Archivo de la categoría: Redes

Las redes informáticas son un conjunto de equipos informáticos y software conectados entre sí, con la finalidad de compartir información, recursos y ofrecer servicios

Redes

Redes

Las redes se han convertido en una parte fundamental de los actuales sistemas de información. Constituyen el pilar en el uso compartido de la información en empresas así como en grupos gubernamentales y científicos

Esta información puede adoptar distintas formas, sea como documentos, datos a ser procesados por otro ordenador, ficheros enviados a colegas, e incluso formas más exóticas de datos

Historia

La mayoría de estas redes se instalaron a finales de los años 60 y 70, cuando el diseño de redes se consideraba como la piedra filosofal de la investigación informática y la tecnología punta. Dio lugar a numerosos modelos de redes como la tecnología de conmutación de paquetes, redes de área local con detección de colisión (LAN), redes jerárquicas en empresas, y muchas otras de elevada calidad

Desde comienzos de los años 70, otro aspecto de la tecnología de redes cobró importancia: el modelo de pila de protocolo, que permite la interoperabilidad entre aplicaciones. Toda una gama de arquitecturas fue propuesta e implementada por diversos equipos de investigación y fabricantes de ordenadores

El resultado de todos estos conocimientos tan prácticos es que hoy en día cualquier grupo de usuarios puede hallar una red física y una arquitectura adecuada a sus necesidades específicas, desde líneas asíncronas de bajo coste, sin otro método de recuperación de errores que una función de paridad bit a bit, pasando por funciones completas de redes de área extensa (WAN, pública o privada) con protocolos fiables como redes públicas de conmutación de paquetes o redes privadas SNA, hasta las redes de área local, de alta velocidad pero distancia limitada

El lado negativo de esta explosión de la información es la penosa situación que se produce cuando un grupo de usuarios desea extender su sistema informático a otro grupo de usuarios, que resulta que tiene una tecnología y unos protocolos de red diferentes. En consecuencia, aunque pudieran ponerse de acuerdo en el tipo de tecnología de red para conectar físicamente sus instalaciones, las aplicaciones (como por ejemplo sistemas de correo) serían aún incapaces de comunicarse entre sí debido a los diferentes protocolos

Se tomó conciencia de esta situación bastante temprano (a comienzo de los años 70), gracias a un grupo de investigadores en los Estados Unidos, que fueron artífices de un nuevo paradigma: la interconexión de redes. Otras organizaciones oficiales se implicaron en la interconexión de redes, tales como ITU-T e ISO. Todas trataban de definir un conjunto de protocolos, distribuidos en un conjunto bien definido de capas, de modo que las aplicaciones pudieran comunicarse entre sí, con independencia de la tecnología de red subyacente y del sistema operativo sobre el que se ejecutaba cada aplicación

Interred

Los diseñadores originales de la pila de protocolos ARPANET, subvencionados por DARPA (Defense Advanced Research Projects Agency) introdujeron conceptos fundamentales tales como la estructura de capas y el de virtualidad en el mundo de las redes, bastante antes de que se interesase ISO

El organismo oficial de esos investigadores fue el grupo de trabajo en red (Network Working Group) llamado ARPANET, que tuvo su última reunión general en octubre de 1971. DARPA ha continuado su investigación en busca de una pila de protocolos de red, desde el protocolo host-a-host NCP (Network Control Program) a la pila de protocolos TCP-IP, que adoptó la forma que tiene en la actualidad a partir de 1978

En esa época, DARPA era un organismo famoso por ser pionero en la conmutación de paquetes a través de redes de radio y canales de satélite. La primera implementación real de Internet se produjo en 1980, cuando DARPA comenzó a convertir las máquinas de su red de trabajo (ARPANET) a los nuevos protocolos de TCP-IP. En 1983 la transición fue completa y DARPA exigió que todos los ordenadores que quisieran conectarse a ARPANET usaran TCP-IP

DARPA contrató además a Bolt, Beranek, y Newman (BNN) para desarrollar una implementación de los protocolos TCP-IP para el UNIX de Berkeley sobre el VAX y dotaron a la Universidad de California en Berkeley para que distribuyese ese código de modo gratuito con su sistema operativo UNIX. El primer lanzamiento de la distribución del sistema de Berkeley que incluyó el protocolo TCP-IP estuvo disponible en 1983 (BSD 4.2)

Desde ese momento, TCP-IP se ha difundido rápidamente entre universidades y centros de investigación y se ha convertido en el estándar de subsistemas de comunicación basados en UNIX. El segundo lanzamiento(BSD 4.3) se distribuyó en 1986, que es actualizado en 1988 (BSD 4.3 Tahoe) y en 1990 (BSD 4.3 Reno). BSD 4.4 fue distribuido en 1993. Debido a limitaciones de fondos, el BSD 4.4 será la última distribución que hará el grupo de investigación de sistemas informáticos (Computer Systems Research Group) de la Universidad de California en Berkeley

A medida que TCP-IP se extendía rápidamente, nuevas WANs se fueron creando y uniendo a ARPANET en los Estados Unidos. Por otro lado, redes de otros tipos, no necesariamente basadas en TCP-IP, se añadieron al conjunto de redes interconectadas. El resultado fue lo que hoy se conoce como Internet

Internet

La palabra Internet es simplemente una contracción de la frase red interconectada. Sin embargo, escrita con mayúscula hace referencia a un conjunto mundial de redes interconectadas, de tal forma que Internet es una red interconectada, aunque no a la inversa. A Internet se le llama a veces Interred conectada (connected Internet)

Internet está constituida por los siguientes grupos de redes:

  • Troncales
    Grandes redes que existen principalmente para interconectar otras redes. Actualmente las redes troncales son NSFNET en US, EBONE en Europa y las grandes redes troncales comerciales
    Redes regionales que conectan, por ejemplo, universidades y colegios
  • Redes comerciales
    Suministran acceso a troncales y suscriptores, y redes en propiedad de organizaciones comerciales para uso interno que también tienen conexión con Internet
  • Redes locales
    Como por ejemplo, redes a nivel de campus universitario

En muchos casos, particularmente en redes de tipo comercial, militar y gubernamental, el tráfico entre estas y el resto de Internet está restringido (mediante el uso de firewalls)

Para saber si estamos conectados a Internet se comprueba haciendo un ping al host destino. Ping es un programa usado para determinar si un host de una red es alcanzable; está implementado en cualquier plataforma TCP-IP. Si la respuesta es no, entonces no estás conectado. Esta definición no implica necesariamente que uno esté totalmente aislado de Internet: muchos sistemas que fallarían en este test tienen, por ejemplo, pasarelas de correo electrónico a Internet

En años recientes Internet ha crecido en tamaño y extensión a una ritmo mayor de lo que nadie podría haber previsto. En particular, más de la mitad de los hosts conectados hoy a Internet son de carácter comercial. Esta es un área conflictiva, potencial y realmente, con los objetivos iniciales de Internet, que eran favorecer y cuidar del desarrollo de las comunicaciones abiertas entre instituciones académicas y de investigación. Sin embargo, el crecimiento continuado en el uso comercial de Internet es inevitable por lo que será útil explicar como está teniendo lugar esta evolución

Una iniciativa importante a tener en cuenta es la de AUP (Acceptable Use Policy). La primera de estas políticas se introdujo en 1992 y se aplica al uso de NSFNET. En el fondo AUP es un compromiso «para apoyar la investigación y la educación abierta». Bajo «usos inaceptables» está la prohibición de «uso para actividades lucrativas», a menos que se hallen incluidas en el Principio General o como un uso específico aceptable. Sin embargo, a pesar de estas instancias aparentemente restrictivas, NSFNET se ha ido usando cada vez más para un amplio abanico de actividades, incluyendo muchas de naturaleza comercial

Aparte del AUP de NSFNET, muchas de las redes conectadas a NSFNET mantienen sus propios AUPs. Algunos de ellos son relativamente restrictivos en su tratamiento de las actividades comerciales mientras que otros son relativamente liberales. Lo importante es que los AUP tendrán que evolucionar mientras continúe el inevitable crecimiento comercial en Internet

Concentrémonos ahora en los proveedores de servicios en Internet que han desarrollado mayor actividad en la introducción de usos comerciales de Internet. Dos dignos de mencionar son PSINet y UUNET, que a finales de los años 80 comenzaron a ofrecer acceso a Internet tanto a negocios como a individuos

CERFnet, establecida en California, ofrece servicios libres de cualquier AUP. Poco después se formó una organización para unir PSINet, UUNet y CERFNet, llamada CIX (Commercial Internet Exchange). Hasta la fecha CIX tiene más de 20 miembros que conectan las redes constituyentes en un entorno libre de AUPs. Sobre el mismo momento en que surgió CIX, una compañía sin ánimo de lucro, ANS (Advance Network and Services), fue formada por IBM, MCI y Merit, Inc. Con el fin de operar conexiones troncales T1 para NSFNT. Este grupo ha permanecido activo e incrementando su presencia comercial en Internet

ANS formó también una subsidiaria orientada comercialmente denominada ANS CO+RE para proporcionar enlaces entre clientes comerciales y dominios educacionales y de investigación. ANS CO+RE suministra además acceso libre de AUPs a NSFNET al estar conectada a CIX

ARPANET

ARPANET fue construido por DARPA (llamado ARPA en esa época) a finales de los años 60 para facilitar la instalación de equipo de investigación de la tecnología de conmutación de paquetes y para permitir compartir recursos a los contratistas del Departamento de Defensa. La red interconectaba centros de investigación, algunas bases militares y emplazamientos gubernamentales. Pronto se popularizó entre los investigadores mediante la colaboración a través del correo electrónico y de otros servicios. Se desarrolló orientada a una utilidad para la investigación, usada por el DCA (Defense Communications Agency) a finales de 1975 se dividió en 1983 en MILNET, para la interconexión de localizaciones militares, y ARPANET, para la interconexión de centros de investigación. Esto fue el primer paso hacia la I mayúscula de Internet

En 1974, ARPANET estaba basada en líneas arrendadas de 56 kbps que interconectaban nodos de conmutación de paquetes (PSN) dispersados por todo US y el oeste de Europa. Eran minicomputadores que ejecutaban un protocolo conocido como 1822 (por el número del informe que lo describía) y dedicados a la tarea de conmutación de paquetes. Cada PSN tenía al menos dos conexiones con otros PSNs (para permitir encaminamiento alternativo en caso de fallo de algún circuito) y hasta 22 puertos para conexiones de ordenadores de usuarios (hosts)

Los sistemas 1822 permitían la entrega fiable y con control de flujo de un paquete al nodo de destino. Esta es la razón por la que el protocolo NCP original fue un protocolo bastante simple. Fue sustituido por los protocolos de TCP-IP, que no asumen la fiabilidad del hardware de red subyacente y pueden ser usados en redes distintas de las basadas en 1822. El 1822 no se convirtió en un estándar de la industria, por lo que posteriormente DARPA decidió reemplazar la tecnología de conmutación de paquetes del 1822 por el estándar CCITT X.25

El tráfico de datos excedió pronto la capacidad de las líneas de 56 Kbps que constituían la red, que ya no eran capaces de soportar el flujo requerido. Hoy en día ARPANET ha sido sustituido por las nuevas tecnologías troncales en el área de la investigación de Internet (NSFNET), mientras que MILNET sigue siendo la red troncal en el área militar

NSFNET

NSFNET (National Science Foundation Network), es una red de tres niveles situada en los Estados Unidos y consistente en:

  • Una troncal
    Una red que conecta redes de nivel medio administradas y operadas por separado y centros de superordenadores fundados por el NSF. Esta troncal tiene además enlaces transcontinentales con otras redes como por ejemplo EBONE, la red troncal europea de IP
  • Redes de nivel medio
    • Regionales
    • Basadas en una disciplina
    • Redes formadas por un consorcio de superordenadores
  • Redes de campus
    Tanto académicas como comerciales, conectadas a las de nivel medio

La primera troncal

Establecida originalmente por el NSF (National Science Foundation) como una red de comunicaciones para investigadores y científicos para acceder a los superordenadores del NSF, la primera troncal de NSFNET usaba seis microordenadores DEC LSI / 11 como conmutadores de paquetes, interconectados por líneas arrendadas de 56 Kbps. Existía una interconexión primaria entre la troncal de NSFNET y ARPANET en el Carnegie Mellon, que permitía el encaminamiento de datagramas entre usuarios conectados a esas redes

La segunda troncal

La necesidad de una nueva troncal se manifestó en 1987, cuando la primera quedó sobrecargada en pocos meses (el crecimiento estimado en ese momento fue de un 100% anual). El NSF y MERIT, Inc., un consorcio de redes de ordenadores de ocho universidades estatales de Michigan, acordaron desarrollar y gestionar una nueva troncal de alta velocidad con mayores capacidades de transmisión y de conmutación

Para gestionarla definieron el IS (Information Services) que está compuesto por el Centro de Información y el Grupo de Soporte Técnico. El Centro de Información es responsable de distribuir información, la gestión de recursos informativos y la comunicación electrónica. El grupo de soporte técnico proporciona apoyo técnico directamente sobre el campo de trabajo. El propósito de esto es suministrar un sistema integrado de información con interfaces fáciles de usar y administrar, accesible desde cualquier punto de la red y apoyado por toda una serie de servicios de formación

MERIT y NSF dirigieron este proyecto con IBM y MCI. IBM proporcionó el software, equipo para la conmutación de paquetes y la gestión de redes, mientras que MCI aportó la infraestructura para el transporte a largas distancias

