127
127
127
5 Editorial
Editorial
1. Introducción
XBRL [1] se está convirtiendo en el lenguaje estándar para la transmisión de información
financiera, sus características funcionales permiten la transmisión, análisis, comparación y
almacenamiento de los datos financieros, y conlleva a la transparencia, confiabilidad y
exactitud en el manejo de la información financiera. Latinoamérica ha estado ausente en la
adopción del estándar XBRL, pero sus procesos en el reporte corporativo presentan
características similares a las desarrolladas en otros países, por ende problemas similares en la
transmisión, presentación, análisis, comparación y almacenamiento de la información
financiera se presentan en la actualidad, hechos que motivaron a la comunidad financiera
internacional replantear los procesos del reporte corporativo. Colombia aún cuando no esté
trabajando con Normas Internacionales de Contabilidad (NIC [2]), ni Normas Internacionales
de Información Financiera (NIIF) debe replantear sus procesos para el reporte de datos
financieros para mejorar la calidad de la información financiera y acortar la brecha tecnológica
7
que nos separa de los países industrializados y entrar a “hablar” el mismo idioma en el área
financiera, XBRL. El desarrollo de la taxonomía Schema para el sector real Colombiano es el
primer paso dado por Colombia para la introducción de la tecnología al campo contable y
financiero del país, debido a que la declaración de las cuentas que hacen parte del Plan Único
de Cuentas Decreto 2650 permite definir un único formato con el cuál cada entidad que
necesite presentar sus estados financieros, Balance General y Estado de Resultados, lo haga
bajo el ambiente XBRL. El desarrollo de la taxonomía Schema co-puc-ci-2005-03-28 del área
comercial y de industria define claramente y de forma precisa las cuentas del Decreto 2650 por
el cuál se tiene entre los resultados de su desarrollo, la adaptación de XBRL al entorno
Colombiano .
2. Contenido
Actualmente la presentación de los informes financieros mantiene y ocupa la mayor parte del
tiempo por parte de los diferentes usuarios que producen, y hacen consumo de los datos
financieros; a medida que la globalización económica se hace más fuerte y la disponibilidad de
la información se hace necesaria con mayor exactitud y rapidez, debido al auge de la Internet,
los efectos que conllevan estos nuevos requerimientos ha hecho que la comunidad financiera
replantee los procesos para el reporting financiero. XBRL fue la idea desarrollada por Charles
Hoffman, CPA, por sus siglas en inglés Contador Público Certificado, cuando investigo el
creciente desarrollo de XML y su característica fundamental de dar contexto y estructura a la
información. De esta forma y al cabo del resultado de investigaciones nació XFRML
(eXtensible Financial Reporting Markup Language), que dio lugar luego al nacimiento de
XBRL (eXtensible Business Reporting Language).
Como podemos observar en la figura 1, XBRL abarca todos los participantes de la cadena de
producción de datos financieros. La especificación XBRL tiene como intención beneficiar
cuatro tipos de usuarios: 1) quienes preparan la información financiera, 2) intermediarios en los
procesos de distribución y preparación, 3) usuarios de está información y 4) desarrolladores de
software quienes proveen servicios a uno o más de los tres tipos de usuarios anteriores.
XBRL es una aplicación XML [3] que permite estructurar y contextualizar la información
financiera. Todos los hechos económicos que hacen parte de un informe financiero pueden ser
representados en XBRL. Una instancia XBRL debe presentar los niveles de conformidad
declarados por la especificación XML 1.0 [4]:
XBRL hace uso de las especificaciones: Lenguaje de Enlaces XML [XLINK [5]], Espacios de
Nombres XML [NAMESPACES [6]], XPath, y del Lenguaje W3C XML Schema [7]
[Schema-1] [Schema-2].
9
En XBRL un elemento que va a ser reportado es conocido como concepto, y está definido
mediante una sintaxis exacta y precisa en una taxonomía basada en esquemas XML (ver
Ejemplo 1).
<schema xmlns="http://www.w3.org/2001/XMLSchema"
elementFormDefault="qualified"
xmlns:xbrll="http://www.xbrl.org/2003/link
base"
xmlns:xlink="http://www.w3.org/1999/xlink"
targetNamespace="http://www.integraxml.com
/co/fr/puc/ci/esp/2005-03-28">
<element name="Activo_1" id="co-puc-
ci_Activo_1"
type="xbrli:monetaryItemType"
substitutionGroup="xbrli:item"
abstract="false" nillable="true"
xbrli:balance="debit"
xbrli:periodType="instant" />
<element name="Disponible_11" id="co-
puc-ci_Disponible_11"
type="xbrli:monetaryItemType"
substitutionGroup="xbrli:item"
nillable="true"
xbrli:balance="debit"
xbrli:periodType="instant" />
Después de tener los elementos declarados en la taxonomía Schema, los hechos económicos
son reportados en las instancias XBRL (ver Ejemplo 2).
<co-puc-ci:Activo_1 decimals="0"
contextRef="Current_AsOf" unitRef="U-
Pesos">173937</co-puc-ci:Activo_1>
XBRL presenta cinco tipos de documentos que tienen como función, proveer la relación entre
conceptos declarados en las taxonomías Schemas y dar la semántica necesaria para la
interpretación de los conceptos en las instancias XBRL, los elementos de relación son:
o Linkbase de Definición.
o Linkbase de Cálculo.
o Linkbase de Presentación.
o Linkbase de Etiquetas.
o Linkbase de Referencia.
10
Los cinco documentos de relación hacen uso de la recomendación XLINK. Los tres primeros
linkbases proveen la relación entre conceptos, el linkbase de etiquetas permite la declaración de
los elementos en cualquier idioma permitido por la recomendación XML 1.0 y el linkbase de
referencia permite relacionar los elementos con los documentos normativos.
En la taxonomía Schema del sector comercial o sector real de Colombia, se han definido 2492
elementos que pertenecen a:
Clase 1: Activo.
Clase 2: Pasivo.
Clase 3: Patrimonio.
Clase 4: Ingresos.
Clase 5: Gastos.
Clase 6: Costos de Ventas.
Clase 7: Costos de Producción o de Operación.
Clase 8: Cuentas de Orden Deudoras.
Clase 9: Cuentas de Orden Acreedoras.
Estos elementos permiten presentar los estados financieros Balance General y Estado de
Resultados en el formato XBRL (ver Ejemplo 3).
2.3.1 Administración del grupo de noticias XBRL Colombia, reconocido y avalado por
XBRL Internacional
La<?xml
comunidad XBRL ?>
version="1.0" proporciona información y soporte a nivel mundial a través de los grupos
de<!--Taxonomia
noticias y es del
mandatario del Consorcio
Área Comercial XBRL
e Industria Internacional que este medio se utilice en los
de Colombia-->
países donde la tecnología se
<!--Compatible con XBRL 2.1 -->
está investigando y desarrollando. En Colombia, se está
<schema xmlns="http://www.w3.org/2001/XMLSchema" elementFormDefault="qualified"
trabajando el grupo de noticias http://groups.yahoo.com/group/xbrl_colombia/, el cual es
xmlns:xbrll="http://www.xbrl.org/2003/linkbase"
administrado por el Semillero IDIF.
xmlns:xlink="http://www.w3.org/1999/xlink"
targetNamespace="http://www.integraxml.com/co/fr/puc/ci/esp/2005-03-28"
xmlns:xbrli="http://www.xbrl.org/2003/instance" xmlns:co-puc-
ci="http://www.integraxml.com/co/fr/puc/ci/esp/2005-03-28"
xmlns:dgi="http://www.xbrl.org.es/gp/dgi-2005-03-10"
xmlns:ref="http://www.xbrl.org/2004/ref">
<xbrll:roleType roleURI="http://www.integraxml.com/co/fr/puc/ci/esp/2005-
03-28/role/BalanceGeneral" id="RT_1">
<xbrll:usedOn>xbrll:presentationLink</xbrll:usedOn>
<xbrll:usedOn>xbrll:calculationLink</xbrll:usedOn>
<xbrll:usedOn>xbrll:labelLink</xbrll:usedOn>
</xbrll:roleType>
<xbrll:roleType roleURI="http://www.integraxml.com/co/fr/puc/ci/esp/2005-
03-28/role/PerdidasGanancias" id="RT_2">
<xbrll:usedOn>xbrll:presentationLink</xbrll:usedOn>
<xbrll:usedOn>xbrll:calculationLink</xbrll:usedOn>
<xbrll:usedOn>xbrll:labelLink</xbrll:usedOn>
</xbrll:roleType>
<element name="Activo_1" id="co-puc-ci_Activo_1" type="xbrli:monetaryItemType"
substitutionGroup="xbrli:item" abstract="false" nillable="true"
xbrli:balance="debit" xbrli:periodType="instant" />
<element name="Disponible_11" id="co-puc-ci_Disponible_11"
type="xbrli:monetaryItemType" substitutionGroup="xbrli:item" nillable="true"
xbrli:balance="debit" xbrli:periodType="instant" />
<element name="Pasivo_2" id="co-puc-ci_Pasivo_2" type="xbrli:monetaryItemType"
substitutionGroup="xbrli:item" nillable="true" xbrli:balance="credit" xbrli:periodType="instant"/>
<element name="ObligacionesFinancieras_21" id="co-puc-ci_ObligacionesFinancieras_21"
type="xbrli:monetaryItemType" substitutionGroup="xbrli:item" nillable="true" xbrli:balance="credit"
xbrli:periodType="instant"/>
<element name="Patrimonio_3" id="co-puc-ci_Patrimonio_3" type="xbrli:monetaryItemType"
substitutionGroup="xbrli:item" nillable="true" xbrli:balance="credit" xbrli:periodType="instant"/>
<element name="CapitalSocial_31" id="co-puc-ci_CapitalSocial_31" type="xbrli:monetaryItemType"
substitutionGroup="xbrli:item" nillable="true" xbrli:balance="credit" xbrli:periodType="instant"/>
Ejemplo 3 Taxonomía basada en XML para el Plan Único de Cuentas 2650, área Comercial y de Industria
de Colombia, con la definición de elementos que pertenecen al estado financiero Balance General.
12
2.3.3 Organización general del EATIS 2006 (Euro American Conference on Telematics
and Information Systems)
Evento que está siendo organizado por el Ph.D Eduardo Carrillo Zambrano, director del
Labotario de Computo Especializado de la Universidad Autónoma de Bucaramanga y Director
del área de Ingeniería de Sistemas para el Semillero de Investigación IDIF-UNAB.
http://robotica.uv.es/conf/eatis2006/
3. Resultados
Desarrollo de la taxonomía para el área comercial e industrial de Colombia, Plan Único de
Cuentas, Decreto 2650 de 1993, por la cual se permite la declaración de los informes
financieros Balance General y Estado de Resultados.
http://integraxml.com/taxonomies/co-puc-ci-2005-03-28.xsd
EATIS 2006
Ph.D Eduardo Carrillo Zambrano, Director General del evento.
http://robotica.uv.es/conf/eatis2006/
13
4. Conclusiones
Los resultados obtenidos de los proyectos finalizados hasta el momento, han mostrado la
adaptabilidad de XBRL al entorno Colombiano, sin modificación alguna del los principios
contables definidos para los diversos sectores de la economía del país.
Es imperativo que desde las Universidades donde se cuenta con las áreas de Ingeniería de
Sistemas y Contaduría Pública, se realicen estudios multidisciplinarios que permitan la
investigación y desarrollo del estándar XBRL y apoyen a Colombia en su adopción.
Tecnologías como XBRL permitirían atraer capital extranjero al país y mejorar la fiabilidad,
exactitud, tiempos de respuesta y transparencia de la información financiera. Se hace necesario
comenzar a explorar el campo de las Bases de Datos XML o conocidas también como Bases de
Datos Nativas, porque el almacenamiento de la información se hace de una forma más
estructurada.
Referencias
[1] www.xbrl.org Septiembre 2 de 2004
14
1. Introducción
Los mensajes y los datos requieren ser protegidos para que sólo las personas y los procesos
autorizados puedan utilizarlos, impidiendo alteraciones fraudulentas de la información, la
destrucción de la misma o creación de información falsa. La información también necesita ser
protegida contra ataques mediante servicios como la confidencialidad, integridad,
autenticación, no repudio y control de acceso [1].
La protección de dicha información se puede lograr a través de técnicas que la puedan ocultar a
la vista de otros. En la Figura 1, en el proceso de criptografía, se convierte un texto en claro en
un criptograma (texto cifrado) cuyo contenido es igual al anterior pero sólo lo pueden acceder
las personas autorizadas [2].
Cifrador Descifrador
RED
M
E
C
Fig. 1. Funcionamiento de la criptografía
Es el conjunto de métodos que permiten tener comunicación segura entre las partes (emisor y
receptor), teniendo en cuenta que la clave sea intercambiada justo antes de establecer dicha
comunicación, y es la que se conoce como clave simétrica [3].
La ventaja que tiene este sistema de cifrado es que es altamente eficiente gracias a que los
algoritmos utilizados son muy rápidos al poder implementarse tanto en hardware como en
software de una forma fácil.
