Td corrigé RDSI.doc pdf

RDSI.doc

... los bits erróneos, tramas fuera de secuencia y tramas perdidas, y corrige estos errores. ...... RIP, RIP versión 2, Abrir primero la ruta más corta (OSPF), OSPF2, sistema ..... la información aquí tratada no es un exhaustivo examen del mercado .




part of the document


















RDSI






2003
Introducción

Fundamentos
Comunicaciones básicas
Señales analógicas y digitales
Amplificadores y repetidores
Banda de paso y ancho de banda
El bucle local telefónico
Multiplexación
Telefonía digital
La evolución hacia una red telefónica digital
Digitalización de voz y modulación por pulsos codificados
Comunicación full – duplex sobre el bucle local
Redes conmutadas
Redes de conmutación de circuitos
Principios de conmutación de paquetes
Modelo de referencia de interconexión de sistemas abiertos (OSI)
Términos, definiciones y estándares de la RDSI
Canales de la RDSI
El canal D
El canal B
Los canales H
Interfaces de acceso
Interfaz a velocidad básica
Interfaz a velocidad primaria
Dispositivos funcionales y puntos de referencia
Dispositivos funcionales en la RDSI
Puntos de referencia en la RDSI
Canales, unidades y puntos de referencia en la RDSI
Organismos de normalización

La ITU – T
El Instituto de Normalización Americano
Bellcore
El Instituto Europeo de Normalización de Telecomunicaciones
Otros organismos de normalización
Consorcios industriales
Visión general de los servicios de RDSI
Servicios portadores y atributos
1.11.1. Atributos de transferencia de información
1.11.2. Atributos de acceso
1.11.3. Atributos y servicios suplementarios
Teleservicios
Servicios de banda ancha
RESUMEN

Protocolos de RDSI.
Planos del protocolo
Protocolos, canales y puntos de referencia
Interfaz a velocidad básica
Recomendación i.430 ITU – T (Punto de referencia S/T)
ANSI T1.601 (Punto de referencia U)
Interfaz a velocidad primaria
Interfaz a 1.544 Mbps
Soporte de canales Nx64 y H en PRI
Protocolo de acceso al enlace en canal D
Procedimientos de acceso al enlace en canal D
Tramas de LAPD
Banderas de inserción de bits cero
Campo de control y tipos de tramas LAPD

Direccionamiento LAPD
Características especiales de LAPD
Multiplexación TEI y SAPI
Definiciones de SAPI y TEI
Gestión de TEI
Parámetros del sistema y temporizadores
Contención en la configuración punto multipunto
Señalización usuario – red de capa 3
Formato de mensaje
Discriminador de protocolo
Referencia de llamada
Tipo de mensaje
Llamada básica en modo circuito
Configuración de un perfil
Establecimiento de una llamada
Liberación de una llamada
Llamadas en modo paquete y en modo trama
Acceso en modo circuito a manejadores de paquetes remotos
Acceso por canal B a un servicio de circuito virtual RDSI
Acceso por canal D a un servicio de circuito virtual RDSI
Llamadas en modo trama
El interfaz usuario – red en la era RDSI
Numeración y direccionamiento
Números de teléfono
Numeración RPDCP
Números y direcciones RDSI
RESUMEN

SS7
Sistema de señalización de red
Señalización dentro de banda
Señalización fuera de banda
Señalización de canal común
Componentes de una red CCS
Modos de señalización de CCS
Sistema de señalización número 6 y 7 de la ITU – T
Visión general del protocolo SS7
Parte de transferencia de mensaje (MTP)
Capa 1 de MTP
Capa 2 de MTP
Capa de 3 MTP
Parte de control de conexión de señalización (SCCP)
Partes de aplicación y usuario
Parte de usuario de RDSI
Parte de aplicación de capacidad de transacción
Parte de operación, mantenimiento y administración
La señalización en la RDSI – BA.
Servicios SS7
Servicios 800
Otros servicios basados en datos
Acceso de red privada a SS7
Servicios de señalización de área local específicos
Redes inteligentes avanzadas
RESUMEN

Aplicaciones
Aplicaciones de RDSI específicas
Servicios telefónicos mejorados

Requisitos de herware
Requisitos de software
Detalles de provisionamiento
Conferencia multimedia
Normalización de multimedia
Funcionalidad
Gestión de ancho de banda
Opciones de equipo
Provisionamiento
Aplicaciones de red de RDSI
Conexión directa a RDSI
Uso del router RDSI a través de un PABX RDSI
Ancho de banda bajo demanda
Backup de línea alquilada
Aumento de nacho de banda
Agregación de nacho de banda
Acceso de PC’s remotos a una LAN
Acceso remoto basado en router
Acceso remoto basado en router y encaminamiento de llamada bajo demanda.
Acceso remoto basado en router y llamada de backup
Acceso remoto basado en router y agregación ancho de banda
Acceso remoto basado en router y acceso gestionado
Opciones de harware, software y aprovisionamiento del acceso remoto basado en router
Acceso remoto basado en PC.
Opciones de hardware.
Opciones de software.
Aplicaciones adicionales.

RDSI en México.
RESUMEN.
Equipo de RDSI.
Equipos de la central local.
El 5ESS de AT&T.
DMS-100 de Nortel (Northern Telecom).
Equipos de terminación de línea de velocidad básica.
Conmutación y Multiplexación en el local del cliente.
Las PBX.
Concentradores RDSI y multiplexores.
Servicios integrados de red de área local/isócronos Ethernet.
Equipo terminal de RDSI.
Adaptadores de terminal.
Integrados de RDSI.
Algunos ejemplos de equipo de RDSI.
RESUMEN
CONLUSIONES GLOSARIO
BIBLIOGRAFIA




vii

2
2
2
4
5
5
6
8
8
9
10
11
12
13
14
16
18
19
21
22
23
24
25
27
27
29
31
31

31
34
35
36

37
38
39
40
41
44
46
51
53
54

56
56
57
59
60
66
68
69
70
70
71
72
72
74

75
77
77
78
80
82
83
85
87
88
88
89
89
89
90
94
95
96

98

98

99
99
101
102
102
103
106

108
108
108
110
110
111
114
115
118
119
120
120
123
125
127
127
132
134
135
135
136
138
141
141
144
146

149
149
149

152
153
154
155
156
156
158
158
159
160
160
160
161
161
162
162
163
163
163

170
171

173
174

176
179
180
181

184
189
191
191
193
197
200
202
202
203
203
206
209
213
216
222
225
235
253




INTRODUCCION

Debido a la gran demanda en la transmisión de información (voz, datos y video) las redes actuales tienen que evolucionar a aspectos de integración a manera de tener un uso más eficiente de los medios. RDSI es una forma de lograr mejoras en el aprovechamiento de las redes telefónicas ya instaladas, así como beneficios en el costo, por lo tanto, es imperante conocer su estructura y el manejo de la información dentro de esta. Por lo que el presente trabajo tiene por objeto dar a conocer en forma general la filosofía, estructura, arquitectura, funcionamiento, facilidades, servicios y aplicaciones de la Red Digital de Servicios Integrados comúnmente conocida por sus siglas RDSI.

Fue en los comienzos de la década de los 60 cuando las compañías telefónicas de EE.UU. empezaron gradualmente a convertir sus conexiones internas en sistemas de conmutación digital de paquetes, ya que así se lograba solucionar el viejo problema de la perdida de calidad de sonido en las llamadas a largas distancias. En Europa también se adopto un esquema digital, pero diferente al de EE.UU. En la década de los 70 las grandes empresas empiezan a interesarse en la idea de interconectar sus ordenadores, y las compañías telefónicas deben hacer frente a ese nuevo desafío. Con el CCITT comenzó el movimiento de estandarización de la RDSI en 1984 con la Recomendación I.120, en donde se definían las líneas iniciales para desarrollar la RDSI, una red basada en líneas digitales capaz de ofrecer cualquier tipo de servicios, convirtiendo la red de telefonía mundial en una red de transmisión de datos. Se pensó que para solventar el problema de construcción de la RDSI se debía partir de la vieja red telefónica existente y seguir dos fases de desarrollo: ðSustituir las viejas centrales analógicas basadas en relés eléctricos por centrales digitales basadas en computadores. Estas centrales debían ser compatibles con los sistemas antiguos, pero debían ofrecer los servicios requeridos por la nueva red. A la vez se debía convertir los canales de comunicación (de larga y corta distancia) en canales digitales. Esto llevó a la Red Digital Integrada o RDI, en la que el único enlace analógico sería el que hay entre el abonado y la central.

La segunda fase consistiría en cambiar los enlaces con los abonados también por conexiones digitales, completando así la RDSI. A principios de los noventa muchos países han concluido la construcción de su RDI y las distintas compañías de redes telefónicas locales hacen un esfuerzo para comenzar a establecer una implementación específica de la RDSI, con normativas que garantizasen compatibilidad entre distintas industrias. La proliferación de estándares aceptados, el precio más competitivo y los equipos de conexión gratuitos, junto con el deseo de la gente de tener un acceso a Internet y a otros servicios con un gran ancho de banda a bajo precio, han hecho la RDSI más popular en los últimos años.

Aunque los Estados Unidos eran inicialmente vacilantes (si no absolutamente opuestos) sobre el concepto de RDSI, han surgido como verdaderos lideres en el desarrollo de servicios RDSI, aplicaciones, productos y normas. Los Estados Unidos tienen una de las redes telefónicas más grandes del mundo para convertir a RDSI, y esta conversión ha estado en marcha durante muchos años. Mientras que menos de 60 ensayos de RDSI o implementaciones de servicio, comprendiendo aproximadamente 40,000 líneas, estaba en funcionamiento en los Estados Unidos antes de 1990, más de 500,000 líneas de RDSI habían sido pedidas en 1997. Además, SS7 esta desplegado ampliamente en la mayor parte de las compañías locales y de larga distancia.

En 1989, Teléfonos de México, empezó con 10 billones de dólares el proyecto de actualización en 5 años de su red telefónica. En 1994, a Telmex le fue bien en el objetivo de instalar cinco millones de nuevas líneas de acceso, doblando el número disponible en 1990 y aumentando bastante la densidad de teléfonos percápita. La mitad de las líneas de acceso serán digitales.

La red de cobertura de Telmex comprende líneas de radioenlaces digitales de banda ancha, usados para proporcionar servicios de línea privada. Operando inicialmente en la Ciudad de México, la Overlay Network cubrió 23 ciudades a finales de 1993. Esta red se usaría también como una plataforma de comunicaciones para ofrecer RDSI y otros servicios. Telmex empezó probando RDSI en la ciudad de México en 1988 extendiéndose a Guadalajara y Monterrey en 1991. Los servicios de RDSI comerciales se ofrecieron en un principio de forma limitada y se iniciaron en 1993.

La Red pública actual en la mayoría de los países esta compuesta por un conjunto de redes separadas, especializadas cada una de ellas en el tratamiento de un tipo de tráfico, y se caracterizan porque tienen esquemas de numeración propios y requieren accesos independientes.

Esta diversidad de redes no favorece la optimización de recursos de red e incrementa los costes de gestión además de complicar y encarecer las instalaciones de usuarios que requieran diferentes servicios.

La diversidad de servicios tenderá a incrementarse con las necesidades de la sociedad de la información, y a medida que los usuarios se acostumbren a las comunicaciones por medio de imágenes y demanden servicios que requieran un mayor ancho de banda.

Para evitar los problemas que causa esta disparidad de redes especializadas se pretende evolucionar hacia una red de telecomunicaciones, única y universal, donde se integren todos los servicios. Esta idea es respaldada no solo por las compañías operadoras de servicio de Telecomunicación, sino también por los usuarios de los servicios que aprecian las ventajas que supone el disponer de un acceso universal para un amplio rango de servicios. Sin embargo, este objetivo, es difícilmente alcanzable en su totalidad debido fundamentalmente a las diversas situaciones regulatorias e industriales de los diferentes países, que crean problemas de normalización internacional. Esto repercute en un retraso en los desarrollos y en dificultades de interconexión de redes y equipos.

A pesar de estos problemas, se han dado importantes pasos en el campo de la normalización; se han establecido compromisos para la implantación armonizada de la Red Digital de Servicios Integrados (RDSI) en los países de la CEE y se ha comenzado la introducción en varios países.
La evolución de las redes públicas hacia la red universal se produce en varias etapas que responden a la aparición de necesidades de servicios y aplicaciones comercializables, a la evolución tecnológica y al desarrollo de la normativa internacional.

Se pueden distinguir tres grandes etapas en esta evolución correspondientes a la implantación de las siguientes redes:

Red Digital Integrada (RDI)
Red Digital de Servicios Integrados de Banda Estrecha (RDSI-BE)
Red Digital de Servicios Integrados de Banda Ancha (RDSI-BA)

En el cuadro siguiente se pueden ver las características tecnológicas básicas en cada una de estas etapas exponiéndose a continuación las líneas principales de evolución:
















Figura I.1. Evolución hacia la RDSI

El material que se presenta en este trabajo se refiere a los principios en que sustenta la Red Digital de Servicios Integrados. Prácticamente el trabajo se conforma de dos partes, la primera comprendida de los capítulos 1 a 3, en la que se estudian todas las características referentes a RDSI, mientras que en la segunda parte, capítulos 4 y 5, se especifican algunos servicios y aplicaciones ofrecidos por esta red, así como una introducción a los equipos utilizables en la misma.

El capítulo 1 incluye una descripción de los antecedentes, características, estructura y partes principales de la RDSI, por lo que es considerado la base de este trabajo y razón por la cual el lector no puede dejar de leer este capítulo para poder familiarizarse con los términos y conceptos que más adelante se tratan.

En el capítulo 2 se da una descripción detallada de los protocolos empleados dentro de la RDSI, importantes para comprender mejor el interfaz de usuario-red. Se describe capa por capa la arquitectura de los protocolos, los procedimientos de acceso al canal D, así como la señalización que se usa entre un terminal de usuario y la red RDSI.

El tipo de señalización que se emplea en la RDSI se describe detalladamente en el capítulo 3, en donde cabe señalar que por estándar y funcionalidad se ha adoptado el sistema de señalización número 7.

Finalmente en los capítulos 4 y 5 se explican algunos de los servicios y aplicaciones que tiene esta red en la actualidad, así como las características generales de equipo usado en la Red Digital de Servicios Integrados, tanto en el lado de cliente como del lado del proveedor de servicio.

Este trabajo esta dirigido básicamente a los estudiantes de ingeniería cuyos requisitos requieren de información respecto a redes, aunque también puede ser de gran utilidad para cualquier persona relacionada, de una u otra manera, con la redes dedicadas o comerciales, puesto que se trata el tema de una manera fácil lo que permite que casi cualquier persona pueda aprender, revisar o actualizar sus conocimientos en materia de redes de datos.

CAPITULO 1 FUNDAMENTOS

Antes de conocer ciertas características básicas de tecnología RDSI, RDSI-BA, protocolos estándar o implementaciones, es necesario retomar ciertos aspectos de las telecomunicaciones. En este capitulo revisáremos algunos datos y ciertos temas relevantes de fundamentos de telecomunicaciones para comprender e intentar proporcionar una visión general amplia, antes de un análisis en profundidad. Los temas tratados en este capitulo incluyen:
Comunicaciones básicas. Introduce términos y conceptos, tales como señalización digital y analógica, amplificadores y repetidores, paso banda y ancho de banda, bucle local telefónico y la multiplexación en una red telefónica.
Telefonía digital. Menciona la evolución de una red telefónica digital, describe como se digitaliza la voz, como se transportan las señales digitales sobre el bucle local y como se realiza la comunicación full- duplex sobre un bucle local digital.
Redes conmutadas. Define, compara y diferencia entre conmutación de circuitos y conmutación de paquetes.
Modelo OSI. Describe las funciones de comunicación de cada una de las siete capas.
Términos, definiciones y estándares de la RDSI. Describe los términos de RDSI más importantes y los organismos de normalización.
Servicios de RDSI. Describe los servicios disponibles de RDSI y el acceso a los servicios.

1.1 COMUNICACIONES BASICAS

1.1.1 Señales analógicas y digitales.
Uno de los conceptos más importantes sobre las telecomunicaciones es el de señal. Las señales son la representación de la información. En los sistemas de comunicaciones de hoy, las señales son una corriente o voltaje eléctrico, donde el nivel de voltaje o corriente es usado para representar datos. Los sistemas de comunicaciones pueden emplear señales analógicas o digitales (Fig. 1.1).
Una señal analógica es la que puede tomar un conjunto de valores continuos dentro de un rango determinado, para representar información directamente. Ejemplos de señales analógicas son la voz humana, video y música. Las señales analógicas son a veces denominadas señales moduladas.
Una señal digital es la que puede tomar sólo un conjunto discreto de valores dentro de un rango determinado, así como una batería que puede suministrar 13 o 23 voltios (V). Las señales binarias, en particular, son señales digitales que pueden tomar sólo dos valores, 0 ó 1. Las señales digitales son a veces denominadas señales no moduladas.












Figura 1.1. Señales analógicas (arriba) y señales digitales (abajo).

Las ondas de sonido son señales analógicas, donde cada vibración de empuje-succión es denominada ciclo. La frecuencia de una señal es medida en ciclos por segundo o hertzios (Hz).
Una señal analógica puede ser transportada sobre un circuito eléctrico si las ondas de sonido pueden ser producidas alterando las características (voltaje, frecuencia o intensidad) del circuito eléctrico de manera que represente la señal analógica. Esta función es realizada por un micrófono similar al que se encuentra en un teléfono.
La voz humana contiene un tipo particular de señal analógica, en concreto una mezcla de ondas senoidales (seno). La red telefónica ha sido diseñada específicamente para manejar señales de voz humana analógicas. Una RDSI transportará únicamente señales digitales, aunque queramos a pesar de eso enviar voz humana a través de la red.

1.1.2 Amplificadores y repetidores
La red telefónica analógica contiene amplificadores para aumentar el nivel de las señales con el fin de que puedan ser transportadas a grandes distancias. Desafortunadamente, todos los medios de comunicación de cobre (cable coaxial y par trenzado) actúan como una antena para captar señales eléctricas del entorno circundante.
Este ruido puede venir de muchas fuentes tales como motores eléctricos y fuentes de alimentación. Un amplificador tiene la función de amplificar la señal (por ejemplo, la voz humana) e igualmente el ruido asociado.
Los efectos del ruido, por tanto se acumulan en una red analógica. El ruido amplificado por un amplificador se convierte en la entrada del siguiente amplificador.
Los amplificadores en la red analógica son pocos usados en las señales digitales. Las señales digitales se representan como ondas cuadradas, aunque salen del transmisor en forma redondeada, asemejándose a una señal analógica. Un amplificador, entonces, aceptaría una señal digital empobrecida más un cierto ruido de línea, y a la salida se produciría una señal degradada ruidosa.
Las redes digitales usan regeneradores de señal (o repetidores) en lugar de amplificadores. Un regenerador de señal acepta la señal digital entrante y crea una nueva señal saliente. En redes digitales de larga distancia, los repetidores son normalmente colocados cada 6,000pies (ft) o 2 kilómetros (km), y así sucesivamente. Ya que la señal se regenera, los efectos del ruido no se van sumando de repetidor a repetidor.

1.1.3 Banda de paso y ancho de banda
La frecuencia de una señal analógica es el número completo de ondas senoidales (o vibraciones) enviadas por segundo y medido en ciclos por segundo, o herzios. La banda de paso de un canal es el rango de frecuencias que pueden ser transportadas por ese canal. El ancho de banda es la anchura de la banda de paso. Por ejemplo, mientras que un canal de televisión usa entre 470,5 y 476,5 megaherzios (millones de herzios, Mhz), otro canal usa entre 800 y 806 Mhz de banda de paso, ambos canales tienen un ancho de banda de 6 Mhz.
La voz humana puede emitir sonidos en el rango de frecuencia de 30 a 10,000 Hz (10 kiloherzios, o khz) para un ancho de banda de 9,97 khz. El oído puede escuchar sonidos en un rango de frecuencias de 20 a 20,000 Hz (ancho de banda de 19,98 kHz).

1.1.4 El bucle local telefónico
El bucle local telefónico tiene un canal de banda de 4 kHz, con el rango de frecuencias desde 0 hasta 4,000 Hz. Este canal actualmente transporta voz dentro del rango de frecuencias de 300 hasta 3,400 Hz.
La figura 1.2 muestra cómo la porción principal de la energía relativa a la señal de voz está en la banda de paso entre 200 a 3,500 Hz. Éste es el rango de frecuencia en el que se produce el grueso de la potencia, la comprensibilidad y el reconocimiento de la señal de voz. La banda de paso de 300 a 3,400 Hz es adecuada para transmisiones de voz de calidad aceptable.
La red telefónica usa una banda estrecha de 3,1 kHz, con preferencia a la de 10 kHz, para multiplexar más conversaciones telefónicas sobre una única línea física. Esto es importante para las facilidades de conexión a centrales telefónicas conmutadas.



Figura 1.2. Promedio de energía de la señal de voz.

1.1.5 La multiplexación
La multiplexación en una red permite que un recurso único sea compartido por muchos usuarios. Los multiplexores en la red telefónica permiten transportar muchas conversaciones de voz sobre una única línea física de comunicación.
Las comunicaciones analógicas usan normalmente multiplexación por división de frecuencia (FDM) para transportar múltiples conversaciones. La FDM divide las frecuencias disponibles entre todos los usuarios, y cada usuario tiene asignado un canal todo el tiempo que sea necesario (Fig.1.3).
En el caso de las emisoras de televisión, por ejemplo, cada una requiere una banda de paso de 6MHz, y todos los canales de televisión comparten simultáneamente el ancho de banda disponible en el espectro radioeléctrico. La TV de casa actúa como un demultiplexor para sintonizar únicamente la banda de paso (es decir, el canal) que queremos ver. Este es el mismo principio usado en la TV por cable y los canales de radio

Figura 1.3. Multiplexación por división de frecuencia.

Las señales digitales son normalmente multiplexadas en la comunicación usando la multiplexación por división en el tiempo (TDM). Mientras que la FDM proporciona a cada usuario una parte del espectro de frecuencia durante el tiempo que el usuario necesite, una técnica TDM proporciona a cada usuario el espectro de frecuencia completo durante una pequeña ráfaga de tiempo (figura 1.4).En la figura, los intervalos de tiempo son concedidos en una ruta cíclica básica a los cinco usuarios que comparten el canal.









Figura 1.4. Multiplexación por división de tiempo.



1.2 TELEFONÍA DIGITAL

1.2.1 La evolución hacia una red telefónica digital
El primer conmutador digital, el número 4ESS de AT&T (sistema de conmutación electrónica), fue introducido en la red de transito en 1976, Nortel4 introdujo su conmutador de transito digital, el DMS-200, en los comienzos de 1980. A lo largo de los años 80 los conmutadores digitales fueron introducidos también en las CO, principalmente los conmutadores DMS-100 de Nortel y el numero 5ESS de AT&T introducidos en 1981 y 1982, respectivamente.
La introducción de conmutadores digitales y líneas de transporte digital permitieron que partes de la red telefonía operasen más eficientemente y significo que nuevos tipos de servicios de comunicación pudieran ser ofrecidos a los clientes. Incluso si todas las centrales de conmutación y enlaces entre centrales de la red fueron digitales hoy, la red todavía contendría bucles locales analógicos. El bucle local analógico es, entonces, el enlace más débil en la cadena digital , y el POTS continua siendo el servicio primordial, disponible para la mayoría de los usuarios finales.
El último objetivo es construir una IDN, que es una red donde todos los conmutadores, enlaces entre centrales, bucles locales y teléfonos son digitales.
Existen diversas razones para convertir las facilidades de la red analógicas a digitales, pero la principal es la económica. Las facilidades digitales y los dispositivos digitales son menos caros de diseñar, construir y mantener que los dispositivos analógicos. Otro motivo es que el equipo digital introduce un ruido menor, que se transmite junto a las señales de información. Esto significa que un medio digital proporcionará unos caminos de comunicaciones . Finalmente, los dispositivos digitales son menos propensos a fallos mecánicos.
Una vez que la red ha sido completamente convertida a digital, muchos tipos de servicios diferentes pueden ser transportados por esta red, si todos estos servicios son entregados en un formato digital.


1.2.2 Digitalización de voz y modulación por pulsos codificados
Para transportar la voz en forma digital, la señal de voz se muestrea 8,000 veces por segundo. La banda de paso del bucle local se encuentra entre 0 y 4,000 Hz (el ancho de la banda total de un canal de voz FDM, incluyendo la señal de voz y las bandas de guarda). La frecuencia máxima, 4KHz, requiere una velocidad de muestreo de 8,000 ciclos por segundo, que corresponde a un intervalo de muestreo de 125 microsegundos (µs).
Cada muestra de señal de voz es convertida en una cadena de bits digitales. El proceso de convertir la muestra analógica en una cadena de bit es la modulación de pulsos codificados (PCM) y se realiza por un dispositivo llamado CODEC (codificador- decodificador). El CODEC puede estar localizado en un conmutador digital, en cuyo caso el bucle local entre el teléfono y el conmutador transporta señales analógicas. Alternativamente, el CODEC puede estar situado en el teléfono en cuyo caso el bucle local transporta señales digitales.
La figura 1.5 muestra el esquema de digitalización de la voz. La señal de voz se muestrea una vez cada 125 µs, o una vez cada 1/8,000seg. Este muestreo, llamado modulación por amplitud de pulso (PAM), representa un nivel analógico que corresponde a la señal en ese momento. La amplitud de la muestra PAM se hace corresponder con un valor discreto sobre el eje de amplitud. Esta codificación digital es el escalón PCM.










Figura 1.5. Modulación de pulsos codificados
Los niveles de amplitud se definen más juntos en los volúmenes bajos y más separados en los volúmenes altos; esto se denomina compansión (comprensión-expansión).
La compansión reduce el efecto del error de cuantificación ya que utiliza una escala no lineal en el eje de amplitud.

1.2.3 Comunicación full-duplex sobre el bucle local
Un bucle local no cargado puede transportar transmisiones digitales. El siguiente paso es lograr comunicaciones en ambos sentidos (full-duplex) simultáneamente, sobre un bucle digital.
Los bucles locales analógicos de hoy transportan sonido en ambas direcciones al mismo tiempo. Las señales de voz de ambas partes están sobre el bucle local simultáneamente, los cambios de galga de hilo y los empalmes pueden producir eco en la señal de retorno de transmisor. Las comunicaciones full-duplex (en ambos sentidos) no representa un problema en las aplicaciones analógicas. Cuando la gente habla por teléfono, el cerebro elimina las palabras cuando recibe eco. Para las aplicaciones de datos, los módems normalmente dividen el ancho de banda del bucle local a la mitad para conseguir comunicaciones full-duplex: el módem origen transmitirá en la mitad inferior de la banda de paso, y el módem destino lo hará en la mitad superior.
Los dos métodos para conseguir comunicaciones digitales full-duplex sobre un DSL a dos hilos son:
El primer método se llama múltiplexación por compresión en el tiempo (TCM), TCM trabaja del modo siguiente: si quisiéramos una línea para funcionar a x-bps en full-duplex, podríamos simular funcionar a 2x-bps en half-duplex, donde cada cadena de datos viaje en direcciones opuestas sobre la línea compartida, a tiempos diferentes. TCM requiere facilidades en ambos extremos de los canales de comunicación para que constantemente y rápidamente cambien de dirección a través de la línea; esta operación se denomina ping-ponging.
La facilidad half-duplex, de hecho realmente tiene que operar a una velocidad un tanto superior 2x-bps para adecuarse fácilmente al tiempo de ida y vuelta y al retardo de propagación. En aquellos sistemas que emplean TCM, la mayor parte de señales full-duplex entre 56 y 64kbps son transportados por un canal half-duplex de 144kbps, una relación 2,57:1 y 2,25:1 respectivamente.
El segundo método para conseguir comunicaciones full-duplex sobre la DSL es usar un dispositivo llamado una híbrida con cancelador de eco. El circuito híbrido mezcla y separa las señales de transmisión y recepción en un único par trenzado. Un cancelador de ecos hace exactamente lo que su nombre indica, el transmisor recuerda lo que envía y sustrae la señal apropiada de la transmisión entrante, es decir elimina el eco de retorno. Esto requiere un algoritmo complejo pero, de hecho, es el método seleccionado para usar en módems de alta velocidad y sobre bucles locales RDSI.

1.3 REDES CONMUTADAS

Cuando los datos hay que enviarlos a largas distancias (e incluso a no tan largas), generalmente deben pasar por varios nodos intermedios. Estos nodos son los encargados de encauzar los datos para que lleguen a su destino.
En conmutación de circuitos, los nodos intermedios no tratan los datos de ninguna forma, sólo se encargan de encaminarlos a su destino.
En redes de comunicación conmutadas, los datos que entren a la red, provenientes de alguna de las estaciones, son conmutados de nodo en nodo hasta que lleguen a su destino.
Hay nodos sólo conectados a otros nodos y su única misión es conmutar los datos internamente a la red. También hay nodos conectados a estaciones y a otros nodos, por lo que deben de añadir a su función como nodo, la aceptación y emisión de datos de las estaciones que se conectan.
Los enlaces entre nodos están multiplexados en el tiempo o por división de frecuencias.
Generalmente hay más de un camino entre dos estaciones, para así poder desviar los datos por el camino menos colapsado.
Para redes de área amplia, generalmente se utilizan otras técnicas de conmutación: conmutación de circuitos y conmutación de paquetes.

1.3.1 Redes de conmutación de circuitos
Para cada conexión entre dos estaciones, los nodos intermedios dedican un canal lógico a dicha conexión. Para establecer el contacto y el paso de la información de estación a estación a través de los nodos intermedios, se requieren estos pasos:

Establecimiento del circuito: el emisor solicita a un cierto nodo el establecimiento de conexión hacia una estación receptora. Este nodo es el encargado de dedicar uno de sus canales lógicos a la estación emisora (suele existir de antemano). Este nodo es el encargado de encontrar los nodos intermedios para llegar a la estación receptora, y para ello tiene en cuenta ciertos criterios de encaminamiento, coste, etc...
Transferencia de datos: una vez establecido el circuito exclusivo para esta transmisión (cada nodo reserva un canal para esta transmisión), la estación se transmite desde el emisor hasta el receptor conmutando sin demoras de nodo en nodo (ya que estos nodos tienen reservado un canal lógico para ella).
Desconexión del circuito: una vez terminada la transferencia, el emisor o el receptor indican a su nodo más inmediato que ha finalizado la conexión, y este nodo informa al siguiente de este hecho y luego libera el canal dedicado. así de nodo en nodo hasta que todos han liberado este canal dedicado.

Debido a que cada nodo conmutador debe saber organizar el tráfico y las conmutaciones, éstos deben tener la suficiente "inteligencia" como para realizar su labor eficientemente.
La conmutación de circuitos suele ser bastante ineficiente ya que los canales están reservados aunque no circulen datos a través de ellos.
Para tráfico de voz, en que suelen circular datos (voz) continuamente, puede ser un método bastante eficaz ya que el único retardo es el establecimiento de la conexión, y luego no hay retardos de nodo en nodo (al estar ya establecido el canal y no tener que procesar ningún nodo ninguna información).
La red pública de telefonía utiliza conmutación de circuitos. Su arquitectura es la siguiente:

Abonados: son las estaciones de la red.
Bucle local: es la conexión del abonado a la red. Esta conexión, como es de corta distancia, se suele hacer con un par trenzado.
Centrales: son aquellos nodos a los que se conectan los abonados (centrales finales) o nodos intermedios entre nodo y nodo (centrales intermedias).
Líneas principales: son las líneas que conectan nodo a nodo. Suelen usar multiplexación por división en frecuencias o por división en el tiempo.

La conmutación de circuitos, a pesar de sus deficiencias es el sistema más utilizado para conectar sistemas informáticos entre sí a largas distancias debido a la profusión e interconexión que existe (debido al auge del teléfono) y a que una vez establecido el circuito, la red se comporta como si fuera una conexión directa entre las dos estaciones, ahorrando bastante lógica de control.

1.3.2 Principios de conmutación de paquetes
Debido al auge de las transmisiones de datos, la conmutación de circuitos es un sistema muy ineficiente ya que mantiene las líneas mucho tiempo ocupadas, aun cuando no hay información circulando por ellas. Además, la conmutación de circuitos requiere que los dos sistemas conectados trabajen a la misma velocidad, cosa que no suele ocurrir hoy en día debido a la gran variedad de sistemas que se comunican.
En conmutación de paquetes, los datos se transmiten en paquetes cortos. Para transmitir grupos de datos más grandes, el emisor trocea estos grupos en paquetes más pequeños y les adiciona una serie de bits de control. En cada nodo, el paquete se recibe, se almacena durante un cierto tiempo y se transmite hacia el emisor o hacia un nodo intermedio.
Las ventajas de la conmutación de paquetes frente a la de circuitos son:

La eficiencia de la línea es mayor: ya que cada enlace se comparte entre varios paquetes que estarán en cola para ser enviados en cuanto sea posible. En conmutación de circuitos, la línea se utiliza exclusivamente para una conexión, aunque no haya datos a enviar.
Se permiten conexiones entre estaciones de velocidades diferentes: esto es posible ya que los paquetes se irán guardando en cada nodo conforme lleguen (en una cola) y se irán enviando a su destino.
No se bloquean llamadas: ya que todas las conexiones se aceptan, aunque si hay muchas, se producen retardos en la transmisión.
Se pueden usar prioridades: un nodo puede seleccionar de su cola de paquetes en espera de ser transmitidos, aquellos más prioritarios según ciertos criterios de prioridad.

1.4 MODELO DE REFERENCIA DE INTERCONEXIÓN DE SISTEMAS ABIERTOS (OSI)

En 1977, la Organización Internacional de estándares (ISO) estableció un comité para desarrollar una arquitectura que definiera las tareas de comunicación entre sistemas. El resultado fue el Modelo de referencia OSI (Open Systems Interconection), el cual es un marco de trabajo para la definición de estándares que enlacen computadoras heterogéneas. El modelo OSI es un software que maneja la transmisión de datos de una terminal a otra.
Las funciones de comunicación se parten en un conjunto vertical de capas que se mencionan a continuación:
Capa Física
Es la responsable de la transmisión de bits entre nodos, o sea que envía y recibe bits. Define los parámetros eléctricos y funcionales para activar y mantener el enlace entre sistemas finales.
Repetidores, hubs, cableado, transceptores
Capa de enlace de datos
Provee el tránsito confiable de datos a través del enlace físico. Se relaciona con el direccionamiento físico, la topología de red y el control de acceso al medio.
Tiene 2 subcapas: MAC (Control de Acceso al Medio), y LAC (Control de Acceso Lógico).
Formatea los datos en tramas de datos.
Capa de red
Provee conectividad y selección de rutas entre sistemas finales.
Direccionamiento IP (lógico).
La conmutación de paquetes se lleva a cabo en esta capa
Los datos se formatean en paquetes de datos. Utiliza los routers.
Capa de transporte
Es la capa responsable de la confiabilidad de las comunicaciones entre sistemas finales.
En esta capa se realiza el control del flujo de los datos y no se necesitan dispositivos de hardware en esta capa, la capa de transporte es realizada a nivel software.
Capa de sesión
Establece, administra y termina las sesiones entre aplicaciones. Coordina las comunicaciones entre nodos:
-Modo simple
-Modo half-duplex
-Modo full-duplex
Capa de presentación
Asegura que la información enviada por la capa de aplicación de un sistema sea entendible para la capa de aplicación de otro sistema.
El encriptado, desencriptado, compresión y descompresión de datos se lleva a cabo en esta capa.


Capa de aplicación
Es la que directamente interactúa con el usuario.
Suministra servicios de red a las aplicaciones del usuario
Establece los procedimientos para la recuperación de errores y la integridad de los datos.

 INCLUDEPICTURE "http://www.geocities.com/SiliconValley/8195/ModelOSI.gif" \* MERGEFORMATINET 
Figura. 1.6 Modelo de referencia OSI

1.5 Términos, definiciones y estándares de la RDSI

RDSI (o bien ISDN en inglés) es un concepto ligado al de una red totalmente digital que, utilizando unos estándares universales de acceso, permite la conexión de una amplia gama de terminales como teléfonos, ordenadores, centrales PBX, etc., a los que la red proporciona una gran variedad de servicios entre los que se incluyen voz, datos e imágenes.
Siendo rigurosos, cabría matizar la anterior definición diciendo que los estándares no son tan universales como hubiera sido deseable, existiendo serias diferencias entre EEUU, Japón y Europa. También podría considerarse la terna "voz, datos e imágenes" como poco significativa (a pesar de haberse convertido en un tópico), ya que al tratarse de una red digital de paquetes y de circuitos poco importa el origen de la información codificada, y la lista podría ampliarse indefinidamente con texto, Hi-Fi, gráficos, etc.
La verdadera fuerza de los estándares RDSI no es cómo funciona la red sino cómo el usuario se comunica con ella y accede a los servicios de red. Los estándares RDSI definen el interfaz entre el usuario y la red. Este interfaz está implantando como un conjunto de protocolos, incluyendo un conjunto de mensajes utilizados para petición de servicios.
LA RDSI no puede prosperar como una estrategia de telecomunicaciones global sin los estándares internacionales. Es imposible comprender ninguno de los temas de compatibilidad RDSI sin algún conocimiento de los jugadores en el conjunto de los estándares RDSI. Los estándares internacionales proporcionan un entorno común para todos los proveedores del servicio. A causa de este entorno, es necesario un conjunto adicional de estándares para una implementación consistente de la RDSI.
Las comunicaciones hoy en día se configuran como un conjunto de redes separadas:

Red X.25 para datos.
Redes de conmutación de circuitos para voz y datos.
Redes para transmisión de la señal de TV.
Redes de área local (LAN).
Redes metropolitanas (MAN).
Es evidente que no existe una red universal donde podamos conectar indistintamente el teléfono, los terminales X.25, ni por supuesto un receptor de TV. Cada uno de estos dispositivos requiere un tipo específico de servicio, contratado, instalado y gestionado por separado. La RDSI pretende ser la gran integradora de los servicios que hasta ahora proporcionaban las compañías telefónicas: desde la red conmutada para voz, redes de paquetes, hasta los enlaces digitales punto a punto, pasando por la mayoría de redes especializadas en dar un solo servicio. La integración de las LAN y circuitos de TV quedan como objetivo para una RDSI en banda ancha. En principio, la RDSI convivirá y permitirá la conectividad con el resto de redes públicas, aunque éstas progresivamente irán siendo integradas o sustituidas por la RDSI hasta llegar a constituirse en red única.
Para permitir la interconexión de los terminales actuales, que no soportan de forma nativa protocolos RDSI, se han diseñado los denominados Adaptadores de Terminal (TA). Los TA garantizan de esta forma la conexión de la mayoría de recursos de comunicaciones existentes sin necesidad de cambios notables.
LA RDSI no puede prosperar como una estrategia de telecomunicaciones global sin los estándares internacionales. Es imposible comprender ninguno de los temas de compatibilidad RDSI sin algún conocimiento de los jugadores en el conjunto de los estándares RDSI. Los estándares internacionales proporcionan un entorno común para todos los proveedores del servicio. A causa de este entorno, es necesario un conjunto adicional de estándares para una implementación consistente de la RDSI

1.6 CANALES DE LA RDSI

En comunicaciones de datos, un canal es el medio a través del cual fluye la información de manera unidireccional. Un canal puede trasportar señales analógicas o digitales conteniendo datos de usuario o información de señalización de red. En entornos RDSI u otros entornos TDM digitales, un canal generalmente se refiere a un intervalo de tiempo en una línea de transmisión, y es full-duplex (bidireccional).
En la red telefónica, la conexión al bucle local entre el usuario y la central proporciona un único canal analógico, usado para diferentes tipos de información. Primero, el bucle es usado para transportar señales entre el equipo de usuario y la red, el teléfono por ejemplo, sitúa una corriente sobre la línea para indicar que el auricular ha sido descolgado. Segundo, después de que la llamada se establece, el bucle lleva información de usuario, que puede ser voz, audio, video o datos, dependiendo de las aplicaciones. Estos dos tipos de usos representan dos canales lógicos, uno para la señalización y el otro para los servicios del usuario.
En una RDSI, el bucle local trasporta señales sólo digitales y contiene varios canales usados para la señalización y datos del usuario. Los diferentes canales coexisten en el bucle local usando TDM. Hay tres tipos básicos de canales definidos para las comunicaciones de usuario en una RDSI, diferenciados por su capacidad y funcionalidad.

Canal D. Transporta la información de señalización entre el usuario y la red, que sirve para controlar las llamadas de circuitos conmutados asociadas a los canales B.
Canal B. Es el canal básico del usuario. Transporta la información entre usuarios (datos digitales, voz digital codificada PCM, etc...) generalmente a 64 Kbps ( 56 Kbps en EEUU ).
Canal H. Usados para información de usuario a alta velocidad. Tienen por tanto la misma funcionalidad que los canales B, de hecho son agrupaciones de canales B con lo que conseguimos velocidades múltiplos de 64 Kbps.

1.6.1 El canal D
Todos los dispositivos de RDSI se conectan a la red usando un conector físico estándar e intercambian un conjunto de mensajes estándar con la red para solicitar servicio. Los contenidos de los mensajes de petición de servicio variarán con los diferentes servicios solicitados. Todos los equipos de RDSI usan el mismo protocolo y el mismo conjunto de mensajes. La red y el equipo de usuario intercambian todas las peticiones de servicio y otros mensajes de señalización sobre el canal D de RSDI. Normalmente, un único canal D proporciona los servicios de señalización a un único interfaz RSDI (punto de acceso). Es posible para un único dispositivo de RSDI que sea conectado a la red con más de un interfaz RSDI. Es posible que el canal D proporcione información de la señalización para muchos interfaces RDSI. Esta capacidad ahorra canales y recursos de equipo agrupando toda la información de la señalización sobre un canal, y esta sólo disponible en las líneas T del interfaz RDSI como se verá más adelante.

Tabla 1.1 Tipos de canales RDSI
CanalFunciónVelocidadBServicios portadores64 KbpsDSeñalización y datos en modo paquete16 Kbps (BRI)H0Servicio portador de banda ancha64 Kbps (PRI)H1Servicio portador de banda anchaH10 (23B)1.472 MbpsH11 (24B)1.536 MbpsH12 (30B)1.920 MbpsNx64Servicios portadores de banda variable64 Kbps hasta 1.536 Mbps en incremento de 64 Kbps
Aunque la función principal del canal D es la señalización usuario – red, en el intercambio de estos mensajes de señalización es improbable usar todo el ancho de banda disponible. El canal sobrante se estima que sea lo bastante grande para permitir a los proveedores de servicio ofrecer al usuario servicio de datos a velocidades de hasta 9.6Kbps sobre el canal D. Los mensajes de señalización usuario – red siempre tienen prioridad sobre los paquetes de datos.
Si un usuario quiere llevar a cabo una llamada en el canal B, por el canal D se envía un mensaje de control a la central RSDI pidiendo la conexión. El canal D se utiliza para establecer las llamadas de todos los canales B en el interfaz del usuario. Esta técnica se llama señalización de canal común, ya que el canal D se utiliza como un canal común que proporciona señales de control para todos los demás canales, permitiendo que se utilicen de manera eficiente.

1.6.2 El canal B
Las señales intercambiadas en el canal D describen las características del servicio que el usuario está solicitando. El propósito principal de un canal B es transportar voz de usuario, audio, imagen, datos y señales de video. Ninguna petición de servicio es enviada sobre el canal B. Los canales B siempre operan a 64Kbps, la velocidad de bit requerida para las aplicaciones de voz digital.
El canal B puede usarse para aplicaciones en modo circuito y en modo paquete. Una conexión en modo circuito proporciona una conexión usuario a usuario transparente y permite satisfacer la conexión a un tipo de servicio específico. En modo circuito, no se define ningún protocolo por la ITU-T sobre la capa física para los canales B; cada usuario de una canal B es responsable de definir los protocolos que se usan sobre la conexión. También es responsabilidad de los usuarios asegurar la compatibilidad entre los dispositivos conectados por canales B. Las conexiones en modo paquete soportan equipos de conmutación de paquetes usando protocolos como X.25 o Frame Relay. En el caso de un tráfico mixto, todo el tráfico del canal B debe tener por destino el mismo punto final, esto quiere decir que la unidad elemental de conmutación de circuito es el canal B.
Los canales B pueden usarse en modo de baja demanda o en modo permanente. Si una canal B se usa para el servicio permanente no se necesita ninguna señalización D para el funcionamiento del canal B.
El punto más importante es la relación entre los canales B y D. El canal D se usa para intercambiar los mensajes de señalización necesarios para solicitar servicios sobre el canal B.
La elección de 64 Kbps como velocidad estándar para el canal de usuario pone de manifiesto la desventaja fundamental de fijar estándares. Esta velocidad se eligió como la más efectiva para la voz digitalizada pero cabe mencionar que la tecnología hoy en día ha evolucionado hasta el punto de que 32 Kbps proporcionan una reproducción de voz igualmente satisfactoria, incluso hay técnicas de compresión que permiten la transmisión de voz a velocidades inferiores, como 8 Kbps o incluso 4 Kbps.












Figura 1.7. RDSI integra redes de circuitos y redes de paquetes permitiendo el soporte eficiente de voz, datos e imágenes en baja definición.

1.6.3 Los canales H.
Una aplicación de usuario que requiere una velocidad de bit superior a 64 Kbps puede obtenerse usando los canales de banda ancha, o canales H, que proporcionan el ancho de banda equivalente a un grupo de canales B. El usuario puede utilizar el canal como una línea de alta velocidad o subdividirlo de acuerdo con su propio esquema TDM. Las aplicaciones que requieren velocidades superiores a 64 Kbps incluyen la interconexión LAN, datos de alta velocidad, audio de alta calidad, teleconferencia y servicios de vídeo.
El primer canal de banda ancha implementado es un canal H0, que tiene una velocidad de datos de 384 Kbps, equivalente a agrupar seis canales B.
Un canal H1, comprende todos los intervalos de tiempo disponibles en un único interfaz de usuario empleando una línea T1 o E1. Un canal H11 opera 1.536 Mbps y es equivalente a 24 intervalos de tiempo (24 canales B) para compatibilidad con una línea T1. Un canal H12 opera a 1.920 Mbps y es equivalente a 30 intervalos de tiempo (30 canales B) para la compatibilidad con una línea E1.
ANSI ha especificado un canal H10 que opera a 1.472 Mbps y es equivalente a 23 intervalos de tiempo sobre una interfaz T1. Este canal fue definido por ANSI para soportar un único canal de banda ancha y un canal D sobre la misma línea de acceso T1; con un canal H11 un canal D y un canal de banda ancha no pueden coexistir en el mismo interfaz T1.
Otro conjunto de canales de RDSI, llamados Nx64, se ha definido para aplicaciones de tasa bits variables. Este canal es similar en su estructura a los canales H excepto que éstos ofrecen un rango de opciones de ancho de banda desde 64 Kbps hasta 1.536 Mbps en incrementos de 64 Kbps. Cuando un usuario solicita un canal Nx64 para una llamada, el servicio contiene el tipo de canal y el valor de N (1 a 24). Una ventaja para los usuarios de un canal Nx64 es que no necesitan un equipo de multiplexación inverso en las instalaciones, ya que la red mantiene la integridad de la secuencia de los intervalos de tiempo entre los N intervalos de tiempo de 64 Kbps. Otra ventaja del canal Nx64 es la posibilidad de particularizar los requisitos del ancho de banda de la aplicación.

1.7 INTERFACES DE ACCESO

Una interfaz de acceso es la conexión física entre el usuario y la RDSI de forma que éste puede solicitar y obtener servicios.
El interfaz de acceso RDSI difiere un poco de la interfaz de acceso de la red telefónica. Primero por que un objetivo de RDSI es proporcionar todos los servicios sobre una única conexión de acceso de red, independientemente del equipo o tipo de servicio, y en segundo lugar, la interfaz de acceso RDSI comprende un canal D para la señalización multiplexado con algunos canales B de datos de usuario. Este plan permite que fluya simultáneamente múltiple información sobre una única interfaz física.
Las recomendaciones de RDSI de la ITU-T definen actualmente dos interfaces de acceso diferentes, denominados interfaz a velocidad básica (BRI) e interfaz a velocidad primaria (PRI). Estos interfaces de acceso especifican la velocidad a la que el medio físico operará y el número de canales B, D y H disponibles, como se ve en la siguiente tabla:

Tabla 1.2 Estructuras de interfaces de acceso a RDSI.
InterfazEstructuraVelocidad total de bitVelocidad de datos de usuarioInterfaz a velocidad básica (BRI)2B+D16192 Kbps144 KbpsTasa primaria T123B+D64*1.544 Mbps1.536 MbpsInterfaz (PRI) E130B+ D642.048 Mbps1.984 MbpsEs una configuración posible de PRI, y es la más común.