Instalada en 1988, la nueva red usaba inicialmente circuitos arrendados de 448 Kbps para interconectar 13 sistemas nodales de conmutación (NSS) suministrados por IBM. Cada NSS estaba compuesto de nueve sistemas RT de IBM (que usaban una versión IBM del BSD 4.3) conectados a través de dos redes en anillo de IBM (por redundancia). En cada una de las 13 localizaciones se instaló un IDNX (Integrated Digital Network Exchange) de IBM, para permitir:

  • Encaminamiento dinámico alternativo
  • Reserva dinámica de ancho de banda

La tercera troncal

En 1989, la topología de los circuitos de NSFNET fue reconfigurada después de haber medido el tráfico y la velocidad de las líneas arrendadas se incrementó a T1 (1.544 Mbps) usando principalmente fibra óptica

Debido a la necesidad constantemente creciente de mejoras en la conmutación de paquetes y en la transmisión, se añadieron tres NSSs a la troncal y se actualizó la velocidad de las conexiones. La migración de NFSNET de T1 a T3 (45 Mbps) se completo a finales de 1992. Advanced Network & Services, Inc. (compañía fundada por IBM, MCI, Merit, Inc.) es en la actualidad el organismo proveedor y gestor de NSFNET

EBONE

EBONE (Pan-European Multi-Protocol Backbone) juega en el tráfico de Internet en Europa el mismo papel que NSFNET en US. EBONE tiene conexiones a nivel de kilobit y megabit entre cinco grandes centros

CREN

Completado en octubre de 1989, el organismo fusionador de las dos famosas redes CSNET (Computer Science Network) y BITNET (Because It’s Time Network) formó el CREN (Corporation for Research and Educational Networking). CREN abarca la familia de servicios históricas de CSNET y BITNET para proporcionar una rica variedad de opciones en la conexión de redes:

  • PhoneNet
    Es el servicio original de red de CSNET y proporciona servicio de correo electrónico store-and-forward usando líneas telefónicas de marcaje (1200 / 2400 bps). Permite a los usuarios intercambiar mensajes con otros miembros del CREN y de otras grandes redes de correo, incluyendo a NSFNET, MILNET, etc
  • X.25 Net
    Es un red de CSNET conectada a Internet que suministra un servicio completo, usa protocolo TCP-IP sobre X.25. Es habitual que los miembros internacionales se conecten a CSNET, ya que pueden usar su red pública de datos (Public Data Network) X.25 para alcanzar a Telnet en US. Aporta transferencia de ficheros, telnet, así como servicio inmediato de correo electrónico entre host de X.25 Net
  • IP de marcaje
    Es una implementación de SLIP (Serial Line IP) que permite que los sitios que usan la red telefónica conmutada (9600 bps) envíen paquetes IP, por medio de un servidor central, a Internet. Los usuarios de este método tienen los mismos servicios que en X.25 Net
  • Línea IP arrendada
    Usada por muchos miembros del CREN para conectarse a CREN. Soporta una serie de velocidades de enlace hasta tasas T1
  • RSCS / NJE sobre BISYNC
    Tradicionalmente funciona sobre líneas arrendadas a 9600 bps y proporciona servicio de mensajes interactivos, transferencias de ficheros no solicitadas y correo electrónico
  • RSCS sobre IP
    Permite a los hub del servicio BITNET relajar las líneas dedicadas de RSCS BYSYNC en favor de una ruta IP, si existe

CYPRESS

CYPRESS es una red sobre líneas arrendadas que permite tener un sistema de conmutación de paquetes de bajo coste e independiente del protocolo, usado principalmente para interconectar sitios pequeños a redes de Internet sobre TCP-IP. Establecido en origen como parte de un proyecto de investigación conjunto con CSNET, ahora es independiente de CSNET

No hay restricciones sobre su uso, aparte de las impuestas por otras redes. De este modo el tráfico comercial puede pasar entre dos sitios industriales a través de CYPRESS. Los sitios industriales no pueden pasar tráfico comercial sobre Internet debido a restricciones impuestas por agencias gubernamentales que controlan las redes troncales (por ejemplo, NSFNET)

TWN

TWN (Terrestrial Wideband Network) o Red Terrestre de Banda Ancha es una WAN con el propósito de proporcionar una plataforma para la investigación con protocolos y aplicaciones en redes de alta velocidad (papel representado inicialmente por ARPANET). Este sistema incluye servicios tanto orientados a conexión como no orientados a conexión, broadcast y conferencia en tiempo real

La TWN fue construida y puesta en marcha por BNN Systems y Technologies Corporation durante la primera mitad de 1989 como parte de la fase inicial del DRI (Defense Research Internet). Su principal finalidad era transportar a lo largo y ancho del país el tráfico de datagramas asociado a proyectos subvencionados por DARPA. Estaba compuesto de pasarelas de Internet y conmutadores de paquetes WPSs (Terrestrial Wideband Network packet switches) que se comunicaban entre sí usando el HAP (Host Access Protocol) especificado en RFC 1221

Se usó el WB-MON (Wideband Monitoring Protocol) entre los WPSs y el centro de monitorización. La troncal soportaba también un entorno de investigación para conferencia multimedia y conferencia con voz y vídeo empleando pasarelas que utilizaban un protocolo orientado a conexión en tiempo real (ST-II – Stream Protocol – RFC 1190) sobre un red no orientada a conexión

EARN (European Academic Research Network)

EARN iniciada en 1983, fue la primera y mayor red en dar servicio a instituciones académicas y de investigación en Europa, Oriente Medio y áfrica. EARN comenzó su andadura con la ayuda de IBM. Evolucionó para convertirse en una red sin ánimo de lucro y basada en tráfico no comercial que da servicio a instituciones académicas y de investigación

RARE (Réseaux Associés pour la Recerche)

RARE, fundada en 1986, es la asociación de organizaciones de redes europeas y sus usuarios. La asociación tiene 20 FNM (Full National Members; todos países europeos), numerosos ASN (Associate National Members; algunos países europeos y asiáticos), IM (International Members; por ejemplo EARN) y LM (Liason Members; por ejemplo CREN)

Soporta los principios de los sistemas abiertos tal como se definen en ISO además de un número de grupos principalmente europeos, como el EWOS (European Workshop for Open Systems) y el ETSI (European Telecommunications Standards Institute)

RIPE (Réseaux IP Européens)

RIPE coordina las redes TCP-IP para la comunidad científica en Europa. Opera bajo los auspicios de RARE. RIPE lleva funcionando desde 1989. A comienzos de los años 90 más de 60 organizaciones participaban en este trabajo. El objetivo de RIPE es asegurar la coordinación administrativa y técnica necesaria para permitir el funcionamiento de la red IP pan-Europea. RIPE no gestiona ninguna red de su propiedad. RIPE puede definirse como la actividad IP de RARE

Una de las actividades de RIPE es, mantener una base de datos de redes IP europeas, dominios DNS y sus contactos. El contenido de esta base de datos se considera de dominio público

Internet en Japón

Japón tiene muchas redes distintas. Las siguientes son algunas de las principales:

  • La BITNET japonesa comenzó a funcionar en 1985. Fue fundada por la Universidad de la Ciencia de Tokyo y parte de sus miembros. Esta red conecta con CUNY (City University of New York) a través de un enlace a 56 Kbps
  • N-1net es gestionada por el NACSIS (National Center for Science and Information Systems), un instituto de investigación fundado por el Ministerio de Educación de Japón. Empezó a funcionar en 1980 usando una red de conmutación de paquetes X.25. N-1net tiene una conexión de 50 Kbps con el NSF en Washington
  • TISN (International Science Network) de Todai es usado por físicos y químicos. TISN tiene un enlace de 128 Kbps entre Todai y Hawaii
  • WIDE (Widely Integrated Distributed Environment) es la versión japonesa de Internet. Comenzó como un proyecto de investigación en 1986. Hay dos conexiones entre WIDE y el resto de Internet. Uno, de 192 Kbps va de la Universidad de Keio en Fujisawa a la Universidad de Hawaii. El otro es un enlace secundario de 128 Kbps de Todai a Hawaii, previsto para el caso de que falle el principal

Clasificación de redes

Clasificación de redes

La clasificación de redes se define para identificar un conjunto de equipos o elementos conectados entre sí por algún medio de transmisión

Las redes de comunicaciones se han convertido en un tipo de estructura ampliamente utilizadas en empresas, organizaciones gubernamentales e incluso particulares

Gracias a las redes de comunicaciones podemos ejecutar aplicaciones en red como por ejemplo el navegador web, el correo electrónico, Whatsapp, transferir ficheros, etc

Por eso su estudio, diseño e implementación se ha convertido en el objetivo primordial para numerosas empresas y organizaciones

No obstante, hay una amplia tipología de redes de comunicaciones adaptadas a cada tipo de requisitos y entornos

Una red se define como un conjunto de equipos o elementos interconectados entre sí por algún medio de transmisión

El ejemplo más típico es una red de ordenadores en la cual se interconectan diferentes PC o equipos informáticos mediante uno o varios enlaces de transmisión

Pero existen numerosas redes como redes de telefonía móvil, redes de datos, redes de televisión, etc

Todas ellas comparten los mismos conceptos de redes

Las redes de ordenadores se pueden clasificar atendiendo a muchos criterios pero uno de los más populares es atendiendo al ámbito físico que ocupan

Podemos clasificar las redes por:

Por el espacio que ocupan

  • Redes LAN

    Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión

    Por ejemplo una oficina o un centro educativo (un instituto o un campus universitario)

    Se usan para conectar ordenadores personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información

    Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce, lo que permite cierto tipo de diseños (deterministas) que de otro modo podrían resultar ineficientes

    En general tienen bajo retardo y experimentan pocos errores

    Pueden implementarse mediante redes cableadas o redes inalámbricas dependiendo del número de equipos que lo forman y los servicios o información que se compartan

    Las velocidades de transmisión más típicas son las de 10 a 100 Mbps (Fast Ethernet), aunque recientemente ya se emplean velocidades mayores, es decir, 1 Gbps o incluso 10Gbps (Gigabit Ethernet) sobre todo para grandes empresas

  • Redes MAN

    Las redes metropolitanas son redes de ordenadores de un tamaño superior a las LAN, abarcando generalmente ciudades con un radio de unos 10–15 km

    Son típicas de empresas y organizaciones privadas o públicas que quieren interconectar sus equipos, ubicados en diferentes oficinas o sedes en diferentes emplazamientos (varias oficinas dentro de la misma ciudad o entre distintas ciudades)

    También son las empleadas por los operadores de telecomunicaciones locales que ofrecen sus servicios a empresas

    Como medio de transmisión pueden emplear redes cableadas o redes inalámbricas (Wimax o LTE), estas últimas son cada vez más comunes debido a los bajos costes de su implantación

  • Redes WAN

    Son redes que se extienden sobre un área geográfica extensa, generalmente mundial

    Consiste en un conjunto de nodos o de redes LAN interconectados entre sí formando una gran red

    El ejemplo más claro es Internet, ya que sólo es un conjunto de redes LAN y MAN interconectadas entre sí (conectando oficinas en distintas ciudades, países o incluso continentes)

    En este tipo de redes existen una serie de equipos dedicados a ejecutar las aplicaciones de los usuarios (ordenadores servidores), son los denominados Host

    Para ello se emplean equipos de interconexión o encaminadores como routers o módems

    Cada host estará conectado a uno de estos equipos de interconexión que se encargará en enviar la información por la red

    Una WAN contiene numerosos cables conectados a un par de encaminadores

    Si dos encaminadores que no comparten cable necesitan comunicarse, han de hacerlo a través de encaminadores intermedios, mediante un bridge, switch o un AP (Access Point, punto de acceso) inalámbricos

    El paquete se recibe completo en cada uno de los medios intermedios y se almacena allí hasta que la línea de salida requerida esté libre

    Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada encaminador tiene una antena con la cual puede enviar y recibir la información

    Por su naturaleza, las redes de satélite serán de difusión

Por tipo de conexión

  • Redes cableadas

    Son aquellas redes en las cuales los dispositivos y equipos se conectan empleando los diferentes tipos de cables que existen para interconectar redes

    Destacan el par trenzado (principalmente), la fibra óptica y el coaxial entre otros

  • Redes inalámbricas

    Son aquellas redes en las cuales los dispositivos y equipos se conectan empleando medios inalámbricos, bien sean ondas de radio o infrarrojos

    Aquí encontramos las redes Wifi, las redes por microondas, las redes por infrarrojos, etc

Por relación funcional

  • Redes cliente-servidor

    Son redes en las que existe un equipo principal denominado servidor, a la que se conectan todos los demás equipos, denominados cliente, para obtener de ella recursos e información

    En este tipo de redes la información se almacena en el servidor

    El ejemplo más claro son las redes de las oficinas, que tienen un ordenador servidor de datos, al que todos los equipos cliente (los ordenadores de los empleados), se conectan para consultar las bases de datos de la empresa

  • Redes peer-to-peer

    Son aquellas redes en las cuales los dispositivos y equipos se consideran todos servidores y cliente a la vez, no existiendo una jerarquía de funciones entre equipos

    Aquí la información está distribuida entre todos los equipos de la red

    El ejemplo más claro son las redes de intercambio de ficheros (música, películas, etc) como Emule, Edonkey, Torrent, etc

Por direccionalidad de los datos

  • Redes simplex o unidireccional

    Son aquellas redes en las cuales sólo un equipo o dispositivo es quien envía y el resto de los equipos sólo reciben

    Se emplean sobre todo para redes de multidifusión

    El ejemplo más claro son las redes de televisión

  • Redes semi-dúplex o half-dúplex

    Son aquellas redes en las cuales los equipos (cualesquiera de ellos) pueden enviar o recibir, pero no al mismo tiempo

    Son redes bidireccionales. pero no simultáneas

  • Redes full-dúplex

    Son aquellas redes en las cuales los equipos (cualesquiera de ellos) pueden enviar o recibir y a la vez simultáneamente