El algoritmo IDEA es más joven que DES, pues data de 1992. Para muchos constituye el mejor
y más seguro algoritmo simétrico disponible en la actualidad. Trabaja con bloques de 64 bits de
longitud y emplea una clave de 128 bits. Como en el caso de DES, se usa el mismo algoritmo
tanto para cifrar como para descifrar. IDEA es un algoritmo bastante seguro, y hasta ahora se
18
En esta aplicación se implementó el modo CFB, ya que éste permite encriptar un texto bit por
bit, así un error en el texto plano afecta todos los subsecuentes textos cifrados y a la inversa con
la desencripción. El primer efecto de un error de un sólo bit en el texto cifrado es causado por
un sólo error en el texto en plano. 1
Al igual que otros algoritmos este utiliza la confusión y la difusión. También utiliza tres
operaciones básicas que son:
XOR
Adición módulo 216
Multiplicación módulo 216 +1
Su novedad con respecto a la simétrica es que no usa solo una clave sino un par de claves. Una
de las claves es pública, es decir todos los usuarios de la red tienen acceso a esta, pero cada
usuario conoce su clave privada. Una de ellas es usada para codificar, mientras que la otra se
usa para decodificar (ver figura 2), esto depende del algoritmo que se utilice, además no es
computacionalmente factible deducir la clave privada a partir de la pública, lo que significa
que en tiempo computacional es un largo periodo [5]. El principal objetivo de un adversario que
desea "atacar" un esquema de cifrado de clave pública es sistemáticamente recuperar el texto
simple de un texto que está cifrado, con la intención de llevarlo para alguna otra entidad. Si
esto pasa se dice que, el esquema de cifrado ha sido roto. Un objetivo más ambicioso es la
recuperación de la clave, recuperar la llave privada de una entidad, si esto pasa, se dice que el
esquema de cifrado, ha sido completamente roto ya que el adversario entonces tiene la
capacidad de descifrar todo el texto cifrado que ha sido enviado a dicha entidad [16].
1
SCHNEIER, Bruce. Applied criptography . Minneapolis: John Wiley & Sons Inc, 1996, p.
201.
19
Receptor
Emisor A B
Clave Pública de B Clave Privada de B
En esta aplicación se implementó el algoritmo RSA (Rivest, Shamir and Adleman), el cual se
encarga de la generación de las claves (pública y privada de 1024 bits), intercambio de clave
(en este caso la clave IDEA de 128 bits) y la firma digital.
Fue desarrollado en 1.977 por estos autores Rivest, Shamir y Adelman, en el MIT y es el único
algoritmo mundialmente aceptado como encriptado de clave pública. Se basa en el problema de
la factorización de un número con un gran número de cifras en sus factores primos. [11]
La desventaja de este criptosistema es que no es tan rápido como pueden ser los basados en
criptografía simétrica, aunque el mayor inconveniente está en la autenticidad de las claves
públicas [7].
3. Dispositivos PDA
Para el desarrollo de la aplicación se selecciono el sistema operativo Pocket PC, este traduce en
español computadoras de bolsillo. Fue presentado por Microsoft el 19 de Abril de 2000. Este
sistema operativo ofrece programas tales como: Pocket Internet Explorer, Reproductor de
Multimedia, Pocket Word, Pocket Excel, entre otros. Otra aplicación importante dentro de este
es el ActiveSync 3.5 el cual es un programa que permite la sincronización lógica del PC con el
dispositivo [8]. De acuerdo con Microsoft, el PocketPC es "un dispositivo de mano que te
permite grabar, enviar y recibir e-mails, contactos, citas, mostrar archivos multimedia, juegos,
intercambiar mensajes de texto con MSN Messenger, navegar por la web y más". [12]
En este proyecto se usó la librería NTL para la generación de claves pública y privada,
específicamente la clase zz. De manera general NTL es una librería de alto rendimiento,
portable de C++ que proporciona las estructuras de datos y algoritmos para la manipulación de
firmas, números enteros de longitud arbitraria y para vectores, matrices y polinomios de
números enteros y campos finitos. [9]
Para el desarrollo del prototipo de software se utilizaron dos lenguajes de programación que
son: Microsoft Visual C++ 6.0 y Microsoft Embedded Visual C++ 3.0 y se utilizó el emulador
SDK (Software Development Kit) para Pocket PC 2000.
Se realizaron 2 versiones de la aplicación: la primera de esta realizada en Visual C++ 6.0 que se
maneja como servidor en donde se realiza la creación de usuarios y la generación de sus
respectivas claves. La segunda realizada para usuarios en Visual C++ 6.0 para PC y Microsoft
Embedded Visual C++ 3.0 para Pocket PC donde se realiza la encripción y desencripción de
archivos, creación y verificación de firmas.
En el servidor de claves se generan las claves pública y privada de cada usuario creado,
utilizando la librería NTL, específicamente la clase ZZ la cual permite generar números de un
tamaño de 1024bits (aproximadamente 308 dígitos), para ello se usa la función:
Gengermainprime (p,510,512); /// genera p
Gengermainprime (q,510,512); /// genera q
21
Además se usa la función InvMod, que es la encargada de hallar el inverso modular del
número e para hallar el valor de d (la clave privada), es decir, es la encargada de hacer la misma
función del algoritmo de Euclides Extendido.
Estas dos funciones solo se encuentran en el servidor de claves, ya que cada usuario debe
dirigirse a este para registrarse con un login y un password y el sistema internamente genera su
par de claves.
Las siguientes funciones solo se encuentran en las aplicaciones de usuario, ya sea PC o Pocket
PC :
Otro algoritmo usado dentro de la aplicación es el SHA-1 (Secure Hash Algorithm), este es un
algoritmo de funciones hash, una función hash permite generar un resumen de un texto original,
el cual es encriptado utilizando el algoritmo RSA(ver figura 3).
Para la implementación de la librería NTL en EVC++ 3.0 fue necesario modificar la clase ZZ
(ZZ.h y ZZ.cpp), tomando de ella solo las operaciones necesarias para la aplicación
(GenGermainPrime, InvMod, PowerMod), debido a que esta clase maneja una cabecera
llamada iostream.h la cual no es soportada por EVC++ 3.0.
22
sistema aplica
almacena
texto firmado y
texto original
filefirma. txt
filetexto.txt
no
sistema
aplica genera
Clave de algoritm
archivo Clave 16 dígitos o texto
usuario IDEA sistema IDEA encriptado
digita verifica almacena
fileencriptar. txt
fileidea.txt
Clave pública
Clave destinatario almacena
IDEA
clave IDEA
algoritm encriptada
o
RSA
sistema aplica
Espacio de disco requerido: Mínima instalación: 360 MB; instalación completa: 720 MB.
Requerimientos de Software para EVC ++ 3.0 : se necesita el Service Pack2 para que pueda
correr el EVC.
Tener instalado el Active Sync para hacer la sincronización del Pocket PC con el PC.
Tener instalado como mínimo cualquiera de estos sistemas operativos Microsoft Windows 98
Segunda Edición, Microsoft Windows NT Workstation versión 4.0 con Service Pack 5
(Service Pack 5 incluido), o Microsoft Windows 2000 (Windows NT 4.0 o Windows 2000
requerido para emulación), para poder ejecutar el lenguaje EVC++ 3.0.
Las pruebas del dispositivo se hicieron en una IPAQ H3870, 64 MB de RAM, procesador de
266 Mhz, sistema operativo Pocket PC 2002, pero para hacer las pruebas dentro del PC al
momento de programar se uso el emulador que con el lenguaje EVC ++ 3.0, es importante tener
en cuenta que se debe tener las mismas versiones de los sistemas operativos tanto ene el
emulador como en el dispositivo, es decir en ambos Pocket PC 2002 (en este caso) para hacer la
sincronización. En la figura 5 se muestran las pantallas de las aplicaciones programadas.
Validar Desencriptar
Mensaje
usuario
desencriptado
Usuario
PC y Mensaje
POCKET firmado
Almacenar Firmar
Mensaje
Seleccionar Destinatario
y mensaje
Mensaje Encriptar
encriptado
A plicación para PC
En C:\
Carpeta info
Bajar claves
Públicas de
Carpeta correo página W eb
Envío o recepción de archivo encriptado o
Internet firmado por m edio de correo electrónico
G uardar claves
A lmacenar
públicas y listado
claves
de usuarios en
en el PC página W eb
A lmacenar claves en el
dispositivo
Claves del
usuario,
login y Servidor de Claves
passw ord en Registrar usuarios y Sincronización para copiar
las claves en la PDA
el diskette
G eneración de Claves
6. CONCLUSIONES
Referencias
Resumen. En este artículo se presenta la fundamentación tecnológica del Wi-Fi (Wireless Fidelity)
necesaria para conocer acerca de las técnicas de modulación de señales SS (Espectro expandido),
específicamente el DSSS (Espectro Expandido de Secuencia Directa). Representando el
funcionamiento de la técnica por medio de un emulador desarrollado en C++.
1 Introducción
El paso de los medios de transmisión guiados a los no guiados, ha hecho del Wi-Fi uno de los
factores más importantes y recientes en la tecnología.
Posteriormente, salieron otras dos normas basadas en el uso de radiofrecuencias en la banda
ISM (Industrial, Scientific, Medical) diferenciándose en el medio de transmisor de radio
utilizado, FHSS (Frequncy Hopping Spread Spectrum) y DSSS, basadas en SS.
La idea es transmitir ocupando un ancho de banda de frecuencias mayores de la requerida. Su
objetivo es obtener un sistema muy resistente a las interferencias radiales, esta ventaja hace que
la tecnología de SS sea la más adecuada en las bandas de frecuencia para las que no necesitan
licencia.
2 Wi-Fi
Wi-Fi es definida por los primeros niveles del modelo OSI (Open Systems Interconection),
especificando sus normas de funcionamiento en las WLAN (Wireless Local Area Networks), y
la IEEE (Institute of Electronical and Electronic Engineers) 802.11, basándose en los códigos a,
b y g, su finalidad es obtener servicios que previamente sólo se podían encontrar en redes
cableadas como confiabilidad, rendimiento y conexión continua.
Algunas de las debilidades presentadas fueron corregidas en el estándar 802.11b, que fue el
primero de esta familia en alcanzar amplia aceptación entre los consumidores [CARB04].
28
Este sistema consiste en que el ancho de banda real utilizado en la transmisión es superior al
estrictamente necesario para la transmisión de la información. Lo que se consigue con esto es
un sistema muy resistente a las interferencias de otras fuentes de radio, resistentes a las fuentes
de eco (multipath) y que pueden coexistir con otros sistemas de radiofrecuencia sin afectar o
influir en su actividad [CARB04].
Existen distintas técnicas de SS entre las que 802.11 contempla solo dos técnicas distintas de
SS:
- FHSS, con la que se consiguen velocidades de transmisión de 1 Mbps.
- DSSS, con la que se consiguen velocidades de transmisión de 2 Mbps.
El sistema SS rinde al máximo cuando se le combina con sistemas existentes que hacen uso de
la frecuencia, la cual puede coexistir con señales en banda estrecha, ya que sólo les aportan un
pequeño incremento en el ruido.
En lo que se refiere al receptor de SS, él no ve las señales de banda estrecha, ya que está
escuchando un ancho de banda mucho más amplio gracias a una secuencia de código
preestablecido.
Podemos concluir diciendo que todos los sistemas de SS satisfacen dos criterios:
- El ancho de banda de la señal que se va a transmitir es mucho mayor que el ancho de banda
de la señal original.
- El ancho de banda transmitido se determina mediante alguna función independiente del
mensaje y conocida por el receptor.
estrecho centrado en una frecuencia dada. Esta señal se modula posteriormente haciendo una
secuencia de dígitos conocida como código de secuencia o expansión [STAL04].
3 DSSS
Esta técnica se basa en sustituir cada bit de información por una secuencia de bits conocida
como chip o códigos de chip (chipping code), estos permiten a los receptores eliminar por
filtrado las señales que no utilizan la misma secuencia de bits. Entre las señales que no son
eliminadas se encuentran el ruido y las interferencias [CARB04].
Por tanto, en teoría, DSSS permite que varios sistemas puedan funcionar en paralelo; cada
receptor filtrará exclusivamente los datos que corresponden a su código de chips.
Presentando que a mayor código de chips, mayor resistencia a interferencias y más sistemas
podrán coexistir simultáneamente. La norma IEEE 802.11 presenta una longitud estándar de 11
bits.
En la práctica, la coexistencia de sistemas no se consigue por el uso de los distintos códigos
de chips, sino por el uso de distintas bandas de frecuencias. Sólo es posible la coexistencia
de tres sistemas DSSS en el mismo lugar.
Esté código expande la señal sobre una banda de frecuencias mas ancha de forma directamente
proporcional al numero de bits considerados.
Esta técnica consiste en combinar la secuencia digital de entrada con el código expansor
mediante la función or-exclusiva (XOR), la cual cumple las siguientes reglas:
Obsérvese que en un bit 1 de información invierte los bits pseudoaleatorios, mientras que un bit
de información igual a 0 hace que los bits pseudoaleatorios se transmitan sin ser invertidos.
La cadena resultante tendrá la misma velocidad de transmisión que la secuencia original
pseudoaleatoria, por lo que tendrá un ancho de banda mayor que la secuencia de información.
30
En el ejemplo, el código de expansión tiene una frecuencia de reloj a cuatro veces la velocidad
de la información.
4 SOFTWARE
El software se desarrollo en el lenguaje C++, sobre la consola de turbo C++, usando como
mínimo 750 KB de espacio en disco duro, 128 MB en delante de memoria RAM (256 MB
Recomendado) y un procesador de 1.2 GHz (mínimo).
El software se desarrollo en el lenguaje C++, sobre la consola de turbo C++, usando como
mínimo 750 KB de espacio en disco duro, 128 MB en delante de memoria RAM (256 MB
Recomendado) y un procesador de 1.2 GHz (mínimo).
