como propósito fundamental para estar acorde con las dinámicas del desarrollo, que permitan la creación de espacios y ambientes, donde se contribuya a las grandes transformaciones en el estilo de vida actual en nuestra sociedad como resultado de descubrimientos sucesivos y relacionados que han convergido en el desarrollo tecnológico especialmente en Sistemas Telemáticos. PROPÓSITOS DE LA UNIDAD  Motivar al estudiante en el abordaje de los temas referentes a familiarizarse con conceptos básicos abordados a lo largo de la Unidad.  Realizar lecturas que permitan conceptualizar lo referente a telemática MIC Principios Básicos Codificación Multiplexación Sistemas Multiplex MIC -30 y MIC -24 Ventajas y Desventajas de MIC


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Denominación de capítulo 2 Denominación de Lección 1 Denominación de Lección 2 Denominación de Lección 3 Denominación de Lección 4 Denominación de Lección 5 Denominación de capítulo 3 Denominación de Lección 1 Denominación de Lección 2 Denominación de Lección 3 Denominación de Lección 4 Denominación de Lección 5

CAPÍTULO 1:

TIC Tecnologías de la Información Educación para el Siglo XXI La Sociedad Informatizada De la Información al Conocimiento Educación y Tecnología AUTOMATIZACIÓN DE PROCESOS EN APLICACIONES Y SERVICIOS TELEMÁTICOS Arquitecturas y Plataformas para Servicios Telemáticos Plataformas de Procesamiento Distribuido Plataformas de Componentes Distribuidos Tecnologías de la Información y Telecomunicaciones Asociadas a la Seguridad (TIC_S) Protocolo de Seguridad en transaciones comerciales Telemáticas.

MODULACIÓN POR IMPULSOS CODIFICADOS

LECCIÓN No 1: Principios Básicos La técnica MIC permite la conversión de señales analógicas a digitales, mediante tres procesos fundamentales: muestreo, cuantificación y codificación. De acuerdo con la teoría de la información, la transmisión de la información contenida en una señal no requiere de la transmisión de la señal completa. En 1933 Harry Nyquist estableció que era posible transmitir muestras de una señal continua y recuperar toda la información original en el receptor, si la frecuencia mínima de muestreo cumplía con la relación: fm= 2. B Donde, fm: frecuencia de muestreo. B: ancho de banda de la señal de entrada. Este principio es llamado el Teorema del Muestreo. La señal de entrada es reconstruida en el destino utilizando un filtro pasabajo. La señal resultante en este proceso de muestreo equivale a la modulación por amplitud de un tren de pulsos de frecuencia fm y amplitud constante, por lo que dicha señal es referida comúnmente como PAM (Pulse Amplitud Modulation).


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Figura No.66 Principio de la transmisión digital

Una señal PAM, que sigue siendo una señal analógica, no es adecuada para la transmisión a grandes distancias debido a que es sensible a la distorsión en amplitud y fase, y al ruido. Se realiza, entonces, un proceso de digitalización de la señal, producto del cual, en lugar de transmitir muestras con una amplitud variable de acuerdo a la señal de entrada, se transmite el valor de las muestras utilizando un código numérico. Esto lleva a algunos autores a referirse a la señal resultante como señal numérica, mientras que la mayoría la llaman señal digital, por estar conformada por dígitos, en este caso binarios. La digitalización se realiza en dos pasos: la cuantificación, que consiste en determinar el valor de las muestras de la señal PAM, y la codificación, que consiste en la representación de ese valor mediante un código numérico. En este caso el código empleado es binario, o sea que el valor de las muestras es representado mediante los dígitos binarios (bit= binary digit) 0 y 1, con lo cual la señal original queda convertida en una señal binaria: un tren de unos y ceros. Una de las grandes ventajas de la técnica MIC radica en el hecho de que, en cada punto de regeneración a lo largo de la red de transmisión, se generan unos y ceros "frescos", iguales a los originales, de manera tal que la señal llega a su destino libre de la degeneración propia de los sistemas de transmisión analógicos, independientemente de la distancia recorrida. La Figura siguiente presenta el proceso completo de la señal en la transmisión y en la recepción. El proceso de recuperación de la señal original, en el receptor, consta de tres pasos: regeneración, decodificación y reconstrucción.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Regeneración de la señal MIC La regeneración consiste en el reconocimiento de los unos y ceros presentes en la señal de entrada, la cual ha sufrido cierta distorsión en el trayecto recorrido desde el último punto de regeneración intermedio. A continuación, se decodifican los valores representados por los dígitos y se generan las muestras con la amplitud correspondiente. Finalmente, a partir de la señal PAM resultante, se reconstruye la señal de voz, utilizando un filtro pasabajo. Muestreo: El muestreo es el proceso de examinar una señal continua a determinados intervalos de tiempo. El muestreo ideal no es un proceso físicamente realizable, y una definición que está más de acuerdo con la operación práctica será la siguiente: Una muestra es una medida de la amplitud de la señal, evaluada bajo un período corto de tiempo comparado con el intervalo entre exámenes sucesivos de la señal y durante el cual la señal cambia solamente cantidades despreciables.

Figura No. 67 Procesamiento de la señal En sistemas MIC, a cada muestra se le asigna un valor discreto de amplitud; por lo tanto, cada muestra se puede representar por un pulso de amplitud constante y de muy corta duración. O sea que una señal muestreada consiste de un tren (o secuencia) de pulsos reales teniendo cada uno una amplitud igual al valor de la señal en el instante de muestreo.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Las propiedades fundamentales de la señal muestreada se derivan del teorema del muestreo en el dominio del tiempo, el cual dice que la señal muestreada contiene dentro de sí toda la información sobre la señal original si: La señal original tiene limitación de banda, es decir, no tiene componentes de frecuencia en su espectro más allá de cierta frecuencia B. La velocidad de muestreo es igual o superior al doble de B, es decir, f >= 2B. En telefonía se usa la parte del espectro de conversación entre 300-3400 Hz. El espectro de la conversación humana posee un espectro mayor, de modo que, a fin de que quede por debajo de este límite de banda a 3400 Hz, la señal de conversación debe pasarse por un filtro pasabajos antes del muestreo. La UIT-T recomienda en telefonía, una velocidad de muestreo de 8000 Hz para los sistemas MIC (Rec. G.711 §2). Esta velocidad es algo superior al doble de la frecuencia más alta de la banda, escogiéndose este valor debido a la dificultad de construcción de filtros suficientemente cortantes. Cuantificación: En el proceso de cuantificación, se busca establecer el valor de la amplitud de las muestras PAM, para posteriormente codificarlo en la forma de dígitos binarios. Se presenta entonces una contradicción entre el carácter continuo de la amplitud de las muestras, que pueden tomar un número infinito de posibles valores, y el carácter discreto de la representación binaria, que sólo puede tomar 2a valores, siendo n el número de bits utilizados. La contradicción se resuelve descomponiendo la gama continua de amplitudes que pueden tomar las muestras, en una cantidad finita de valores de amplitud. La gama de amplitudes se divide en intervalos y a todas las muestras cuyas amplitudes caen dentro de un intervalo de cuantificación se les da la misma amplitud de salida. En el caso de la cuantificación uniforme (lineal) en la cual todos los intervalos de cuantificación tienen el mismo tamaño A, la distorsión de cuantificación Ng se define de la siguiente forma: Ng = A2/12 La distorsión de cuantificación es independiente de la amplitud de la muestra, lo cual significa que si asimilamos la distorsión de cuantificación a un ruido inherente al proceso de digitalización, la relación señal a ruido (S/N) será baja para señales de pequeña amplitud y alta para señales de gran amplitud. En otros términos: la distorsión afecta más sensiblemente a las señales pequeñas, produciendo una mala calidad de la señal, que a las señales altas.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Figura No. 68 Principio de la cuantificación

Se tiene entonces que, cuanto más pequeño es el tamaño del intervalo de cuantificación (en otras palabras, mayor el número de intervalos de cuantificación seleccionados para el rango de trabajo) menor es la distorsión. Esto implica una mayor cantidad de bits para representar el valor de cada muestra y, por lo tanto, una mayor velocidad de transmisión (bits por segundo). Sin embargo, este tipo de cuantificación no es adecuado, pues el número de intervalos de cuantificación estaría dimensionado para una pequeña distorsión en los niveles bajos, obteniéndose entonces un número innecesario de intervalos para las señales altas, que tendrían una distorsión muchísimo menor que la requerida cuando, en la práctica, son las señales de ocurrencia menos frecuente. Una solución más adecuada, que establece un equilibrio entre la calidad de la transmisión y la cantidad de intervalos de cuantificación, es variar el tamaño de los intervalos de cuantificación, de tal forma que se obtengan pasos de amplitud menores para las señales débiles y pasos de amplitud mayores para las señales fuertes. Así, el error de cuantificación no sería independiente de la amplitud de las muestras sino que, por el contrario, estaría en relación directa con ellas, de tal manera que las muestras pequeñas estarían sujetas a errores de cuantificación pequeños y las muestras grandes a errores de cuantificación grandes. De esta manera se obtendría una relación señal a ruido constante para todos los niveles de la señal.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Figura No 69 Cuantificación lineal y no lineal. Esto puede efectuarse de dos maneras: Comprimiendo el rango dinámico de la señal expandiéndolo nuevamente en el lado de recepción.

antes

de la cuantificación y

Usando intervalos de cuantificación crecientes con la amplitud. En el primer método, antes de aplicar una cuantificación lineal, la señal se pasa por un compresor que tiene una característica de entrada-salida. En el receptor, luego de recuperada la señal analógica, se obtiene de nuevo la señal original mediante un

expansor, que tiene una función de transferencia inversa a la del compresor. A la combinación de compresor y expansor se le llama compansor, por lo que al proceso completo se le denomina Compansión. En el segundo método, los procesos de compresión y cuantificación se realizan de manera simultánea, utilizando intervalos de cuantificación crecientes con la amplitud. Los sistemas MIC modernos se acogen al segundo método utilizando una ley aproximadamente logarítmica que gobierna el aumento en los intervalos de cuantificación, obteniendo así una relación señal a distorsión aproximadamente constante en una amplia gama de volúmenes de conversación, empleando a la vez mucho menos niveles que los que se requerían con intervalos de cuantificación uniforme.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Figura No 70 Proceso de Compansión

Para la MIC en telefonía, la UIT-T ha recomendado dos leyes, conocidas comúnmente como la Ley u y la Ley A (Rec. G.711 §3). La Ley A se aplica en sistemas múltiplex de 30/32 canales y la Ley u en sistemas de 24 canales.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

LECCIÓN No 2: CODIFICACIÓN A esta altura del proceso de digitalización, a cada una de las muestras del canal de voz, tomadas cada 125seg, se le ha asignado un valor igual al nivel de cuantificación correspondiente al intervalo donde fue ubicada. Si se tienen 256 niveles de cuantificación, las muestras tienen 256 posibles valores que es necesario codificar en formas eléctricas adecuadas para la transmisión. En general, una muestra cuantificada puede ser representada mediante un conjunto de impulsos eléctricos, cuyo número depende de la cantidad de valores o niveles que puede tomar cada impulso. Un grupo de n impulsos, cada uno con b niveles de amplitud posibles, puede representar una muestra que tiene bn posibles valores.

Cantidad de Niveles de Amplitud 256 256 256 256

Cantidad de Impulsos n 1 2 4 8

Cantidad de niveles por Impulso b 256 16 4 2

Tabla No 20: Muestra de bn posibles valores Los sistemas actuales realizan la codificación con impulsos que toman 2 niveles, esto es, impulsos binarios: señal-presente/señal-ausente. Ello por cuanto las señales binarias facilitan los procesos de transmisión y regeneración, a la par que se adaptan perfectamente a la naturaleza de los circuitos digitales utilizados en los sistemas de conmutación. En la práctica, los procesos de cuantificación y codificación se efectúan de manera simultánea, en el mismo circuito. Por esta razón, la Ley A y la Ley u recomendadas por la UIT-T se designan indistintamente como leyes de cuantificación o leyes de codificación, y definen ambos procesos. Como se explicó en la sección anterior, el tamaño de los intervalos de cuantificación fue definido de manera tal que obedece a una relación logarítmica. Tanto la Ley A como la Ley u representan implementaciones particulares de aproximaciones con segmentos lineales a curvas de compresión logarítmicas. Desde el punto de vista matemático, las curvas de compresión son aproximaciones con segmentos lineales a las siguientes ecuaciones:


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Figura No 71: Ecuaciones

Donde, X = Señal de entrada Sgn (x) = Signo de la entrada │x│ = Valor absoluto de la entrada µ = 255 (definido por AT&T) A = 87.6 (definido por la UIT-T)

Figura No 72 Cuatro primeros segmentos de la aproximación lineal a la curva de compresión u255.

La Ley A utiliza una aproximación con 13 segmentos, mientras que la Ley u usa una de 15 [INT80]. En realidad, en ambos casos se tienen 16 segmentos, ocho de cada signo; pero en la Ley u el primer segmento positivo es colineal con el primer segmento negativo, por lo cual se lo considera como uno solo, obteniéndose así 15 en total; para la Ley A los dos primeros segmentos de cada polaridad (cuatro en total) son colineales y por lo tanto también se los considera como uno solo, obteniéndose esta vez 13 segmentos.