Figura 1.8 Interfaces de acceso

1.7.1 Interfaz a velocidad básica.
El BRI comprende dos canales B y uno D y se denomina 2B+D. El canal D del BRI opera siempre a 16 Kbps.
El BRI se usa normalmente de dos formas. Puede proporcionar acceso RDSI entre un cliente residencial o comercial y el conmutador local (LE) de RDSI; alternativamente puede proporcionar acceso RDSI entre el equipo de usuario y una PBX compatible RDSI. Como una oferta tarificada, el BRI puede solicitarse en otras configuraciones distintas a la 2B+D, y se puede encontrar otra combinación. Si el BRI es solo para usarse en telefonía, sin datos sobre el canal D, la configuración a veces se llama 2B+S (el canal D es sólo para señalización).Si solamente se necesita un único canal B, puede solicitarse una configuración 1B+D ó 1B+S, ya que los datos en modo paquete por canal D sólo se permite en la primera configuración y no en la otra.
Si solamente se necesitan paquetes de datos de baja velocidad (9.6 Kbps), puede solicitarse una configuración de 0B+D. Estas configuraciones permiten a la RDSI adaptarse a las aplicaciones del cliente y se facturan de forma diferente. En todas estas configuraciones las características físicas del interfaz son iguales, la única diferencia estriba en los canales que han sido activados por el conmutador local (LE) y que tipo de tráfico se permite sobre el canal D. La velocidad de los datos de usuario en el BRI es de 144 Kbps (2x64+16 Kbps), aunque la señalización adicional para la conexión física requiere que el BRI opere a una velocidad de bit mayor.

1.7.2 Interfaz a velocidad primaria
El PRI también dispone de varias configuraciones posibles. La configuración más común en Norteamérica y Japón se denomina 23B+D, y significa que el interfaz comprende 23 canales B más un único canal D operando a 64 Kbps. Opcionalmente el canal D puede no activarse, permitiendo usar ese intervalo de tiempo como otro canal B; esta configuración se denomina 24B. Esto se basa en la línea digital T1 que opera a una velocidad de 1.544 Mbps de los cuales 1.536 Mbps son datos de usuario. La presencia de un canal D en el interfaz de usuario – red es esencial en la RDSI para el intercambio de información de señalización para controlar los servicios. Por consiguiente, por lo menos un PRI en un interfaz del cliente debe configurarse como 23B+D. Puesto que los canales D en un PRI pueden controlar otros interfaz físicos, éstos pueden configurarse como 24B. En estos casos, un segundo PRI se configura a menudo con un canal D de backup.
Un PRI 30B+D comprende 30 canales B y canal D, basado en la línea digital E1 que opera a 2.048 Mbps de los que 1.984 Mbps son datos de usuario.
El PRI contiene más canales de los que el usuario final usa. Está diseñado principalmente para proporcionar acceso a al red a diferentes tipos de equipos de conmutación en las instalaciones del cliente, tal como una PBX como servidor de acceso remoto, un multiplexor o un host.
Si un usuario necesitara mayor velocidad, se le puede proporcionar más de una interfaz física primaria. En este caso uno de los canales D de las interfaces será suficiente para realizar la señalización, el resto de la interfaces estarán formadas únicamente por canales B (24B o 31B). Cuando una aplicación de banda ancha requiere más rendimiento que el proporcionado por un canal B, el PRI puede configurarse para proporcionar acceso de canal H. Cuando esta configuración se usa, el número de canales B disponible disminuye por el número de intervalos de tiempo usados por los canales H. Esta flexibilidad le permite al PRI actuar como un sistema de acceso de banda ancha y un sistema de acceso de banda estrecha, dependiendo de la aplicación activa en cada momento. Algunas estructuras que utilizan canales H incluyen un canal D de 64 Kbps para señalización de control. Si este canal no esta presente, es que se esta utilizando otro canal D de otra interfaz primaria suscrito por el mismo abonado. Se han definido las siguientes estructuras para el acceso primario:

Estructuras de canal H0. Soportan múltiples canales H0 a 384 Kbps. Las estructuras son 3H0+D y 4H0 para la interfaz a 1.544 Mbps, y 5H0 para la interfaz a 2.048 Mbps.
Estructuras de canal H11 y H12. La estructura del canal H11 consiste en un canal H11 a 1.536 Mbps, es decir 24 canales B, y la de canal H12 está formada por un canal H12 a 1.920 Mbps y un canal D (30 canales B).
Estructuras de canal formada por canales B y H10. Esta interfaz está formada por uno o ningún canal D más cualquier combinación posible de los canales B y H0, esto siempre y cuando este dentro de la capacidad de la interfaz física.


1.8 DISPOSITIVOS FUNCIONALES Y PUNTOS DE REFERENCIA.

Varios dispositivos pueden estar presentes en la conexión entre una CPE y la red a la que está conectada. Las normas de RDSI definen varios tipos diferentes de dispositivos. Cada tipo de dispositivo tiene ciertas funciones y responsabilidades, pero no puede representar una parte física de un equipo, por esta razón, los estándares los llaman dispositivos funcionales.
Puesto que las recomendaciones del RDSI describen varios tipos de dispositivos funcionales, hay varios interfaces dispositivo a dispositivo que requieren un protocolo de comunicaciones cada uno. Cada interfaz de unidades funcionales se llama punto de referencia.













Figura 1.9 Punto de referencia y dispositivos funcionales

1.8.1 Dispositivos funcionales en la RDSI
El dispositivo de red que proporciona servicios de RDSI es el conmutador local (LE). Los protocolos de RDSI se implementan en el LE, que también es el lado de la red del bucle local RDSI. Otras responsabilidades del LE incluyen mantenimiento, funcionamiento de interfaz físico y provisión de los servicios requeridos por el usuario.
Algunos fabricantes de centrales RDSI fomentan la descomposición de las funciones del LE en dos subgrupos llamados terminación local (LT) y terminación de central (ET). La LT maneja las funciones asociadas con la terminación del bucle local, mientras que el ET, maneja funciones de conmutación. También esta incluido en el LE el equipo especializado para soportar los servicios de RDSI. Estos tienen que ver con la señalización usada en RDSI y la incorporación de datos en modo paquete o en modo trama en la lista de servicios en RDSI. El primero es un manejador de paquetes (PH). Este dispositivo es responsable de la decodificación de todos los paquetes de señalización RDSI pasados entre el LE y el abonado RDSI. También es usado para distinguir los datos de usuario X.25 en el canal D de los datos de señalización. El segundo dispositivo es el sistema de señalización de red empleado para RDSI. Este sistema de señalización es el Sistema de Señalización No. 7 (SS7). El dispositivo SS7 es responsable de la creación e interpretación de los mensajes de trama (FH), que tiene una función similar al PH pero soporta tráfico de usuario Frame Relay en lugar de tráfico de señalización de RDSI y tráfico X.25. El FH, puede ser una parte integral del LE o un procesador adjunto conectado al LE.
La terminación de red tipo 1 (NT1). Está localizado en casa del abonado, representa la terminación de la conexión física entre las instalaciones del cliente y el LE. Las funciones del NT1 incluyen la supervisión de la calidad de la línea, la temporización, la conversión del protocolo de señalización física, la conversión eléctrica y la transferencia de potencia.
La NT1 puede ser controlada por el proveedor del servicio RDSI y constituye una frontera entre la red pública y la privada. Esta frontera aísla al usuario de la tecnología del bucle de abonado y presenta un nuevo conector físico para la interfaz usuario – dispositivo.
La terminación de red tipo 2 (NT2). Son aquellos dispositivos que proporcionan conmutación en el sitio del cliente, multiplexación y/o concentración. Esto incluye las PBX, multiplexores, routers, host, controladores de terminales y conmutadores de voz y datos. Un NT2 estará ausente en algunos entornos de RDSI, como el servicio residencial o Centrex RDSI. Los NT2 distribuyen servicios de RDSI a otros dispositivos que se conectan con él. Los NT2 pueden realizar funciones de conversión de protocolos así como funciones de distribución. Una de las funciones de distribución principales es la señalización de la red en representación de los terminales conectados. El NT2 es responsable de toda la señalización de la red.
El equipo terminal (TE). Se refiere a los dispositivos de usuario final, como un teléfono analógico o digital, un equipo terminal de datos X.25, una estación de trabajo RDSI o un terminal de voz/datos integrado. Se definen dos tipos:

Los equipos terminales tipo 1 (TE1). Son periféricos que integran de forma nativa los protocolos RDSI y pueden conectarse directamente a la interfaz S y T, como un teléfono de RDSI o una estación de trabajo.
Los equipos terminales tipo 2 (TE2). Son aquellos periféricos que utilizan las actuales interfaces y protocolos no RDSI. Precisan de un adaptador de terminal para poder acceder a la red, como los teléfonos analógicos.

Adaptador de terminal (TA). Permite a un dispositivo no RDSI (TE2) comunicar con la red. Los TA tienen particular importancia ya que hay varios dispositivos en el mercado que aún son TE2. Los TA permiten que los teléfonos analógicos, los DTE X.25, las PC y otros dispositivos no compatibles con RDSI, usar la red proporcionando cualquier conversión de protocolos necesaria.
Terminación de línea (LT). Su función es simétrica a la del NT1 pero localizado del lado de la central.

1.8.2 Puntos de referencia en la RDSI
Los puntos de referencia RDSI definen los protocolos de comunicación entre las diferentes unidades funcionales RDSI. La importancia de los diferentes puntos de referencia es que protocolos diferentes pueden usurase en cada punto de referencia. Normalmente se definen cuatro puntos de referencia para RDSI, llamados R, S, T y U.
Punto de referencia R. Está entre un equipo terminal no RDSI (TE2) y un TA. El TA permitirá a los TE2 aparecer a la red como un dispositivo RDSI. No hay ninguna norma específica para el punto de referencia R; el fabricante de TA determinará y especificará como los TE2 y TA se comunican entre sí. Ejemplos de especificaciones del punto de referencia R incluyen EIA 232 E, V35 y el bus de la Arquitectura estándar de la industria (ISA).
Punto de referencia S. Se localiza entre el equipo de usuario RDSI (TE1 o TE2) y el equipo de terminación de red (NT1 o NT2). Es el punto de acceso universal a la red para los terminales con RDSI nativo.
Punto de referencia T. Está entre el equipo conmutador del lado del cliente (NT2) y la terminación del bucle local (NT1), separando el bucle de abonado de la instalación propia del usuario.
Las recomendaciones de RDSI de la ITU – T, especifican los protocolos que controlan los puntos de referencia S y T. En ausencia de NT2, el interfaz usuario – red se llama normalmente punto de referencia S/T, ya que es un interfaz S desde el punto de vista del TE y un interfaz T desde el punto de vista del NT1.
Punto de referencia U. Uno de los aspectos más polémicos y fundamentales de RDSI, fue el estándar de la transmisión a través del bucle local entre el NT1 y el LE llamado punto de referencia U. ITU – T considera que el dispositivo físico NT1 es propiedad de la administración de red, lo que hace al bucle local parte de la red. Por consiguiente, la ITU – T ve los puntos de referencia S o T como el límite de la red del usuario. Las recomendaciones de ITU - T no especifican el funcionamiento de la red interna, por lo tanto no hay ninguna norma para la transmisión por el bucle local. Sin embargo la Comisión Federal de Comunicaciones de Estados Unidos (FCC), no adopta esta misma postura. Ya que el NT1 está del lado del cliente, el FCC considera que el cliente es el propietario. Puesto que el equipo de red está en un lado del punto de referencia U y el equipo de usuario está en el otro, según la FCC el bucle local representa el límite de red de usuario. El funcionamiento a través del límite usuario – red debe ser descrito por un estándar público y de hecho es el argumento de un estándar nacional en Estados Unidos del Instituto Nacional de Normalización Americano (ANSI).
Algunos fabricantes definen un punto de referencia V entre los LE en una RDSI. Este punto de referencia identifica el interfaz de nodo de red y es transparente para el usuario.

1.8.3 Canales, unidades funcionales y puntos de referencia en la RDSI – BA.
Las normas de ITU – T de la RDSI – BA usan los mismos dispositivos funcionales y denominaciones de los puntos de referencia. Sin embargo, la nomenclatura para los dispositivos y protocolos con capacidad de banda ancha incluyen la letra B. Un terminal RDSI – BA, por ejemplo, se denominará B – TE1 y el punto de referencia T de RDSI – BA se denominará TB.

1.9 ORGANISMOS DE NORMALIZACIÓN

1.9.1 La ITU – T.
La organización principal responsable de producir normas de RDSI internacionales es el Sector de Normalización de la Unión Internacional de Telecomunicaciones (ITU – T), antiguamente conocida como Comité Consultivo Internacional de Telefonía y Telegrafía (CCITT). Aunque la ITU ha sido una agencia de las Naciones Unidas (ONU) desde 1948, el comienzo formal de la ITU fue en 1865, y es la agencia intergubernamental más vieja del mundo.
El ITU – T produce normas que describen el acceso a las redes de telecomunicaciones públicas y los servicios ofrecidos por esas redes, pero no especifica el funcionamiento de las redes. Es por esta razón que el ITU – T no define el punto de referencia U; la ITU – T ve el bucle local como parte de la red, y por tanto es un elemento interno.
Desde los años sesenta, las normas de la CCITT, llamadas recomendaciones eran adoptadas formalmente en las sesiones plenarias mantenidas cada 4 años. Las recomendaciones se publicaron en un conjunto de libros que toman la denominación del color de sus portadas; las recomendaciones de 1988 están contenidas en el Libro Azul, las de 1984 en el Libro Rojo, las 1980 en el Libro Amarillo y las de 1976 en el Libro Naranja.
Esta agenda y esquema de publicación se desecharon durante los años ochenta debido al tiempo que se perdía esperando la siguiente sesión plenaria y la cantidad de papel necesario para publicar las recomendaciones. En 1988, el CCITT pasó una resolución que señalaba que cada recomendación nueva o revisada se publicaría en cuanto fuera finalizada.
El organismo de normas hermano del CCITT es el Comité Consultivo Internacional de Radiocomunicaciones (CCIR). El CCIR se concentra en especificaciones para comunicaciones de radio, incluyendo radio y satélite basados en RDSI. En marzo de 1993, la ITU sufría una reorganización significativa y una reasignación de responsabilidades. Su resultado fue que se nombraron el CCITT y el CCIR como ITU – T e ITU – R, respectivamente. La cuatrienal asamblea plenaria del CCITT se conoce ahora Conferencia Mundial de Normalización de Telecomunicaciones.
Hay cinco clases de miembros dentro del ITU – T:

Miembros de la administración. Miembros que representan a la administración de Telecomunicaciones de un país y actúan como representantes en la votación oficial.
Agencias operativas privadas reconocidas (RPOA). Organizaciones privadas o gubernamentales que proporcionan un servicio de telecomunicaciones público.
Miembros de organizaciones científicas e industriales. Cualquier otra organización comercial interesada en el trabajo de la ITU – T.
Miembros de organismos internacionales. Otras organizaciones internacionales interesadas en el trabajo de las ITU – T, como ISO.
Agencias de acuerdos especializadas. Agencias organizadas por convenio cuyo trabajo se relaciona con la ITU – T, como la Organización Mundial de la Salud y la Organización de Meteorología Mundial.

Aunque solo los miembros de clase A pueden votar, todos los miembros pueden participar en el grupo de estudio (SG) y trabajar a nivel de grupo. El trabajo del ITU – T es realizado por 15 SG y otros comités. Las Recomendaciones de la ITU – T son identificadas por una letra seguida por un número; la letra indica el tema general de la serie de la recomendación. Los temas principales incluyen:

Serie – E. Red telefónica y RDSI.
Serie – G. Circuitos y conexiones telefónicas Internacionales.
Serie – I. RDSI
Serie – Q. Conmutación telefónica y señalización de red.
Serie – V. Comunicación digital sobre la red telefónica.
Serie – X. Redes públicas de comunicación de datos.

Tabla 1.3 Grupos de estudio y consejo del sector de normalización de telecomunicaciones de la ITU
SG1Definición de servicioSG2Operación de redSG3Principios de tarificación y contabilidadSG4Mantenimiento de redSG5Protección contra los efectos de entornos electromagnéticosSG6Planta externaSG7Red de datos y comunicaciones de sistemas abiertosSG8Terminales de servicios telemáticosSG9Transmisión de sonido y televisión.SG10Lenguajes para aplicaciones de telecomunicacionesSG11Conmutación y señalización.SG12Objetivos de calidad de transmisión extremo a extremo de redes y terminales.SG13Aspectos de red generalesSG14Módems y técnicas de transmisión de datos, telegrafía y servicios telemáticosSG15Equipos y sistemas de transmisión.
La implicación de la ITU con la RDSI data de hace más de 20 años. En 1968, se convocó una reunión de un SG del CCITT para discutir la integración de la conmutación y la transmisión. La reunión concluyó en la formación de una SG especial dedicado a este tema (Grupo especial de Estudio D), que después se convirtió en el SG11 de la ITU – T, teniendo la responsabilidad de las redes digitales, incluyendo la RDSI. Entre otras cosas, son responsables de escribir las normas de la serie I de la ITU – T definiendo la RDSI y especificando servicios adecuados y protocolos.
Otros SG participan en el proceso de las normas de RDSI en virtud de las recomendaciones que ellos preparan. La Recomendaciones para las redes públicas de datos (serie X), conmutación y señalización de la red telefónica (serie Q) y los planes de numeración y direccionamiento (serie E), por ejemplo pueden pertenecer a la RDSI. Por esta razón, algunas recomendaciones de la serie I pueden ser denominadas Q. X. u otro número de serie de recomendaciones.

1.9.2 El Instituto de Normalización Americano.
El ANSI es la base del establecimiento de las normas principales de los Estados Unidos, constituido en 1918, es una organización no lucrativa, no gubernamental, apoyada por más de mil organizaciones de comercio, sociedades profesionales y corporaciones. Esta organización como tal no crea normas, más bien coordina y penaliza las actividades de las organizaciones que las escriben.
El Comité T1 de Normas ANSI es el responsable de especificar las normas de telecomunicaciones nacionales de los Estados Unidos. La serie de normas T1 incluyen T1 y otras especificaciones de la portadora digital, la RDSI, la versión Americana de SS7, SONET y Frame Relay.
El trabajo del comité T1, constituido en 1984, se maneja a través de seis subcomités cada uno, tratando diferentes aspectos de telecomunicaciones. Los distintos subcomités T1 y los grupos de trabajo se muestran en la tabla 1.4.
El ANSI juega un papel importante en el desarrollo de normas de RDSI. En particular, el funcionamiento del bucle local (punto de referencia U) para el BRI sólo está regularizado en Estados Unidos por ANSI, dado que no es tema de ninguna recomendación ITU – T. El ANSI también está creando activamente normas RDSI, RDSI – BA, y otras normas relacionadas, para los Estados Unidos.
El ANSI mantiene una relación con las normas ITU- T e ISO. Las normas ANSI se remiten a menudo a la comunidad internacional para su adopción mundial o para formar la base de una norma internacional

Tabla 1.4 Subcomités y grupos de trabajo de Comité T1 de la ANSI.
T1 A1Objetivos de calidad y procesamiento T1A1.2Objetivos de calidad de supervivencia de red T1A1.3Objetivos de calidad de redes y servicios digitales T1A1.5Objetivos de calidad y configuración en comunicaciones multimedia T1A1.7Objetivos de red y procesamiento de señal para servicios de banda local.T1E1Interfaces, alimentación y protección de red. T1E1.1Acceso analógico T1E1.2Acceso de banda ancha T1E1.4Acceso de bucle de abonado digital (DSL) T1E1.5Sistemas de alimentación. Interfaces de alimentaciónT1P1Sistemas de ingeniería, estándares de planificación y programación de gestión T1P1.1Programación de gestión y estándares de identificación T1P1.2 Sistemas de ingeniería para redes de comunicaciones personales y aspectos de servicio. T1P1.3Sistemas de ingeniería para acceso inalámbrico y terminales móviles. T1P1.4Interfaces inalámbricosT1S1Servicios, arquitectura y señalización T1S1.1Arquitectura RDSI y servicios T1S1.3Señalización de canal común T1S1.5RDSI de banda anchaT1X1Jerarquía digital y sincronización T1X1.3Interfaces de análisis de tributación y sincronización T1X1.4Interfaces de jerarquía metálica T1X1.5Interfaces de jerarquía óptica. .
1.9.3 Bellcore.
Después de la disolución de AT&T, se formó Bellcore como la rama de investigación y desarrollo de los siete RBOC de los Estados Unidos. Bellcore es un participante activo en proceso de normalización nacional e internacional.
Bellcore es el responsable de definir normas de aplicación y requisitos de servicio para las RBOC. Históricamente, Bellcore produjo una serie de documentos. Los consejos técnicos (TA) eran borradores de especificaciones que, después de la revisión de la industria, se convertían en referencias técnicas (TR) para la implementación; la estructura de consejos (FA) proporcionó unas directrices de tecnología general y una visión general; los informes especiales (SR) proporcionaron información general que estaba fuera del alcance de las especificaciones de tecnología o implementación. En 1994, Bellcore adoptó un nuevo esquema y la mayoría de las especificaciones técnicas fueron denominadas requisitos genéricos (GR).
En 1996, Bellcore fue vendida a la Corporación Internacional de Aplicaciones Científicas (SAIC). Bellcore tiene un papel de primacía en los Estados Unidos, definiendo muchos aspectos de los servicios ofrecidos por compañías telefónicas locales, incluyendo RDSI, RDSI – BA, Frame Relay, SONET, red de áreas metropolitanas, tecnología de conmutación, tecnología de operación, gestión de red y sistemas de facturación.

1.9.4 El Instituto Europeo de Normalización de Telecomunicaciones.
Previendo una economía de mercado única, la Comisión Europea publicó un informe que argumentaba que la armonización de Europa requería una infraestructura paneuropea de red de telecomunicaciones, basada en equipos y servicios estándar. Por ello, se fundó el Instituto Europeo de Normalización de Telecomunicaciones (ETSI) en 1988, por la unión Europea, para acelerar el desarrollo de tales normas. La ETSI es una organización independiente, cuya sede central está en Francia.
El ETSI acoge más de 400 fabricantes de equipo, proveedores de servicio de red públicos, usuarios y organizaciones de investigación de más de dos docenas de países europeos. Una docena de países no europeos tienen el carácter de observadores, mientras que la Comisión de las Comunidades Europeas y la Secretaría de la Asociación de libre comercio europea tiene el carácter especial de consejero.
El trabajo técnico de ETSI es realizado bajo los auspicios de una Asamblea Técnica integrad por 11 comités técnicos y más de 60 comités subtécnicos, equipos de proyecto y grupos de trabajo

1.9.5 Otros organismos de normalización
Hay otros organismos de normas que afectan la interconexión de computadoras y las telecomunicaciones, y representan a agencias gubernamentales, organizaciones profesionales e industrias. Entre estos organismos, sobresalen:

ISO. Constituida en 1947, ISO es una organización no gubernamental que intenta promover el desarrollo de normas mundiales que faciliten la cooperación internacional, la comunicación y el comercio. Las normas de interconexión ISO incluyen el modelo de referencia OSI, el protocolo orientado a bit (HDLC), las normas internacionales de LAN y los protocolos OSI.
La Comisión Electrotécnica Internacional (IEC). Creado en 1906, el IEC es una de las organizaciones de normas internacionales más vieja del mundo, centrada en las áreas de electrónica y electricidad, el IEC e ISO coordinan sus actividades y muchas de sus normas son adoptadas conjuntamente.
Instituto Nacional de Normalización y Tecnología (NIST). Antiguamente conocido como la Oficina Nacional de Normalización (NBS), el NIST ha ocupado un papel de primacía definiendo aplicaciones de RDSI. En particular, NIST formó el Foro de los Usuarios de RDSI norteamericanos (NIUF) para identificar aplicaciones de RDSI y guiar y animar a los fabricantes en el desarrollo de esas aplicaciones, que son de interés para la mayoría de usuarios.

Otros tipos de normas se enfocan a otros tipos de redes que afectan también a RDSI. El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), una sociedad internacional de profesionales con sede central en los Estados Unidos, está acreditada por ANSI para producir normas en diferentes áreas. El IETF es responsable de la producción de normas relacionadas con Internet. El IETF y el IEEE han generado las especificaciones de interconexión relacionadas con RDSI.

1.9.6 Consorcios industriales.
Los principales organismos de normas mencionadas, incluyendo ITU, ANSI e ISO, crean de jure (por ley) las normas, por lo que sus especificaciones son otorgadas en forma de legislación o tratados y proporcionan ciertas garantías y/o protecciones a aquellos que se adhieren a ellas. Pero el proceso de normalización puede ser muy lento, conduciendo a la adopción de normas incompletas o fuera de fecha de publicación dando lugar a un mercado desconcertado.
Un número importante de organismos de normalización de facto (de hecho) han ido evolucionando en las áreas de tecnologías de conmutación fast packet y RDSI – BA. Estos grupos se formaron como consorcios industriales para promover y acelerar el desarrollo de una única tecnología. Todos los proveedores de servicio, vendedores de equipo y usuarios del consorcio tienen un alcance internacional. Todos incluyen comités que trabajan en los aspectos tecnológicos, así como en educación pública y el apartado del conocimiento. Estos grupos constituyen acuerdos de implementación en lugar de normas, basados en la existencia de normas de jure o se envían los organismos adecuados.
Algunos de los consorcios más importantes involucrados con RDSI y tecnologías relacionadas son:

El foro de ADSL. Formado en 1994 para ayudar a los proveedores de servicios telefónicos y a vendedores de equipos a comprender el potencial del mercado de ADSL. Se ocupa de cuestiones de red, protocolos, arquitectura y comercialización relacionadas con ADSL, VDSL y otras tecnologías xDSL.
El foro de ATM (ATMF), formado en 1991 para atender cuestiones de implementación específicas de servicios ATM que no estaban contempladas por las recomendaciones ITU.
El foro de Frame Relay (FRF), formado en 1991 para atender cuestiones técnicas de Frame Relay que estaban más allá de las normas ANSI e ITU.


1.10 VISION GENERAL DE LOS SERVICIOS DE RDSI

Un servicio RDSI importante es el de la gestión de llamadas entrantes. Servicios como reenvío de llamada, llamada en espera y aceptación de cobro revertido pueden hacerse a la medida de un cliente basándose en el número de teléfono de la parte llamante. Las prestaciones de gestión de llamadas no son realmente nuevas, puesto que los clientes pueden subscribirse actualmente a muchas de estas características. En el entorno de RDSI, sin embargo, las capacidades de gestión de llamadas sólo están disponibles en LE que se presenta al cliente, y operan bajo el control del usuario.
Como se describió anteriormente, un dispositivo RDSI obtiene una conexión de la red solicitando un servicio sobre el canal D. Cuando un usuario quiere obtener un servicio particular de la red, el mensaje de petición sobre el canal D contiene un conjunto de parámetros que identifican el servicio deseado.
Los servicios RDSI se clasifican atendiendo a su alcance y la fuente del servicio (figura 1.10). Los servicios portadores son aquellos que permiten al usuario enviar información de un dispositivo de la red a otro. Permiten transferir información e involucran sólo funciones de las capas bajas (es decir, capas 1 a 3 del modelo OSI, dependiendo del servicio).
Los usuarios pueden ponerse de acuerdo para usar cualquier protocolo de capas superiores a través de la conexión solicitada. El uso de capas superiores es transparente para la RDSI, y la red no hace ningún esfuerzo para asegurar la compatibilidad entre las capas más altas. Por ejemplo, el lenguaje y el tema de conversación entre dos personas hablando por teléfono podrían ser considerados funciones de capas superiores.
La propia red de teléfono, sin embargo, no tiene ningún conocimiento del idioma que se está hablando, ni le impide a un cliente de habla inglesa llamar a otro cliente de habla francesa.
Los teleservicios son un servicio de valor añadido (VAS) proporcionados por la red, y están más allá del mero transporte de bits. Los teleservicios pueden proporcionar comunicación extremo a extremo (usuario a usuario), y se caracterizan por los atributos de las capas más bajas (es decir, el servicio portador) y los de las capas altas (es decir, el VAS). Ejemplos de teleservicios son el fax, correo electrónico, videotexto, y sistemas de información electrónicos.









Figura 1.10 Ámbito de los servicios RDSI.

Existen otros dos tipos de servicios que están asociados con el servicio portador y los teleservicios. Los servicios suplementarios son mejoras de los servicios portadores o capacidades ofrecidas antes o después del servicio portador; son considerados características de llamada o facilidades opcionales por otras redes. Los servicios suplementarios incluyen funcionalidades tales como reenvío de llamada, transferencia de llamadas, conferencias a tres y cobro revertido. Añaden flexibilidad y perfeccionamiento de los servicios portadores normales. Son invocados normalmente entre dispositivo RDSI y el LE, pero pueden ser significativos extremo a extremo.
Los servicios RDSI-BA son aquellos que requieren velocidades de canal mayores que la de un único PRI. Se caracterizan de forma diferente a los tres servicios descritos anteriormente pero están conceptualmente relacionados.

1.11 SERVICIOS PORTADORES Y ATRIBUTOS

Los servicios portadores soportados por RDSI se describen en la Recomendación I.210 de la ITU-T y las Recomendaciones de la serie I.230. Son definidos en términos de atributos de acceso, transferencia de información y generales. Los atributos de acceso son esas características que describen como un usuario accede a las funciones de la red o prestaciones. Los atributos de transferencia de información son esas características asociadas con la transferencia de información por la red. Los atributos generales describen otras características del servicio, como servicios suplementarios, parámetros de calidad de servicio e interconexión.

1.11.1 Atributos de transferencia de información
Los servicios portadores pueden ofrecerse en tres modos de transferencia de información: circuito, trama, y paquete. El modo circuito es análogo a una conexión en una red de conmutación de circuitos y proporciona una conexión extremo a extremo dedicada para aplicaciones sensibles al retardo, como voz, audio, video, y datos en tiempo real. El modo paquete es análogo a una conexión a través de una red de paquetes de datos conmutados. El modo trama es similar al de la conmutación de paquetes salvo que solo incluye protocolos hasta la capa 2, en lugar de las tres capas del protocolo del modo paquete.
La velocidad de transferencia de información es el caudal requerido para la conexión solicitada por la red. La velocidad se especifica en miles de bits por segundo para las conexiones en modo circuito, o bien puestos todos los bits a cero para indicar servicio modo paquete o trama. Las velocidades de transferencias de información de 64.384, 1536 y 1920 Kbps corresponden a los canales B, Ho, H11, y H12, respectivamente. El servicio 2x64 se usa en el BRI y permite al usuario acceder a ambos canales B en una sola llamada; proporciona un único canal de 128 Kbps. Asociado con el atributo de velocidad se encuentra un modificador (N) que describe el número de canales que se usarán en un servicio Nx64. El campo de caudal se piensa para los escenarios donde la velocidad de línea difiere de la velocidad de intercambio de información, este campo no se ha definido totalmente todavía y se ha tomado en consideración para un estudio futuro.
La capacidad de transferencia de información hace referencia al tipo de información que está transfiriéndose por la red. Este atributo también proporciona información sobre los requisitos que los usuarios están solicitando de la red con respecto a la transferencia de información. Si la red no puede satisfacerlos, solicita que el servicio sea denegado. La información digital sin restricciones (UDI) es una cadena de bits donde cualquier modelo de bits puede aparecer en un octeto. UDI es el valor por defecto para la transferencia en modo paquete.
Conversación y audio a 3.1 Khz describen una capacidad de transferencia que usa un único canal de calidad de voz. La razón para distinguir entre los dos servicios es que puede ser rentable para la red usar técnicas de compresión y decodificación que sólo son apropiados para una conversación humana; las aplicaciones no conversacionales en la banda vocal (ej. uso de un modem) pueden usar el ancho de banda de un modo más uniforme y/o menos predecible que la voz, y podría ser inútil si la señal se altera usando técnicas de compresión de voz. Audio de Siete y quince Khz proporciona un servicio de audio de calidad similar al de las emisoras comerciales de radio mono y estereofónica (AM y FM), respectivamente. El servicio de Video es para la transferencia de información visual; las velocidades de canal actuales limitan este servicio al video comprimido y a aplicaciones de teleconferencia. La conversación es la capacidad de transferencia de información por defecto para el servicio en modo de circuito.
El atributo de estructura especifica la unidad de transmisión que la red transportará. La integridad de unidad de datos de servicio implica que la trama o paquete (es decir, la unidad de transmisión de los datos) se entregará al destino de la misma forma en que se envió a la red por el origen; este es el valor por defecto para el modo paquete.
Integridad de Ocho Khz significa que todos los bits transmitidos en un único intervalo de 125 ¼s se entregaran en el destino en el correspondiente intervalo de 125 ¼s. Por ejemplo, la voz digital requiere que una sola muestra sea tomada con precisión cada 125 ¼s. Este valor es el valor por defecto para el modo circuito.
Integridad de secuencia de intervalos de tiempo (TSSI) se aplica a las velocidades de transferencia de 2x64 Kbps o Nx64 o a cualquier otro servicio que comprenda un agregado de canales de acceso. TSSI significa que la información se entrega al destino en el mismo orden relativo en que fue enviada por el transmisor. Retardo de tiempo diferencial restringido (RDTD) se usa normalmente con integridad de 8 Khz para favorecer que esa información se entregue en el lado receptor dentro de los 50 milisegundos (ms) después de su transmisión. No estructurado significa que ninguna estructura se aplica al servicio dado.
El atributo establecimiento de comunicación describe cuando el servicio solicitado debe concederse. Demanda significa que el servicio solicitado se necesita ahora y que la red debe proporcionar el servicio inmediatamente. Esto es análogo a la manera en que se establece una conexión sobre la red telefónica actual: los usuarios marcan un número de teléfono cuando quieren hacer una llamada. La demanda es el valor predefinido para este atributo.
Reservado significa que un usuario puede solicitar un servicio para comenzar en un tiempo posterior y, opcionalmente, especificar la duración, esto podría ser útil, por ejemplo, para un servicio de llamada de conferencia. El establecimiento permanente es análogo a una línea dedicada. Mantiene el servicio solicitado una cantidad indefinida de tiempo. Los usuarios crean servicios extremo a extremo usando procedimientos basados en protocolos en lugar de procedimientos basados en prescripciones.
El atributo simetría alude a si el flujo de información es de una o dos direcciones, y a que la velocidad en ambas direcciones sea la misma o no. Unidireccional significa que la transmisión es en una dirección (simplex), sin comunicación inversa; los ejemplos incluyen la mayoría de las emisiones de Televisiones y radio de hoy Bidireccional significa que la transmisión puede ocurrir simultáneamente en ambas direcciones. Bidireccional simétrico (el valor por defecto) significa que ambos usuarios transmiten a la misma velocidad de transferencia de información, como se esperaría cuando se conectan dos teléfonos. Bidireccional asimétrico significa que la velocidad de transferencia de información del servicio solicitado puede ser diferente en las dos direcciones; una posible aplicación podría ser cuando un ordenador esta enviando ficheros grandes de datos a otro ordenador y está recibiendo reconocimientos ocasionales como respuesta.
El atributo de configuración de comunicación describe la configuración de la conexión entre los usuarios finales de este servicio. Punto a punto (el valor por defecto) describe un servicio que involucra a dos usuarios como en una llamada telefónica simple. Multipunto describe un servicio iniciado por un usuario a varios usuarios, tal como una llamada en conferencia. La difusión le permitiría a un único usuario transmitir a un grupo de usuarios.

1.11.2 Atributos de acceso
Los atributos de acceso describen las características de la conexión entre un usuario y la red. Estos atributos proporcionan información sobre el tipo de canal y los protocolos que un usuario empleará para acceder al servicio de red deseado. Los atributos de acceso no describen cómo la red debería transportar la información de usuario o cómo la comunicación extremo a extremo debería ser establecida.
El primer atributo de acceso describe el canal de acceso y la velocidad sobre la cuál el acceso de usuario debería ser concedido. El usuario puede pedir servicio en un canal D (16 Kbps para el BRI, 64 para el PRI), B, Ho, H11, H12 o Nx64.
Hay cierta discusión sobre qué tipos de servicios deben estar disponibles y en qué canales. Mientras que el canal B puede usarse para transferencias modo paquete, muchos observadores apuntan que esta aplicación es un derroche del ancho de banda del canal B. La conmutación de paquetes es usada normalmente para el tráfico de ráfaga. ¿Por qué entonces dedicar un canal 64 Kbps para uso intermitente? Al mismo tiempo hay algunos vendedores que usan canales H para servicios modo paquete de banda ancha para transferencia de volúmenes de datos de alta velocidad. De hecho, las tasas de bit variable de voz y video son transportadas sobre canales de paquete de alta velocidad. En las transferencias modo paquete se están utilizando acceso a canales D y B, y las transferencias modo trama son configurables para canales D, B, y H. Debido a las capacidades de multiplexación estadística de los dispositivos de usuario, muchos usuarios pueden compartir el ancho de banda de estos canales y pueden realizar una mejor utilización de los recursos.
Cabe recordar que los servicios portadores se adaptan a las capas 1 a 3 de OSI. Los protocolos de acceso describen qué protocolos específicos pueden usarse para el servicio solicitado. Estos atributos son usados por la red para asegurar la compatibilidad entre los usuarios y los dispositivos de red. Los protocolos se dividen en dos tipos, acceso de señalización y acceso de información. Los protocolos de acceso de señalización se refieren a los usados para la señalización usuario-red, mientras que los protocolos de acceso de información son usados para el intercambio de información entre usuarios. Los protocolos para las capas 1 a 3 pueden especificarse para cada tipo de acceso, y hay muchas opciones tal y como se muestra.
En la capa física (capa 1 de OSI), las Recomendaciones 1.430 e 1.431 de la ITU-T describen los formatos de trama, señalización, y las características eléctricas del BRI y el PRI respectivamente.
Las Recomendaciones 1.460, 1.461, 1.462, V.110 (1.463), y V120 (1.465) especifican los algoritmos de adaptación de velocidad y multiplexación en el canal B. La adaptación de velocidad se usa para soportar servicios no RDSI actuales que no operan a 64 Kbps.
La Recomendación G.711 describe la PCM, el esquema de codificación de voz digital. Recuerde que normalmente se usan dos algoritmos de compansión diferentes, la ley µ y la ley A. Un teléfono que usa un esquema de compansión no será utilizable en una red que usa el otro esquema, por lo que el tipo de compansión debe de indicarse a la red. Además, cuando una red ley µ tiene una pasarela a una red ley A (para las llamadas internacionales) es responsabilidad de la red ley µ realizar la conversión ley µ a ley A. La Recomendación G.711 de ITU-T describe ambos esquemas de compansión, así como la conversión de uno a otro.
La Recomendación G.721 describe la codificación de impulsos codificados adaptativa diferencial (ADPCM), un algoritmo de compresión de voz digital. ADPCM traduce una muestra PCM de 8 bits a un código de 4 bits ADPCM. Lo que significa que la voz puede transmitirse a una velocidad de 32 Kbps, en lugar de 64 Kbps. La Recomendación G.722 describe el uso de una variante de ADPCM para transportar audio de 7 Khz sobre un canal de 64 Kbps.
LAPD es la capa de enlace de datos (capa 2 de OSI), el protocolo usado en el canal D de RDSI y que también puede usarse en el canal B. El LAPD se describe en las Recomendaciones Q.920 (I.440) y Q.921 (I.441) de la ITU-T. El LAPB de X.25 también pude utilizarse para señalización o acceso de información. El protocolo HDLC de ISO es otra opción para transportar información de usuario.
Las Recomendaciones Q.930 (I.450) y Q.931 (i.451) definen la capa 3 (capa de red de OSI), el protocolo usado en el canal D para solicitar servicios de usuario.
La Recomendación Q.922 de la ITU-T describe los procedimientos de capa de enlace para modo trama y servicios portadores frame relay. La Recomendación Q.933 describe los mensajes de señalización para establecer servicios en modo trama.

1.11.3 Atributos generales y servicios suplementarios
Los atributos generales se usan para especificar aún más las características de un servicio portador individual, tal como servicios suplementarios, calidad de servicio, interconexión, y otros aspectos funcionales y comerciales del servicio. Muchos de los atributos generales siguen siendo para futuro estudio, y las recomendaciones continúan estando disponibles para estos temas.
Los servicios suplementarios permiten a la red abastecer al usuario con un control más dinámico y flexible de cómo ellos usan la red, yendo más allá del mero transporte de bits. Siete categorías generales de servicios suplementarios han sido identificados por el ITU-T y se han descrito en las Recomendaciones I.250.
Servicios suplementarios de Identificación de número son servicios basados en la presentación de un número RDSI de una parte en la otra parte. Estos servicios incluyen:
Marcación directa de extensiones (DDI). Permite a un usuario llamar a otro usuario de una PBX compatible con RDSI o una red privada sin la intervención del operador.
Números múltiples de abonado (MSN). Permite asignar múltiples números RDSI a un único interfaz de RDSI (por ejemplo, números de teléfonos diferentes que pertenecen a la misma residencia).
Presentación de la identificación de línea llamante (CLIP). Envían el número de la RDSI de la parte llamante a la parte llamada.
Restricción de identificación de la línea llamante (CLIR). Permite a la parte llamante restringir la entrega del número RDSI llamante a la parte llamada.
Identificación de llamadas malintencionadas (MCI). Permite a la parte llamada identificar a la parte llamante en casos de llamadas extrañas o malintencionadas.
Subdireccionamiento. Identifica la dirección completa RDSI de la parte llamante incluyendo la subdirección.

Servicios suplementarios de ofrecimiento de llamadas son aquellos que afectan a la conexión y a la transferencia de las llamadas. Estos servicios incluyen:

Transferencia de llamadas (CT). Permite a un usuario transferir una llamada establecida a una tercera parte.
Reenvío de llamada en caso de ocupado (CFB). Permite a un usuario transferir llamadas entrantes automáticamente a otro número cuando su línea esté ocupada.
Reenvío de llamada en caso de ausencia de respuesta (CFNR). Permite a un usuario transferir sus llamadas entrantes automáticamente a otro número en ausencia de contestación en un periodo de tiempo especificado.
Reenvío de llamada incondicional (CFU). Permite a un usuario reenviar sus llamadas entrantes automáticamente a otro número.
Desviación de llamadas (CD). Proporciona un mecanismo para que se desvíen todas las llamadas de un número, automáticamente, a otro número.
Búsqueda de línea (LH). Permite que llamadas entrantes a un número RDSI dado sean distribuidas automáticamente sobre un grupo de interfaces.

Servicios suplementarios de compleción de llamadas son aquellos relacionados con la liberación de una llamada entrante:

Llamada en espera (CW). Permite notificar al usuario de una llamada entrante cuando no hay ningún canal de información disponible (por ejemplo, una segunda llamada entrante cuando el único canal B está en uso). El usuario puede aceptar, rechazar, o ignorar la llamada entrante.
Retención de llamadas (CH). Permite a un usuario interrumpir la comunicación con una llamada existente, para seguidamente volver a reestablecer la conexión.
Compleción de llamadas a abonado ocupado (CCBS). Define una manera de completar una llamada para un usuario aún cuando la línea del usuario ya está ocupada.

Los servicios suplementarios pluripartitos permiten comunicaciones entre más de dos usuarios. Estos servicios incluyen:

Llamada de conferencia (CONF). Permite a múltiples usuarios comunicarse simultáneamente entre sí.
Servicio tripartito (3PTY). Permite a un usuario colocar una llamada activa en retención y poner una nueva llamada a una tercera línea. El usuario puede entonces conmutar entre las dos llamadas, unir las llamadas para formar una comunicación a tres y dividir una conversación a tres volviendo a dos llamadas separadas.

Servicios suplementarios para comunidades de interés permiten la definición de redes dentro de RDSI públicas. Estos servicios incluyen:

Grupo cerrado de usuarios (CUG). Permite a un grupo de usuarios formar una red privada lógica y comunicarse solamente entre ellos; uno o más miembros de la CUG pueden tener acceso entrante y/o saliente para comunicarse con usuarios fuera del grupo. Un usuario puede pertenecer a más de un CUG.
Plan de numeración privado (PNP). Permite la definición de un plan de numeración privado dentro de una red privada virtual, usando facilidades de red públicas.
Servicio de precedencia con apropiación multinivel (MLPP). Proporciona un servicio de manejo de llamada priorizada. Precedencia significa asignar un nivel de prioridad a una llamada. La apropiación es la capacidad de reasignar recursos que están siendo usados por una llamada de baja prioridad a una llamada de mayor prioridad cuando no hay recursos inactivos disponibles.
Servicio de prioridad. Proporciona el tratamiento preferencial de la red a llamadas originadas desde ciertos números, y/o que se dirigen a ellos en el orden de selección del camino.
Prohibición de llamada saliente. Impide a los miembros de un CUG establecer una llamada fuera del grupo.




Los servicios suplementarios para tarificación proporcionan información sobre cobros de la red y permiten cargar las llamadas de RDSI a un usuario diferente al llamante. Estos servicios incluyen:

Llamadas con tarjeta de crédito (CRED). Permite efectuar el cargo de la llamada con tarjeta de crédito; este servicio incluye métodos de identificación y autentificación.
Aviso del importe de la comunicación (AOC). Permite a la parte que paga ser informada de los cargos según los usos relacionados con la llamada. Este servicio puede proporcionarse en el momento de inicio de la llamada durante la llamada y/o al final de la llamada.
Cobro revertido (RC). Proporciona un macanismo para que la parte llamante pueda solicitar que los cargos para esa llamada sean imputados a la parte llamada.

Los servicios suplementarios de transferencia de información adicional permiten transferir la información entre los usuarios además de la llamada básica. Este tipo de servicio incluye:

Señalización de usuario a usuario (UUS). Permite transferir una cantidad limitada de información (datos) a través del canal de señalización asociado con el establecimiento de una llamada de RDSI dada.

Estos servicios suplementarios de RDSI ofrecen capacidades al cliente que pueden controlarse dinámicamente; también puede acceder a ellas a través de su CPE. En muchos casos, la disponibilidad de un servicio suplementario depende de si tiene un significado local o extremo a extremo, y de la capacidad del LE de RDSI para soportar los servicios y comunicarse de uno al otro.
Algunos de estos servicios RDSI, como llamada de conferencia, reenvío de llamada y llamada en espera, sólo tienen significado local. Estos servicios pueden estar disponibles a los usuarios si las capacidades correspondientes están implementadas en LE local de RDSI, sin tener en cuenta las capacidades del resto de la red.
El conjunto total de servicios suplementarios que están disponibles en un solo LE de RDSI pueden estar limitados, a menos que la central pueda comunicar con otra central de conmutación RDSI. Algunos servicios suplementarios de RDSI, tales como la mayoría de los servicios de identificación de número (CLIR, CLIP, y MCI) y los servicios de transferencia de información adicional (USS), tienen significado extremo a extremo, ya que requieren que la información sea transportada de un usuario final a otro. Un sistema de señalización de red interno, entonces, debe ser capaz de proporcionar esta comunicación entre centrales.