El programa, recibe una cadena de entrada proveniente del emisor, esta pasa por un proceso
para convertirlo a sus equivalentes en bits y posteriormente crea una secuencia
pseudoaleatoria que da como resultado una cadena, que se envía al receptor, este recibe y
31
Éste proceso es presentado al usuario de dos maneras, una textual, con bits, mostrando cada una
de las cadenas anteriormente mencionadas, permitiendo observar la transformación que sufre el
mensaje desde que ‘parte’ del emisor hasta que es ‘recibido’ por el receptor; y
una visual, donde por medio de unas gráficas de señales digitales es posible observar el proceso
que sufre el primer carácter del mensaje a transmitir. Para esta presentación gráfica fue tomado
solo el primer carácter y no todo el mensaje por motivos de estética visual, con el único fin de
facilitar el entendimiento de la técnica DSSS.
5 CONCLUSIONES
32
Las comunicaciones de datos son mucho más complejas de lo que nos alcanzábamos a
imaginar, es abrumadora la cantidad de ceros y unos que deben enviarse para comunicar de
forma segura y eficiente cualquier mensaje por corto que sea.
El espectro expandido es uno de los métodos más importantes tanto para el cifrado como para
la codificación de los bits en las comunicaciones.
Es asombroso ver como por medio de ciertos procesos lógicos una palabra o mensaje puede ser
alterado hasta llegar a ser una serie de unos y ceros que para el hombre a simple vista no
significan nada, pero que luego de otros procesos inversos a los iniciales pueden volver a
convertirse en el mismo mensaje inicial.
El proceso en el cual se fundamenta la técnica de espectro expandido de secuencia directa es la
compuerta lógica XOR.
Referencias
Abstract. This article is a detailed explanation of the basics of WI FI (wireless fidelity), focused on
the QPSK modulating waves simulation in order to show how the processes of modulation that occur
between the transportation of a wave throughout the air in a WI FI technology environment. By
demonstrating the basics of QPSK concept to modulate wav es; a simulation is going to prove under
the basics of WI FI (802.11), how this waves behave in the atmosphere. This simulation is going to be
constructed in java language programming; it will show the different characteristics of QPSK such as
Frequency, phase and amplitude.
1. Introduction
This project will explain the basic techniques of WI FI (wireless fidelity) based upon QPSK,
simulating a wave by a modulation in java developer software. a brief flashback of
communication history can resolve all kind of doubts in this article. Every thing started in early
80’s when the world became a place where communication systems where essential for people
to have a “normal life”, these systems required a lot of technology, some of these for some
people strange for others are just normal ms but at the end they represent the top technologic
advances that make our lives easier. In this case this article wants to explain de basics of WI FI
but making an emphasis in QPSK which is a form of modulating the received waves.[3]
35
2. Content
2.1 Microwaves
These waves are normally known as the ones that are used in TV, this kind of waves are
exceptionally useful for long distance coverage because they use a peer to peer connection
between links. The most common frequencies used by microwave communication systems are
up to a 6 GHZ and a bandwidth of a maximum of 15 Mbps. The error rate given for this kind of
communication is related between noise Vs signal.[7]
2.2 Infrared
There are two radio transmission techniques, depending on the used spectrum:
It is similar as transmitting from a radio station. The user receives signal from receptor and
emisor at a specific frequency.
This data transmission does not needs a line sighted but it is not that strong as it looks like,
because it cannot trespass iron or thick walls, this connection slows down when it works under
4.8 Mbps.
The full radio spectrum emit signals in a frequency range. This helps to avoid problems given
by simple radio spectrum. These frequencies are divided into channels. The common speeds for
these systems are 250 Kbps by which are known as the slower ones to be in the market bur
surely the ones that cover more distances. [11]
2.4 Wireles
A WLAN is a wireless network that provides the same functions as a cabled LAN, but with
really interesting advantages over a normal LAN network. This network doesn’t use cables to
36
transmit any data so it gives us a lot of mobility, to establish this connection is a lot cheaper
than a cabled one.[13][14]
Advantages:
Mobility: Provides a connection in a real time environment, at any place of the organization
and to all network users.
Easy setup: Minimizes construction phases because it doesn’t need any cable to go throughout
the walls or roofs.
Flexibility: Let the internet service providers to go to places where cables can’t.
Costs: When the organization is to dynamic, it is a connection that doesn’t carry to much
money spends because for actualizations it doesn’t need to be re-positioned in fact is only
matter of configuration in order to cover all the area needed.
Scalability: The network topology changes are very simple independently if they are big or
small.
2.5 Applicability
Wireless transmission is one of the most studied networks and it is certified to be the powerful
tool for connecting many PCS at a high speed range.
The laptops are the really hot users of this technology; their technology is running side by side
with WI FI. This technology is taking part of our daily lives because we can access it at any
time, anywhere and anyhow. So now is a solid communication tool.
At the beginning of this technology the only users who had the privilege of usage were the top
enterprises but nowadays the WLAN are setup in colleges, offices and even public spaces.
WLAN are often related to laptops but they can also by setup for desktops, both of these
computers have to be connected to some access points by radio signals or infrared.
Experts come always to the conclusion that WI FI is an excellent technology but the real
worries come when talking about security (WEP) and bandwidth limitations.[18]
Some standards are designed by international known firms like IEEE (Institute of Electrical and
Electronics Engineers) and ETSI (European Telecommunication Standards Institute). Once they
37
are developed the producers of any hardware related to any technology inside these firms have
to follow the different standards.
The big success of WI FI is that they use free frequencies so this means that they don’t have to
ask for permission to use any of this networks ( public networks), but some of disadvantages
for having this freedom is that some data can be lost and the security can be more vulnerable
from any point.
2.7 QPSK
The QPSK Modulator Base band block modulates using the quadrature phase shift keying
method. The output is a base band representation of the modulated signal.
If the Input type parameter is set to Integer, then valid input values are 0, 1, 2, and 3. In this
case, the input can be either a scalar or a vector.
If the Input type parameter is set to Bit, then the input must be a binary-valued vector. In this
case, the input can be either a vector of length two or a frame-based column vector whose
length is an even integer.
QPSK modulation is obtained by a shift in the relative alignments of a,(t) and aQ(t) data
streams by an amount equal to T. Fig. 2(b) shows the offset. (QPSK is also sometimes referred
to as staggered OQPSK.)
38
The wave form of an QPSK data stream after the analisis of the mathematical formulas shown
on figure 2 and 3 is.
The difference in time alignment in the bit streams does not change the power spectral density
and both QPSK and OQPSK spectra have the same (sin2~fT/2rfT) 2 shape, associated with the
rectangular pulse used for signaling.
The two terms represent two binary PSK signals and can be detected independently using a
well-known trigonometric identity that can also be written as
The difference in the rates of falloff of these spectra can be explained on the basis of the
smoothness of the pulse shape p ( t ) . The smoother the pulse shape, the faster is the drop of
spectral tails to zero. Thus MSK, having a smoother pulse, has lower side lobes than QPSK
and QPSK. A measure of the compactness of a modulation spectrum is the bandwidth B which
contains 99 percent percent of the total power.
3. CONCLUSIONS
After simulating the wave form of the QPSK process we determined that the QPSK is similar
to OQPSK, the only difference between them is that it is divided into the quadrate offset.
For WI FI technologies, is better the usage of OQPSK in what errors is concerned to.
40
Observations:
As shown on figure 6 we can see how the wave form behaves under normal conditions with no
1 bit that measures the quadrate where is going to change the signal
As shown on figure 7 we can see clearly when the software analyze the bit number 1 it changes
the wave form.
Now, in fidure 8 we can see the difference where the software founds different kind of bits (0 ,
1) the wav form changes when finding the bit 1
Bibliography
[1] Stallings, William, Local and Metropolitan Area Networks, Fifth Edition. Editorial Prentice
Hall. USA (1997), Págs. 355-382.
[2] Tanebaum, Andrew S. Redes de Computadoras. Tercera Edicion. Editorial Pearson. Mexico
(1997). Págs. 93-97.
[3] Stallings, William, Comunicaciones y Redes de Computadores. Séptima Edición. Editorial
Pearson. España (2004), Págs. 567-581.
[web4]http://www.eveliux.com/redes_01/wlan.htm.
[web5]http://www.imasde.com/wlan/wlan_e5.htm.
[web6]http://www.eveliux.com/articulos/wlandesing.html.
[web7]http://www.arturosoria.com/eprofecias/art/gíreles.asp?pag=2.
[8]http://www.3com.com/prod/es_ES_EMEA/detail.jsp?tab=features&sku=3CRWE91096A.
[9]http://www.3com.com/products/en_US/detail.jsp?tab=features&pathtype=purchase&sku=3C
RWE154A72.
[10]F.G Stremler. Introducción a lso sistemas de comunicación. Tercera Edición. Editorial
Pearson. México (1998), Págs 226-234.
[web11]http://webopedia.com/TERM/W/WLAN.html
[web12]http://www.hpl.hp.com/personal/jean_tourrilhes/Linux/
[web13]http://prouper.ieee.org/groups/801/11/
[web14]http;//www.wlan.org.uk/
[web15]http://www.wlana.org/
[web16]http://www.cisco.com/
[web17]http://www.wifiplanet.com/tutorial/article.php/1457211
[web18]http://searchmobilecomputing.techtrget.com/sDefinition/0,sid40_gci213379,00.html
[web19]http://www.ittc.ku.edu/wlan/index.shtml
[web20]http://www.byte.com/documents/s=1422/byt20010926s0002/1001_marshall.html
[web21]http://wlan.ref-union.org/
[web22]http://www.wifi.org/OpenSection/WLAN_Calculator.asp
42
Resumen. Este articulo presenta la implementación del algoritmo RC4 que hace parte del
protocolo WEP de comunicación WI-FI, el cual es uno de los tantos que se encargan de la
seguridad en la transmisión de datos en medios no guiados. Este proyecto se desarrolla en
el marco del proyecto integrador III de ingeniería de sistemas de la Universidad Autónoma
de Bucaramanga. El algoritmo RC4 se eligió a raíz de querer conocer como se consigue
cumplir con la seguridad de un mensaje que se desee enviar a través de medios no guiados,
asegurando que el mensaje con información importante no sea interceptado y conocido por
terceros. El prototipo software final permite obtener mensajes cifrados mediante la
implementación del algoritmo RC4 y una clave o llave simétrica, al igual que obtiene el
tiempo que toma el cifrado del mensaje, teniendo también la posibilidad de una posterior
descodificación del mensaje cifrado.
Palabras Clave: Seguridad en WI-FI, algoritmo RC4, WEP, cifrado de datos, descifrado
de datos.
Abstract. This article presents the implementation of the algorithm RC4 that is part of the
protocol WEP of WI-FI communication, which is one of the many that are in charge of the
security in the transitions of data in nonguided mediums. This project is developed within
the framework of integrating project III of systems engineering of the University
Autónoma de Bucaramanga. The RC4 algorithm was chosen as a result of knowing how it
is possible to fulfill the security of a message that is desired to send through a nonguided
medium, assuring that the message with important information is not intercepted and
known by third. The final software prototype allow to obtain ciphered messages by the
implementation of the RC4 algorithm and a symmetrical key, also allow obtaining the
time that takes the ciphered of the message, also having the possibility of a later decode of
the ciphered message.
43
1 Introducción
Existen diferentes tipos de redes Wireless por ejemplo Ad-Hoc, puente o infraestructurada, y
en cada una de estas se puede implementar diferentes tipos de seguridad, los cuales incluyen
encriptación de la información, habilitación del acceso protegido Wi-Fi (WPA), cambios de
contraseña o nombre de la red de forma periódica, entre varios otros. [02]
Como una solución para la transmisión segura en Wi-Fi aparece WEP (Wired equivalent
privacy), permitiendo la seguridad por medio de la encriptación a cambio de una reducción en
la velocidad de conexión por la encriptación y desencriptación en los extremos de la
comunicación. [04][12]
WEP crea una seguridad análoga a la encontrada en redes de cableado o medio guiado normal,
empleando el algoritmo RC4 para la encriptación en las transmisiones Wireless. [04]
2 WEP - RC4
WEP aparece como la primera línea de defensa implementada por el comité de 802.11, basado
en RC4. Como podemos verlo ilustrado en la figura 1, WEP emplea una llave de 40-bits en
conjunto con un vector de inicialización (IV) aleatorio de 24-bits para encriptar lo transmitido,
a este grado de encriptación se le conoce como 40-bits de encriptación ó 64-bits de
encriptación. [03][10]
44
Fig. 1. Llave en WEP. Tomada de Wireless Networks: The Definitive Guide, O'Reilly, 2002.