Una de las características que determinaron la escogencia de los parámetros de las curvas de compresión, consiste en el hecho de que la pendiente de cada segmento, con excepción de los colineales, es exactamente la mitad del segmento previo. Como resultado, los intervalos de cuantificación más grandes tienen tamaños que son múltiplos binarios (2, 4, 8, ..) de todos los intervalos de cuantificación más pequeños, lo cual simplifica el proceso de codificación en la siguiente Figura.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Figura No 73 Característica de transferencia de la Ley A.

Figura No 74 Ley de codificación A.

Una vez definidos los segmentos como una aproximación a la curva de compresión logarítmica, cada uno de ellos es dividido a su vez en 16 intervalos de cuantificación denominados niveles. Todos los niveles pertenecientes al mismo segmento son de igual tamaño, o sea que tienen una relación lineal.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

La codificación obtenida consiste en una palabra de 8 bits, con la siguiente asignación:

Bitl: Signo de la muestra. Bits 2-4: Identifican el Segmento dentro del cual fue ubicada la muestra. Bits 5-8: Identifican el Nivel que fue asignado a la muestra. El Bit 1 es transmitido en primer lugar.

Tabla No 21: Codificación/Decodificación de la Ley A

En la Ley A, el bit de signo es 1 cuando la muestra es positiva y 0 cuando es negativa. Finalmente, debido a que existe una alta probabilidad de presencia de señales de audio de pequeña intensidad, las cuales pertenecen al segmento 0, en la Ley A se invierten los bits pares con el fin de incrementar la densidad de pulsos en la línea de transmisión.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

En la Ley u, el bit de signo es 0 para las muestras positivas y 1 para las negativas, y se invierten todos los bits antes de la transmisión. Sistemas de Codificación. Los sistemas de codificación se dividen en tres grupos básicos: Método de conteo. Método de iteración o comparación secuencial. Método directo. En el método de conteo, utilizando un peso que tiene el tamaño de un intervalo de codificación, se averigua cuántos pesos se deben apilar para lograr el valor de la muestra. Como se usa un solo peso, el proceso de codificación requiere un máximo de 2M operaciones, siendo V el número de elementos binarios de código. Con el método de iteración son suficientes n operaciones con ayuda de n pesos cuyas magnitudes están en la relación 2o, 21, 22, ...2nA. El procedimiento consiste en ir acumulando pesos, comenzando con el mayor, y comparar con la muestra cada vez que se prueba con un nuevo peso. Si la muestra es mayor, el nuevo peso se acumula, y en caso contrario, se descarta. Luego se toma el siguiente peso y se repite la operación hasta probar con todos. Para conformar el código binario, los pesos que se acumulen se representan con 1, y los que se descarten, con 0.

Figura No 75: Métodos de codificación para n=3. El método directo emplea un conjunto de 2n-l pesos cuyas magnitudes corresponden a los pasos de amplitud. Averigua, con una simple comparación, cuál peso llega a ser el más

cercano al valor para su codificación, y le asigna una palabra correspondiente de código. Este proceso requiere un máximo de 2a"1 operaciones, puesto que el método de iteración es el de más bajo costo, es el método más usado actualmente.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Adaptación a la Línea La señal binaria, conformada por unos y ceros, donde los unos son representados por impulsos eléctricos (marcas) y los ceros por la ausencia de estos (espacios), no es adecuada para la transmisión a grandes distancias. Por consiguiente, es necesario representar la información binaria en una forma más apropiada a las características del medio. Estas formas de representación reciben el nombre de códigos de línea.

Los siguientes son algunos de los factores que se deben tener en cuenta al seleccionar el código de línea. El ancho de banda de la señal se debe mantener lo más angosto posible. La energía de la parte alta del espectro debe ser pequeña para evitar distorsión de atenuación causada por las grandes pérdidas del medio de transmisión a altas frecuencias. La energía de la parte baja del espectro debe ser pequeña para reducir la interferencia entre los circuitos de frecuencia vocal en el mismo cable. El código de línea no debe tener componente D.C., porque la línea se debe acoplar por medio de transformadores a los terminales y repetidores. El código debe ayudar a los repetidores regenerativos para que su función sea lo más simple posible y que operen con la mejor relación S/N especialmente en la proximidad de la velocidad digital. El código de línea debe contener información de sincronismo estable, porque las frecuencias de sincronismo se obtienen del tren de impulsos en los repetidores regenerativos en el lado receptor del múltiplex. En la elección del código de línea se ha recorrido un camino por diferentes implementaciones que han ido aportando soluciones a los problemas presentados por la transmisión. La Figura muestra diferentes implementaciones de la información binaria. Código de No Retorno a Cero (Non-Return-to-Zero: NRZ) Es la forma más simple de codificación de línea. Se trata de una señal desbalanceada con respecto a 0 V puesto que un 1 es representado por un voltaje positivo y un 0 por 0 V. Este código desbalanceado recibe también en nombre de código unipolar, mientras que los códigos balanceados, donde se tienen señales de niveles positivos y negativos, se denominan códigos bipolares.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Figura No 76 Códigos de línea. El nivel de cada señal es mantenido en su intervalo de duración, razón por la cual se le llama código de no retorno a cero. Dos de los principales inconvenientes de este código son: La componente DC de la señal transmitida. La señal NRZ no contiene transiciones cuando hay cadencias largas de unos o ceros, por lo que no contribuye a la sincronización de los regeneradores. La señal que origina el sistema MIC es del tipo NRZ, que es el que utilizan los dispositivos electrónicos conocido como código binario. Código de retorno a cero (Retorno tú Zero_RZ) A diferencia del código NRZ, en el código RZ la duración de los pulsos que representan cada 1 lógico es sólo del 50% del intervalo de la señal.

Figura No 77 Código de Retorno a Cero (RZ).


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Este código ofrece dos ventajas principales: Incrementa el componente de temporización de la señal, debido a las transiciones que aparecen cuando hay cadenas de unos, favoreciendo la extracción de la temporización. Reduce la interferencia intersímbolos, que consiste en el traslapamiento que se presenta entre bits consecutivos cuando la señal es distorsionada por el medio de transmisión, y que puede afectar el reconocimiento de la información en los regeneradores. Su gran desventaja es la presencia de una componente DC en la señal. La mayoría de los sistemas de transmisión por cable no permiten niveles DC puesto que están acoplados en AC con transformadores o capacitores para eliminar bucles de tierra. Además, algunos sistemas remueven a propósito los componentes DC de la señal para permitir la alimentación de los regeneradores a través de la línea. Código de Inversión de Marcas Alternadas (Altérnate Mark Inversión: AMI). Consiste en un código bipolar que utiliza tres niveles para codificar la información binaria. El 0 lógico es codificado como un espacio, y el 1 lógico es codificado alternadamente con marcas positivas y negativas del tipo RZ.

Figura No 78 Código de Inversión de Marcas Alternadas (AMI).

Este código se considera seudoternario puesto que, si bien consta de tres señales (espacio, marca positiva y marca negativa) como los códigos ternarios, ellas sólo representan dos tipos de información por cuanto las marcas corresponden siempre a unos lógicos sin importar su polaridad. La ventaja de esta señal es que no tiene componente de corriente continua. Adicionalmente, con la utilización de este código se tiene la posibilidad de reconocer errores, pues si durante la transmisión por cable un pico de ruido supera a un cero simulando por consiguiente la presencia de un uno, se tendría una violación del código, el cual prescribe que los unos sean alternativamente positivos y negativos. Debido a que este código bipolar utiliza polaridades alternadas para codificar los unos, las cadenas de unos tienen una fuerte componente de temporización. Sin embargo, las cadenas de ceros no contienen esta componente y por lo tanto debe evitarse su presencia en la línea.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

La señal que se transmite a través de la línea sufre, por supuesto, distorsiones en amplitud y fase, y además se le agrega ruido. Por consiguiente, es necesario regenerarla en puntos intermedios de la línea y en el receptor al final de la misma. La regeneración se efectúa examinando primero el tren de pulsos distorsionados para establecer la presencia de unos y ceros, luego generando pulsos "frescos" de acuerdo al resultado del examen, y transmitiéndolos de nuevo a la línea cuando se trata de regeneradores intermedios. Para el reconocimiento sin errores de los unos y los ceros de la señal distorsionada, es condición fundamental que el regenerador cuente con un reloj con la misma frecuencia y fase de la señal de entrada. Para la obtención de este sincronismo se utiliza la misma señal de entrada, la cual es aplicada a un circuito PLL (Phase-Locked-Loop). El PLL está conformado por un oscilador controlado por voltaje (VCO), un detector de fase que mide la diferencia de fase entre la señal que recibe y el reloj generado localmente, y un filtro que elimina el ruido presente a la salida del detector de fase y utiliza la diferencia de fase obtenida para ajustar la frecuencia del VCO de tal forma que se aproxime a la fase de la señal aplicada. El adecuado funcionamiento del PLL depende de la información de sincronismo contenida en la señal en la línea, la cual a su vez está determinada por la cantidad de unos transmitidos. Como se ha señalado anteriormente, no es deseable pues la transmisión de series de ceros por cuanto dejarían al PLL sin señal de referencia, dando como resultado un corrimiento en el reloj local con los consecuentes errores en la regeneración de la señal. Se ha establecido que los repetidores pueden mantener su sincronización mientras no se presenten cadenas de más de 15 ceros. En el código AMI subsiste la posibilidad de que se presente una larga secuencia de ceros. Sin embargo, para señales provenientes del equipo múltiplex MIC, conforme a las recomendaciones G732 y G733, es muy pequeña la probabilidad de que se produzcan grandes secuencias de ceros.

Figura No 79 Reconocimiento de la señal de entrada.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Código Bipolar de Alta Densidad (High-Density Bipolar: HDBn). La práctica ha demostrado que la desventaja más seria del código AMI es la carencia de información de temporización cuando se transmiten patrones de señal que contienen una baja densidad de marcas, y, como resultado, se han realizado varios intentos para modificar el AMI con el fin de mejorar este aspecto de su rendimiento. Las soluciones más ampliamente aceptadas son los códigos bipolares de alta densidad compatibles (Compatible High-Density Bipolar Codes: CHDB) propuestos por Croisier [CRO70]. La idea básica es que cuando se presenta una cadena de más de n ceros, el cero de la posición n+1 se reemplaza por una marca, con el fin de incrementar el contenido de la temporización. Para identificar esta marca como una sustitución, ella es insertada con la misma polaridad que la marca precedente, violando así la regla de inversión de marcas alternadas. Sin embargo, esto en sí mismo no es suficiente, ya que sería posible la ocurrencia de una serie de inserciones que tuvieran la misma polaridad, lo cual introduciría de nuevo una componente DC en la señal. Para resolver esto, Croisier propuso una modificación adicional, que forza a las violaciones a alternar en polaridad. De esta manera, el codificador mantiene un chequeo constante en la generación del tren de bits, y si hay lugar para dos violaciones de la misma polaridad, realiza una doble sustitución. El primer cero en la cadena de n+1 ceros es reemplazado por una marca que obedece la regla AMI, y el cero de la posición n+1 es reemplazado luego por una marca de la misma

polaridad que la última marca transmitida. El decodificador tiene entonces que chequear dos parámetros. Primero la violación AMI, y en segundo lugar el número de ceros que preceden esta violación, para determinar si la última marca transmitida es también una sustitución. Nótese que como resultado de esto se ha perdido el atributo de la decodificación instantánea, pero los retardos involucrados son pequeños, y en todos los demás aspectos las características del código han sido mejoradas.

Figura No 80: Código CHDB3.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Podría pensarse que la capacidad para detectar errores del código ha sido reducida sustancialmente debido a esta modificación, porque una violación bipolar ya no suministra una única indicación de la ocurrencia de un error. Un rápido análisis muestra que este no es el caso. Cualquier error simple insertará una violación espúrea, o borrará una de las violaciones deliberadas. Esto se hará evidente cuando, en la siguiente violación, no aparece la alternación de las violaciones. Un chequeo de esta característica proveerá por lo tanto una capacidad para detección de errores simples. Puede observarse que existe una familia completa de estos códigos, de los cuales su elemento general es denotado como código CHDBn o HDBn, donde n es la longitud máxima permitida de la cadena de espacios. Para los sistemas MIC, la UIT-T ha recomendado el código de línea HDB3 para interfaces a 2.048 Kbps (Rec. G.703 §6), 8.448 Kbps (Rec. G.703 §7) y 34.368 Kbps (Rec. G.703 §8), el cual define de la siguiente manera: "Para convertir una señal binaria en una señal HDB3 se aplican las siguientes reglas de codificación: La señal HDB3 es seudoternaria: sus tres estados se designan por B+, B- y 0. Los 0 de la señal binaria se codifican como 0 en la señal HDB3, pero en el caso de secuencias de cuatro 0 se aplican reglas particulares. Los 1 de la señal binaria se codifican alternadamente como B+ y B- en la señal HDB3 (bipolaridad). Cuando se codifican secuencias de cuatro 0, se introducen violaciones de la regla de la bipolaridad. Las secuencias de cuatro 0 de la señal binaria se codifican de acuerdo a lo siguiente: a) El primer 0 de la secuencia se codifica como 0 si el 1 precedente de la señal HDB3 tiene una polaridad opuesta a la de la violación precedente y no constituye una violación; se codifica como un 1 que no constituye una violación (es decir, B+ o B-) si el 1 precedente de la señal HDB3 tiene la misma polaridad que la violación precedente o constituye una violación. Esta regla asegura que las violaciones consecutivas sean de polaridad alternada, lo cual impide la introducción de una componente continua. El segundo y tercer 0 de la secuencia se codifican siempre como 0. El último 0 de la secuencia de cuatro se codifica siempre como un 1 de polaridad tal que viole la regla de bipolaridad. Estas violaciones se designan V+ y V-, según su polaridad." A continuación se presenta un ejemplo en el que pueden observarse las diferentes situaciones planteadas por la definición de la UIT-T, y en el que se obtienen además las siguientes conclusiones: La secuencia X es 000V ó B00V, dependiendo de la violación anterior. La secuencia Y siempre es B00V. La secuencia Z siempre es 000V. El 1 siguiente a la secuencia Y se invierte en el caso b).