    Gran parte de las redes son de este tipo, como por ejemplo las redes de datos

Por servicio o función

  • Redes de datos

    Son redes creadas para el intercambio de datos entre sus equipos

  • Redes educativas

    Son redes creadas con la finalidad de intercambiar contenidos y recursos educativos entre sus equipos

  • Redes comerciales

    Son redes creadas con el objetivo de intercambio comercial entre sus equipos

  • Redes de investigación

    Son redes creadas para el intercambio de datos y recursos con finalidad de investigación entre sus equipos

Red de área local

Red de área local

Una red de área local o LAN (Local Area Network) es una red de ordenadores que abarca un área reducida a una casa, un departamento o un edificio

Las principales propiedades de las redes de área local son:

  • Comprenden un área física reducida. Pueden abarcar un edificio de oficinas, o una oficina concreta de ese edificio, una empresa, una universidad
  • Poseen una alta velocidad de transmisión
  • La distancia entre las estaciones es relativamente corta
  • Proporcionan conectividad continua con los servicios locales
  • Son un sistema fiable, con un índice bajo de errores
  • Las ventajas que nos ofrecen las LANs son:

    • Compartir periféricos costosos, como son impresoras, plotters, scanners, modems, …
    • Compartir información mediante el empleo de gestores de bases de datos en red. Se evita la redundancia de datos y se facilita el acceso y la actualización de los datos
    • La red se convierte en un mecanismo de comunicación entre los usuarios conectados a ella, ya que permite el envío de mensajes mediante el empleo del correo electrónico, ya sea entre usuarios de la red local o entre usuarios de otras redes o sistemas informáticos, programando reuniones o intercambiando ficheros de todo tipo
    • Se aumenta la eficiencia de los ordenadores, poniendo a disposición del usuario todo un sistema que hace que las consultas sean más rápidas y cómodas
    • Se trata de un sistema completamente seguro, pudiendo impedirse que determinados usuarios accedan a áreas de información concretas, o que puedan leer la información pero no modificarla. El acceso a la red está controlado mediante nombres de usuario y claves de acceso. El control de los usuarios que acceden a la red lo lleva a cabo el sistema operativo. El control de los usuarios que acceden a la información lo lleva a cabo el software de gestión de bases de datos que se esté empleando

    Los sistemas operativos de red intentan dar la sensación de que los recursos remotos a los que accede el usuario son locales al ordenador desde el cual está trabajando el usuario. Por ejemplo, un usuario puede estar consultando la información de una base de datos. El usuario en ningún momento tiene conocimiento de si la información a la cual está accediendo se encuentra en su propio ordenador o en otro distinto dentro de su red local o en cualquier otra parte del mundo

    Tipos de protocolos de comunicación

    Vamos a enumerar los más adecuados para redes locales:

    • De contienda

      • Contienda simple
      • Acceso múltiple por detección de portadora (CSMA, Carrier Sense Multiple Access)
      • Acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD, Carrier Sense Multiple Access with Collision Detection)
      • Acceso múltiple por detección de portadora evitando colisiones (CSMA/CA, Carrier Sense Multiple Access with Collision Avoidance)
    • Con polling (llamada selectiva)
    • De paso de testigo (token passing)

    Protocolos de contienda

    Los protocolos de contienda se basan en el uso de un medio compartido con la regla de que el que primero llega es el que lo utiliza

    Contienda simple

    Los mensajes se envían por el medio compartido. Los equipos sólo responden a los mensajes que incluyen su dirección. Cuando un equipo no envía un mensaje, permanece en espera escuchando el medio, hasta recibir uno con su dirección

    Los mensajes a transmitir se transforman en paquetes y se envían sin mirar si el medio esta disponible. Cuando un equipo coincide con otro se produce una colisión. Los paquetes que chocan se destruyen y los equipos deben reenviarlos

    Cuando un equipo recibe un paquete, manda acuse de recibo. Si un equipo, pasado un tiempo marcado, no recibe acuse de recibo, reenvía el paquete

    Acceso múltiple por detección de portadora (CSMA, Carrier Sense Multiple Access)

    Antes de enviar información, el equipo escucha la línea, normalmente en una frecuencia secundaria, para saber si otro equipo está usando el canal principal de transmisión, es decir, la portadora. Cuando la línea queda libre se comienza a transmitir

    Hay dos métodos de espera:

    • Detección continua de portadora
      Se escucha la línea hasta que queda libre
    • Detección no continua de portadora
      Si la línea esta ocupada se vuelve a intentar pasado un tiempo marcado

    Cuando se accede a la línea, el equipo transmite dos señales, una para indicar que la línea esta ocupada, otra para transmitir el mensaje. Una vez transmitido el equipo espera acuse de recibo. Las colisiones son inevitables ya que cuando dos equipos ven a la vez la línea libre, la usan, aparte de que se necesita un tiempo para que la señal recorra el medio

    Acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD, Carrier Sense Multiple Access with Collision Detection)

    En este protocolo además de saber si se está usando el medio antes de comenzar a transmitir, se comprueba si hay una colisión, en cuyo caso la transmisión se interrumpe. Pasado un tiempo marcado, se reinicia el proceso

    Acceso múltiple por detección de portadora evitando colisiones (CSMA/CA, Carrier Sense Multiple Access with Collision Avoidance)

    Cuando un equipo desea enviar un mensaje, comprueba que la línea esta libre, una vez confirmado, indica que desea transmitir. Si varios equipos que desean transmitir, el orden se determina por un esquema ya fijado

    Protocolos con polling (llamada selectiva)

    Un equipo central interroga a un equipo secundario sobre si desea realizar transmisión. En caso afirmativo se autoriza al equipo secundario para que transmita, asignándole un determinado tiempo. En caso negativo pasa al siguiente equipo secundario

    Los mensajes pueden seguir dos caminos:

    • Pasar todos por el equipo central, el cual los reenvía al equipo secundario de destino
    • Cada equipo puede enviar directamente los mensajes al destino

    La frecuencia de llamada a las estaciones secundarias, puede variar en función de su prioridad, de su nivel de actividad, etc

    Protocolos de paso de testigo (token passing)

    Se hace circular continuamente un testigo o grupo de bits, de forma que el equipo que lo tiene puede transmitir

    El testigo esta compuesto de cabecera, campo de datos y campo final. Cuando un equipo de recibe un testigo vacío, y desea transmitir inserta en la cabecera su dirección y la dirección de destino, y en el campo de datos la información, y lo envía. La longitud máxima que puede enviar es fija. El siguiente equipo recoge el testigo ocupado, si no es para él lo pasa al siguiente. Cuando llega al destinatario este lo lee, pone una marca de aceptado o denegado, y lo vuelve a pasar

    Cuando llega al emisor, esté lo lee, borra el mensaje, lo marca como vacío y lo envía al equipo siguiente

    Elementos de una red

    Las redes están compuestas por diferentes tipos de elementos, vamos a dar las propiedades básicas de cada uno de ellos

    HOST

    Los dispositivos que se conectan de manera directa a un segmento de red se denominan hosts. Estos incluyen ordenadores, tanto clientes como servidores, impresoras y varios tipos de dispositivos de usuario

    Los dispositivos hosts no forman parte de ninguna capa del modelo OSI. Tienen acceso físico a la red mediante una tarjeta de red (NIC)

    Operan en las 7 capas del modelo OSI, ejecutan todo tipo de encapsulamiento para enviar mensajes, imprimir informes, etc

    El funcionamiento interno de un host se puede considerar como una red en miniatura, que conecta el bus y las ranuras de expansión con la CPU, la RAM y la ROM

    NIC

    El NIC, o tarjeta de red corresponde al nivel dos del modelo OSI. Y proporcionan acceso a la red a un ordenador a la red

    Se consideran dispositivos de capa dos porque cada NIC lleva un nombre codificado y único, denominado MAC (Control de Acceso al Medio). Esta dirección se emplea para la comunicación de los hosts en la red

    En algunos casos, el tipo de conector de la NIC no concuerda con el medio al cual se va a conectar. En este caso se usa un transceiver (transmisor/receptor) que convierte la señal de un tipo a otro. Se consideran elementos de la capa 1

    Medios

    Las funciones básicas de los medios consisten en transportar un flujo de información en forma de bits y bytes, a través de una LAN. Salvo los dispositivos inalámbricos que usan la atmósfera o el espacio como medio

    UTP

    Son elementos de la capa uno. Se pueden desarrollar redes con distintos tipos de medios. Cada medio tiene su ventaja y desventaja, considerando aspectos como la longitud del cable a utilizar, el costo y su facilidad de instalación

    Fibra óptica

    El medio más comúnmente utilizado es el cable de par trenzado no blindado de categoría 5 (UTP CAT 5)

    Otros también utilizados son el cable coaxial y la fibra óptica

    Cable coaxial

    Repetidores / HUBs

    Cuando se alcanza el límite de longitud de un medio, se usan los elementos conocidos como repetidores para reforzar la señal, regenerando y retemporizando la misma

    Son elementos de la capa uno, dado que actúan únicamente sobre los bits. Tradicionalmente se considera un elemento con una entrada y una salida, a los repetidores de múltiples puertos se les denomina HUB

    Los HUBs conectan múltiples cables, esto aumenta la confiabilidad, si falla uno de los medios conectados a él, sólo fallará ese en concreto, al contrario que una topología de bus, en la que todos los elementos usan el mismo medio

    Hay distintas clasificaciones de HUBs, la primera es si son activos o pasivos. Actualmente casi todos son activos, esto es, que necesitan estar conectados al suministro eléctrico para regenerar las señales

    Otra clasificación son los HUB inteligentes, o no inteligentes. Los HUB inteligentes tienen puertos de consola que permiten programarlos para administrar el tráfico de red. Los no inteligentes simplemente toman la señal de la red entrante y la repiten a cada uno de los puertos, sin considerar a cual

    El equivalente a los HUBs en las redes inalámbricas son los puntos de acceso, AP (Access Point)

    Bridges

    Un bridge (o puente) es un dispositivo de capa dos que conecta dos segmentos de red, filtrando el tráfico para conseguir que el tráfico local siga siendo local, y a la vez pueda conectar con el otro segmento

    La forma que tiene de llevar a cabo esto, es discriminando por una lista de direcciones MAC que el puente almacena, para discernir cuales son de una red u otra

    Los routers y switches han adoptado muchas de las funciones del bridge, pero estos siguen teniendo mucha importancia en las redes

    Switches

    Un switch es un elemento de capa dos, que es capaz de saber para quien es la información que pasa por él en cada momento, mediante la trama MAC, y actuar en consecuencia, sólo enviándosela al interesado

    Este elemento reduce considerablemente las colisiones que se pueden producir en una misma red o segmento de la misma

    Es un buen elemento para unir pequeñas redes, evitará que la información de una red “moleste” a otras redes

    Algunos switches son altamente configurables permitiendo, por ejemplo, crear VLAN para aislar diferentes partes de una red de otra

    Si se puede hacer frente a la diferencia de precio, son elementos preferibles a los hubs

    Routers

    El router es un dispositivo de la capa tres, por lo tanto este dispositivo puede tomar decisiones basadas en grupos de direcciones de red, en contraposición de las direcciones MAC

    Los routers pueden servir para unir diferentes tecnologías de la capa 2. Dada su amplitud para enrutar paquetes basándose en la capa 3, se han transformado en el backbone de Internet

    El propósito de un router es examinar los paquetes entrantes (datos de capa 3), elegir cuál es la mejor ruta para ellos a través de la red y luego conmutarlos hacia el puerto de salida adecuado

    Router por software

    Para realizar la tarea de router, podremos utilizar otros elementos como puede ser un ordenador con varias tarjetas de red

    El ordenador hará las funciones de router por medio del sistema operativo y del software instalado, un ejemplo de lo necesario en un router implementado en GNU/Linux sería:

    • Una o varias tarjetas de red instaladas y configuradas adecuadamente
    • El servicio de telnet para permitir la configuración remota
    • También el servicio Routed que permitirá el enrutado
    • Habilitar el IP_Forward, en el kernel del sistema

    Y ya sólo nos faltaría, añadir las rutas adecuadas

    Switchs de capa 4, balanceadores de carga

    Los balanceadores de carga ayudan a mejorar el rendimiento de la red balanceando eficientemente la carga de uno o varios servidores

    Este dispositivo ayuda a repartir las peticiones que un servidor pueda recibir. Por ejemplo, si tenemos tres servidores web, un balanceador de carga repartirá las peticiones entre esos tres servidores por parte de los clientes, en un porcentaje que previamente se configura

    Con su uso, se evitan saturaciones por parte de un servidor, y reparte el trabajo eficientemente entre todos

    Gateway

    Gateway o pasarela, es un dispositivo que permite conectar entre si dos redes normalmente de distinto protocolo o un mainframe a una red

    Arquitectura de redes de áreas local

    La oferta de redes de área local es muy amplia, existiendo soluciones casi para cualquier circunstancia. Podemos seleccionar el tipo de cable, la topología e incluso el tipo de transmisión que más se adapte a nuestras necesidades. Sin embargo, de toda esta oferta las soluciones más extendidas son tres: Ethernet, Token Ring y Arcnet

    Ethernet (IEEE 802.3)

    Esta red fue desarrollada originalmente por Xerox y Dec como forma de solucionar el problema del cableado de redes. Sus inventores fueron Robert Metcalfe y David Boggs. Según Robert Metcalfe, el nombre Ethernet proviene de la palabra Ether (éter), la cual denomina poéticamente a un material inexistente que, según algunas antiguas teorías, llenaba el espacio y actuaba como soporte para la propagación de la energía a través del universo

    El estándar Ethernet, también conocido como IEEE 802.3, emplea una topología lógica de bus y una topología física de estrella o de bus