[02]
Para una Lan Wi-Fi no basta con identificar a los otros miembros, se requiere verificar que los
mensajes realmente provienen de dichos miembros, un método simple es identificarse al
comienzo de la comunicación con una llave, la cual se incorporara a los mensajes para verificar
su autenticidad, este es una de los principios de WEP. [01]
Implementar WEP en una red anteriormente desprotegida hace mas difícil la entrada de intrusos
a esta, ya que “crackear” la llave toma varias horas dependiendo de su cantidad de bits,
haciendo necesario recolectar suficiente información para romperla por parte de intrusos. [03]
El termino llave hace referencia a una porción de información que se requiere sea secreta entre
2 o mas miembros, esta es una información generada por una maquina generalmente imposible
de leer por un humano. Originalmente IEEE 802.11 tenía una llave de 40-bits, pero hoy por hoy
los sistemas que implementan WEP tienen llaves de 128-bits. [01][11]
2.2 RC4
RC4 es un cifrador empleado por WEP para encriptar los paquetes de datos, como se puede
observar en la figura 2, el RC4 toma uno a uno los bytes de un flujo y produce su
45
Fig. 2. Flujo encriptado por RC4 Tomada de Real 802.11 Security: Wi-Fi Protected Access and
802.11i, Addison Wesley, 2003. [01]
Otras posibles opciones para seguridad aparte de WEP de 64-bits puede ser cuando WEP
emplea una llave de 128-bits, quien recibe el nombre de WEP2, el vector de inicialización sigue
siendo 24-bits y la llave pasa de 40 a 104-bits. [05][09]
Otra opción podría ser WPA, este es una especificación de la Wi-Fi Alliance ratificada en 2003,
e incorpora un nuevo sistema de distribución de llaves de encriptación (TKIP – Temporal Key
Integrity Protocol) y de autenticación. [05][08]
46
El software de encripción por algoritmo RC4, proporciona las opciones básicas para que un
mensaje sea cifrado. El programa cuenta con dos ventas presentadas en simultáneo, en la
primera de ellas se tienen las opciones de reiniciar (reset) el programa, salir de este y los
recuadros para diligenciar los datos pertinentes para la encripción. En la segunda ventana se
presentaran los resultados de la encripción a la vez que se dará la opción de desencriptar el
mensaje resultante.
Como se puede apreciar en la figura 3, el usuario dispone de una caja de texto (1) para
introducir su llave si así lo desea, con una longitud máxima de 20 caracteres; para mejores
resultados en el cifrado, esta clave debería emplear una combinación de caracteres poco común,
preferiblemente una combinación de símbolos, números y letras en mayúscula y minúscula sin
alguno orden aparente. De no emplearse una clave, el mensaje cifrado resultante seria el mismo
mensaje suministrado por el usuario inicialmente.
Teniendo clara la llave que se empleara, el usuario puede darse paso a introducir el texto que
desea encriptar, para ello este dispone de una caja de texto (2) para introducir un pequeño
mensaje a cifrar.
A continuación se deberá presionar el botón señalado como (3), para “fijar el mensaje” a un
archivo de texto plano, que se empleara durante el cifrado, luego de presionado este botón (3)
estará disponible el botón de “Encriptar Mensaje” (4).
Con los datos necesarios para cifrar el mensaje, el usuario puede accionar el botón (4) Encriptar
Mensaje, el cual iniciara el paso por el algoritmo del mensaje junto a su llave.
47
Por ultimo en esta primer ventana (figura 3), se encuentra la opción de reiniciar el programa
tras presionar el botón reset (5) ó la de salir del mismo haciendo click en la X (6) de la parte
superior del programa.
A la vez que se presenta el tiempo de encripción, se presenta también mediante la caja de texto
(8) el mensaje completamente cifrado, este será el mismo mensaje que el programa empleara
para descifrar el mensaje original haciendo uso nuevamente de la llave propuesta por el usuario
para así revertir el proceso.
Por medio del botón (10) Desencriptar mensaje, el usuario puede revertir el proceso de cifrado,
dando como resultado el texto originalmente propuesto.
Por medio de la caja de texto (9) se presentara el texto finalmente descifrado, si el usuario
empleo la llave originalmente introducida para descifrar el mensaje encriptado, el mensaje
resultante será entonces el inicialmente propuesto por el usuario.
48
4 CONCLUSIONES
Una llave de gran longitud y complejidad en sus caracteres, genera un mensaje finalmente
cifrado con mayor longitud que el mensaje inicial.
La longitud de la clave o llave junto con el grado de encriptación en bits, puede hacer más
difícil su posible ataque, sin embargo el tiempo requerido para la encriptación será mayor.
Referencias
[01] Jon Edney, William A. Arbaugh: Real 802.11 Security: Wi-Fi Protected Access and
802.11i. Addison Wesley (2003) 100 - 242
[02] Matthew Gast: 802.11® Wireless Networks: The Definitive Guide. O'Reilly (2002) 108
[03] Frank Ohrtman and Konrad Roeder: Wi-Fi Handbook: Building 802.11b Wireless
Networks. McGraw-Hill (2003) 67
[04] Stewart S. Miller: Wi-Fi Security. McGraw-Hill, (2003) 101
[05] Wi-Fi alliance: Secure Wi-Fi. Wi-Fi Alliance. Disponible en el URL: http://www.wi-
fi.org, visitado el 12 Agosto (2005)
[06] Planet Carsof.: Criptografía Simétrica. Disponible en el URL:
http://www.carsoft.com.ar/crip_sime.htm, visitado el 21 Septiembre de (2005)
[07] Seth Fogie: Cracking Wi-Fi Protected Access WPA. Disponible en el URL:
http://www.informit.com/articles/printerfriendly.asp?p=369221, visitado el 10 Agosto
(2005)
[08] Cisco: Cisco-Deploying Secure Wireless Lans. Disponible en el URL:
http://www.cisco.com/en/US/partners/pr46/pr147/partners_pgm_partners_0900aecd800a79
07.html, visitado el 10 Septiembre de (2005)
[09] Dr. Wagner: Weak keys in rc4. Disponible en el URL: http://www.cs.berkeley.edu/daw
/my-posts/my-rc4-weak-keys, visitado el 12 Septiembre de (2005)
49
[10] Knudsen, Meier, Preneel, Rijmen, and Verdoolaege: Analysis methods for alleged RC4.
En ASIACRYPT: Advances in Cryptology - International Conference on the Theory and
Application of Cryptology, LNCS (1998)
[11] Fluhrer and McGrew: Statistical analysis of the alleged rc4 keystream generator. En FSE:
Fast Software Encryption (2000)
[12] Enrique Vázquez Gallo: Redes de Acceso Inalámbrico, Universidad Politécnica de
Madrid. (2002)
[13] Hugo Vecino Pico, Erika María Sánchez Tarazona: Análisis y Diseño de un prototipo
software para transacciones en PDA (Personal Digital Assistant), implementando
infraestructura de Criptografía de Clave Pública (PKI), Universidad Autónoma de
Bucaramanga, (2005)
50
1 Introducción
Por medio de este artículo se presentan los fundamentos teóricos que soportan la transmisión de
datos digitales mediante señales análogas. La modulación digital y las técnicas de modulación
digital se exponen en los capítulos 1 y 2. En el capitulo 3 se trata el análisis y diseño del
simulador de las diferentes técnicas de modulación digital (ASK, FSK, PSK, QPSK)
presentando el diagrama de contexto, y los requisitos funcionales y no funcionales. Los
resultados obtenidos son tratados en el capitulo 4. Finalmente se pueden ver las conclusiones,
referencias y autores.
2 Modulación Digital
Las señales producidas mediante las técnicas de codificación de datos digitales en señales
digitales, generalmente no se transmiten a gran distancia en banda de base, es decir, tal como
se generan, sino que se transmiten por medio de una señal modulada en forma analógica, esta
transmisión recibe el nombre de transmisión en banda ancha. En efecto, los impulsos o dígitos
51
binarios modulan una portadora sinusoidal cuya frecuencia es compatible con el medio de
transmisión utilizado; estas técnicas de transmisión se denominan técnicas de modulación
digital.
Básicamente, modular consistirá en representar una señal digital por medio de una señal
analógica que irá variando su amplitud, frecuencia o fase, según los valores que vaya tomando
la señal digital (Rodríguez, 1995, p. 5-6).
Desplazamiento de amplitud (ASK, Amplitudes - shift keying). En ASK, los dos valores
binarios se representan mediante dos amplitudes diferentes de la portadora. Es usual que una de
las amplitudes sea cero; es decir, uno de los dígitos binarios se representa mediante la presencia
de la portadora a amplitud constante, y el otro mediante la ausencia de portadora
La técnica ASK se utiliza para la transmisión de datos digitales en fibras ópticas. En los
transmisores con LED, la expresión anterior sigue siendo valida. Es decir, un elemento de señal
se representa mediante un pulso de luz, mientras que el otro se representa mediante la ausencia
de luz. Los transmisores láser tienen normalmente un valor de desplazamiento (<<bias>>) que
hace que el dispositivo emita para el ultimo caso una señal de baja intensidad. Este pequeño
nivel será uno de los elementos de señalización, mientras que el otro será un haz de luz de
mayor amplitud. (Stallings, 2000, p. 134-135).
Desplazamiento de frecuencia (FSK, Frequency - shift keying). En FSK, los dos valores
binarios se representan mediante dos frecuencias diferentes próximas a la frecuencia de la
portadora. La señal resultante es:
Desplazamiento de fase M-aria (MPSK, M-ary phase-shift keying). No es más que una
extensión de la técnica de modulación digital PSK. Si la señal PSK tenia dos posibles fases de
salida (fases absolutas), en MPSK la señal modulada tiene M fases posibles para una misma
frecuencia portadora. Además, igual que ocurría con la modulación PSK, las señales analógicas
MPSK tienen una amplitud constante.
M = 2^k
Donde
k = Número de bits.
M = Número de combinaciones de salida con k bits.
Entonces lo que se hace es convertir grupos de k bits en una señal analógica de amplitud
constante y con 2^k fases posibles. (Rodríguez, 1995, p. 45).
3. Análisis y diseño
4 Resultados
Fig. 5. Simulador
A continuación se presentan las graficas generadas por el simulador tomando como dato digital
la letra a, una amplitud de 50 V y una frecuencia de 12.5 Hz.
5. CONCLUSIONES
En las técnicas de modulación digital ASK, FSK y PSK cada elemento de señalización
representa solo un bit, entonces la velocidad en baudios es igual a la velocidad en bps.
Con las técnicas MPSK se puede conseguir una utilización más eficaz del ancho de banda, ya
que cada elemento de señalización representa más de un bit.
57
Las grandes ventajas de la transmisión en banda ancha frente a banda base son la posibilidad de
la multiplexión en frecuencia de varias señales digitales moduladas, y la mayor distancia que
pueden alcanzar las señales transmitidas en banda ancha.
ASK es la técnica más sensible a errores. Esto se debe a que la señal transmitida no proporciona
sincronización. Representar un bit con la ausencia de portadora puede generar una perdida de
sincronización ente el transmisor y el receptor.
Referencias
Couch, Leon W. (1998). Sistemas de comunicación digitales y análogos. México: Prentice Hall.
745 p.
Tanenbaum, Andrew S. (1997). Redes de computadores 2ª Edición. México: Prentice Hall. 813
p.
58
Resumen. En este articulo se describe de forma simulada cómo funciona y que tipos de algoritmos
existen para realizar la tarea de detección de errores, además de cómo se utilizan en las redes de todo el
mundo y al mismo tiempo que ventajas y desventajas proporciona cada uno para realizar esta labor. En
este articulo mencionaremos solo 2 de los algoritmos mas utilizados estos son el CRC de modulo 2 y la
comprobación de paridad que mas adelante serán explicados detalladamente asimismo daremos una
explicación de cómo se diseño cada algoritmo utilizando actionscript del macromedia flash 5.0 y
finalmente se harán conclusiones dependiendo de los resultados que obtuvo cada algoritmo en una serie de
pruebas.
1 Introducción
es decir que hace este cuando se presenta un error o cuando no se presenta uno y para finalizar
se darán las conclusiones obtenidas de este proyecto.
A continuación se va dar una breve explicación del funcionamiento de cada uno de los
algoritmos y sus aspectos más relevantes.
Todos los algoritmos utilizados para la detección de errores son basados en
cálculos matemáticos ejecutados en los mensajes que salen al igual que del que
los recibe. Una vez enviado el mensaje o la cadena, los resultados son
comparados. Si al comparar no son iguales ha ocurrido un error [1].
CRC de aritmética de modulo2. La aritmética de modulo 2 hace uso de sumas binarias sin
acarreo, lo cual es exactamente igual que la operación lógica exclusive-OR. La operación resta
binaria sin acarreos es también igual que la operación lógica exclusive-OR (ver figura 1) [2].
1111 1111
+1010 -0101
0101 1010
Figura 1 Sumas y restas binarias
r r
− T = M 2 + R = A*G => M 2 = A*G + R (aritmética de módulo 2)
r
Sea R = resto de M 2 /G y T múltiplo de G
Ejemplo:
r = 3, G = 1001
Luego de la división se hace la búsqueda de errores (ver figura3). Sea T’ la secuencia recibida,
entonces dividir T’ entre G. Si el resto = 0, dar por hecho que no hay errores, si el resto es
distinto de cero, se deben haber producido errores [3].
61
En este algoritmo se agrega un bit de paridad este se escoge de manera que la cantidad de bits 1
en la palabra código sea par (o impar). Por ejemplo cuando se envía 10110101 con paridad par
añadiendo un bit al final, se vuelve 101101011, pero 10110001 se vuelve 101100010 con
paridad par. Un código con un solo bit de paridad tiene una distancia de 2, pues cualquier error
de un bit produce una palabra código con la paridad equivocada. Este sistema puede usarse para
detectar errores individuales [4].
Para el análisis y diseño de este prototipo software se utilizo el actionscript del macromedia
flash 5.0.
Básicamente el diseño del prototipo se puede observar en la siguiente grafica en la que también
se explica como funciona internamente el prototipo software (ver figura 4).