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Figura No 81 Código HDB3.

El código HDBn corresponde a un algoritmo de codificación de la señal binaria denominado BNZS (Binary N Zero Substitution) en el cual todas las cadenas de N ceros son reemplazadas con un código especial de longitud N que contiene algunos pulsos que generan a propósito violaciones bipolares. El código propuesto por la UIT-T (HDB3) consiste entonces en un algoritmo de sustitución de cuatro ceros (B4ZS), el cual se describe de la siguiente manera: En el formato B4ZS, cada cadena de cuatro ceros en los datos fuente es codificado ya sea con 000V ó con B00V. Un código de línea 000V consiste en tres intervalos de bit sin pulsos (000) seguidos por un pulso que representa una violación bipolar (V). Un código de línea B00V consiste en un pulso simple que mantiene la alternación bipolar (B), seguido por dos intervalos de bit sin pulso (00), y finalizando con un pulso con violación (V). Con cualquier sustitución, la violación bipolar ocurre en la última posición de bit de los cuatro ceros reemplazados por el código especial. Por lo tanto, la posición de la sustitución se identifica fácilmente. La decisión de sustituir con 000V ó B00V es hecha de tal forma que el número de pulsos B (no violaciones) entre violaciones (V) es impar. Por lo tanto, si se ha transmitido un número impar de unos desde la última sustitución, se escoge 000V para reemplazar los cuatro ceros. Si el número de unos en el intermedio es par, se escoge B00V. De esta manera, todas las violaciones a propósito contienen un número impar de pulsos bipolares en el intermedio. También, las violaciones bipolares se alternan en polaridad de manera que se previene la fluctuación DC. Un número par de pulsos bipolares entre violaciones ocurre sólo como resultado de un error en el canal. Además, cada violación a propósito es inmediatamente precedida por dos ceros. Por lo tanto se mantiene una considerable redundancia sistemática en el código de línea para facilitar el monitoreo del desempeño.

Tabla No. 22 Reglas de sustitución de B4ZS


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

LECCIÓN No 3: MULTIPLEXACIÓN Múltiplex por División de Tiempo (TDM) La digitalización de la señal de voz tuvo aplicación práctica en sus orígenes por sus ventajas en la transmisión. Ya se han examinado los aspectos más importantes de las técnicas MIC, de manera que ahora se estudiarán los métodos de transmisión de las señales MIC. Dado que uno de los fundamentos de esta transmisión es el principio del múltiplex por división de tiempo, se explicará inicialmente este concepto. La multiplexación es un proceso que permite la transmisión de varios canales a través del mismo medio de transmisión. En el múltiplex por división de tiempo, varios canales pueden usar un itinerario de transmisión común si sus señales ocurren en instantes diferentes. Los octetos que representan las muestras tomadas en los tres canales son entrelazados conformando una secuencia de impulsos. Tal conjunto de impulsos se denomina trama, y el intervalo de tiempo que ocupa cada uno de los octetos se denomina intervalo de tiempo. En este ejemplo, cada trama tiene tres intervalos de tiempo.

Figura No 82: Multiplexación de tres señales MIC.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Cuando recién se introdujo de la tecnología MIC se conformaba un tren PAM con las muestras capturadas de cada abonado y luego se usaba un solo codificador MIC para hacer la conversión antes de inyectar la señal en la línea. La tecnología ha ido abaratando los codificadores de forma tal que en la actualidad cada abonado dispone de un codificador que entrega la señal MIC en un bus digital, en un intervalo de tiempo prefijado. La duración de la trama está determinada por la frecuencia de muestreo. Al ser ésta fijada en 8 KHz por la UIT-T, resulta que cada trama tiene una duración de 125 µseg. El número de intervalos de tiempo, y por ende el número de canales, que se acomodan en una trama depende entonces de la velocidad de los bits: a mayor velocidad de la señal, mayor será el número de canales que son transportados por la trama. Este factor está determinado tanto por el ancho de banda del medio de transmisión como por la tecnología de los equipos utilizados. La UIT-T, en las Recomendaciones de la serie G.700 ha especificado las jerarquías de los sistemas MIC, conformadas por múltiplex de distintas velocidades. En la base de cada jerarquía se encuentran los múltiplex de primer orden o múltiplex primarios, a partir de los cuales se construyen los sistemas múltiplex de orden superior. Los sistemas múltiplex primarios son de dos tipos: el MIC30, de origen europeo (CEPT: Conférence Européenne des Administrations des Postes et des Télécommunications), que multiplexa 30 canales telefónicos, y el MIC24, de origen norteamericano (AT&T: American Telephone and Telegraph Company) y adoptado en Japón (NTT: Nippon Telegraph & Telephone Public Corporation), que multiplexa 24 canales telefónicos. Las especificaciones de estos dos sistemas están contenidas en las Recomendaciones de la

UIT-T G.732 y G.733 respectivamente. Aunque en nuestro medio se prefiere el sistema MIC30, también se encuentran algunos equipos MIC24. Por consiguiente se estudiarán las características más importantes de ambos sistemas.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Figura No 83 Sistema de transmisión PCM-TDM.

Sistema Múltiplex MIC30 En el sistema MIC30 cada trama está constituida por 32 intervalos de tiempo (IT), de los cuales 30 están destinados a canales de voz.

Figura No 84 Estructura de la trama MIC 30.

Cada IT tiene 8 bits, numerados de 1 a 8, y los 32 ITs están numerados de 0 a 31. El número de bits por trama es 256, numerados de 1 a 256, y la frecuencia de repetición de la trama es 8.000 Hz (Rec. G.704 §3.3). A partir de esta información se obtienen los siguientes datos:


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Duración de la trama =

1/8000 Hz

^

125 µseg

Duración de un IT

=

125 µseg/32

^

3,906 µseg

Duración de un Bit

=

3,906 µseg/8

^

0,488 µseg

1/0,488 µseg

^

2.048 Kbps

Velocidad de bit

Tabla No 23: Tabla de Datos Otra forma de obtener la velocidad del sistema: 8000 tramas/seg x 32 IT/trama x 8 bits/IT = 2.048 Kbps Velocidad de canal = 8000 muestras/seg x 8 bits/muestra Velocidad de canal = 64 Kbps Esto significa que la información de voz de un canal telefónico es transmitida de manera digital a una velocidad de 64 Kbits/seg. La utilización de los ITs es la siguiente: IT0: Alineación de trama y supervisión. IT1-IT15: Canales telefónicos o de datos. IT16: Señalización. IT17-IT31: Canales telefónicos o de datos. Los 30 canales telefónicos transportan información de voz codificada según la Ley A especificada por la UIT-T en la Recomendación G.711. El ITO contiene, en principio, la señal de alineación o sincronización de trama. Esta señal es requerida en el receptor con el fin de identificar individualmente los canales que transporta la trama. El establecimiento y mantenimiento de la sincronización de trama requiere la transmisión de una cierta cantidad de información adicional, de la misma manera como la sincronización a nivel de bit exige cierta información suministrada por los códigos de línea. En general, los métodos básicos para establecer la sincronización de trama son [BEL91]: Alineación por adición de dígitos. Alineación por robo de dígitos. Alineación por adición de un canal. Alineación estadística. Alineación con código de línea único. El sistema MIC30 utiliza el método de alineación por adición de un canal. Este método, comparado con el de adición de dígitos utilizado por el sistema MIC24, agrega un considerable rendimiento y flexibilidad al proceso de alineación. En primer lugar, la alineación se puede establecer más rápidamente puesto que es muy improbable que la aleatoria información de voz codificada a 8 bits coincida con el código de alineación. En segundo lugar, la mayor longitud del código simplifica la identificación de funciones auxiliares como límites de supertrama, bits de paridad o estado del equipo. Con el código de alineación utilizado en MIC30, el tiempo promedio de alineación a partir de un punto aleatorio es de 0,5 mseg.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

El código de alineación de trama esXOOHOllyes transportado cada dos tramas. El IT16 de la trama, por su parte, es utilizado para información de señalización. Los enlaces entre centrales transportan dos tipos de información: voz y señalización. En términos generales, la información de señalización puede utilizar el mismo canal telefónico o un canal común a varios canales de voz. Adicionalmente, cuando se tiene señalización en el mismo canal, ésta puede estar dentro de la banda de voz o fuera de banda. Cuando se digitaliza la información de señalización, si ésta es del tipo fuera de banda o canal común, es necesario adicionar bits a la trama para transportarla. El sistema MIC30 utiliza un IT adicional, que es el IT16. En el capítulo de Señalización se explica en detalle el tema de la señalización digital y el uso del IT16.

LECCIÓN No 4: Sistemas Multiplex MIC 30 Y MIC24 Sistema Múltiplex MIC30 En el sistema MIC30 cada trama está constituida por 32 intervalos de tiempo (IT), de los cuales 30 están destinados a canales de voz.

Figura No 85: Estructura de la trama MIC30.

Cada IT tiene 8 bits, numerados de 1 a 8, y los 32 ITs están numerados de 0 a 31. El número de bits por trama es 256, numerados de 1 a 256, y la frecuencia de repetición de la trama es 8.000 Hz (Rec. G.704 §3.3). A partir de esta información se obtienen los siguientes datos: Duración de la trama = Duración de un IT = Duración de un Bit = Velocidad de bit

1/8000 Hz ^ 125 µseg/32 ^ 3,906 µseg/8 ^

1/0,488 µseg ^

125 µseg 3,906 µseg 0,488 µseg

2.048 Kbps

Otra forma de obtener la velocidad del sistema: 8000 tramas/seg x 32 IT/trama x 8 bits/IT = 2.048 Kbps Velocidad de canal = 8000 muestras/seg x 8 bits/muestra Velocidad de canal = 64 Kbps Esto significa que la información de voz de un canal telefónico es transmitida de manera digital a una velocidad de 64 Kbits/seg. La utilización de los ITs es la siguiente:


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

IT0: Alineación de trama y supervisión. IT1-IT15: Canales telefónicos o de datos. IT16: Señalización. IT17-IT31: Canales telefónicos o de datos.

Los 30 canales telefónicos transportan información de voz codificada según la Ley A especificada por la UIT-T en la Recomendación G.711. El ITO contiene, en principio, la señal de alineación o sincronización de trama. Esta señal es requerida en el receptor con el fin de identificar individualmente los canales que transporta la trama. El establecimiento y mantenimiento de la sincronización de trama requiere la transmisión de una cierta cantidad de información adicional, de la misma manera como la sincronización a nivel de bit exige cierta información suministrada por los códigos de línea. En general, los métodos básicos para establecer la sincronización de trama son: Alineación por adición de dígitos. Alineación por robo de dígitos. Alineación por adición de un canal. Alineación estadística. Alineación con código de línea único. El sistema MIC30 utiliza el método de alineación por adición de un canal. Este método, comparado con el de adición de dígitos utilizado por el sistema MIC24, agrega un considerable rendimiento y flexibilidad al proceso de alineación. En primer lugar, la alineación se puede establecer más rápidamente puesto que es muy improbable que la aleatoria información de voz codificada a 8 bits coincida con el código de alineación. En segundo lugar, la mayor longitud del código simplifica la identificación de funciones auxiliares como límites de supertrama, bits de paridad o estado del equipo. Con el código de alineación utilizado en MIC30, el tiempo promedio de alineación a partir de un punto aleatorio es de 0,5 mseg. El código de alineación de trama es XOOHOllyes transportado cada dos tramas. El IT16 de la trama, por su parte, es utilizado para información de señalización. Los enlaces entre centrales transportan dos tipos de información: voz y señalización. En términos generales, la información de señalización puede utilizar el mismo canal telefónico o un canal común a varios canales de voz. Adicionalmente, cuando se tiene señalización en el mismo canal, ésta puede estar dentro de la banda de voz o fuera de banda. Cuando se digitaliza la información de señalización, si ésta es del tipo fuera de banda o canal común, es necesario adicionar bits a la trama para transportarla. El sistema MIC30 utiliza un IT adicional, que es el IT16. En el capítulo de Señalización se explica en detalle el tema de la señalización digital y el uso del IT16. Sistema Múltiplex MIC24 En el sistema MIC24, cada trama está constituida por 24 ITs, todos ellos destinados a canales de voz, más un bit adicional (bit F) para alineación de trama, control de calidad y suministro de enlaces de datos.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Figura No 86: Sistema MIC24 Bit 2: Evita simulación de la señal de alineación de trama A: Indicación de alarma o distancia. 0 – normal 1 – alarma (perdida de alineación) Si: Reservado para uso internacional Sn: Reservado para uso nacional Bit 5: Alarma por exceso en la proporción de error.