    En un principio utilizaba cable coaxial , aunque hoy en día se suele utilizar cable UTP. La velocidad de transmisión de la información por el cable es de 10 Mbps. En la actualidad con Fast Ethernet, también llamado 100BASEX, se trabaja a velocidades de 100 Mbps

    La redes Ethernet utilizan el método CSMA/CD (Carrier Sense Multiple Access with Collision Detection) para acceder al medio

    Token Ring (IEEE 802.5)

    Aunque IBM ya había comercializado anteriormente las redes de área local llamadas Cluster (en banda base, con cable coaxial, a 375 Kbps y para un máximo de 64 ordenadores) y PC Network (en banda ancha, a 2 Mbps y para un máximo de 72 ordenadores), no fue hasta el año 1985 cuando IBM anunció su red local más sofisticada : la Token Ring, que es una red en anillo con paso de testigo

    Los distintos ordenadores de la red se conectan a las unidades de acceso multiestación, MAU (Multistation Access Unit), dentro de las cuales está formado el anillo

    A cada MAU se pueden conectar hasta 8 estaciones de trabajo, pudiendo tener como máximo 12 MAU, por lo tanto un máximo de 96 estaciones

    La distancia máxima entre el ordenador y la MAU es de 50 metros (aunque se podría llegar hasta los 350 metros con cables de mayor calidad), y entre MAU es de 135 metros (pudiéndose llegar a los 215 metros)

    El cable que se emplea normalmente es el par trenzado, con o sin blindaje, aunque también se puede utilizar el cable coaxial o la fibra óptica

    Arcnet

    Es una red en banda base que transmite a una velocidad de 2.5 Mbps, con una topología híbrida estrella/bus. Este sistema fue desarrollado en 1978 por la empresa Datapoint, aunque fue potenciado en el mundo de los microordenadores por la empresa Standard Microsystems

    Arcnet se basa en un esquema de paso de señal (token passing) para administrar el flujo de datos entre los nodos de la red

    Todos los ordenadores de la red se conectan en estrella a un distribuidor central denominado HUB activo. La distancia máxima entre el ordenador y el HUB activo debe ser de menos de 660 metros. A los HUB activos también se puede conectar HUB pasivos, conectándose un máximo de 3 ordenadores a cada HUB pasivo. La distancia máxima entre una estación de trabajo y un HUB pasivo es de 17 metros. Se puede conectar más de una HUB activo, distanciándose entre ellos un máximo de 660 metros. En total, el número máximo de estaciones de trabajo no debe ser superior a 255

    Subredes

    Cuando una LAN crece, es posible que sea necesario o aconsejable para el control de tráfico de la red, que ésta sea dividida en porciones más pequeñas denominadas segmentos de red (o simplemente segmentos)

    Esto da como resultado que la red se transforme en un grupo de redes, cada una de las cuales necesita una dirección individual

    Los routers unen o interconectan segmentos de red o redes enteras, tomando decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una internetwork y dirigiendo los paquetes hacia el segmento y el puerto de salida adecuados

    Conexión de una red local a Internet

    Básicamente la conexión la realizaremos con un módem o un router que nos permitan la conexión a las líneas RTC, RDSI, ADSL o al cable

    Modem Router

    La conexión puede ser monopuesto, es decir, sólo un puesto de nuestra red tiene conexión directa a Internet, o multipuesto, en la cual a través de un router conectamos todos a Internet. Los router pueden funcionar en monopuesto o multipuesto. En la conexión monopuesto, esta la recibe un equipo de nuestra red y el funcionamiento es igual que en el caso de un módem

    Router

    En los dos casos cada equipo tendrá una dirección IP de la red local. Esta dirección deberá ser uno de los valores reservados para las redes locales

    En el primer caso el equipo que conecta a Internet obtendrá una IP pública

    Para compartir su conexión con los demás equipos deberá hacer enrutamiento y enmascaramiento, es decir, deberá distinguir las peticiones IP de Internet de las de la red local y deberá enmascarar las peticiones de otros equipos como suyas propias, para luego pasar la contestación al equipo que lo haya realizado

    Sí el equipo que conecta corre bajo GNU/Linux, su dirección IP se define como puerta de enlace en los demás equipos. Si el equipo que conecta corre bajo Windows, se suele utilizan software llamado de proxy, en ellos se configura cada programa para el uso del proxy

    En el segundo caso, el router tendrá dos direcciones IP, una de la red local y otra pública de Internet que obtenga por la conexión. El router realizará el enrutamiento y enmascaramiento, y se definirá como puerta de enlace en los demás equipos de la red

    En el primer caso el equipo con conexión, puede ofrecer servicios de Internet con su IP pública. Podemos montar en el un servidor web, un servidor FTP , un servidor de correo…

    En el segundo para trasladar servicios a equipos de la red, se utiliza el protocolo NAT (Network Address Translation). En dicho protocolo se configuran las peticiones por puerto, indicando la dirección IP y el puerto del equipo al que deben ser trasladadas

    Topología de las redes locales

    La topología es la forma geométrica de colocar los equipos y los cables que los conectan

    Hay tres formas posibles de conexión:

    • Punto a punto
      En ella se unen dos equipos sin pasar por un equipo intermedio
    • Multipunto
      Varios equipos comparten un solo cable
    • Lógica
      Los equipos se comunican entre si, haya o no conexión física directa entre ellos

    El estudio de la topología se basa en encontrar la forma más económica y eficaz de conectar a todos usuarios a todos los recursos de la red, a la vez que se garantice la fiabilidad del sistema y se den tiempos de espera bajos

    Cuando las redes locales no son muy pequeñas, es frecuente la mezcla de topologías, dando lugar a otras como la estrella extendida, la de árbol o jerárquica

    Topología en malla

    Esta topología se utiliza cuando no puede existir ninguna interrupción en las comunicaciones. De modo que, cada equipo tiene sus propias conexiones con los demás equipos. Esto también se refleja en el diseño de Internet, que tiene múltiples rutas hacia cualquier ubicación

    Evidentemente es la topología más cara por la cantidad de cableado y de dispositivos de conexión necesarios. Suele establecerse entre equipos que necesitan conexión ininterrumpida

    Topología en malla

    Topología en bus

    Utiliza un único segmento al que todos los equipos se conectan directamente. Es la red de menor cableado. Fue la más utilizada inicialmente en las redes locales pequeñas. Su mayor inconveniente es que si un enlace falla, falla toda la red. En ocasiones se utiliza para conexiones troncales, por ejemplo, para conectar las diferentes plantas de un edificio

    Topología en bus

    Topología en estrella

    Conecta todos los equipos a un equipo central mediante una conexión punto a punto. Los equipos pasan la información al equipo central y éste la retransmite al equipo al que va dirigida. Si el equipo central falla, evidentemente falla toda la red. El equipo central es un servidor y requiere el mantenimiento de personal especializado. El tamaño y la capacidad de la red están directamente relacionados con la capacidad del equipo central

    Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red

    Topología en estrella

    Topología en anillo

    Esta topología conecta un equipo con el siguiente, y el último con el primero, es decir, se forma un circulo de conexiones punto a punto entre equipos contiguos. Los mensajes van de un equipo a otro hasta llegar al adecuado

    El protocolo de comunicaciones debe evitar situaciones conflictivas a la hora de utilizar el medio compartido. En ocasiones hay un centro de control que asigna el turno de comunicación

    Topología en anillo

    Topología lógica

    La topología lógica de una red es la forma en que los equipos se comunican a través del medio

    Los dos tipos de topología más comunes son:

    • Topología broadcast
      Cada equipo envía sus datos hacía todos los demás equipos del medio de la red. Las estaciones no siguen ningún orden para usar la red, el orden es el primero que entra, el primero que se sirve. Esta es en la forma en que funciona Ethernet
    • Topología por transmisión de tokens
      La transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada equipo de forma secuencial. Cuando el equipo recibe el token, significa que es su turno para usar la red. Si no tiene datos que enviar, transmite el token al siguiente equipo y el proceso se vuelve a repetir

    Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus

    La topología lógica da lugar a la definición de protocolos para establecer como realizar la comunicación

    Redes inalámbricas

    Redes inalámbricas

    Las redes inalámbricas (wireless network) son aquellas que se comunican por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La transmisión y la recepción se realiza a través de antenas

    Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado, permiten la movilidad y tienen menos costes de mantenimiento que una red convencional

    Tipos

    Según su cobertura, se pueden clasificar en diferentes tipos:

    Tipos de redes inalámbricas

    • WPAN (Wireless Personal Area Network)
      En este tipo de red de cobertura personal, existen distintas tecnologías:

      • HomeRF
        Estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central
      • Bluetooth
        Protocolo que sigue la especificación IEEE 802.15.1
      • ZigBee
        Basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo
      • RFID
        Sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio
      • WLAN (Wireless Local Area Network)
        En las redes de área local podemos encontrar las tecnologías:

        • HiperLAN (High Performance Radio LAN)
          Un estándar del grupo ETSI
        • Wi-Fi
          Siguen el estándar IEEE 802.11 con diferentes variantes
        • WMAN (Wireless Metropolitan Area Network, Wireless MAN)
          Para redes de área metropolitana se encuentran las tecnologías:

          • WiMax (Worldwide Interoperability for Microwave Access)
            La Interoperabilidad Mundial para Acceso con Microondas es un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMax es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service)
          • WWAN (Wireless Wide Area Network, Wireless WAN)
            En estas redes encontramos las tecnologías usadas en teléfonos móviles:

            • GPRS (General Packet Radio Service)
              Cuya transmisión es digital
            • 0G
              Grupo de tecnologías usadas antes de la difusión mundial de los teléfonos móviles, normalmente militar, en los Estados Unidos, Canadá, Finlandia, Suecia, Dinamarca, España, Filipinas, Jamaica, Cuba, Chile, etc
            • 1G
              Conjunto de estándares seguidos en los años 80 para la transmisión en teléfonos móviles, entre otras incluían NMT (Nordic Mobile Telephone) usado en los países Nórdicos; AMPS en los Estados Unidos;
              TACS (Total Access Communications System) en el Reino Unido; C-450 en Alemania Oriental, Portugal y el Sur de África; TMA en España; Radiocom 2000 en Francia y RTMI en Italia. En Japón se implementaron múltiples sistemas; tres estándares, TZ-801, TZ-802, TZ-803, desarrollados por NTT, con un sistema de competencia operado por DDI usando el estándar JTACS
            • 2G
              Conjunto de estándares seguidos en los años en los años 90 para la transmisión en teléfonos móviles, se introdujeron protocolos de telefonía digital que además de permitir más enlaces simultáneos en un mismo ancho de banda, permitían integrar otros servicios, en la misma señal, como el envío de mensajes de texto o página en un servicio denominado Short Message Service (SMS) y una mayor capacidad de envío de datos desde dispositivos de fax y módem. Entre otras incluían GSM (Global System for Mobile Communications); Cellular PCS/IS-136, conocido como TDMA (conocido también como TIA/EIA136 o ANSI-136) Sistema regulado por la Telecommunications Industry Association o TIA; IS-95/cdmaONE, conocido como CDMA (Code Division Multiple Access); D-AMPS Digital Advanced Mobile Phone System; PHS (Personal Handyphon System) Sistema usado en un principio en Japón por la compañía NTT; DoCoMo con la finalidad de tener un estándar enfocado más a la transferencia de datos que el resto de los estándares 2G
            • 3G
              Conjunto de estándares que sustituyeron a la 2G añadiendo protocolos para voz y datos a través de telefonía móvil mediante UMTS (Universal Mobile Telecommunications System o servicio universal de telecomunicaciones móviles). Las tecnologías de 3G son la respuesta a la especificación IMT-2000 de la Unión Internacional de Telecomunicaciones. En Europa y Japón se seleccionó el estándar UMTS (Universal Mobile Telecommunication System), basado en la tecnología W-CDMA. UMTS está gestionado por la organización 3GPP, también responsable de GSM, GPRS y EDGE. En 3G también estaba prevista la evolución de redes 2G y 2.5G. GSM y TDMA IS-136 que fueron reemplazadas por UMTS, las redes cdmaOne evolucionaron a CDMA2000
            • 4G
              Conjunto de estándares que sustituyeron a la 3G, la Unión Internacional de Telecomunicaciones (UIT) creó el comité IMT-Advanced que definió sus requisitos. Entre los requisitos técnicos: las velocidades máximas de transmisión de datos deben estar entre 100 Mbit/s para una movilidad alta y 1 Gbit/s para movilidad baja. El estándar LTE (Long Term Evolution) de la norma 3GPP no es 4G porque no cumple los requisitos definidos por la IMT-Advanced en características de velocidades pico de transmisión y eficiencia espectral. Aun así la UIT declaró en 2010 que los candidatos a 4G, como era aquel, podían publicitarse como 4G. Está basado completamente en el protocolo IP, siendo un sistema y una red, que se alcanza gracias a la convergencia entre las redes de cable e inalámbricas. El WWRF (Wireless World Research Forum) pretendía que 4G fuera una fusión de tecnologías y protocolos, no sólo un único estándar, similar a 3G, que incluia tecnologías como lo son GSM y CDMA.1. La empresa NTT DoCoMo en Japón fue la primera en realizar experimentos con las tecnologías de cuarta generación, alcanzando 100 Mbit/s en un vehículo a 200 km/h. La firma lanzó los primeros servicios 4G basados en tecnología LTE en diciembre de 2010 en Tokio, Nagoya y Osaka
            • 5G
              Conjunto de estándares que se espera sustituyan a la 4G. Está previsto que su uso común sea en 2020. La compañía sueca Ericsson ha conseguido alcanzar velocidades de 5 Gbps reales, con demostraciones en directo del estándar previo a la tecnología de red (pre-estándar) 5G. En noviembre de 2014, Huawei anuncia la firma de un acuerdo con la operadora móvil rusa Megafon para estandarizar y desarrollar redes 5G de prueba, en vistas a la Copa Mundial de Fútbol de 2018