1.12 TELESERVICIOS

Los teleservicios son VAS que pueden proporcionarse sobre los servicios portadores descritos anteriormente. Los teleservicios son descritos en las recomendaciones de la serie I.240.
Lo que diferencia a los teleservicios de los servicios portadores es la capa más alta, las funciones extremo a extremo (capas OSI 4 a 7). Un teleservicio puede ofrecerse a un usuario por otro usuario de la red o por la propia red. En el caso primero, la RDSI transporta meramente los bits; en el último caso, la red está proporcionando directamente el VAS.
Un ejemplo de un teleservicio usuario a usuario es la definición de los protocolos extremo a extremo que se usan en una conexión de datos durante el proceso de establecimiento de llamada. El valor añadido aquí es que el destino puede comenzar las rutinas para manejar estos protocolos antes de que la llamada sea aceptada, o posiblemente negada, basándose en los protocolos solicitados (incompatibilidad). Un ejemplo de un teleservicio usuario-red es el transporte de conversación humana y la conversión a una señal analógica en el extremo receptor (para un teléfono analógico). Un teleservicio más excitante, basado en red, es la entrega de correo electrónico a clientes o la conversión de fax a correo electrónico.
Ejemplos de atributos de teleservicios son los siguientes:

Tipo de información de usuario, incluyendo conversación, sonido, texto (teletexto), fax de grupo 4 (digital), videotexto, video y tráfico de LAN (compatibilidad de la capa más baja IEEE 802.2).
Protocolos de capa 4, incluyendo ITU-T y protocolos de capa de transporte de ISO.
Protocolo de capa 5 incluyendo ITU-T y protocolos de capa de sesión de ISO.
Protocolo de capa 6, incluyendo ITU-T y servicios de capa de presentación de ISO tales como protocolos de intercambio de documentos, modo de resolución y gráficos y esquema de encriptación.
Protocolo de capa 7, incluyendo ITU-T y servicios de la capa de aplicación de ISO tales como sistema de manejo de mensajes de (MHS), y servicios de directorio.

1.13 SERVICIOS DE BANDA ANCHA

Los servicios de RDSI-BA son aquellos que requieren velocidades mayores de las que pueden entregarse por un solo PRI (1.536 o 1.920 Mbps). Primeramente se describieron aspectos generales de banda ancha de RDSI, en 1988 en la Recomendación I.121 del Libro Azul. Progresos importantes que se produjeron durante el periodo 1989-1992 se convirtieron en muchas especificaciones adicionales de RDSI-BA, incluyendo la Recomendación I.211, la cuál describe las que corresponden a los servicios RDSI-BA.
Los servicios RDSI-BA pueden clasificarse en servicios interactivos y de distribución (Tabla 1.5). Los servicios interactivos incluyen todos los servicios de la red telefónica actual, más servicios conversacionales, mensajería y consulta. Los servicios conversacionales proporcionan dos caminos, tiempo real, transferencia de información extremo a extremo entre dos usuarios; las aplicaciones posibles incluyen videoconferencia en banda ancha, videoteléfono, televisión multilingüe, LAN de alta velocidad, y transferencia de datos entre ordenadores, imagen en alta resolución y fax de alta velocidad. Los servicios de mensajería ofrecen comunicación usuario a usuario vía buzones, como voz, vídeo y servicios de correo de documentos. Los servicios de consulta permiten a los usuarios obtener información almacenada en bases de datos, como videotex o video, imágenes estáticas, documentos, datos.

Tabla 1.5 Servicios RDSI de banda ancha.
CategoríaClase de servicioTipo de informaciónInteractivas





Servicio Conversacional
Imágenes en movimiento, sonido, Datos, documento Servicio de mensajería
Imágenes en movimiento y sonido, DocumentoServicio de consultaTexto, datos, gráficos, sonido e imágenes en movimientoDistribuciónServicios de distribución sin control de usuario
Video, texto, gráficos, imagen fijaCon control de usuario Texto, gráficos, sonido, imágenes fijas

Los servicios de distribución pueden o no operar bajo el control del usuario. Los servicios de distribución sin control del usuario, o servicios de difusión puros, proporcionan un flujo continuo de información desde una fuente central, donde el usuario no puede controlar el comienzo y el fin de la información que está siendo difundida, un ejemplo incluiría la televisión de calidad ampliada (EQTV), la televisión de alta definición (HDTV), televisión de pago (PPV), y datos de alta velocidad, como financieros, servicios de información meteorológica y distribución de documentos. Los servicios de distribución con control del usurario son similares excepto que los usuarios pueden acceder a partes individuales de la transmisión y controlar lo que ven y en qué orden, es decir, difusión videográfica, como un periódico on-line o un servicio del video.


RESUMEN

En este capítulo se han tratado los fundamentos de telecomunicaciones que permiten comprender y dar una visión general de los aspectos que están relacionados de primera instancia con la RDSI, así también se han introducido los términos de RDSI más importantes y los organismos de normalización para la RDSI. Igualmente han aparecido una gran cantidad de normas, y organismos que las producen. Cada una sin embargo, tiene sus propios documentos y responsabilidades.
También en este capítulo se han tratado los diferentes tipos de servicios disponibles de RDSI y la manera en la que se describen.
El acceso a los servicios describiendo las características del servicio es uno de los atributos importantes del acceso integrado de RDSI; un teléfono no pide una llamada telefónica, pide una conexión modo circuito de 64 Kbps sobre un canal B para transportar la voz humana. Como veremos en el capítulo siguiente, todos los dispositivos de RDSI usan el mismo protocolo básico para solicitar servicios, aunque los diferentes dispositivos RDSI pedirán perfiles de servicios diferentes. Esto protege la inversión en nuevos equipos RDSI, ya que los nuevos dispositivos RDSI podrán pedir más tipos de servicios que los dispositivos de RDSI más antiguos. El uso del mismo protocolo en ambos dispositivos, sin embargo, significa que podrán utilizarse los mismos chip set.

CAPITULO 2 PROTOCOLOS

Para comprender totalmente el interfaz usuario-red de RDSI, es importante entender los protocolos que se usan a través de él.
Este capitulo describirá brevemente la arquitectura de protocolos RDSI. Analizará capa por capa la arquitectura del protocolo RDSI, con los protocolos de capa física (capa 1 de OSI) para el BRI y el PRI.
Describirá los procedimientos de acceso al enlace en canal D y las características especiales de LAPD.
Examinará la capa tercera de la pila de protocolos de canal D. Presenta una amplia descripción de los protocolos de señalización que se usan entre un terminal de usuario y la red RDSI. También se tratarán la estructura del protocolo, el formato de mensajes y el direccionamiento de la red.

2.1 PLANOS DEL PROTOCOLO

Como otras redes de telecomunicaciones, incluyendo la red telefónica de hoy, la RDSI emplea varios protocolos. Los mensajes entre el usuario y la red así como los datos del usuario final fluyen simultáneamente sobre los canales de acceso de la RDSI. Los datos del usuario final y la información de la señalización usuario-red usan conjuntos diferentes de protocolos, aunque comparten el mismo medio físico.
Para soportar la implementación de transportar la información de señalización del usuario sobre caminos de datos separados, la ITU-T ha introducido el concepto de plano de control (o plano C) y de plano de usuario (plano U), como se muestra en la figura 2.1. Los protocolos asociados con el plano C son para la transferencia de información de señalización para el control de los servicios de usuario y/o recursos de red, tales como establecimiento de llamada, liberación de la llamada, servicios durante la llamada y petición de servicios suplementarios.
Los protocolos asociados con el plano U son para la transferencia de información entre aplicaciones de usuario, tales como voz digitalizada, video y datos de usuario.


Figura 2.1. Modelo de referencia del protocolo general de RDSI.

Las siete capas de protocolo no pueden estar presentes en un plano dado para una aplicación dada. Por ejemplo, una llamada de voz sólo necesitaría el acuerdo extremo a extremo en la capa 1 para definir el algoritmo de compansión; no se proporciona otro protocolo extremo a extremo. Para las aplicaciones de datos sólo las dos o tres capas de protocolo más bajas son conocidas por la red, puesto que las funciones de extremo a extremo (capas 4 hasta 7) serán proporcionadas por los host y son transparentes a la red.

2.2 PROTOCOLOS, CANALES Y PUNTOS DE REFERENCIA

El grueso de las especificaciones de protocolos de RDSI dirigidos al interfaz de usuario-red y la información de señalización se transportan sobre el canal D. La información de señalización corresponde a los protocolos del plano C.
Los protocolos del plano C de la RDSI para el canal D son funcionalmente equivalentes a las tres capas más bajas del modelo de referencia OSI.
Las tres capas del protocolo del canal D son:

Capa 1. Describe la conexión física entre el TE y el LE, incluyendo el conector, el código de línea, la alineación de trama y las características eléctricas. La conexión física es síncrona, serie y full-duplex, puede ser punto a punto (PRI o BRI) o punto a multipunto (sólo en BRI). Los canales D y B comparten el medio físico que usa TDM.
Capa 2. Describe los procedimientos para asegurar una comunicación libre de errores sobre un enlace físico y define la conexión lógica entre el usuario y la red. El protocolo también proporciona reglas de multiplexación de múltiples TE en un único canal físico (multipunto) en el entorno BRI.
Capa 3. Define los mensajes de señalización usados para solicitar servicios a la red.

Los mensajes de señalización de capa 3 se llevan en el campo de información de las tramas del LAPD, que se transmiten bit a bit por el medio físico.
Los protocolos de RDSI de la ITU-T describen el interfaz usuario-red de canal D en los puntos de referencia S y T (figura 2.2). Las capas de protocolo diferentes ven estos puntos de referencia de forma diferente.


Figura 2.2. Punto de referencia y arquitectura del protocolo de canal D de RDSI.

La capa 1 del protocolo RDSI define la conexión física entre un TE de RDSI (TE1 o TA) y el equipo de terminación de red (NT2 o NT1).
Los protocolos de capas 2 y 3 de la RDSI definen el enlace lógico y los protocolos de señalización, respectivamente, entre un TE de RDSI (TE1 o TA) o un equipo de conmutación en el lugar del cliente (NT2), y el LE. La NT1 proporciona sólo servicio de capa 1 y por consiguiente, las capas 2 y 3 son transparentes para esta.
Los protocolos de plano C de RDSI de la ITU-T sólo especifican a través de los puntos de referencia S y T y únicamente en el canal D. El usuario puede escoger cualquier protocolo (s) para los servicios portadores y teleservicios en los canales B o H. Todos los canales comparten la misma norma de capa física, por lo que los canales B, H y D se multiplexan por división en el tiempo sobre la misma línea física (figura 2.3).


Figura 2.3. Relación de arquitecturas de protocolo de canal D y B.

2.3 Interfaz A VELOCIDAD BÁSICA

El BRI, tiene un protocolo de capa 1 más complicado que el PRI, puesto que hay diferentes especificaciones para el cableado del local de cliente (punto de referencia S/T) y el bucle local (punto de referencia U). La ITU-T ha definido al protocolo de capa física para los puntos de referencia S y T. La especificación del punto de referencia U se ha dejado al proveedor de red local, puesto que la ITU-T considera que el bucle local es interno a la red. El BRI soporta una configuración punto a multipunto, la capa física debe ser capaz de adecuar múltiples dispositivos a la línea.

2.3.1 Recomendación I.430 de la ITU-T (Punto de referencia S/T)
El protocolo de capa 1 de BRI se especifica en la recomendación I.430 de la ITU-T, que define la comunicación RDSI entre un TE y NT a través del punto de referencia S/T. Mas adelante veremos los diversos aspectos de la capa física BRI.

Topología: El acceso Básico puede emplear una configuración punto a punto o punto a multipunto. En una configuración física punto a punto (Figura 2.4), el NT (es decir NT1 o NT2) y el TE (es decir, el TE1 o TA) puede alcanzar hasta 1 Km (3.300ft).


Figura 2.4. Configuración BRI punto a punto (Recomendación I.430 de la ITU-T).

Hay dos configuraciones punto a multipunto; ambas emplean un bus pasivo. Este tipo de configuración no contiene ningún componente activo, como amplificadores o repetidores, por lo que los dispositivos monitorizan la actividad de la línea física sin afectarla. En una configuración de bus pasivo corto (Figura 2.5), hasta ocho TE se pueden conectar a un único NT sobre un bus de hasta 200m (667ft) de longitud. Los TE y el NT pueden estar en cualquier parte en el bus, unos respecto a otros. En la configuración de bus pasivo extendido (Figura 2.6), hasta ocho TE pueden agruparse en un extremo del bus, a un Km (3.300 ft) del NT2.
Una de las ramificaciones de la configuración punto a multipunto es que múltiples TE comparten el acceso a un único canal D y a ambos canales B. Un canal B no puede usarse simultáneamente por dos o más TE. Los procedimientos de señalización de usuario-red aseguran que no más de un TE coja un canal B en un momento dado. Todos los TE, sin embargo, deben poder compartir el canal D simultáneamente para poder intercambiar mensajes de señalización de usuario-red.


Figura 2.5. Configuración BRI punto a multipunto usando un bus pasivo corto
(Recomendación I.430 de la ITU-T).


Figura 2.6. Configuración BRI punto a multipunto usando un bus pasivo extendido (Recomendación I.430 de la ITU-T.

Conector físico y alimentación. La conexión física entre los TE y el NT requiere dos pares de hilos por lo menos, un par para cada dirección de transmisión. Estos se muestran como los bucles de transmisión y recepción designados c, d, e y f en la figura 2.7.
En los aparatos telefónicos, la potencia para activar el timbre, almacenar el último número marcado y encender los diodos de emisión de luz (LED) se proporciona por la CO. Esa es la razón por la que los teléfonos continúan operando cuando hay un fallo de alimentación en algún hogar o negocio (a menos que la propia CO se dañe). Idealmente, la CO puede proporcionar aproximadamente 370 miliwats (mW) de potencia mientras que los teléfonos consumen poco más de 150 mW.

Figura 2.7. Configuración de referencia eléctrica BRI (Recomendación I.430 de la ITU-T).

La complejidad de la NT1, TE y TA es significativamente mayor que len os dispositivos telefónicos normales. Por ejemplo, todos los TA y TE de RDSI tienen memoria interior para identificar su dirección, los atributos del perfil del servicio portador y para soportar los protocolos de RDSI. Los dispositivos de RDSI, entonces, consumen más potencia que la mayoría de equipos telefónicos. Con la tecnología de chip un NT1 requeriría aproximadamente 400mW de potencia y el TE necesitaría 200mW por lo menos, más de lo que puede proporcionar la CO.
Un dispositivo de RDSI puede consumir potencia de distintas fuentes. La fuente de energía 1 puede obtener potencia de la red, de una fuente de energía de ac local o de unas baterías. El NT puede proporcionar un máximo de 40V; los TE pueden consumir hasta 1 watt (W) de potencia en condiciones de potencia normal, mientras que pueden consumir 380mW de potencia en condiciones de potencia restringida. La fuente de energía 2 obtiene potencia localmente de la NT, vía baterías o por una fuente de energía de ac. LA fuente de energía 3 usa un tercer par de hilos opcional para distribuir hasta 40V desde la NT; los TE pueden consumir hasta 7W de potencia durante condiciones de potencia normal o hasta 2W de potencia en condiciones de potencia restringida. Un TE puede contener una ac local o una fuente de alimentación de corriente continua.
El conector físico para el BRI es un conector modular subminiatura de ocho pines y enchufe (RJ-45 o RJ-48), basado en el estándar ISO 8877. Las asignaciones del conector se muestran en la tabla 2.1.

Tabla 2.1. Asignación de conector I.430.


Código de la línea y formato de trama. El esquema de los códigos de línea BRI se llama señalización seudoternaria (Figura 2.8). En la señalización seudoternaria, un bit 0 se representa por una señal de línea de aproximadamente 750 miliVolts (mV) que se alterna entre una polaridad positiva y negativa; un bit 1 se representa por la ausencia de voltaje en la línea. La polarización DC, se evita alternando la polaridad de las señales bit cero, produciendo que este esquema de señalización sea equilibrado en corriente continua; esto también permite líneas físicas más largas y un acoplamiento inductivo y capacitivo más fácil y reduce los problemas asociados con la electricidad estática y la diafonía.
En señalización seudoternaria, dos bits 0 consecutivos con la misma polaridad forman una violación de paridad. Estas violaciones no son necesariamente errores, ya que suelen proporcionar en el BRI información de sincronización de transmisión.
Puesto que una única violación de código rompe el equilibrio de corriente continua, todas las violaciones de código aparecen a pares en el BRI.


Figura 2.8. Ejemplo de señalización seudoternaria.

Las transmisiones en el BRI son organizadas en bloques de bits llamadas tramas, cada una de las cuales contiene 48 bits. La Figura 2.9 muestra el formato de trama I.430, así como los posibles niveles de señal seudoternaria de cada bit (es decir voltaje positivo, cero o negativo representan una polaridad positiva 0, 1 o polaridad negativa 0, respectivamente). Se transmiten 4000 tramas por segundo (con una duración de 250 ms), proporcionando al BRI una velocidad de bit de 192 Kbps. Cada trama contiene 16 bits de cada uno de los dos canales B y 4 bits del canal D, proporcionando velocidades de datos de 64 y 16 Kbps, respectivamente. El esquema entrelazando de los bits del canal B y D en una trama del BRI es:
Canal:B1DB2DB1DB2DNo. de bits81818181
El BRI contiene dos canales B y un canal D (2B+D). Es posible, sin embargo, configurar el BRI como 1B+D o como un único canal D (0B+D); en estos casos los tiempos de bits correspondientes a el(los) canal(es) B no usados se dejan en reposo y se rellenan de 1 (es decir, no se transmite ninguna señal).
El comienzo de las tramas enviadas desde el TE al NT esta desplazado dos tiempos de bits referidos desde el comienzo de las tramas enviadas desde la NT al TE. De esta manera la NT maneja la temporización de todos los TE.


Figura 2.9. Trama de transmisión I.430 (Recomendación I.430)

Todos los TE en la configuración punto a multipunto deben poder compartir los canales B y D. Puesto que nunca más de un TE puede transmitir durante algún tiempo de bit del canal B, incluso con múltiples TE transmitiendo simultáneamente en el canal D, no habrá nunca bits destruidos u otras ambigüedades de señalización porque:

Todos los TE en el bus siguen las mismas reglas de tramado. Esto significa que si varios TE transmiten un bit 0 al mismo tiempo en el canal D, todos usarán la misma señal de polaridad. Enviar un bit 1 es lo mismo que transmitir señal, o que enviar 0 V.
Los TE se conectan eléctricamente al bus en paralelo en lugar de en serie, por consiguiente; el voltaje total en el bus no es la suma de todos los voltajes aplicados al bus. Un valor de bit 1 sólo será detectado por el NT si todos los TE aplican cero voltaje; un bit 0 será detectado por el NT si uno o más TE aplican un voltaje. Esto es similar a la acción de una puerta booleana AND.
Inicialización del enlace BRI. La recomendación I.430 define cinco señales diferentes que indican el estado del enlace físico BRI. Estas señales INFO, son parte de los procedimientos de activación y desactivación del TE y de la NT. Típicamente, no habrá ninguna actividad eléctrica a través del punto de referencia S/T a menos que un TE este activo. El procedimiento de activación del TE, en líneas generales, es el siguiente:

Un TE enviara una señal INFO 1 cuando se conecta por primera vez, cuando se aplica energía (o restaura) o cuando se pierde la alineación de trama.
La señal INFO 2 proporcionara desde el NT la sincronización de trama apropiada al TE, puesto que el TE deriva su sincronización de las tramas de la NT.
El TE enviará la señal INFO 3 para indicar que ha establecido la alineación.
La NT responderá con la señal INFO 4 para indicar que el BRI esta activo y funcional.

Cuando se alimenta un TE con una fuente de alimentación local, el TE enviará una señal INFO 0 para indicar este estado a la NT.

2.3.2 ANSI T1.601 (Punto de referencia U)
La especificación BRI de la ITU-T describe el interfaz físico entre el TE y el equipo de la NT. La norma ITU-T no habla de la conexión física, a través del bucle local, entre el equipo de la NT (NT1) y el LE de la RDSI a través del punto de referencia U.
La norma ANSI T1.601 habla del punto de referencia U para el BRI. Uno de los criterios de diseño de esta norma era proporcionar el nivel necesario de servicio sobre un par trenzado sin requerir la sustitución de los bucles locales.
Un bucle local conecta la NT1 a el LE. Esta conexión física es sobre pares trenzados no cargados a distancias de aproximadamente 18,000 ft. El punto de referencia U soporta una configuración punto a punto en serie, síncrona y full-duplex.
En el lado del TE, la NT1 proporciona un conector modular subminiatura de ocho contactos (RJ-45 o 48) y el bucle local termina con un conector modular subminiatura de seis contactos (RJ11). El bucle local se conecta a los dos contactos centrales del conector; los otro cuatro no se usan.
El punto de referencia U es el método usado para proporcionar una comunicación full duplex sobre el bucle local. El método que se describe en la norma del punto de referencia U usa el principio de la híbrida con cancelador de eco (ECH).
El cancelador de eco (Figura 2.10), en esencia, requiere que el transmisor inserte una imagen negativa de su transmisión en su circuiteria de recepción, cancelando el eco de retorno. La híbrida se requiere para conectar los dos pares de hilos dentro del edificio (bucles de transmisión y recepción I.430) a un único par del bucle local. Así el par de transmisión del bus S/T alimenta al cancelador de eco y la entrada del bucle local y la salida del cancelador de eco alimentan al par de recepción del bus S/T.


Figura 2.10. Híbrida con cancelador de eco (adaptado de ANSI T1.601).
El esquema de la señalización usado sobre el bucle local se llama dos binario uno cuaternario (2B1Q). Éste es un código de línea de cuatro niveles, que asocia un par de bit con un único símbolo cuaternario (quat), como se muestra en la tabla 2.2. El primer bit de cada par representa el signo, o polaridad, del símbolo cuaternario, mientras que el segundo bit representa la magnitud.

Tabla 2.2. Señalización dos binario, 1 quaternario (2B1Q).
1.er Bit
(Polaridad)2.o Bit
(Magnitud)Símbolo
cuaternarioNivel
De voltaje10+32,511+10,83301-1-0,83300-3-2,5
2.4 INTERFAZ A VELOCIDAD PRIMARIA

La recomendación I.431 de la ITU-T define el protocolo de la capa física para el PRI. El PRI tiene una configuración full-duplex, punto a punto, serie y sincrona que usa dos canales físicos. La recomendación I.431 proporciona una velocidad de datos de 1,544 Mbps y de 2,048 Mbps. La velocidad primaria y los formatos de trama están basados en las recomendaciones G.703 y G.704 de la ITU-T, respectivamente.
Al contrario del BRI el PRI no termina normalmente en los TE de los usuarios. El PRI habitualmente se usa como un troncal, conectando el equipo de conmutación de cliente (ej., una PBX u otra NT2) a la LE. Una excepción notable en el uso del PRI, es el caso de los proveedores de servicios de internet, cuya interfaz se conecta directamente a un router de internet proporcionando a los PC acceso analógico o de RDSI a PC preparado para los recursos de internet.



2.4.1 La interfaz a 1,544 Mbps (1544 kbps)
El formato de trama, señalización eléctrica, y esquema de multiplexación que se usan para el PRI en América del Norte está basado en las líneas T1. El PRI de 1,544 Mbps multiplexa veinticuatro intervalos de tiempo de 64 kbps. Cuando se configura para soportar 24 canales individuales, la trama del PRI contiene un bit (F) de alineación de trama más una única muestra PCM de 8 bits de cada uno de los 24 canales, con un total de 193 bits por trama. En 8.000 tramas por segundo, se obtiene una velocidad de bits total de 1,544 Mbps, de los que 1,536 Mbps son datos de usuario. Esta configuración es la más comúnmente implementada para el PRI, aunque son posibles otras configuraciones de canales. Cuando los canales H o canales Nx64 están contenidos en el PRI, se usa un número específico de los 24 intervalos de tiempo para estos canales, y los restantes intervalos de tiempo se usan para el canal D y los canales B. Si no hay intervalos de tiempo disponibles para el canal D, se requiere un segundo PRI para soportar la señalización.
Se asignan los primeros 23 intervalos de tiempo de cada trama de PRI a canales B, del 1 hasta el 23.
El único bit F de cada trama no puede llevar información de señalización fácilmente a la red. Por consiguiente, se agrupan 24 tramas para formar una multitrama que se describe con el formato de supertrama extendida (ESF) T1. Una multitrama lleva un bloque de 24 bits de framing que tiene las funciones siguientes:

Secuencia de alineación de trama (FAS). Seis de los bits de framing forman un patrón repetitivo que se usa para asegurar que las tramas se sincronizan correctamente y que los bits son interpretados correctamente por el receptor. Si el receptor pierde la sincronización de trama, tiene que identificar el patrón de bit correcto en la situación apropiada en cinco multitramas consecutivas (es decir 120 tramas).
Secuencia de chequeo de trama (FCS). El resto de los 6 bits forman el polinomio de verificación por redundancia cíclica (CRC), que se usa para determinar si ocurrieron errores del bit, en el multitrama anterior. El FCS en el PRI se usa para detección de errores, pero no para corrección.
Canal de mantenimiento. Los 12 bits restantes forman un canal de 4 Kbps que puede usarse para el mantenimiento de la red y mensajes de operación. El funcionamiento de los canales de mantenimiento no se especifica para el PRI.

2.4.2 Soporte de canales Nx64 y H en PRI
El PRI puede ser estáticamente o dinámicamente configurado para asignar espacio a canales Nx64 o H, además de los canales B. Los canales H0 tienen un ancho de banda equivalente de seis canales B y puede formarse con seis intervalos de tiempo cualquiera del PRI. El PRI 1,544 Mbps puede soportar tres canales H0 cuando el canal D esta presente, o cuatro canales H0 cuando el canal D esta ausente.
Un canal H11 usa los 24 intervalos de tiempo del PRI 1,544 Mbps, y un canal H12 usa los intervalos de tiempo de 1 hasta 15 y de 17 hasta 31 del interfaz de 2,048 Mbps. El canal D esta ausente cuando el PRI 1,544 Mbps se configura como un canal H11 (aunque siempre esta presente en los PRI 2,048 Mbps, y por lo tanto en un canal H12.
Un canal H10 (sólo ANSI) ocupa 23 intervalos de tiempo, y deja el intervalo de tiempo vigésimo cuarto para usarse como canal D. No se definen canales H10 para el sistema E1 de PRI.
Los canales Nx64 ocupan un número de intervalos de tiempo especificado por el usuario en el PRI. En el momento de la solicitud de la llamada los intervalos de tiempo requeridos se asignan al canal.

2.5 PROTOCOLO DE ENLACE DE DATOS DE CANAL D

La función principal de la capa de enlace de datos OSI es proporcionar un enlace de comunicaciones libre de errores entre dispositivos adyacentes. Un protocolo de enlace de datos tiene un número específico de tareas que debe realizar para alcanzar este objetivo, como son:

Gestiones de conexiones de enlace. Establece y finaliza la conexión de enlace de datos entre dispositivos.
Framing. Señala el comienzo y fin de la trama y delimita los datos de usuario dentro de la trama.
Direccionamiento. Indica qué dispositivo es el transmisor o el receptor deseado de una trama.
Secuenciamiento. Mantiene la numeración de la secuencia de las tramas de datos transmitidas.
Reconocimiento. Acusa la recepción de la tramas de datos
Time out. Maneja las situaciones donde la respuesta apropiada no llega dentro de un período de tiempo especificado.
Control de errores. Detecta los bits erróneos, tramas fuera de secuencia y tramas perdidas, y corrige estos errores.
Control de flujo. Proporciona un mecanismo por el que un receptor pueda evitar ser desbordado con las tramas de datos transmitidas por un transmisor más rápido.

Los procedimientos de control de enlace de datos de RDSI se aplican específicamente al canal D. El protocolo de enlace de datos de la RDSI usa un protocolo orientado a bits llamado LAPD que deriva del HDLC. La recomendación I.440 (Q.920) describe en forma general el nivel 2 de la RDSI y la I.441 (Q.921) define en forma detallada el nivel 2.

2.5.1 Procedimientos de acceso al enlace en canal D.
El protocolo de capa 2 de canal D de la RDSI se llama Procedimientos de acceso al enlace de canal D (LAPD). El LAPD define la conexión lógica en el canal D entre los dispositivos de usuario (TE o TA) y la red (NT2 o LE) a través del punto de referencia S o entre el usuario (NT2) y la red (LE) a través del punto de referencia T, no se hace referencia al punto U ya que en la NT1 sólo tiene que ver con la capa física del interfaz y es transparente a los protocolos de capa de red y de enlace de datos. LAPD soporta comunicaciones serie, síncronas y full – duplex a través de conexiones físicas punto a punto o punto a multipunto. Por la ITU-T es referido como sistema de señalización digital de abonado No. 1 (DSS 1).

2.5.1.1 Tramas de LAPD.
La unidad de transmisión en LAPD es una trama que comprende los siguientes campos:

Bandera. El patrón de bit 01111110 (hex 7E). La bandera indica el comienzo y fin de la trama
Dirección. Identifica al dispositivo de usuario que envía la trama o pretende recibirla. Siempre dos octetos.
Control. Identifica el tipo de trama y puede contener los números de secuencia y reconocimiento. Uno o dos octetos, dependiendo del tipo de trama.
Información. Contiene un mensaje de capa de red DDS 1, datos de usuario o información de gestión de LAPD. Tiene una longitud variable, pero debe tener alineación octetos; este campo no esta presente en todas la tramas.
FCS. Contiene los 16 bits restantes del cálculo del CRC usado para detectar los errores.

2.5.1.1.1 Banderas e inserción de bits cero.
Un problema potencial que tienen algunos protocolos orientados a bits es el incidente de que el patrón de bits de bandera se dé dentro de la trama dado que el receptor no sabe que este no es el indicador de fin de trama, por lo que se hace necesario asegurar que el patrón de bits de bandera nunca se pueda dar excepto cuando el transmisor quiera indicar el comienzo y fin de una trama. El esquema que asegura que un patrón de bandera nunca se de dentro de una trama se llama inserción y extracción de bits ceros (conocidos como bits de relleno).














Figura 2.11 Formato de Trama LAPD (Recomendación Q.921).

La inserción de bits ceros es bastante simple. Mientras el transmisor está enviando una trama, cuenta el número de bits 1 contiguos que ha transmitido. Después del quinto 1 contiguo, se inserta un bit 0. Por ejemplo si el transmisor quiere enviar los siguientes bits:
011111111110111110
esta cadena de bits se transmitirá como:
011111011111001111100
El número de 1 trasmitidos está bajo el control del transmisor y puede usarse para varios eventos: seis bits 1 en fila representan una bandera, siete bits 1 es una señal abortada, ocho o más bits 1 indican canal en reposo.
En una configuración punto a punto, los dispositivos LAPD enviarán normalmente banderas en el momento que no haya tramas para enviar. En los BRI punto a multipunto, los TE permiten que la línea entre en reposo.



2.5.1.1.2 Campo de control y tipos de tramas LAPD.
El campo de control especifica el tipo de trama que esta siendo transmitida. El LAPD defina tres tipos genéricos de formatos de trama, que se indican por los bits 1 y 2 del campo de control:

Tramas de información (I). Estas tramas contienen datos de las capas superiores. Los octetos del campo de control contienen el número de secuencia de esta trama [N(S)] y el número de secuencia de la próxima trama I que se espera desde la otra estación en el enlace [N(R)]. Los números de secuencia se usan para detectar y corregir errores de trama.
Tramas de supervisión (S). Controlan el intercambio de tramas I. Las tramas S son usadas para enviar reconocimientos, indicaciones de control de flujo y recepción de tramas I fuera de secuencia. Los dos octetos del Campo de Control también contienen el número de secuencia de la siguiente trama I que se espera, N(R). Los bits de supervisión (SS) especifican el tipo de tramas S.
Tramas no numeradas (U). Se usan para establecer y liberar una conexión de enlace lógico, intercambio de información no secuenciada, negocia parámetros de capa de enlace de datos e indica ciertas condiciones de error que no pueden ser corregidas por retransmisiones. No hay secuencia asociada con las tramas U y el campo de control tiene un único octeto. Los bits de la función de modificación (MMMMM) especifican el tipo de tramas U.

Algunos tipos de tramas sólo pueden usarse como comandos, otras sólo pueden usarse como respuestas y un tercer grupo puede ser de ambos tipos. Los bits de petición/final (P/F) se usan como procedimientos de recuperación de errores, como en otros protocolos orientados a bits.










N(S) Número de secuencia de esta trama I
N(R) Número de secuencia de la próxima trama I
S Bit de función de supervisión (tipo trama S)
M Bit de función de modificación (tipo trama U)
P/F Bit de petición/final
X Reservado y puesto a cero
Figura 2.12 Formato de campo de control del LAPD (recomendación Q.921)

2.5.1.1.3 Direccionamiento LAPD.
Una de las principales características de LAPD es la estructura del campo de dirección y la capacidad para multiplexar varios canales lógicos sobre el mismo canal físico. La dirección, formalmente llamada identificador de conexión de enlace de datos (DLCI), tiene 13 bits de longitud y está formado por dos subcampos, el identificador de punto extremo terminal (TEI) y el identificador de punto de acceso al servicio (SAPI).
El bit comando/respuesta (C/R) en el campo Dirección se usa para diferenciar entre tramas de comando y respuesta. En el enlace lógico del lado de usuario se pondrá a 0 en los comandos y a 1 en las respuestas. En el lado de la red se hace lo opuesto, se pone el bit a 1 en los comandos y a 0 en las respuestas.






EA Bits de extensión de campo de dirección
C/R Bit de comando/respuesta
SAPI identificador de punto de acceso al servicio
TEI identificador de punto extremo terminal
Figura 2.13 Formato del campo de dirección LAPD
Tipo de tramaNombre de la tramaC RFunción I IInformación  EMBED PBrush Transfiere datos de capa 3S RRPreparado para recibir EMBED PBrush   EMBED PBrush Recepción de reconocimientos de tramas I previamente transmitidas, limpia la condición de ocupado por un RNR, e indica voluntad de recibir más tramas I.
 RNRNo preparado para recibir  EMBED PBrush   EMBED PBrush Se usa para control de flujo, indicando una incapacidad temporal de receptor para recibir tramas I (una condición de ocupado).
 REJRechazo EMBED PBrush   EMBED PBrush Pide retransmisión de tramas I y limpia las condiciones de ocupado de RNR, enviado por el receptor cuando se recibe una trama I fuera de secuencia.
U SABMEEstablecimiento del modo equilibrado asíncrono ampliado EMBED PBrush Establece un enlace local para transferir información de reconocimiento usando un secuenciamiento de módulo 128.
 DISCDesconexión EMBED PBrush Termina el enlace lógico para transferir información de reconocimiento
 UIInformación no numerada EMBED PBrush Transfiere información de gestión de enlace o de capa 3 usando la transferencia de información sin reconocimiento.
 UA Reconocimiento no numerado  EMBED PBrush Reconocimiento SABME, UI y tramos DISC.
 DMModo desconectado  EMBED PBrush Indica que el enlace lógico tiene algún tipo de error y que la estación envía el DM ya que no puede continuar con la transferencia de información.
 FRMRRechazo de trama  EMBED PBrush Reporta una condición de error que no puede ser corregida con una retransmisión o una trama identifica a ala que causó el error.
 XIDIntercambio de identificación EMBED PBrush   EMBED PBrush Usado para negociar las parámetros de la capa de enlace de datos de forma automática.Tabla 2.3 Tipos de tramas LAPD.
El bit de orden bajo de cada octeto se llama bit de extensión de campo de dirección. El bit 1 del primer octeto se pone a 0 para indicar la presencia en este campo de octetos adicionales y el bit 1 del segundo octeto se pone a 1 para indicar que es el último octeto del campo. Estas fijaciones cumplen con las reglas de HDLC para direcciones multiocteto.

2.5.2 Características especiales de LAPD.
El LAPD en muchos aspectos es como la mayoría de los protocolos orientados a bit HDLC, aunque hay diferencias significativas. La mayor parte de estas diferencias son relativas al mantenimiento de las conexiones lógicas sobre líneas físicas punto a punto o líneas físicas punto a multipunto.

2.5.2.1 Multiplexación, TEI y SAPI.
Los BRI permiten a múltiples terminales RDSI conectarse en una configuración punto a multipunto. Dado que LAPD proporciona enlaces lógicos punto a punto, debe de haber un mecanismo para que el protocolo de capa 2 multiplexe varios enlaces lógicos sobre un único canal D.














Figura 2.14 Modelo de referencia de capa de enlace de datos y SAP
La figura muestra una conexión lógica punto a punto entre dos estaciones. La entidad de capa 3, en una estación se conecta lógicamente a su misma entidad de capa 3 de la otra estación. Los mensajes de capa 3 que se pasan entre estaciones se transportan en el campo de Información de las tramas de capa 2 (LAPD).
El punto de acceso al servicio (SAP) es el interfaz conceptual entre dos protocolos de capas adyacentes. Las primitivas intercambiadas a través del SAP son instrucciones que permiten a un protocolo de capa superior acceder a los servicios proporcionados por adyacente de la capa inferior.
Cada terminal TE esta capacitado para soportar más de un proceso de capa 3. Cada proceso de capa 3 en el TE mantendrá un enlace lógico separado sobre el canal D con su proceso par en la LE. Para distinguir entre diferentes procesos de capa 3, cada una se direcciona con un identificador de punto de acceso al servicio (SAPI). La realización de esta función de multiplexación es una característica no usual de LAPD.
El problema de la multiplexación de varios enlaces lógicos entre el TE y la LE, se hace más complejo en la configuración punto a multipunto que se permite en los BRI. Los servicios disponibles en un TE pueden ser los mismos que en otro TE, por lo tanto el SAPI por sí sólo no puede diferenciar un enlace lógico de otro. Los SE TE distinguen entre ellos por la asignación de un identificador de punto extremo terminal (TEI). Tomados juntos forman una dirección que identifica un enlace lógico específico con un proceso y terminal concretos.
La complejidad final respecto a múltiples canales lógicos en LAPD y a la multiplexación, es la existencia de canales lógicos de difusión. El propósito principal de los enlaces lógicos de difusión es que la LE sea capaz de enviar una trama particular a cada terminal RDSI en una interfaz que soporta un servicio particular sin tener que enviar una trama duplicada a cada dispositivo individual.

2.5.2.1.1 Definiciones de SAPI y TEI.
El SAPI es un subcampo de 6 bits que está contenido en el primer octeto del campo de dirección. Permite definir hasta 64 SAPI sin embargo, la ITU-T ha definido sólo cuatro. El SAPI 0 se usa para los procedimientos de control de llamada RDSI que usan los mensajes del protocolo RDSI de capa 3, según la Recomendación Q.931 (I.451). El SAPI 1 es para comunicaciones en modo paquete que usan el protocolo Q.931, mientras que el SAPI 16 es para datos de usuario en modo paquete. El SAPI 63 se usa para operaciones de gestión de LAPD. El resto de los valores se reservan para futuras normalizaciones.












Figura 2.15 Múltiples servicios y múltiples TE requieren que los enlaces lógicos sean referidos por su TEI y SAPI

El TEI es un subcampo de 7 bits que está contenido en el segundo octeto del campo de dirección. Esto permite la asignación de hasta 127 TEI individuales en un único interfaz, aunque es mucho más que el número de terminales que puede soportar un BRI. La ITU – T limita el número de TE por BRI a ocho. Hay tres clases diferentes de TEI:

Equipo de usuario de asignación TEI no automática (TEI 0-63). Se asigna a un TE que es incapaz de usar los procedimientos de LAPD para solicitar un TEI a la red. Esto incluirá a los dispositivos donde el TEI se programa en ROM o donde el usuario selecciona el TEI. Este método puede usarse para reducir los costos y la potencia requerida en los TE.
Equipo de usuario de asignación TEI automática (TEI 64-126). Se asigna al TE que es capaz de usar los procedimientos de LAPD para solicitar automáticamente un TEI a la red.
Direcciones de grupo (TEI 127). Usado por la LE para direccional todas las terminales RDSI en el interfaz; puede usarse también temporalmente por un TE previamente a la asignación de un TEI.

2.5.2.1.2 Gestión de TEI.
Un TEI se asigna únicamente a una terminal en un interfaz RDSI. Aunque un TEI no pueda asignarse a más de una terminal, múltiples TEI pueden asignarse a un único dispositivo. La asignación múltiple de TEI a un TE es necesaria cuando una terminal tiene más de un proceso de capa 3 soportando un tipo de servicio dado.
Los TEI se manejan usando procedimientos de gestión de TEI de LAPD y un conjunto de mensajes de identidad de TEI. Estos mensajes están contenidos en tramas de información no numeradas con un SAPI de 63 (gestión de capa 3) y TEI de 127 (Difusión).

Tabla 2.4 Tramas de gestión de TEI
Tipo de mensaje (dirección)FunciónPetición de identidadUsado por el equipo de asignación de TEI automática para preguntar al LE para asignar el TEI o para verificar el valor de TEI del dispositivo solicitante.Identidad asignadaContiene el TEI asignado desde el LE.Identidad rechazadaContiene los rechazos de los LE de los valores de TEI de los dispositivos solicitantes.Petición de prueba de identidadPermite al LE determinar los valores TEI en uso en el conmutador.Respuesta de prueba de identidad.Permite a los dispositivos de usuario indicar los valores que están en uso.Supresión de identidadUsado para suprimir un TEI asignado (siempre enviado dos veces en sucesión). Verificación de identidadPetición para que el LE verifique el proceso para la verificación de la asignación del TEI. El procedimiento que debe seguir cada dispositivo para obtener un TEI y establecer un enlace lógico para cada servicio de capa 3 es:

Después de que el TE está físicamente conectado en un bus BRI, se solicita automáticamente un TEI a la red enviando un mensaje de petición de identidad de TEI. El campo de dirección de la trama UI contiene un SAPI de 63 y un TEI de 127.
La red recibe la petición de TEI y responde con una trama UI que contiene un mensaje de asignación de identidad de TEI. El campo de dirección contiene de nuevo un SAPI de 63 y un TEI de 127.
Los TE ahora necesitan iniciar previamente un enlace lógico de LAPD para intercambiar algún dato. Este proceso se inicia cuando el TE envía una trama SABME con un SAPI 0 y un TEI de 100.
La red reconoce el establecimiento de un enlace lógico respondiendo con una trama de reconocimiento no numerada (UA) para SAPI 0 y TEI 100. Los mensajes SAPI 0 pueden ya intercambiarse entre el usuario y la red.
Los TE inician el establecimiento de un enlace LAPD para transferencias de datos en modo paquete X.25 enviando un SABME con SAPI 16 y TEI 100.
La red responde con UA para establecer el enlace.

Un número de referencia (Ri) de 16 bits, seleccionado aleatoriamente, se asocia con los mensajes de identidad de TEI. Este procedimiento proporciona cierta protección para el caso de que dos o más TE requieran simultáneamente un TEI. La recomendación no considera la situación de cuando dos mensajes de identidad de TEI de diferentes TE contengan el mismo valor de Ri.
Cuando un TEI se desconecta permanentemente o si la terminal detecta un fallo de alimentación, el TE puede liberar algún enlace lógico enviando tramas de desconexión (DISC); el LE responderá con UA. Los LE pueden desasignar el TEI usando un mensaje de supresión de identidad de TEI.
Una vez que los TEI se asignan, el LE puede checarlos con una secuencia pregunta/respuesta de difusión a todos los TE del interfaz.
















Figura 2.16 Intercambio de tramas LAPD para petición de asignación de TEI y establecimiento de enlaces lógicos.

2.5.2.2 Parámetros del sistema y temporizadores.
El LAPD tiene un número par de parámetros de sistema y unos temporizadores que controlan la operatividad del protocolo. Estos valores se numeran en la tabla 2.5.
El LAPD permite el uso de la trama de intercambio de identificación (XID) entre dos dispositivos para negociar parámetros y valores de temporización. Una vez que enlace lógico se establece, un dispositivo envía una trama XID a otro dispositivo con sus valores de parámetros y temporizadores. Si el segundo dispositivo no responde con un XID, el primero asumirá que no puede negociar estos valores y que están siendo usados los valores por defecto.



Tabla 2.5 Temporizadores y parámetros del Sistema LAPD y sus valores por defecto
ParámetroDefectoFunciónN2003Máximo número de intentos para transmitir una trama.N201260 octetosLongitud máxima del campo de informaciónN2023Número máximo de intentos para transmitir la petición de identidad de TEI.KBRI (SAPI=0):1Número máximo de reconocimientos.BRI (SAPI=0):3Trama de información.PRI: 7T2001 sTemporizador de respuestaT201T (T200)Número mínimo de intentos entre retransmisiones de mensajes de prueba de identidad de TEIT2022 sMínimo número de intentos entre retransmisiones de mensajes de petición de TEI.T20310 sMáximo número de intentos sin intercambio de trama.
2.5.2.3 Contención en la configuración punto – multipunto.
El LAPD y la capa física del BRI implementan un esquema de contención para el canal D en la configuración punto – multipunto. Cuando múltiples dispositivos comparten una línea de comunicación, puede haber un problema para determinar cual es el siguiente dispositivo que tiene permiso a transmitir. En LAPD todos los enlaces lógicos están identificados por una dirección SAPI/TEI y están multiplexados en un único canal D, por lo que la solución al problema de qué conexión de canal lógico LAPD tiene permiso para transmitir después será empleando un esquema de contención – resolución que usa planificación perfecta con priorización y justicia. Con este esquema un dato nunca se pierde debido a una colisión. Tan pronto como un dispositivo tenga una trama para enviar, el bus se activará; no habiendo pérdida de intervalos de tiempo y optimizando los recursos de la red.
Las colisiones no destruirán datos debido a la electrónica de la conexión pasiva de la estación al bus y al código de línea usado para señalización.
En una señalización seudoternaria, un 1 se representa por la ausencia de voltaje y un 0 por un voltaje positivo o negativo; los TE en un BRI transmiten 1 continuos cuando no envían tramas en el canal D; y los ecos recibidos de la NT devuelven todos los bits del canal D enviados en la dirección TE a NT, pudiendo de este modo todos los TE escuchar el canal D mientras transmiten, por lo que cuando los TE quieren transmitir por el canal D, monitorizan el eco en el canal D para determinar si hay otra terminal que esté usando la línea. Si el canal D, en la dirección LE, está en reposo, la estación comienza a transmitir. Durante la transmisión todos los TE monitorizan el eco en el canal D, comparando el eco con su propia transmisión. Si un TE detecta que un bit de eco es el mismo que el último bit transmitido, continúa transmitiendo; si detecta que el bit es diferente, detiene la transmisión.
El propósito del canal D como se dijo anteriormente es la señalización usuario – red; no se usa todo el ancho de banda del canal sólo para señalización por lo que el ancho de banda sobrante se asigna para otras aplicaciones, surgiendo el problema de prioridad de transmisiones sobre el canal D. Las tramas que contienen mensajes de señalización tienen prioridad (prioridad de clase 1) sobre las tramas que no contienen mensajes de señalización (prioridad de clase 2). Las tramas de prioridad clase 1 tienen un SAPI 0; las tramas SAPI distinto de cero tienen prioridad de clase 2.
Para asegurar la no monopolización del uso del canal D, se definen prioridades normal y baja dentro de cada clase. Las prioridades se implementan por un número de bits 1 contiguos que deben detectarse por un TE antes de que puedan comenzar a transmitir. Después de que un TE transmita la bandera final de la trama, dejará que la línea pase a reposo. Como todos los TE están monitorizando el canal D, saben cuando el canal está disponible.
Todas las estaciones comienzan con el nivel de prioridad normal dentro de su clase. Después de detectar el número requerido de bits 1, uno o más TE pueden empezar a transmitir. Aunque puede haber colisiones si más de un TE transmite, si algún TE envía un 0 ve su propio dato transmitiéndose satisfactoriamente, incluso si todos los TE envían 1, todos ven sus datos transmitiéndose satisfactoriamente pero con las colisiones, sólo la trama de un estación será al final fructuosa.
Cuando un TE trasmite satisfactoriamente cambia a prioridad baja dentro de la clase. Si una estación esta en prioridad baja y detecta el número de 1 asociados con esa clase de prioridad, vuelve a prioridad normal. Por lo que todos los TE con mensajes de señalización tendrán acceso al canal D antes que los TE sin mensajes de señalización.
El esquema de justicia es esencial ya que sin ello, las estaciones con 0 de orden más bajo en su TEI podrían dominar el canal D.