Figura No 87: Estructura de la trama MIC24

Cada IT tiene 8 bits, numerados de 1 a 8, y los 24 ITs están numerados de 1 a 24. El número de bits por trama es 193, numerados de 1 a 193, y la frecuencia de repetición de trama es 8.000 Hz (Rec. G.704 §3.1). A partir de esta información se obtienen los siguientes datos:

Duración de la trama Duración de un Bit Duración de un IT Velocidad de bit

^ ^ ^ ^

1/8000 Hz 125 µseg 125 µseg/193 = 0,648 µseg 0,648 µseg x 8 = 5,181 µseg 1/0,648 µseg = 1.544 Kbps


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Otra forma de obtener la velocidad del sistema: 8000 tramas/seg x 193 bits/trama = 1.544 Kbps Velocidad de canal = 8000 muestras/seg x 8 bits/muestra Velocidad de canal = 64 Kbps Obviamente, si la frecuencia de muestreo y el número de bits utilizados para representar cada muestra son los mismos que en el sistema MIC30, la velocidad de transmisión de un canal digital de voz se mantiene en 64 Kbps. Los 24 canales telefónicos transportan información de voz codificada según la Ley u especificada en la Recomendación G.711. El bit 1 de la trama, denominado bit F, contiene en principio la señal de alineación o sincronización de trama. El sistema MIC24 utiliza el método por adición de dígitos, que consiste en la inserción periódica de un bit de alineación con una secuencia de datos identificable. En los sistemas MIC24 originales, se adicionó un bit a la trama, que alternaba su valor (1/0). Este formato era bastante útil por cuanto ningún canal de voz contiene un patrón alternado de 1 y 0, pues ello implicaría una componente de frecuencia 4 KHz en la señal, la cual es rechazada por el codificador MIC. Con esta estrategia de alineación, el tiempo de alineación resultaba ser de 24,125 mseg. La segunda generación de sistemas MIC24 de la Bell System, cuyas características están recogidas en las Recomendaciones de la UIT-T, utiliza un patrón de alineación con una secuencia de bits más larga para la identificación de las tramas de señalización. Dado que el sistema MIC24 no cuenta con un IT dedicado a información de señalización, utiliza el bit menos significativo de los canales de voz (bit 8), cada seis tramas, para señalización. Los canales de señalización obtenidos se dividen en dos subcanales A y B, o sea que de cada subcanal se envía un bit cada 12 tramas. Por consiguiente, se requería una secuencia de 12 bits de alineación para identificar los bits de señalización y los dos subcanales. Es conveniente dividir los bits de alineación en dos secuencias separadas. Durante las tramas impares (las tramas están numeradas de 1 a 12) los bits de alineación se alternan, mientras que durante las tramas pares la secuencia de bits de alineación es 000111000111000. De manera similar, la transición 1 a 0 en la secuencia de tramas pares identifica una trama que transporta los subcanales de señalización B. El proceso de alineación se inicia encontrando la secuencia de bits alternados (con 385 bits intermedios) y luego se localiza el patrón de alineación 000111. El método descrito es especificado en la Recomendación G.704 § como Método 2 de asignación de bits F, usado para multitrama de 12 tramas, en sistemas con señalización por canal asociado. De manera general, en el Método 2 se utiliza el bit F de las tramas impares como señal de alineación de trama, con la secuencia alternada. De otro lado, el bit F de las tramas pares recibe el nombre de bit S, y puede ser usado como señal de alineación de multitrama, con la secuencia 001110, o para transmitir señalización a baja velocidad. No hay bits disponibles para funciones de alarma y control, y en caso necesario se recurre al forzamiento de cualquier bit (Ejemplo, el bit 2 de cada canal en "0").


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Figura No 88:

Secuencia de tramas del sistema MIC24.

El Método 1 descrito en la Recomendación G.704 §3.1 corresponde a la multitrama de 24 tramas. En este caso, los canales de señalización son 4 (A, B, C y D) y el bit F es utilizado para alineación de trama/multitrama, supervisión del múltiplex, y transmisión de datos. Para la señal de alineación de trama/multitrama, el bit F de cada cuarta trama forma el patrón 001011. La Tabla siguiente muestra las características más sobresalientes de los sistemas múltiplex primarios.

Tabla No 24 Datos Técnicos del Múltiplex Primario


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Cada sistema MIC es unidireccional, lo que implica que en telefonía, donde los sistemas son dúplex, se requiere como mínimo dos enlaces, uno para cada sentido. En cada extremo se dispone de equipos terminales transmisores y receptores, y la línea es equipada con repetidores regenerativos espaciados uniformemente, que regeneran los bits entrantes y transmiten una corriente de nuevos bits frescos. Las líneas de transmisión usadas para interconexión de múltiplex primarios son en la mayoría de los casos cables de par telefónico ya existentes. La distancia entre regeneradores para estas líneas MIC debe ser de 1,5 a 2,3 Km, dependiendo del tipo de cable. Sistemas Múltiplex de Segundo Orden Los sistemas múltiplex primarios son adecuados para distancias cortas, de 2 a 50 Km. Para distancias medias y largas, se requiere agrupar una gran cantidad de canales sobre la línea de transmisión, a fin de obtener sistemas más económicos y prácticos. Con el fin de cubrir estas necesidades, se han desarrollado los sistemas múltiplex de orden superior, que pueden ser de dos tipos:

Figura No 89: Sistema MIC de primer orden.

a) Múltiplex MIC. La señal del múltiplex es obtenida a partir de tributarios analógicos, en un proceso simultáneo de digitalización y multiplexación. La trama es estructurada por el método de intercalación de grupos (word interleaving), en el cual el múltiplex se integra tomando en cada ciclo un grupo de bits, en este caso 8, correspondiente a cada tributario. b) Múltiplex Digital. La señal del múltiplex es obtenida a partir de tributarios digitales de orden inferior, en un proceso de multiplexación. La trama es estructurada por el método de intercalación de bits (bit interleaving), en el cual el múltiplex se integra tomando en cada ciclo un bit de cada tributario. En los sistemas de segundo orden han sido definidos múltiplex de los dos tipos, a saber: Múltiplex MIC:


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

La distribución de los ITs del sistema de 8.448 Kbps. Múltiplex digital se divide en: con justificación positiva (Rec. G.742).

positiva/nula/negativa (Rec. G.745).

a) Multiplexación digital de segundo orden de señales MIC primarias. (a) Esquema del CEPT. (b) Esquema de AT&T.

b) Entrelazamiento de bits. Figura No 90: Multiplexación digital.

Tabla No 25: Estructura de la trama del Múltiplex MIC a 8.448 Kbps (1)


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

(1) En caso de señalización asociada al canal. (2) El IT0 y los seis primeros bits del IT66 se asignan a la alineación de la trama. Los dos bits restantes del IT66 están destinados a otros servicios.

Tabla No 26: Estructura de la trama de Múltiplex Digital a 8.448 Kbps

En principio, la salida de un multiplexor está conformada por un conjunto de canales que transportan la información de los tributarios respectivos, a la misma velocidad de entrada. El concepto básico del método de bits de justificación implica el uso de canales de salida cuyas velocidades son adrede más altas que las velocidades de entrada. De esta manera los canales de salida pueden transportar toda la información de la entrada más un número variable de bits "nulos" o bits de relleno. Los bits nulos no son parte de la señal de entrada; ellos son insertados de una manera preestablecida para ajustar el tren de datos de entrada a la mayor velocidad de salida. Naturalmente, debe ser posible identificar los bits de relleno con el fin de que el procedimiento de "des-relleno" pueda recuperar el tren de bits original.

El método de los bits de justificación es aplicado a menudo en los múltiplex de mayor nivel cuando los tributarios de menor nivel no están sincronizados entre sí. Al utilizar los bits de


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

justificación, cada canal puede ajustar individualmente la diferencia entre sus velocidades de entrada y salida. Para los tributarios más rápidos, los bits de justificación contendrán normalmente información de entrada, mientras que los tributarios más lentos usarán a menudo los bits de justificación como relleno. La Figura siguiente muestra la estructura de la trama del múltiplex digital de segundo orden a 8448 Kbps. Los bits de control de justificación de cada canal (Q) indican cuándo el bit de justificación del canal contiene información de entrada (ausencia de justificación) y cuándo contiene relleno o justificación positiva).

Figura No 91. Formato de la trama del múltiplex digital a 8.448 Kbps.

Múltiplex de Orden Superior Además de los sistemas de primer y segundo orden, las jerarquías digitales poseen sistemas de órdenes superiores que, como se ha mencionado, buscan aprovechar al máximo los diferentes medios de transmisión, transportando un número cada vez mayor de canales telefónicos.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Se tienen dos jerarquías digitales: una basada en el múltiplex de 2048 Kbps (MIC30), y la otra basada en el múltiplex de 1544 Kbps (MIC24).

Figura No 92. Posible jerarquía de transmisión digital basada en el sistema MIC30.

Figura No 93 Posibles medios de transmisión para la jerarquía basada en el sistema MIC30.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

La UIT-T ha especificado Recomendaciones:

los

sistemas

de

orden

superior

en

las

siguientes

Rec. G.751 - Múltiplex digitales basados en 8.448 Kbps, con justificación positiva. Múltiplex digitales de tercer orden a 34.368 Kbps. Múltiplex digitales de cuarto orden a 139.264 Kbps. Rec. G.752 - Múltiplex digitales basados en 6.312 Kbps, con justificación positiva. Múltiplex digitales de tercer orden a 32.064 Kbps. Múltiplex digitales de tercer orden a 44.736 Kbps. Múltiplex digitales de cuarto orden a 97.728 Kbps. Rec. G.753 - Múltiplex digital de tercer orden a 34.368 Kbps, con justificación positiva/nula/positiva. Rec. G.754 - Múltiplex digital de cuarto orden a 139.264 Kbps, con justificación positiva/nula/positiva. Además de los anteriores, han sido definidos otros dos: Múltiplex digital de quinto orden en la jerarquía basada en MIC30, con una velocidad binaria de 565.148 Kbps. Múltiplex digital de cuarto orden en la jerarquía basada en MIC24, con una velocidad binaria de 274.176 Kbps. La Tabla siguiente presenta los múltiplex definidos para las jerarquías MIC30 y MIC24, con información sobre los canales telefónicos transportados por cada uno.

Tabla No 27 Jerarquías Múltiplex de 2.048 y 1.544 Kbps


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

La necesidad de facilitar la interconexión de equipos de estas dos jerarquías ha llevado a plantear una jerarquía de interfuncionamiento, cuyas características se presentan en la Tabla siguiente.

Tabla No 28 Jerarquía Múltiplex de Interfuncionamiento

LECCIÓN No 5: Ventajas y Desventajas de MIC

Ventajas Calidad de transmisión casi independiente de la distancia. Una característica de la señal digital es su inmunidad a la interferencia. Las señales digitales pueden regenerarse en puntos intermedios a lo largo de una línea de transmisión sin pérdida de calidad. Este no es el caso con las señales analógicas, en las que no solo la señal sino también el ruido es amplificado en los puntos de amplificación intermedios. En el caso digital los repetidores sólo tienen que tomar una simple decisión de si un impulso entrante es un uno o un cero. Después de haber sido tomada la decisión, se transmite un impulso fresco. Es cierto que una cantidad de impulsos entrantes podrían estar tan distorsionados como para no ser reconocidos correctamente pero este régimen de fallas puede hacerse tan bajo como sea necesario. Sin embargo, hay que observar que los sistemas MIC usados en la práctica y especificados por la UIT-T no son, desde el punto de vista de la calidad de transmisión, mejores que los sistemas FDM.. Aumento de la capacidad en los pares. El principio del Múltiplex por División de Tiempo (TDM) permite un aumento en la capacidad de los pares de cable originalmente usados para los canales telefónicos. Esto hace posible introducir la transmisión con MIC en estos pares, en lugar de tender nuevos cables, cuando se requiere un mayor número de canales. Economía para ciertos enlaces. En ciertas aplicaciones, especialmente en la red troncal urbana, la transmisión con MIC ha demostrado por sí misma ser competitiva con cualquier otro método de transmisión. La longitud de los enlaces de transmisión deberá estar en la región intermedia, donde los


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

enlaces normales de frecuencia vocal tienden a ser demasiados largos y los enlaces FDM, demasiado cortos.

Figura No 94. Distancia económicamente factible para los Sistemas de TX MIC Este intervalo de distancia óptima depende mucho de la tecnología alcanzada, y factores locales tales como la densidad de abonados, la topografía del país, etc., y en consecuencia, varía ampliamente. Por tal razón, las cifras del gráfico deben tomarse como un ejemplo para el sistema múltiplex MIC de primer orden. Economía en la combinación transmisión digital más conmutación digital. Una alta proporción del costo de los sistemas MIC yace en el equipo terminal. La introducción de la conmutación digital reduce sustancialmente este costo porque la conmutación se efectúa directamente sobre la corriente de bits digitales y no es necesaria la costosa conversión A/D. En consecuencia, la combinación de conmutación y transmisión digital tiende a bajar los costos totales. Tecnología de circuitos integrados. Los desarrollos en la tecnología de circuitos integrados apunta a niveles de costo favorables y un alto grado de confiabilidad. Los sistemas MIC, que hacen un uso intensivo de estos dispositivos, se ven beneficiados directamente por estos desarrollos. Integración de servicios. Como medio digital, un enlace MIC puede transmitir no solo conversación sino también datos. Cada canal MIC tiene una capacidad de 64000 bits/seg lo que hace un muy útil y poderoso canal de datos. En la actualidad, existe una gran variedad de servicios basados en información digitalizada, que encuentran en los sistemas MIC su medio natural de transporte. Nuevos medios de transmisión. Los medios de transmisión de banda ancha, tales como las guías de onda y, ante todo, las fibras ópticas son más adecuados para la transmisión digital que para la analógica.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Facilidad de multiplexación. Aunque la multiplexación por división de frecuencia de señales análogas también se usa para reducir el costo de los cables, los equipos FDM son típicamente más costosos que los equipos TDM, aún cuando se incluyen los costos de la digitalización. Facilidad de señalización. La información de control (cuelgue/descuelgue, dígitos, depósito de monedas, etc.) es inherentemente digital, y por tanto, incorporada fácilmente en un medio de transmisión digital. Una vez insertada la información de señalización en el enlace digital, desde el punto de vista del sistema de transmisión ésta no se diferencia del tráfico de voz. En contraste, los sistemas analógicos deben darle un tratamiento especial a la señalización, cuyo formato depende del sistema de transmisión y los equipos terminales, todo lo cual ha contribuido al surgimiento de gran variedad de sistemas de señalización analógicos. Por otra parte, la utilización de los sistemas de transmisión digitales ha ampliado enormemente la capacidad de los sistemas de señalización, pues ha hecho posible la utilización de verdaderos canales de datos para la comunicación entre los equipos de control en la red de telecomunicaciones. Esto, a su vez, ha dado lugar a la introducción de una gran variedad de servicios a los usuarios, adicionales al servicio telefónico.