    Características

    Según el rango de frecuencias utilizado para transmitir, el medio de transmisión pueden ser las ondas de radio, las microondas terrestres o por satélite, y los infrarrojos, por ejemplo. Dependiendo del medio, la red inalámbrica tendrá unas características u otras:

    • Ondas de radio
      Las ondas electromagnéticas son omnidireccionales, así que no son necesarias las antenas parabólicas. La transmisión no es sensible a las atenuaciones producidas por la lluvia ya que se opera en frecuencias no demasiado elevadas. En este rango se encuentran las bandas desde la ELF que va de 3 a 30 Hz, hasta la banda UHF que va de los 300 a los 3000 MHz, es decir, comprende el espectro radioeléctrico de 30 – 3000000 Hz
    • Microondas terrestres
      Se utilizan antenas parabólicas con un diámetro aproximado de unos tres metros. Tienen una cobertura de kilómetros, pero con el inconveniente de que el emisor y el receptor deben estar perfectamente alineados. Por eso, se acostumbran a utilizar en enlaces punto a punto en distancias cortas. En este caso, la atenuación producida por la lluvia es más importante ya que se opera a una frecuencia más elevada. Las microondas comprenden las frecuencias desde 1 hasta 300 GHz
    • Microondas por satélite
      Se hacen enlaces entre dos o más estaciones terrestres que se denominan estaciones base. El satélite recibe la señal (denominada señal ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra banda (señal descendente). Cada satélite opera en unas bandas concretas. Las fronteras frecuenciales de las microondas, tanto terrestres como por satélite, con los infrarrojos y las ondas de radio de alta frecuencia se mezclan bastante, así que pueden haber interferencias con las comunicaciones en determinadas frecuencias
    • Infrarrojos
      Se enlazan transmisores y receptores que modulan la luz infrarroja no coherente. Deben estar alineados directamente o con una reflexión en una superficie. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz hasta 384 THz

    Aplicaciones

    • Las bandas más importantes con aplicaciones inalámbricas, del rango de frecuencias que abarcan las ondas de radio, son la VLF (comunicaciones en navegación y submarinos), LF (radio AM de onda larga), MF (radio AM de onda media), HF (radio AM de onda corta), VHF (radio FM y TV), UHF (TV)
    • Mediante las microondas terrestres, existen diferentes aplicaciones basadas en protocolos como Bluetooth o ZigBee para interconectar ordenadores portátiles, PDAs, teléfonos u otros aparatos. También se utilizan las microondas para comunicaciones con radares (detección de velocidad u otras características de objetos remotos) y para la TDT (televisión digital terrestre)
    • Las microondas por satélite se usan para la difusión de televisión por satélite, transmisión telefónica a larga distancia y en redes privadas
    • Los infrarrojos tienen aplicaciones como la comunicación a corta distancia de los ordenadores con sus periféricos. También se utilizan para mandos a distancia, ya que así no interfieren con otras señales electromagnéticas, por ejemplo la señal de televisión. Uno de los estándares más usados en estas comunicaciones es el IrDA (Infrared Data Association). Otros usos que tienen los infrarrojos son técnicas como la termografía, la cual permite determinar la temperatura de objetos a distancia

    Wi-Fi

    Wi-Fi

    Wi-Fi (que significa «Fidelidad inalámbrica», a veces incorrectamente abreviado WiFi) es el nombre de la certificación otorgada por la Wi-Fi Alliance, anteriormente WECA (Wireless Ethernet Compatibility Alliance), grupo que garantiza la compatibilidad entre dispositivos que utilizan el estándar 802.11

    La especificación IEEE 802.11 (ISO/IEC 8802-11) es un estándar internacional que define las características de una red de área local inalámbrica (WLAN)

    Por el uso indebido de los términos (y por razones de marketing) el nombre del estándar se confunde con el nombre de la certificación

    Una red Wi-Fi es en realidad una red que cumple con el estándar 802.11.

    A los dispositivos certificados por la Wi-Fi Alliance se les permite usar este logotipo:

    Logotipo Wi-fi

    Con Wi-Fi se pueden crear redes de área local inalámbricas de alta velocidad siempre y cuando el equipo que se vaya a conectar no esté muy alejado del punto de acceso

    En la práctica, Wi-Fi admite ordenadores portátiles, equipos de escritorio, asistentes digitales personales (PDA) o cualquier otro tipo de dispositivo de alta velocidad con propiedades de conexión también de alta velocidad (11 Mbps o superior) dentro de un radio de varias docenas de metros en ambientes cerrados (de 20 a 50 metros en general) o dentro de un radio de cientos de metros al aire libre

    Los proveedores de Wi-Fi están comenzando a cubrir áreas con una gran concentración de usuarios (como estaciones de trenes, aeropuertos y hoteles) con redes inalámbricas. Estas áreas se denominan «zonas locales de cobertura»

    El estándar 802.11 establece los niveles inferiores del modelo OSI para las conexiones inalámbricas que utilizan ondas electromagnéticas, por ejemplo:

    • La capa física (a veces abreviada capa «PHY») ofrece tres tipos de codificación de información
    • La capa de enlace de datos compuesta por dos subcapas: control de enlace lógico (LLC) y control de acceso al medio (MAC)

    La capa física define la modulación de las ondas de radio y las características de señalización para la transmisión de datos mientras que la capa de enlace de datos define la interfaz entre el bus del equipo y la capa física, en particular un método de acceso parecido al utilizado en el estándar Ethernet, y las reglas para la comunicación entre las estaciones de la red. En realidad, el estándar 802.11 tiene tres capas físicas que establecen modos de transmisión alternativos:

    Capa de enlace de datos (MAC) 802.2
    802.11
    Capa física (PHY) DSSS FHSS Infrarrojo

    Cualquier protocolo de nivel superior puede utilizarse en una red inalámbrica Wi-Fi de la misma manera que puede utilizarse en una red Ethernet

    Estándares Wi-fi

    El estándar original 802.11, que permite un ancho de banda de 1 a 2 Mbps, se ha modificado para conseguir optimizar el ancho de banda (incluidos los estándares 802.11a, 802.11b y 802.11g, denominados estándares físicos 802.11) o para especificar componentes de mejor manera con el fin de garantizar mayor seguridad o compatibilidad. La tabla a continuación muestra las distintas modificaciones del estándar 802.11 y sus significados:

    Nombre del estándar Nombre Descripción
    802.11-1997 802.11 El estándar 802.11-1997 es la versión original del estándar 802.11, especifica dos velocidades de transmisión «teóricas» de 1 y 2 Mbps que se transmiten por señales infrarrojas (IR). También define el protocolo «múltiple acceso por detección de portadora evitando colisiones» (carrier sense multiple access with collision avoidance, CSMA/CA) como método de acceso. Muchas de sus debilidades fueron corregidas en el estándar 802.11b
    802.11a Wi-fi 5 El estándar 802.11a (llamado Wi-Fi 5) admite un ancho de banda superior (el rendimiento total máximo es de 54 Mbps aunque en la práctica es de 30 Mbps). El estándar 802.11a provee ocho canales de radio en la banda de frecuencia de 5 GHz
    802.11b Wi-fi 1 El estándar 802.11 ofrece un rendimiento total máximo de 11 Mbps (6 Mbps en la práctica) y tiene un alcance de hasta 300 metros en un espacio abierto. Utiliza el rango de frecuencia de 2,4 GHz con tres canales de radio disponibles
    802.11c Combinación del 802.11 y el 802.1d El estándar combinado 802.11c no ofrece ningún interés para el público general. Es solamente una versión modificada del estándar 802.1d que permite combinar el 802.1d con dispositivos compatibles 802.11 (en el nivel de enlace de datos)
    802.11d Internacionalización El estándar 802.11d es un complemento del estándar 802.11 que está pensado para permitir el uso internacional de las redes 802.11 locales. Permite que distintos dispositivos intercambien información en rangos de frecuencia según lo que se permite en el país de origen del dispositivo
    802.11e Mejora de la calidad del servicio El estándar 802.11e está destinado a mejorar la calidad del servicio en el nivel de la capa de enlace de datos. El objetivo del estándar es definir los requisitos de diferentes paquetes en cuanto al ancho de banda y al retardo de transmisión para permitir mejores transmisiones de audio y vídeo
    802.11f Itinerancia El 802.11f es una recomendación para proveedores de puntos de acceso que permite que los productos sean más compatibles. Utiliza el protocolo IAPP que le permite a un usuario itinerante cambiarse claramente de un punto de acceso a otro mientras está en movimiento sin importar la marca de los puntos de acceso usados en la infraestructura de la red. También se conoce a esta propiedad simplemente como itinerancia
    802.11g   El estándar 802.11g ofrece un ancho de banda elevado (con un rendimiento total máximo de 54 Mbps pero de 30 Mbps en la práctica) en el rango de frecuencia de 2,4 GHz. El estándar 802.11g es compatible con el estándar anterior, el 802.11b, lo que significa que los dispositivos que admiten el estándar 802.11g también pueden funcionar con el 802.11b
    802.11h   El estándar 802.11h tiene por objeto unir el estándar 802.11 con el estándar europeo (HiperLAN 2; la h de 802.11h) y cumplir con las regulaciones europeas relacionadas con el uso de las frecuencias y el rendimiento energético
    802.11i   El estándar 802.11i está destinado a mejorar la seguridad en la transferencia de datos (al administrar y distribuir claves, y al implementar el cifrado y la autenticación). Este estándar se basa en el AES (estándar de cifrado avanzado) y puede cifrar transmisiones que se ejecutan en las tecnologías 802.11a, 802.11b y 802.11g
    802.11Ir   El estándar 802.11Ir se elaboró para que pueda usar señales infrarrojas. Este estándar se ha vuelto tecnológicamente obsoleto
    802.11j   El estándar 802.11j es para la regulación japonesa lo que el 802.11h es para la regulación europea
    802.11k   El estándar 802.11k permite a los conmutadores y puntos de acceso inalámbricos calcular y valorar los recursos de radiofrecuencia de los clientes de una red WLAN, mejorando así su gestión. Está diseñado para ser implementado mediante software, simplemente actualizando los equipos, siempre que sean compatibles tanto los clientes (adaptadores y tarjetas WLAN) como la infraestructura (puntos de acceso y conmutadores WLAN)
    802.11n Wi-Fi 4 El estándar 802.11n (llamado Wi-Fi 4) fue una propuesta de modificación al estándar 802.11-2007 para mejorar significativamente el rendimiento de la red más allá de los estándares anteriores, tales como 802.11b y 802.11g, con un incremento significativo en la velocidad máxima de transmisión de 54 Mbps a un máximo de 600 Mbps. Actualmente la capa física soporta una velocidad de 300 Mbps, usando dos flujos en un canal de 40 MHz. Dependiendo del entorno, el usuario podría obtener un rendimiento de 100 Mbps
    802.11p   El estándar 802.11p opera en el espectro de frecuencias de 5,90 GHz y de 6,20 GHz, diseñado con idea de usarlo para la comunicación entre vehículos y con infraestructuras en carretera. Es la base de las comunicaciones dedicadas de corto alcance (DSRC). Además agrega el acceso inalámbrico en entornos vehiculares o (wireless access in vehicular environments, WAVE). Esta mejora es muy usada en la implementación de los Sistemas Inteligentes de Transporte (SIT)
    802.11r Fast Basic Service Set Transition El estándar 802.11r (llamado Fast Basic Service Set Transition) permitir establecer los protocolos de seguridad que identifican a un dispositivo en el nuevo punto de acceso antes de que abandone el actual y se pase a él. Esta función, que una vez enunciada parece obvia e indispensable en un sistema de datos inalámbricos, permite que la transición entre nodos se demore menos de 50 milisegundos. Este lapso de tiempo es lo suficientemente corto como para mantener una comunicación vía VoIP sin que haya cortes perceptibles
    802.11v   El estándar 802.11v sirve para permitir la configuración remota de los dispositivos cliente permitiendo una gestión de las estaciones de forma centralizada (similar a una red celular) o distribuida, a través de un mecanismo de capa de enlace de datos (capa 2). Esto incluye, por ejemplo, la capacidad de la red para supervisar, configurar y actualizar las estaciones cliente. También nos proporciona:

    • mecanismos de ahorro de energía con dispositivos de mano VoIP Wi-Fi en mente
    • posicionamiento, para proporcionar nuevos servicios dependientes de la ubicación
    • temporización, para soportar aplicaciones que requieren un calibrado muy preciso;
    • coexistencia, que reúne mecanismos para reducir la interferencia entre diferentes tecnologías en un mismo dispositivo
    802.11w   El estándar 802.11w está basado en el protocolo 802.11i y sirve para proteger redes WLAN contra ataques sutiles en las tramas de gestión inalámbricas (WLAN). Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del medio de IEEE 802.11 para aumentar la seguridad de los protocolos de autenticación y codificación. Se intenta extender la protección que aporta el estándar 802.11i más allá de los datos hasta las tramas de gestión, responsables de las principales operaciones de una red. Estas extensiones tendrán interacciones con IEEE 802.11r e IEEE 802.11u
    802.11ac Gigabit Wi-Fi El estándar 802.11ac (llamado Gigabit Wi-Fi o Wi-Fi 5) fue una modificación del estándar 802.11n que consistía en una mejora de las tasas de transferencia hasta 433 Mbps, consiguiendo teóricamente tasas de 1.3 Gbitps empleando 3 antenas. Opera dentro de la banda de los 5 GHz, ampliando el ancho de banda hasta 160 MHz (en las redes 802.11n era de 40 MHz), utiliza hasta 8 flujos MIMO e incluye modulación de alta densidad (256 QAM)
    802.11ax Wi-Fi 6 El estándar 802.11ax (llamado Wi-Fi 6 o Wi-Fi 6th Generation por la Wi-Fi Alliance) está diseñado para operar en los espectros ya existentes de 2.,4 GHz y 5 GHz. Introduce OFDMA para mejorar la eficiencia espectral global
    802.11be Wi-fi 7 El estándar 802.11be (llamado Wi-Fi 7 o Extremely High Throughput (EHT) por la IEEE). Funciona en las tres bandas (2,4 GHz, 5 GHz y 6 GHz) para utilizar plenamente los recursos del espectro. Si bien Wi-Fi 6 se creó en respuesta al creciente número de dispositivos en el mundo, el objetivo de Wi-Fi 7 es ofrecer velocidades asombrosas para cada dispositivo con mayor eficiencia. Wi-Fi 7 presenta un ancho de banda ultra amplio de 320 MHz, 4096-QAM, operación Multi-RU y Multi-Link para proporcionar velocidades 4,8 veces más rápidas que Wi-Fi 6 y 13 veces más rápidas que Wi-Fi 5

    También es importante mencionar la existencia de un estándar llamado «802.11b+». Éste es un estándar patentado que contiene mejoras con respecto al flujo de datos. Por otro lado, este estándar tiene algunas carencias de interoperabilidad debido a que no es un estándar IEEE

    Rango y flujo de datos

    Los estándares 802.11a, 802.11b, 802.11g, 802.11n, 802.11ac, 802.11ax, 802.11be, llamados «estándares físicos», son modificaciones del estándar 802.11 y operan de modos diferentes, lo que les permite alcanzar distintas velocidades en la transferencia de datos según sus rangos

    Fecha Estándar IEEE Vel. de datos máx. Bandas Tamaño del canal Modulación Antenas
    1997 802.11b (WI-FI 1) 1 o 2 Mbps 2.4 GHz 20 MHz
    1999 802.11a (WI-FI 2) 54 Mbps 5 GHz 20 MHz
    2003 802.11g (WI-FI 3) 54 Mbps 2.4 GHz 20 MHz
    2009 802.11n (WI-FI 4) 600 Mbps 2.4 y 5 GHz 20, 40 MHz
    2013 IEEE 802.11ac (WI-FI 5) 3.5 Gbps 2.4 y 5 GHz 20, 40, 80, 80+80, 160 MHz OFDM 256-QAM 4×4 MIMO DL MIMO
    2019 802.11ax (WI-FI 6) 9.6 Gbps 2.4 y 5 GHz 20, 40, 80, 80+80, 160 MHz 1024-QAM OFDMA 8×8 UL/DL MU-MIMO
    2021 802.11ax (WI-FI 6E) 9.6 Gbps 2.4, 5 y 6 GHz 20, 40, 80, 80+80, 160 MHz 1024-QAM OFDMA 8×8 UL/DL MU-MIMO
    2024 (posiblemente) 802.11be (WI-FI 7) 46 Gbps 2.4, 5 y 6 GHz Hasta 320MHz 4096-QAM OFDMA
    (con extensiones)
    16×16 UL/DL MU-MIMO

    Fibra óptica

    Fibra óptica

    La fibra óptica es una fibra flexible que transmite luz entre dos puntas de una fibra y que permiten la transmisión en distancias y ancho de banda (velocidad de datos) más grandes que los cables eléctricos

    Es uno de los medios de transmisión guiados más habitualmente utilizado (sobre todo en los últimos tiempos) para la transmisión de datos a alta velocidad o para largas distancias

    Su baja atenuación y su inmunidad a las interferencias electromagnéticas (transmite impulsos ópticos y no eléctricos) lo hace ideal para la transmisión de datos en entornos de operadores y grandes empresas

    Aunque inicialmente su coste era mayor, ya es plenamente competitivo con otros medios de transmisión (cables coaxial y par trenzado) ya que además es un cable ligero y de fácil instalación

    El sistema de transmisión óptico

    La fibra óptica es un cable formado por uno o más hilos de fibra de vidrio por la cual viaja un haz de luz

    La fibra óptica está basada en el principio de la transmisión óptica

    Este principio se fundamenta en confinar una señal de luz dentro un hilo conductor de vidrio (núcleo) utilizando para ello una capa exterior que refleja la luz transmitida haciendo que ésta permanezca confinada dentro del núcleo

    La Ley de Snell relaciona los ángulos de refracción de la luz en un cambio de medio con los índices de refracción de cada medio, mediante la siguiente fórmula:

    n_1\cdot \sin\left( \phi_1 \right) = n_2\cdot \sin\left( \phi_2 \right)

    Siendo n_1 y n_2 los índices de refracción de los medios de transmisión: núcleo y cubierta respectivamente

    Durante el proceso de fabricación de la fibra, éstas son recubiertas con una protección de 250 \mu m, que cubre el conjunto de núcleo y cubierta

    Esta protección garantiza una indeformabilidad y dureza mínima para su uso en sistemas de transmisiones

    Sobre esta protección se aplica además un recubrimiento que puede ser dos tipos:

    • Fibras de tubos sueltos

      se utiliza sobre todo para instalaciones de exterior, ya que el cable se expone a cambios de temperatura donde el recubrimiento permite cierta holgura en el caso de dilatación

    • Fibra de recubrimiento ajustado

      se utiliza en entorno de interiores y queda totalmente recubierta por una protección plástica de 900 \mu m

      Siendo más sensible a los cambios de temperatura al no permitir la dilatación de sus componentes sin que afecte a sus propiedades de transmisión

    Características constructivas

    Está una compuesta por uno o más hilos de vidrio formando una estructura con el siguiente formato:

    • Un núcleo central de fibra (hilo de vidrio) con un alto índice de refracción
    • Una cubierta que recubre el núcleo de material similar pero con un índice de refracción menor
    • Una envoltura que aísla las fibras y evita que se produzcan interferencias entre ellas además de dar protección al núcleo

    La información debe ser convertida en haces de luces (mediante dispositivos emisores tipo Led o Láser y receptores ópticos en sus extremos)

    Estructura interna fibra

    Uno de los parámetros básicos en la fibra óptica es la relación o ratio existente entre los índices de refracción de núcleo y cubierta, dando lugar a dos tipos de fibra:

    • Monomodo

      la relación de los índices de refracción de núcleo y cubierta sólo permiten la transmisión de un único modo de transmisión

      De ahí su nombre de monomodo. Un modo se puede interpretar como un único canal de transmisión

      Se consigue un alto rendimiento al no haber interferencias intermodales alcanzándose grandes ancho de banda de alrededor de 50 y 100 Ghz

    • Multimodo

      la relación de los índices de refracción de núcleo y cubierta permiten la transmisión de varios modos de transmisión

      De ahí su nombre de multimodo

      La propagación de varios modos de transmisión hace que aparezca dispersión intermodal que se traduce en un peor rendimiento de la transmisión y como consecuencia en menor velocidad de transmisión que alcanza el 1 Ghz

      Dentro de las fibras multimodo existe de dos tipos:

      • salto de índice
      • índice gradual

    Diferencia monomodo multimodo

    Características de transmisión

    La fibra presenta una serie de características que la hacen ideal para la transmisión de datos a altas velocidades

    Estas características principalmente son:

    • Gran ancho de banda (alrededor de los 50 y 100 Gps) para voz, datos, vídeo, etc
    • Muy baja atenuación con la distancia (0.1 dB/km), ideal para largas distancias
    • Baja tasa de error, BER < 10-11 por lo que la velocidad de transferencia que se puede obtener es muy alta
    • Inmune a las interferencias electromagnéticas, ya que transmite haces de luz y no impulsos eléctricos
    • Resistente a la corrosión y buen comportamiento a la temperatura

    Estas propiedades son comunes a los diferentes tipos de fibra existente (monomodo y multimodo) aunque como ya se ha comentado anteriormente, en el caso de monomodo el ancho de banda que se alcanza es mayor que en multimodo

    Aplicaciones: Utilización de frecuencias

    La fibra óptica presenta una serie de formatos comerciales donde cada uno de ellos tiene unas características singulares que los hacen apropiados para una aplicación u otra

    Estos formatos comerciales son las siguientes:

    Formatos comerciales
    Tipo de fibra óptica Denominación comercial Diámetro núcleo/cubierta Distancia máxima
    Aplicaciones Gbps
    Multimodo
    OM1 65,5 / 125 \mu m 32 m
    OM2 50 / 125 \mu m 85 m
    OM3 50 / 125 \mu m 300 m
    OM4 50 / 125 \mu m 550 m
    Monomodo
    OS1 50 / 125 \mu m 2 km
    OS2 50 / 125 \mu m 10 km

    En la práctica, los formatos normalizados OM1 y OM2 están en desuso por lo que sólo se utilizan los formatos OM3 y OM4 para la gran mayoría de instalaciones

    Los formatos OS1 y OS2 se utilizan para largas distancias

    Tipos de empalmes: Ventajas e inconvenientes

    Se emplean diferentes tipos de empalmes, más comunes son:

    • FC Conector FC

      empleado para fibras de largo alcance

    • FDDI Conector FDDI

      empleado para conexiones de medio y largo alcance

    • LC Conector LC

      es el más adecuado para transmisión de datos a altas velocidades

    • SC Conector SC

      es el más utilizado para transmisión de datos de gama media

    • ST Conector ST

      ampliamente utilizado para sistemas de seguridad

    De entre todos ellos los formatos SC y LC son los más ampliamente estandarizados

    Para transmitir señales luminosas a través de fibras ópticas se requiere en su inicio un elemento emisor que convierta las señales eléctricas en ópticas (E/O) y otro en su final que convierta las señales ópticas en eléctricas nuevamente (O/E)

    Los conversores electro-ópticos se fabrican con base en la combinación de los siguientes elementos: el Indio (In), Gálio (Ga), el Germanio (Ge), el Silicio (Si), el Arsénico (As), el Fósforo (P), que han demostrado ser los más aptos para la fabricación de estos dispositivos

    La tecnología de los semiconductores posibilitó construir emisores y detectores de luz de pequeñas dimensiones y bajo coste

    Existen dos opciones de fuentes semiconductoras para ser utilizadas en fibras ópticas como emisores de luz:

    • Diodos LED

      Es un diodo de material semiconductor que forma una unión P-N de las mismas características que un diodo convencional de germanio o silicio

      La diferencia principal con los diodos convencionales radica en que ciertos materiales que se utilizan como dopadores en el LED son elegidos de tal manera que el proceso de recombinación electrónica sea radiactivo y se genere luz

      En función del material usado en su fabricación se diodo LED emitirá luz visible u otro color

      Debido a la gran dispersión de luz y a la distribución espectral tan amplia que presenta un diodo LED, es usado sólo cuando se requiere realizar transmisiones a distancias cortas y con poca salida de potencia

      Son relativamente baratos y poseen un tiempo de vida útil muy largo (107 horas)

    • Diodo Láser

      El LÁSER es básicamente un diodo semiconductor que cuando se polariza directamente emite una luz coherente, monocromática y muy estrecha en su ancho espectral, de 1 a 5 mm

      Esta luz debido a su espectro tan estrecho, no se dispersa tanto como la luz producida por diodo LED, por lo que se puede emplear eficientemente para transmisiones a mucha distancia y a frecuencias muy superiores a los 300 Mhz

      Es un dispositivo más caro que el diodo LED pero se emplea para transmisiones a largas distancias, aunque hoy día con su amplia difusión y por cuestiones de economía de escala su precio es ya competitivo con el diodo LED

    Para la recepción de señales ópticas y su conversión a señales eléctricas se usan dispositivos receptores ópticos que pueden ser de dos tipos:

    • Fototransistores

      Son receptores que poseen buena sensibilidad pero no son aptos para altas tasas de velocidad

    • Fotodiodos

      Son diodos semiconductores pero polarizados inversamente con lo cual actúan como conversores ópticos a eléctricos

      Son dispositivos de baja latencia, muy rápidos, alta sensibilidad y que lo hacen muy adecuados para transmisiones de alta velocida

      Se clasifican a su vez en dos tipos:

      • Fotodiodo pin
      • Fotodiodo APD

    Encaminamiento

    Encaminamiento

    El encaminamiento, enrutamiento o ruteo, es la función de buscar un camino entre todos los posibles en una red de paquetes cuyas topologías poseen una gran conectividad

    Dado que se trata de encontrar la mejor ruta posible y en consecuencia cuál es la métrica que se debe utilizar para medirla

    La red debe encontrar una ruta mediante:

    • Eficiencia
    • Flexibilidad

    Los conmutadores de la red se organizan en una estructura en árbol

    El encaminamiento estático utiliza la misma aproximación todo el tiempo

    El encaminamiento dinámico permite los cambios en el encaminamiento dependiendo del tráfico

    Utiliza una estructura de relación de igual a igual para los nodos

    Criterios de encaminamiento

    Encaminamiento alternativo

    Las posibles rutas entre dos centrales finales se encuentran predefinidas

    Es responsabilidad del conmutador origen seleccionar el camino adecuado para cada llamada

    Cada conmutador dispone de un conjunto de rutas prefijadas, en orden de preferencia

    Un conjunto diferente de rutas preplanificadas en instantes distintos de tiempo

    Dos tipos:

    • Alternativo fijo
      Sólo una secuencia de encaminamiento para cada pareja origen-destino
    • Alternativo dinámico
      Conjunto diferente de rutas preplanificadas en instantes distintos de tiempo