2.6 SEÑALIZACIÓN USUARIO-RED DE CAPA 3

El término capa 3 viene del modelo de referencia OSI. Usado en el contexto de los procedimientos de señalización usuario-red, significa que estos protocolos proporcionan las funciones de una capa de red OSI (es decir, encaminamiento y control de congestión) para las entidades del control de llamadas en el terminal de usuario y en la red. Esto también significa que ellos usan los servicios del protocolo de capa 2, o capa de enlace de datos (en este caso, LAPD). Estos protocolos, sin embargo, no pertenecen al juego de protocolos que se desarrollaron por la ITU-T e ISO para las comunicaciones de sistemas abiertos.
El término usuario-red nos dice que estos procedimientos se usan a través del interfaz entre el terminal de usuario RDSI (TE1) y el LE de RDSI. Para que un dispositivo sea considerado un terminal RSDI, debe ser capaz de usar los procedimientos esbozados en este capítulo. No necesita, sin embargo, ser un terminal en el sentido tradicional de la palabra, puede ser una PBX, un concentrador (TR2), u otro dispositivo que tenga la capacidad necesaria para terminar el lado del interfaz usuario-red de la RDSI. Los terminales que no puedan usar estos procedimientos (tales como teléfonos analógicos, terminales de datos asíncronos, módems y otros TE2) se conectan a un TA (Adaptador de Terminal). En este caso, el TA llega a ser un terminal de usuario RDSI (para los propósitos de este capítulo usaremos la suposición de que TE2 + TA = TE1).
También se debe advertir que estos procedimientos de interfaz usuario-red sólo existen a través del interfaz local entre el terminal RDSI y el LE. Estos procedimientos y los protocolos asociados no son los mismos que se usan entre los LE en la red (los procedimientos usados en la red son SS7, descritos en la recomendación Q.700 de la ITU-T) y no se extienden a través de la red. La información que debe ser pasada a través de la red debe ser leída desde el protocolo RDSI y mapeada al protocolo SS7. Si es necesario, se realiza un mapeado inverso en LE de la RDSI destino.
El término control de llamada básica significa que la llamada simplemente se establecerá, mantendrá y desconectará. El término implica que el trayecto de transmisión es creado a través de la red desde un usuario a otro. En el control de llamada básica el trayecto se establece inmediatamente. Se establece directamente desde la parte llamante a la parte llamada deseada. Los protocolos ITU-T para el control de llamada básica están contenidos en la Recomendación Q.931.
Servicios suplementarios es un término RDSI que abarca un amplio rango de características. Estas características proporcionan capacidades adicionales, de forma que los usuarios pueden tener un mayor control y flexibilidad sobre cómo la red maneja sus llamadas. Por ejemplo, desvío de llamada, llamada en espera, transferencia de llamada, y retención de llamada son algunas de las capacidades que están incluidas dentro del ámbito de los servicios suplementarios. Los servicios suplementarios no deben ser confundidos con servicios de información o aplicaciones de ordenador de propósito general; son servicios que están bajo el control del usuario, basados en información conocida por la red. Los protocolos ITU-T para el control de los servicios suplementarios están publicados en la Recomendación Q.932 de la ITU-T.
El término concluyente, procedimientos de señalización, revela que estos procedimientos son usados por los terminales de usuario y el LE para señalizarse mutuamente los servicios que se requieren. La información intercambiada por estos procedimientos está contenida en mensajes pasados a través del canal D. Algunos de los datos en los mensajes de señalización podrían ser para otro usuario dentro de la red, o incluso pasados, vía SS7, al usuario destino en el otro extremo de la RDSI. Sin embargo, el propósito de estos procedimientos de señalización es exactamente eso: señalizar. Los mismos procedimientos de señalización se aplican al BRI y al PRI.
Los protocolos de señalización RDSI dependen del intercambio de mensajes de señalización entre el terminal de usuario y la red, que se codifican con la información necesaria. Señales en forma de pitidos y tonos, no se requieren en las redes digitales.

2.6.1 Formato de mensaje
Los mensajes de la Recomendación Q.931 contienen una secuencia de bloques llamados elementos de información. Todos los mensajes tienen el mismo formato general y constan de los mismos componentes genéricos (figura 2.17):

Discriminador de protocolo. Identifica el protocolo a que pertenece el mesaje.
Referencia de llamada. Identifica la llamada específica a la que aplica el mensaje.
Tipo de mensaje. Identifica el tipo de mensaje.
Otros elementos de información. Depende de lo requerido por cada tipo de mensaje.










Figura 2.17 Formato de mensaje Q.931.
Los mensajes de capa 3 para las llamadas de control están contenidos en los campos de información de las tramas I de LAPD. Los párrafos siguientes describirán brevemente el formato de los mensajes.

2.6.1.1 Discriminador de protocolo
Algunos protocolos de capa 3 pueden, teóricamente, usarse en el canal D de la RDSI, aunque las recomendaciones sólo especifican dos: la Q.931, que se especifica para la señalización usuario-red, y el protocolo de capa de paquetes X.25, que se emplea para el intercambio de paquetes X.25. Cuando se usa la Q.931 la unidad de intercambio se llama mensaje de señalización, y cuando se usa X.25 la unidad de intercambio es un paquete X.25. La diferencia entre estas dos entidades de capa 3 es principalmente semántica; un mensaje completo Q.931 se envía como un bloque único de transmisión mientras que un paquete X.25 puede contener sólo una parte de un mensaje de capa superior. Aunque no es totalmente correcto, los términos paquete y mensaje, con frecuencia se usan indistintamente.
El primer octeto del mensaje Q.931 es el elemento de información discriminador de protocolo, que especifica el protocolo que se usó para codificar la transmisión. A día de hoy, sólo dos protocolos de capa 3 se usan sobre el canal D: Q.931 y X.25.

2.6.1.2 Referencia de llamada

El elemento de información de referencia de llamada es un número que se usa por el usuario y la red para identificar una llamada activa. El valor de referencia de llamada (CRV) es asignado al principio de la llamada y permanece fijo hasta que ésta finaliza (excepto en el caso de suspensión de llamada). El CRV es significativo sólo a través del interfaz usuario-red local; es decir, no es significativo extremo a extremo. Por lo tanto, no hay razón para suponer que el CRV referido a una llamada individual sea el mismo en los dos interfaces usuario-red. El CRV es análogo al identificador de canal lógico de X.25; ambos están referidos localmente a una conexión extremo a extremo implicando dos interfaces usuario-red.
El primer octeto del elemento de información referencia de llamada indica el número de octetos siguientes; estos contienen el actual CRV. Los CRV para BRI tienen normalmente una longitud de un octeto, y los PRI usan normalmente un CRV de dos octetos.

2.6.1.3 Tipo de mensaje
El elemento de información tipo de mensaje indica el tipo de mensaje de capa 3 que representa la transmisión. Hay 25 tipos de mensajes definidos en la Q.931 y ocho más definidos en la Q.932. Obviamente, 33 mensajes diferentes serían inadecuados para proporcionar el amplio rango de servicios y características que necesitan los modernos usuarios de servicios de telecomunicaciones. La gran flexibilidad de RDSI se alcanza construyendo cada mensaje para que contenga la información específica necesaria para soportar la llamada o servicio que se desea en cada momento. Suponiendo que así sea, cada tipo de mensaje tiene un propósito específico y los nombres de los mensajes normalmente revelan ese propósito. Por ejemplo, hay un mensaje SETUP, un mensaje CONNECT, y un mensaje DISCONNECT.

2.6.2 Llamada básica en modo circuito.
Una llamada básica es la que se establece, mantiene y se desconecta directamente desde la parte llamante a la parte llamada. Una llamada en modo circuito es aquella en la que un canal de un circuito conmutado es enteramente dedicado a un usuario durante el tiempo que dura la llamada. Su contrapunto es la llamada en modo paquete, en la que varios canales de usuarios pueden ser multiplexados en un mismo canal.

2.6.2.1 Configuración de un perfil
Una vez que el TE ha activado un canal D con el LE mediante señalización Q.931 (SAPI 0), esta preparado para establecer una llamada. Primero para pedir los servicios requeridos al LE, el TE debe de identificar el perfil de usuario para servicios. Esta secuencia es el intercambio del identificador del perfil de servicio (SPID) entre el TE y el LE. El SPID es una correlación entre el perfil de software del terminal en el LE y la capacidad del TE.

2.6.2.2 Establecimiento de una llamada
 Los mensajes intercambiados para establecer un circuito de voz modo circuito entre dos terminales RDSI (TE1's) se muestran en la Figura 2.18. El usuario llamante comienza la secuencia enviando un mensaje de SETUP a la red. En el mensaje de SETUP el terminal de usuario incluye la información que necesita la red para establecer la llamada. Algunos ejemplos de esta información son la capacidad portadora solicitada, la identidad del usuario llamante y el canal que sugiere el terminal de usuario para usar en la llamada.
Figura 2.18 Intercambio de mensajes para el establecimiento de una llamada en modo circuito.

El mensaje de SETUP contiene un elemento de información de identificación de canal que especifica el interfaz físico y el canal usados para proporcionar el servicio portador requerido. Recuerda que los PRI de 1.544 Mbps pueden configurarse como 23B+D o 24 canales B; en esta última configuración, sin embargo, no hay canal D para solicitar servicios. Por diseño, los mensajes de canal D se usan para pedir servicios portadores en algunos de los canales B de alguna conexión PRI del equipo RDSI del LE.
El elemento de información de identificación de canal puede ser usado como otra característica RDSI. Una interfaz usuario-red RDSI probablemente tendrá más de un canal B. Uno de ellos se selecciona para la llamada, y tanto la red como el terminal de usuario deben conocer cuál ha sido seleccionado. La selección es negociada por intercambio de elementos de información de identificación de canal, en los mensajes que se usan en los procedimientos de establecimiento de llamada. La red, a propósito, tiene la última palabra.
Los terminales de usuario pueden programarse para enviar de dos maneras distintas el número llamado: en modo bloque o en modo solapado. Si el número completo es enviado en un único mensaje, se denomina en modo bloque; si el terminal de usuario envía el número llamado dígito a dígito, se denomina en modo solapado.
Después de recibir un mensaje de SETUP, la red chequea que el contenido del mensaje es válido, y se autoriza al usuario para usar la capacidad portadora requerida, si el canal B requerido está disponible, etc. En la mayoría de los casos, sin embargo, el mensaje de SETUP no contiene toda la información necesaria para establecer el servicio; es frecuente que el número llamado no este completo (señalización solapada). La red (LE) responderá con un mensaje SETUP ACKNOWLEDGE, indicando al terminal de la parte llamante que todavía hace falta información y que la información pasada hasta el momento es aceptada. En entornos de establecimiento de llamada automática (modo bloque), como en los routers de LAN el establecimiento de una llamada de RDSI a consecuencia de un procedimiento de backup, el número llamado se envía en el mensaje de SETUP. En este escenario la LE responde con un mensaje CALL PROCEEDING.
Si se usa señalización en modo solapado, un tono de invitación a marcar u otra señal se enviarán para hacer conocer al usuario humano que el número llamado debería ser marcado. Ese número estará contenido en los mensajes de INFORMATION enviados a la red. Se debería de advertir que el tono de invitación a marcar debe ser mandado desde el LE hacia el usuario sobre un canal B, o puede ser generado en el terminal de usuario por un comando del LE.
Cuando se usa señalización en modo bloque, la información del elemento de información número llamado está contenida en el mensaje de SETUP, lo que demuestra otra característica de la RDSI, en concreto, la amplia flexibilidad en la selección de los esquemas de direccionamiento. Estos elementos de información tienen tres campos:

Tipo de número. Identifica si el número es internacional, nacional, número específico de la red o número abreviado (usados en llamadas entre usuarios Centrex).
Identificación del plan de numeración. Especifica el plan de numeración al que pertenece el número, incluyendo el plan de numeración de la RDSI detallado en las Recomendaciones de la ITU-T E.163 y E.164, el plan de numeración para redes de datos según Recomendación X.121, el plan de numeración para télex según la Recomendación F.69, un plan de numeración nacional o un plan de numeración privado.
Cifras del número. Es una cadena de números que representa la dirección codificada como código de caracteres alfanuméricos internacional No. 5 (IA5) (es casi idéntico al código ASCII).

Una vez que todas las cosas están en orden y se sabe como dirigir la llamada, la red responde con un mensaje CALL PROCEEDING al terminal de usuario para indicarle que el servicio solicitado es válido y que la llamada está en progreso. La red activa la conexión de canal B y comienza a establecer la llamada hacia la parte llamada.
En el extremo remoto de la llamada, la red envía un mensaje SETUP al usuario llamado. Este mensaje no es el mismo que el enviado a la red por el usuario llamante (recuerde que la señalización usuario-red no se prolonga más allá del interfaz local), pero es puesta del mismo modo por el LE remoto y contiene gran parte de la misma información. Los valores que serían diferentes en los mensajes SETUP de origen y terminación incluirían los CRV y, posiblemente, algunos de los atributos de acceso RDSI, como el interfaz y la identificación de canal.
La información de capacidad de portadora pudiera ser particularmente importante en la parte remota si hay más de un terminal conectado al interfaz. Por ejemplo, supongamos que hubiera un teléfono RDSI, un ordenador personal y una maquina de FAX grupo 4 (G4) conectados a la línea RDSI de la parte llamada. Una llamada entrante con un elemento de información de capacidad portadora codificado como conversación debería sólo ser respondido por el teléfono; los otros terminales deberían ignorar la llamada.
La información del elemento de información número de la parte llamante debe estar incluida en el mensaje SETUP remoto. Si es así, están disponibles muchas aplicaciones interesantes. Podríamos almacenar una lista de los teléfonos de nuestros amigos en nuestro terminal RDSI de casa y programar el terminal para que no nos molesten durante la cena, almenos los números llamantes que estaban en la lista. Podríamos poner mensajes específicos para las llamadas a nuestro contestador RDSI. Podríamos desviar llamadas basándonos en la identificación del llamante de forma que, por ejemplo, los amigos de nuestros hijos fueran dirigidos al teléfono de niños, las llamadas de negocios fueran dirigidas al buscapersonas y las llamadas durante la cena se dirigieran a ninguna parte. Conviene resaltar que las aplicaciones disponibles hoy día, cuando están combinadas con un PC bien equipado, pueden proporcionar estas características y más.
En algunos casos, la respuesta al mensaje de SETUP del usuario llamado es el mensaje CALL PROCEEDING. Esto es particularmente útil si el destino remoto de la llamada es una estación que está conectada a un dispositivo que realiza procesos de llamada adicionales en las llamada entrantes, como la PBX. En este caso, la PBX usaría el mensaje CALL PROCEEDING para informar a la red de que la llamada requerida se ha recibido y se está procesando. Esto es importante porque la red tiene temporizadores corriendo y tomará una acción para corregir lo que podría ser una condición de error si no recibe una respuesta de la parte llamada antes de que expire el temporizador. Si el dispositivo llamado no tiene capacidad de procesar una llamada, responderá con el mensaje ALERTING al LE.
El primer propósito del mensaje ALERTING es informar a la red de que el terminal de usuario ha recibido una petición de llamada y está avisando al usuario. Esta acción del terminal de la parte llamada es análoga a la tomada por una central analógica cuando manda la señal de ring al usuario llamado y envía un tono de ring-back al usuario llamante. En el caso de la RDSI, el mensaje de ALERTING es aceptado por el LE, y la red informa a la parte llamante de que la parte llamada está siendo avisada. Este paso incluye la transmisión de un mensaje de ALERTING de vuelta hacia el terminal llamante y la activación de un tono de ring-back en el canal B del terminal del usuario llamante.
Cuando el terminal del usuario llamado acepta la llamada (por ejemplo, el teléfono es descolgado), envía un mensaje CONNECT al LE. Cuando la red recibe este mensaje de CONNECT, para sus temporizadores de acceso de llamada, completa el trayecto del circuito conmutado en el canal B requerido, envía un mensaje CONNECT ACKNOWLEDGE a la parte llamada e inicia los procedimientos para enviar un mensaje de CONNECT a la parte llamante.
En el interfaz local, el LE envía un mensaje CONNECT al usuario llamante, la última parte de la llamada se conecta y ambas partes pueden comunicarse. En el argot de RDSI, se dice que la llamada está en la fase de información de la llamada.

2.6.2.3 Liberación de una llamada
Como podría esperarse, desconectar una llamada es mucho más directo que establecerla (Figura 2.19). El procedimiento empieza cuando un terminal de un parte envía un mensaje de DISCONNECT al LE y se desconecta del canal B. La LE responde con un mensaje de RELEASE hacia el terminal que comenzó el proceso de desconexión e inicia el procedimiento para tener un mensaje de DISCONNECT en la otra parte. La parte del terminal de usuario que dio inicio completa el intercambio de mensajes con un mensaje RELEASE COMPLETE hacia el LE. A su vez, la red libera el canal B.

Figura 2.19 Intercambio de mensajes para la liberación de una llamada.

En el otro extremo de la llamada, la red envía un mensaje de DISCONNECT al terminal de usuario. El terminal responde con un mensaje de RELEASE. La red libera el canal B en este interfaz y envía al terminal un mensaje de RELEASE COMPLETE. En este punto el terminal puede liberar también el canal B, dejando todos los recursos disponibles para otra llamada. Esta secuencia de liberación es considerada una negociación tripartita (DISCONNECT, RELEASE y RELEASE COMPLETE), que minimiza la posibilidad de error en la liberación de una llamada.

2.6.3 Llamadas en modo paquete y en modo trama.
Hay una diferencia significativa en llamadas de datos en modo paquete y en modo trama con respecto a otro tipo de llamadas RDSI: las llamadas de paquetes y tramas necesitan soportar un protocolo durante la fase de transferencia de datos. Por consiguiente, un procedimiento que proporcione simplemente una conexión en modo circuito entre dos terminales de paquetes o de trama sería inadecuado. En su lugar, los terminales de paquetes y tramas deben tener una conexión sobre la cuál dispongan de un acceso a un servicio de circuito virtual (VC), bién desde una red pública de paquetes o desde los recursos propios de la RDSI (por ejemplo, un manejador de Paquetes PH). Los servicios de VC proporcionan el protocolo que necesita el terminal para el control de sus llamadas y técnicas de transferencia de datos. La tarea de la RDSI es proporcionar una conexión de acceso entre el terminal de datos y el servicio VC. Una vez que la conexión está establecida, el terminal de datos y el servicio VC usan los procedimientos nativos (capa de paquetes X.25 o frame relay) para la llamada de datos. Los parámetros específicos de transferencia de tramas o paquetes de datos, como el número de VC permitidos o el tamaño de trama o paquete, dependen de los servicios VC ofrecidos, no de la capacidad de la conexión de acceso de la RDSI. Los lectores deberían tomar nota de la terminología: procedimientos Q.931 se usan para establecer una conexión de acceso RDSI, y los procedimientos X.25 PLP (modo paquete) o Q.933 (modo trama) se usan para establecer la conexión de circuito virtual.
La RDSI soporta tres técnicas para establecer conexiones de acceso para paquetes de datos. Ellas son:

Conexiones de acceso sobre canal B usando una llamada básica en modo circuito para alcanzar un PH remoto (normalmente una red pública de conmutación de paquetes).
Conexiones de acceso en modo trama o paquete sobre canal B al PH de la RDSI.
Conexiones de acceso en modo trama o paquete sobre canal D al PH de la RDSI.

Los párrafos siguientes tratarán los procedimientos para establecer y liberar conexiones de acceso usadas en transmisiones en modo paquete. En estos párrafos, se muestra como una llamada en modo paquete es establecida usando X.25 para la transferencia de datos. Las llamadas en modo trama serían establecidas usando procedimientos de llamada similares, los procedimientos de señalización Q.933 y con acceso a un proveedor de servicios frame-relay.

2.6.3.1 Acceso en modo circuito a manejadores de paquetes remotos
Una conexión de acceso en modo circuito a un PH remoto no es sino una llamada RDSI en modo circuito. Por consiguiente, es poco lo que queda por decir acerca de estos procedimientos para controlar las conexiones de acceso que no haya sido dicho en párrafos anteriores.
 La intención de la parte llamante es tener una conexión de acceso de canal B a una RPDCP. Así, la parte llamada es referida en el mensaje de SETUP como un puerto de acceso en la RPDCP, llamado unidad de acceso (AU) (Figura 2.20). Parece razonable que la AU, en la parte llamada y el terminal de la parte llamada, no se estorbaría con mensajes de CALL PROCEEDING o ALERTING (es decir, la AU no debe anunciar a un usuario previamente para hacer la conexión) y enviaría un mensaje de CONNECT al LE de verificación de la llamada entrante.

Figura 2.20 Intercambio de mensajes para establecer una conexión de acceso en modo circuito a un PH remoto.

Si la AU recibiera una llamada de paquetes X.25 desde un DTE en la RPDCP que fuera dirigida a un terminal RDSI de usuario, y no existiera realmente una conexión real entre la AU y el terminal RDSI, la AU podría actuar como la parte llamante y originar un mensaje de SETUP de Q.931para crear una conexión. Bien el usuario o bien la AU puede iniciar una llamada X.25 sobre una conexión de acceso sobre canal B existente, independientemente de que la parte origen la establezca. Si el terminal de usuario solicita una segunda conexión en modo paquete, el LE identificaría también el canal B de la conexión existente para la segunda conexión.
El elemento de información capacidad portadora debe especificar o UDI o RDI (Información Digital sin Restricciones y con Restricciones, respectivamente) en el campo de capacidad de transferencia de información, y modo circuito en el campo de modo de transferencia.

2.6.3.2 Acceso por canal B a un servicio de circuito virtual RDSI
El acceso por canal B a un PH (Manejador de Paquetes) de RDSI es la técnica que los usuarios pueden emplear para establecer conexiones de acceso sobre canal B a un servicio de CV de X.25. Los procedimientos de señalización no imponen restricciones en la ubicación del PH, pero es razonable esperar que esté ubicado en las cercanías de la RDSI. En cualquier caso, es como le aparecería al usuario.
Los procedimientos de señalización que soportan esta capacidad son muy similares a los procedimientos en modo circuito tratados anteriormente. Hay, sin embargo, unas pocas diferencias interesantes. Un ejemplo es que el envío en modo solapado no está permitido. Asimismo, la red no envía un mensaje CALL PROCEEDING; en cambio envía un mensaje CONNECT tan pronto como acepta la conexión de acceso.
La codificación del elemento de información capacidad portadora revela alguna de estas diferencias. El campo capacidad de transferencia de información está configurado como UDI, y el campo modo de transferencia es configurado en modo paquete.
Este método de acceso RPDCP puede usarse en las redes de RDSI que tienen integrada la capacidad de conmutación de paquetes.

2.6.3.3 Acceso por canal D a un servicio de circuito virtual RDSI
Los accesos por canal D a un servicio VC de RDSI es la segunda técnica que permite a los usuarios establecer conexiones de acceso directamente a la RDSI, con capacidad de conmutación de paquetes X.25. Para usar este método el usuario simplemente encapsula el paquete de capa 3 de X.25 en las tramas de información LAPD, pone el SAPI a 16 y envía la trama a la red sobre canal D. Ningún mensaje de control de llamada de los que se han descrito en este capítulo son necesarios.
Como en el caso anterior, el envío de paquetes X.25 sobre canal D sólo es posible cuando la RDSI integra capacidad de conmutación de paquetes.

2.6.3.4 Llamadas en modo trama
La descripción de los servicios de paquete X.25 se aplica también en los accesos a servicios en modo trama, como frame relay. Como en modo paquete, los procedimientos de RDSI han sido definidos para accesos en modo circuito a un manejador de tramas (FH) sobre canal B o acceso modo trama sobre canal B, Nx64, H o D.

2.6.4 El interfaz usuario – red en la era RDSI.
Los interfaces usuario-red describen la comunicación entre el terminal de usuario RDSI y la red. Antes de terminar la discusión sobre señalización usuario-red, es importante centrarse en el interfaz entre el usuario humano y el terminal de usuario RDSI, a pesar de que este no está sujeto a otra normalización que la que dicta el mercado.
Como una primera descripción, cuando una persona descuelga el auricular del teléfono, este cierra un circuito y circula corriente en la línea (Figura 2.21). La señal de descolgado del teléfono tiene como resultado un tono audible de invitación a marcar que viene desde el LE, indicando al usuario que es momento de introducir (por ejemplo, marcar un número o pulsos) el número telefónico deseado. El usuario marca un número, los pulsos o tonos (tonos duales multifrecuencia o DTMF) se envían al LE. Si la llamada es fructuosa, el usuario llamante oye una señal de ring periódicamente sobre la línea telefónica.
Finalmente, el usuario remoto responde al teléfono y los dos usuarios hablan entre ellos. Adviértase que las señales de red para los usuarios (por ejemplo, tonos y ringing) y la conversación entre ambas partes comparten el mismo canal.
Figura 2.21 Interfaz hombre-teléfono y teléfono-red en las redes de hoy.

En la era RDSI, no se requieren tonos analógicos y señales para viajar a través de la línea telefónica o de la red, se remplazarán por cadenas digitales de bit y mensajes de señalización de red. El interfaz hombre a teléfono, sin embargo no cambia de forma demasiado drástica. En la Figura 2.22 se amplía los procedimientos de establecimiento de llamada RDSI descritos anteriormente, para mostrar el interfaz entre el usuario y un teléfono RDSI. Advierta la similitud del interfaz usuario-teléfono, antes y durante la era RDSI y lo diferente que es el interfaz teléfono-red. Advierta también que la señalización RDSI se envía sobre canal D, mientras que la voz de conversación se envía sobre canal B.
Los interfaces usuario a terminal y terminal a red, tienen diferentes propósitos. La mayor parte de la gente, en el teléfono y en la red de hoy está enseñada a esperar un tono de invitación a marcar antes de marcar un número telefónico, incluso en el caso de que se active un mensaje en el teléfono y/o luces parpadeantes invitándonos a llamar. Puesto que la red telefónica cambiará, el interfaz terminal-usuario debe también cambiar. La gente, sin embargo, no cambiará tan rápidamente; por consiguiente, el interfaz hombre-terminal debe permanecer casi el mismo (al menos en el futuro cercano).















Figura 2.22 Interfaz hombre-teléfono y teléfono-red en la era RDSI.

2.6.5 Numeración y direccionamiento
Los planes de numeración son de una importancia particular para el establecimiento de servicios de red. El direccionamiento de red es un concepto familiar para todos los usuarios de un teléfono; el número de teléfono no es nada más que la dirección de un dispositivo conectado a la red telefónica. Para aplicaciones RDSI, son importantes varias formas diferentes de direccionamiento; principalmente, el plan de numeración telefónico, el plan de numeración para redes de datos y el plan de numeración de la era RDSI.



2.6.5.1 Números de teléfono
Los usuarios de teléfonos en Norteamérica están familiarizados con el esquema de número de teléfono conocido como plan de numeración de Norteamérica (NANP). La dirección NANP comprende 10 dígitos y tiene el siguiente formato:
NXX-NXX-XXXX
Donde N= a un dígito desde 2-9.
X= a un dígito desde 0-9.

El campo de los primeros tres dígitos es el área de plan de numeración (NPA), más comúnmente llamado código de área. Los tres dígitos siguientes son el código de central, usado para identificar el LE dentro del NPA. Los cuatro digitos últimos identifican la línea de abonado en el LE.
El NANP proporciona un número de red. O sea, un abonado llamante puede hacer que todos los teléfonos de un destino suenen, marcando los números de 10 dígitos, pero no puede llamar a un teléfono individual en la casa de alguien o negocio.

2.6.5.2 Numeración RPDCP
Las redes de conmutación de paquetes usan un plan de numeración muy diferente para identificar los hosts en la red. La Recomendación de la ITU-T X.121 define el plan de numeración de los DTE para RPDCP internacionales. Las direcciones de la Recomendación X.121 son de 14 dígitos de longitud y tienen el siguiente formato:
Z CC P NNNNNNNNNN
Donde Z= código de zona.
C= código de país.
P= código PDN.
N= número de terminal de red.

El primer dígito de una dirección X.121 es llamado código de zona, usado para identificar la región del globo donde se localiza la red (por ejemplo, zona 3 es Norteamérica). Los dos dígitos siguientes son el código de país, usado para localizar el país dentro de la zona. Los códigos de zona y país se asignan en la Recomendación X.121. El cuarto dígito en la dirección es el código de la red pública de datos (PDN), asignado por la administración de la RPDCP de cada país. Estos cuatro dígitos comprenden el código de identificación de red de datos (DNIC), que únicamente identifica cada RPDCP en el mundo. Los números de terminal de red de 10 dígitos se asignan en cada DTE por la RPDCP y puede tener cualquier formato.

2.6.5.3 Números y direcciones RDSI
En tecnología RDSI, número y dirección tienen un significado ligeramente diferente. Un número RDSI es un número de red de un abonado dado; una dirección RDSI comprende un número RDSI más algunos dígitos adicionales (una subdirección) que identifican un terminal específico más allá del punto definido por el número RDSI.
La distinción entre número y dirección se muestra en la Figura 2.23. En la parte superior de la figura, un abonado ha conectado un único teléfono a la línea RDSI. En este caso, los dígitos 802-555-1234 forman el número y la dirección RDSI.
En un entorno de una PBX, como se muestra en la parte inferior de la figura, los dígitos 802-555-2000 del número RDSI, identifica tanto a la PBX como al abonado RDSI. La dirección RDSI permite llamar directamente desde un teléfono a una extensión 987. Hay dos formas posibles de dirección RDSI. En la primera, los últimos dígitos del número RDSI pueden identificar el terminal remoto como el 802-655-2987. El número exacto de dígitos usados para este propósito se acordaría entre la red y el abonado; en este caso se usan tres dígitos. Opcionalmente, los dígitos adicionales pueden ser marcados después del número RDSI, como en el caso de 802-655-2000-987; en este caso 987 es una subdirección.










Figura 2.23 Direcciones y números de RDSI.

La figura 2.24 muestra el formato de la dirección RDSI, que se describe en la Recomendación de la ITU-T E.164 (I.331). El número internacional de la RDSI, que únicamente identifica a cada abonado de la RDSI, tiene una longitud máxima de 15 dígitos, aunque en algunos países se permite el empleo de 16 o 17 dígitos. A diferencia de una NANP y una dirección X.121, un número RDSI tiene una longitud variable. El número RDSI comprende dos campos, el código de país (CC) y el número (significativo) nacional, o N(S)N. El CC, que debe de tener uno, dos o tres dígitos de longitud, se usa para identificar el país basándose en el plan de numeración telefónico internacional de la Recomendación E.163 de la ITU-T.
Código paísCódigo de destino nacionalNúmero
de abonadoSubdirección
de RDSINúmero nacional Número RDSI internacionalDirección RDSIFigura 2.24 Formato de una dirección RDSI.
El N(S)N identifica al usuario final y constituye el número RDSI nacional. Este campo comprende el código de destino nacional (NDC) y el número de abonado (SN). El NDC proporciona una combinación de troncal y/o funciones de identificación de red, mientras que el SN proporciona una dirección específica para un usuario individual. La máxima longitud del NDC y el SN será 12, 13 o 14 dígitos, dependiendo de la longitud del CC. En la implementación de RDSI en los Estados Unidos, el N(S)N es el NANP de hoy.
La subdirección proporciona una capacidad de direccionamiento adicional fuera del plan de numeración de la RDSI, como se describió anteriormente. Las subdirecciones que pueden tener una longitud de 40 dígitos, son transparentes a la red pública. En el ejemplo anterior, una subdirección se usaba para identificar una extensión particular en una PBX. Otro ejemplo sería usar la subdirección para identificar otra dirección de red de datos (como IP o arquitectura de red de sistemas SNA) durante el establecimiento de la llamada; el campo de 40 dígitos será suficiente para una estructura de direccionamiento de red de datos.
Las cuestiones de direccionamiento RDSI para abonados, fabricantes y proveedores de servicios se describen en las serie de Recomendaciones de la ITU-T I.330. La interconexión, por ejemplo, se define entre la RDSI y las redes usando otros esquemas de direccionamiento, como el NANP, X.121 y direccionamiento de la capa de red OSI. La Recomendación X.122 de la ITU-T especifica acuerdos de plan de numeración entre las RPDCP y las RDSI o las RTC. Un ejemplo de acuerdo de interconexión entre una RPDCP y una RDSI es el uso de un código de escape (por ejemplo, 9 o 0). Cuando un número está precedido por un código de escape, la llamada se destina para otra red.
En 1964, la CCITT recomendó que la administración de red no requiriera que los abonados llamaran con más de 12 dígitos para llamadas telefónicas internacionales. Los números internacionales RDSI, sin embargo, serán probablemente de 15 dígitos o mayores. Cuando las implementaciones de la RDSI evoluciones en el tiempo, no todas las redes serán capaces inicialmente de manejar totalmente la capacidad de direccionamiento RDSI. Para facilitar la interconexión de plan de direccionamiento entre RDSI y otras redes, la ITU-T ha definido el tiempo T; previamente a este tiempo la RDSI que interconecte con redes no-RDSI no asignarán un número internacional mayor de 12 dígitos. Después del tiempo T, todas las RDSI y PSTN pueden usar direcciones E.164 de 15 dígitos (o mayores). El tiempo T se define como el 31 de diciembre de 1996 a las 11:59 pm (Tiempo universal coordinado).
La Recomendación E.164 usa sólo los dígitos del 0 al 9 y se codifican usando el código binario (BCD), en que cada dígito decimal se codifica como un número binario de 4 bits, por tanto, cada octeto puede transportar 2 dígitos.

RESUMEN

El protocolo de capa 3 de canal D de la RDSI se diseñó para la señalización usuario-red para el control de llamadas, así como para el control de servicios suplementarios. Las Recomendaciones Q.931 y la Q.932 proporcionan estas funciones. En este capítulo se mostró un entendimiento de los protocolos que actualmente van a las entrañas de cómo la RDSI proporciona los servicios.
Independientemente del éxito de la así llamada RDSI de banda estrecha, la señalización será un legado duradero de la RDSI. La Recomendación Q.931 fue el primer esquema de señalización fuera de banda de interfaz usuario-red que fue adoptado a escala mundial.
En el capítulo siguiente veremos todo lo relacionado al sistema de señalización SS7 que permite comunicar conmutadores de red con bases de datos. La implementación de SS7 es esencial para la comunicación entre los LE de la RDSI, de ésta manera se puede dar lugar a una red verdaderamente interconectada y evitar el aislamiento de los servicios suplementarios que pudiera proporcionar la RDSI.





CAPITULO 3 SISTEMA DE SEÑALIZACION NUMERO 7

Este capítulo describirá el papel de los sistemas de señalización de red, así como la señalización dentro de banda y la señalización de canal común. Los protocolos SS7 se describirán con detalle. Finalmente, se describirán algunos de los posibles servicios SS7 y de inteligencia de red.

3.1 SISTEMAS DE SEÑALIZACION DE RED

El sistema de señalización de las redes de telecomunicaciones, aunque es casi transparente para el usuario, es un componente esencial que proporciona a los conmutadores de red un mecanismo de intercambio de información de enrutamiento, el estado del enlace e información de control de la conexión. Una conexión extremo a extremo a través de una red de circuitos conmutados comprende una serie de enlaces entre centrales.

3.1.1 Señalización dentro de banda
Antes de los años setenta, una llamada telefónica se establecía a través de la red usando señalización dentro de banda. Las señales de red compartían el mismo canal físico que la llamada que se establecía, y estaban contenidas dentro de la banda vocal de usuario de 300 a 3400Hz. Las señales de red y los datos del usuario no se interferían entre sí puesto que normalmente sucedían en momentos diferentes; la señalización de red normalmente se producía antes de que los usuarios comenzarán realmente la conversación. La señalización de red realiza tres funciones principales.

Supervisión. Supervisa el estado del circuito, como la señal de cuelgue y descuelgue, que indica que un bucle local está en reposo o en uso, respectivamente.
Direccionamiento. Proporciona información de enrutamiento, como el número de la parte llamada.
Información de llamada. Proporciona el estado de la llamada e información del progreso, como señales de llamada, ocupado y congestión (fase busy).

Los primeros conmutadores de control usaban variedad de tonos para estos propósitos, llamados señalización de frecuencia única (SF) o de multifrecuencia (MF). Un tono SF de 2.600 Hz en un troncal, por ejemplo indicaba que el troncal estaba en estado de reposo; la ausencia de tono indicaba que estaba en condición de uso. Los tonos MF fueron usados para llevar los dígitos de dirección. Los tonos de DTMF se usan para enviar información desde el equipo de usuario (como un teléfono o un modem) a la red, mientras que los tonos de MF se usan dentro de las redes, y entre ellas, o por las PBX que acceden a la red pública.
Las llamadas eran establecidas normalmente en un circuito en un momento. Los troncales se asignanaban a una ruta física secuencialmente. Por consiguiente, si el troncal final no tenia capacidad disponible para una llamada concreta, los otros recursos de la red habían sido asignados antes de que la red supiera que la llamada no podría completarse.
Estos esquemas dentro de banda, tenían un rango estrecho de funcionalidad por que empleaban un conjunto limitado de códigos (normalmente 16 tonos) y porque producían tiempos de establecimiento de llamada relativamente largos (10 a 15 sg). Además eran susceptibles al fraude; los usuarios construían una variedad de dispositivos que transmitían tonos que podían engañar a la red haciendo creer que se habían insertado monedas en una cabina telefónica, o que el acceso era concedido a ciertos recursos de la red. Este salto de tarifa era posible porque los usuarios podían la señalización interna de la red, debido a que era de tipo dentro de banda.
La señalización dentro de banda no sólo estaba limitada al entorno analógico. Las líneas T1 anteriores usaban un solo bit de cada uno de los 24 intervalos de tiempo de cada trama sexta para indicar si el canal estaba en estado de colgado o descolgado. Esta técnica, que se llama bit-robbing, roba 1 bit de cada 48 bits de un canal de usuario para propósitos de señalización; así el usuario sólo alcanza aproximadamente 62.667 bps, lejos de los 64.000 bps del canal.
Los interfaces de RDSI pasan toda la señalización sobre el canal D; por consiguiente, todos los canales B tienen un ancho de banda de 64Kbps.

3.1.2 Señalización fuera de banda
Señalización fuera de banda significa, simplemente, que los mensajes de señalización son llevados fuera de banda vocal del usuario.
Los sistemas de señalización fuera de banda iniciales usaron un par de hilos separados (llamado señalización E & M) o un canal de frecuencia fuera de la banda vocal de 300 a 3400Hz (señalización 3,700 Hz). Estos sistemas requerían un circuito de señalización por canal de voz, y la señalización se realizó de forma similar a la de los sistemas de señalización dentro de banda.
Los adelantos en las comunicaciones de datos llevaron al uso de un canal de datos para señalización en lugar de un circuito de tonos o un circuito separado físicamente. Estos sistemas de señalización orientados a mensajes permitían que un canal de señalización controlase muchos canales de voz.

3.1.3 Señalización de canal común
Una red de señalización de canal común (CCS) es un tipo de red de señalización fuera de banda, diseñada para intercambiar información de señalización entre los equipos procesadores de las centrales de conmutación, que usan canales de señalización que están separados del canal de voz de usuario. Esto permite que los recursos de la red se asignen rápidamente, se prueben y se liberen. La red CSS puede examinar todas las partes de la ruta de una llamada para determinar si todos los recursos están disponibles; si es así, la red de señalización puede asignar también todos los recursos necesarios. Esto permite establecer la llamada rápidamente, minimizar la cantidad de tiempo gastado en reintentos, así como un encaminamiento más eficaz. Con la introducción de CCS, el tiempo medio de establecimiento de llamada para una llamada de tarificación desciende de 10-15sg a 3-5sg aproximadamente.
Las redes CCS, como el SS7, ofrecen varias ventajas al usuario y al proveedor de red. En primer lugar, el ancho de banda en grandes distancias se conserva, puesto que la señalización está fuera de banda y se puede multiplexar varios troncales en un único canal de señalización. En segundo lugar, los costos son bajos, puesto que se necesitan menos equipos. En la señalización dentro de banda se requieren facilidades de señalización independientes para cada circuito de usuario, mientras que un único enlace de señalización de fuera de banda puede soportar muchos circuitos del usuario. En tercer lugar, con CSS se pueden ofrecer servicios de usuario adicionales, como el servicio 800, CUG, comprobación de tarjeta de crédito e identificación de parte llamante.

3.1.3.1 Componentes de una red CCS
La Figura 3.1a muestra los componentes de una red de CCS. La red comprende los nodos llamados puntos de señalización (SP), que se interconectan con líneas de transmisión especializadas llamadas enlaces de señalización. Las funciones de varios SP y enlaces de señalización definen la estructura de la red CCS. Hay tres tipos de SP (Figura 3.1a):

Los LE y centrales tándem son sistemas de señalización controlados por procesador, el cual les permite intercambiar señales de red de supervisión, dirección, progreso de llamada y otras. A una central de conmutación se le denomina punto de conmutación de servicio (SSP). Un SSP puede ser una LE de clase 5, una central de tránsito de clase 4, o una central de tándem dentro de la RDSI.
El punto de transferencia de señalización (STP) concentra la información de señalización de los SSP y conmuta los mensajes en la red de CCS: Los mensajes de señalización en la red de CCS son estructuralmente similares a los paquetes de datos de usuario, y el STP es, esencialmente, un conmutador de paquetes.
Los STP también proporcionan acceso a los puntos de control de servicios (SCP). Los SCP, originalmente llamados puntos de control de red (NCP), en el sistema Bell, son bases de datos que guardan información relevante de los servicios de cliente, como la información de la tarjeta llamante, ANI, comprobación de facturación, traducción de números 800 e información de la manipulación de la llamada.


Figura 3.1 Componentes de la red de señalización de canal común (red local de enlaces A, B y C).

La redundancia es una parte importante de la red CCS, puesto que la pérdida de un único SCP o su STP asociado bloquearía miles de llamadas. Los STP son emparejados a través de la red CCS y pueden manejar varios SSP en un área cercana; los pares de STP se llaman pareja de STP. Cada SCP se empareja con otro, y los dos SCP son a su vez asociados con un par de STP. Si un SCP llega a ser inaccesible, su compañero SCP maneja la carga de tráfico; si un STP falla. Su compañero STP maneja la conmutación.
La Figura 3.1a muestra la estructura de una configuración cuadrangular SS7, empleada normalmente en Norteamérica. Además de los tres tipos de SP, se muestran tres tipos de enlaces de señalización:

Enlaces de acceso (enlaces A) conectan un punto final de señalización (es decir, un SSP o SCP) a cada STP de una pareja.
Enlaces del puente (enlaces B) interconectan STP en regiones diferentes.
Enlaces de cruce (enlaces C) se usan para completar un trayecto de señal entre compañeros STP, y pueden utilizarse si los enlaces directos A o B fallan.

Se definen otros tipos de enlaces de señalización para la redundancia extensa, la fiabilidad y la interconectividad en una red de CCS (Figura 3.1b):

Enlaces diagonales (enlaces D) conectan un par de STP locales a un par de STP regionales, como entre una red SS7 de LEC y una red SS7 de IEC.
Enlaces extendidos (enlaces E) se emplean para conectar un SSP a un par secundario de STP emparejados, y pueden ayudar para equilibrar la carga alta de tráfico.
Enlaces totalmente extendidos (enlaces F) interconectan directamente dos conmutadores SS7 para redundancia, fiabilidad y compartición de carga durante intervalos de picos de tráfico; podrían usarse para interconectar dos SP, donde uno de éstos sirve como un punto repetidor de los mensajes de señalización del otro.


Figura 3.2. Componentes de la red de señalización de canal común (conexión a redes remotas con enlaces D, E y F).

La redundancia en una red de CCS no puede ser sobreenfatizada. El usuario piensa que la red falla si los enlaces de la señalización impiden que las llamadas sean establecidas. La redundancia se construye en la red para aumentar la fiabilidad sin tener que depender de la fiabilidad inherente de cada componente.

3.1.3.2 Modos de señalización de CCS
En una red de señalización, el modo de señalización se refiere a la relación entre el camino real de los mensajes de señalización y el camino del flujo de información al que las señales se refieren. En general, las redes de CCS tienen dos modos de señalización.
En el modo de señalización asociada, los mensajes de la señalización, relacionados con un flujo de información dado, se transportan entre dos SP por un troncal de señalización que las interconecta directamente. En modo de señalización no asociada, el trayecto de la señalización no sigue necesariamente el mismo camino físico que los grupos de troncales de usuario que soporta. Se muestran ambos modos en la Figura 3.2. Las llamadas entre los puntos de señalización A y B (o B y C) usarían el enlace de la señalización A-B (o B-C), puesto que el enlace tiene el mismo camino que el flujo de información de usuario: opera en modo asociado. Una llamada entre dos SP A y C, sin embargo, usaría los enlaces de señalización A-B y B-C puesto que el camino de la señalización no es igual que el camino de la información de usuario: está funcionando en modo no asociada.
Un caso limite de señalización no asociada es el denominado modo de señalización cuasiasociada, donde todos los mensajes relacionados con una llamada dada seguirán el mismo camino no asociado a través de la red de señalización. Si se usaran múltiples caminos entre dos puntos de conmutación, los mensajes de señalización podrían llegar fuera de secuencia usando señalización no asociada ordinaria: llegados fuera de secuencia no pueden producirse en modo de señalización cuasiasociada. La señalización cuasiasociada se implementa normalmente usando rutas de señalización preestablecidas dentro de la red SS7.

Figura. 3.3. Modos de señalización no asociada y asociada.

3.1.4 Sistemas de señalización número 6 y 7 de la ITU-T
El CCS fue presentado por primera vez en el sistema Bell en los estados unidos, en 1976, y poco después en Canadá. Esta red, llamada señalización entre centrales por canal común (CCIS) estaba basada en el sistema de señalización N.0 6 (SS6) de la ITU-T.
La introducción del CCIS permitió a las compañías telefónicas ofrecer una gama amplia de servicios nuevos. Los servicios de telecomunicaciones de área amplia internos (WATS), por ejemplo, también llamados servicios 800 o INWATS, permiten a los usuarios llamar a un número libre de tarificación desde cualquier parte, dentro de un área predefinida del país. El servicio básico INWATS estuvo disponible primero en los Estados unidos, a finales de los años sesenta, por AT&T, y fue seguido del servicio extendido 800, introducido en 1984. Cuando se marcaba un número 800, la red de señalización preguntaba a la base de datos de la central, traducía el número 800 a un número estándar NANP de 10 dígitos, determinaba si una ruta a través de la red estaba disponible y en ese caso, se establecía la llamada.
El servicio extendido 800 usaba la red CCIS para proporcionar características INWATS adicionales, para dar a los clientes del servicio 800 mayor flexibilidad en la definición de áreas de servicio y la determinación del tratamiento de las llamadas entrantes. Estas capacidades extendidas son posibles debido al tiempo rápido de respuesta para acceder a las bases de datos de la red de señalización.
Otro servicio basado en CCIS era la autorización de validación de cargo (BVA), que le ofrecía al cliente la capacidad de cobrar llamadas telefónicas a otro número distinto del que originó la llamada, sin intervención del operador. El BVA automatizó la tarjeta de llamada, el cobro a un tercero y la recolección de llamadas. Cuando un número de tarjeta de llamada telefónica se introduce en el teclado de un teléfono, por ejemplo, la información de la tarjeta de llamada es validada por la base de datos de la central. La aplicación de BVA autoriza entonces la llamada y permite que se complete, o la desniega, advirtiendo al usuario para que tome la acción apropiada.
La CCIS proporcionó un canal de datos común para llevar información de señalización relacionada con varios troncales; un enlace de la señalización relacionada con varios troncales; un enlace de la señalización podría, de hecho, manejar mensajes de hasta 512 bandas de 16 troncales, que representan más de 8,000 circuitos de usuario. Aunque la CCIS ofrecía varias ventajas sobre los antiguos esquemas de SF/MF, como establecimiento de llamada más rápido y servicios de red adicionales, era suficientemente flexible para unos requerimientos tan variables como los de la RDSI. Por esta razón, el ITU-T empezó el desarrollo de un nuevo sistema de señalización para RDSI a mediados de los años setenta.
El SS7 es el estándar de red CCS para RDSI y fue diseñado para soportar servicios de voz y de no-voz. El SS7 está optimizado para señalización orientada a mensajes, usando troncales digitales que operan a velocidades de 64Kbps. El SS7 es también denominado CCS7 por AT&T, y SS7 por ANSI.
La red CCIS basada en SS6 ha sido reemplazada el Norteamérica por SS7, un requisito para la realización de RDSI. Hay varias ventajas en SS7 sobre CCIS/SS6, que se resumen en la Tabla 3.1. La CCIS se limita a manejar señalización doméstica, mientras que SS7 puede usarse para las aplicaciones domésticas e internacionales.
Los enlaces de señalización CCIS se limitan a velocidades de datos de 2,400 o 4,800 bps, mientras que los enlaces SS7 pueden operar a 56 o 64 Kbps, con el potencial para operar a velocidades de hasta 8,448 Mbps. Este aumento de velocidad no sólo reduce el tiempo de establecimiento de llamada sino que también incrementa la capacidad potencial del enlace de señalización: Finalmente, los mensajes de señalización CCIS se fijan a un tamaño de 180 bits; los mensajes SS7 pueden variar de longitud, hasta un tamaño máximo de 272 octetos (2.176 bits).