Desventajas Mayor ancho de banda. La transmisión digital requiere un ancho de banda mucho mayor que los sistemas analógicos. En algunos sectores de la red, como por ejemplo en la red de abonados, este hecho no representa un problema mayor puesto que en tales sectores el ancho de banda del medio de transmisión está subutilizado. Si embargo, en los sistemas de larga distancia donde el ancho de banda es un recurso importante, los sistemas digitales pueden ser ineficientes en términos del número de canales de voz transportados. Esta desventaja es compensada por la capacidad de los sistemas digitales para superar grandes niveles de ruido e interferencia y además, en último término, su aplicación está favorecida por la tendencia a la digitalización de la red. Conversión análogo-digital. Los costos de conversión han significado siempre una porción importante de los costos de los sistemas digitales. Sin embargo, con la digitalización de la red la necesidad de la conversión se va reduciendo, por lo cual sus costos se están reduciendo continuamente. Necesidad de sistemas de sincronización. Cuando de transmite información digital de un lugar a otro, se requiere una temporización de referencia o "reloj" para controlar la transferencia. El reloj especifica cuándo tomar


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Muestras de la señal que llega para decidir qué valor fue transmitido. El momento óptimo de muestreo corresponde generalmente al centro de los pulsos transmitidos. Por lo tanto, con el fin de lograr una detección óptima, el reloj de muestreo debe estar sincronizado con los pulsos de llegada. En general, la generación de una temporización local de referencia para la detección de la señal digital no es difícil. Problemas más sutiles aparecen, sin embargo, cuando se interconectan un número de enlaces de transmisión y centrales digitales para formar una red. No sólo se requiere que los elementos individuales de la red mantengan una sincronización interna, sino que también es necesario establecer ciertos procedimientos para la sincronización completa de la red antes de que los subsistemas individuales puedan interoperar adecuadamente. En el capítulo de Sincronización se discuten los problemas básicos de la sincronización de la red y sus implementaciones. Multiplexación con restricciones topológicas. En los sistemas FDM utilizados para difusión de servicios de radio y televisión no existen restricciones operativas para la localización geográfica de transmisores y receptores. En tanto que el transmisor confine sus emisiones a la banda asignada y cada receptor utilice un filtro suficientemente selectivo para que pase solamente el canal deseado, la red opera sin que exista interferencia mutua. Por su parte, el TDM no ofrece muchas facilidades para su aplicación con fuentes y destinos distribuidos, razón por la cual ha sido utilizado originalmente en aplicaciones donde todas las fuentes de información están centralizadas y un único multiplexor controla la ocurrencia y el asignamiento de los intervalos de tiempo. Sin embargo existen técnicas sofisticadas para el uso del TDM con fuentes distribuidas, como es el caso del Acceso Múltiple por División de Tiempo (TDMA: Time División Múltiple Access) utilizado en los satélites. Incompatibilidad con instalaciones analógicas existentes. Gran parte de los costos de los sistemas digitales están representados en las interfaces con el medio analógico. El ejemplo más notable de esta situación se presenta en las centrales locales, pues el bucle de abonado estándar es particularmente incompatible con los sistemas digitales. Dado que las máximas ventajas para la calidad de la voz y los servicios adicionales no son obtenidos en los sistemas telefónicos digitales mientras la red no sea completamente digital, es altamente deseable implementar la conversión análogo-digital y digital-análogo en el propio aparato de abonado. La conversión de los aparatos de abonado ofrece numerosas ventajas, pero enfrenta grandes dificultades debido a las altas inversiones realizadas en la actual red de distribución de abonados y a las condiciones técnicas de dicha red. Tomado de: “Modulación por Impulsos Codificados MIC”. Doctor Ingeniero: Álvaro Rendón Gallón.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

CAPÍTULO 3: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS TELECOMUNICACIONES INTRODUCCIÓN La televisión del futuro será tridimensional y de alta definición articulada con servicios de Internet para la interacción; será una televisión interactiva que la educación colonizara para transcender el aula de clase tradicional, y que también se ofrecerá a los usuarios en dispositivos personales como el IPED, según afirma Vint Cerf uno de los científicos que hace treinta años contribuyo a la creación de Internet. De acuerdo con este marco, se infiere que en adelante será la educación mediada por las TIC la que vaya hasta el estudiante, como un don omnipresente facilitado por el desarrollo tecnológico del futuro. De igual manera se apropiara de la convergencia de tecnologías, lo cual supone competencias integrales en la formación de docentes, aunado a la reflexión, investigación e imaginación pedagógica de las TIC de última generación con claros fines educativos. Así mismo de la decisión política del Estado y directivas del sector educativo para migrar hacia el uso de tecnologías como apoyo y como una nueva realidad que inoperablemente irá posesionándose en el orden global. En esta visión del futuro, Internet seguirá consolidándose como medio de comunicación multicanal y preferencial para la oferta, demanda de productos y servicios. Allí también se proporcionaran cada vez mas los modelos de educación y formación (como la virtualidad) basados en la WEB, con lo cual se generarán megauniversidades cuya trascendencia no se medirá en metros cuadrados, sino por la pertinencia, innovación y calidad de su oferta educativa y por la presencia en número de estudiantes y graduados en todos los puntos del planeta tierra.

LECCIÓN No 1: TECNOLOGÍAS DE LA INFORMACIÓN El impacto que en la Sociedad Colombiana ha tenido la Educación Virtual y el potencial desarrollo que pueda vislumbrarse hacia el futuro de este nuevo paradigma que hace posible la enseñanza y el aprendizaje en entornos diferentes tienen como referencia el indagar sobre la usabilidad y humanización de las herramientas interactivas derivadas de Internet que aunque en cierta forma tuvieron un desarrollo por “fuera” del escenario pedagógico, se interpretaron a la luz de los nuevos acontecimientos de la historia contemporánea y de los beneficios que el avance de la ciencia y la tecnología traen para el sector educativo. Por ello hablar de virtualidad educativa en el contexto del surgimiento y evolución del proyecto educativo es introducirnos en los imaginarios de una sociedad postmoderna que ostenta las diversas denominaciones dadas por los especialistas que han estudiado los sorprendentes acontecimientos acaecidos a finales del siglo XX. El nuevo paradigma se origina en la constante búsqueda que a nivel internacional se adelanta desde mediados del siglo pasado para acoplar los avances de la tecnología de las comunicaciones y la informática a las exigencias de mejorar la calidad de la educación


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

impartida en los establecimientos escolares y de ampliar la cobertura a través de estrategias de mediación pedagógica que permitan llevar este servicio a las zonas alejadas de los centros urbanos.

Esta nueva forma de organización social que de manera visionaria lleva al sociólogo español Manuel Castells a ver “la Sociedad en Red”, nos anuncia que la llamada Sociedad de la Información apenas evoluciona hacia un estadio histórico superior denominado sociedad del Conocimiento. El rápido desarrollo de las tecnologías de la información no solo ha cambiado dramáticamente adquisición, manipulación y transmisión de conocimiento, sino que ha llevado a un cambio en los paradigmas de educación como consecuencia de las nuevas demandas sociales que se hacen de manera continua. Lo anterior ha llevado al surgimiento de nuevos modelos educativos centrados en el estudiante, diferentes del sistema tradicional, el cual se fundamenta en clases magistrales impartidas por los profesores. En tales modelos el estudiante tiene una reducción significativa de horas presenciales y una ampliación de las actividades participativas, en dicho sentido se busca formar profesionales con poco tiempo disponible y con un elevado rendimiento de su tiempo. Las posibilidades ofrecidas por la tecnología han permitido la aparición de múltiples sistemas de aprendizaje basados en computador. Internet ha sido utilizado con éxito como medio para la creación de Entornos Virtuales de Aprendizaje. Diversas instituciones públicas y privadas hacen uso de las nuevas tecnologías para proveer de programas de aprendizaje y formación en los diferentes niveles, tanto para la enseñanza teórica como para el aprendizaje práctico. Las universidades pueden considerarse como organizaciones intensivas en conocimiento, desde el punto de vista de su estructura independientemente del grado en que dichas organizaciones hagan uso de las tecnologías de la Información y la Comunicación.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

LECCIÓN No 2:

EDUCACIÓN PARA EL SIGLO XXI

La Biblioteca pública de New York. Villemar “las Visiones de 2000, 1910 – Chromolithograph BNF, Département D Estampes et de la Photographie

Nadie se hubiera imaginado que la telemática como nueva ciencia surgida en el transito del siglo XX al siglo XXI Mediante la combinación el uso del computador con las telecomunicaciones que empezó a propiciar uno de los mayores cambios sociales en la historia de la humanidad, fuera a encontrar una pronta y audaz aplicación al ámbito educativo.

EDUCACIÓN VIRTUAL, UNA NUEVA OPCIÓN EDUCATIVA El escenario del presente siglo impone sobre los individuos y las colectividades una necesaria reforma en las habilidades y capacidades. El papel central que desempeña la Educación y la formación de recursos humanos como el elemento más crítico en la constitución de sociedades del conocimiento. Una de las características principales de las sociedades del Conocimiento es la importancia que el Conocimiento científico tiene en todos los sectores de las sociedades contemporáneas, y en el papel estratégico que están desempeñando las nuevas áreas de la ciencia, o las llamadas nuevas tecnologías: VIRTUALIDAD La virtualidad puede ser vista como la posibilidad permanente de comunicación, de interacción; es mejorar la necesaria participación del individuo en un proceso de continua construcción de conocimiento y estilo de vida, es la posibilidad de comprender desde el entorno individual la evolución de la sociedad del Conocimiento.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

¿POR QUÉ VIRTUAL? De acuerdo con el marco antes mostrado, las TIC emergieron como alternativa de educación superior, lo cual conllevaba el agregado de no requerir presencia física periódica de estudiantes y docente. Esta nueva interacción se denominó virtualidad. La virtualidad es la concentración de relaciones a través de la red donde se permite el conocimiento, la socialización, la recreación, la transferencia de información e interacciones con el medio. Las universidades actuales deben asumir la virtualidad como una modalidad educativa apoyada en las redes de comunicación, la informática y la Internet, utilizando un sistema de estudio sobre un diseño instruccional, orientado por una propuesta pedagógica de gradualidad analógica, para llevar formación profesional a regiones y contextos sociales que por sus condiciones no están dentro de la cobertura de las universidades tradicionales.

La educación virtual, elimina las barreras de espacio y tiempo. Esta es precisamente la lógica subyacente al desarrollo de propuestas educativas en Internet: las nuevas tecnologías presentan a priori una posibilidad de elección entre la educación presencial y la educación virtual. AULAS VIRTUALES Son escenarios donde se accede conectándose a una red educativa telemática, que se convierten en redes digitales en las que se desarrollan las diversas acciones educativas.