    Encaminamiento en redes de conmutación de paquetes

    Uno de los aspectos más complejos y cruciales del diseño de redes de conmutación de paquetes es el relativo al encaminamiento

    Características necesarias:

    • Exactitud
    • Simplicidad
    • Robustez
    • Estabilidad
    • Imparcialidad
    • Optimización
    • Eficiencia

    Criterios de rendimiento

    Se utiliza para la elección de una ruta

    Dos técnicas fundamentales:

    • Elegir el camino con menor número de saltos: minimiza el consumo de recursos de la red
    • Una generalización del anterior es el criterio del mínimo coste
      • En caso de distintos costos por enlaces, se tomará aquel camino que sea el del mínimo coste
      • Si cada nodo tiene igual coste se puede generalizar este criterio buscando el camino de menor número de saltos

    Instante y lugar de decisión

    • Instante
      • Paquete o datagrama
        Si cambian los costos, el paquete siguiente puede seguir una ruta diferente, de nuevo determinada por cada nodo a lo largo del camino
      • Circuito virtual
        Cada nodo recuerda la decisión de encaminamiento tomada cuando se estableció el circuito virtual, de modo que se limita a transmitir los paquetes sin tomar decisiones nuevas
    • Lugar
      • Encaminamiento distribuido
        • Se lleva a cabo por cada nodo
        • Es el más robusto
      • Encaminamiento centralizado
      • Encaminamiento desde el origen

    Fuente de información de la red y tiempo de actualización

    Las decisiones de encaminamiento se suelen tomar en base al conocimiento de la red, la carga y el coste de los enlaces (pero no siempre como por ejemplo con inundaciones y encaminamiento aleatorio)

    • Encaminamiento distribuido
      • Los nodos hacen uso de información local (coste asociado a cada enlace de salida)
      • Pueden utilizar información de los nodos adyacentes (congestión entre ellos)
      • Pueden obtener información de todos los nodos de una potencial ruta de interés
    • Encaminamiento central
      • Recopilar información de todos los nodos
    • Tiempo de actualización
      • Cuando los nodos tienen información actualizada de la red
      • Para una estrategia de encaminamiento estático, la información no se actualiza nunca
      • Para una técnica adaptable, la actualización se lleva a cabo periódicamente

    Estrategias de encaminamiento ARPANET

    Primera generación: 1969

    • Algoritmo adaptable distribuido
    • Estimación de los retardos como criterio de funcionamiento
    • Algoritmo de Bellman-Ford
    • Cada nodo intercambia su vector de retardo con todos sus vecinos
    • Tabla de encaminamiento actualizada basándose en la información de entrada
    • No tiene en cuenta la velocidad de la línea, sino la longitud de la cola
    • La longitud de la cola no es una buena medida del retardo
    • Responde lentamente a la congestión

    Segunda generación: 1979

    • Se hace uso del retardo como criterio de rendimiento
    • El retardo se mide directamente
    • Algoritmo de Dijkstra
    • Es bueno ante cargas bajas o moderadas
    • Ante cargas altas, existe poca correlación entre los retardos indicados y los experimentados

    Tercera generación: 1987

    • Cambian las estimaciones del coste del enlace
    • Medida del retardo medio en los últimos 10 segundos
    • Se normaliza en base al valor actual y a los resultados previos

    Estrategias de encaminamiento

    Encaminamiento estático

    Una única ruta permanente para cada par de nodos origen-destino en la red

    Se determinar las rutas utilizando cualquiera de los algoritmos de encaminamiento de mínimo coste

    Las rutas son fijas, al menos mientras lo sea la topología de la red

    Ejemplo de encaminamiento estático

    Matriz de encaminamiento central

    {\tiny\text{Nodo destino}}\overset{\text{Nodo origen}}{\begin{pmatrix}& 1& 2& 3& 4& 5& 6 \\ 1& & 1& 5& 2& 4& 5 \\ 2& 2& & 5& 2& 4& 5 \\ 3& 4& 3& & 5& 3& 5 \\ 4& 4& 4& 5& & 4& 5 \\ 5& 4& 4& 5& 5& & 5 \\ 6& 4& 4& 5& 5& 6 \\ \end{pmatrix}}

    Tabla del nodo 1
    Destino Nodo siguiente
    2 2
    3 4
    4 4
    5 4
    6 4
    Tabla del nodo 2
    Destino Nodo siguiente
    1 1
    3 3
    4 4
    5 4
    6 4
    Tabla del nodo 3
    Destino Nodo siguiente
    1 5
    2 5
    4 5
    5 5
    6 5
    Tabla del nodo 4
    Destino Nodo siguiente
    1 2
    2 2
    3 5
    5 5
    6 5
    Tabla del nodo 5
    Destino Nodo siguiente
    1 4
    2 2
    3 3
    4 4
    6 6
    Tabla del nodo 6
    Destino Nodo siguiente
    1 5
    2 5
    3 5
    4 5
    5 5

    Inundaciones

    No precisa de ninguna información sobre la red. Un nodo origen envía un paquete a todos sus nodos vecinos. Los nodos vecinos, a su vez, lo transmiten sobre todos los enlaces de salida excepto por el que llegó. Finalmente, llegará un número de copias al destino

    Cada paquete contiene un identificador único, por lo que se pueden descartar los duplicados. De esta forma, una técnica sería que los nodos puedan recordar la identidad de los paquetes que han retransmitido con anterioridad, de manera que se evitan las cargas de la red

    Otra técnica más sencilla es que se pueda incluir un campo de cuenta de saltos en cada paquete, un tiempo de vida donde cada vez que un nodo transmite un paquete, decrementa la cuenta en 1, de modo que cuando el contador alcanza el valor cero de elimina el paquete de la red

    Propiedades

    • Se prueban todos los posibles caminos entre los nodos origen y destino. Lo que nos ofrece robustez
      Ejemplo: el envío de un mensaje de alta prioridad para garantizar la recepción del paquete
    • Al menos una copia del paquete a recibir en el destino habrá usado una ruta de menor número de saltos. Podría emplearse inicialmente para establecer la ruta para un circuito virtual
    • Se visitan todos los nodos. Puede resultar útil para llevar a cabo la propagación de información relevante para todos los nodos (por ejemplo, una tabla de encaminamiento central)

    Ejemplo de inundación

    Inundación

    Encaminamiento aleatorio

    Un nodo selecciona un único camino de salida para retransmitir un paquete entrante. La selección se puede hacer de forma aleatoria o alternada

    Una mejoría es que se pueda seleccionar la ruta de salida de acuerdo con el cálculo de probabilidades

    No necesita el uso de información sobre la red. La ruta no corresponderá en general con la de mínimo coste ni con la de menor número de saltos. Tiene menos tráfico que la de inundaciones pero es igualmente sencilla y robusta.Un nodo selecciona un único camino de salida para retransmitir un paquete entrante. La selección se puede hacer de forma aleatoria o alternada

    Una mejoría es que se pueda seleccionar la ruta de salida de acuerdo con el cálculo de probabilidades

    No necesita el uso de información sobre la red. La ruta no corresponderá en general con la de mínimo coste ni con la de menor número de saltos. Tiene menos tráfico que la de inundaciones pero es igualmente sencilla y robusta

    Encaminamiento adaptable

    Prácticamente en todas las redes de conmutación de paquetes se utiliza algún tipo de técnica de encaminamiento adaptable

    Las decisiones de encaminamiento cambian en la medida que lo hacen las condiciones de la red:

    • Fallos
    • Congestión

    Requiere información acerca del estado de la red presentando desventajas:

    • Las decisiones son más complejas: mayor coste de procesamiento en los nodos de la red
    • Es necesario que los nodos intercambien información acerca del estado y del tráfico de la red: mayor tráfico y degradación de las prestaciones de la red
    • La reacción demasiado rápida puede provocar oscilación o ser demasiado lenta para ser relevante

    Ventajas del encaminamiento adaptable

      • Mejora de las prestaciones
      • Resulta de ayuda en el control de la congestión
      • Sistema complejo: Puede que no se cumplan los beneficios teóricos

    Clasificación

    Clasificación realizada de acuerdo con la fuente de información

        • Local (aislada)
          • Encaminar el paquete hasta el enlace de salida con la cola más corta
          • Puede incluir un peso para cada destino. Se utilizan raramente, puesto que no explotan con facilidad la información disponible
        • Nodos adyacentes
        • Todos los nodos

    Ejemplo de encaminamiento adaptable aislado

    Ejemplo encaminamiento adaptable aislado

    Petri

    Petri

    Una Red de Petri es una representación matemática o gráfica de un sistema a eventos discretos en el cual se puede describir la topología de un sistema distribuido, paralelo o concurrente

    La red de Petri esencial fue definida en los años 60 por Carl Adam Petri

    Son una generalización de la teoría de autómatas que permite expresar un sistema de eventos concurrentes

    Una red de Petri está formada por lugares, transiciones, arcos dirigidos y marcas o fichas que ocupan posiciones dentro de los lugares

    Las reglas son: Los arcos conectan un lugar a una transición así como una transición a un lugar

    No puede haber arcos entre lugares ni entre transiciones

    Los lugares contienen un número finito o infinito contable de marcas

    Las transiciones se disparan, es decir consumen marcas de una posición de inicio y producen marcas en una posición de llegada. Una transición está habilitada si tiene marcas en todas sus posiciones de entrada

    En su forma más básica, las marcas que circulan en una red de Petri son todas idénticas

    Se puede definir una variante de las redes de Petri en las cuales las marcas pueden tener un color (una información que las distingue), un tiempo de activación y una jerarquía en la red

    La mayoría de los problemas sobre redes de Petri son decidibles, tales como el carácter acotado y la cobertura

    Para resolverlos se utiliza un árbol de Karp-Miller. Se sabe que el problema de alcance es decidible, al menos en un tiempo exponencial

    Utilidad en el análisis cualitativo

    Para realizar el análisis cualitativo de una red se pueden utilizar las Redes de Petri, ya que son grafos bipartidos

    Según cómo analicemos la red de Petri podremos encontrarnos con:

    • Análisis estructural (dependen de la estructura)
      Tienen las siguientes propiedades:

      • Repetitiva
        Existe una secuencia de disparos, incluyendo todas las transiciones, que si se pueden disparar dejan al sistema igual que al principio \Longleftrightarrow Existe un vector anulador derecho de la matriz de incidencia con todos sus términos enteros positivos
      • Conservativa
        Existe una combinación de pesos enteros positivos que si se aplican a los lugares, la suma del marcado de todos los lugares ponderados por sus pesos es invariante (siempre igual) \Longleftrightarrow Existe un vector anulador izquierdo de la matriz de incidencia con todos sus términos enteros positivos
      • Cerrojos
        Lugar o conjunto de lugares en los que las marcas que contienen no pueden disminuir, debido a que las transiciones de salida de esos lugares son también de entrada, con mayor peso total en los arcos de entrada (a los lugares de la trampa) que los de salida. Una fila o suma de filas con valores negativos o cero en la matriz de incidencia, contendrá un cerrojo
      • Trampas
        Lugar o conjunto de lugares en los que las marcas que contienen no pueden aumentar, debido a que las transiciones de entrada a esos lugares son también de salida, con mayor peso total en los arcos de salida (de los lugares de la trampa) que los de entrada. Una fila o suma de filas con valores positivos o cero en la matriz de incidencia, contendrá una trampa
      • Cerrojo / Trampa
        Es a la vez cerrojo y trampa. Una fila o suma de filas con todos los valores cero en la matriz de incidencia, contendrá un cerrojo / trampa
    • Análisis dinámico (dependen del marcado inicial)
      Tienen las siguientes propiedades:

      • Cíclica
        Dado un estado inicial, desde cualquier estado accesible siempre se puede volver al estado inicial
      • Viva
        Dado un estado inicial, desde cualquier estado accesible nunca habrá una transición que ya no se pueda disparar más adelante
      • Limitada
        Todos los lugares tienen una cota superior finita

    Método Simplex

    Método Simplex

    Se puede emplear el método Simplex para la resolución de problemas consistentes en maximizar o minimizar una función lineal de variables, con restricciones en forma de igualdades o desigualdades de funciones lineales de dichas variables, y con todas las variables acotadas superior o inferiormente

    Aplicando los siguientes pasos:

    1. Planteamiento del problema en forma estándar
    2. Aplicación del algoritmo del Simplex
    3. Determinación de la solución obtenida

    Paso 1: Planteamiento del problema en forma estándar

    1. Se debe poner la función como «minimizar»
    2. Si es necesario, se realizan cambios de variable para que todas las variables tengan 0 como cota inferior (X_i\geq 0, \forall i)
    3. Las restricciones se ponen con el término constante positivo
    4. Se convierten las desigualdades de las restricciones en igualdades añadiendo las variables de holgura
    5. Se añaden variables artificiales en las restricciones que no tienen una variable en la base, y se añade a la función objetivo la suma de esas variables artificiales multiplicadas por M (que se considera con un valor altísimo)
    6. Se rellena la tabla para aplicar el algoritmo del Simplex. Su estructura es la siguiente:
      X_1 \cdots X_n
      X básicas a b
      c-z

      X_1 \cdots X_n es la alineación de las variables originales, las variables de holgura y las variables artificiales

      a son los términos de dichas variables en las restricciones

      b son los elementos constantes de dichas restricciones (al otro lado de las variables en las igualdades)

      c - z son los costes marginales, en los que c son los coeficientes de la función objetivo, y z_i=c_{b_1}\cdot a_{1 j}+\cdots+c_{b_m}\cdot a_{m i}, siendo m el número de restricciones (de elementos en la base), y donde c_{b_j} representa el coeficiente de la función objetivo correspondiente a la variable j-ésima de las que componen la base. Notar que c - z = 0 siempre para las variables de la base