El usuario digita una trama de bits que el desee para ser enviada a través de una red cuando esta
es enviada el simulador ubicado en el receptor toma esta cadena de bits y de acuerdo al
algoritmo de detección que el usuario haya seleccionado utiliza este y se lo aplica a la cadena
de bits para buscar algún tipo de error que pueda haber sucedido durante la transmisión si lo
encuentra el simulador le avisa al usuario que el error ha sido detectado en la trama de bits pero
si no ocurre ningún tipo de error el simulador le avisa al usuario que la trama esta libre de
errores.
62
EMISOR RECEPTOR
BITS DE
ENTRADA
SIMULADOR BITS ENVIADOS
YA
COMPROBADOS
NIVEL 0
CONFIRMACIÓN DE
QUE SI TIENE O NO BITS DE
ERRORES ENTRADA
PARIDAD CRC MODULO 2
BITS DE
ENTRADA
DETECCIÓN CONFIRMACIÓN DE
QUE SI TIENE O NO
ERRORES
NIVEL1
4 Resultados
En esta etapa pondremos a prueba el simulador con una trama de bits. Para el algoritmo de
paridad la sarta de bits es: 1001011. Con una paridad impar la trama de bits si no tiene errores
será la de la siguiente figura. (Figura 4)
63
El rectángulo rojo muestra el bit que tiene el error. Pero si durante la transmisión ocurrió un
error el programa mostrara el siguiente mensaje. (Figura 5)
El rectángulo rojo en ambas figuras muestra el bit que tiene el error. Ahora probaremos con la
misma sarta de bits el algoritmo de paridad pero esta vez con la que utiliza paridad par. Con
una paridad par la trama de bits si no tiene errores será la de la siguiente figura (Figura 6).
Ahora con el algoritmo CRC de modulo 2 con una sarta de bits igual a: 101000101. El
programa despliega una ventana de simulación en la que se muestra cada respuesta en cada
iteración, el numero final es el residuo final si este numero no es 0 quiere decir que hubo un
error durante la transmisión pero si todos son 0 no hubo error durante la transmisión por tanto
el programa utilizara las ventas mostradas en las figuras 9B y 9D respectivamente. La ventana
que muestra los resultados de cada iteración es la mostrada en la figura 8.
65
5 Simulación
Al poner el simulador en funcionamiento con una serie de bits el programa debe indicar la
presencia de un error de acuerdo al algoritmo que se use.
Si se esta usando el algoritmo de comprobación de paridad dependiendo de si usa la paridad par
o impar el simulador analiza los resultados si la paridad no concuerda muestra el siguiente
mensaje de error, lo mismo sucederá al usar el algoritmo CRC de modulo2 si luego de realizar
la ejecución el residuo final no es cero muestra un mensaje de error ver Figura. 9A y 9B
respectivamente.
Pero si la paridad concuerda y si el residuo final es cero se mostrara el mensaje de que la trama
no tiene errores ver Figura 9C y 9D respectivamente.
A B
D
66
6 CONCLUSIONES
Referencias
Resumen: En la actualidad es muy importante la utilización de la fibra óptica como medio de transmisión
de información (voz, datos, videos), debido a su rápida velocidad de transferencia y su grado de
confiabilidad; ya que la información se puede propagar por muchos kilómetros virtualmente sin pérdidas.
Sin embargo, en un conductor de fibra óptica se pueden producir puntos mecánicos débiles en virtud de
perturbaciones en su superficie por lo que en la actualidad se ha presentado un interés particular en el
estudio de la resistencia mecánica, y la fractura de las mismas a través de un método denominado
Distribución de Weibull que es el que permite medir la probabilidad de rotura en una fibra y con la cual se
pretende en el desarrollo de esta investigación mostrar el grado de resistencia y confiabilidad mecánica en
un conductor de fibra óptica.
Abstract: Currently is very important the utilization of the optical fiber as information broadcast middle
(voice, data, videos), due to its fast velocity of transfer and its degree of reliability; since the information
can spread for many kilometers virtually without losses. Nevertheless, in a conductor of optical fiber
weak mechanical points by virtue of disruptions in their surface can be produced for which currently a
private interest in the study of the mechanical resistance has been presented, and the fracture of the same
through a method called Weibull Distribution that is the one that permits to measure the probability of
break in a fiber and with the Which intends in the development of this investigation to show the degree of
resistance and reliability mechanical in a conductor of optical fiber.
68
1. Introducción
El estudio del comportamiento de mecánico de fibras ópticas es muy importante hoy en día, ya
que es indispensable para la preparación e instalación de las mismas.
Lo que se debe procurar es que la fibra no se rompa durante su instalación y operación. Para
obtener buenos resultados en estos procedimientos es necesario que se tenga información clara
y precisa acerca de la resistencia mecánica que pueda experimentar así como su degradación.
Para obtener un acercamiento a esta información se procederá a utilizar la formula matemática
de la Distribución de Weibull que permite estudiar la distribución de fallos en dispositivos o
sistemas.
2. Fundamento Teórico
Una fibra óptica consiste en un material transparente cilíndrico y largo que confina y propaga
ondas luminosas (Figura 1). Esta compuesta de tres capas diferentes: núcleo central que lleva la
luz, revestimiento que cubre el núcleo y que confina la luz dentro del núcleo, y el recubrimiento
o buffer que dota de protección al revestimiento. El núcleo y el revestimiento están formados
frecuentemente por vidrios de sílice, mientras que le recubrimiento es un plástico o una cubierta
acrílica. [1]
La capa del núcleo de sílice y del revestimiento difiere ligeramente de su composición, debido a
pequeñas cantidades de materiales, como el bromo o germanio, que son añadidos durante el
proceso de fabricación. Esto altera las características del índice de refracción de ambas capas,
dando lugar a las propiedades de confinamiento de la luz necesarias para la propagación de los
rayos. [1]
2.2 Resistencia
Esta propiedad de las fibras es muy importante para la preparación e instalación de los cables
de fibras ópticas. Durante la fabricación del cable y durante su instalación, la fibra es solicitada
por tensiones y aquellas de baja resistencia fracturan durante esos procesos.
A lo largo del conductor de fibra óptica se pueden producir puntos mecánicos débiles a causa
de in homogeneidades en el vidrio o en virtud de perturbaciones en su superficie. Dado que
estas irregularidades del conductor de fibra óptica se pueden registrar solamente en forma
estadística, las comprobaciones sobre la resistencia mecánica serán solo de tipo probabilística.
Además la rotura de un conductor de fibra óptica a partir de uno de estos puntos débiles es un
proceso que depende del tiempo. [2]
Para determinar la resistencia de una dada fibra, se toma una muestra (un pedazo de la fibra a
ser analizada) para realizar los ensayos. Es conocido que esta resistencia varía a lo largo de la
fibra, siendo más débil al comienzo (la parte fabricada primero). Por eso es conveniente tomar
un pedazo del comienzo y otro del final. Si se procura las condiciones más desfavorables, solo
seria necesario tomar un pedazo en el comienzo.
Para el análisis, los datos son representados en el llamado Diagrama de Weibull, que es un
diagrama logarítmico doble siendo la ordenada el valor negativo del logaritmo de uno menos la
probabilidad de fractura y la abscisa la tensión de fractura. Este diagrama tiene origen en la
estadística de Weibull, que tiene por base la estadística de extremos (estadística del anillo más
débil.) Esta última estadística representa muy bien la relación entre el tamaño del espécimen y
la probabilidad de fractura del material para materiales frágiles (la fractura tiene origen en una
dada fisura.) Lo que no es conocido es la relación entre la tensión (relacionada con el tamaño de
las fisuras) y esta probabilidad. En el desarrollo de las ecuaciones, en el momento de introducir
la función de tensión, se coloca una función de potencias. Esta es la función que siempre da un
buen acuerdo en un intervalo no muy amplio de variación de la variable (en este caso la
tensión). Hay que recordar que cuando los datos son representados en un diagrama logarítmico
doble, estos datos son en general bien representados por una línea recta.
Donde:
P(T): probabilidad de fractura para la tensión T
V: longitud del conductor de fibra óptica, en metros
V0: longitud del tramo de prueba, en metros
T: tensión de fractura, en N/mm3
T0: tensión nominal, en N/mm2
m: constante de Weibull
constante m=[m/(n-2)]
Resistencia Fibra n
>7 Gpa Pristina 20
0.3 – 7Gpa Sub-umbral 10-20
1 – 300 Mpa Post-umbral 30
> 1 Gpa microscópico 40
Tabla 1. Valores del parametro n para fibras de diferentes resistencias [Web 4]
2. Software
4. Resultados
5. CONCLUSIONES
Referencias
[1]. CHOMYCZ, Bob. (1998). Instalaciones de Fibra Óptica: Fundamentos, Técnicas y
Aplicaciones. Mc Graw Hill. 17-28p.
[2]. MAHLKE, Günther, GÖSSING, Peter. (1987). Conductores de Fibras ópticas. Boixareu
Editores. 79-81p.
[Web 1]. Teoría de Fibra Óptica, Telefónica. http://www.emagister.com/ (30 ago. 2005).
[Web 2]. Fibra Óptica: Conceptos Básicos, Fortiz. http://www.portalgsm.com/ (30 ago. 2005)
[Web 3]. Introducción a la Fibra óptica. Barber Rodrigo. http://www.cienciasmisticas.com.ar/
(30 ago. 2005)
74
1 Introducción
Debido al impacto que han tenido las computadoras y las redes de computadoras en la sociedad
durante los últimos años, se encuentra necesario ahondar en el conocimiento de las tecnologías
que están liderando los procesos de comunicación en el mundo puesto que las personas y las
organizaciones, requieren que, tanto la productividad como el rendimiento, sean los máximos
debido a que el uso de las computadoras ha aumentado exponencialmente. Las transacciones
diarias de diferentes tipos de negocios, dependen de la comunicación entre computadoras y de
la eficacia con la que se transmita en la red ya que pueden presentarse pérdidas.
Ya que estas organizaciones necesitan asegurar que sus datos viajen de manera segura por
medio de la red en que se encuentran, se realiza este documento y un prototipo software para
entender y verificar las técnicas que se emplean para realizar una comunicación efectiva, por lo
tanto el documento se encuentra una breve información de QAM y una pequeña explicación del
simulador en ejecución.
75
1.1 ADSL
ADSL es la más conocida de una nueva familia de tecnologías módem diseñada para permitir la
transmisión de datos digitales a alta velocidad a través de cable telefónico convencional.
ADSL hace uso de multiplexación por división en frecuencias (FDM) de una forma novedosa
para aprovechar la capacidad de 1 MHz que dispone el cable de par trenzado. Existen tres
elementos en el esquema de ADSL (véase Figura 1):
76
− Reserva de los 25kHz inferiores para voz conocido como POST (Plain Old Telephone
Service). La voz se transmite sólo en la banda 0-4 kHz, sirviendo el ancho de banda
adicional para evitar la producción de diafonía entre los canales de voz y de datos.
− Utilización de cancelación de eco o FDM, para dar cabida a dos bandas, una ascendente
pequeña y una descendente grande.
− Uso de FDM en las bandas ascendente. En este caso, una secuencia de bits dada se divide en
varias secuencias paralelas y cada una de ellas se transmite en una banda de frecuencia
distinta.
El esquema ADSL permite distancias de hasta 5,5 km en función del diámetro del cable y de la
calidad de éste. [WST04].
En ASK, los dos valores binarios se representan mediante dos amplitudes diferentes de la
portadora. Es usual que una de las amplitudes sea cero: es decir, uno de los dígitos binarios se
representa mediante la presencia de la portadora a amplitud constante y el otro mediante la
ausencia de portadora (véase Figura 2). La señal transmitida por cada intervalo correspondiente
a la duración de un bit es, por tanto:
77
El esquema PSK, la fase de la señal portadora se desplaza para representar los datos digitales.
PSK de dos niveles. En la figura 3 se muestra un ejemplo del sistema más simple, conocido
como desplazamiento de fase binario, que utiliza dos fases para representar los dos dígitos
binarios. La señal transmitida resultante durante el intervalo correspondiente a un bit es:
2.3 QAM
S(t)=amplitud*40*Math.cos((2*pi*frec*x)-fase)
Donde la amplitud se refiere al valor que se extrae de la tabla de verdad, y la fase al desfase que
hay entre cada tribit.
Si se utiliza un esquema ASK, cada una de las dos secuencias binarias se podrá representar
mediante dos estados, que combinadas dan lugar una señal con 4(2x2) posibles estados de
señalización. Esto es, si se usa ASK con 4 niveles (esto es, cuatro niveles diferentes de
amplitud), entonces, la secuencia combinada podrá tomar uno de entre 16(4x4) estados. En la
práctica, se implantan sistemas con 64, e incluso, 256 espetados. Para un ancho de banda dado,
cuanto mayor sea el número de estados, mayor será la velocidad de transmisión posible. Desde
luego, como ya se ah comentado previamente, cuanto mayor sea el número de estados, mayor
será la tasa potencial de errores por bit debida al ruido y la atenuación. [WST04].
79
3 Diagrama de Contexto
Para la ejecución del software, las características mínimas que debe tener la maquina es:
− Procesador: Pentium II, 450 MHz o superior.
− Sistema Operativo requerido Microsoft Windows® 98 o superior.
− Se necesitará un espacio disponible en el disco duro de 1.44 MB.
80
4 Simulador
El prototipo software fue realizado en el leguaje java utilizando el programa NetBeans con el
fin de que la interfaz fuera más amigable con el usuario. A continuación se encuentra la
pantalla inicial donde se ingresa la cadena de bits a graficar en NRZ-L, para luego ser
modulada.