Nos ha correspondido vivir el enlace entre el siglo xx y el siglo XXI.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Educación virtual para personas sin acceso al sistema educativo tradicional. Educación virtual para personas con acceso al sistema educativo tradicional. La estructura espacial del área virtual es muy distinta a la de los entornos naturales y urbanos tradicionales. Por tanto, se requiere una modificación de la actividad educativa virtual de manera profunda.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Cada vez la aceleración de revoluciones en Ciencia y en Tecnología sucede en periodos de tiempo más cortos, ningún futurista serio le apuesta a lo que serán las nuevas tecnologías de finales del siglo XXI. En segundo lugar, posiciona el papel central que desempeña la Educación y la formación de recursos humanos como el elemento más crítico en la constitución de sociedades del conocimiento. En este contexto, el Conocimiento se ha convertido en el factor de crecimiento y de progreso más importante, y la Educación en el proceso más crítico para asegurar el desarrollo de sociedades dinámicas, con capacidad de responder al nuevo entorno y de construir su futuro. Por esta razón, se debe hacer de la educación un propósito nacional, y de la ciencia y la tecnología su compañero inseparable. En consecuencia, se requiere del desarrollo de una política educativa que mejore la cobertura, reduciendo los índices de analfabetismo, y ofreciendo personal capacitado en los niveles: técnico, tecnológico, universitario, especialista y magíster. Las universidades deben realizar alianzas estratégicas que posibiliten su desarrollo. Sobre todo para la vigilancia de los contenidos, si es que deseamos evitar problemas de calidad, algo que puede darse con relativa facilidad en cursos y diplomados sin un fuerte aval académico. Mejorar la calidad de la educación educativa en los programas académicos de pregrado, postgrado y educación continuada que ofrece la Universidad, teniendo presente que los profesores son los agentes principales de los procesos académicos.” Existen hoy en día diversas preocupaciones importantes a nivel de la sociedad colombiana: En primer lugar, el reconocimiento de la necesidad de la educación como elemento fundamental para poder abordar el siglo XXI, caracterizado este último por las sociedades del conocimiento, de la información, y el nuevo contexto de la “aldea global”. Esto significa que el elemento esencial de transformación o de construcción de sociedad debe estar centrado en el conocimiento, y por ende en la educación. En segundo lugar, el reconocimiento de la educación como factor de convivencia, paz, tolerancia y participación ciudadana. En tercer lugar, como elemento para enfrentar los nuevos retos de la educación para la sociedad del conocimiento, lo que implica que el sistema educativo debe responder a una doble exigencia por una parte, lograr de la escuela que esta sea efectivamente universal y educadora, y por la otra, prepararse para la inserción en la “aldea global”, sobre la base de insumos como la información y el desarrollo del talento creador. En síntesis, se hace necesario trascender el falso dilema tradicional de calidad versus cobertura, hacia la nueva visión de educación universal de calidad. El escenario del presente siglo impone sobre los individuos y las colectividades una necesaria reforma en las habilidades y capacidades, tanto para la elevación de su competitividad, como para la sostenibilidad de su enfoque ético, en el largo plazo. El auge y desarrollo tecnológicos se parecen al tiempo en el sentido en que no se detienen. Las diversas tecnologías cada día se reinventan como resultado de la evolución natural en la sociedad del siglo XXI. Por ello la investigación el desarrollo, las mejoras e innovaciones dentro de la denominada Sociedad de la Información y Conocimiento son la receta diaria que hace más o menos competitiva a las multinacionales dedicadas a las tecnologías y


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

telecomunicaciones, y que despierta toda suerte de sensaciones, reacciones y análisis de las sociedades impactadas. Inconcreto las tecnologías convirtieron el mundo en planeta digital. Adicional a lo anterior, otra característica del planeta digital es la facilidad de acceso a la abundante información que hoy posibilitan las tecnologías. En Este contexto se configura la nueva generación de TIC (internet 2, web 2.0, E-learning 2), gestada en la denominada sociedad de la información y del conocimiento. Internet 1 es una red independiente de la Internet comercial; esta destinada a la colaboración e investigación entre las universidades socias, que aprovechan la alta velocidad y ancho de banda para la transmisión de datos, contenidos e información científica. Esta red soporta laboratorios virtuales, simulaciones, transmisión en formatos multimediales y videoconferencia de forma sincronía o asíncrona, acceso a librerías y bases de datos digitales, entre otros servicios de corte académico e investigativo.

Figura No 95: la Web 2 Es considerada la nueva Web. Se refiere a la red social, colaborativa e interactiva donde las personas son potenciales proveedores y consumidores de productos, servicios e información; por ejemplo, cualquier usuario puede recopilar y compartir información y contenidos; también dispone de libertad para crear bitácoras o páginas personales u otros espacios para la conformación de redes de interés (blogs, Wikis, redes sociales, comunidades de interés), con agregados multimediales (audio, video, grafico). A su turno, también se habla de E-Learning 2 como consecuencia inmediata de la Web 2 que aprovecha los servicios, recursos y tendencias de la Internet que tiene el potencial de ser más personal, social y flexible. Por tal razón recursos y espacios con blogs, redes sociales, grupos de interés, entre otros, son escenarios de flujos continuos de comunicación.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

APRENDIZAJE AUTONOMO Las TIC deben contribuir a la consolidación e implementación cualitativa de los diseños y desarrollos curriculares, en consideración a la naturaleza y exigencias epistemológicas de las disciplinas del saber; la formación base de los estudiantes y las posibilidades y limitaciones de los medios de información y comunicación para el aprendizaje autónomo. La incorporación de las TIC a los procesos de aprendizaje autónomo impone un cambio en el paradigma pedagógico, en términos de una actitud abierta a la innovación y a las exigencias de una nueva modernidad que facilite la construcción de un futuro mejor. Este cambio conlleva idoneidad ética y pedagógica de los docentes, asesores e investigadores y la utilización de nuevos criterios y estrategias para un adecuado tratamiento de contenidos y formas de expresión, motivación, animación, que acompañen a los estudiantes en el proceso de autogestión formativa, dentro del horizonte de una educación concebida como participación y creatividad, comunicación e interacción humanas, libertad y autonomía. La innovación en la comunicación del conocimiento debe favorecer el intercambio de información, la consulta de bases de datos, la integración del personal científico y académico en ámbitos regionales, la organización de la información y el establecimiento de sistemas de monitoreo permanente, en relación con la evolución de las tecnologías, para aprovechar las oportunidades y coyunturas de actualización y avance científico y tecnológico, en función de la calidad del comportamiento organizacional y de la calidad de la educación para la calidad de vida de la población. La Informática y la Telemática son nuevos campos para comunicar y gerenciar el conocimiento, con nuevos equipos de computación y nuevos dispositivos cognitivos, como los programas multimediaticos en diferentes ambientes organizacionales y en diversos ámbitos sociales, con el objeto de mejorar la calidad del trabajo y de sus productos, así como la calidad de vida de la población. Desde la perspectiva pedagógica, la tecnología de los multimedios (multimedia) es multisensorial, porque aprovecha todos los lenguajes de la comunicación y todos los sentidos del usuario, desarrollando así condiciones biológicas, psicológicas y sociales de manera integrada y motivando una participación más integral en los sistemas de la informática y la telemática. Las nuevas tecnologías de la información son los medios predominantes en la “Nueva Sociedad del Conocimiento”, y a través de estas las personas y la comunidad filtran, simbolizan, abstraen y organizan la información sobre el mundo y el entorno en donde viven. Su importancia se manifiesta en el hecho de que por primera vez en la historia de la humanidad se produce la integración, en un solo constructor, de dos manifestaciones de racionalidad, las más características del ser humano: la habilidad instrumental y tecnológica y la capacidad simbólica y lingüística. El valor pedagógico de las tecnologías que acompañan los procesos de aprendizaje exige de la apropiación crítica y creativa de sus recursos de comunicación y de interlocución con los usuarios. En principios, cualquier tecnología puede servir para transportar o producir


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

información, pero no siempre para producir los cambios educativos deseados y la renovación pertinente de la docencia. Para utilizar pedagógicamente las tecnologías de la información y la comunicación, se hace necesario convertirlas en objeto de estudio, con el fin de comprender, al menos, como se despliegan los respectivos discursos según la naturaleza de los nuevos lenguajes y como se relacionan con la percepción y habilidad comunicativa de los interlocutores. En la experiencia vivida en Colombia en 1995, a partir de los seminarios taller sobre: ”Nuevas Tecnologías aplicadas a la educación superior”, eventos realizados con las instituciones de educación superior, a través del ICFES , se estableció que la modernización de la educación no se logra con el consumo de las TIC, sino a partir de una nueva concepción de aprendizaje y de nuevas mediaciones pedagógicas para la apropiación de los recursos de expresión que ofrecen los medios de comunicación e información, dentro de la comprensión de una cultura tecnológica. Tal apropiación requiere de la apertura de espacios para la búsqueda, el procesamiento y la aplicación de la información, por una parte, y por la otra, par el encuentro humano, el dialogo pedagógico, la interlocución creativa, y la apropiación critica de las posibilidades estéticas, recreativas y didácticas que ofrecen las TIC LA EDUCACIÓN QUE SE ASOMA AL SIGLO XXI

La educación que se asoma al siglo XXI esta asignada por un conjunto de transformaciones estructurales, planeadas y sustentadas a partir de su propia experiencia y de las capacidades individuales y colectivas, históricamente acumuladas.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Con el propósito de constituirse en Colombia en vanguardia y en modelo de educación abierta y a distancia, mediante incorporación de tecnologías de avanzada, y para abrirse paso a una sociedad donde el conocimiento se viene instituyendo como la principal fuente de valor agregado, las universidades deben decidir conjugar las ventajas que le representa su presencia en la mayor del territorio nacional, orientando su acción desde el medio que caracteriza precisamente a la Sociedad del Conocimiento: El Conocimiento se ha convertido en el factor de Crecimiento y Progreso más importante. La Educación es el proceso más crítico para asegurar el desarrollo de las sociedades dinámicas

LECCIÓN No 3: LA SOCIEDAD INFORMATIZADA El espectacular desarrollo de las telecomunicaciones en los últimos tiempos, su extensión a todos los rincones del planeta y su presencia en la mayoría de las actividades sociales, configuran una nueva era. En una sociedad donde el sector servicios va desplazando poco a poco a los sectores agrícolas e industriales, las telecomunicaciones comienzan a ser literalmente el sistema nervioso de las relaciones humanas. El gran reto de las telecomunicaciones radica en conjugar todos estos hitos en aras de un nuevo modelo de sociedad global, donde el hombre no se sienta oprimido por los grandes avances tecnológicos y donde los pueblos se beneficien por igual de los desarrollos técnicos alcanzados. A medida que la Sociedad evoluciona de una estructura propiamente industrial hacia la denominada era de la información, se advierte la irrupción de cambios decisivos e impensados hace solo dos décadas. Cambios que pueden incluso alterar la estructura educacional, política y social, la manera de trabajar, la legislación, los transportes, la vida familiar o el ocio. No es posible predecir todas las repercusiones de tal evolución, ni la rapidez con que se producirá. Sin embargo, sobre la base de los cambios ya en vigor, pueden adivinarse formas de intercomunicación totalmente inéditas. La causa de tal evolución, la fuerza social hace que ello suceda, es la creciente complejidad de la vida moderna. Sobrevivir y prosperar requiere, ineludiblemente, más y mejor información. Información para ganarse la vida, para mantenerse al día con los acontecimientos mundiales, para influir en las instituciones políticas, para mantener la salud y en términos generales, para tomar decisiones y lograr una mayor “humanización”. El fenómeno tecnológico que hace posible día a día esta evolución es el progreso en la esfera de de las comunicaciones. A partir de 1960 irrumpiría la formación gradual de redes electrónicas complejas con equipos de comunicaciones que, al igual que un computador, canalizan el flujo de información; sistemas de información basados en el proceso de datos “vierten” sus productos en las entradas de esas redes. Uno de los fenómenos asociados a las grandes transformaciones que se están produciendo desde hace aproximadamente unos veinte años es la introducción de nuevas tecnologías de la información y la comunicación en todos los ámbitos de nuestras vidas. Está cambiando nuestra manera de hacer las cosas: de trabajar, de relacionarnos, de estudiar y de aprender. También está cambiando nuestra forma de pensar: las distancias se acortan a medida que la velocidad


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

de la comunicación sincrónica o asincrónica se multiplica con el avance de las nuevas tecnologías. LECCIÓN No 4: DE LA INFORMACION AL CONOCIMIENTO

La información se toma o se ha tomado a veces como equivalente a saber o a conocimiento. Sin embargo, hay muchas diferencias entre información y conocimiento. La información no es en sí conocimiento. El acceso a ella no garantiza en absoluto desarrollar procesos originales de pensamiento. A pesar de que el conocimiento se basa en la información, ésta por sí sola no genera conocimiento. La promesa que, insistentemente se nos hace de acceso global y factible a grandes volúmenes de información desde las nuevas tecnologías no va a ser garantía de mayor conocimiento, ni de mayor educación. Para que esta información se convierta en conocimiento es necesaria la puesta en marcha, desarrollo y mantenimiento de una serie de estrategias. En primer lugar, tendremos que discriminar aquella información relevante para nuestro interés. Tras haber seleccionado la información, debemos analizarla desde una postura reflexiva, intentando profundizar en cada uno de los elementos, deconstruyendo el mensaje, para coconstruirlo desde nuestra propia realidad. Es decir en el proceso de deconstrucción vamos a desmontar, comprender, entender las variables, partes, objetivos, elementos, axiomas del mensaje. En el proceso de coconstrucción realizamos el procedimiento inverso. A partir de variables, axiomas, elementos, etc., volvemos a componer el mensaje, desde nuestra realidad personal, social, histórica, cultural y vital. Es decir, desde nuestra perspectiva global del conocimiento y la persona. Sólo y no perdiendo esta perspectiva podemos afrontar y enfrentarnos a la evolución y el progreso de las nuevas tecnologías de tal forma que nos lleve en un futuro a crear una sociedad más humana y justa donde lo tecnológico y lo humano se integren al igual que los distintos puntos de mira de las distintas culturas conformando el crisol de la realidad en la que estamos sumergidos. Es difícil no sentir vértigo: a una sociedad en crecimiento constante y que genera ingentes cantidades de documentos, se une la recuperación de gran parte del acervo producido en épocas anteriores, y a todo ello las herramientas para organizarlo y ordenarlo. Todo pasa a


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

formato digital; todo acaba formando parte de la Web: todo está al alcance de la mano. Unas como informaciones abiertas, accesibles a cualquiera; otras, de acceso restringido. Pero la masa total es ingente: medio billón de páginas Web, según los últimos datos; es decir: quinientos mil millones de páginas de información... al otro lado de la pantalla.