CaracterísticaCCIS (SS6)SS7AplicaciónSeñalización domésticaServicios internacionales y domésticos
Tipo de señalizaciónAnalógicaDigital
Velocidad2.400-4.80056 kbps/64 kbps
Capacidad de línea8.192 características272 octetos, longitud variable
EncaminamientoGrupo de enlaces y central de destino
Central de destinoArquitecturaMezcla
EstratificadaFlexibilidadLimitado
AltaTabla 3.1. Comparación de la CCIS (SS6) y SS7.

Las redes CCS originales usaron señalización asociada y la asignación de trayecto de señalización extremo a extremo a un grupo de 16 troncales de voz. Esto requirió que tanto el grupo de troncales como su asignación en la central fueran identificados, antes de que el STP fuera capaz de encaminar los mensajes de señalización. Además, las interrupciones de servicio y reconfiguración del troncal eran inevitables cuando la red tenía que ser ampliada.
El encaminamiento por destino, por otro lado, permite que los mensajes de señalización se encaminen dinámicamente a través de la red basándose en la dirección de la central de destino final. La capacidad de encaminamiento por destino se añadió a CCIS, y es el único tipo de estrategia de encaminamiento usada en SS7.
La estructura del protocolo CCIS era monolítica y muy compleja. El protocolo estaba limitado en flexibilidad, las modificaciones y mejoras de las capacidades de señalización de red se hacían con dificultad; el CCIS se había diseñado a principios de los años 70, antes de que fueran comunes las arquitecturas de protocolos estructurados en capas (como el modelo OSI). Los protocolos SS7, por otro lado, tienen una arquitectura de capas y ofrecen más flexibilidad para las mejoras futuras. Esta estructura da a entender que pueden hacerse cambios en una capa sin afectar a las otras capas. También proporciona mayores posibilidades de añadir servicios de capas superiores y aplicaciones a la red de señalización. Como ejemplos de esta flexibilidad se incluyen el uso de SS7 en redes de radio y celulares y la interconexión de las bases de datos SS7 con las principales tarjetas de crédito (visa, American Express y MasterCard).
El SS7 se diseño para usarse con modo de señalización asociada o cuasiasociada, ya que no hay ningún procedimiento para solicitar nuevos mensajes de señalización que lleguen fuera de la secuencia. La señalización asociada o cuasiasociada proporciona la seguridad de entrega secuencial, mientras que la señalización no asociada no lo hace.

3.2 VISION GENERAL DEL PROTOCOLO SS7.

La recomendación Q.700 de la ITU – T proporciona una visión general de CCS y SS7, una descripción más detallada de los protocolos y procedimientos de SS7 se encuentran en el resto de las recomendaciones de la serie Q.700. La arquitectura de protocolo SS7 tiene las siguientes capas:

Parte de transferencia de mensajes (MTP). Comprende protocolos que corresponden a la tres capas más bajas de OSI y proporciona funciones de capa de red física, de enlace de datos y funciones de red no orientadas a conexión.
Parte de control de conexión de señalización (SCCP). Proporciona algunas funciones de protocolo de capa de red, incluyendo capacidades de direccionamiento y transferencia de información orientadas a conexión totalmente OSI.
Parte de aplicación y usuario (PUSI). Proporciona la función de señalización extremo a extremo para los servicios de conmutación de voz y de no voz en la RDSI.
















Figura 3.4 Arquitectura del protocolo SS7

3.2.1 Parte de transferencia de mensajes (MTP).
La MTP comprende tres capas de protocolos que corresponden a las capas OSI. Proporciona un servicio connectionless a la SCCP y otro a las partes de aplicación y usuario, que asegura el transporte y entrega confiable de mensajes de señalización. La MTP tiene mecanismos para detectar y responder a fallos en conmutadores y enlaces dentro de la red. La figura 3.4 muestra la relación entre las capas funcionales y los servicios de usuario de la MTP.







Figura 3.5 Diagrama funcional (Recomendación Q.701 de la ITU – T)

3.2.1.1 Capa 1 de MTP.
El protocolo de capa 1 de MTP, en enlace de datos de señalización, corresponde a la capa física de OSI. El sistema de señalización se diseña para usarse con enlaces digitales full duplex que operan a velocidades de 64 Kbps, aunque también son posibles velocidades de 1,544, 2,048 y 8,448 Mbps o incluso, más bajas para la compatibilidad con antiguos equipos de conmutación y transmisión, tan bajas como 4,8 Kbps para control de llamada telefónica aunque esto puede causar retrasos inaceptables para algunas aplicaciones de usuario. La norma define el uso de baja velocidad para servicios de backup de emergencia, pero sólo restringe su uso a telefonía.
Para asegurar la densidad de unos en enlaces de 1,544 Mbps, los bits son previamente invertidos para la transmisión. Puesto que el protocolo de nivel 2 de MTP es un protocolo orientado a bits que usa banderas como delimitadores de trama, se usa la inserción de bits cero para asegurar que no se den más de 6 bits 1 en fila. La inversión de bits no se emplea en enlaces de señalización a 2,048 y 8,448 Mbps.

3.2.1.2 Capa 2 de MTP.
Los protocolos de capa 2 de MTP, el enlace de señalización, corresponde a la capa 2 de enlace de datos OSI, usando un protocolo orientado a bit. En la figura 3.5 se muestra el formato de la trama de la capa 2 de MTP.
Las tramas de capa 2 de MTP, llamadas unidades de señalización, empiezan y acaban con un patrón de bit de bandera, usando también inserción y extracción de bits. Dado que la señalización se da sólo sobre enlaces punto a punto, no existe el campo de dirección en las unidades de señal MTP y no hay requisitos para diferenciar entre tramas comando y respuesta.

















Figura 3.6 Formato de unidades de señal de la capa 2 de MTP: unidad de señalización (arriba), unidad de señalización de estado del enlace (mitad) y unidad de señalización de relleno (abajo).

El número de secuencia hacia atrás es un subcampo de 7 bits que indica el número de secuencia de la unidad de señalización que está siendo reconocida. El número de secuencia hacia delante es un subcampo de 7 bits que contiene el número de secuencia de esta unidad de señalización. Los bits indicadores hacia delante y hacia atrás son parte del método de corrección de errores. Estos números proporcionan secuenciamiento sólo de las unidades de señal que atraviesan un enlace de señalización punto a punto.
El campo indicador de longitud (LI) consta de 6 bits que especifican el número de octetos que siguen al campo LI y preceden a los bits de chequeo, indicando también el tipo de unidad de señalización que se transmite:

Un valor 0 de LI indica que es una unidad de señalización de relleno (FISU). Se envía cuando el enlace está en reposo.
Un valor 1 de LI indica que es una unidad de señalización de estado de enlace (LSSU). Uno o dos octetos del campo de estado se usan junto con funciones de monitorización de tasa de error de enlace.
Un valor mayor 2 de LI indica que es una unidad de señalización de mensaje (MSU). El primer octeto después del LI se llama octeto de información de servicio (SIO) y se usa para asociar información de señalización con una parte de usuario o aplicación.

Los bits de chequeo (CK) contienen el resto del cálculo del CRC usado para detectar errores de bit.
La capa 2 de MTP define dos tipos de procedimientos de corrección de errores:

La corrección básica, reconoce las tramas sin errores de bit, ignora las tramas con errores de bit y rechaza las tramas fuera de secuencia. La corrección de error se lleva a cabo usando retransmisiones Go-back-N, donde la trama mala y todas la transmitidas posteriormente son retransmitidas. Esta corrección de error es especificada por la ITU – T para enlaces con un retardo menor de 15 ms, aunque estudios sugieren que pueden emplearse para retardos de hasta 50 ms.
La retransmisión cíclica preventiva usa reconocimiento pero no respuestas negativas. Siempre que el transmisor no tiene tramas nuevas para enviar, o cuando un reconocimiento se retrasa, retransmite todas las tramas no reconocidas. Este tipo de corrección de error se diseña para en laces con retardos mayores a 15 ms, como son los enlaces satelitales.
La capa 2 de MTP también realiza funciones de monitorización de tasa de error en enlaces de señalización. La monitorización de tasa de error en las unidades de señalización usa un esquema de cubo agujerado: un contador que se incrementa siempre que se detecta una unidad de señalización con errores y que decrece cada 256 unidades de señalización recibidas satisfactoriamente; si el contador alcanza 64, se pasa una indicación de tasa de error excesiva al nivel 3 de MTP. La monitorización de tasa de error de alineación se usa para asegurar que se está proporcionando la alineación de la unidad de señalización; se considera que la alineación se ha perdido si se reciben más de 6 bits uno consecutivos, o si una unidad de señalización que se recibe es mayor que el tamaño máximo permitido. Un contador se incrementa después de acusar recibo de cada 16 octetos, hasta que se restablece la alineación.

3.2.1.3 Capa 3 de MTP.
El protocolo de capa 3 de MTP define las funciones de señalización de red y corresponde a la mitad más baja de la capa de red de OSI. Tienen la responsabilidad de transportar mensajes entre los puntos de señalización de la red. Hay dos categorías funcionales realizadas por esta capa, manejo de mensaje y gestión de red.
El manejo de mensaje se refiere a las funciones que realmente mueven mensajes a través de la red. Estas funciones son invocadas basándose en una parte del mensaje llamado etiqueta de encaminamiento, que comprende un código de punto destino (DPC), código del punto de origen (OPC) y un código de selección de enlace de señalización (SLS). El DPC y OPC, tienen una longitud de 14 bits; el SLS tiene una longitud de 4 bits, este último se emplea como parte del esquema de balanceo de carga de SS7. La ruta a un DPC puede usar más de un enlace de señalización para equilibrar la carga tan uniformemente como sea posible con los recursos disponibles de la red.
























Figura 3.7 Función de la capa 3 de MTP (Recomendación Q.707 de la ITU – T)

Las funciones de los mensajes de señalización son:

Discriminación de mensajes. Basándose en el DPC, determina si un mensaje de la capa 2 de MTP pertenece a este punto de señalización o a otro, si es así se pasa a la función de distribución en caso contrario, se pasa a la función de encaminamiento.
Distribución de mensajes. Basada en el campo SIO, un mensaje recibido de la capa 2 de MTP perteneciente a este SP, se pasa al usuario MTP apropiado o a la función de capa 3.
Encaminamiento de mensajes. Los mensajes recibidos de la capa 2 de MTP no pertenecientes a este SP o originados por el mismo, son reenviados basándose en el DPC y el SLS.

La capa 3 de MTP maneja funciones de gestión de red de señalización, con el propósito de proporcionar la reconfiguración de la red de señalización en el caso de enlace o de puntos de señalización fallidos, y el control de tráfico en el caso de congestión. Las funciones de gestión de la red de señalización son:

Gestión del tráfico de señalización. Encuentra caminos alternativos en respuesta a fallos de los enlaces o de congestión, asegurando que no haya pérdida ni duplicación.
Gestión de rutas de señalización. Distribuye información sobre el estado de la red de señalización.
Gestión de enlaces de señalización. Activa nuevos enlaces y quita enlaces de funcionamiento erróneos así como, reinicializa enlaces fallidos.

Una gran parte de la especificación funcional de la red de señalización concierne a los procedimientos para superar los fallos de enlace y congestión. Hay un sobrecontrol de la fiabilidad de la red, en donde el objetivo es alcanzar un 99.998 por ciento de disponibilidad, alcanzándolo con el SS7 con redundancia de equipos, reconfiguración dinámica de la red y capacidades de reencaminamiento.

3.2.2 Parte de control de conexión de señalización (SCCP).
La MTP proporciona un servicio de red no orientado a conexión, sin embargo, algunas aplicaciones requieren de una capacidad de transferencia orientada a conexión y un espacio de dirección mayor. El SCCP proporciona estas mejoras al MTP, haciéndolo equivalente a la capa de red OSI, por lo que la MTP la SCCP forman la parte de servicios de red de SS7.
La capacidad de direccionamiento de un mensaje de MTP proporciona la entrega de mensaje a un nodo y tiene capacidad de distribución limitada al nodo usando un indicador de 4 bits en el campo SIO de un MSU, lo que se hace insuficiente para partes de aplicación y usuario. Para superar el problema la SCCP proporciona una mejora importante ya que tiene un direccionamiento extendido.
La SCCP complementa el direccionamiento MTP definiendo un campo adicional llamado número de subsistema (SSN), que consiste en información de direccionamiento local para identificar a los usuarios de SCCP de cada nodo. La combinación de OPC más SSN forma la dirección de la parte llamante, y el DPC más el SSN es la dirección de la parte llamada.
La SCCP también, tiene la capacidad de usar títulos globales como direcciones. Un título global es una dirección de red, solo que no contiene información utilizable por el encaminamiento de MTP.
Otra mejora proporcionada por la SCCP es que proporciona cuatro clases de servicio de red:

Clase 0, clase no orientada a conexión básica. Un servicio puro de datagramas, donde se transportan mensajes de SCCP de manera independiente.
Clase 1, clase no orientada a conexión secuenciada (MTP). Servicio de datagramas con característica opcional para que se asignen mensajes relacionados con le mismo SLS y se entreguen en secuencia.
Clase 2, clase orientada a conexión básica. Servicios donde se establecen conexiones de señalización temporales o permanentes. Proporciona capacidad de segmentación y reensamblado para los mensajes mayores de 255 octetos de longitud.
Clase 3, clase orientada a conexión con control de flujo. Incluye las características de la clase 2 más la capacidad de control de flujo y la transferencia de datos acelerada. También puede detectar mensajes fuera de secuencia o perdidos.

Los servicios SCCP de clase 2 y 3 soportan dos tipos de conexiones de señalización, temporal y permanente. Una conexión de señalización temporal es análoga a una llamada telefónica dial – up, mientras que una conexión de señalización permanente es análoga a una línea dedicada.

3.2.3 Partes de aplicación y usuario.
Las partes de aplicación y usuario SS7 corresponden a las capas superiores extremo a extremo del modelo OSI. Las partes de aplicación y usuario son completas e independientes entre sí. Los usuarios comunican directamente con la MTP o la SCCP y proporcionan un servicio de señalización extremo a extremo. Varias partes de aplicación y/o usuario pueden operar en paralelo sobre un único MTP o conexión de SCCP. Las partes de aplicación y usuario se analizan en los párrafos siguientes.

3.2.3.1 Parte de usuario de RDSI.
La parte de usuario de RDSI (ISUP) proporciona la señalización necesaria para los servicios portadores en modo circuito RDSI básicos. El ISUP puede usar los servicios de transporte proporcionados por la MTP o por SCCP. Los servicios de la MTP se usan para el transporte de mensajes de señalización relacionados con llamadas entre los LE, mientras que la SCCP puede emplearse para servicios de conectividad adicionales, así como señalización extremo a extremo.
El SS7 es una red dentro de una red. Los usuario finales acceden a los servicios de RDSI a través de LE. Los lE, establecen estos servicios usando los servicios de ISUP de la red SS7. El ISUP es transparente tanto para la RDSI como para los usuarios, usa los servicios del MTP y SCCP y proporciona una conexión lógica entre dos LE de RDSI. Esta conexión se identifica por un código de identificación de circuito (CIC). Se necesitan varias direcciones para el establecimiento y mantenimiento de una llamada RDSI; el número de teléfono marcado por la terminal RDSI sólo se usa para el encaminamiento por SCCP y/o MTP durante el establecimiento de una conexión; el CIC es utilizado por el ISUP al referirse a la conexión SS7, y un valor de referencia de llamada se usa para identificar la conexión entre la LE de RDSI y la terminal de RDSI.
 En la figura 3.7 podemos ver el intercambio de mensajes que se dan para el establecimiento de una llamada RDSI en modo circuito, demostrando también la relación entre la señalización Q.931 y los mensajes ISUP.






















Figura 3.8 Relación entre los mensajes ISUP y Q.931 para el establecimiento en modo circuito (Recomendación Q.764 de la ITU – T).
La tabla 3.2 enumera los diferentes mensajes ISUP, para mostrar cómo el protocolo negocia las distintas condiciones que pueden originarse durante las fases de establecimiento de llamada, información y liberación en conexiones de servicios portadores básicos.

Tabla 3.2 Mensajes de parte usuario de RDSI
Nombre del MensajeDirecciónFunciónDirección completa (ACM) d’!0Indica que todas las señales de dirección para el establecimiento de la llamada han sido recibidas.
Respuesta (ANM)d’!0Indica que todas las llamadas han sido respondidas.
Bloqueo (BLO)AmbasCausa una condición de ocupado en el circuito, para propósitos de mantenimiento.
Reconocimiento del bloqueo (BLA)
AmbasRespuestas a una BLOModificación de llamada completa (CMC)
AmbasIndica operación exitosa en la respuesta a una CMRRechazo de petición de modificación de llamadaAmbasIndica denegación de petición de una CMR.

Petición de modificación de llamada (CMR)AmbasPetición para modificar las características de una llamada
Progreso de una llamada (CPG)d’!0Indica que un evento está ocurriendo durante el establecimientoInformación de (CRG)AmbasContiene información de contabilidad y/o facturación
Bloqueo de un grupo de circuitos (CGB)
AmbasCausa una condición de ocupado de un grupo de circuitos.Acuse de bloques de grupos de circuitos (CGBA)AmbasRespuesta positiva a CGB
Tabla 3.2 Mensajes de parte usuario de RDSI (continuación 1)
Nombre del MensajeDirecciónFunciónReiniciación de grupo de circuitos (GRS)AmbasLibera un grupo de circuitos cuando, debido a un error, su estado es desconocido.
Acuse de recibo de reinicio de grupo de circuitos (GRA)AmbasRespuesta positiva a GRSDesbloqueo de grupo de circuitos (CGU)AmbasCancela un condición de ocupado iniciada con un BLO o CGB.
Acuse de recibo de desbloqueo de grupo de circuitos (CGUA)
AmbasRepuesta positiva a un CGUMensaje de indagación de grupo de circuitos (CQM)AmbasPetición del estado de un grupo de circuitos.

Respuesta a la indagación de grupo de circuitos (CQR)AmbasRespuesta a un CQM indicando el estado de los circuitos.

Confusión (CFN)AmbasEnviado como respuesta a un mensaje no reconocido.
Conexión (CON)d’!0Indica que una llamada ha sido respondida.
Continuidad (COT)d’!0Indica si hay continuidad en el circuito precedente
Petición de prueba de continuidad (CCR)AmbasUso entre centrales para solicitar chequeo de continuidad.
Liberación diferida (DRS)AmbasIndica que una parte ha desconectado, pero la red está reteniendo la conexión.
Facilidad aceptada (FAA)AmbasRespuesta positiva a un FAR


Tabla 3.2 Mensajes de parte usuario de RDSI (continuación 2)
Nombre del MensajeDirecciónFunciónRechazo de facilidad (FRJ)AmbasRespuesta a un FAR indicando que la petición ha sido rechazada.Intervención (FOT)d’!0Usado entre centrales internacionales para pedir la asistencia de un operador.
Información (INF)AmbasTransporta información relativa a la llamada, como una respuesta a un INR
Dirección inicial (IAM)d’!0Circuito pillado por una llamada saliente; contiene dirección
Acuse de establecimiento de bucle (LPA)d’!0Respuesta a un CCR indicando que el bucle está conectado
Sobrecarga (OLM)d’!0Respuesta a una invocación de bloqueo de un enlace temporalmente bajo condiciones de alta carga
Paso de largo (PAM)AmbasTransporta información entre dos puntos de señalización a lo largo de un trayecto de señalización entre ellos.
Libración (REL)AmbasIndica que un circuito está siendo liberado.
Liberación completa (RLC)AmbasRespuesta a una REL (o RSC) indicando que el circuito está en reposo
Reinicialización de circuito (RSC)AmbasLibera un circuito cuando, debido a un error, el estado del circuito es desconocido
Reanudación (RES)AmbasIndica que una parte final suspendida ha sido desconectada.
Dirección subsiguiente (SAM)d’!0Transporta información de dirección adicional después de un IAM.Tabla 3.2 Mensajes de parte usuario de RDSI (continuación 3)
Nombre del MensajeDirecciónFunciónSuspensión (SUS)AmbasIndica que una parte final ha sido temporalmente desconectada.Desbloqueo (UBL)AmbasCancela una condición de un circuito iniciado con BLO o CGB.
Acuse de desbloqueo (UBL)AmbasRespuesta positiva a un UBL.

Enviado entre centrales si una recibe un código de identificación de circuito no equipado (UCIC)AmbasTransporta señalización usuario a usuario independiente del mensaje de control de llamada


Dirección: d’!0 = destino a origen; ambas = cualquier dirección

Los procedimientos de señalización ISUP pueden emplearse también para proporcionar varios tipos de servicios suplementarios RDSI, incluyendo:

Reenvío de llamada.
Identificación de línea llamante.
Grupo cerrado de usuarios.
Marcación directa de extensiones.
Señalización de usuario a usuario.

3.2.3.2 Parte de aplicación de capacidades de transacción.
La parte de aplicación de capacidades de transacción (TCAP) proporciona una función de propósito general y de operación a distancia para SS7. Proporciona la posibilidad de que una aplicación en un nodo pueda invocar la ejecución de una operación en otro nodo y recibir los resultados de ese proceso remoto.
Los usos de TCAP incluyen transporte de instrucciones de facturación especiales, control de los clientes de red e información de gestión.
El término capacidades de transacción (TC) se refiere a un protocolo de capa de aplicación (como la TCAP) más cualquier protocolo subyacente, la TCAP comunica directamente con servicios de SCCP, y las capas 4 a 6 de OSI son nulas. Un usuario TC es una aplicación que usa servicios de TCAP.
El mismo TCAP comprende dos subcapas de protocolos llamadas subcapa transacción (TSL) y subcapa componente (CSL).
La subcapa de transacción es la más baja de la TCAP. Una transacción define el contexto en el que se establece la operación remota. El TSL define dos tipos de diálogos, no estructurados y estructurados.
Diálogo no estructurado. La TCAP proporciona un método para que un usuario TC pueda enviar uno o más mensajes a su proceso en el par remoto que no requiere respuestas. Los mensajes de usuario RC se envían en un mensaje TSL unidireccional.
Diálogo estructurado. Es análogo a una conexión virtual, donde peticiones y respuestas que se intercambian entre pares de usuario de TC son asociadas asignando un único identificador de transacción (TID) a todos los mensajes. Los TID se asignan durante un proceso de iniciación de diálogo y se libera cuando el diálogo se termina. Se definen cuatro tipos de mensajes de TSL para diálogo estructurado:

BEGIN. Se usa para iniciar una transacción con otro par de usuarios TC y para asignar un TID al diálogo.
CONTINUE. Completa el establecimiento de una transacción y continúa el intercambio del mensaje en un diálogo establecido.
END. Se usa para terminar un diálogo.
ABORT. Se usa para terminar una transacción que sigue alguna clase de condición anormal detectada por el TSL o para abortar una transacción por el usuario TC.

La subcapa componente es la subcapa superior de TCAP, define los mensajes actuales que están contenidos en los mensajes de TSL. EL CSL modela la conducta del usuario, y sus procedimientos y convenciones son casi idénticas al protocolo de operaciones remotas de OSI, llamado elemento de servicio de operaciones a distancia (ROSE). Hay cuatro tipos de componentes de CSL:

Invocación. Una petición para realizar una operación remota.
Retorno de resultado. Una contestación a un componente de invocación que contiene la respuesta de una operación pedida.
Retorno de error. Una contestación a un componente de invocación que contiene una indicación de algún tipo de error, como número inválido o innecesario.
Rechazo. Una contestación a un componente de invocación que indica que ocurrió un error de sintaxis, como un mensaje no reconocido.

La subcapa transacción proporciona una plataforma para el intercambio de mensajes que se definen en la subcapa componente. Estos servicios de TCAP son suministrados de una aplicación de usuario TC, llamada elemento de servicio de aplicación (ASE). El TCAP y ASE, tomados juntos corresponden a la capa de aplicación OSI.

3.2.3.3 Parte de operación, mantenimiento y administración
La parte de operación, mantenimiento y administración (OMAP) proporciona los procedimientos de gestión y supervisión de red desde los puntos del control de la central en la red SS7. Define los protocolos de aplicación y los procedimientos para supervisar, probar, coordinar y controlar los recursos de la red SS7.
La OMAP usa los servicios no orientados a conexión (diálogo no estructurado) de TCAP. Los procedimientos de OMAP tienen varias aplicaciones:

Verificación de la ruta MTP, para detectar bucles de la ruta, retardos excesivos o SP inaccesibles.
Verificación de ruta SCCP, para verificar el encaminamiento y la traducción del título global.
Gestión del encaminamiento de datos.
Recogida de tráfico de datos.
Gestión de fallo de enlace.

3.2.4 La señalización en la RDSI – BA.
En RDSI – BA no es necesario asociar el control de la llamada con el camino físico del servicio portador y asumir que hay un único canal portador bidireccional asociado con una llamada ya que por ejemplo, los servicios multimedia pueden necesitar múltiples canales y servicios para una única llamada RDSI – BA. La posibilidad de una única llamada que requiere múltiples canales y servicios, exige agregar una nueva flexibilidad a la red de señalación que soporta RDSI – BA, la verificación previa de compatibilidad de servicio para la aceptación de llamada también se considera debido a la amplia variedad de TE de RDSI – BA que puede desplegarse.
La parte de usuario de RDSI – BA (B – ISUP) se diseñó como una nueva capa de aplicación SS7 para el control de llamada y el control del servicio portador. El B – ISUP es conceptualmente similar al ISUP y proporciona los mensajes adicionales y parámetros necesarios para los servicios de RDSI – BA, el protocolo B – ISUP se transporta en la capa 3 de MTP.
RDSI – BA soporta la asignación dinámica de ancho de banda según el número de llamadas, por lo que los procedimientos de conexión de llamada, soportan la negociación del ancho de banda entre las centrales origen y destino.

3.3 SERVICIOS SS7

La implementación de SS7 engloba un nuevo conjunto de protocolos. El resultado para el usuario final, sin embargo, será un extenso panorama de nuevos servicios potenciales y capacidades de red. La supervisión remota, encuestas de opinión, e-mail, correo de voz, catálogo de servicios de compras, servicios de video, teleconmutación (conmutando a la central a través del enlace de comunicaciones), lectura de mediciones e información y servicios de base de datos, se encuentran entre la amplia gama de servicios de usuario que pueden estar disponibles en un LE de RDSI que use SS7. Algunos de los servicios SS7 que pueden estar disponibles se describen en esta sección (Tabla 3.3).

Tabla 3.3 Ejemplo de servicios basados en SS7.
INWATS (servicio 800).Servicio de distribución automática de llamada.911 mejorado (E 911).Base de datos de información en línea (LIDB).Directorio telefónico on-line (con marcación automática).Redes de PBX privadas.Servicio Centrex.Red privada virtual (VPN).Números de teléfono permanentes personalizados.Servicios de señalización de área local específicos (CLASS). Identificación automática de número (ANI). Callback automático.  Rellamada automática. Restricción de acceso al ordenador. Cliente origen de la llamada. Ring distintivo. Aceptación de llamada selectiva. Memoria de llamada selectiva. Rechazo de memoria selectiva. Llamada en espera importante.
3.3.1 Servicios 800
El AINWATS, o servicio 800, descrito con anterioridad, no sólo es un servicio muy atractivo para negocios grandes y pequeños, sino que también es un generador de cuantiosos ingresos para las compañías telefónicas.
El servicio 800 proporciona un mecanismo por el cuál una llamada de larga distancia se cobra automáticamente al abonado 800 en lugar de a la parte llamante. Puesto que los abonados 800 pagan la llamada, ellos en lugar de la parte llamante seleccionan al operador de larga distancia.
Para permitirle al los IEC competir en el mercado del servicio 800 y para facilitar el acceso al IEC apropiado por el ordenador local, regulaciones posteriores al desmantelamiento en los Estados Unidos asignaron al IEC los primeros tres dígitos después del identificador . Las centrales locales, entonces, encaminaban una llamada 800 basada en la parte NXX (central telefónica) del número 800 y el IEC completaba la llamada al destino apropiado.
Como resultado de esta regulación, un IEC particular era propietario de un bloque de números 800. Así, si los abonados 800 quisieran cambiar su operador de larga distancia, también tendrían que cambiar su número 800, una alternativa inaceptable para muchas compañías que han basado sus campañas de márketing en su número 800 fácil de recordar.
En 1991, la FCC introdujo un reglamento de portabilidad de números 800, que acordó que los abonados 800 serían capaces de poseer sus números 800 y mantenerlos, aun si cambiaban de IEC. Esto proporcionó a los clientes una opción que fomentaría la competencia entre los IEC, reduciendo las tarifas y ofertando opciones adicionales al servicio 800. El impacto técnico es que la traducción de direcciones debe de tener lugar ahora en la base de datos de números 800, y el LEC encaminará las llamadas 800 basándose en los 7 dígitos que siguen al 800 en lugar de los dígitos.
La portabilidad de los números 800 fue planificada originalmente para entrar en funcionamiento por los RBO y GTE en marzo de 1993, pero no estuvo realmente disponible hasta últimos de ese año. Los requisitos de realización de la portabilidad de los números 800 para una implementación inicial eran que los LEC tenían que pasar el 97% de todas las llamadas 800 al IEC en 5 seg. el criterio actual es que el 100% de las llamadas tienen que ser pasadas al IEC dentro de 5 seg, con un promedio de 2.5 seg. La SS7 desempeña un importante papel en la portabilidad de números 800, porque proporciona la posibilidad de realizar una búsqueda rápida en la base de datos y una traducción de dirección. Un motivo de retraso en la implementación de la portabilidad de números 800 fue que no había un despliegue amplio de SS7 o centrales locales LEC con el software necesario que reuniera los requisitos de realización apropiados para las traducciones de números 800.
Dado que las bases de datos de reciente finalización soportan la portabilidad de números 800, podrían, teóricamente, incluso ofrecerse servicios 800 más flexibles. Un IEC, por ejemplo, podría seleccionarse tomando una llamada y basándose en el número origen, hora del día y/o día de la semana. Esta opción podría proporcionarle al abonado la posibilidad de escoger dinámicamente el operador más económico para la realización de cualquier llamada.

3.3.2 Otros servicios basados en datos
Muchas organizaciones grandes orientadas a servicios, como aerolíneas, reservas de hoteles y sistemas de información, combinan en su local el servicio 800 con el equipó de distribución de llamada automática (ACD), para encaminar llamadas a los agentes de servicio al cliente disponibles. El servicio ACD basado en red permite la reconfiguración dinámica de la función de distribución de llamadas, como el número de líneas ampliadas y contratadas. Además, las personas que contestan los teléfonos de número 800 no tienen que estar localizadas en el mismo sitio; la ACD basada en red permite a las llamadas entrantes estar localizadas en muchos lugares dentro de un área dada; así mismo reduce el número de terminaciones de llamada realizadas por el proveedor de servicio, y de este modo se aminoran los costos. Con el ACD del CPE, cada llamada se termina dos veces; una vez en el equipo de ACD y una segunda vez cuando la llamada se redirige a la localización del agente. Los proveedores de servicio cobran por estas llamadas redirigidas. La ACD basada en red reduce estos costos, así como el número de troncales requeridos para el centro de llamadas, puesto que la llamada se redirige al agente correcto, basándose en la información de la base de datos disponible para la red de señalización.
La mayoría de las personas en los Estados Unidos está familiarizada con el 911, el número de teléfono general para la policía, bomberos y servicios médicos de urgencia. Aunque apareció a finales de los sesenta, la implementación del servicio 911 está lejos de ser general en este país. Los servicios de emergencia son más complicados por la desigualdad entre jurisdicciones de servicios de emergencia y límites de conmutación telefónica.
Una base de datos de información de líneas (LIDB) es una base de datos multipropósito con información de las líneas del cliente individuales. Inicialmente, puede proporcionar funcionalidades como un servicio de facturación alternativo para validar tarjetas de llamada telefónica, teléfonos con pantalla de llamadas a pagar y autorización de cargo a terceras partes. También proporciona nuevas oportunidades a las compañías telefónicas. Por ejemplo, puede usarse otra base de datos para validar tarjetas de cobro y de crédito, como VISA, MasterCard o American Expres, o para proporcionar autorización para chequear escritos. AT&T ha permitido a los clientes usar sus tarjetas de llamada de larga distancia como una tarjeta de crédito de carácter general, un negocio potencialmente lucrativo puesto que se han emitido más de 40 millones de tarjetas de llamada. AT&T, MCI y Sprint están trabajando con la mayor parte de las compañías de tarjetas de crédito para permitir que las llamadas de larga distancia puedan ser cobradas a la tarjeta; las compañías de tarjetas de crédito son responsables de facturar a sus clientes, recopilando las facturas y doblando los ingresos sobre el IEC apropiado.
Otro potencial servicio de base de datos es una guía telefónica local on-line, posiblemente con marcación automática. Por ejemplo, suponga que un cliente necesita un servicio de fontanería urgente en una mañana de domingo. Una llamada al operador, o directamente al servicio de base de datos puede proporcionar al cliente una lista de los fontaneros que están disponibles, forma de pago que ofrecen y los números donde puede localizarse. Los clientes podrían acceder para actualizar la lista de teléfonos sin la intervención de un operador. Con la RDSI, a estos servicios podría accederse a través de PC con RDSI o por teléfono; simplemente pulsando una tecla en el teléfono se podría marcar automáticamente el número seleccionado.
Dos aplicaciones crecientes de las bases de datos son las tarjetas de llamada de prepago y la portabilidad del número local. Las dos utilizan la red SS7 para verificar el propietario de la llamada y las partes involucradas en la facturación. Cuando un usuario que llama usa una tarjeta de llamada de prepago, una base de datos busca para confirmar la validez de la tarjeta y el saldo. Durante la llamada, el costo de uso se substrae del valor de la tarjeta e informa a los usuarios sobre cuándo ha expirado su crédito. Estas transacciones se realizan sobre la red SS7. La portabilidad del número local está desempeñando un papel clave en la apertura del mercado local de las telecomunicaciones. Esta posibilidad permite al operador de central local en competencia (CLEC) usar números de teléfono locales existentes para clientes. Cuando una llamada se inicia hacia/desde uno de estos números reutilizados se realiza una transacción SS7 para validar el número e identificar al operador local de la llamada.
El Citywide Centrex es un servicio SS7 que proporciona una alternativa a las redes PBX privadas. Muchas compañías tienen empleados distribuidos en varias ubicaciones dentro de una comunidad. Mientras que las oficinas individuales no serían buenas candidatas para un servicio Centrex, todas las oficinas juntas si podrían serlo. Citywide Centrex podría permitir enlazar todas las oficinas y tener un único número en la guía telefónica; incluso podrían compartir una única recepcionista telefónica. Las características adicionales incluyen llamada oficina a oficina y desvío de llamada programable (por ejemplo, por la noche o en caso de que una oficina esté cerrada). Esto también abre la oportunidad para el teletrabajo, donde varios miembros de un negocio trabajan realmente desde casa.
Otra alternativa de la red privada es una red privada virtual (VPN). El concepto de VPN no es nuevo, pero SS7 hace factible que la LEC pueda ofrecer el servicio.
Desde el punto de vista del cliente, a los circuitos VPN se accede como a líneas privadas (alquiladas) normales. La red, sin embargo, no asigna ningún recurso físico especializado. En cambio, se usan troncales ordinarios de la red, con la señalización SS7 y las capacidades de base de datos que supervisan las líneas usadas por esta de cliente. Los usuarios, entonces, tienen todas las características que necesitan en el servicio de líneas alquiladas. Además, pueden pedir servicios de voz especiales y servicios de datos ad hoc con el fin de crear servicios de red diseñados para cliente. Además, los clientes pueden, teóricamente, ajustar la red real que transporta su voz y tráfico de datos. Por ejemplo, el cliente de VPN puede especificar el IEC que transporte su tráfico basado en características como la de voz frente a datos, hora del día, día de la semana y distancia entre dos partes, para obtener los mejores precios posibles.
Desde el punto de vista de la LEC, la VPN es un servicio atractivo puesto que los servicios de la red pueden reconfigurarse por software, en lugar de requerir modificaciones laboriosas de los recursos físicos. Mientras que los IEC ya ofrecen servicios similares, las VPN también pueden ofrecerse por las LEC, toda vez que la SS7 está implantada.

3.3.3 Acceso de red privada a SS7
Muchas de las grandes redes corporativas de telecomunicaciones actuales, emplean las PBX en sitios individuales, interconectados con troncales T1. Muchos clientes de PBX grandes han empezado su migración a RDSI usando PBX compatibles RDSI y servicios de PRI.
Las corporaciones, sin embargo, están bajo las mismas presiones que los negocios pequeños e individuales para aumentar al máximo el valor de su dólar; de hecho, los problemas de ineficacia realmente pequeños pueden tener un impacto económico significativo en una gran compañía. Las corporaciones grandes también están en una posición única para aprovecharse de las ventajas de tecnologías que no podrían estar disponibles para el cliente más pequeño. En el caso de SS7, muchas compañías están empleando la misma tecnología que funciona bien en la red pública y la aplican a sus necesidades de redes privadas.
Todos los principales IEC de los Estados Unidos proporcionan acceso directo a una PBX-SS7 a sus clientes principales. Estos clientes reciben los mismos beneficios que los usuarios finales de las LEC; a saber, establecimiento de llamada rápida, reducción de costos de troncales, incremento de las características de red, capacidades de encaminamiento avanzadas entre los centros de ACD (Distribución de llamada Automática), y usos de servicios corporativos de tarjeta de crédito.

3.3.4 Servicios de señalización de área local específicos
Unos de los aspectos más interesantes de SS7 es el conjunto de servicios personalizados que puede proporcionarse al cliente comercial y residencial, o lo que Bellcore llama servicios de señalización de área local específicos (CLASS). Los servicios CLASS, o servicios de la red inteligente, difieren un poco de otros servicios SS7, dado que el servicio proporcionado se maneja llamada a llamada y se basa en datos conocidos por el LE, como el número de teléfono de la parte llamante y el estado de la línea llamada. Dependiendo del vendedor y el proveedor de red, hay un gran número de servicios CLASS de los que puede disponerse.
El ANI, también conocido como CLIP o ID de llamante, visualiza el número de teléfono de la parte llamante en el teléfono de la parte llamada durante el ciclo de llamada. La ANI es la base de todos los servicios CLASS.
El ANI es también un tema que suscita controversia en los Estados Unidos. Un punto de vista considera que el ANI ayuda a proteger la privacidad de la parte llamada; los usuarios pueden identificar llamadas no deseadas durante la hora de la comida, por ejemplo, o pueden informar sobre la procedencia de llamadas de obscenas. Los negocios pueden ofrecer un servicio más rápido y eficaz, buscando archivos del cliente automáticamente durante el ciclo de llamada entrante basada en ANI.
El otro punto de vista es que ANI invade la privacidad de la parte llamante. Por ejemplo, un vendedor podría recopilar números de teléfono y podría desarrollar una lista de llamadas de telemárketing con ellos; los números telefónicos no listados podrían llegar a suponer una pérdida de dinero, y determinadas personas podrían abstenerse de llamar a ciertas líneas calientes (por ejemplo, información sobre SIDA o ayuda para el abuso de droga), por miedo a ser identificados.
Otros servicios CLASS no son tan polémicos como el ANI porque no incluyen la visualización del número de la parte llamante. Algunos de estos otros servicios son:

Callback automático. Realiza una llamada de retorno al número de la última llamada entrante, si esa llamada no fue contestada; si la línea está ocupada, puede ser rellamada automáticamente.
Rellamada automática. Supervisa continuamente una línea ocupada hasta que la llamada se completa, y notifica a la persona llamante cuando la línea está sonando.
Restricción de acceso al ordenador. Proporciona seguridad adicional para sistemas dial-up de ordenador que sólo permiten llamadas de una lista predefinida para conectarse a un ordenador remoto.
Traza del cliente que origina la llamada. Permite al usuario enviar la ID de la persona que llama, directamente a la compañía telefónica, aun cuando el ANI se bloquee, en casos de bromas, acoso o llamadas amenazantes.
Ring distintivo. Proporciona una señal de ring especial cuando una llamada entrante se origina desde un número o una lista predefinida aportada a la compañía telefónica.
Llamada importante en espera. Envía una señal especial de llamada en espera al cliente si se recibe una llamada entrante de una lista de números predefinidos mientras la línea del cliente está ocupada.
Aceptación selectiva de llamadas. Permite sólo llamadas entrantes de los números de una lista predefinida.
Reenvío selectivo de llamadas. Reenvía automáticamente llamadas de una lista preseleccionada a un destino especificado.
Rechazo selectivo de llamadas. Bloquea las llamadas entrantes de una lista preseleccionada; al usuario no se le avisa de la llamada entrante y el teléfono no sonará.

Los servicios CLASS descritos aquí requieren la disponibilidad de los servicios SS7 en LE del cliente. Los servicios CLASS, al igual que los servicios suplementarios de RDSI, y que los servicios descritos anteriormente, se controlarán y se invocarán por el usuario final usando las teclas TE RDSI.
Por otra parte, en una ocasión se pensó que el costo de la red SS7 nunca sería compensado por la venta de servicios generada por ella. Los proveedores de servicios están demostrando en la actualidad que esto es un error. Los servicios CLASS son uno de los más solicitados después de los servicios telefónicos, y uno de los servicios más rentables para el proveedor de servicios. Los servicios son solicitados por el cliente porque son simples, útiles y relativamente baratos. Son rentables para el proveedor porque, una vez suministrados, no exige ningún trabajo extra ni requiere recursos dedicados, y el cliente continua pagando el servicio todos los meses. A pesar de la controversia, el ANI tiene la tasa de retención más alta de cualquier servicio telefónico probado, los usuarios pagarán todos los meses con la satisfacción de conocer de antemano el número llamante.

3.4 REDES INTELIGENTES AVANZADAS

Una historia indudablemente falsa dice que AT&T, en los comienzos de los años treinta, predijo que, a mediados de los años 50, cada mujer en edad de trabajar en los Estados Unidos sería empleada por ellos como operadora. Todas estas operadoras serían necesarias, dijeron, para manejar el previsible aumento del número de llamadas que sería motivado por el crecimiento potencial del tráfico y la tecnología disponible.
Este escenario, por supuesto, nunca llegó a ser realidad. El paradigma cambió, no en el incremento en el volumen de llamadas sino en la tecnología de conmutación. En particular, cuando los individuos han podido realizar sus propias llamadas sin la intervención del operador, hemos visto una distribución en el control de servicio de red. Incluso hace 30 años era difícil realizar una llamada de larga distancia o una llamada internacional sin la intervención de un operador; hoy es más rápido marcar directamente.
Con las redes de hoy, la mayoría de los servicios ofrecidos por una compañía telefónica se implementan en sus conmutadores por el vendedor del conmutador. Incluso entonces, los nuevos servicios están sólo disponibles para los clientes que están conectados a un conmutador actualizado. Además, se diseñan nuevos servicios para que sean lo más generales posible para que tengan una demanda muy amplia y para que atraigan al mayor número de clientes; los servicios nunca se personalizan para un cliente individual.
Los usuarios ANI usan una arquitectura diferente que se construye alrededor de SS7. Los conmutadores locales se programan para reconocer llamadas que requieren un tratamiento especial, a través de una función de software llamada trigger. Si un trigger se activa, el sistema de conmutación de red inteligente llamado punto de conmutación de servicios (SSP) envía una pregunta a una base de datos de SCP para pedir información de cómo manejar esta llamada. El SCP emplea los programas lógicos de servicio (SLP) que definen qué acciones tomar basándose en el trigger que ésta presenta, y el SCP devuelve la información apropiada al SSP.
Pongamos el caso de un cliente que ha cambiado su número telefónico debido a un traslado. Si alguien llama al número antiguo, se oye un mensaje estándar que dice que el número antiguo está desconectado y suministra el nuevo número. Una empresa, sin embargo, podría también querer aportar información adicional, como, por ejemplo, una nueva dirección y el horario.
Una de las claves del éxito de la ANI, por tanto, será la disponibilidad de los SCP compatibles con ANI, los SSP y las herramientas necesarias para crear y probar los SLP. Una vez completa, la ANI permitirá a las compañías telefónicas, y en el futuro a sus clientes, diseñar, desarrollar, probar y desplegar nuevos servicios personalizados usando una plataforma software estándar. La AIN será independiente del vendedor.
De manera muy temprana, se diseñaron aplicaciones de AIN según las especificaciones de proveedores de conmutadores, tales como AT&T y Nortel. Estas implementaciones, que son conocidas como ANI Release 0, forman la base para ensayos de AIN que comenzaron en los Estados Unidos en 1991.
Las implementaciones de las ANI actuales son para Release 0.1 y 0.2, que son mejoras para lograr una total funcionalidad. Los fabricantes de conmutadores y los vendedores de equipo SS7 han diseñado entornos de creación de servicios que permiten a los usuarios y a los vendedores tanto diseñar servicios como crear SLP. Una vez que se generan los SLP, se prueban y se cargan en los SCP. Los LE se programan para reconocer los triggers apropiados. Estos sistemas han reducido el tiempo de diseño de servicios de años (posiblemente décadas) a días, incrementando la disponibilidad del servicio y reduciendo el costo para el proveedor de servicio y para el cliente. También se ahorra en tasas públicas, porque si estos servicios se ofrecieran usando una tasificación tradicional se incrementarían los precios para todos los usuarios con el fin de poder cubrir los costos de la red. En algún momento, la creación de un servicio telefónico será tan simple como la programación de un termostato electrónico.
El objetivo a largo plazo de la ANI es la Release 1 y, en el futuro, la Release 2, una red inteligente, totalmente independiente de la aplicación, que proporcionará un rango más amplio de servicios que los servicios de voz de la Release 1, usando lógica distribuida. La tecnología y requisitos de servicio de la Release 2, sin embargo, están lejos de alcanzar el objetivo, por varios motivos. En primer lugar, todavía pueden desarrollarse los nuevos elementos funcionales dentro de la red para soportar la lógica distribuida. Se requieren mayores avances en las capacidades de la red de señalización y del software de control de red. Además, deben desarrollarse periféricos inteligentes para soportar los nuevos servicios.

RESUMEN

Los servicios de red inteligentes descritos en este capitulo estarán disponibles en las centrales cuando asistamos al despliegue definitivo de SS7. Estos servicios, sin embargo, no están directamente disponibles para el usuario sin procedimientos adicionales usuario-red. La RDSI proporcionará acceso de usuario a los servicios SS7, además de sus restantes características.
Mientras SS7 está preparada en algunos aspectos, todavía está evolucionando en otros. Todos los IEC tienen instalado SS7, como sucede en la mayoría de los LEC. No obstante, las conexiones y la operatividad entre equipos de distintos vendedores están lejos de completarse. La fiabilidad y seguridad del software también es un problema, por diferentes motivos; únicamente en 1991 los errores de software en SS7 produjeron problemas importantes en AT&T, Bell Atlantic y las redes de Pacific Bell.
A corto plazo, los servicios CLASS y otros servicios SS7 tendrán mayor disponibilidad que los servicios RDSI, puesto que se requiere la infraestructura SS7 para proporcionar un despliegue extenso de RDSI. En muchas partes del país los servicios SS7 se han desplegado y comercializado mucho más agresivamente que la RDSI. El papel de SS7 se extenderá según se definan nuevos servicios, particularmente en la RDSI-BA. En el siguiente capítulo veremos algunas de las aplicaciones de la RDSI que son la fuente de muchos servicios que se ofrecen hoy en día. Algunos de los servicios que se verán en este capítulo utilizan alguno de los tipos de acceso existentes, como son los tipos de accesos por router y PC que se pueden tener para acceder a los recursos de una localización particular, por ejemplo, un servidor o mainframe, o una LAN.