    Paso 2: Aplicación del algoritmo del Simplex

    1. Elección de la columna de pivote
      Se busca el menor elemento de la fila c - z, c\cdot k - z\cdot k de entre los que son negativos y tienen algún elemento positivo en la columna a_k. Si no hay ninguno se termina el algoritmo
    2. Elección de la fila de pivote
      Entre los elementos positivos de a_k se busca el que tenga mínimo coeficiente: \frac{b_i}{a_{i k}}, lo llamaremos a_{r k}, y ése será el elemento sobre el que pivotaremos. Si hay varios con el mismo coeficiente se escoge uno cualquiera
    3. Eliminación gaussiana
      Se pivota sobre a_{r k}, es decir, se convierte a_k en un vector de la base canónica. Para ello primero se dividen todos los términos de la fila r de a entre a_{r k}, con lo que el nuevo a_{r k} tendrá valor 1 (al dividirse entre sí mismo). Después se anulan los demás elementos de a_k mediante eliminación gaussiana (a cada fila i, con i \not= r, se le suma la nueva fila r multiplicada por X_k). Con ello la variable -a_{i k} habrá entrado en la base (y estará situada en la fila r)
    4. Repetir
      Hasta que (c_j - z_j\geq 0, \forall j) \cup (a_k < 0, \forall k\longrightarrow c_k - z_k < 0)

    Paso 3: Determinación de la solución obtenida

    Si el problema tiene variables artificiales y alguna de ellas presenta valor distinto de cero en la solución final, entonces el problema planteado no tiene solución (no es factible). En caso contrario pasar a los casos siguientes:

    1. Si (c_j - z_j\geq 0, \forall j) \cap (c_k - z_ k > 0) para las variables no básicas entonces tenemos solución única
    2. Si (c_j - z_j\geq 0, \forall j) \cap (c_k - z_k = 0) para alguna variable no básica entonces tenemos solución múltiple
    3. Si \exists (c_k - z_k < 0) (todos ellos han de cumplir que a_k < 0) entonces tenemos una solución no acotada

    Soluciones método simplex

    Ejemplo de problema de Método Simplex

    Ejemplo de problema método simplex

    En el gráfico se muestra la representación de una red de comunicación en la que en cada tramo representa la capacidad máxima de transferencia por unidad de tiempo

    Se pide:

    1. Plantea un PPL (problema de programación lineal) cuya solución nos dé la máxima capacidad de transferencia entre A y B y entre C y D (la suma de ambas)
    2. Resolver el PPL (problema de programación lineal), indicando el tipo de solución que es, su valor, si existe solución, y explicarla

    Parte a)

    Entre A y B hay 3 caminos que son:

    \begin{cases} X_1 \text{ por el camino }A-B \\ X_2 \text{ por el camino }A-D-B \\ X_3 \text{ por el camino }A-D-C-B \end{cases}

    Entre C y D hay 3 caminos que son:

    \begin{cases} X_4 \text{ por el camino }C-B-A-D \\ X_5 \text{ por el camino }C-B-D \\ X_6 \text{ por el camino }C-D \end{cases}

    Por tanto la función a optimizar es:

    (X_1+X_2+X_3)+(X_4+X_5+X_6)

    Con las restricciones:

    \begin{cases} X_1+X_4 \leq 2 \\ X_2+X_3+X_4 \leq 1 \\ X_3+X_4+X_5 \leq 2 \\ X_2+X_5 \leq 2 \\ X_3+X_6 \leq 1 \end{cases}

    Con X_1, X_2, X_3, X_4, X_5, X_6 > 0

    Parte b)

    Maximizar (X_1+X_2+X_3)+(X_4+X_5+X_6)
    Minimizar (-X_1-X_2-X_3)+(-X_4-X_5-X_6)

    \begin{cases} X_1+X_4+h_1 = 2 \\ X_2+X_3+X_4+h_2 = 1 \\ X_3+X_4+X_5+h_3 = 2 \\ X_2+X_5+h_4 = 2 \\ X_3+X_6+h_5 = 1 \end{cases}

    Valores c - z:
    columna \tiny X_1 = -1 - ( (-1) \cdot 1 + 0 \cdot 0 + 0 \cdot 0 + 0 \cdot 0 + (-1) \cdot 0 ) = 0
    columna \tiny X_2 = -1 - ( (-1) \cdot 0 + 0 \cdot 1 + 0 \cdot 0 + 0 \cdot 1 + (-1) \cdot 0 ) = -1
    columna \tiny X_3 = -1 - ( (-1) \cdot 0 + 0 \cdot 1 + 0 \cdot 1 + 0 \cdot 0 + (-1) \cdot 1 ) = 0
    columna \tiny X_4 = -1 - ( (-1) \cdot 1 + 0 \cdot 1 + 0 \cdot 1 + 0 \cdot 0 + (-1) \cdot 0 ) = 0
    columna \tiny X_5 = -1 - ( (-1) \cdot 0 + 0 \cdot 0 + 0 \cdot 1 + 0 \cdot 1 + (-1) \cdot 0 ) = -1
    columna \tiny X_6 = -1 - ( (-1) \cdot 0 + 0 \cdot 0 + 0 \cdot 0 + 0 \cdot 0 + (-1) \cdot 1 ) = 0
    columna \tiny h_1 = 0 - ( (-1) \cdot 1 + 0 \cdot 0 + 0 \cdot 0 + 0 \cdot 0 + (-1) \cdot 0 ) = 1
    columna \tiny h_2 = 0 - ( (-1) \cdot 0 + 0 \cdot 1+ 0 \cdot 0 + 0 \cdot 0 + (-1) \cdot 0 ) = 0
    columna \tiny h3 = 0 - ( (-1) \cdot 0 + 0 \cdot 0 + 0 \cdot 1 + 0 \cdot 0 + (-1) \cdot 0 ) = 0
    columna \tiny h4 = 0 - ( (-1) \cdot 0 + 0 \cdot 0 + 0 \cdot 0 + 0 \cdot 1 + (-1) \cdot 0 ) = 0
    columna \tiny h5 = 0 - ( (-1) \cdot 0 + 0 \cdot 0 + 0 \cdot 0 + 0 \cdot 0 + (-1) \cdot 1 ) = 1

    \tiny{\begin{pmatrix}& -1\hspace{1 mm} X_1& -1\hspace{1 mm} X_2& -1\hspace{1 mm} X_3& -1\hspace{1 mm} X_4& -1\hspace{1 mm} X_5& -1\hspace{1 mm} X_6& 0\hspace{1 mm} h_1& 0\hspace{1 mm} h_2& 0\hspace{1 mm} h_3& 0\hspace{1 mm} h_4& 0\hspace{1 mm} h_5& \cr -1\hspace{1 mm} X_1& 1& 0& 0& 1& 0& 0& 1& 0& 0& 0& 0& 2 \cr 0\hspace{1 mm} h_2& 0& 1& 1& 1& 0& 0& 0& 1& 0& 0& 0& 1 \cr 0\hspace{1 mm} h_3& 0& 0& 1& 1& 1& 0& 0& 0& 1& 0& 0& 2 \cr 0\hspace{1 mm} h_4& 0& 1& 0& 0& 1& 0& 0& 0& 0& 1& 0& 2 \cr -1\hspace{1 mm} X_6& 0& 0& 1& 0& 0& 1& 0& 0& 0& 0& 1& 1 \cr & 0& -1& 0& 0& -1& 0& 1& 0& 0& 0& 1&\end{pmatrix}}

    Elegimos como pivote la fila 2, columna 2. Por tanto en este caso \frac{b_i}{a_{i k}} será \frac{1}{1}=1

    \tiny{\begin{pmatrix}& -1\hspace{1 mm} X_1& -1\hspace{1 mm} X_2& -1\hspace{1 mm} X_3& -1\hspace{1 mm} X_4& -1\hspace{1 mm} X_5& -1\hspace{1 mm} X_6& 0\hspace{1 mm} h_1& 0\hspace{1 mm} h_2& 0\hspace{1 mm} h_3& 0\hspace{1 mm} h_4& 0\hspace{1 mm} h_5& \cr -1\hspace{1 mm} X_1& 1& 0& 0& 1& 0& 0& 1& 0& 0& 0& 0& 2 \cr 0\hspace{1 mm} X_2& 0& 1& 1& 1& 0& 0& 0& 1& 0& 0& 0& 1 \cr 0\hspace{1 mm} h_3& 0& 0& 1& 1& 1& 0& 0& 0& 1& 0& 0& 2 \cr 0\hspace{1 mm} h_4& 0& 0& -1& -1& 1& 0& 0& -1& 0& 1& 0& 1 \cr -1\hspace{1 mm} X_6& 0& 0& 1& 0& 0& 1& 0& 0& 0& 0& 1& 1 \cr & 0& 0& 1& 1& -1& 0& 1& 1& 0& 0& -1& 1\end{pmatrix}}

    Elegimos como pivote la fila 4, columna 5. Por tanto en este caso \frac{b_i}{a_{i k}} será \frac{1}{1}=1

    \tiny{\begin{pmatrix}& -1\hspace{1 mm} X_1& -1\hspace{1 mm} X_2& -1\hspace{1 mm} X_3& -1\hspace{1 mm} X_4& -1\hspace{1 mm} X_5& -1\hspace{1 mm} X_6& 0\hspace{1 mm} h_1& 0\hspace{1 mm} h_2& 0\hspace{1 mm} h_3& 0\hspace{1 mm} h_4& 0\hspace{1 mm} h_5& \cr -1\hspace{1 mm} X_1& 1& 0& 0& 1& 0& 0& 1& 0& 0& 0& 0& 2 \cr 0\hspace{1 mm} h_2& 0& 1& 1& 1& 0& 0& 0& 1& 0& 0& 0& 1 \cr 0\hspace{1 mm} h_3& 0& 0& 2& 2& 0& 0& 0& 1& 1& -1& 0& 1 \cr 0\hspace{1 mm} X_5& 0& 0& -1& -1& 1& 0& 0& -1& 0& 1& 0& 1 \cr -1\hspace{1 mm} X_6& 0& 0& 1& 0& 0& 1& 0& 0& 0& 0& 1& 1 \cr & 0& 0& 0& 0& 0& 0& 1& 0& 0& 1& -1& 2\end{pmatrix}}

    Como no hay más valores negativos en los c – z, c_k - z_k que podamos pivotar, cesamos el algoritmo y obtenemos el siguiente resultado:

    \begin{cases} X_1 = 2 \\ X_2 = 1 \\ X_5 = 1 \\ X_6 = 1 \end{cases}

    Por tanto, tenemos que X_3 = 0 y X_4 = 0 para que se cumplan las restricciones. Por lo que tenemos que una posible solución a nuestro problema es:

    (X_1+X_2+X_3)+(X_4+X_5+X_6) = 5

    La solución es múltiple, por tanto, esta solución no es la única

    Algoritmo Bellman-Ford

    Algoritmo Bellman-Ford

    El algoritmo Bellman-Ford resuelve los problemas en los que hay que encontrar los caminos más cortos desde un nodo origen dado con la condición de que éstos contengan a lo sumo un enlace

    Encontrar los caminos más cortos con la condición de que contengan dos enlaces como máximo

    Y así sucesivamente hasta el número máximo de caminos más cortos

    Donde:

    • s = nodo origen
    • w(i, j) = coste del enlace desde el nodo i al nodo j:
      • w(i, i) = 0
      • w(i, j) = \infty si los dos nodos no se encuentran directamente conectados
      • w(i, j) \geq 0 si los dos nodos están directamente conectados
    • h = número máximo de enlaces en un camino en el paso actual del algoritmo
    • L_h(n) = coste del camino de mínimo coste desde el nodo s hasta el nodo n con la condición de que no haya más de h enlaces

    Para su resolución se puede emplear el método del algoritmo Bellman-Ford, que consiste en aplicar los siguientes pasos:

    1. Inicialización
    2. Actualización

    Paso 1: Inicialización

    L_0(n) = \infty, \forall n \not= s
    L_h(n) = 0, \forall h

    Paso 2: Actualización

    1. Para cada sucesivo h \geq 0, \forall n \not= s calcular:
      L_{h+1}(s)=\min_j{[L_h(j)+w(j, n)]}
    2. Conectar n con el nodo predecesor j de mínimo coste
    3. Eliminar todas las conexiones de n con un nodo predecesor diferente obtenido en una iteración anterior
    4. El camino de s a n finaliza con el enlace de j a n

    Anotaciones al algoritmo Bellman-Ford

    Para la iteración del paso 2 con h = K, y para cada nodo de destino n, el algoritmo compara las rutas potenciales de longitud K + 1 desde s hasta n con el camino existente al final de la iteración anterior

    Si el camino más corto previo tiene un coste inferior, se guarda

    En caso contrario, se define un nuevo camino

    Ejemplo del algoritmo Bellman-Ford

    Ejemplo del algoritmo Bellman-Ford

    En el gráfico se muestra la representación de una red de comunicación en la que en cada tramo representa la capacidad máxima de transferencia por unidad de tiempo

    Se pide:

    Llegar del nodo V1 al nodo V6

    h L_h(2) Ruta L_h(3) Ruta L_h(4) Ruta L_h(5) Ruta L_h(6) Ruta
    0 \infty \infty \infty \infty \infty
    1 2 1-2 5 1-3 1 1-4 \infty \infty
    2 2 1-2 4 1-4-3 1 1-4 2 1-4-5 10 1-3-6
    3 2 1-2 3 1-4-5-3 1 1-4 2 1-4-5 4 1-4-5-6
    4 2 1-2 3 1-4-5-3 1 1-4 2 1-4-5 4 1-4-5-6

    Según el algoritmo Bellman-Ford deberemos seguir los nodos V1-V4-V5-V6, por ser los que menor coste nos ocasionan