A continuación tenemos el esquema de codificación NRZ-la para luego ser modulada. Al tener
esta grafica, nos ubicamos sobre el botón modular para obtener la señal modulada por la técnica
de 8-QAM
81
Por ultimo en este simulador se coloca un botón limpiar para realizar nuevas simulaciones sin
necesidad de cerrar el programa, así se vera mas ordenado y profesional el software.
5 CONCLUSIONES
Referencias
Abstract. This document shows the development of a software prototype for the
implementation of the multiplexing in three different frequencies; which captures three
sine signals, modulates them by amplitude (AM) and adds them to give a signal that is
ready to transmit by a communication channel. As well, it shows a brief and simple
theoretical study of the involved main concepts in the accomplishment of the simulator.
All this is reflected in the development of the scientific quality article that is exposed next.
In the field of data communication, the multiplexing allows to combine two or more
information channels in single transmission media using a device called multiplexer. The
final prototype allowed us to obtain a signal in base band, because the multiplexer can
receive several entrances and transmit them to a media shared. For it what does is to divide
media of transmission in multiple channels, so that several nodes can communicate at the
same time.
84
1. Introducción
Un aspecto importante en la comunicación de datos es lo referente al uso eficiente de las líneas
de telecomunicaciones de alta velocidad. Para cumplir con este objetivo se emplean técnicas de
multiplexación, las cuales permiten que varias fuentes de transmisión compartan una capacidad
de transmisión superior [STAL04].
Las dos formas básicas de multiplexación son la multiplexación por división de tiempo o TDM
(Time-division multiplexing) y la multiplexación por división de frecuencia o FDM (Frequency-
division multiplexing).
En este caso, se estudiará y se implementará en el prototipo software la multiplexación por
división en frecuencias por medio de un multiplexor, la cual es soporte de la tecnología ADSL
Este artículo científico presenta el contenido acerca de los conceptos teóricos que soportan la
técnica de multiplexación, los requerimientos del software, los resultados obtenidos con su
implementación, y finalmente las conclusiones respectivas al proyecto.
2. Multiplexación
La función principal de la multiplexación consiste en que existen n entradas a un multiplexor,
que se conecta a un demultiplexor mediante un único enlace de datos. El enlace es capaz de
transportar n canales de datos independientes. El multiplexor combina (Multiplexa) los datos
de las n líneas de entrada y los transmite a través de un enlace de datos de capacidad superior.
Por su parte, el demultiplexor capta la secuencia de datos multiplexados, separa (demultiplexa)
los datos de acuerdo con el canal y los envía hacía las líneas de salida correspondientes. La
figura 1 muestra el sistema de funcionamiento de la técnica de multiplexación descrita
anteriormente [STAL04].
En resumen, la multiplexación consiste en la combinación de dos o más canales de
información en un solo medio de transmisión usando un multiplexor [WEB 01].
2.1 Multiplexor
1. Selector de entradas.
2. Serializador: Convierte datos desde el formato paralelo al formato serie.
3. Trasmisión multiplexada: Utilizando las mismas líneas de conexión, se transmiten
diferentes datos de distinta procedencia.
4. Realización de funciones lógicas: Utilizando inversores y enganchando a 0 ó 1 las
entradas según interese, se consigue diseñar funciones complejas, de un modo más
compacto que con las tradicionales puerta lógica.
2.2 Modulación
Donde Cos 2 π fc t es la portadora y x (t) es la señal de entrada (los datos), ambas normalizadas
a la amplitud unidad. El parámetro nα, denominado índice de modulación, es el cociente entre la
amplitud de la señal de entrada y la amplitud de la portadora [STAL04].
Es posible utilizar FDM cuando del ancho de banda útil del medio de transmisión supera el
ancho de banda requerido por las señales a transmitir. Se pueden transmitir varias señales
simultáneamente si cada una de ellas se modula con una frecuencia portadora diferente y las
frecuencias portadoras están suficientemente separadas para que los anchos de banda de las
señales no se solapen de forma importante. La figura 3 muestra como funciona FDM, en ella se
considera la entrada de seis líneas a un multiplexor, el cual modula cada señal a una frecuencia
diferente (f1,…, f6).
Cada señal modulada precisa cierto ancho de banda centrado alrededor de su frecuencia
portadora y conocido como canal. Para evitar interferencias, los canales se separan mediante
bandas guardas o de seguridad, las cuales son zonas no utilizadas del espectro.
La señal compuesta transmitida a través del medio es analógica. Sin embargo, hemos de
indicar que las señales de entrada pueden ser tanto digitales como analógicas. En el primer
caso, las señales deben pasar previamente a través de un módem para ser convertidas en
analógicas. En cualquier caso, la señal de entrada analógica se debe modular para trasladarla a
la banda de frecuencia apropiada.
La multiplexación por división en frecuencias se puede usar con señales analógicas, de modo
que se transmiten varias señales a la vez a través del mismo medio gracias a la asignación de
una banda de frecuencias diferente para cada señal. El equipamiento de modulación es preciso
para desplazar cada señal a la banda de frecuencia requerida, siendo necesarios, por su parte,
los equipos de multiplexación para combinar las señales moduladas. [STAL04].
88
3. Resultados
El simulador esta desarrollado en Eclipse, que es una plataforma de desarrollo open source
basada en Java.
Este prototipo software simula el funcionamiento de un multiplexor de tres señales análogas
diferentes. Específicamente el simulador muestra la entrada de tres señales, su modulación por
AM y finalmente la suma de estas señales ya moduladas para producir una señal en banda
base.
El software consta de requerimientos funcionales y no funcionales, los cuales son descritos a
continuación.
a. Amplitud (Voltios).
b. Frecuencia (Hertz).
c. Fase (Radianes).
Estos parámetros se pedirán al usuario 3 veces, para formar tres (3) señales diferentes de la
forma S (t ) = A ⋅ Sin( 2π ⋅ f ⋅ t + φ ) .
2. Mostar al usuario cada señal que formó después que digite los parámetros
fundamentales de las señales.
3. Graficar cada señal digitada por el usuario S1(t), S2(t), S3(t).
4. Modular por AM las señales S1(t), S2(t), S3(t) a una frecuencia portadora distinta.
5. Graficar las señales moduladas.
6. Sumar las señales moduladas a transmitir.
7. Graficar la suma de las señales.
El simulador inicia con una pantalla en la cual aparecen 3 paneles, uno por cada señal que
va a ser digitada, tal como se muestra en la figura 5. Cada panel contiene el ingreso de los
parámetros fundamentales de una señal de la forma S (t ) = A ⋅ Sin( 2π ⋅ f ⋅ t + φ ) ,
tales como amplitud, frecuencia y fase. Estos datos son solicitados para cada señal.
90
A continuación de ser digitados los parámetros para cada señal, el usuario podrá visualizar
gráficamente las señales digitadas cuando da click en el botón Aceptar. Ver figura 6. Las tres
señales pueden ser visualizadas del mismo modo.
El objetivo del simulador es multiplexar las tres señales, para obtener una señal en banda base.
En la figura 8 se muestra una señal multiplexada. El simulador multiplexa la señal cuando el
usuario da click sobre el botón Multiplexar.
92
4. CONCLUSIONES
¾ Tanto la información analógica como la digital pueden ser codificadas mediante
señales análogas o digitales. En el software Multiplexor de tres frecuencias diferentes,
se empleó la codificación de información análoga, mediante señales análogas, gracias
al uso de la modulación en amplitud (AM) que es la técnica de modulación más
sencilla.
¾ El software permitió ver la aplicación que tienen las técnicas y proceso de modulación
y multiplexación, en tecnologías actuales como lo son ADSL, que es una tecnología
que permite la transmisión de datos digitales a alta velocidad a través de cable
telefónico convencional.
Referencias
[ADD 98] Addison Wesley Longman, Introducción a los sistemas de comunicación, tercera
Edición, Pearson, México 1998.
[HALS92] Fred Halsall, Data Communications, Computer Networks and OSI, 3rd edition,
Addison-Wesley, 1992.
[LEON02] León-García, A, y Widjaja, I. Redes De Comunicación: Conceptos Fundamentales
y Arquitecturas Básicas. Madrid: McGraw-Hill, 2002.
[STAL04] Satllings, W. Comunicaciones y redes de computadoras, séptima edición,
Pearson educación s.a., Capitulo 5, Capitulo 8, Madrid 2004.
[TANE03] Andrew S. Tanenbaum, Redes de computadores, Cuarta edición, Editorial
Prentice-Hall, 2003. [WEB 01] Página Web visitada el 23 de Octubre de 2005. Enlace:
http://es.wikipedia.org/wiki/Multiplexaci%C3%B3n
[WEB 02] Página Web visitada el 23 de Octubre de 2005. Enlace:
http://es.wikipedia.org/wiki/Multiplexor
94
Resumen. En este documento se muestran las características de un prototipo software que simula
la detección y corrección de errores mediante la técnica de Paridad en una transmisión por
ADSL.El estudio de las diversas técnicas de transmisión de datos y el desarrollo del prototipo
software se hace en el marco del proyecto integrador en Ingeniería de Sistemas, que corresponde
al plan de estudios del sexto semestre de la facultad. En todas las transmisiones de datos guiadas
o no guiadas es usual la presencia de errores, los cuales tiene origen por diversos factores, algunos
de ellos son: interferencia electromagnética, mal estado del medio de transmisión, diafonía, entre
otros. La presencia de estos errores hace que la información enviada en algunos casos sea
inteligible o simplemente no haya transferencia como tal por perdida completa de la información.
Dada esta problemática se hace importante estudiar las diversas formas o técnicas para la
detección y corrección de los posibles errores que se hagan presentes en una transmisión de datos.
El objetivo de este proyecto consiste en el estudio de una técnica de detención y corrección de
errores, en la transmisión por ADSL, ya obtenidos los fundamentos teóricos requeridos, se debe
desarrollar un prototipo software que simule una transmisión de datos, detecte y corrija los
posibles errores y al finalizar la simulación presente los datos sin presencia de errores. En el
desarrollo de este artículo se puede encontrar el fundamento teórico de la tecnología ADSL, una
completa documentación y ejemplo de la técnica de Paridad y por ultimo las principales
características del prototipo software desarrollado.
Abstract. In this document we give an idea of how the technique of verification and error
correction through a parity bit is use. The study of the diverse techniques of transmission of data
and the development of the prototype software is made in the mark of the integrative project in
Engineering of Systems that corresponds to the plan of studies of the sixth semester of the school.
In all the guided transmissions of data or not guided it is usual the presence of errors, which is
originated due to different factors, some of them can be: electromagnetic interference, the
integrity of the medium is not stable, cross talk and others. These errors can have as consequence
in the receiver as a not readable information or incomplete information. Given this problem
becomes important to study the diverse forms or techniques for the detection and correction of
96
these possible errors that become present in a transmission of data. The objective of this project
consists on the study of a detention technique and correction of errors, in the transmission for
ADSL. Already obtained the required theoretical foundations, prototype software should be
developed to simulate a transmission of data, detect and correct the possible errors and as a
concluding state we show the data without presence of errors. In the development of this article
we have the theoretical foundation of the technology ADSL, a complete documentation and
example of the technical Reed Solomon and ending we have the main characteristics of the
software.
1 Introducción
En la actualidad existen diversas tecnologías para la transmisión de datos bien sea punto a
punto o tipo servidores. Algunas de estas tecnologías son: ADSL, WI – FI, Fibra Óptica, entre
otras.
Para nuestro caso de estudio la técnica de transmisión de datos elegida se llama ADSL
(Asynchronous Digital Subscriber Line).
En cada una de las actuales técnicas de transmisión existen diversos problemas que impiden
que se logre una transmisión perfecta o ideal. Uno de los principales, por no decir el principal,
problema al que se enfrenta una transmisión de datos es la presencia de errores.
Estos errores pueden llevar a que la transmisión sea inteligible por el receptor o peor aun que el
receptor no tenga ninguna señal de la transmisión, es decir, que el error sea tal que los datos se
pierdan en algún momento de la transmisión antes que el receptor se percate que está en
proceso una transmisión.
Esta problemática ha sido motivo de diversos estudios durante años y como posibles soluciones
se han desarrollados diversas técnicas que se han denominado de “Detección y Corrección de
Errores”.
Algunas de estas técnicas logran detectar y corregir los errores justo antes de que los datos sean
procesados, bien sea en la maquina que actúa como emisor o receptor.
En primer lugar en este articulo se encuentra una introducción al tema de estudio (ADSL) y las
técnicas de detección de errores, en segunda instancia el lector encontrara una profundización
del fundamento teórico de la técnica de Paridad y un ejemplo que logra identificar cual es el
proceso que hace la solución informática para la detección y corrección de errores en una
transmisión simulada. En tercer lugar se encuentra una completa documentación y
especificación del prototipo software desarrollado. Por ultimo se da a conocer cierta
97
información del grupo de trabajo que desarrollo este proyecto y se hace una referencia de las
fuentes teóricas consultadas e investigadas.
2 Tecnología ADSL
Esta tecnología consiste en la modulación de una señal que permite la transmisión de datos a
una gran velocidad usando un medio de transmisión guiado, un par de hilos de cobre (Conexión
Telefónica).
La conexión ADSL es asimétrica, esto exige que los módems presentes en la transmisión
(Central y Usuario) sean diferentes.