CAPITULO 4 APLICACIONES

En este capitulo se presenta un núcleo de aplicaciones. Éstas son las aplicaciones para RDSI, que son las que se usan en la mayoría de líneas de RDSI. Este núcleo incluye: servicios telefónicos mejorados, videoconferencia, acceso remoto basado en router y en PC. Se examinarán todos los aspectos de la aplicación, incluidas las opciones específicas de la aplicación; los requisitos de hardware y software, como necesarios; y las capacidades de paquetes RDSI (servicios portadores y suplementarios) que podrían usarse para soportar las aplicaciones. También se presenta una descripción breve de las aplicaciones pasadas, presentes y futuras.

4.1 APLICACIONES DE RDSI ESPECÍFICAS

Las aplicaciones RDSI específicas, son las que se usan en la mayoría de líneas RDSI incluyen las siguientes:

Servicios telefónicos mejorados.
Videoconferencias.
Acceso remoto basado en router y en PC.

4.1.1 Servicio telefónico mejorado.
El acoplamiento de un PC y un adaptador de terminal RDSI han creado un dispositivo de comunicaciones que ha transformado la telefonía. Este dispositivo multipropósito (Figura 4.1) puede ser un fax, un terminal de acceso remoto, una máquina de respuesta programable, un rolodex de llamada automática, un terminal de telemárketing, un terminal de videoconferencia, y un teléfono.













Figura 4.1. Terminal RDSI de altas prestaciones.

La mayoría de estas funciones (todas excepto el video) se realizan sin hardware adicional. Una combinación de CLID, señalización de RDSI y las aplicaciones de software permiten una flexibilidad que antes no era posible:

Servicio del fax. Ya existe el software de PC que convierte un documento de procesador de textos en un facsímil, incluso una portada con logotipo. Los TA de RDSI actuales tienen una capacidad de transmisión de fax que es compatible con máquinas de fax analógicas y digitales. La señalización de RDSI permite la distinción del tipo de fax durante la configuración. Para los fax entrantes, el CLID y el uso de firmas de identificación de fax digitales permiten el registro apropiado y la notificación mediante recibo.
El terminal de acceso remoto. Las capacidades, drivers de RDSI y conexión dial-up permiten a la mayoría de los PC acceder a los proveedores de servicios de información, intranets corporativas y a internet. El acoplamiento de sistemas operativos con buscadores basados en web minimiza la complejidad de las conexiones de marcación. La señalización basada en mensaje y el ancho de banda disponible de RDSI reduce el tiempo de espera en los accesos remotos.
Contestador automático programable. La combinación de CLID, la transferencia de llamada y la retención de llamada permiten la creación de un contestador automático que actúa más como un sistema clave. Algunos de los posibles escenarios incluyen: mensajes de aviso especiales (rings) para llamadas especiales (basadas en CLID); filtro de llamada selectivo, donde las llamadas no deseadas se envían al contestador automático y las deseadas se pasan al teléfono; diferenciación de mensajes basándose en el número llamante (las líneas de RDSI pueden tener más de un número de teléfono que se pasa durante el establecimiento de la llamada); las llamadas comerciales podrían recibir un mensaje mientras las llamadas personales reciben otro. La distinción del mensaje basándose en el número llamante de forma que los amigos y familiares preidentificados reciban un mensaje diferente, de las personas llamantes inesperadas o un mensaje podría crearse para llamadas fuera de área o . Pueden transferirse llamadas entrantes a los teléfonos predeterminados basados en la parte llamante. También están disponibles llamadas en espera con la visualización del nombre y el número llamante.
Automarcador Rolodex. Las capacidades de archivo del PC, acopladas con la velocidad y flexibilidad de la RDSI, pueden proporcionar una mejora al Rolodex: búsqueda del nombre, localización, número, o cualquier otro atributo, además de marcar el número automáticamente. El PC puede incluso indicar si la llamada fue completada con éxito.
El terminal de telemárketing. Agrega a las capacidades definidas anteriormente sobre el teléfono programable y el automarcador Rolodex, algunas funciones de telemárketing. Así, son posibles los escenarios siguientes: el registro de llamada identifica el número llamado y el número llamante, la duración y el operador; las listas automáticas de clientes pueden proporcionar una indicación de cuándo se recibe el mensaje de conexión de llamada. Los canales duales del BRI permiten funcionamientos múltiples (llamada telefónica y búsqueda en base de datos) mientras que el canal D está recibiendo peticiones de llamadas entrantes continuamente, y posiblemente e-mail u otras aplicaciones de datos de bajas velocidades. El canal D también pede usarse para la comprobación de tarjetas de crédito.
Terminal de videoconferencia. La disponibilidad de las tarjetas multimedia para PC y las cámaras digitales baratas han llevado la videoconferencia al escritorio a un precio asequible. Se combinan voz de calidad y video de velocidad media para ofrecer videoconferencia cara a cara.
Teléfono. Con la RDSI y el software de PC apropiado, puede conseguirse que las características de un CENTREX o teléfono de PBX estén disponibles para el usuario medio. Opciones como retención de llamada, transferencia de llamada, reenvío de llamada ocupada, reenvío de llamada no contestada, marcación rápida, grupo cerrado de usuarios, bloqueo de llamadas e identificación de llamante son posibles como un conjunto de características proporcionadas por la CO o como una opción basada en PC.

4.1.1.1 Requisitos de hardware

PC. Dado de que la mayoría de la magia de la aplicación se realiza por software, la plataforma del hardware requerida es un PC típico con un TA de RDSI integrado. El PC puede tener un sistema operativo basado en Apple o en windows. Microsoft ha integrado muchas características de acceso remoto y marcación en el sistema operativo windows 95 para equipararlo con las capacidades del sistema operativo de Macintosh. El factor decisivo entre los sistemas operativos podría ser la disponibilidad de TA integrados de RDSI. Capacidades adicionales del PC deben incluir capacidad multimedia, altavoces y un micrófono. Una capacidad deseable del PC es la posibilidad de encaminar la salida del micrófono (su voz) a una tarjeta de Entrada/salida (TA de RDSI). Esta capacidad permite la creación de un teléfono manos libres y/o un altavoz de teléfono.
Adaptador de terminal. El adaptador de terminal debe ser una tarjeta de expansión con un módem/fax integrado, y también debe soportar uno o más puertos de teléfono analógicos. Dos tipos de puertos telefónicos analógicos están disponibles actualmente. El primero, más simple, y más común, es un único puerto de voz que permite la asignación de tráfico de voz o datos analógicos sobre un canal B. El segundo tipo, que se prefiere para esta aplicación, soporta no sólo voz sino señalización completa POTS sobre un puerto analógico. El TA debe soportar voz en ambos canales y, opcionalmente, datos sobre uno o ambos canales.
Protectores de potencia. La línea de RDSI que soporta esta aplicación no es alimentada por el proveedor de servicio. Puesto que el PC es el teléfono para el interfaz RDSI, una decisión sabia radica en utilizar un sistema de alimentación de backup que tiene la capacidad de protección ante sobretensiones.

4.1.1.2 Requisitos de software

Sistema operativo. Las capacidades de comunicaciones del sistema operativo Windows 95 son un buen ejemplo de esta aplicación. Windows 95 incluye:
Soporte de conexión a módem.
Drivers de TA de RDSI Integrado.
Software de fáx.
Marcador telefónico con capacidad de marcación rápida.
Capacidad de registro de voz (para mensajes telefónicos).
API de teléfono Windows (TAPI).
Aplicaciones telefónicas. Las aplicaciones telefónicas están disponibles para los sistemas operativos de Microsoft y Apple que soportan componentes de esta aplicación. La característica que debe tener cualquier solución es que se trate de aplicaciones escritas para el TAPI, que permiten la integración de componentes hardware, interfaces de usuario gráfico e integración con buscadores o software de oficina y programas de configuración para la selección de características y la flexibilidad necesaria.



4.1.1.3 Detalles de provisionamiento.
Los paquetes de capacidad múltiple son compatibles con esta aplicación y dependen de los componentes que incluyen. Los siguientes paquetes de capacidad encajarían con los requisitos de esta aplicación:

Paquete de capacidad P: alterna circuitos conmutados de voz y datos sobre ambos canales B y paquetes en canal D. Las capacidades de voz incluyen llamada tripartita (conferencia), retención de llamada, captura de llamada y transferencia de llamada.
Paquete de capacidad Q: alterna circuitos conmutados de voz y datos sobre ambos canales B y paquetes del canal D. Las capacidades de voz incluyen llamada (Conferencia) tripartita, retención de llamada, captura de llamada y transferencia de llamada.
Paquete de capacidad R: datos con circuitos conmutados sobre dos canales B. Las capacidades de los datos incluyen la identificación del número llamante. No se proporciona ninguna capacidad de voz.
Paquete de capacidad S: alterna circuitos conmutados de voz y datos sobre ambos canales B. Las capacidades de datos y voz incluyen identificación del número llamante.
Paquete de capacidad U: alterna circuitos conmutados de voz y datos sobre ambos canales B. Las capacidades de voz incluyen llamada flexible, reenvío de llamada variable, ofrecimiento de llamada adicional y número llamante. Las capacidades de datos incluyen la identificación del número llamado.
Paquete de capacidad V: alterna circuitos conmutados de voz y datos sobre ambos canales B. Las capacidades de voz incluyen llamada flexible, reenvío de llamada avanzado (es decir, reenvío de llamada variable, reenvío de llamada en caso de ocupado, reenvío de llamada en caso de ausencia de respuesta, e indicador de mensaje de espera), ofrecimiento de llamada adicional e identificación de número llamante. Entre las capacidades de datos, la identificación del número llamante.
4.1.2 Conferencia multimedia.
La conferencia multimedia ha sido conocida durante años bajo otros nombres, como conferencia de sobremesa, pantalla compartida, y videoconferencia. La tecnología y las características han puesto de manifiesto que el término conferencia multimedia es el más apropiado porque abarca todos los esquemas de conferencias anteriores. La videoconferencia ha evolucionado desde los sistemas punto a punto basados en una habitación acondicionada con elevados precios a sistemas de sobremesa más económicos ofreciendo capacidades punto a punto y multipunto.
La actividad de normalización reciente ha permitido la unión de sistemas de conferencia multimedia basados en LAN con los sistemas de conferencia de acceso remoto, desarrollando un nuevo entorno donde los usuarios remotos pueden asistir a las conferencias del grupo de trabajo con colaboradores en la oficina (Figura 4.2). La RDSI proporciona el ancho de banda para soportar estas conferencias.


Figura 4.2 Interconexión en una conferencia multimedia.

Los beneficios de la conferencia multimedia son discutibles dependiendo del valor percibido de las conferencias cara a cara. Entre los beneficios potenciales pueden mencionarse la disminución en costes de viaje, la disminución en las molestias de los trabajadores para asistir a las reuniones, el aumento en la productividad de los trabajadores involucrados (menos tiempo de viaje y conferencias más cortas), el aumento en la colaboración en proyectos al poder realizarse conferencias imprevistas, y el aumento en interacciones personales, así como la participación. Estos beneficios tienen problemas potenciales; los asuntos que deben resolverse son el coste de sistemas, los factores humanos involucrados y los sistemas de transmisión usados para la conferencia. A continuación se ofrece un análisis de cada uno de ellos:

Costo. El costo por usuario de la conferencia multimedia pude ser prohibitivo para muchas compañías. Los sistemas con las características mínimas cuestan aproximadamente 300 dólares, ofrecen solamente características limitadas, y no son a menudo equiparables a un sistema de conferencia multimedia completo. Los sistemas de características mínimas utilizan protocolos propietarios y adolecen de una calidad relativamente baja, y de velocidad muy limitada.
Factores humanos. Son mayoría las personas que no se sienten cómodas con la videoconferencia. Prefieren una conferencia cara a cara, donde se intercambian papeles, los apretones de manos son reales, y las distancias entre las personas son pequeñas. Cualquier nueva tecnología debe encontrar su lugar en el entorno de los negocios. La conferencia multimedia está en sus comienzos y llegará a la mayoría de las corporaciones. Los teleconferenciantes, que constituyen un gremio en alza, son quienes introducen el uso de esta herramienta.
Transmisión. Los canales de transmisión de alta velocidad son necesarios para una conferencia multimedia de calidad alta. El despliegue de RDSI ha sido recientemente ampliado para soportar esta aplicación. Sin la RDSI, deben usarse líneas dedicadas, qué son normalmente más caras que la RDSI.



4.1.2.1 Normalización de multimedia.
Debido al número de sistemas de conferencia multimedia, en el mercado actual, la interoperabilidad se ha vuelto un factor crítico. Para ayudar a la interoperabilidad, están creándose normas para esta tecnología, y la tendencia es limitar el uso de los sistemas propietarios. Entre las recomendaciones de la conferencia multimedia de la ITU-T destacan las siguientes:

H.323. Colección de sistemas de transmisión multimedia basados en Internet que incluye transmisión de audio, conferencia de datos, multiplexación y protocolos de control.
H.320. Protocolo de videoconferencia Px64 usado en líneas de RDSI; define la codificación y control de vídeo y audio conferencia.
H.324. Conferencia dial-up estándar.
H.261. Compresión de video.
G.711, G.722, G.728. Normas de codificación de audio.
T120. Colección de documentos de conferencia que incorpora de la T.125 a T.127 para las diversas aplicaciones de conferencia de datos (transferencia de ficheros, compartición de aplicaciones, pizarra electrónica, etc.).

4.1.2.2 Funcionalidad.
La conferencia multimedia atiende a todos los aspectos de la computadora personal, además de incluir vídeo. Los sistemas de conferencia multimedia más avanzados soportan la lista de características que se presentan a continuación; la mayoría de los sistemas están basados en normas, única manera en que es posible la interoperabilidad entre vendedores.

Interoperabilidad en el acceso remoto a LAN.
Emulación de fax.
Transferencia de fichero.
Pantalla compartida.
Aplicación compartida.
Anotación de documentos.
Pizarra electrónica.
Correo de vídeo.
E-mail de texto.
Presentaciones de diapositivas.
Chat de ordenador.

4.1.2.3 Gestión de ancho de banda.
Las tecnologías de multiplexación inversa nacieron con los sistemas de videoconferencia. Los multiplexores inversos que cumplen BONDING están disponibles en la actualidad combinados con tarjetas de videoconferencia. Estos sistemas ofrecen un equilibrio entre calidad y coste, características y rendimiento. Los protocolos operan sobre los BRI y los PRI, que proporcionan ancho de banda bajo demanda y gestión de ancho de banda.

4.1.2.4 Opciones de equipo.
Los requisitos para el acceso remoto a la conferencia multimedia dependen de la norma multimedia y el rendimiento requerido, y pueden incluir:

Un sistema de características mínimas consta de un PC con una tarjeta de sonido, tarjeta de vídeo, una cámara y un TA de RDSI. El PC ejecuta software especial que controla la conexión y la conferencia multimedia.
Los sistemas de alta capacidad son unidades independientes que consta de unidades de vídeo, multiplexores inversos con los TA integrados, mezcladores de audio, y un PC proporcionando control y capacidades de conferencia de documento.

Otros componentes de equipo incluyen:

Una unidad de control multipunto (bridge) para las conferencias pluripartitas.
Una pasarela de conferencias para combinar conferencias basadas en LAN y usuarios remotos, siempre que se emplean las normas H.320 y H.323.
Un servidor multimedia H.323 para clientes IP que soportan la norma H.323.

4.1.2.5 Provisionamiento.
Los paquetes de capacidad asociados con la videoconferencia dependen de los otros usos del BRI de RDSI. Si el sistema solamente se usa para la conferencia multimedia, entonces puede proporcionarse un único BRI de datos, acompañado de lo siguiente:

Paquete de capacidad R: circuito conmutado de datos sobre dos canales B. Las capacidades de los datos incluyen la identificación del número llamante. No se proporciona ninguna capacidad adicional.

Si el BRI se usa para telefonía y conferencia multimedia, entonces pueden usarse paquetes alternados de capacidad de voz y datos:

Paquete de capacidad P: alterna circuitos conmutados de datos y voz sobre ambos canales B de RDSI y paquetes de canal D. Las capacidades de la voz incluyen llamada (Conferencia) tripartita, retención de llamada, captura de llamada y transferencia de llamada.
Paquete de capacidad S: alterna circuitos conmutados de datos y voz sobre dos canales B. Las capacidades de voz y datos incluyen la identificación del número llamante.
Paquete de capacidad U: alterna circuitos conmutados de datos y voz sobre ambos canales B. Las capacidades de voz incluye: llamada flexible, reenvío de llamada variable, ofrecimiento de llamada adicional, y número llamado. Las capacidades de datos incluyen la identificación del número llamado.
Paquete de capacidad V: alterna circuitos conmutados de datos y voz sobre dos canales B. Las capacidades de la voz incluye: llamada flexible, reenvío de llamada avanzado (es decir, reenvío de llamada variable, reenvío de llamada en caso de ocupado, reenvío de llamada en caso de ausencia de respuesta, e indicación de mensaje de espera), ofrecimiento de llamada adicional, e identificación de número llamante. Las capacidades de datos incluyen identificación de número llamante.

4.1.3 Aplicaciones de red de RDSI
Las siguientes aplicaciones muestran que tan versátil puede ser la interconectividad con RDSI. Los routers soportan todas las aplicaciones detalladas a continuación, así como algunas otras.

4.1.3.1 Conexión directa a RDSI
El router RDSI puede estar directamente conectado a un socket RDSI (NT1) proporcionado por el operador del teléfono.

EMBED PBrush
Figura 4.3. Conexión directa a RDSI

La conexión puede hacerse también a través de un bus RDSI, donde otros equipos RDSI están compartiendo la línea. Cada parte del equipamiento (hasta un máximo de ocho) tendrán un número de extensión diferente y todos lucharán por los dos canales B disponibles.

4.1.3.2 Uso del router RDSI a través de una PABX RDSI
Esto es una aplicación común donde ya se tienen varias líneas de salida, o donde un rango primario va a la centralita (PABX). RDSI soporta marcaje directo a través de la PABX, permitiendo que los datos que entran lleguen directamente al router.

EMBED PBrush
Figura 4.4 Uso del router RDSI a través de una PABX RDSI

4.1.3.3 Ancho de banda bajo demanda.
La principal ventaja de la RDSI es que el ancho de banda esta disponible cuando se necesite. Cuando se envían datos la conexión se abre y cuando se termina, la conexión es automáticamente cerrada.
EMBED PBrush
Figura 4.5 Ancho de Banda bajo demanda.

Si se necesita un acceso a un punto remoto durante menos de, digamos 20 minutos cada hora, entonces en la mayoría de los países europeos la RDSI es mas barata que una línea alquilada.

4.1.3.4 Backup de línea alquilada
Un uso muy común de la RDSI, es como backup de líneas alquiladas. En la figura siguiente la línea alquilada es el enlace primario. La RDSI se guarda como reserva. Si el enlace primario falla, el enlace de RDSI se usara automáticamente. Cuando el enlace primario vuelve de nuevo, la conexión por RDSI termina. Los puentes RDSI son ideales para esta aplicación.

EMBED PBrush
Figura 4.6 Backup de línea alquilada

4.1.3.5 Aumento del ancho de banda
La RDSI se puede usar para ‘aumentar’ otros servicios, tales como líneas alquiladas, donde el coste de tener otra línea alquilada no estaría justificado. Cuando la línea alquilada alcanza su capacidad máxima, se realiza la conexión RDSI. Cuando los requerimientos bajan por debajo de la capacidad de la línea alquilada se cierra la conexión de RDSI. El proceso es automático. Los puentes RDSI son ideales para esta aplicación.

EMBED PBrush
Figura 4.7 Aumento del Ancho de Banda

4.1.3.6 Agregación de ancho de banda
Los routers RDSI pueden asignar directamente canales B extra para aplicaciones que requieran un gran ancho de banda. Conforme aumenta el ancho de banda, los canales B pueden abrirse, dando una mayor velocidad a la línea. El router (1) de arriba puede agregar canales B extras al router (2) según vaya necesitando. Este proceso es conocido como multiplexación inversa.

EMBED PBrush
Figura 4.8 Multiplexación inversa.

4.1.3.7 Acceso de PC’s remotos a una LAN
RDSI proporciona una manera efectiva, de bajo costo, de conectar usuarios de PC con estaciones de trabajo individuales a una red LAN de trabajo. La PC requiere una tarjeta RDSI y el apropiado protocolo. Si el router soporta un canal primario, entonces hasta 30 PC’s pueden acceder simultáneamente a la LAN.

EMBED PBrush
Figura 4.9 Acceso de PC’s Remotos a una LAN

4.1.4 Acceso remoto basado en router.
4.1.4.1 Acceso remoto basado en router y encaminamiento de llamada bajo demanda.
El DDR define una capacidad para proporcionar al ancho de banda a una localización remota cuando hay tráfico, y no supone ningún costo al usuario cuando no hay tráfico. Un router remoto realiza sus funciones normales (reenviando y filtrando paquetes basándose en la dirección de red) de la forma habitual. Cuando un paquete se destina a un host que requiere encaminamiento a través de la localización principal, el router remoto pide una conexión por canal B al principal y manda el tráfico sobre la conexión cuando esta establecida. Después de que la conexión se establece, los routers involucrados supervisan el tráfico del enlace, y cuando no se observa tráfico atravesando el enlace durante un período de tiempo, el anal B se libera.


Figura 4.9 Aplicación de encaminamiento bajo demanda. 1: El PC envía tráfico al otro PC, 2: el DDR del router detecta tráfico y establece en canal B de RDSI, 3: los PC completan las comunicaciones. 4: el DDR del router libera la conexión.

Las instalaciones de DDR se basan en la ráfaga de tráfico de LAN para el ahorro de costos. Si la localización remota está constantemente comunicando con la principal, entonces un enlace DDR será muy costoso y deberá considerarse un enlace permanente o dedicado.
El establecimiento de temporizadores apropiados y umbrales para DDR es esencial para una instalación de acceso remoto barata. El precio de los circuitos conmutados (POTS y CSD) se basa en el tiempo de conexión del canal. Los precios de las tarifas POTS por un período de tiempo inicial, descienden a tasas más bajas para unidades de tiempo adicionales; las tarifas de POTS tienen un intervalo de llamada mínimo y un incremento de tiempo fijo para determinar su facturación. El tiempo que una conexión DDR debe permanecer establecida, no debe basarse solamente en el volumen del tráfico. Debe hacerse un cambio entre el mantenimiento del canal activo y en reposo, en lugar de establecer otra llamada.
Otra opción para las aplicaciones DDR es el uso de canales para la comunicación. Por lo que debe saberse cuando se debe agregar un segundo canal a una conexión y cuando debe liberarse, esta decisión debe tomarla el router basándose en el tráfico supervisado sobre el enlace. Cuando se alcanza un umbral de ocupación, un segundo canal se agrega a la conexión, y cuando el tráfico cae por debajo de este umbral, el canal se libera. Los valores de los umbrales para establecerse y liberar los canales adicionales deben basarse en:

Características del tráfico. Se debe saber si se mantendrá un alto nivel de tráfico durante una cantidad significativa de tiempo. El tráfico de transferencia de archivos podría crear una explosión de tráfico durante un corto tiempo, mientras que el tráfico de la transacción podría aumentar a un nivel alto u podría quedarse a ese nivel durante un intervalo largo.
Eficacia del protocolo multicanal. Algunos protocolos de multiplexación inversa usan el ancho de banda de cada uno de los canales establecidos. Invocando un canal con umbral del 50% podría producir que dos canales sean ocupados al 40% cada uno, lo cual es un desperdicio del canal. El mural, debe ponerse más alto cuando se usan estos protocolos.
Problemas de tarifas. El costo del segundo canal y el intervalo de facturación deben compararse con los modelos de tráfico. Podría ser más barato aumentar al máximo el uso del canal existente, pero cuando el segundo canal se agrega, esperan un timeout más largo antes de liberar el ancho de banda adicional.

Otro problema que debe considerarse es cuándo está disponible una línea de RDSI de tarifa plana, en estos casos, los temporizadores y umbrales son discutibles por que el canal puede establecerse cuando hay tráfico y no liberarse nunca. El único problema es que los proveedores de RDSI están notando el efecto de dichas configuraciones. Una línea comercial normal genera aproximadamente 36 llamadas por minuto y día, mientras que un canal DDR de RDSI conectado durante un día completo son aproximadamente 480 llamadas por minuto. Este tráfico adicional está causando congestión en los LE de la RDSI por lo que algunas compañías han restringido la tarifa plana en varias localizaciones.
Asumiendo que la tarifa plana no está disponible, el tiempo de conexión del enlace afecta directamente al costo. Para reducir la cantidad de tiempo que el enlace está activo, debe reducirse la cantidad de tráfico que cruza el enlace. Reducir el tráfico del usuario es contraproducente para el proceso, pero podrían hacerse reducciones en tráfico de cabeceras. Para eliminar algunos de los mensajes que se intercambian como parte del protocolo y no relacionados directamente con la transferencia de datos del usuario, pueden usarse protocolos spoofing. En un entorno de spoofing se instalan dos dispositivos entre el host y los periféricos. El dispositivo de spoofing en el lado del host intercepta los mensajes de sondeo y responde a ellos en nombre de los dispositivos periféricos. El dispositivo de spoofing en el lado del periférico genera mensajes de sondeo y los envía al periférico en nombre del host. El host y el periférico ven mensajes de sondeo y las respuestas, pero ningún tráfico de sondeo pasa realmente sobre el enlace entre los dos dispositivos del spoofing. Este esquema es principalmente empleado para reducir el uso del ancho de banda y los retardos en las redes de área ancha.
Si un router de acceso remoto tiene la capacidad de realizar spoofing, la cantidad de tráfico de cabecera intercambiada entre las localizaciones principal y remota puede reducirse o incluso eliminarse. Un router de acceso remoto debe ser capaz de hacer spoof de los protocolos siguientes:

La arquitectura de red de sistemas de IBM (SNA). El spoofing de sondeo/respuesta del protocolo de control de enlace de datos síncrono (SDLC) es obligatorio para entorno SNA.
NetBIOS (sistema operativo básico de entrada/salida para Red). Los anuncios de nombres y los nombres de los protocolos descubiertos deberían ser sometidos a spoofing, reduciendo el tráfico constante.
Unidades de datos de protocolo de bridge (BPDU). Los bridge ejecutan el protocolo Spanning Tree, que envía Keep alive de BPDU cada 10 segundos, por lo que el spoofing de estos mensajes es esencial.
Puenteo por ruta origen (SRB). El proxy explora y la ruta oculta reduce la cantidad de tráfico de SRB que se pasa en un enlace.
Protocolo de información de encaminamiento (RIP). Deberían usarse rutas estáticas o predefinidas, o emplear spoofing del RIP.
Protocolo de aviso de servicio de Netware (SAP). Puesto que es virtualmente imposible hacer spoofing del tráfico SAP, la limitación de este tráfico en los intervalos d conexión es una necesidad.
Watchdogs. El sistema operativo de red de Novell envía un mensaje watchdog entre los servidores y cualquier cliente conectado. El spoofing de este protocolo permite a los clientes permanecer conectados en el servidor sin mantener una conexión con él.

Con los protocolos anteriores el efectos de no usar spoofing sería el de establecer una conexión DDR y nunca liberarla, produciendo costos muy altos.
Los problemas de costo y seguridad son las preocupaciones básicas de un administrador de sistemas sobre el acceso remoto. La manera más eficaz de asegurar una red empresarial es aislarla de todos los contactos externos, pero no es posible mientras se soporte usuarios remotos, ni incluso es viable en la mayoría de los negocios. Los mecanismos que están disponibles actualmente para seguridad de las localizaciones de acceso remoto basadas en router son:

CLID. Se presenta como parte de los mensajes de establecimiento de llamada, permite la creación de listas de acceso y es frecuentemente usado junto con otros mecanismos de seguridad.
Callback. Agrega un bloqueo al acceso de hackers. En esencia, este mecanismo sólo permite intercambiar datos en llamadas salientes desde la localización del host. Cuando un router remoto llama a la localización del host, la llamada se acepta e inmediatamente se libera; una segunda llamada se realiza hacia el router por el host que conoce el origen.
Protocolo de autenticación de claves (PAP) y el protocolo de autenticación con reto (CHAP). Son dos protocolos de autenticación basados en los protocolos punto a punto (PPP), usados para enviar contraseñas entre routers. Antes de establecer una sesión PPP entre dos routers, PAP o CHAP realiza un intercambio de mensajes de autenticación para asegurar la identidad de la parte llamante.
Encriptación. Todo el tráfico pasante entre los routers es encriptado en un código basado en hardware o software.
Filtro. Se usan para crear firewall’s alrededor de la información confidencial. Sólo se permite a los usuarios, protocolos y/o aplicaciones conocidas atravesar estas paredes.

Un sistema de seguridad bien construido empleará más de uno de los mecanismos anteriormente descritos. No obstante no hay ningún sistema completamente seguro. Cualquier sistema tendrá debilidades y se requiere de una vigilancia constante. Las aplicaciones DDR necesitan un protocolo de enlace de datos para soportar las comunicaciones entre las localizaciones remotas y el host. La elección del protocolo de enlace de datos debe hacerse basándose en las capacidades soportadas, que podrían incluir la identificación del protocolo de capa de red, protocolos de gestión de enlace, la recuperación de errores y opciones tales como compresión y soporte multienlace.
Las opciones del protocolo de enlace de datos pueden ser agrupadas: las que soportan las funciones del enlace de datos clásica, las que soportan las funciones de enlace de datos clásicas, las que soportan compresión y aquellas que soportan comunicaciones multienlace:

Los protocolos de enlace de datos simples que soportan funciones clásicas, tales como alineamiento de trama y corrección de error y timeouts, incluyen el PP (el TCP/IP y la norma de industria para tráfico LAN), IP para línea serie IP (SLIP, solamente proporciona alineamiento de trama y ninguna otra característica de capa de enlace de datos) y HDLC. Estos protocolos son soportados por la mayoría de la routers pero hay que tener cuidado con la compatibilidad. Algunos rauters emplean también protocolos propietarios.
Los sistemas de compresión en tiempo real para tráfico de LAN tienen que ser normalizados todavía. Algunos tiempos de transferencia de archivos pueden reducirse a la mitad con compresión, mientras que otros tardan mucho más tiempo que las versiones no comprimidas. Un mecanismo común de compresión es la compresión de cabeceras de TCP/IP que puede reducir los 40 bytes de la cabecera, incrementando así el caudal en los enlaces de acceso.
Los protocolos de multienlace soportan multiplexación inversa, donde dos o más canales pueden combinarse para formar un solo enlace de acceso de mayor velocidad. Los protocolos de multiplexación inversa más comunes son PPP multienlace (MP) y el MP+ de Ascend, que proporciona la coordinación requerida para los intercambios multicanal.

Los routers de acceso remoto que realizan DDR deben ser capaces de soportar los protocolos de capa de red que se encuentran en las LAN. Los protocolos de capa de red usados normalmente y sus protocolos de encaminamiento asociados incluyen:

Protocolos de capa de red. El intercambio de paquetes de internet de Net Ware de Novell (IPX), IP, el protocolo de entrega de datagrama de Aple (DDP), el protocolo de red conectionless de ISO (CLNP), el protocolo VINES de Bayan (VIP), y el DECnet de Digital.
Los protocolos de encaminamiento. RIP, RIP versión 2, Abrir primero la ruta más corta (OSPF), OSPF2, sistema intermedio a sistema intermedio (IS-IS).

Dado que es más fácil desactivar un protocolo de encaminamiento que hacer spoofing o controlar los períodos de actividad de los protocolos, si el router soporta la característica de una ruta por defecto o una pasarela hacia la localización principal, debe de usarse ya que se disminuirá la cantidad de configuración necesaria para los protocolos de encaminamiento.

4.1.4.2 Acceso remoto basado en router y llamada de backup.
Los routers de acceso tiene la capacidad de que si detectan un fallo en un interfaz de línea dedicada, se establece una llamada sobre un interfaz de RDSI, reencaminando el tráfico a una nueva conexión. Con esto se tiene la flexibilidad en la definición de lo que constituye un fallo. Dependiendo de los protocolos que se utilicen, un fallo en los protocolos de capa de red, capa de enlace o capa física, podría originar una llamada de backup. También se tiene flexibilidad al destino de la llamada de RDSI. Un fallo de encaminamiento podría producir el establecimiento de una llamada a una localización del host diferente, mientras que en un enlace de datos o una capa física podría producir sólo una reconexión al host original. Otra ventaja que se tiene con esta configuración es el uso de la llamada de backup para tecnologías WAN conmutadas (frame relay), así como en líneas dedicadas. La selección de destino, cantidad de ancho de banda y los protocolos de supervisión y localización de fallos, son todos problemas administrativos.

Figura 4.10 Aplicación de llamada de backup.
Una de las razones por la que RDSI se hace ideal para las llamadas de backup, es el rápido tiempo de repuesta de la tecnología, permitiendo que un fallo y su recuperación sean transparentes al usuario y a la mayoría de los protocolos de enlace de datos y da capa de red.
A diferencia de DDR, la llamada de backup no se preocupa por la cantidad y frecuencia del tráfico que está pasando, por lo que los spoofing y temporizadores no son necesarios. Una vez que se activa la línea, es un circuito permanente hasta que ya no se necesite y entonces es liberada. Los protocolos soportados y sus capacidades son las mismas que las definidas para la línea dedicada que se respalda, solo hay que usar los protocolos relacionados con la seguridad, y todos los mecanismos descritos anteriormente para proteger estos puertos de acceso.
El uso de la RDSI como una tecnología d llamada de backup tiene beneficios económicos ya que, el costo de acceso de una línea de RDSI sin usar es menor que el de una línea dedicada sin usar; la línea también puede usarse para otro tipo de tráfico, tal como acceso a internet, telefonía o paquetes por el canal D. Así también un solo BRI de RDSI puede proporcionar llamada de backup para diferentes routers.

4.1.4.3 Acceso remoto basado en router y agregación de ancho de banda.
Las tecnologías de interconexión de LAN predominantes son las líneas dedicadas y las facilidades de acceso de frame relay. En estas tecnologías, la cantidad de ancho de banda ofrecido por el proveedor son fijas por lo que si la aplicación LAN produce más tráfico, la línea se satura produciendo retardos. El uso de RDSI como agregación de nacho de banda resuelve este problema. Cuando el tráfico requiere más ancho de banda que el ofrecido por el proveedor de la línea dedicada, se establece un canal de RDSI, es te canal adicional proporciona una capacidad de carga compartida de tráfico entre los canales primarios y secundarios, cuando la demanda disminuye, el canal se libera. Para que la agregación de ancho de banda opere hacia los usuarios, los dispositivos de comunicación finales del servicio primario y del servicio de RDSI deben de ser del mismo tipo, normalmente un router. El canal de RDSI crea un camino paralelo al servicio primario entre los puntos finales. El servicio de agregación de ancho de banda se implementa atendiendo a los puntos siguientes:

Se establece un servicio primario y se fija un umbral de tráfico. Este umbral identifica el nivel al que deben adicionarse anchos de banda al trayecto, establecido normalmente entre el 75 y 80% de la capacidad de servicio primario.
El interfaz de RDSI es preconfigurado para llamar al dispositivo del extremo remoto y establecer uno o más canales B.
Un segundo umbral determina cuándo los canales adicionales serán liberados del trayecto, basado en el valor del primer umbral y ancho de banda añadido por la conexión RDSI. Los valores de los primeros y segundos umbrales están determinados como un cambio entre el retardo asociado con el exceso de tráfico y el costo del ancho de banda adicional.
Se establece un temporizador de retención para evitar que los canales adicionales se establezcan y liberen repetidamente.
Deben definirse mecanismos de seguridad para prohibir a los usuarios no autorizados entrar en el sistema.
Debe invocarse un protocolo multienlace que proporcione las funciones de multiplexación inversa requeridas para el funcionamiento transparente.

Figura 4.11 Aplicación de agregación de ancho de banda.
El servicio de agregación de nacho de banda puede ser proporcionado con el BRI o el PRI. El BRI ofrece hasta 128 Kbps de ancho de banda adicional, mientras que el PRI ofrece un T1 o un E1 completo de nacho de banda adicional. La elección entre las dos interfaces depende del costo y del ancho de banda del servicio primario.

4.1.4.4 Acceso remoto basada en router y acceso gestionado.
La configuración final del acceso remoto basado en router es el uso de la RDSI como un servicio de acceso gestionado para un proveedor de servicio frame relay. Esta configuración permite a un proveedor de servicios frame relay ofrecer una calidad más alta de servicio. La configuración es como sigue:

El proveedor de servicio de frame relay comunica con el proveedor de servicio de RDSI local y proporciona una interfaz de RDSI entre la localización del cliente y el POP de frame relay.
En la localización del cliente, una llamada backup o un TA de DSI DDR se instala en la interfaz de RDSI. La responsabilidad del cliente radica en la interfaz entre el TA y el router.
En el POP, el interfaz de RDSI se termina en un puerto de RDSI del conmutador de frame relay.
Cuando el servicio se activa, el TA del cliente establece uno o más canales B hacia el POP. Estos canales permanecen conectados mientras dure el servicio.
En caso de un fallo de la conexión del interfaz del conmutador, del bucle local POP o del conmutador, el TA de RDSI restablece la conexión, primero a la localización primaria o, si no es sensible, a la localización secundaria.

El acceso gestionado es transparente a los usuarios desde el punto de vista de tráfico y provisionamiento. Para el cliente, la única diferencia es la apariencia del DSU/CSU usado para el servicio. Los beneficios para el proveedor de servicio son un incremento del nivel de disponibilidad para el cliente.
4.1.4.5 Opciones de hardware, software y aprovisionamiento del acceso remoto basado en router.
Las opciones de hardware para las aplicaciones de acceso remoto basado en router se describen de forma independiente para la localización del host principal y las localizaciones remotas. La localización principal, requiere un hardware más complejo que el de las localizaciones remotas. La localización principal debe soportar algún método de agregación de usuarios remotos para acceder a los recursos de la localización principal, además de un sistema de seguridad y un sistema de contabilidad.


Figura 4.12 Localización principal de un acceso remoto.

Los componentes de hardware en las localizaciones remotas son más simples y más baratos que los de la localización principal; normalmente comprenden los PC de LAN, servidores y un router de acceso remoto. El dispositivo clave es el router de acceso remoto, que tiene la misión de hacer disponibles de forma transparente los recursos de la localización principal a los usuarios remotos. Una visión por dentro de un router de acceso remoto permitiría observar los componentes siguientes:
Un subsistema de llamada saliente, que soporta RDSI o protocolos analógicos y uno o más puertos externos.
Subsistema de autentificación/encriptación, que puede se requerido por la localización principal para navegar por los sistemas de seguridad.
Subsistema de encaminamiento/filtrado, para realizar spoofing de protocolos, mantenimiento de tabla de encaminamiento y funciones de reenvío de paquetes y screening.
Subsistema de acceso administrativo que permite monitorización remota y control del router.

Las funciones requeridas para el funcionamiento de un sistema de acceso remoto pueden basarse en componentes de software o hardware. Todas las funciones que se hacen por hardware se pueden realizar por software en plataformas basadas en servidor. Estos dispositivos se ofrecen en una plataforma única, fácil de instalar y mantener; su único inconveniente es la limitación de un único vendedor.
Las opciones posibles de RDSI con una aplicación de acceso remoto basada en router, son muy dependientes de las características requeridas en la localización remota. Para limitar el alcance de las opciones, se asume que la línea de acceso RDSI sólo usa tráfico de acceso remoto. Con esta suposición, son posibles en la localización remota las características siguientes:

Paquete de capacidad B: circuito conmutado de datos sobre un canal B. No se proporciona ninguna capacidad de voz; se soportan las capacidades de voz básicas.
Paquete de capacidad I: circuito conmutado de datos sobre ambos canales B. No se proporciona ninguna capacidad de voz o paquetes.
Paquete de capacidad R: circuito conmutado de datos sobre dos canales B. Las capacidades de los datos incluyen identificación del número llamante. No se proporciona ninguna otra capacidad.
Paquete de capacidad S. Alterna circuito conmutado de voz y datos en dos canales B. Las capacidades de voz y datos incluyen identificación del número llamante.


Figura 4.12 Vista interna de un router de RDSI

4.1.5 Acceso remoto basado en PC
El acceso remoto basado en router se está empleando para las empresas para proporcionar a los trabajadores acceso a los recursos de éstas. El acceso remoto basado en PC se está empleando por estas mismas compañías y por una población muy grande de usuarios no corporativos. Esta población incluye a aquellos que están usando RDSI para acceder a internet, a la que algunos observadores de la industria han considerado la que RDSI ha estado esperando. La demanda creciente de servicios RDSI para esta única aplicación parece darles la razón. Incluso antes de los cable módems, la tecnología xDLS, los modems X2, etc., están siendo vendidas líneas BRI y PRI de RDSI más para tráfico de internet que para cualquier otro servicio.
Esta aplicación de acceso remoto basado en PC define los dos accesos, la LAN de una compañía y el acceso a internet. La diferencia entre estos dos usos, en términos de hardware, software, y provisionamiento, es tan mínima que sólo serán identificadas por excepción. El término usado posteriormente puede referirse tanto a un proveedor de servicios de internet (ISP) como a la localización principal de una compañía. Con el uso actual de internet para tráfico de empresas, la distinción entre internet, intranet, y extranet no tiene ningún significado desde una perspectiva de comunicaciones; son todos la misma red, con los mismos problemas y las mismas capacidades.
El funcionamiento de un acceso remoto basado en PC es simple. Un PC con software apropiado y un dispositivo de comunicaciones (un TA de RDSI) necesita acceso a los recursos de una red de host. El PC es configurado para llamar a la localización de host. Una vez autenticado, el PC tiene acceso a los recursos de la red de la red. Cuando los recursos ya no se necesitan, la llamada se libera. Dependiendo del modo de acceso, los recursos de la red aparecen como un terminal del host (control remoto) o como una LAN conectada (nodo remoto). Las diferencias entre estos dos modos de operación se definen posteriormente.
El acceso por control remoto permite a un usuario remoto conectar a un host. Los recursos disponibles para el usuario remoto son aquellos a los que el host puede acceder. Todo el tráfico de red se origina y se termina por el host, bajo el control del usuario de PC. El PC remoto aparece como un terminal del host. En este esquema, el direccionamiento y la seguridad no es un problema porque el PC remoto no se conecta directamente a la red y, por consiguiente, puede aislarse de los recursos de la red. Los protocolos de comunicaciones usados entre el usuario remoto y la localización del host son especificados por el sistema host, y podrían ser una norma (ejemplo, un Telnet o una emulación de terminal VT 100) o un protocolo propietario. Desde la perspectiva del proveedor del servicio, el acceso por control remoto proporcionado es caro. Puesto que cada usuario remoto requiere ciclos de CPU sobre el host, pueden proporcionarse servicios host desde un mainframe o desde una serie de servidores; en cualquier caso, el coste del servidor es un factor que puede limitar el número de usuarios simultáneos. Algunos proveedores de servicio de información comerciales usan el modelo de control remoto para los clientes; un usuario carga la información del software del proveedor de servicio en su PC y obtiene acceso a los servidores de información a las localizaciones del host.
El acceso por nodo remoto conecta el PC remoto a una red como si se tratara de un miembro completo de la red. El PC ve la red como otra serie de unidades de discos o recursos. Puesto que el PC se conecta a la red, debe estar ejecutando software que soporte los protocolos de comunicaciones usados en la red, y debe tener una dirección de red válida y una cuenta de usuario válida. La red debe mantener un perfil que identifique a los usuarios remotos, sus derechos y privilegios. Los protocolos soportados en este entorno dependen completamente de la red a la que se accede. El protocolo TCP/IP será utilizado para acceso a internet, mientras que se utilizará TCP/IP y/u otros protocolos de red cuando se acceda a una red corporativa.
La seguridad en este entorno es más preocupante. Los mismos mecanismos de seguridad están disponibles en el acceso basado en PC y en el acceso basado en router, aunque en este escenario el PC remoto es más responsable en el proceso de seguridad que el router. Como con el acceso basado en router, se usa normalmente para seguridad un método acordado: los sistemas de autenticación (CLID, Callback, y RADIUS) validan a un usuario, la encriptación permite la transmisión de información confidencial y el filtro bloquea los accesos no autorizados.
Se requiere alguna forma de coordinación dirigida para el acceso a nodo remoto, y son tres los esquemas comunes empleados para esto. Una opción es asignar una dirección de la red a cada usuario remoto. Una segunda opción es realizar conversión de dirección entre las direcciones que los usuarios remotos tienen y las usadas en la red. La tercera opción es usar alguna forma de direccionamiento dinámico para que al usuario remoto se le asigne una dirección cuando se conecta a la red. En el entorno de IP, por ejemplo, el protocolo de configuración de host dinámica (DHCP) se usa para asignar a un usuario remoto una dirección IP válida desde un rango de direcciones.
Como en el caso del acceso remoto basado en router, pueden agregarse múltiples canales B para formar un canal de 128 Kbps en la localización del host. Los protocolos de multiplexación inversa (MP Y MP+) operan del mismo modo en el acceso basado en PC que en el acceso basado en router.
El acceso remoto basado en PC emplea normalmente características de telefonía adicionales que no se encuentran en la opción basada en router. Estas características permiten que el interfaz RDSI sea usado para una conversación de voz así como para una conexión de acceso remoto. La mayoría de TA de RDSI diseñados para esta aplicación soportan puertos de teléfono analógicos. Con la madurez de las capacidades de voz sobre IP, este puerto analógico puede usarse para los servicios POTS y servicios de voz sobre IP.

4.1.5.1 Opciones de hardware.
Las opciones hardware para el acceso remoto basado en PC pueden ser divididas entre los requisitos de localización de host y los de las localizaciones remotas. Los requisitos de las localizaciones del host son los mismos que se definieron anteriormente para la aplicación de acceso remoto basado en router. Los requisitos de la localización remota se describen a continuación:

Los PC y los TA. El mercado ha explotado con los TA de acceso remoto que pueden obtenerse en cualquier estilo o forma (externo, en tarjeta de PC interna, en tarjeta de expansión, o integrados en la NT1). Si el PC puede comunicarse con un modem, entonces puede usarse un TA de RDSI. El problema de velocidad también debe ser considerado. Cuando se usa un TA externo, el puerto serie del PC debe soportar las velocidades de transmisión del TA. Un TA que puede lograr 128 Kbps en las velocidades de canal (2 canales B) es de uso limitado si la máxima velocidad de salida del puerto serie del PC es de 19,2 Kbps. Los PC más recientes, sin embargo, están soportando velocidades del puerto serie de 128 Kbps y superiores. Dependiendo del tipo y la edad del PC, el puerto serie podría ser actualizado a una velocidad más alta. Una observación final es que el hardware del PC podría soportar la velocidad más alta, pero el software de comunicación no puede. Los tres componentes (TA, puerto serie y software) deben soportar las velocidades, o el ancho de banda de la conexión se verá limitado. Para TA internos, la compatibilidad de la velocidad no es generalmente un problema.
Potencia. Cuando la potencia se pierde en la localización remota, el servicio telefónico RDSI también se perderá. Para aplicaciones críticas, un sistema de alimentación ininterrumpida (UPS) es esencial. El UPS debe ser capaz de ofrecer un par de horas de potencia de batería al PC y al TA. Algunos fabricantes de TA están ofreciendo UPS diseñados para sus productos.
Puertos analógicos. Si la línea de RDSI se usa para acceso remoto y telefonía, entonces un TA con puertos analógicos es una opción. La otra ventaja del puerto analógico es la capacidad de emplear un modem para comunicarse con localizaciones no RDSI. Algunos TA de RDSI tienen un modem analógico integrado dentro del dispositivo, permitiendo la conexión con otro modem o TA. Dos tipos de puertos analógicos son posibles; el primero permite el uso completo de las capacidades de marcación del teléfono, y el segundo requiere que el PC realice toda la marcación, mientras que únicamente soporta voz en el puerto analógico.
Cableado. La idea original de la RDSI era reutilizar el cableado existente de las POTS. Las características actuales del cableado interno hacen esto cuestionable. Para garantizar un servicio RDSI bueno, debe realizarse un nuevo cableado interno desde el punto de demarcación de la red al TA de RDSI.