Decíamos que la mayor parte de las operaciones intelectuales que utilizan la herramienta de la Web no pretenden sólo "recuperar información". Intentan construir un conocimiento. Esa es la meta real de las personas, de las corporaciones y de las instituciones. En realidad, y como apunta en un muy reciente libro el académico británico Paul Cilliers, “conocimiento” ha sido uno de los términos mercantilizados en esta época: se habla de “industria del conocimiento” e (incluso) de “gerencia del conocimiento”, como si el conocimiento fuera algo susceptible de comercializarse, con independencia del sujeto que posee ese conocimiento; se le trata como una “cosa”, algo que “existe” y puede colocarse en portadores digitales o sitios de internet. En propiedad, tales “cosas” debieran identificarse como datos o incluso como “información”, pero el concepto de conocimiento hay que reservarlo para aquella información que es contextual e históricamente situada por un sujeto “conocedor”. La cuestión no es nada abstracta: son los hombres los que crean y aplican el conocimiento. La información, el discurso, los datos, necesitan ser elaborados e interrelacionados -por las personas y no sólo por las máquinas- con respecto a un tiempo y a un lugar, a una situación dada. Sólo la intervención de las personas puede conferir a la información la categoría de conocimiento. Es de carácter importante el uso adecuado de la información y, en especial, del conocimiento porque la información tiene poco valor por sí misma y sólo se convierte en conocimiento cuando es procesada por el cerebro humano. Aun así, no hay que perder de vista que la información que sigue formando parte fundamental del conocimiento y, por tanto, gestionarla correctamente será condición necesaria si se desea llevar a cabo una gestión del conocimiento de calidad. Contradictoriamente, la reproducción y expansión del modelo capitalista neoliberal derrochador, hiperconsumista, parece confirmar más allá de toda duda que bajo sus premisas el conocimiento no se multiplica como un bien público, sino como una fuente de competitividad de apropiación cada vez más privada, corporativa, al cual sólo puede tener acceso una fracción minoritaria, cada vez más pequeña pero con más solvencia, de la sociedad. No podrá haber entonces sociedad del conocimiento hasta que transcurra una imprescindible “humanización” de la sociedad, el conocimiento científico no es completo en tanto no incluya a los hombres y las relaciones sociales entre ellos. En tanto no conozcamos a profundidad la sociedad y, sobre todo, cómo transformarla en el sentido creciente de su “humanización”, las invocaciones casi litúrgicas al “conocimiento” significarán poco más que propaganda comercial del último modelo. La parte educativa en el sistema de estudios cubre la totalidad de las funciones que le compete cumplir a una institución de educación superior, de tal manera que además de la docencia,


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

debe atender las funciones de investigación, investigación y proyección social, en lo cual confluyen todos los aspectos del orden académico

LECCIÓN No 5: EDUCACION Y TECNOLOGIA El desarrollo de la Internet, las tendencias hacia la globalización y la tecnología permiten que se abran otros escenarios de ocupación para profesionales. Es aquí donde se precisa renovar los procesos educativos de cara a formar educandos con calidad en la prestación de servicios, es decir conectados con el mundo y con responsabilidad social y local. Para ello es indispensable darle campo abierto a la investigación al desarrollo y a la docencia como recurso humano dispuesto para formar integralmente al nuevo ser humano del siglo XXI. De acuerdo con los principios, valores y políticas institucionales en nuestro país, las acciones de Proyección social no solo buscan impactar positivamente en la calidad y niveles de vida de su entorno, sino que se concibe con un sentido transversal y se articulan sinergicamente con la docencia y la investigación. Hoy en día el auge de tecnologías mediáticas precisan nuevos actores educativos que garanticen la demanda laboral soñada por cualquier egresado de educación; por tal razón en los últimos años ha tomado especial fuerza el concepto de educación, mas que una moda es un excelente recurso para cualificar la practica pedagógica. Es necesario insistir en la formación pedagógico-didáctica de los futuros docentes, la importancia de generar conocimientos y motivar para el uso y manejo de las herramientas de las tecnologías de la información y comunicación (TIC), que permiten trascender los procesos de preparación para el oficio y responder de una manera efectiva y eficiente a las exigencias educativas y al desarrollo tecnológico contemporáneo. Las relaciones entre actividad educativa y medios de comunicación configuran una nueva situación cuando se implican mutuamente en la red Internet. El encuentro entre personas que enseñan, aprenden, investigan, compartes hallazgos de conocimiento y participan activamente en la red, ya sea sincronía o asincrónicamente, es un acontecimiento que amerita un enfoque comprensivo desde el hombre mismo como artífice y protagonista que prolonga de modo creador los movimientos de la tecnología y en este caso concreto de la educación. La Sociedad de la Información no es un concepto de moda o una tendencia temporal que terminará en pocos meses, realmente es la semilla y el motor de la nueva economía y como consecuencia se está convirtiendo en el factor que esta cambiando la concepción que cada ser humano tiene del mundo. Si una nueva sociedad y una nueva economía esta emergiendo entre nosotros, no podemos olvidar las desigualdades gestadas en épocas pasadas y que aun permanecen. Estas necesidades son más sentidas por las comunidades rurales sean campesinos o indígenas. Existen esfuerzos ingentes de parte de los gobiernos locales y de entes internacionales por dar acceso a las Tecnologías de la Información y las Comunicaciones (TIC) sin embargo aun están fuera del alcance de un significativo número de comunidades rurales o tienen poca relevancia. Por tanto se puede contribuir con iniciativas que ayuden a subsanar un poco dichas desigualdades buscando su aplicabilidad a un mayor número de comunidades pero siendo


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

conscientes de que cada una goza de matices diferentes y en aquellas donde las necesidades básicas estén insatisfechas la aplicabilidad de una solución diferente puede verse bastante limitada. En el l Informe sobre Desarrollo Humano 2001 del Programa de las Naciones Unidas para el Desarrollo (PNUD) expone que si se les presta el debido apoyo, las TICs pueden ser importantes promotoras del desarrollo, especialmente en esferas tales como gobierno y gestión pública, educación, reducción de la pobreza, gestión medioambiental, VIH/SIDA y salud; y contextos de conflicto y posconflicto. En Colombia un buen número de comunidades rurales han sido testigos de los esfuerzos ingentes de gobiernos nacionales y organizaciones no gubernamentales (ONGs) por extender el acceso a Internet en zonas rurales remotas a través de programas de conectividad ambiciosos y socialmente progresivos, sin embargo la conectividad de los sectores rurales por si sola ha demostrado ser poco interesante para las comunidades rurales en general. Hay experiencias donde programas del gobierno como Compartel a pesar de haber dotado a escuelas rurales de pequeñas aulas virtuales, estas permanecen subutilizadas porque no existen soluciones que permitan direccionar dichos recursos, convirtiéndose así más que en herramientas potenciadoras del aprendizaje en elementos que suman a los problemas ya existentes. El mismo gobierno Colombiano a través de la Ministra de Comunicaciones, en noticia publicada en marzo de 2006 planteaba: “el obierno es consciente de que las grandes inversiones en infraestructura deben acompañarse de contenidos y capacitación”. ¿Que soluciones concretas propone la Unesco en su informe Hacia las sociedades del conocimiento? He aquí algunos ejemplos: Invertir más en una educación de calidad para todos. Esta es la clave de una igualdad de oportunidades real. Los países tendrían que dedicar una parte considerable de su Producto Nacional Bruto a la educación, y la asistencia oficial para el desarrollo de la comunidad internacional tendría que orientarse más hacia la educación. Los gobiernos, el sector privado y los interlocutores sociales tendrán que examinar la posibilidad de establecer paulatinamente, a lo largo del siglo XXI, un crédito-tiempo para la educación que otorgue a toda persona el derecho a cursar un cierto número de años de estudios después de la escolaridad obligatoria. Así, todos podrán formarse a lo largo de toda la vida y los que hayan abandonado prematuramente el sistema educativo tendrán una segunda oportunidad. Hay que promover también la diversidad lingüística en las nuevas sociedades del conocimiento y valorar el saber autóctono y tradicional. La construcción de una sociedad pasa por la construcción de sus regiones. De aquí la importancia de desarrollar una capacidad científica y tecnológica en las diversas regiones del país, no solo por consideraciones de equidad en el desarrollo nacional, sino también para contribuir al desarrollo de la territorialidad, al desarrollo de las diversas sociedades y economías regionales, a la preservación de la diversidad étnica y cultural, y a la integración de la nacionalidad colombiana.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

REFERENCIAS BILIOGRAFICAS 

Nociones Esenciales: Tecnología de la Información y las Comunicaciones para el Desarrollo. Programa de las Naciones Unidas para el Desarrollo, 2001.

Política para la Educación Virtual en Antioquia – Recomendación de Políticas de Educación Virtual. Fundación Universitaria Católica del Norte y Politécnico Colombiano Jaime Isaza Cadavid, Mayo 17, 2006. Consultado. Noviembre de 2007.

Información y Comunicación para las Comunidades Rurales (InforCom). Informe Anual 2003. Centro Internacional de Agricultura Tropical, Noviembre 2002-Octubre 2003.

Urbano, F. et al. 2005. Plataforma abierta de teleformación para usuarios con distintos perfiles de conectividad. Un enfoque tecnológico y metodológico. XII Congreso Internacional de Educación Electrónica, Virtual y a Distancia. Cartagena, Mayo 4-6, 2005.

 

Hernández, E. 2003. Estándares y Especificaciones de E-learning: Ordenando el Desorden. Estados Unidos. [En línea]. Disponible en: http://ecampus.uniacc.cl/Textos/tecnologia/eduardo_hernandez/eduardo.htm [Consultado en Enero de 2006]

Smith, R. 2004. Guidelines for Authors of Learning Objects. McGraw-Hill Education

Lancaster, J. et al. 2004. ECDL/ICDL 4.0. Study Guide. The British Computer Society. Estados Unidos.

Unigarro, M. 2004. Educación Virtual. Encuentro Formativo en el Ciberespacio. Editorial UNAB. Colombia.

Foix, Cristian y Zavando, S. 2002. Estándares E-learning: Estado del Arte. Corporación de Investigaciones Tecnológicas de Chile. [En línea]. Disponible en: http://empresas.sence.cl/documentos/elearning/INTEC%20%20Estandares%20elearning.pdf [Consultado en Abril de 2005]

 

Fernández, J. 2004. E-learning 2004: más sobre los contenidos. [En línea]. Disponible en: http://www.gestiondelconocimiento.com/leer.php?id=322&colaborador=enebral [Consultado en Enero de 2006]


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

CAPITULO No 3 AUTOMATIZACION DE PROCESOS EN APLICACIONES Y SERVICIOS TELEMATICOS LECCIÓN No 1 ARQUITECTURAS SERVICIOS TELEMÁTICOS

Y

PLATAFORMAS

PARA

Una aplicación telemática define el contrato de interacción entre un usuario final y un servicio telemático. Un servicio telemático es un servicio de telecomunicación soportado, por componentes informáticos, como de sistemas y servicios informáticos o de tratamiento de información que requieren de un componente de telecomunicaciones. (72)

Dichos servicios permiten el control, la monitorización, la distribución, la coordinación, la comunicación, la colaboración y acceso a información de uno o más usuarios finales. Una arquitectura de redes es un conjunto de protocolos y niveles que brinadan una solución a problemas o necesidades presentadas en lo sistemas de telecomunicaciones o sistemas telemáticos.

(72), Definición áreas del Departamento de Telemática, Universidad del Cauca, Facultad de Ingeniería Electrónica, Departamento de Telemática, Universidad del Cauca, Facultad de Ingeniería Electrónica, Departamento de Telemática, Abril de 2003.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

LECCIÓN 2

PLATAFORMAS DE PROCESAMIENTO DISTRIBUIDO

Define el contacto directo de interacción entre un usuario final y un servicio telemático. Una arquitectura de redes es un conjunto de protocolos y niveles que brindan una solución a problemas o necesidades presentadas en los sistemas de telecomunicaciones o sistemas telemáticos. El procesamiento distribuido trae consigo una serie de ventajas y facilidades relacionadas con compartir información y recursos (HW y SW), además que hace flexible y escalable un sistema; convirtiéndose en un tema fundamental para toda aplicación telemática. De esta manera se encuentran (73) DCOM (Modelo de Componentes de objetos distribuidos), Cm creado por Microsoft que soporta la comunicación entre objetos corriendo en diferentes computadores. (74) CORBA (Common Object Request Broker Architecture), especificación creada por el grupo (75) OMG (Object Management Group) que proporciona mecanismos a través de los cuales los objetos hacen peticiones y reciben respuestas de forma transparente para el sistema, definidos como ORBs (Object Request Broker), que proporcionan interoperabilidad entre diferentes objetos posiblemente programados en diferentes lenguajes, corriendo bajo sistemas operativos distintos y en general en diferentes maquinas. (76) RMI (Remote Metode Invocation) de Java que permite a un objeto que se está ejecutando en una Máquina Virtual Java (VM) llamar a métodos de otro objeto que está en otra VM diferente y por ultimo están los (77) Web Services, siendo los bloques de construcción básicos en la transición al proceso distribuido en internet, que no definen un modelo de componentes tal pero si permiten realizar aplicaciones distribuidas. Asociadas a estas plataformas de procesamiento distribuido. LECCIÓN 3 PLATAFORMAS DE COMPONENTES DISTRIBUIDOS J2EE (78) Es la Plataforma de componentes distribuidos de SUN, define un estandart para el desarrollo de aplicaciones empresariales multicapa. J2EE simplifica las aplicaciones empresariales basándolas en componentes modulares y estandarizados, proporcionando un completo conjunto de servicios a estos componentes (79), y manejando muchas de las funciones de aplicación de forma automática, sin necesidad de una programación compleja. .NET (80) Microsoft .NET es el conjunto de nuevas tecnologías en las que Microsoft ha estado trabajando durante los últimos años con los objetivos de mejorar sus sistemas operativos, mejorar su modelo de componentes COM + , obtener un entorno específicamente diseñado para el desarrollo y ejecución del software en forma de servicios que puedan ser tanto publicados como accedidos a través de internet de forma independiente del lenguaje de programación, modelo de objetos, sistema operativo y hardware utilizados tanto para desarrollarlos como para publicarlos. Este entorno es lo que se denomina la plataforma .NET, y los servicios antes mencionados son a los que se denomina servicios Web. (73), Microsoft DCOM. Distributed Componnet Objest Model, http: //msdn.microsoft.com/library/default.asp?url=/library/enus/dndcom/html/msdn_dcomtec.asp. (74), Corba, http://www.omg.org/gettingstarted/corbafaq.htm. (75) OMG, Grupo de Gestión de Objetos, http://www.omg.org (76), RMI, ava Remote Method Invocation (Java RMI). http://java.sun.com/products/jdk/rmi. (77), Web Services, http://www.microsoft.com/spanish/msdn/articulos/archivo/151102/voices/fundamentos xml.asp. (78), Java Technology, Java 2 Platform, Enterprise Edition (J2EE), http://java.sun.com/i2ee/ (79), Componnetes J2EE, http://java.sun.com/i2ee/1.4/docs/tutorial/doc/index.html (80), Microsoft. Net, http://www.microsoft.com/latam/net/products/tools.asp.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