Fig. 1. Sistema de la conexión ADSL. Tomado de: Manual de te tecnología ADSL [01]
La transmisión por ADSL posee ciertas ventajas con respecto a otras técnicas de transmisión.
Algunas de estas ventajas son:
Posibles Desventajas:
1. Una fuente de información que genera una cadena o palabra de longitud k con
símbolos o letras en un alfabeto .
Fig. 2 Grafico Códigos Corrección de errores. Tomado de: “Essentials of Error – Control
coding techniques” [02]
99
Si se quieren formar secuencias de 7 bits, se pueden recibir 27 o 128 secuencias de bits distintas,
pero los mensajes transmitidos no son los 128 recibidos, sino un subconjunto de este. Por lo
anterior si no se recibe una sarta de 7 bits que coincida con uno de los posibles mensajes
transmitidos, lo que se recibió fue una secuencia de errores.
Cuando se detecta la presencia de un error, existen dos posibles opciones para su corrección:
Supóngase que se tiene un campo finito de 8 elementos [GF (23)], los pesos de un valor de [( 2
1)], para este ejemplo definimos que un símbolo es de 3 bits, es decir que si se tiene este
símbolo [( 1 0 2)] realmente lo que tenemos es una secuencia de bits como esta [(010 001 000
100)], por tanto 4 símbolos de este ejemplo suponen 4 x 3= 12 bits. Usando la verificación y
corrección de errores por paridad se detectan símbolos erróneos y se corrigen símbolos
también, lo anterior significa que si para nuestro ejemplo se corrigen dos símbolos en realidad
se están corrigiendo seis bits erróneos que hagan parte de los 2 símbolos transmitidos. [03]
La distancia del código de verificación y corrección de errores por paridad utilizada en esta
verificación viene dada por la formula [d=m+1=n-k+1] donde:
Con el polinomio llamado generatriz g(x) se puede obtener una matriz generatriz llamada G,
como ejemplo tenemos: Si g(x)= x4+x3+x2+1 supongamos que codificaremos el código dado
por (7,3), las filas de G vienen dadas por la fórmula:
[Fila ( j ) = xn-j + rn-j (x) 1<= j <= k ]
Donde rj (x) es el residuo de dividir xj entre g(x), ejemplo que se ilustra a continuación:
Fig. 3 Tomada de: “Códigos para la detección de errores en comunicaciones digitales” [11]
Fig. 4 Tomada de: “Códigos para la detección de errores en comunicaciones digitales” [11]
x4+x3+x2+1.
Agrupando los datos obtenidos de los cálculos anteriores en una matriz denominada G tenemos:
y
Fig. 5 Tomada de: “Códigos para la detección de errores en comunicaciones digitales” [11]
Fig. 6 Tomada de: “Códigos para la detección de errores en comunicaciones digitales” [11]
Fig. 7 Tomada de: “Códigos para la detección de errores en comunicaciones digitales” [11]
Sean las raíces del polinomio generatriz g(x) 1, , 2, 3 definidos sus coeficientes en un
campo finito GF(23) por lo que k=3 sea el polinomio que define la base x3+x+1 cuya raíz
primitiva es . Ahora estudiaremos que tipos de códigos definen esto, como se codifican y
corrigen errores:
El polinomio x3+x+1 tiene como raíz a por lo que 3+ +1=0 de aquí obtenemos que la base
llegará como máximo hasta 2 ya que 3 se puede poner en función de elementos de menor
grado porque - 3 = 3 = +1, luego obtenemos que los pesos son ( 2 1)
lo anterior nos
indica que nos codificamos los símbolos con tres bits.
Tenemos a:
α3 = α +1 y lo multiplicamos por α
102
Fig. 8 Tomada de: “Códigos para la detección de errores en comunicaciones digitales” [11]
Por tanto m = n-k = n = 7 y la distancia del código será d = m+1 = 4+1 = 5. Se trata de un
código (7,3) pero ahora son símbolos y no bits, esto es, cada palabra de código es de 7
símbolos, de los cuales 3 símbolos son el mensaje que interesa codificar, cada símbolo es de 3
103
bits según se obtiene de los pesos ((α2 α 1) por tanto, cada palabra de código consta de 7 x 3 =
21 bits.
Ya obtenidos los anteriores datos se procede a generar la matriz generatriz, para esto se
describe a continuación el procedimiento requerido para hallar los componentes de cada fila.
Fila (1)= x6+r6(x)
Del anterior procedimiento se sabe que la fila uno será de la siguiente forma:
(1 0 0 α α 3 α 6 α 6)
Ahora para la fila 2:
Fila (2)= x5+r5(x)
Fig. 10 Tomada de: “Códigos para la detección de errores en comunicaciones digitales” [11]
104
Fig. 11 Tomada de: “Códigos para la detección de errores en comunicaciones digitales” [11]
Fig. 12 Tomada de: “Códigos para la detección de errores en comunicaciones digitales” [11]
Fig. 13 Tomada de: “Códigos para la detección de errores en comunicaciones digitales” [11]
Fig. 14 Tomada de: “Códigos para la detección de errores en comunicaciones digitales” [11]
Para calcular el número de símbolos que se pueden corregir con este código tenemos:
d = m+1 = 2t + 1 = n-k + 1
2t = 4
t = 2 Corresponde a los símbolos que se pueden corregir como máximo.
Ahora supongamos que la palabra del código transmitido o almacenado es
c = ( 1 α3 α5 0 1 1 α6 ) = ( 001 011 111 000 001 001 101 )
e imaginemos un error en el segundo símbolo y otro en el sexto símbolo por la dirección
izquierda de manera que se reciba:
r = (001 100 111 000 001 100 101)
r = (1 α2 α5 0 1 α2 α6).
Los errores en la simulación están identificados subrayados y en negrilla.
En la codificación de verificación y corrección de errores por paridad, la posición en la que
están los errores se obtiene de los exponentes de las raíces de un polinomio f(x) cuya fórmula
general es:
f(x)= xt + f1 xt + ......+ ft-1 x + ft
Fig. 15 Tomada de: “Códigos para la detección de errores en comunicaciones digitales” [11]
107
Ahora ya obtenidos cada uno de los errores que se presentaron en la simulación, el vector
errores (e) será:
e = (0 α 5 0 0 0 α 6 0)
Para la recuperación de la palabra de código original, se tiene la siguiente formula:
c=e+r
Si reemplazamos los valores que se han obtenidos en esta formula obtenemos:
(1 α 2 α 5 0 1 α 2 α 6) + (0 α 5 0 0 0 α6 0)
c = (1 (α2+α5) α5 0 1 (α2+α6) α6) = (1 α3 α5 0 1 1 α6)
Que efectivamente corresponde a la palabra de código original.
De esta forma trabaja la solución computacional desarrollada. [11],[9],[6],[4].
4 Prototipo Software
Este menú tiene 5 diferentes opciones, cada una de ellas cumple una función específica:
5. Salida.
Para lograr una óptima simulación se deben seguir el orden de los tips que se encuentran en el
menú.
Si se elige la opción 1 el simulador genera una sarta de datos con los que se simulara la
transmisión. Ya generada dicha sarta el simulador imprime por pantalla cada uno de los datos
generados (letras y codificación), como se puede observar la figura 4
Las pantallas 5 y 6 guardan el registro de una nueva matrix String por filas y columnas.
Para nuestra simulación es necesario definir una palabra o bits de paridad para la detección y
corrección del error. En la figura 8 se muestra el dato de paridad generado por el emisor y el
receptor y como al comparar estos dos datos .el simulador genera un mensaje de error por que
las paridades no son compatibles.
110
La pantalla final (figura 9) se imprime las últimas dos matrices de la simulación, la primera
matriz con el error presente y la matriz final con el error corregido y la simulación finalizada.
5 CONCLUSIONES
Referencias
[01] Guillermo Andrade, Tutorías - manual de tecnología ADSL, única edición para Sof –
download, Pearson, Colombia 2000
[02] H. Imai, Essentials of error – control coding techniques, Academic Press, Pag 285 –
300, Inc (1999).
[03] C. Munuera y J. Tena, "Codificación de la Información", Publicaciones de la
Universidad de Valladolid, Ciencias nº 25 (1997).
[04] Charles K. Summers, ADSL Standard Implementation, and Architecture, Pag 58 – 74,
CRC Press.
[05] Walter Goralski, ADSL & DSL Technologies, 2 Edition, Pag 125 – 145, McGraw – Hill
Companies
[06] John A. C. Bingham, Wiley, ADSL, VDSL, and Multicarrier Modulation – Interscience,
Cap 7, Person Prentice Hall.
[07] David Ginsburg, Addison, Implementing ADSL, Cap 5, Wesley Professional.
[08] William Stalling, Comunicaciones y Redes de Computadores, Séptima edición, Cap 2 –
6 Person Prentice Hall.
[09] Introduction to Algorithms, Second Edition, Cap 8 – 9 MIT Press & McGraw Hill Book
Company.
[10] McLaughlin, Steven W. (2001) “Error Control Coding and Ethernet”. Articulo PDF.
Visitada 14 Septiembre 2005
[11] Escamilla Alvarado, Raúl (2004) “Códigos para la detección de errores en
comunicaciones digitales” Octubre – Diciembre 2004 Vol. VII No. 25. Visitada 15
Octubre 2005
[12] Regis J. Bates, Donald W. Gregory, Voice & Data Communications Handbook
(Standards & Protocols), Pag 289 – 296, McGraw-Hill Osborne Media; 4 edition (July
25, 2001)
[13] Larry L. Peterson, Bruce S. Davie, Morgan Kaufmann, Computer Networks: A Systems
Approach, Cap 4, 3 edition (May, 2003), McGraw-Hill.
112
[14] Andrew Lockhart, O'Reilly Media, Network Security Hacks, Inc, 1 edition, Pag 122-
134 (April 1, 2004).
[15] Kendall, Kenneth y Kendall, Julie, Análisis y Diseño de Sistemas, Cap 7 – 11, Prentice
Hall. México (2005).
113
Resumen. Este artículo presenta los fundamentos de la fibra óptica tales como su modo de
funcionamiento y los fenómenos presentes en ella tales como la dispersión de Rayleigh, la
atenuación y la dispersión. Después, presenta una comparación entre la fibra monomodo y
las fibras multimodo explicando el por que de la elección de la fibra monomodo. También
se exploran las longitudes de onda media utilizadas en los diodos emisores de hoy en día
y los tipos de emisor según la tecnología de fabricación (Diodo LED, Diodo Láser y
Diodo Soliton). Finalmente, utilizando software de simulación propietario para crear un
canal de transmisión, se examinan las principales características de la señal presente tales
como la atenuación máxima, la dispersión máxima, la velocidad binaria y distancia
máxima entre estaciones; características que son esenciales para el diseño y
funcionamiento de un canal de fibra óptica.
Abstract. This article introduces the reader to the history, evolution and the operation of
fiber optics; then, it describes the predominant phenomena within it such as Rayleigh
scattering, attenuation and dispersion. Next, it presents a detailed comparison of the
characteristics in the three different types of fiber optics and why monomode fiber is the
predominant choice nowadays for communication networks. Besides that, it covers the
operating wavelengths and the different types of diode transmitters currently in use (LED,
Laser diode and soliton diode) according to their silicon technology. As a final landmark,
by using simulation software, the authors create and simulate a typical transmission
channel, and examine its main signal transmission features such as maximum attenuation,
maximum dispersion, binary bit rate, and maximum distance between channel devices. All
of the analysis is key to the design of optimum fiber-based communication channels.
114
1. Introducción
En los años 70s, los Estados Unidos de América estaba interconectado por una gran red de
telecomunicaciones basada en cable coaxial; cuyas desventajas incluyen grandes perdidas por
interferencia, altos costos de tendido, gran masa de los cables, y grandes atenuaciones por Km.
Así pues, se destinaron recursos científicos y económicos al desarrollo de un nuevo medio de
transmisión conocido como la fibra óptica para que fuese asequible, ligera y con un mayor
ancho de banda.
El objetivo de este articulo es describir la fibra óptica monomodo (un solo modo de
propagación de la luz) a partir de los fenómenos que ocurren en esta, y mostrar los resultados
de una simulación del comportamiento de la luz utilizando diferentes tipos de emisores a través
del análisis y muestreo grafico de la señal a lo largo de un canal de transmisión de fibra óptica.
La señal pues se lanzará a una determinada longitud de onda (1,31 μm o 1,55 μm) y se
observará la señal resultante en cada punto de control la cual sufre de dos fenómenos de
importancia: la dispersión y la atenuación.
La fibra óptica es y seguirá siendo por excelencia un medio de transmisión económico, de baja
atenuación, y libre de interferencias externas.
1.1.2. Refracción. La facilidad por la cual la luz se queda atrapada en la fibra se debe al
factor de acoplamiento que es proporcional al diámetro de la parte que carga la luz en la fibra y
las características de la guía de onda del vidrio externo. El acoplamiento esta relacionado con el
factor de apertura numérica (Ver apéndice 7.1). La forma en como la luz se transmite por el
núcleo (core) y no salta al vidrio (cladding) de la fibra es gracias a la refracción.
115
La diferencia en índices de refracción entre los dos medios transparentes (núcleo y vidrio en la
fibra óptica) da origen a un fenómeno llamado como reflexión por refracción y sucede cuando
un haz de luz incidente sobre una interfaz entre dos medios trata de pasar del medio con un alto
índice de refracción al medio con un índice mas bajo (Ver apéndice 7.2). La luz viaja a lo largo
de la fibra cuando el ángulo de incidencia de la luz es mayor al ángulo crítico.