4.1.5.2 Opciones de software.
Como con las opciones del hardware, los requisitos del software de la localización del host son los mismos que los definidos para la aplicación de acceso remoto basado en router. Los requisitos de la localización remota se definen a continuación:

Sistemas operativos basados en comunicaciones. La tendencia en la industria de hoy es incorporar capacidades de comunicaciones en el sistema operativo del PC. Cuando una petición de servicio de un recurso no local al PC, se recibe por el sistema operativo, se establece un camino de comunicaciones hasta el recurso. El sistema operativo Macintosh de Apple fue uno de los sistemas operativos de PC en incluir esta característica, y todos los sistemas operativos actuales de Macintosh también tienen capacidades inherentes de comunicación. El beneficio de una capacidad de comunicaciones nativa es que los recursos del host pueden parecer locales.
Software de terceras partes. Si el sistema operativo de PC no tiene capacidades de comunicaciones intrínseca, se necesita el software de un tercero. Esta aplicación es ejecutada por el sistema operativo nativo, y soporta capacidades de acceso remotas. El software de una tercera parte se emplea a menudo en un entorno donde deben manejarse sistemas operativos diferentes o donde los mecanismos de seguridad de host están en su lugar y no son soportados por las comunicaciones del sistema operativo. El software de una tercera parte también se emplea cuando el hardware (TA de RDSI) no es soportado por los sistemas operativos. Cuando se usa un paquete de software de comunicaciones de una tercera parte, el usuario ejecuta la aplicación de comunicaciones normalmente para establecer una conexión; entonces usa esa conexión para acceder a los recursos de la localización del host.
Soporte de la aplicación. Otra pieza del puzzle del software es el software de la aplicación que pide recursos no locales al PC. Algunas de estas aplicaciones tienen integradas capacidades de comunicación. Cuando la aplicación se activa, el enlace de comunicaciones se activa

4.2 APLICACIONES ADICIONALES

Hay, literalmente, cientos de aplicaciones de RDSI potenciales para clientes corporativos y residenciales. En general, las aplicaciones de RDSI están basadas en una o más capacidades de servicios RDSI: el circuito conmutado de voz, el circuito conmutado de datos, o datos con conmutación de paquetes; muchas de las aplicaciones también usan CLID u otros servicios CLASS. Una muestra de estas aplicaciones son las siguientes:
Terminales POS. Un terminal POS es una combinación de un registrador de dinero en efectivo y un ordenador. Cuando los clientes hacen compras, el terminal POS puede estar al tanto de lo que está comprándose y automáticamente notificar al software de inventario que han disminuido ciertos productos. También puede acceder a una base de datos de tarjetas de crédito para aceptar o rechazar la tarjeta de crédito de un cliente usando las capacidades de modo paquete o trama del canal D.
Pool de TA remotos. Refuerza la coexistencia de terminales RDSI y no RDSI permitiendo a terminales no RDSI compartir un número limitado de líneas BRI con un pool de TA. Es conceptualmente similar a los pool de modem, donde un gran número de terminales o PC comparten relativamente pocas líneas de teléfonos usando un pool compartido de modem.
Centro de servicio de invitados. Esto proporciona voz interactiva remota, datos, video e imágenes entre un invitado del hotel y otros invitados, o la recepción del hotel y/o el centro de reservas (Figura 4.13). Este sistema puede permitir peticiones electrónicas de comida (u otro servicio), registro más dinámico y procedimientos de caja, reforzando el proceso de reserva, y mejorando el soporte al cliente. Las reservas podrían ser realizadas desde un terminal remoto en un aeropuerto o extendidas para permitir las comunicaciones desde un terminal de RDSI individual.
Acceso a frame relay. Este servicio está usándose junto con el acceso a LAN, como se describió anteriormente, y permite a un equipo de LAN acceder a una red frame relay no RDSI vía canales B de la RDSI. Esta aplicación proporciona recuperación ante fallos y acceso a alta velocidad cuando no hay medios disponibles. El equipo de LAN llama a un número de RDSI que está asociado a un puerto frame relay; cuando la conexión del circuito del canal B se ha establecido, el equipo LAN pasa tráfico de frame relay normal a la red. Este servicio puede usarse junto con las tecnologías de multiplexación inversa o los PRI para soportar acceso a frame relay a alta velocidad.
Intercambio electrónico de datos (EDI). Las normas EDI, como la serie de normas X.12 de ANSI, permiten hacer intercambios de documentos, entre diferentes localizaciones, de forma más fácil. La RDSI puede simplificar esta aplicación más aún, proporcionando una red pública de alta velocidad para transferencia de documentos. El software especializado ya permite usar aplicaciones EDI desde un PC doméstico.


Figura 4.13 Aplicación de centro de servicios de invitados.
Casas inteligentes. El concepto de ha existido durante varias décadas, incluso antes de que la evolución del microprocesador hiciera factible el control por ordenador de una casa. La RDSI añade la capacidad de comunicación entre la casa y el mundo exterior. Un procesador de control podría integrar muchas funciones dentro del hogar y podría proporcionar la entrada que comunique con el mundo externo. Los monitores y sensores pueden ajustar la temperatura a lo largo del inmueble, apagar las luces en habitaciones desocupadas, o pueden notificar a operadores de una oficina de seguridad de una intrusión no autorizada. Podrían dirigirse llamadas telefónicas entrantes a habitaciones ocupadas. Los chips de reconocimiento de voz podrían permitir la programación verbal de dispositivos de la casa (por ejemplo, una persona podría cerrar con llave o podría abrir puertas, podría originar llamadas telefónicas, o podría seleccionar un canal de TV hablando meramente con el procesador de control). Una lista de compra podría prepararse verbalmente y podría ser almacenada por el procesador de control para referencias futuras, la lista podría transmitirse a una tienda de comestibles con una petición de entrega a domicilio.

4.3 RDSI en México
En México, RDSI se ofrece a entornos corporativos, pequeñas y medianas empresas, comunicaciones simultáneas de datos, voz, video y fax sobre una única línea. Los distintos dispositivos pueden unirse a una sola línea y utilizarlos en la forma que sea necesario. Con lo que con una línea RDSI se puede satisfacer todas las necesidades de comunicación de empresas y particulares.
Se ofrecen dos tipos de líneas RDSI:

Acceso Básico.- Este recurso lo utilizan particularmente pequeñas y medianas empresas, ya que es posible conectarse con varios equipos terminales. Una conexión de acceso básico cuenta con un dispositivo terminador de red de dos canales, facilitando así la utilización de dos equipos o enlaces simultáneos.
Acceso Primario.- Este recurso permite la utilización de hasta 30 canales y lo utilizan esencialmente las medianas o grandes empresas con grandes servidores para Acceso Remoto, Fax.

La principal ventaja de RDSI es mayor velocidad y fiabilidad comparado con un módem analógico, permitiendo por lo tanto una mayor productividad. RDSI ofrece también un beneficio incomparable en cuanto a la rapidez de la conexión: con RDSI la conexión se realiza casi de manera inmediata, ahorrándose los tiempos de espera de marcación. La conexión con RDSI se realiza aproximadamente en un tiempo de 3 a 5 segundos, mucho más rápido que una conexión analógica que requiere de 8 a 15 segundos. Estos pocos segundos son significativos para aquellos usuarios cuyas aplicaciones requieren acceso telefónico a redes, permanentemente durante todo el día. El establecimiento de una conexión rápida simula una conexión "dedicada" virtual a internet, esta conexión se establece únicamente dependiendo de sus necesidades. En México básicamente el servicio es ofrecido por tres empresas: Telmex, Telnor y Maxcom, las cuales están regidas por la Comisión Federal de Telecomunicaciones (COFETEL), quien regula las tarifas vigentes, para este organismo regulador, el servicio consiste en un acceso básico a la Red Digital de Servicios Integrados, el cual permite en forma integrada y conmutada transmitir servicios de telecomunicaciones totalmente digitales (voz, datos audio y video) utilizando la infraestructura telefónica existente.

La estructura Tarifaria (vigentes desde el 7 de febrero de 2000) es:





Tabla 4.1 Estructura tarifaria
Acceso Básico Tarifa Línea Residencial Línea Comercial Conversión por Acceso Básico:
Renta de Línea por Acceso Básico: $950.00
$399.00 $950.00
$499.00 Servicio Medido por llamada local Tarifa vigente para llamada local 
Larga Distancia Tarifa Larga Distancia Nacional:
Larga Distancia Internacional:
Larga Distancia Mundial: Tarifas Vigentes por Minuto
Tarifas Vigentes por Minuto
Tarifas Vigentes por Minuto  Las Reglas de Aplicación Tarifaria:
Se proporciona el servicio a clientes Residenciales y Comerciales.
El cargo por conversión es único y con opción de pago a debitese a la factura mensual
La Renta se cobra mensualmente.
Líneas residenciales tienen 200 llamadas libres en la renta mensual.
Líneas comerciales no incluyen llamadas libres en la renta mensual.
En el caso de llamadas de Larga Distancia también se cobra la tarifa del Servicio Medido local por llamada.
Se proporcionará el servicio donde existan facilidades técnicas.
En caso de que el cliente no cuente con una línea telefónica básica y requiera del servicio Red Digital de Servicio Integrados, deberá contratar una línea telefónica básica, pagando adicionalmente el cargo por Conversión por Acceso Básico.

Descuentos:
Aplican los planes de descuento de Larga Distancia, vigentes a los que el cliente esté suscrito.
El servicio de acceso primario consiste en un Acceso Primario (30 canales de 64 kbps y un canal de 64 kbps para señalización) a la Red Digital de Servicios Integrados, el cual permite en forma integrada y conmutada transmitir servicios de telecomunicaciones totalmente digitales (voz, datos, audio, vídeo e Internet).
La Estructura Tarifaria (vigente desde el 7 de febrero de 2000) es:
Tabla 4.2 Estructura tarifaria
 
Contratación por Acceso primario
Renta por Acceso Primario
Servicio local por llamada Tarifa
$135,900.00
$ 15,000.00
Tarifa vigente de S.M. de llamada local.  
Larga Distancia Nacional
Larga Distancia Internacional
Larga Distancia Mundial 
Tarifas vigentes por minuto
Tarifas vigentes por minuto
Tarifas vigentes por minuto 
Reglas de Aplicación Tarifarias:
Las tarifas aplican sobre el tráfico cursado en cada uno de los canales "B"
El cargo por contratación es único y con opción de pago a debitese.
La tarifa local se cobra por conferencia.
La renta se cobra mensualmente.
En el caso de llamadas de larga distancia también se cobra la tarifa por llamada local por conferencia.
Las tarifas anteriores no incluyen IVA.
Se proporcionará el servicio a clientes comerciales que facturen en Cuenta Maestra.
Se proporcionará el servicio donde existan facilidades técnicas.
Tablas de Descuento.
Aplican los planes de descuento de Larga Distancia vigentes a los que el cliente esté suscrito.
Servicio a Números 700 no geográficos terminados en Estados Unidos.
Estructura Tarifaria.
a. Tarifas por minuto o fracción en las llamadas a números 700 no geográficos terminados en Estados Unidos:Tarifa
$5.20 b.Servicio y Tarifas vigentes desde el 8 de octubre de 1999.Modo de marcación Internacional: 001 700 + 7 dígitos.
Aplicación: Conexión a números 700 de las Redes Privadas Virtuales de EUA de los diferentes Carriers.
Reglas de Aplicación Tarifaria:
a. Las tarifas aplican sobre el tráfico de larga Distancia Internacional cursado por cada uno de los canales B.
b. Es tarifa única y aplica las 24 Hrs. Los 365 días de año.
Tablas de Descuento:
No aplican los planes de descuento de Larga Distancia.
Penalidades:
No aplica.









RESUMEN

La RDSI ha demostrado ser un servicio flexible, dinámico que tiene aplicaciones en la mayoría de los negocios y sitos residenciales. Cuando las necesidades de transferencia de información lleguen a ser más rápidas, la RDSI será la herramienta lógica que ayude a resolver el problema de capacidad que requerirán las personas para un mejor desempeño y productividad en sus actividades.
Las RDSI's ofrecen el mismo conjunto de prestaciones que están disponibles actualmente, puesto que los usuarios no pueden permitirse el comprar un nuevo producto que ofrezca menores prestaciones a las que están actualmente disponibles. Están desarrollándose nuevas aplicaciones para RDSI al igual que han estado desarrollándose para otras nuevas tecnologías, sin embargo, cuando el servicio de RDSI se convierta en omnipresente, muchas personas lo usarán, y esto incitará al desarrollo de productos y nuevas aplicaciones, y traerá más usuarios on-line.
En el siguiente capítulo veremos los diversos equipos que están preparados para la RDSI, así como algunas características particulares de los mismos.

CAPITULO 5 EQUIPO DE RDSI

Este capitulo proporcionará una muestra y una breve visión general de varios tipos de productos RDSI. La base de este capitulo son productos BRI y PRI tradicionales. Debido al constante cambio del mercado de productos, la información aquí tratada no es un exhaustivo examen del mercado

5.1 EQUIPOS DE LA CENTRAL LOCAL

Hay varias compañías que fabrican conmutadores de red compatibles con RDSI. Las funciones del LE de RDSI pueden subdividirse en dos clases: terminación de línea (LT) y de central (ET). La función LT tratan las facilidades de transmisión y terminación del bucle local.
Las funciones ET tratan la parte de conmutación del LE (Figura 5.1). Primero, el ET demultiplexa, o separa, los bits en los canales B y D. Segundo, la información del canal B se encamina hacia la primera etapa del circuito de conmutación, y los paquetes del canal D son encaminados hacia la circuitería de separación de paquetes del canal D. Los canales B también tienen acceso a los servicios de conmutación de circuitos o al PH o al FH de RDSI. Los paquetes del canal D se deben examinar para determinar si tienen mensajes de señalización o datos de usuario y ser manejados apropiadamente.
Hasta la versión del software NI-1, la incompatibilidad entre los conmutadores de AT&T y Nortel significó que los equipos telefónicos RDSI de AT&T no podían ser usados con un conmutador Nortel, y viceversa. Los CPE de terceras partes podían usarse con uno u otro sistema de conmutación; era costoso a causa de los costos de compatibles con las versiones más recientes de Nortel y AT&T. Históricamente, hay muchas diferencias en la manera en que estas dos compañías ofrecieron los servicios RDSI desde la CO:

Se usaron formas diferentes de señalización entre el equipo telefónico y el conmutador LE, y normalmente mezclan protocolos de tipo estímulo y funcional.
Se emplearon diferentes formatos en algunos mensajes Q.931.
Se usaron formas diferentes de adaptación de velocidad, e incluso los métodos estándares (V.110 y V.120) y los esquemas propietarios (Interfaz Multiplexado digital de AT&T o DMI, y T-link de Nortel).
Diferentes implementaciones de SS7 y comunicaciones entre conmutadores.


Figura 5.1. Diagrama de bloque de la función ET.

Muchas de estas incompatibilidades se han resuelto, ya que los vendedores de conmutadores han respondido a las demandas del mercado y han llevado a cabo especificaciones de la RDSI Nacional.

5.1.1 El 5ESS de AT&T
El primer 5ESS de AT&T, puesto en servicio en marzo de 1982, tiene un diseño hardware y software modular que le permite ser adaptado a las necesidades de un cliente especifico. Un procesamiento distribuido para permitir el crecimiento de capacidad y potencialidad. Se diseñó para servir a un mercado grande; puede ser usado en centrales de conmutación metropolitana, suburbanas o centrales rurales y pueden terminar hasta 100.000 bucles locales. Pueden reemplazar a conmutadores más antiguos (por ejemplo paso a paso, crossbar y 1ESS) o trabajar en un entorno de coprocesamiento con otros conmutadores electrónicos (por ejemplo, 1AESS). También puede usarse como un conmutador de cliente en una red privada.
La arquitectura hardware del 5ESS (Figura 5.2) tiene tres componentes principales: un modulo administrativo (AM), un modulo de comunicaciones (CM) y uno o más módulos de conmutación (SM).
El AM proporciona los interfaces requeridos para administrar, operar o mantener el conmutador y se construye basándose en un sistema con procesador dual 3B20D de AT&T. El AM realiza funciones de procesamiento de llamadas como el encaminamiento de grupos de líneas y troncales, determinación de los módulos de conmutación, diagnostico de control, algunas recuperaciones de fallos y detección de errores.
El CM contiene un conmutador de mensajes que transfiere el procesamiento de llamadas y la administración de mensajes de datos entre los otros módulos. Se transfieren los paquetes de datos entre los módulos a través de control de la red y de enlaces de temporización, cada uno de los cuales opera a 32,768 Mbps y contiene 256 canales (intervalos de tiempo).
Un SM es una unidad de la expansión del conmutador 5ESS. Contiene diferentes tipos de equipos de interfaz para la línea y terminación del troncal, proporciona procesamiento de llamadas inteligentes y realiza la primera fase de la conmutación. Los SM soportan líneas analógicas, digitales y troncales a través de varios módulos de interfaz. Se conectan las líneas individuales mediante una unidad de línea de servicios integrados (ISLU) que puede usar varios tipos diferentes de conexiones:

El interfaz T-DSL implementa el BRI de ITU-T a través del punto de referencia S/T. Un T-DSL proporciona una conexión a 4 hilos con terminales RDSI para distancias hasta 3.300 ft (1Km). Este interfaz es diseñado para las conexiones directas entre el terminal y el conmutador 5ESS (o el modulo de conmutación remoto).
El U-DSL es un interfaz a dos hilos que soporta el punto de referencia U del BRI. Este interfaz se usa en el CPE de RDSI que esta más de 3.300 ft (1Km) de l conmutador, o si la facilidad de la transmisión esta fuera de la planta. Una versión del U-DSL soporta una forma de señalización AMI propietario de AT&T más antiguo, y otra versión usa el formato estándar ANSI 2BIQ; estos esquemas difieren en el código de la línea, formato de la trama y formato de multitrama. La línea U-DSL termina en un NT1 sobre el local del cliente.

Figura 5.2. Arquitectura hardware de la 5ESS de ATT.
Una tarjeta Z se usa para la conexión de teléfonos analógicos con el conmutador. La tarjeta incluye un CODEC y hace la conversión apropiada para los servicios de RDSI.
Una unidad de enlace de línea digital (DLTU) soporta el PRI de la ITU-T, que usa un formato 23B+D o 30B+D. Como muchos conmutadores RDSI, el 5ESS soporta ambas velocidades de 1,544 y 2,048 Mbps del PRI para poder proporcionar servicio al mayor mercado posible. Este interfaz puede ser usado para la conexión de un conmutador 5ESS a una PBX de RDSI (tal como la Definity de AT&T) o a unidades de conmutación remota.
Los módulos de conmutación remotos (RSM) y las unidades de línea de servicios integrados remotas (RISLU) se usan para proporcionar servicios a usuarios que están distantes del conmutador principal y puedan operar independientemente. Un modulo de conmutación remotizado opticamente (ORM) se conecta directamente al CM y puede proporcionar una función de conmutación remota hasta 150 millas (240 Km) desde el conmutador principal. Un sistema de portadora de bucle de abonado digital (SLC), el SLC96, sirve para reemplazar o complementar el cableado existente, que puede transportar hasta 96 canales de usuario sobre una única línea T1. Las tarjetas de extensión de transmisión de interfaz de velocidad básica (BRITE) se usan para extender un BRI a través de un sistema de SLC.
El software del 5ESS tiene una arquitectura modular, que se diseña específicamente para soportar procesamiento distribuido y ocultar las características físicas de varios procesadores hardware a las aplicaciones (Figura 5.3).
El sistema operativo proporciona el interfaz entre los distintos sistemas software y los procesadores de conmutador 5ESS. El sistema operativo fiable en tiempo real UNIX (RTR) controla el procesador 3B20D en el AM.


Figura 5.3. Arquitectura de software estructificada en capas de la 5ESS de AT&T.

Las aplicaciones más importantes proporcionan funciones de procesamiento de llamadas, tales como provisión de servicios, conmutación y encaminamiento. Otro software de aplicación proporciona funciones de procesamiento, mantenimiento, administración, medida de tráfico y almacenamiento de cargos. Un sistema de gestión de bases de datos (DBMS) soporta distintas bases de datos y funciones de gestión distribuidas para todos los procesos separados, mientras que una máquina de conmutación abstracta (ASM) proporciona una base en la que crear software de aplicación que es independiente de la arquitectura del hardware actual.
Las versiones siguientes de software han proporcionado servicios complementarios de RDSI adicionales, servicios de cliente residencial y comercial (BRCS), y servicios de datos de conmutación de paquetes y circuitos, incluyendo:

El 5E5 genérico se liberó en 1989; proporciona servicios RDSI a escala metropolitana (isla), que incluyen servicios CLASS adicionales y facilidades de operador.
La versión software 5E6 (1990) soporta servicios para RDSI a escala nacional, incluyendo señalización 2B1Q sobre el bucle local del BRI, sobre servicio en modo paquete bajo demanda sobre canal B, y conectividad conmutador a conmutador estándar usando SS7 y RPDCP.
La versión software 5E7 (1991) añade características adicionales, tales como servicios de mensajería de voz avanzados, soporte de E911, soporte de canal H y servicios de operador avanzados.
La versión software 5E8 (1992) soporta RDSI Nacional 1 y la portabilidad de terminal.
La versión software 5E9 (1993) soporta RDSI Nacional 2 y portabilidad de terminal PRI.
La versión software 5E10 (1996) soporta los servicios iniciales definidos en las especificaciones NI-3.

El software 5E9 también proporciona servicio Nx64 multivelocidad, permitiendo dar a los clientes PRI dinámico, el acceso bajo demanda a los canales a una velocidad de agregación entre 64 Kbps y 1,536 Mbps.
En 1994, AT&T introdujo la siguiente generación de hardware de conmutación. Este conmutador, llamado el 5ESS-2000, emplea un procesador más avanzado en el AM (3B21D) y una matriz de conmutación diferente en el SM (SM-2000). Este conmutador proporciona una variedad mayor de servicios, procesamiento más rápido, una pasarela a ATM y otros requerimientos de servicio de banda ancha, incluyendo SONET.

5.1.2 DMS-100 de Nortel (Northern Telecom)
La familia de conmutadores DMS-100 de Nortel se pensó para proporcionar una gama amplia de servicios de telecomunicaciones. El DMS-100 fue presentado en 1978, se pensó para su uso en una central de clase 5, y puede terminar aproximadamente 100.000 líneas; con adaptaciones apropiadas puede usarse como una central final de igual acceso. El DMS-10 es una versión más pequeña del DMS-100 y se pensó para CO rurales de hasta 10.800 líneas. El DMS 200 se pensó para centrales de conmutación en la red de transito, centrales finales de igual acceso o aplicaciones de conmutador de acceso tandem. El DMS-250 es un conmutador de transito para operadores especializados que requieren funcionamiento de conmutador en tandem. El DMS-300 se pensó para funcionamiento como pasarela internacional.
La arquitectura actual del DMS-100, llamada Supernodo, es una extensión de la estructura de la DMS original. El SuperNodo incluye los componentes básicos de un conmutador CO y también proporciona la capacidad de añadir procesadores para aplicaciones especializadas, tales como la funcionalidad STP de SS7, soporte de bases de datos (por ejemplo, un SCP de SS7 ), y otras características. Pueden soportar los protocolos RDSI, frame relay y X.25 entre los conmutadores.
La arquitectura del supernodo DMS-100 tiene tres componentes principales: el DMS-Bus, DMS-Nucleo y DMS-Enlace (Figura 5.4).

Figura 5.4. Arquitectura de velocidad básica de la DMS100 de Nortel.
El DMS-Bus es el sistema de comunicaciones de mensajes para el conmutador, interconectando periféricos, componentes de conmutación y procesadores de aplicaciones, para realizar gestión de llamadas, mantenimiento, administración y funciones de I/O. Internamente este bus puede operar a velocidades hasta 32Mbps.
El DMS-Core proporciona la potencia de procesamiento necesaria para el procesamiento de la llamada y el control del sistema. El DMS-Core se construye alrededor de un sistema de procesador duplicado, basado en un par de microprocesadores de motorota 68020, 68030, 68040, 68050 o Bell Northern Research (BRISC).
El DMS-Link proporciona enlaces de señalización interconexión a equipos de otros vendedores y a la red pública. El DMS-Link proporciona interfaces con varios servicios, incluyendo SS7, X.25, frame relay y ATM.
La función de conmutación del DMS-100 es manejada por varios módulos de red, que proporcionan un trayecto de voz entre los módulos periféricos, origen y destino.
Un microprocesador dedicado, llamado controlador de mensajes de red, controla los trayectos de voz transfiriendo mensajes de control entre el módulo de red y los módulos periféricos. Al contrario que en 5ESS, el DMS-100 tiene una arquitectura centralizada, produciéndose todo el proceso de conmutación en este módulo.
Los módulos periféricos proporcionan la conexión de dispositivos de usuario al conmutador, así como las interconexiones conmutador a conmutador. El controlador de grupo de línea (LGC) realiza procesos de llamada de alto nivel tales como análisis de línea y control de tonos. Los LGC controlan los módulos concentradores de línea (LCM) y los centros de conmutación remota. Los LCM realizan proceso de llamada de alto nivel, tales como supervisión de línea y buffering digital. Un controlador de troncal digital es una variante del LGC y puede configurarse para manejar hasta 20 troncales DS-1 (1,544 Mbps) para acceder al PRI y/o enlaces de red SS7.
Los módulos troncales proporcionan un interfaz para el equipo analógico, proporcionan multiplexación y codificación/decodificación PCM para hasta 30 líneas analógicas.
El BRI es implementado en el DMS-100 usando versiones del módulo concentrador de línea de RDSI (RDSI LCM), del controlador de grupo de línea y del manejador del canal D (DSH). El DMS-100 soporta dos tipos de tarjetas de línea RDSI.
El LCM de RDSI acepta una mezcla de tarjetas de línea U y T. Las funciones de LCM incluyen concentración de trafico y habilidad para multiplexar 4 canales D de 16 kbps sobre un único canal DS-0 de 64 kbps. El LGC maneja señalización de capa 3 de RDSI. El módulo DSH maneja funciones LAPD para las tramas recibidas sobre el canal D y encamina estas tramas de acuerdo con el servicio designado.
Los servicios modo paquete RDSI son proporcionados por el PH del conmutador.
La arquitectura del PH esta basada en la familia de conmutadores de paquetes DPN de Nortel y también proporciona acceso a los servicios frame relay de data SPAN.
El firmware y el software de la DMS-100 realizan aquellas funciones realizan aquellas funciones necesarias para el funcionamiento del conmutador, como mantenimiento del sistema y control de la llamada de alto nivel. El firmware/software de los periféricos realiza tareas repetitivas, que consumen tiempo, como exploraciones, control y mantenimiento de los interfaces del teléfono.

5.2 EQUIPOS DE TERMINACION DE LINEA DE VELOCIDAD BASICA

Los dispositivos NT1 proporcionan el interfaz de capa física para la línea de transmisión entre el conmutador LE y el TE, incluyendo el equipo terminal RDSI (TE1) y TA. Cuando se usan las PBX de RDSI y multiplexores (NT2) en el local del cliente, las funciones del NT1 son incluidas normalmente dentro de los NT2.
El NT1 normalmente es un equipo externo e independiente; debe proporcionar varias funciones:

Conversiones entre el bucle local a dos hilos y el bus S/T a cuatro hilos.
Cancelación de eco.
Conversión entre los formatos de trama I.430
Conversión entre los códigos de línea pseudoternario y 2B1Q.
Distribución de alimentación local.

El NT1 tiene una configuración punto a punto con el LE a través del bucle local, mientras que hasta ocho TE1 y/o TA pueden acceder al NT1 en una configuración punto a multipunto a través del bus S/T de RDSI. Un NT1 típico contiene un conector miniatura de seis u ocho contactos para la terminación del bucle local a dos hilos (punto de referencia U); y un conector miniatura con ocho contactos para el bus S/T a cuatro hilos. Los NT1 con más de un conector S/T permiten que múltiples TE1/TA sean físicamente conectados en una topología de estrella física, aunque hay todavía sólo un bus S/T lógico.
Todos los NT1 proporcionan alguna potencia fantasma sobre los bucles de transmisión y recepción usando la fuente de alimentación 1, algunos también proporcionan potencia adicional a través de un tercer par de hilos, usando una fuente de alimentación 2. Los LED en la NT1 indican cosas como la disponibilidad de potencia CA, el estado sincronización de tramas a través de los puntos de referencia U y S/T, y el estado de prueba de la NT1.
Antes de la adopción de 2B1Q, algunos fabricantes de conmutadores construyeron dispositivos NT1 que eran específicos de sus conmutadores. A causa de que estos dispositivos eran conmutadores específicos, los usuarios tenían que saber qué tipos de conmutadores estaban en el C. O. antes de comprar el NT1, lo que se reflejaba en la no estandarización y un costo mucho mayor al de un NT1 2B1Q estándar actual.
Un problema adicional acerca del NT1 es la opción de si debe ser un dispositivo interno o externo. Los beneficios de un NT1 interno son el costo reducido, reducción de la complejidad del cableado y menos requisitos de alimentación. Las ventajas de un NT1 externo incluyen soporte de bus pasivo, soporte de UPS, integración de equipo del vendedor y puntos de prueba adicionales.
Uno de los obstáculos para obtener servicio de RDSI es la longitud del bucle local entre el LE y el local del cliente. Incluso con la señalización 2B1Q, algunos clientes deben estar a menos de 5.4 metros del LE para obtener un servicio RDSI, debido al ruido excesivo de la líneas, por lo que se utilizan extensores de líneas.

5.3 CONMUTACIÓN Y MULTIPLEXACIÓN EN EL LOCAL DEL CLIENTE

La NT2 es un equipo de distribución de comunicaciones en el local del cliente, tal como un router, una PBX o un multiplexor. Con la introducción de las PBX digitales, la gestión dinámica de ancho de banda y los multiplexores multimedia, una cantidad de datos siempre creciente está siendo conmutada junto con el tráfico de voz. De hecho en algunos entornos de clientes, la PBX se duplica como un conmutador de voz y un conmutador de datos local. Los routers, normalmente se usan menos para la conmutación de voz, su uso principal es en las redes de datos.

5.3.1 Las PBX.
La mayoría de los fabricantes de PBX soportan RDSI. Todos proporcionan troncales PRI a la red y pueden comunicar con los conmutadores de AT&T y Nortel que son los vendedores predominantes en Estados Unidos. La mayoría también puede proporcionar accesos BRI en el lado del CPE.
Las PBX de RDSI no ofrecen necesariamente el mismo conjunto de servicios al usuario final que un conmutador de central. Como una alternativa a una PBX tradicional, varios fabricantes de conmutadores de central ofrecen sus productos directamente a clientes para aplicaciones en el local del cliente. Así el cliente obtiene el mismo nivel de servicio de RDSI que tendría con una LEC.
Como la integración de voz y datos se pone más de moda en redes y aplicaciones, la conexión entre los procesadores de voz y los procesadores de datos se incrementa de forma importante. Muchos tipos de aplicaciones requieren comunicación entre estos dos tipos de equipos.

5.3.2 Concentradores RDSI y multiplexores
Las PBX proporcionan servicios de conmutación para locales de cliente, principalmente orientados a servicios de voz. Los equipos de conmutación RDSI para dispositivos de datos para locales de cliente están disponibles fácilmente. Hay una gran variedad de este tipo de equipos con varias aplicaciones y capacidades funcionales.
Los bridges y routers conectan las LAN con la RDSI y usan la RDSI como una WAN para conectividad LAN a LAN. La mayoría usan los canales B de un BRI, aunque algunos pueden usar el PRI. Se soportan normalmente Ethernet, token ring, TCP/IP, Novell Netware y otros protocolos comunes.
Los host y multiplexores terminales proporcionan una interconexión RDSI entre un ordenador host, un terminal y una PBX. Estos dispositivos pueden soportar LAN, host y terminales asíncronos, host SNA, procesadores front–end y controladores cluster.

5.3.3 Servicios integrados de red de área local/isócronos Ethernet.
En febrero de 1986, 6 años después de la formación del comité 802, el IEEE formó provisionalmente un grupo de studio de soluciones LAN de voz y datos integradas (IVD). Pasado un año, el grupo de trabajo IEEE 802.9 fue formado con unos estatutos para proporcionar un interfaz para lo que se puede decir “el matrimonio de LAN con RDSI”. El grupo de trabajo empezó a definir un interfaz estándar IVDLAN compatible con los LAN existentes IEEE 802 y los estándares RDSI de la ITU – T, y desarrollaron un interfaz que operaba independientemente de la red de backbone y que emplea pares trenzados sin blindar (UTP) como medio de distribución primario. A finales de 1990, el estándar IVDLAN fue casi completado, pero el soporte de la industria había caído tanto que el proyecto fue a duras penas finalizado. Como la RDSI y las aplicaciones multimedia fueron en aumento, se encontró un nuevo entusiasmo por este trabajo, renombrado como Servicios Integrados LAN (ISLAN), la primera norma fue aprobada en 1993.
Un suplemento a la norma de ISLAM, denominada IEEE 802.9a, se liberò en 1995. Esta norma, también conocida como Ethernet isócrona o isoEthernet, define un interfaz de ancho de banda alto entre servicios integrados AU con un equipo terminal de servicios integrados (ISTE), un PC provisto de una IEEE 802.3 10BASE-T, o un dispositivo isócrono (Figura ). Una cadena digital de bits se envía a cada enlace punto a punto entre un ISTE y los AU, transportando paquetes de datos o datos isócronos, tales como voz, imagen, vídeo y fax. De esta manera, la isoEthernet puede soportar aplicaciones multimedia de RDSI y capacidades de datos de una LAN Ethernet.


Figura 5.5 Topología de red IEEE 802.9a

La isoEthernet emplea dos pares UTP de categoría 3 como mínimo. Usando un esquema de codificación de bit más que el de las redes 802.3, se permite que el interfaz 802.9a opere a una velocidad de bit agregada de 16.384 Mbps. Los diferentes flujos de tráfico a través del interfaz 802.9a son transportados en canales lógicos separados sobre la línea usando TDM. La norma define varios tipos de canales para los diferentes flujos de tráfico.
El canal de datos de paquetes (canal P) proporcionan un canal de 10 Mbps para los datos (de ráfaga) en modo paquete. Este canal es compartido por todas las estaciones de LAN, sin tener en cuenta se están provistas de los adaptadores tradicionales 10BASE-T 802.3 o 802.9a. de esta manera, el canal P actúa como un bus compartido en un entorno 802.3.
Un canal isócrono ful-duplex llamado canal conmutado virtual (canal C) es compartido por todos los dispositivos 802.9a en los servicios conmutados de circuitos y puede asignarse en incrementos de 64 Kbps. Los canales B individuales de 64 Kbps (canales de circuito conmutado) son funcionalmente idénticos a los canales B de RDSI. Como en RDSI, los canales C pueden combinarse con varios canales B individuales 802.9 para formar canales de velocidad más altos, aunque los canales C pueden ser formados por cualquier número de canales B. la nomenclatura típica de 802.9 para indicar el tamaño de un canal C es Cm donde m indica el nímero de canales B individuales que comprende este canal C. Se han definido las siguientes equivalencias de canal C:

C1 = B = 64 Kbps
C6 = Ha = 384 Kbps m
C24 = H11 = 1.536 Mbps
C30 = H12 = 1.920 Mbps
C96 = 1 canal de Banda ancha = 6.144 Mbps.

IsoEthernet también define un canal D de 64 Kbps (canal de señalización), que es funcionalmente similar al canal D de RDSI. El canal D de 802.9 se usa para señalización de control de llamadas para los servicios isócronos ofrecidos sobre el canal C.
Se usa una extensión de la Rec. Q.931 de la ITU-T como el protocolo de señalización definido para la 802.9.
La norma 802.9 define tres modos de funcionamiento que dependen de las capacidades del AU final y/o estación final. El AU puede determinar automáticamente el modo de funcionamiento del ISTE. Una única LAN 802.9a puede combinar estaciones finales operando cada una en modos diferentes:

Modo 10BASE-T. En este modo sólo se define el canal P y el interfaz opera cumpliendo totalmente como una LAN 10 BASE-T. No hay soporte para otros servicios portadores en este modo. Este modo es útil para soportar dispositivos no 802.9a por un hub 802.9a.
Modo Multiservicio. En este modo, el inetrfaz define el canal P de 10 Mbps, un canal D de 64Kbps, y 6.144 Mbps para asignar a los canales C. Este modo se diseña para terminales de servicios integrados 802.9a.
Modo isócrono total. En este modo se define un canal D de 64 Kbps, y 15.872 Mbps están disponibles para los canales C, que proporcinan el equivalente de 248 canales B. Este modo es útil para servidores de vídeo, conmutadores de procesamiento de voz u otros dispositivos isócronos que no necesitan capacidades de datos de paquetes.

5.4 EQUIPO TERMINAL RDSI

El equipo terminal RDSI (TE1) está siendo cada vez más predominante debido al incremento de la disponibilidad de los servicios de la RDSI, y las especificaciones NI-1 permiten el acceso a las capacidades del LE más estándar. El TE1 generalmente viene en la forma de teléfonos de RDSI o estaciones de trabajo.
La figura 5.6 muestra un diagrama a bloques de un teléfono RDSI básico. El circuito de control I/O es responsable del interfaz hombre teléfono. Este bloque funcional contiene el driver del altavoz para la voz y las funciones de señalización, como un tono de marcación, una señal de ocupado, o señal de timbre de llamada. También incluye la circuitería para interpretar la entrada desde el teclado numérico y un controlador para el visualizador. Este bloque podría tener también un circuito de DTMF que produzca tonos de realimentación. El circuito de conversación y el CODEC son responsables del filtrado y de la conversión digital a analógica de la señal de voz entre el teléfono y el usuario. El interfaz de datos EIA 232-E (o V35) proporciona un interfaz serie asíncrono para un terminal de datos o PC a través del teléfono de RDSI.
El circuito de interfaz es responsable de la comunicación entre las distintas funciones de teléfono. Controla los canales B y D para las aplicaciones de voz y/o datos, maneja el interfaz de mensaje de control Q.931/Q.932, implementa el protocolo LAPD, y proporciona entramado y señalización I.430 BRI. El driver de línea y el circuito receptor ajustan a los niveles de la señal eléctrica entre la circuitería interna y las líneas externas. Una fuente de alimentación remota puede ser suministrada por el NT1 o una fuente de alimentación externa.


Figura 5.6 Diagrama de bloques funcionales de un teléfono RDSI genérico.

Un teléfono RDSI genérico tiene un número de características básicas:

Pantalla de visualizador de cristal líquido. Para mostrar las llamadas entrantes y salientes, al ANI entrante y los mensajes apropiados, una segunda para etiquetas de tecla de funciones preprogramadas, llamadas sofkeys.
Softkeys. Son funciones preprogramadas en el telefono y soportan características de funcionamiento de RDSI, como pueden ser reenvío de llamada, llamada en espera, transferencia de llamada. También soportan características locales como la rellamada al último número, lista de llamada entrantes, marcación rápida y la información de configuración del puerto serie.
Teclas programables por el usuario. Para proporcionar funciones avanzadas que no estén preprogramadas.
Retención y liberación. Para retener o liberar una llamada en progreso.
Control de volumen. Ajusta el volumen del altavoz.
Añadir usuario. Permite añadir un segundo teléfono a una conexión de circuito.

No todos los teléfonos RDSI se diseñan para el uso sobre el bus S/T. La mayoría de los teléfonos RDSI para el uso sobre el bus S/T de BRI son diseñados para manejar simultáneamente voz y datos y pueden equiparse con una placa de interfaz que permite a un dispositivo de datos conectarse al teléfono. Estas placas de interfaz de datos normalmente soportan transmisión asíncrona a velocidades de 19.2 Kbps o transmisión síncrona a velocidades de 56 Kbps, y proporcionan adaptación de velocidad a los 64 Kbps del canal B. Con un interfaz de datos, puede usarse el potencial entero del BRI, produciéndose una conversación de voz, una transferencia de datos por circuito conmutado y una transferencia de datos de conmutación de paquetes, todo simultáneamente. Un interfaz EIA 232 o V35 es comúnmente usada entre la terminal y el teléfono RDSI.

5.5 ADAPTADORES DE TERMINAL

Los TA realizan la conversión de protocolo necesaria para conectar un equipo terminal no RDSI (TE2) a RDSI. La mayoría de los TA de hoy son placas para PC que proporcionan la inteligencia de RDSI y las aplicaciones en el propio TA. En muchos casos, un teléfono analógico simple puede conectarse al TA realizando la combinación teléfono-PC en una estación de trabajo RDSI muy funcional.
Muchos fabricantes ofrecen equipos TA para gran variedad de propósitos. La funcionalidad varía desde el simple soporte del BRI de teléfonos analógicos, terminales asíncronos, terminales 3270 BYSINC, DTE X.25 y/o PC, hasta funciones de video sofisticadas sobre el PRI. La mayoría de los productos de TA también están disponibles con algún kit de software de desarrollo genérico para que los usuarios puedan crear aplicaciones personalizadas. Las Tablas 13.4 y 13.5 enumeran algunas tarjetas TA independientes y TA respectivamente. Algunos de los TA disponibles actualmente se enumeran a continuación:

Tarjeta NB RDSI de Computer Apple. Tarjeta adaptadora BRI RDSI para ordenadores Apple Macintosh que ejecutan el Sistema operativo System 7. Viene con herramientas software de comunicaciones, administración de teléfono, y herramienta de teléfono RDSI de Apple.

El adaptador digital ExpressRoute 2000 de AT&T. Proporciona acceso a los canales B y D para PC y el acceso telefónico analógico. Dos puertos permiten acceso desde dispositivos múltiples. La marcación se realiza mediante instrucciones prefijadas que usan entrada de teclado, o mediante comandos AT de Hayes.

Nortel VISIT (Tecnología interactiva Visual). TA para IBM PC ejecutando Microsoft Windows o Apple Macintosh, proporcionando videoconferencia basada en PC; incluye software, placa de video y camara.
OST. Placas adaptadoras para buses de PC, MCA, y NuBus. El software de LANXPAND le permite al PC host ser usado como un servidor de RDSI para LAN.


Tabla 5.1 Ejemplos de tarjetas adaptadoras de terminal RDSI.
Vendedor/modeloBuses soportadosISA/EISAMCANuBusAT&T Business Comm. Systems Pc/ISDN Platform  %Cisco LAN2LAN Personal Office for ISDN (ISA; BRI)  %DEC ISDN PC Controler  % Eicon Technology Eiconcard ISDN/PC  %Hewlett-Packard ISDN Link/MS-DOS  %IBM ISDN Primary Rate Adapter  %Intel RemoteExpressISDN Lan Adapter  %Nortel VISIT  %Xircom ISDN Basic and Primary Rate  %  %








Tabla 5.2 Ejemplos adaptadores de terminal de sobremesa de RDSI.
ADAK-200/400/600 TA SeriesAT&T Network Systems 3270/6500/7500 Data Modules and ExpressRouteHadax Electronics, Inc. ISDN Terminal AdaptersIBM 7820 ISDN Terminal Adapter and 7845 ISDN Network Terminator ExtendedMotorota Codex 8860 ISDN Terminal AdapterNortel M5000TD-1 ISDN TATelrad MPA 19 Multi-Port Terminal Adapter3Com Impact ISDN External Digital ModemXanComm ISDN Premises Control Unit
Algunos vendedores construyen tarjetas de TA como una plataforma para aplicaciones específicas, en lugar de cómo productos independientes. Algunos ejemplos incluyen:

La accelerator RDSI, de Connective Strategies, es una tarjeta adaptadora RDSI basada en PC que viene con un NT1 integrado en la placa y con un procesador 80186. La Accelerator RDSI soporta la serie de protocolos TCP/IP y la emulación de terminal IBM 327x. Además, viene con un software de gestión de llamada como una plataforma de la aplicación. Esta tarjeta proporciona servicio POST cuando el PC está desconectado y tiene la capacidad de múltiples canales B dentro de un único canal de 128 kbps.

El adaptador RDSI LAN Digiboard DataFire es una tarjeta de interfaz de red Ethernet / IEEE 802.3 integrada, un TA de BRI, y una NT1 para PC (Figura 13.16). obviando la necesidad de un interfaz de LAN separado y un brIdge RDSI, el DataFire permite a un solo PC remoto conectarse a la LAN corporativa (o directamente a un proveedor de servicios de Internet) a velocidades de hasta 128 kbps. Este producto también trabaja bajo Windows NT, Windows para trabajo en grupo y NetWare.

Intel ha integrado con RDSI controladores de video, cámaras y software de integración para proporcionar videoconferencia ProShare. Este sistema de video full motion usa todo el ancho de banda de RDSI disponible para proporcionar videoconferencia cara a cara basada en PC así como conferencia de sobremesa.

Dale, Gesek, McWiliams, & Sheridan (DGM&S) usan su placa como base para una familia de productos . Su tarjeta DSP RDSI proporciona acceso BRI o PRI a maquinas clase PC.

Figura 5.7 Adaptador de LAN- RDSI Digi DataFire.

Finalmente, varios vendedores de estaciones de trabajo están construyendo interfaces RDSI directamente dentro de su sistema. Por ejemplo, Sun Microsystems construye una conexión de BRI dentro de sus estaciones de trabajo SPARCstation 10 y Voyager, SparcBook 3 XP, y SPARCserver 10 RISC, incluyendo un interfaz software de RDSI y soporte para UNIX y TCP/IP. Otros productos similares incluyen a algunos modelos del DEC 3000 Alfa, IBM RISC System/6000, y Silicon Graphics Indy R4600.



5.6 INTEGRADOS DE RDSI

Los estándares son útiles en muchos aspectos de la vida. No solamente pueden asegurar un cierto nivel de garantía de prestaciones o seguridad; también pueden abrir un mercado a nuevos fabricantes y pueden permitir una opción mayor de vendedores a los consumidores.
Los estándares también hacen más fácil y menos costoso el hacer negocios. La conmutación de paquete es un ejemplo de esto. Cuando se introdujeron los primeros RPDCP a finales de los años sesenta y comienzos de los setenta, cada red usaba conmutadores diferentes y un interfaz de usuario-red diferente. De esta forma, un fabricante de CPE de conmutación de paquetes, sólo podría conectarse a unas pocas redes selectas. Además, un número mínimo de dispositivos podría venderse, ya que había una necesidad limitada de estos equipos especializados.
La Recomendación X.25 cambió esto. Un fabricante podría construir un dispositivo X.25 que operaría, teóricamente, con cualquier RPDCP X.25 del mundo. Dado que podría construirse un gran número de dispositivos, tenía sentido implementar los protocolos X.25 en chips. Esto, a su vez, redujo el coste debido al gran volumen de chips que podrían producirse. Bajando los costes, la Recomendación ayudo también a aumentar el mercado de RPDCP.
El despliegue extendido de RDSI también dependerá de la disponibilidad de las implementaciones de chips de bajo coste de los protocolos de RDSI que usan tecnología VLSI. Muchos de tales chips están disponibles hoy, y permiten a los fabricantes construir tarjetas de línea de abonado para los conmutadores C.O. y PBX, los teléfonos de RDSI, los dispositivos de NT1, los TA de RDSI para PC, teléfonos analógicos y otros equipos. Algunos de los chips genéricos y chips sets que están disponibles normalmente incluyen:

CODEC. Realiza el filtro de canal de voz, así como la conversión PCM analógico a digital y digital a analógico. Muchos de tales chips permiten la selección de la ley de compansión ley µ o A, mientras que otros sólo soportan un algoritmo o el otro. Algunos tienen un interfaz para un generador de tonos DTMF, usado para la realimentación de audio al usuario. Las aplicaciones permiten usarlo en un teléfono digital o en una tarjeta de línea analógica.
El transceptor de interfaz S/T. Implementa el bus S/T de cuatro hilos 2B+D (BRI) según la Recomendación I.430 de ITU-T. Soporta configuraciones físicas punto a punto o punto a multipunto y puede configurarse como a una NT o un TE. Las aplicaciones permiten usarlo en tarjetas de línea de los conmutadores de la C.O. y PBX, TE1 y los TA.
El transceptor de interfaz U. Implementa el punto de referencia U a dos hilos 2B+D (BRI), por la ANSI T1.601. Las funciones incluidas proporcionan el interfaz digital para otros componentes, la conversión híbrida entre el bucle a dos hilos y el transmisor/receptor, y la cancelación de eco. Las aplicaciones incluyen el uso en tarjetas de línea NT o LE.
Circuito de interfaz primario de red digital. Proporciona acceso de velocidad primaria. Algunos chips permiten la selección de un troncal digital T1 (24 canales) o E1 (32 canales); otros se limitan a una versión o a la otra. Las aplicaciones incluyen su uso en ordenadores, PBX, o tarjetas de línea LE o en NT1.
Controlador de protocolo de datos. Implementa varias versiones de protocolos orientados a bits, incluidos HDLC, LAPB, y LAPD. Algunos controladores de protocolos específicos de RDSI soportan LAPD y Q.931.
Circuitos extensores de bucle. Permiten conexiones entre los dispositivos sobre líneas más largas que las permitidas normalmente por las normas. Estos chips pueden regenerar la señal de la línea o pueden mejorar la calidad de la señal; cualquier solución permite líneas de más longitud. Las aplicaciones incluyen tarjetas de línea de LE, NT y TE, así como equipos independientes.
Controlador de enlace SS7. Soporta protocolos SS7. Las aplicaciones incluyen su uso en tarjetas de interfaz SS7 para NT2 y dispositivos LE, así como en STP y SCP.
Conmutadores espacio-temporales digitales. Permiten a los usuarios construir conmutadores para las cadenas de bit digitales, como voz codificada PCM. Las aplicaciones son para PBX, conmutadores de datos y los LE.
Kits de evaluación RDSI. Permiten a un usuario aprender, evaluar y probar componentes RDSI de los fabricantes. Los usuarios pueden probar su propio hardware y software de las aplicaciones de RDSI, así como también crear demostraciones de una aplicación específica de RDSI.