CCM (81) El Modelo de Componentes CORBA (CCM) es una especificación para la construcción de aplicaciones empresariales con componentes del lado del servidor. La arquitectura CORBA cuenta con un ambiente contenedor que empaqueta: transaccionalidad, seguridad, persistencia y provee una interfaz y resolución de eventos. LECCIÓN 4 TECNOLOGÍAS DE LA INFORMACIÓN Y TELECOMUNICACIONES ASOCIADAS A LA SEGURIDAD (TIC_S) Las Tecnologías de la información y Comunicaciones asociadas a la seguridad (TIC_S) constituyen un soporte extra para los sistemas de seguridad, permitiendo la difusión de la información y del conocimiento a través de la red a todos los usuarios en función de sus permisos y perfil de acceso. Dentro de las Tecnologías de la información y las telecomunicaciones asociadas a la seguridad, las tecnologías de identificación personal cumplen un papel importante en lo que tiene que ver con autenticación de usuarios de una aplicación o servicio telemático. Existe una gran variedad de dispositivos electrónicos que al ser asociados a una aplicación telemática, introducen un mayor nivel de seguridad en el acceso a la aplicación o servicio, dentro de los más conocidos se encuentran: 

Identificación con tarjetas inteligentes (TI) (82) contiene un chip sobre el cual se puede leer, escribir y en algunos casos, procesar información. Existe gran cantidad de fabricantes (83) de chips con diferentes capacidades de almacenamiento. El grado de penetración de las tarjetas inteligentes ha dado pie a la formulación de una infraestructura abierta e inoperable para tarjetas inteligentes, por parte del grupo Global Platform (84), que permite establecer, mantener y dirigir la adopción de estándares. Identificación biométrica (85) se constituye en un mecanismo muy seguro de autenticación de personas, ya que la información solicitada al usuario para el acceso a una aplicación o servicio telemático son sus propias características físicas o de comportamiento, como por ejemplo (86), las huellas digitales, geometría de la mano, rasgos de escritura, Iris, retina y voz, y nadie lo puede suplantar.

Identificación por radiofrecuencia (87). Al igual que las tarjetas inteligentes, cuenta con un chip (88) sobre el cual se puede leer y escribir información, pero además permite la movilidad del usuario. Esto es el usuario no tiene que insertar la tarjeta en un dispositivo lector, sino que el usuario puede portar un dispositivo que recibe y emite señales vía radio para comunicarse con un lecto/escritor. Además las diferentes presentaciones en que puede encontrase un dispositivo identificador lo hacen muy atractivo para distintas aplicaciones y agilización de procesos, permitiendo la generación de nuevos casos de negocio. (82), CMM, Modelo de Componentes de Corba, http://www.omg.org. (83), Concepto Tarjetas Inteligentes, http://www.upm.es/información/cameupm/infogen.html (84) Fabricantes Tarjetas Inteligentes, http://www.infosyssec.net/infosyssec/secsmc1.htm (85), Plataforma Abierta e interoperable para Tarjetas Inteligentes http://www.globalplataform.org. (86), Identificaction biométrica, http://www.biometrics.org


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA (87): Guía práctica de la Tecnología de Seguridad Biométrica, IEEE Computer Society, IT Pro-Security, Simón Liu and Mark Silverman.http://www.computer.org/itpro/homepage/Jan Feb/security3.html (88). La tabla No 29, muestra los objetivos de seguridad y las tecnologías que existen

para garantizar su cumplimiento. Los dos mecanismos básicos de seguridad a partir de los cuales se construyen el resto de mecanismos de seguridad son las claves públicas y privadas, y los algoritmos de resumen de una dirección. Mediante la combinación de todos ellos se consigue proteger los sistemas de información mediante el cifrado o encriptación, la firma y los certificados digitales. OBJETIVO Identificación (Autenticación)

Confidencialidad

Integridad

No repudio

DESCRIPCIÓN Es el proceso de identificar al cliente de la aplicación (Autenticación) o servicio. Los clientes pueden ser tanto personas, como otros servicios, procesos y otros ordenadores. Consiste en asegurar que a la información solo accede quien está autorizado para ello. Conjunto de acciones que garantizan que la información no se ha transformado durante su proceso, transporte o almacenamiento. Procedimientos para asegurar que ninguna de las partes implicadas ya identificadas (autenticadas) pueda negar haber participado en una determinada transacción.

TECNOLOGÍA Certificados Digitales (89)

Cifrado(90) Encriptación(91)

Firma Digital (92)

Firma Digital, Auditoria (93)

Tabla No 29: OBJETIVOS Y MEDIDAS DE SEGURIDAD (88), RFID, Texas instruments, http://www.ti.com/tiris (89), Seguridad Informática. http://www.criptoted.upm.es (90), Certificado digital, httt://www.certicamara.com/certificados/index.html (91), Cifrado, http://lasalle.edu.co/csi_cursos/informática/termino/seguridad_informatica.htm. (92), Libro electrónico de Seguridad informática y Criptografía, Jorge Ramiro Aguirre, Universidad Politécnica de Madrid, 2004. (93), Firma Digital, Ley 52 de 1999, Congreso de Colombia, http://www.secretariasenado.gov.co/leyes/l0527_99.HTM. (94), Auditoría de Sistemas, http://www.eafit.edu.co/NR/rdonlyres/E03282CE-BCC6-4354-9D5489F004001144/626/EspAuditoriadesistemas.pdf


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

LECCIÓN 5 PROTOCOLO DE SEGURIDAD EN TRANSACCIONES COMERCIALES TELEMÁTICAS. SSL (Security Socket Layer) El protocolo SSL fue diseñado en 1994 por la empresa Netscape Communications Corporation y está basado en la aplicación conjunta de diferentes herramientas de seguridad informática (encriptación, certificados, firmas digitales) para conseguir un canal seguro de comunicación a través de internet. (95)

SSL se introduce como una capa adicional situada entre la capa de aplicación y la capa de transporte (teniendo en cuenta los modelos de referencia OSI y TCP/IP), trabajando a nivel de sockets (nombre de máquina mas puerto), lo que lo hace independiente de la aplicación que lo utilice. SSL proporciona servicios de seguridad a la pila de protocolos, encriptando los datos salientes de la capa de aplicación antes de que estos sean segmentados en la capa de transporte y encapsulados y enviados por las capas inferiores. SET (Transaciones Electrónicas Seguras) El protocolo SET (Secure Electronic Transactions) fue desarrollado en 1995 por Visa y MasterCard, con la colaboración de otras compañías líderes en el mercado de las tecnologías de la información, como Microsoft , IBM, Netscape, RSA, VeriSign, y otras, para la realización de transacciones de comercio electrónico usando tarjetas de crédito, a través de redes abiertas, incluyendo internet. (96)

Dentro de los servicios ofrecidos por SET especifica el formato de los mensajes, las codificaciones y las operaciones criptográficas que deben usarse. No requieren un método particular de transporte, de manera que los mensajes SET pueden transportarse sobre http en aplicaciones Web, como correo electrónico o cualquier otro método. TLS (Transport Layer Security) El protocolo TLS fue creado por el IETF (Internet Engineering Task Force) buscando corregir las deficiencias observadas en SSL v3. TLS es completamente compatible con SSL. TLS busca integrar en un esquema tipo SSL al sistema operativo, a nivel de la capa TCP/IP, para que el efecto túnel que se implemento con SSL sea realmente transparente a las aplicaciones que se están ejecutando. (97)

(95), Protocolo SSL, http://ccia.ei.uvigo.es/docencia/SSI/seguridad%20SSL.pdf (96), Set, Transacciones Electrónicas Seguras, http://ccia.ei.uvigo.es/docencia/SSI/trabajoSSI-SET.pdf (97), TSL, Transport Layer Security, http://httpd.apache.org/docs-2.0/ssl/ssl_Intro.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

HTTPS (Secure HTPP) El protocolo HTTPS fue desarrollado por Enterprice Integration Tecnologies, EIT. Permite tanto el cifrado de documentos como la autenticación mediante firma y certificados digitales, A diferencia de SSL, HTTPS está integrado con htpp, actuando a nivel de aplicación, negociando los servicios de seguridad a través de cabeceras y atributos de pagina, por lo que los servicios solo están disponibles para el protocolo http. (98)

(98), HTTPS, Secure http, http://macine.epublish.cl/articles/epublish. http://ssslvcomunicación segura.html.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

REFERENCIAS BIBLIOGRÁFICAS

Tesis de Grado: Modelo para la Automatización de Procesos de Identificación personales en Aplicaciones y Servicios Telemáticos- Diana Carolina Bernal Escobar, Carlos Mario Cadavid Ramírez. Departamento de Telemática. Facultad de Ingeniería Electrónica y Telecomunicaciones Universidad del Cauca                         

Aspectos Teóricos en la seguridad de la información sanitaria, Ikin Sanz y Sebastián Hualde, 2003. Protocolo SSL, http://ccia.ei.uvigo.es/docencia/SSI/seguridad%20SSL.pdf Set, Transacciones Electrónicas Seguras, http://ccia.ei.uvigo.es/docencia/SSI/trabajoSSI-SET.pdf TSL, Transport Layer Security, http://httpd.apache.org/docs-2.0/ssl/ssl_Intro. HTTPS, Secure http, http://macine.epublish.cl/articles/epublish. http://ssslvcomunicación segura.html. Definición áreas del Departamento de Telemática, Universidad del Cauca, Facultad de Ingeniería Electrónica, Departamento de Telemática, Universidad del Cauca, Facultad de Ingeniería Electrónica, Departamento de Telemática, Abril de 2003. Microsoft DCOM. Distributed Componnet Objest Model, http: //msdn.microsoft.com/library/default.asp?url=/library/enus/dndcom/html/msdn_dcomtec.asp. Corba, http://www.omg.org/gettingstarted/corbafaq.htm. OMG, Grupo de Gestión de Objetos, http://www.omg.org RMI, ava Remote Method Invocation (Java RMI). http://java.sun.com/products/jdk/rmi. Web Services, http://www.microsoft.com/spanish/msdn/articulos/archivo/151102/voices/fundamentos xml.asp. Java Technology, Java 2 Platform, Enterprise Edition (J2EE), http://java.sun.com/i2ee/ Componentes J2EE, http://java.sun.com/i2ee/1.4/docs/tutorial/doc/index.html Microsoft. Net, http://www.microsoft.com/latam/net/products/tools.asp. CMM, Modelo de Componentes de Corba, http://www.omg.org. Concepto Tarjetas Inteligentes, http://www.upm.es/información/cameupm/infogen.html Fabricantes Tarjetas Inteligentes, http://www.infosyssec.net/infosyssec/secsmc1.htm Plataforma Abierta e interoperable para Tarjetas Inteligentes http://www.globalplataform.org. Identificaction biometrica, http://www.biometrics.org Guía práctica de la Tecnología de Seguridad Biométrica, IEEE Computer Society, IT Pro-Security, Simon Liu and Mark Silverman.http://www.computer.org/itpro/homepage/Jan Feb/security3.html RFID, Identificación por Radiofrecuencia, http://www.aimglobal.org/standards/rfidstds/RFIDStandart.asp. RFID, Texas instruments, http://www.ti.com/tiris Seguridad Informática. http://www.criptoted.upm.es Certificado digital, httt://www.certicamara.com/certificados/index.html Cifrado, http://lasalle.edu.co/csi_cursos/informática/termino/seguridad_informatica.htm.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

  

Libro electrónico de Seguridad informática y Criptografia, Jorge Ramiro Aguirre, Universidad Politécnica de Madrid, 2004. ,Firma Digital, Ley 52 de 1999, Congreso de Colombia, http://www.secretariasenado.gov.co/leyes/l0527_99.HTM. Auditoría de Sistemas, http://www.eafit.edu.co/NR/rdonlyres/E03282CE-BCC6-43549D54-89F004001144/626/EspAuditoriadesistemas.pdf


2013 i unidad3