1.1.4. Dispersión. La dispersión causa que pulsos transmitidos a lo largo de una fibra óptica
se extiendan a medida que viajan por esta. Si pulsos de luz adyacentes se extienden hasta tal
punto que se pueden sobre poner el uno sobre el otro, la detección de estos se hace imposible lo
que conlleva a un error (Winch, 1998, p. 425). La dispersión limita la distancia de transmisión y
el ancho de banda, y toma en cuenta la extensión de los pulsos a lo largo de la fibra. (Ver
apéndice 7.3).
1.2.1. Tipos de Fibra. En el ámbito de la comunicación por fibra óptica, han surgido
principalmente tres formas de transmisión de señales: transmisión en fibra multimodo de índice
de paso, en multimodo de índice gradiente y transmisión por fibra monomodo. El tipo de fibra
óptica mas comúnmente utilizado hoy en día es la monomodo ya que permite la transmisión de
haces de luz a lo largo de la fibra con la energía concentrada en un solo pulso lumínico que
viaja a una velocidad constante. Además, permite un mayor ancho de banda dado que los haces
que componen el pulso de luz llegan en fase los unos con los otros (Winch, 1998, p. 427).
La transmisión por fibra monomodo presenta ciertas ventajas debido a que (Rubio, 1994, p.
51):
• No existe dispersión del pulso debido a haces de luz en desfase.
• El radio del núcleo es mucho mas pequeño comparado con las de la fibra multimodo
(ordenes de centenas mas pequeño y además es comparable con la longitud de onda de
la señal).
• El radio del núcleo permite que la fibra óptica opere en modo monomodo y este se
determina según la relación del apéndice 7.4.
En la fibra óptica en general solo es posible la transmisión de haces de luz en una cierta
longitud de onda so pena de que la atenuación introducida por la fibra reduzca la potencia de la
señal en varios ordenes de magnitud en pocos kilómetros haciendo que el uso de repetidores y
regeneradores sea excesivo para que la transmisión de datos fuese rentable.
117
Fig. 3. (a) Índice de paso, (b) índice gradiente, (c) Mono modo.
A continuación presentamos una grafica (Figura 3) que nos muestra las 2 “ventanas” de
transmisión de la fibra óptica ( λ en nm), las cuales existen alrededor de 1310 nm y 1550 nm
(Winch, 1998, p. 424).
La atenuación antes de los 1310 nm esta presente por la misma característica del material que
compone el núcleo de la fibra óptica. Después de los 1310 nm tenemos un pequeño pico
causado por la presencia de impurezas de iones de OH- en la fibra óptica. Finalmente, la
atenuación de nuevo aumenta exponencialmente después de la ventana de los 1550 nm debido a
las perdidas por micro curvaturas y por la interferencia de radiación infrarroja a la cual la fibra
óptica no es inmune.
118
1.2.5. Síntesis del diseño de canales en fibra óptica. Para un correcto funcionamiento, se
recomienda lo siguiente al diseñar una canal de fibra óptica:
• Hacer un tendido de cableado de fibra monomodo.
• Transmitir en la ventana de los 1550 nm para evitar una mayor dispersión a pesar de la
mayor atenuación. Esto permite usar mas repetidores, los cuales son económicos
comparados con los regeneradores y a su vez permite una velocidad binaria teórica
mayor en un 20%.
• De preferencia usar diodo láser.
119
2. Software de Simulación
3. Resultados
3.1. Simulación 1
Datos de entrada para simulación con LED y fibra óptica monomodo estándar a base de Sílice.
Longitud Atenuaci Dispersión del Ancho espectral (nm) Desviació
de onda (um) ón (dB/Km) material (ns / (Km*nm) n típica (ns)
1,31 0,035 0,001 40,0 25
Canal:
120
Resultados:
• Atenuación máxima = 3,5 dB + 0,28 dB = 3,78 dB
• Dispersión máxima = 25 + 5,53 ns
• Velocidad binaria máxima = 5 Mb/s
• Distancia máxima entre repetidores (potencia al 50%) = 86 km.
3.2. Simulación 2:
Datos de entrada para simulación con Diodo Soliton y fibra óptica con dispersión negativa.
Canal:
• Emisor con potencia de 350 mW
• Regenerador, repetidor y regenerador con separación de 1000 Km. y potencia de salida
de 350 mW cada uno.
• Receptor a 1000 Km. del último regenerador.
Resultados:
• Atenuación máxima = 0,9594 dB
• Dispersión máx. = 0,00001 ns
• Velocidad binaria máxima = 15 200 Gb/s
• Distancia máxima entre regeneradores (potencia al 50%) = 1505 km.
4. CONCLUSIONES
puede llegar a ser tan angosto y con una potencia pico tan alta (aprox. infinito) que
puede llegar a ser indetectable en el receptor, o incluso irreconocible por repetidores.
Referencias
Commichau V. y otros. (2000). “SRD Power & LED Controller.” En: http://www.physik.rwth-
aachen.de/group/IIIphys/Electronics/PSRD/SRDPOW00.doc. (25 sep. 2005). P. 3.
Martínez Baltasar, Rubio. (1994). Introducción a la Ingeniería de la Fibra Óptica. USA:
Addison Wesley Interamericana. P. 19-89, 250-253, 261-269, y 377-386.
Paschotta, R. (2005). http://www.rp-photonics.com/pulse_duration.html. (2 oct. 2005).
Reinhard, Jenny. (2000). Fundamentals of Fiber Optics: An Introduction to Beginners. Aubrun,
New York: Volpi Manufacturing. P. 3-5.
Serway y Biechner. (2002). Física, Tomo 2. 5 Ed. México, D.F.: Mc Graw Hill. P. 321-341.
Williamson, Glen A. (2005). Soliton Pulses. http://www.williamson-
labs.com/480_know.htm#soliton-intro. (9 sep. 2005).
Winch, Robert G. (1998). Telecommunications Transmission Systems. 2 Ed. New York: Mc
Graw Hill. P. 421–458, 481-483, y 479-483.
Apéndice:
Apertura Numérica
(1)
NA = Senθ c = n12 + n 2 2
Donde
NA es apertura numérica
θc es el ángulo crítico o cono de aceptación
n1 es el índice de refracción del núcleo
122
La apertura numérica se disminuye a medida que el diámetro del núcleo disminuye. Un valor
típico para un núcleo de 50 μm es 0.2, y para uno de 10 μm es 0.1 (Winch, 1998, p.422).
Para la figura 1, con dos materiales medio 1 (núcleo, con índice de refracción n1) y medio 2
(vidrio, con índice de refracción n2) tenemos que:
n 2 * Senα 2 = n1 * Senα 1 (2)
En el caso de que n1 sea mayor que n2 (1,5 veces), y un rayo de luz viene del medio 1 (núcleo)
al medio 2 (casquilla de vidrio) a un ángulo de incidencia con respecto a la normal de α1 = 600
tenemos que (Serway y Biechner, 2002, p. 330):
(3)
1,5 * Sen 600 = Sen α2
(4)
1,2999 = Sen α2
Y tomando el seno inverso de esto, vemos que α2 es indefinido. Esto quiere decir que el haz de
luz se reflejó de nuevo al medio 1 con el mismo ángulo de incidencia y no se refractó al medio
2.
Ecuación de dispersión
(5)
t 2 2 + t 12
Dispersion ≈
L
y se mide en ns/Km.
O, más precisamente, un pulso de retrasará un tiempo td por unidad de longitud L acorde con la
ecuación (Winch, 1998, p.425):
1 dtd ps (6)
Dispersion = * *
L d λ Km * nm
123
Modos de la Fibra
(7)
V = (2* π * a * n12 + n 2 2 ) / λ
Donde:
λ = Longitud de onda de la señal.
a = radio de la fibra óptica
n1 = índice de refracción del núcleo
n2 = índice de refracción de la cubierta
Entonces, dada una longitud de onda λ , se selecciona a tal que V < 2,405 y así existe solo un
modo de propagación a lo largo de la fibra óptica.
124
Resumen. Para hacer uso eficiente de las líneas de telecomunicaciones de alta velocidad
se emplean técnicas de multiplexación, las cuales permiten que varias fuentes de
transmisión compartan una capacidad de transmisión superior. Las dos formas básicas de
multiplexación son la multiplexación por división de tiempo o TDM (Timedivision
multiplexing) y la multiplexación por división de frecuencia o FDM (Frequency-division
multiplexing). Este proyecto está compuesto por un prototipo Software que simulará la
multiplexación por división de frecuencia de la fibra óptica, mostrando el comportamiento
de la onda portadora y la onda subportadora en señales senoidales. Básicamente el
software capturará el dato principal que será el ancho de banda y este calculará finalmente
el espacio de canal dividido que corresponde a cada frecuencia para modular la señal. Se
incluye además una breve documentación sobre la fibra óptica, funcionamiento y
componentes.
1 Introducción
Básicamente este artículo trata sobre una de las técnicas de la Multiplexación, que es por la
Multiplexación por División de Frecuencia. También se describirá el proceso lógico, teoría,
simulador y diagrama de contexto donde se muestra las bases para este escrito y Proyecto.
125
2 Marco Teórico
Fibra óptica es una fibra o varilla de vidrio u otro material transparente con un índice de
refracción alto que se emplea para transmitir luz. Cuando la luz entra por uno de los extremos
de la fibra, se transmite con muy pocas pérdidas incluso aunque la fibra esté curvada.
El principio en que se basa la transmisión de luz por la fibra es la reflexión interna total; la luz
que viaja por el centro o núcleo de la fibra incide sobre la superficie externa con un ángulo
mayor que el ángulo crítico, de forma que toda la luz se refleja sin pérdidas hacia el interior de
la fibra. Así, la luz puede transmitirse a larga distancia reflejándose miles de veces. Para evitar
pérdidas por dispersión de luz debida a impurezas de la superficie de la fibra, el núcleo de la
fibra óptica está recubierto por una capa de vidrio con un índice de refracción mucho menor; las
reflexiones se producen en la superficie que separa la fibra de vidrio y el recubrimiento [1].
Antes de explicar directamente que es la fibra óptica, conviene repasar ciertos aspectos básicos
de óptica. La luz se mueve a la velocidad de la luz en el vacío, sin embargo, cuando se propaga
por cualquier otro medio, la velocidad es menor. Así, cuando la luz pasa de propagarse por un
cierto medio a propagarse por otro determinado medio, su velocidad cambia, sufriendo además
efectos de reflexión (la luz rebota en el cambio de medio, como la luz reflejada en los cristales)
y de refracción (la luz, además de cambiar el modulo de su velocidad, cambia de dirección de
propagación, por eso vemos una cuchara como doblada cuando está en un vaso de agua, la
dirección de donde nos viene la luz en la parte que está al aire no es la misma que la que está
metida en el agua). Esto se ve de mejor forma en la figura1.
2.2 Multiplexación
2.3 Multiplexor
Una señal que está multiplexada debe demultiplexarse en el otro extremo [WEB02].
La multiplexación por división de frecuencia (MDF) o (FDM), del inglés Frequency Division
Multiplexing, es un tipo de multiplexación utilizada generalmente en sistemas de transmisión
analógicos.
Mediante este procedimiento, el ancho de banda total del medio de transmisión es dividido en
porciones, asignando cada una de estas fracciones a un canal.
En la Figura 3 siguiente se representa, de forma muy esquematizada, un conjunto multiplexor-
demultiplexor por división de frecuencia para tres canales, cada uno de ellos con el ancho de
banda típico del canal telefónico analógico (0,3 a 3,4 Khz.).
En esta figura, se puede ver como la señal de cada uno de los canales modula a una portadora
distinta, generada por su correspondiente oscilador (O-1 a O-3). A continuación, los productos
de la modulación son filtrados mediante filtros de paso de banda, para seleccionar la banda
lateral adecuada [WEB03].
3 Diagrama de Contexto
El Software esta diseñado para simular la multiplexación por división de frecuencia en la fibra
óptica, en palabras mas sencillas, dividir el Ancho de Banda total en porciones, asignando cada
una de estas fracciones a un canal.
Específicamente, el software simulará el comportamiento de la onda al ser introducidos datos
propios de la onda como la frecuencia y ancho de banda. Es importante aclarar que ninguno de
nuestros datos es fijo, es decir, en el momento en que se desee utilizar otro tipo de onda, ya sea
de amplitud o frecuencia diferentes, el programa deberá trabajar perfectamente.
Nuestro software corre sobre cualquier plataforma de Windows que soporte la consola de
Win32 de Turbo C++ 3.0 de Borland, nuestro código fuente está implementado en lenguaje de
programación C++.
4 Simulador
El programa inicia con una pantalla de presentación como se muestra en la figura 4, donde se le
muestra el usuario el proyecto y se le pide presionar cualquier tecla para continuar.
129
A continuación se muestra un Menú donde están las dos principales opciones que son la captura
de los datos, el comportamiento de las ondas (gráfica). La opción para salir del programa, se
representa con una “x” en la parte superior derecha de la pantalla como se puede ver en la
figura 5.
El menú del simulador se ha animado con el mouse, de tal forma que las opciones se ejecutan
pasando el cursor por encima de estas y haciendo clic. El menú se planteó de forma inteligente,
de tal manera que, si no se han capturado los datos como al ancho de banda y la frecuencia en
130
Una vez realizados todos los pasos, el programa retorna al menú principal donde se podrá salir
haciendo clic en la “X”.
Referencias