En 1994, AT&T Microelectronics presentó el chip NT1 T7256 (SCNT1), el primer NT1 en chip. El SCNT1 proporciona conversión de interfaz de 2 a 4 hilos y U a S/T y se pensó para productos NT1 independientes o para ser integrado como una parte de un TA. Un producto compañero es el interfaz de usuario-red avanzado T7250C para terminales extremos (UNITE), que proporciona un transceptor BRI de bus de S/T y viene junto con el software de capa 2 y 3 de RDSI; se piensa para el uso en los TE de RDSI. El dispositivo de conexión de área amplia multipuerto ISA T7903 (ISA-MWAC) es un dispositivo con bus ISA que proporciona múltiples puertos BRI. Se piensa para su uso en sistemas de sobremesa o en tarjetas para sistemas de sobremesa, para aplicaciones como módem de RDSI, sistemas de video de sobremesa, PC y estaciones de trabajo, y bridges RDSI de WAN a LAN.
Los chips específicos y los chips sets reducen el tiempo de comercialización de nuevos productos desde terceros vendedores, que quieren concentrarse en la aplicación mejor que en reinventar el hardware bas. Los chips sets RDSI están también disponibles en otros fabricantes como:

Advanced Micro Devices (AMD)
Intel
Mitel Semiconductor
Motorola Semiconductor
National Semiconductor
Siemens Semiconductor

5.7 ALGUNOS EJEMPLOS DE EQUIPO RDSI

Serie de Routers Cisco 700

 INCLUDEPICTURE "http://www.cisco.com/global/LA/images/sne/700.gif" \* MERGEFORMATINET 
La migración de la conectividad tradicional a la implantación de redes RDSI supone una decisión crítica para las empresas. La serie de routers Cisco 700 ofrece una solución, permitiendo una transición uniforme desde las LAN Ethernet a servicios BRI (Basic Rate Interface) RDSI. Es la solución ideal para que teletrabajadores y oficinas remotas tengan acceso a la conectividad digital.
Las series Cisco 700 son una solución de precio bajo, fácil de utilizar para la administración de la conexión a los servicios RDSI, utilizando interfaces familiares de Windows 95 o Windows NT. Incluso los cables de conexión están diferenciados por colores para que la instalación resulte sencilla. La serie 700 de Cisco proporciona una forma fácil de actualización, asegurándose que su red siga el ritmo de crecimiento de su empresa.
Los modelos más avanzados, como los de la serie 770, incorporan hubs Ethernet, ofreciendo a los usuarios un acceso más amplio a la LAN. Todos los modelos de la familia convierten el uso y la administración de la red en un ejercicio rápido y sencillo, tanto local como remotamente, con funciones como direcciones dinámicas, gestión automática del tráfico y gestión de marcación bajo demanda.





Serie de Routers Cisco 800


Para una solución de conectividad, la familia de routers Cisco 800 ofrece la combinación de alto rendimiento y seguridad. La versatilidad está en el núcleo de la serie 800, permitiendo a los routers adaptarse entre las aplicaciones de demanda de red y el soporte de las funciones de voz, fax y correo electrónico.
Si su empresa depende cada vez más de una infraestructura de red para la comunicación de datos, o incluso para la transferencia de fondos, entonces la seguridad es un aspecto crítico. La familia de routers Cisco 800 Profesional RDSI utiliza el software IOS (Internet Operating System) de Cisco, incorporando robustas tecnologías de Seguridad.
Además, Cisco IOS es el sistema operativo de algunas de las más potentes redes del mundo, lo cual no sólo demuestra la perfecta integración con todos los sistemas basados en IOS sino también, la transformación de un gran rendimiento de una gran compañía en un paquete accesible y administrable.
 La familia Cisco 800 es de fácil instalación y uso. Poner a funcionar una red Privada Virtual (VPN) o implantar una estrategia de comercio electrónico, son opciones válidas y eficaces, con la seguridad de poder contar con una memoria actualizable para proteger las inversiones de las compañías que les permita crecer.

Serie de Routers 1600



Es más probable que las conexiones entre ubicaciones de oficinas de mayor tamaño se realicen a través de líneas dedicadas que a través de RDSI. El router 1600 de Cisco está diseñado para soportar este tipo de aplicaciones y proporciona enlaces de línea dedicada con capacidades RDSI disponibles de respaldo, o de reserva.
De hecho, el diseño modular del 1600 le permite crecer con los requerimientos de sus redes; usted puede realizar la inversión inicial en la unidad RDSI, añadiendo la conexión de línea dedicada a medida que vaya creciendo el uso de la red. El 1600 también proporciona soporte simultaneo para una conexión RDSI y un enlace Internet, de modo que los clientes y socios de negocio puedan tener acceso sin afectar el tráfico de la red interna.

Módem RDSI TA-128+Software SyGate
para Routing, 128 Kbps,
Interfaz RS-232, Externo.
4 Puertos analógicos

La familia RDSI SOHO de Billion permite a múltiples usuarios LAN compartir una misma cuenta de internet así como disponer de una dirección IP para acceder a internet utilizando la línea RDSI a 128 Kbps.
Especificaciones (RDSI TA): 128 Kbps (ML-PPP) para acceso a internet, alta velocidad de datos a través de puerto RS-232 y cuatro puertos analógicos “plug & play” para Win 95/98 y soporte para Win NT 4.0 y Win 2000 (NT 5.0), soporte RAS y Windows Dial – Up Networking.
Completo set de protocolos: PPP, MLPPP, X.75, T.70NL, ISO8208, V.110, V.120, HDLC, Transparent, BACP y Eurofile Transfer.
Ajuste de ancho de banda dinámico en función del tráfico (BOD y DBA), funciones Mini – PBX, soprte InterCom Call y Transfer. Servicios suplementarios: mantenimiento de llamada, llamada en espera, grabación de llamada, call back, CLIP (Calling Line Identification, MSN (multiple Suscriber Number) para cada puerto a/b.
Router RDSI SOHO y servidor DHCP integrado, compartición IP vía NAT (Network Adress Traslation), Dial on demand y Bandwith on demanda firewall, previniendo conexiones nop deseadas. 6 usuarios LAN pueden compartir una única cuenta de Internet y dirección IP para acceder a internet a través de una línea RDSI de 128 Kbps

Adaptador de terminal isdnVigor 128  de DrayTek Corp



Sus productos se centran en adaptadores de terminal externos RDSI, con conexión a través del bus USB, y ya están encontrando favorables comentarios y reconocimiento por parte de empresas internacionales y prensa especializada del sector. Adaptador de terminal RDSI externo, semiactivo, con conexión a través de bus USB. Compatible Windows 95, Windows 98  y WindowsNT 5.0.


Teléfono de datos RDSI Deskmaster 520i



Teléfono RDSI + adaptador RDSI (MODEM) + 1 puerto AB, manos libres, display LCD de 2 líneas, demarcación de los últimos 10 números, agenda para 100 números y nombres, filtro de llamadas, marcación DTMF, modo RDSI punto – punto y multipunto (MSN), software vía PC, 5 múltiples números de abonado, identificación de llamadas.








 INCLUDEPICTURE "http://www.optize.es/imgproductos/img030000/Big/img038602.jpg" \* MERGEFORMATINET 
Tarjeta PCI de 32 bit
Adaptador RDSI 128.000 Bps Plug & Play
Soporte de canal D: ETSI Euro RDSI / DSS1 / NET3 / NT-1 / USA 5ESS / AT&T USA
Soporte de canal B: V.110 / V.120 / X75 / HDLC / Comandos AT / CAPI 2.0 / PPP / ML-PPP
Driver para Windows 3.11/95/98 y Windows NT - Sistema recomendado 486 o superior con 8 Mb de RAM - Incluye software de RDSI (CON128PW/PW1) para navegar por Internet, Videotext, fax, emular terminal y módems - Homologación CE
 INCLUDEPICTURE "http://www.optize.es/imgproductos/img030000/Big/img038607.jpg" \* MERGEFORMATINET 
. Adaptador de RDSI interno de PCI 128.000 BPS. - Tarjeta PCI de 32 bit - Adaptador RDSI 128.000 Bps Plug & Play - Soporte de canal D: ETSI Euro RDSI / DSS1 / NET3 / NT-1 / USA 5ESS / AT&T - Soporte de canal B: V.110 / V.120 / X75 / HDLC / Comandos AT / CAPI 2.0 / PPP / ML-PPP - Driver para Windows 3.11/95/98 y Windows NT - Sistema recomendado 486 o superior con 8 Mb de RAM - Incluye software de RDSI (CON128PW/PW1) para navegar por Internet, Videotext, fax, emular terminal y módems - Homologación CE
 INCLUDEPICTURE "http://www.optize.es/imgproductos/img100000/Big/img107145.jpg" \* MERGEFORMATINET 
El producto U.S. Robotics ISDN PCI Card TA es más del doble de rápido que los módem analógicos V.90 (56K) y más de cuatro veces más rápido que los V.34 (33,6K), lo que significa que tardará menos tiempo en la transferencia de archivos, descargas de software, grandes gráficos de web, transmisión multimedia o correo electrónico. Asimismo, la instalación, configuración y resolución de problemas es tan fácil como apuntar y hacer clic.
Montaje y configuración simples. El software U.S. Robotics Configuration hace fácil el montaje y la configuración de la U.S. Robotics ISDN PCI Card. Instalación Plug and Play (conectar y listo).
Cuatro veces más rápido que los módems V.34, con menos tiempo de espera en la transferencia de archivos, descarga de software, grandes gráficos de web, multimedia de rendimiento total o correo electrónico.
Velocidad de conexión de 128 Kbps garantizada. Compatible con Windows 95/98/ME/NT 4.0/2000. Funcionalidad de contestador automático (buzón de voz simple o múltiple, fax bajo demanda), capacidad para receptores telefónicos, fácil diagnóstico y control de sus conexiones RDSI, U.S. Robotics ISDN PCI Card, cable telefónico RJ-45 ISDN (304,8 cm), hardware Tarjeta PCI interna adaptadora de terminal RDSI a 128 Kbps con interfaz ST

BIR-U: El BIR-U es un equipo que proporciona back-up automático por RDSI o RTC a líneas dedicadas que trabajan a velocidades de hasta 512 Kbps. La velocidad de back-up es siempre de 64 Kbps en caso de efectuarse por RDSI, o de 33,6 Kbps como máximo en caso de que lo sea por RTC. El BIR-U se intercala entre el terminal y el módem, supervisando constantemente el estado del interfaz y del enlace. En caso de detectarse una caída en dicho enlace el BIR-U procede a establecer una conexión de back-up con el extremo remoto, hacia el que se conmuta automáticamente los datos una vez establecido. El extremo central es típicamente un BIR-U u otro equipo de la gama Teldat, como el TEMIS. De igual modo, mantiene supervisada la línea punto a punto para proceder a la vuelta desde back-up una vez restablecido el enlace. La activación del back-up puede programarse para que se produzca por la ausencia de cualquiera de las señales del interface (DSR, CTS, DCD, RxD, TxC ó RxC) durante un tiempo predefinido.
Características principales: equipo de back-up de líneas punto a punto con interface V.35 o V.24, la conexión de back-up se puede realizar por RDSI o RTC, transparente al protocolo utilizado, múltiples criterios de back-up, programación local gestión localizada.
Criterios de back – up: caída de señal DSR, caída señal DCDI, caída de señal CTSI, ausencia de datos (RxD), ausencia de relojes (TxC, RxC).

RESUMEN

Este capítulo se enfocó básicamente en las características de las prestaciones que pueden ofrecer los dispositivos periféricos de RDSI, así como los componentes que integran a cada dispositivo. Cabe destacar que el despliegue de RDSI dependerá de la implementación de CHIPS de los protocolos de RDSI que usan tecnología VLSI. Muchos chips hacen posible hoy, la fabricación de tarjetas de línea de abonado para los conmutadores de la central local LE, TA de RDSI para PC, teléfonos analógicos y otros equipos. La gran flexibilidad que proporcionan los adaptadores de terminal (TA), de adaptación de velocidad, permite la compatibilidad con los servicios analógicos existentes, dando lugar a la llamada "integración de servicios", ya sean digitales o analógicos, por medio de la conmutación de circuitos.









CONCLUSIONES
La RDSI (Red Digital de Servicios Integrados, en ingles ISDN) es una evolución de las redes actuales, que presta conexiones extremo a extremo a nivel digital y capaz de ofertar diferentes servicios. Así pues permite la transferencia de información entre cualquier usuario de la propia red. Al ser una Red Digital permite integrar señales analógicas, mediante la transformación Analógico - Digital, y digitales, ofreciendo una capacidad básica de comunicación de 64 Kbps. La integración de los diferentes servicios está asegurada debido a la estructura digital de la propia red, ya que las señales digitales se transforman de código y las analógicas, mediante técnicas de muestreo, se digitalizan para su posterior envío.

Dos aspectos claves caracterizan la RDSI: es de acceso universal ya que gracias a su estandarización, se pueden conectar terminales (voz, datos, imagen) en cualquier parte del mundo a cualquier sistema conectado a la red; soporta una extensa gama de capacidades de servicio, incluidas aplicaciones no vocales y vocales en la misma red.

Las posibilidades que se tienen de telecomunicaciones a través de la RDSI son numerosas. La RDSI permite la integración de servicios de voz, datos, imagen, vídeo y texto en una sola red pública digital, interconectada con la red telefónica actual, permitiendo alta velocidad de transmisión y garantizando una transferencia digital de la información, reduciendo así los errores casi a cero. La transmisión de información a través de la RDSI no es solo más rápida, sino también más segura y confiable.

RDSI fue diseñado sobre la noción de canales separados a 64 Kbps. Este número apareció por la velocidad a la cual se muestrea la señal analógica (8000 muestras por segundo, 8 bits por muestreo) en la RDI. La RDSI es básicamente combinación de estos canales, además de canales mas lentos a 16 Kbps usados para señalización. La elección de 64 Kbps como velocidad estándar para el canal de usuario pone de manifiesto la desventaja fundamental de la estandarización. Esta velocidad se eligió en su día, como la más efectiva para la voz digitalizada; hoy en día, la tecnología ha progresado hasta el punto de que 32 Kbps proporcionan una reproducción de voz igualmente satisfactoria. Incluso hay técnicas de compresión que permiten la transmisión de voz a velocidades inferiores, como 8 Kbps o 4 Kbps.

La conexión digital entre abonado y central puede transportar un conjunto de canales, definidos en la Recomendación I.421

Canal B: 64 Kbps
Canal D: 16 ó 64 Kbps
Canal H0: 384 Kbps
Canal H11: 1,536 Mbps
Canal H12: 1,92 Mbps

RDSI tiene varias ventajas frente a la RTC (Red telefónica Conmutada) y son resumibles básicamente en cuatro grupos, estos son ventajas en cuanto a velocidad, ventajas en cuanto a la no necesidad de múltiples interfaces (líneas telefónicas), ventajas en cuanto a la señalización y seguridad.
Velocidad: El MODEM tiene una gran importancia en las comunicaciones entre computadoras puesto que les permite comunicarse entre ellos convirtiendo la información digital que ellos producen en una señal analógica que fluye a través de la red telefónica pública. Pero existe un límite superior en cuanto a la cantidad de información que una línea telefónica analógica puede soportar (transmitir). Actualmente este límite está en los 56 kbps.
RDSI, en cambio, permite tener múltiples canales digitales, y permite que operen simultáneamente a través del mismo cable telefónico. El cambio empieza cuando las centrales de conmutación de las redes telefónicas empiezan a soportar conexiones digitales. Así el mismo cableado telefónico puede ser usado (con una señal digital en lugar de una analógica) para transmitir datos directamente.
Múltiples Dispositivos: Antes, era necesario tener una línea telefónica para cada dispositivo que se quisiera usar simultáneamente. Por ejemplo, era necesaria una línea telefónica para un teléfono, otra para un fax, otra para la computadora y otra para un sistema de video-conferencia en caso de que se quisieran usar todos estos aparatos simultáneamente. Por lo tanto estar bajando un archivo, mientras se esta hablando por teléfono o viendo una animación real en una pantalla de vídeo, puede necesitar un número excesivamente alto de líneas telefónicas (sobre todo en precio). En cambio, la RDSI nos permite combinar diferentes fuentes de datos digitales y enrutar cada una de ellas al destino adecuado. Debido a que la línea es digital, es más fácil mantener los niveles de ruido e interferencias bajo mínimos mientras combinamos todas las señales que recibimos de los distintos dispositivos. RDSI técnicamente se refiere a un grupo específico de servicios digitales que nos son dados a través de un único interface estándar. Sin RDSI, serían necesarios diferentes interfaces para cada dispositivo.
Dependiendo de los equipos de la oficina central, se pueden tener hasta ocho equipos en una línea RDSI, cada uno de estos puede tener el mismo numero telefónico y ser identificado por un numero adicional o cada equipo puede tener su propio numero telefónico, RDSI con interfaz básica, es capaz de soportar hasta 3 llamadas al mismo tiempo, 2 de voz, fax o datos (una en cada canal B) y una llamada de datos en el canal D, todas ocurriendo al mismo tiempo en el mismo canal. Se puede ahora a través de los mismos 2 hilos de cobre ya existentes conectar al mismo tiempo una llamada de voz y una llamada de datos de 64Kbps, e incluso el fax pude tener su propio numero, y las llamadas podrán entrar a este tan pronto como termine la llamada de voz o la de datos.
Señalización: Con RDSI, la compañía de teléfonos, en lugar de mandar un voltaje de llamada a la campana de nuestro teléfono ("Señal dentro de banda") nos mandará un conjunto de señales digitales en un canal separado (canal D). El canal D permite no "molestar" a conexiones que previamente hayamos establecido y el restablecimiento de llamada es muy rápido. Por ejemplo, un módem V.34 normalmente necesita entre 30 y 60 segundos para establecer una conexión, en RDSI esto normalmente no lleva más de 2 segundos.
RDSI tiene tiempos de conexión, generalmente menos de 1 segundo para llamadas locales y hasta 4 segundo para llamadas nacionales. Esta es una gran ventaja sobre las conexiones análogas, en las cuales el periodo de enlace puede ser de 30 a 45 segundos, en muchas aplicaciones como verificación de tarjetas de crédito, el tiempo de conexión es mas largo que la transferencia real de datos.
Existe una técnica llamada Spoofing que se beneficia de los cortos tiempos de conexión, con esta técnica los productos de RDSI se conectan y desconectan automáticamente de la línea cuando no se transmiten datos, todo esto sin interrupción para los usuarios. Con esta técnica solo se realiza una llamada cuando realmente se tienen datos que enviar. El proceso es completamente transparente para el usuario, y con estos se pueden alcanzar ahorros considerables en los cargos de la línea.
Seguridad: Con la facilidad de la Identificación de quien llama es posible configurar los equipos para que solo acepten llamadas de algunos números específicos, si quien llama no esta en la lista, no podrán conectarse. Esto es para ser utilizado en seguridad, por ejemplo el puerto de datos de un banco solo debe aceptar llamadas de sus sucursales, y de ninguna forma de un número extraño.
Sin embargo RDSI presenta un gran competidor que es ADSL (Línea de Abonado Digital Asimétrica), que es una tecnología que transforma las líneas telefónicas normales en líneas de alta velocidad., utilizando frecuencias que no utiliza el teléfono normal, por lo que es posible conectar con Internet y hablar por teléfono a la vez. Esto se consigue mediante la instalación de un splitter o filtro separador que, por otra parte, es fundamental para el funcionamiento del ADSL. Sin filtro, no hay ADSL.

ADSL establece tres canales de conexión:

- El de envío de datos (que puede llegar a 1Mb/s)
- El de recepción de datos (hasta 8Mb/s)
- El de servicio telefónico normal

El canal de recepción es más rápido porque normalmente, al navegar por Internet, se baja más que se sube. La mayor de las ventajas del ADSL es la TARIFA PLANA, 24 horas al día cada día del año.

Esta tecnología transforma las líneas telefónicas RTC normales en líneas digitales de alta velocidad aumentado considerablemente la velocidad de conexión a Internet.

Una gran ventaja que tiene ADSL es que permite utilizar el mismo cableado que la línea RTC estándar que se tiene instalada en las terminales telefónicas para la transmisión digital de datos, aunque es imperante la instalación de un pequeño dispositivo en la entrada de la línea doméstica llamado Splitter. Este Splitter se encarga de dividir la línea normal en tres canales; uno será utilizado para la conexión telefónica de voz normal, como ha sido hasta ahora y dos más que serán utilizados para la transmisión de datos en la conexión a Internet. El tener estos tres canales hace que, aunque el usuario se encuentre conectado a Internet, el primer canal para la conexión telefónica normal quede libre, pudiendo recibir llamadas o hacer llamadas telefónicas al mismo tiempo que se mantiene la conexión a Internet. De una manera común, se puede denominar como si se contaran con dos líneas telefónicas.

Los dos canales de datos son asimétricos, es decir, no tienen la misma velocidad de transmisión de datos. El canal de recepción de datos tiene mayor velocidad que el canal de envío de datos. Esto permite alcanzar mayor velocidad en el sentido red-usuario, ya que en conexiones a Internet la información recibida por el usuario es mucho mayor que la enviada.

El servicio de ADSL se divide en tres modalidades. La primera de ellas, dirigida a usuarios domésticos ofrece un régimen de bajada de 256 Kbps con conexión permanente y como velocidad del usuario a la red alcanzan los 128 Kbps. La segunda opción, dirigida a usuarios con mayores exigencias, ofrece hasta 512 Kbps en dirección servidor-cliente y 128 Kbps en dirección cliente-servidor. Por último, la opción dirigida empresas con grandes exigencias en la transferencia de datos a través de Internet, ofrece 2 Mbps de régimen de bajada por 300 Kbps como régimen de transferencia de subida.

El módem ADSL necesita una tarjeta de red para establecer la comunicación entre la red y nuestro equipo, ya que el puerto serie no ofrece la suficiente velocidad de transferencia de datos como para disfrutar del ancho de banda de esta tecnología. Recientemente se están comercializando módems que no necesitan la tarjeta de red ya que se conectan a la computadora mediante el puerto USB que sí soporta la velocidad de transferencia necesaria para sacar el máximo provecho de esta tecnología. Este tipo de conexión con nuestra computadora simplifica enormemente la instalación de este tipo de dispositivos.

Por lo que con ADSL se tienen algunas ventajas:

Para el usuario:
- Acceso de alta velocidad
- Conexión permanente
- A diferencia del cable, la capacidad no se comparte con otros usuarios.

Para la compañía telefónica:
- Doble función del mismo cable
- Nula ocupación de la central
- No existe riesgo de colapso en la red conmutada
- Además no hace falta acondicionar toda una central, es suficiente instalar el servicio solo en aquellas líneas de los clientes que lo requieran.

Pero también tiene sus desventajas ya que no todas las líneas pueden ofrecer este servicio (por ejemplo las que se encuentren en muy mal estado o a mucha distancia de la central), la mala calidad del cableado en el domicilio del usuario puede afectar negativamente el funcionamiento del sistema, los módems ADSL son caros, el costo mensual es demasiado elevado para un usuario normal, solo cubre el tramo desde el domicilio del usuario hasta la central de Telefónica. Si otros operadores no están autorizados a instalar sus equipos en la central de Telefonía, nos encontraremos que el único proveedor de acceso puede ser la empresa Telefónica actual.

Comparado entonces la RDSI contra su más grande competidor ADSL, este último puede tener todas las posibilidades de competir e incluso ganar, pero algunos terrenos son más propicios para DSL y otros para la red digital. Ambos tipos de comunicación están orientados a conseguir una alta velocidad de transmisión de forma fiable. Asimismo, los dos permiten utilizar un canal para datos mientras se utiliza el otro para voz sobre la misma línea.

Pero la diferencia más importante es que RDSI es un medio de conexión que funciona bajo la conmutación de circuitos, mientras que ADSL es un tipo de conexión punto-punto. Esto quiere decir que si queremos realizar una conexión con nuestro proveedor de Internet, utilizando una RDSI, debemos realizar el marcado de un número telefónico que a través de una PBX nos encaminará hasta el dispositivo receptor. El mismo caso ocurriría si lo que deseamos es llamar a la red de nuestra empresa.

Utilizando un módem ADSL, la conexión que existe es permanente, es decir, no es necesario realizar ningún tipo de marcado para lograr el acceso a Internet. Este tipo de conexión denominado punto-punto tiene la ventaja de que el ancho de banda que existe entre el módem receptor de la llamada, instalado en la central telefónica, y el nuestro no es compartido por ningún otro usuario. En la central telefónica deben de existir tantos módems ADSL como líneas para este uso tengan en esa área metropolitana, estando todos estos módems enlazados mediante un conmutador Ethernet, un router o un conmutador ATM, que a su vez tenga una conexión con una línea de alta velocidad a Internet. De esta forma es posible tener nuestro ordenador conectado de forma permanente a Internet por una cantidad fija de dinero (con la implantación de la tarifa plana).

A continuación se muestra una tabla comparativa de los distintos tiempos de transmisión:
Aplicación Tamaño archivoModem 28,8 Kb/sRDSI 64 Kb/sADSL 1,5 Mb/sE-mail5 Kb1.4 segundos0.6 segundos0.025 segundosFotografía100 Kb28 segundos12.5 segundos0.5 segundosRadiografía6 Mb28 minutos12.5 minutos31 segundosJuego50 Mb3.85 horas1.7 horas4.5 minutosPelicula MPEG300 Mb23.1 horas10.4 horas27 minutos
Lógicamente uno de los puntos fuertes de ADSL es su velocidad, ya que es 15 veces mayor que la RDSI, utilizando dos canales (128 Kbps), aunque esta vez la RDSI tiene varios puntos a favor:

" A través de un módem ADSL no es posible llamar a la red de nuestra empresa, ya que la conexión que tiene es permanente con otro módem ADSL instalado en la central. Por ello si se desea conectar con otros servidores o incluso mandar un fax, debemos de hacerlo a través de un módem tradicional. En el caso de una línea RDSI esta posibilidad sí es viable, además, este tipo de conexión digital ofrece mucha mayor calidad a la hora de enviar voz, mientras que de un módem ADSL se extrae la habitual línea de voz de un sistema telefónico.
" Otra de las ventajas de las líneas RDSI es su independencia de la distancia donde se encuentre el módem receptor de la llamada.

En el caso de una falla eléctrica la comunicación a través de RDSI queda interrumpida ya que no existe alimentación para el terminal del abonado. En cambio, la tecnología ADSL, permite poder seguir utilizando el canal de voz aún habiendo un fallo de la corriente eléctrica, a pesar de que el canal de datos quede inoperativo.





GLOSARIO

Términos relacionados con RDSI

10 BASE-T. Versión estándar de LAN IEEE 802.3 (acceso múltiple por detección de portadora con detección de colisión), que opera a 10 Mbps y emplea un medio de par trenzado y no apantallado.

Acceso gestionado. Uso de RDSI por un proveedor de servicio para entregar un circuito a tiempo completo en el local del cliente; se emplea normalmente para ofrecer servicio de frame relay entre el conmutador de tramas y el local del cliente.

Acceso remoto. Conexión de un PC o una LAN a otra LAN (normalmente mayor), que proporciona a los usuarios acceso a los recursos de la red central cuando están fuera de la oficina. El acceso remoto es implementado normalmente usando hardware y software especializado para asegurar el acceso adecuado, la seguridad y la autentificación.

Adaptación de velocidad. Algoritmo usado para mapear la tasa de transferencia de bit de usuario (de 50 bps a 56 kbps, síncrona o asíncrona) a la velocidad de 64-kbps del canal B.

Adaptador de terminal (TA). Convertidor de protocolo usado para permitir a un terminal no RDSI (TE2) acceder a la red usando protocolos RDSI y procedimientos.

Analógicos. Señales o datos que son continuos (es decir, pueden tomar cualquier valor dentro de un rango de valores, como la voz humana).

Ancho de banda. La anchura de banda de paso de un canal (por ejemplo, el ancho de banda de un canal con una banda de paso entre 300 y 3,400 Hz es 3.100 Hz, o 3.1 kHz).

Asociación de soluciones de la industria de las telecomunicaciones (ATIS). Secretaría para las normas de la serie T1 de ANSI, conocida antiguamente como Asociación de normalización de operadores (ECSA).

Atributo de acceso de información. Atributo de un servicio portador RDSI que indica como el usuario accederá la red a través del interfaz usuario-red local, como el canal a usar, el algoritmo de adaptación de velocidad y el protocolo requerido soportado; los atributos de acceso de información no tienen que ser los mismos para todos los interfaces red-usuario.

Atributo de transferencia de información. Atributo de un servicio portador RDSI que indica la transferencia de información a través de la red, como la velocidad de transferencia, modo de transferencia, estructura y configuración.

Atributo general. Atributo de un servicio portador que describe características adicionales del servicio, como los servicios suplementarios, prestaciones y calidad del servicio.

Banda ancha. En RDSI, los canales que soportan velocidades por encima de la velocidad primaria (1.544 o 2.048 Mbps). En general, las comunicaciones de datos normalmente se refieren a las señales analógicas, moduladas y a un ancho de banda mayor que el de la banda de voz de 3.1 kHz.

Banda ancha RDSI (RDSI-BA). Los servicios RDSI requieren velocidades de canal mayores que las ofrecidas por el PRI, como video y transferencia de imagen, transferencia de datos de alta velocidad y videoconferencia. Aunque normalmente asociados con aplicaciones de ancho de banda alto, los canales de la RDSI-BA también deben definirse en términos de su burstiness, tolerancia de perdida de celda, tolerancia a la variación de retardo de celda. La RDSI-BA usará tecnología en modo de transferencia asíncrono, como el transporte de capas bajas.

Banda de paso. El espectro de frecuencia que puede pasar a través de un canal, que puede estar limitado por las características del medio o por los filtros; la banda de paso del bucle local telefónico es, aproximadamente, 300 a 3,400 Hz.

Banda estrecha. En RDSI, normalmente significa lo opuesto de banda ancha, es decir, los canales RDSI operan a velocidades de hasta la velocidad primaria (1.544 o 2.048 Mbps). En general, en comunicaciones normalmente hace referencia a un canal con un ancho de banda menor que la banda vocal de 3.1 kHz.

Base de datos de información de línea (LIDB). Una base de datos de compañía de teléfono que permite servicios personalizados, como tarjeta de crédito llamante.

Bit robbing. Cuando las portadoras digitales T1usan señalización en banda, un solo bit de cada canal en cada sexta trama es para la señalización usuario-red, de tal manera que un bit de 48 no está disponible al usuario. Para las aplicaciones de voz. La velocidad de bit permanece a 64 kbps.

Bucle local. La conexión física entre la CO y el cliente de la red telefónica. Emplea normalmente par de cobre entrelazado no apantallado de 22 a 26 AWG, aunque en algunas áreas está usándose la fibra óptica.

Canal B. Canal del servicio portador RDSI que opera a 64 kbps transportando voz y datos del usuario; pueden obtenerse servicios en modo circuito, paquete, o trama sobre este canal.

Canal C. Es el estándar IEEE 802.9, canal de circuito conmutado para los servicios isócronos. En modo multiservicio, 6.144 Mbps, equivalentes a 96 canales B, está disponible para el canal C; en modo isócrono, 15.872 Mbps, equivalentes a 248 canales B, están disponibles para el canal C; se asignan canales C en incrementos de 64 kbps.

Canal D. Canal de señalización fuera de banda de la RDSI, que transporta mensajes RDSI usuario-red, y que también puede usarse para transportar datos de usuario modo paquete o trama. El canal D opera a 16 kbps en los BRI y a 64 kbps en el PRI. Definido en la norma IEEE 802.92 (isoEthernet), a una velocidad de 64 kbps.

Canal E. Canal de 64 kbps definido en la Recomendación de la RDSI de 1984 de la CCITT para las conexiones PBX a SS7, eliminado de las recomendaciones de 1988.

Canal H. Canales de servicio portadores RDSI con alto ancho de banda. Los canales H0 son equivalentes a 6 canales B y operan a 384 kbps; los canales H11 son equivalentes 24 canales B y operan a 1.536 Mbps; y los canales H12 son equivalentes a 30 canales B y operan a 1.920 Mbps. Un canal H10 definido por ANSI, es equivalente a 23 canales B y opera a 1.472 Mbps.

Canal virtual de señalización (SVC). En ATM, un canal de señalización entre el LE y el equipo terminal de RDSI-BA, análogo a un canal D, si bien un SVC está dedicado a un único TE de RDSI-BA y no está compartido; se establece usando un canal virtual de metaseñalización.

Cancelador de eco con híbrida (ECH). Dispositivo usado para permitir comunicación full-duplex sobre un bucle local digital a dos hilos. ECH se define en ANSI T1.601 describiendo el punto de referencia U del BRI a dos hilos.

Capa de aplicación. Capa 7 del modelo de referencia OSI; proporciona servicios de red específicos y aplicaciones de usuario, como manejo de mensajes y correo electrónico, servicios de directorio, transferencia de ficheros, emulación de terminal virtual y gestión de la red.

Capa de enlace de datos. Capa 2 del modelo de referencia OSI, responsable de la comunicación libre de errores entre dispositivos contiguos en la red.

Capa de presentación. Capa 6 del modelo de referencia OSI, su responsabilidad principal es que los servicios de aplicación no específica negocien la representación de los datos de usuario, tales como codificación, compresión y conversión de código.

Capa de red. Capa 3 del modelo de referencia OSI, principalmente responsable del control de congestión, encaminamiento y registros de llamadas (para facturación) de la red.

Capa de sesión. Capa 5 del modelo de referencia OSI; su responsabilidad principal es la comunicación entre procesos.

Capa de transporte. Capa 4 del modelo de referencia OSI; su responsabilidad principal es la comunicación libre de errores entre hosts a través de la red.

Capa física. Capa física del modelo de referencia OSI, responsable principalmente del transporte de bits entre dispositivos adyacentes en una red; describe características mecánicas y eléctricas de la conexión y el medio.

Central local (CO). Central de conmutación de una compañía de teléfono que proporciona acceso local a la red telefónica y a los servicios. También llamada central extremo y central de clase 5.

Centralita privada (PBX). Conmutador telefónico en el local del cliente; el uso común de este término implica que una PBX es un conmutador automático, si bien una PBX podría estar bajo el control de un operador (o asistente).

Centralita privada automática (PABX). PBX automática.

Centrex (o conmutador central). Servicio que se ofrece desde una LEC que proporciona aplicaciones de conmutación local similares a las proporcionadas por una PBX en el local del cliente; con centrex no hay no hay conmutación en el local del cliente, y todas las conexiones de cliente vuelven a la CO.

Chequeo de redundancia cíclica (CRC). Algoritmo matemático usado para detectar errores de bit en transmisiones de datos; implementado en chips con registros de desplazamiento y puertas or-exclusivas, lo que evita añadir retardo al proceso.

Circuito virtual (VC). En redes de almacenamiento y reenvío, conexión extremo a extremo lógica entre dos hosts; el VC debe ser establecido por el usuario en tiempo de subscripción o bajo demanda, pero la red no dedica recursos de transmisión para esta conexión.

Circuito virtual conmutado (SVC). Servicio de circuito virtual que se establece bajo demanda cuando se necesita, y se abandona cuando el intercambio de datos se ha completado; requiere procedimientos de control de llamada para el establecimiento y la liberación de la llamada. Los SVC son soportados por frame relay y X.25, y son llamados conexiones bajo demanda en ATM.

Circuito virtual permanente (PVC). Servicio de circuito virtual que se establece en tiempo de subscripción y permanece disponible durante una cantidad de tiempo predeterminado, no se requieren procedimientos de establecimiento o terminación de llamada para usar un PPVC. Los PVC son soportados por X.25, frame relay y ATM.

Código bipolar con substitución de 8 ceros (B8ZS). Método de señalización usado en los PRI de 1.544Mbps para asegurar que ningún octeto contenga todo a ceros; así satisface el requisito de densidad de unos de la portadora T1; un octeto de ceros se rellena con un patrón de señalización especial.

Compansión. En modulación de pulso codificado (PCM), la amplitud de la señal de voz se convierte en una muestra de 8 bit; el eje de amplitud usa una escala no lineal, proporcionando más valores de la muestra a volúmenes más bajos, para obtener una precisión de 9 bit; se especifican dos algoritmos de compansión en la Rec. G.711 de la ITU-T, la ley µ (usada principalmente en Norteamérica) y la ley A (usada en casi todo el resto del mundo).

Compañía operadora regional Bell (RBOC). Las siete compañías holding regionales formadas después de la ruptura de AT&T.

Conexión punto a multipunto. Conexión establecida entre un interfaz usuario-red y varios interfaces usuario-red (por ejemplo, una llamada de conferencia o una conexión de controlador con terminal a terminal síncrono).

Conexión punto a punto. Conexión que se establece entre dos interfaz usuario-red específicos (por ejemplo, una llamada de teléfono ordinario o comunicaciones host a terminal asíncronas).

Conferencia multimedia. Combinación de conferencia de video, conferencia de sobremesa y audioconferencia en un servicio integrado único. La conferencia multimedia es soportada por la serie H.320 de las recomendaciones de la ITU-T.

Configuración punto a punto RDSI. Conexión física en la cuál una terminación de red única soporta un único equipo terminal; soportada por el BRI o PRI.

Configuración punto a multipunto RDSI. Conexión física en la cuál una terminación de red única soporta múltiples equipos terminales; sólo soportada por el BRI en RDSI (punto de referencia S/T).

Conmutación. Procesos de interconexión de dos dispositivos en una red usando recursos compartidos; dos métodos comunes son la conmutación de circuitos y la conmutación de paquetes.

Conmutación de circuitos. Procedimiento de conmutación por el que dos dispositivos están conectados por un recurso físico que se dedica a las partes durante la llamada.

Conmutación de paquetes. En general, procedimiento de conmutación por el cuál dos partes intercambian datos a través de la red, pero no tienen recursos dedicados a su conexión, y donde las unidades de transmisión son variables en longitud con algunos tamaños máximos (normalmente, 128 o 256 octetos en X.25, 4,096 octetos en frame relay, o 9,188 octetos en SMDS); se trata de una técnica de almacenamiento y reenvío por la que los nodos en la red pueden almacenar un paquete por algún tiempo antes de reenviarlo en el próximo nodo en línea. Los servicios de conmutación de paquetes pueden ser orientados a conexión o connectionless.

Conmutador local (LE). Conmutador de una central local RDSI.

Connetionless (no orientado a conexión). Véase servicio datagrama.

Control de enlace de datos de alto nivel (HDLC). El estándar ISO para los protocolos orientados a bit, DXI, LAPB, LAPD LAPF, V.120 y la capa de enlace de datos SS7están basados en HDLC.

Conversación modo circuito. Servicio portador que define una cadena de datos de 64 kbps usada para transportar voz PCM.

Datos en banda vocal en modo circuito. Servicio portador que define el uso de un canal de 64 kbps para tráfico de datos codificado PCM tipo modem. La diferencia con conversación modo circuito es que no se puede manejar compresión.

Densidad de unos. A requerimiento de las portadoras digitales, como T1, E1 y PRI, se producen un cierto número de bits 1 por unidad de tiempo para que se mantenga la temporización y sincronización de la capa física. A menos que se emplee B8ZS en una portadora T1, un único canal de 64 kbps puede transportar únicamente 56 kbps de datos de usuario, porque el bit de orden bajo de cada octeto es puesto a 1 para asegurar que se cumple este requerimiento.

Difusión. Transmisión unidireccional desde un único punto a uno o más abonados.

Digital. Señales o datos que son discretos (es decir, sólo pueden tomar valores especificados dentro de un rango de valores, como cadenas de datos binarios que contienen sólo 0 y 1).

Dirección RDSI. Una dirección de un dispositivo RDSI específico, comprende un número RDSI, más dígitos adicionales que identifican una terminal específica en una interfaz de usuario.

Discriminador de protocolo. El primer octeto de cada mensaje de capa 3 de RDSI identifica el protocolo de capa 3 específico que se está usando; Q.930, Q.931 y X.25 son las opciones actuales.

Distribución automática de llamada (ACD). Servicio o dispositivo que automáticamente encamina las llamadas a clientes en emplazamientos distribuidos geográficamente, normalmente servidos por la misma CO.

Dos binario, uno cuaternario (2B1Q). Código de línea usado a través del punto de referencia U de dos hilos de RDSI, de acuerdo con el estándar de ANSI T1.601; el 2BIQ es un código de línea de cuatro niveles, que asocia dos bits a cada señal de línea.

Equipo de terminación de circuito de datos (DCE). En X.25, circuito de acceso de usuario de la terminación de los nodos de la red (es decir, un conmutador de paquetes). En algunos casos, el DCE se refiere al equipo de comunicaciones de datos, como módems o multiplexores.

Equipo en el local del cliente (CPE). Según el FCC, cualquier equipo de comunicaciones colocado en el local del cliente, incluyendo módem, conjuntos de teléfonos, PBX, y NT1.

Equipo terminal (TE). Dispositivo compatible RDSI que puede ser ubicado en la red, como un teléfono, una PBX, una TV, un PC o un ordenador.

Equipo terminal tipo 1(TE1). Equipo terminal compatible RDSI. El B-T1 serefiere a un TE de RDSI-BA.

Equipo terminal tipo 2 (TE2). Equipo terminal no compatible RDSI.

Equipo terminal de datos (DTE). En X.25, del host conectado a una RPDCP. En general, cualquier dispositivo de datos que genera datos digitales, incluyendo ordenadores (PC), terminales o impresoras.

Error de cuantificación. Diferencia entre la señal de voz analógica y la representación digital de esa señal; en modulación por pulsos codificados, este error es el resultado del mapeo de una señal analógica (contínua) en una escala digital (discreta).

Facsímil (fax). Servicio de comunicaciones o dispositivo para transferir documentos a través de la red del teléfono sobre líneas de calidad de voz; son designados como grupos 1,2,3 o 4 dependiendo de las capacidades. Los grupos 1 a 3 usan facilidades analógicas y requieren 10 o más segundos para transferir una página de información; el facsímil digital GG4 puede transferir una página en 3 o 4 segundos sobre canales a 64 kbps.

Foro de ADSL. Consorcio industrial que crea especificaciones de red y programas de comercialización para el avance de ADSL, VDSL, y otras tecnologías xDSL.

Foro de ATM (ATMF). Consorcio industrial que crea acuerdos de implementación y programas educativos para el desarrollo de ATM.

Foro de frame relay (FRF). Consorcio industrial que crea acuerdos de implementación y programas educativos para el progreso de frame relay.

Foro de usuarios RDSI norteamericanos (NIUF). Consorcio de usuarios, vendedores de CPE y desarrolladores de aplicaciones patrocinadas por NIST, que identifica aplicaciones ISDN y describe interfaces para estas aplicaciones.

Frame relay. Servicio modo trama RDSI basado en la tecnología de conmutación fast packet. Frame relay usa un conjunto mínimo de procedimientos de la capa de enlace de datos a través de interfaz usuario-red, proporcionando transferencia no reconocida de tramas de longitud variable entre los usuarios, el protocolo de capa 2 usa procedimientos del núcleo LAPF; la red descarta cualquier trama con errores de bits. Frame relay es principalmente un servicio de circuitos virtuales permanentes ofrecidos independientemente de la RDSI; los servicios de circuitos virtuales conmutados usarán la RDSI como señalización para el control de llamada.

Full-duplex. Facilidad de comunicaciones bidireccional por la que las transmisiones pueden viajar en ambos sentidos simultáneamente. También llamada duplex.

Grupo de estudio (SG). Comité de la ITU-T que tiene como función la realización de una recomendación específica.

Grupo de interoperatividad de ancho de banda bajo demanda (BONDING). Consorcio industrial que ha creado una especificación de multiplexación inversa a nivel industrial, permitiendo que múltiples canales B se combinen en un único canal de alta velocidad, en aplicaciones de ancho de banda alto.

Half-duplex. Capacidad de comunicaciones bidireccional donde las transmisiones pueden viajar en una u otra dirección en cualquier momento dado. A veces recibe la denominación simplex, fuera de Norteamérica.

ID de llamante. Servicio de la compañía telefónica por el que se facilita el número de teléfono de la parte llamante a la parte llamada durante el ciclo de timbre de llamada, basado en la identificación de número automática.

Identificación automática de número (ANI). Capacidad de la red de notificar a la parte llamada el número de la parte llamante y/o un listado de directorio, también llamado Identificación de línea de la parte llamante (CPLID), Presentación de la identificación de Línea llamante (CLIP), o ID de la persona que llama.

Identificador de conexión de enlace de datos (DLCI). Parte del campo Dirección que identifica un canal lógico de la capa de enlace de datos; en LAPD, el DLCI es un identificador de enlace de datos de 13 bits que comprende los subcampos identificador de punto de acceso al servicio (SAPI) e identificador de punto extremo terminal (TEI); en LAPF, el DLCI se refiere al circuito virtual frame relay.

Identificador de punto extremo terminal (TEI). Subcampo del campo dirección LAPD que identifica un dispositivo TE dado en un interfaz RDSI.

Identificador de perfil de servicio (SPID). Cadena numérica asignada a un proveedor de servicio RDSI para CPE para asignar características de clases de servicio a un terminal.

Identificador de punto de acceso al servicio (SAPI). Subcampo en el campo dirección de LAPD que transporta el tipo de servicio de capa 3 que está siendo obtenido.

Información digital restringida (RDI). Cadena de bits de 64-kbps en la que el octavo bit de cada octeto está siempre puesto a 1; de esta manera se limita el caudal de los datos de usuario a 56 kbps, pero se asegura que la cadena de bit nunca contiene algún octeto con todos ceros, soportado por la RDSI para la compatibilidad con equipos más antiguos.

Información digital no restringida (UDI). Cadenas de bits que pueden contener alguna secuencia de 0 y 1, incluyendo los octetos de todos ceros, así como todos los octetos a cero.

Inserción y supresión de bit cero. Técnica de transparencia usada en protocolos orientados a bit, para asegurar que no se produzca un patrón de bit de bandera (01111110) no deseado; el transmisor insertará automáticamente un 0 después de que se produzca alguna cadena de cinco bits 1 continuos mientras se envían datos, también llamada bit de relleno y vaciado.

Instituto europeo de Normalización de Telecomunicaciones (ETSI). Organización con sede central en Francia, responsable de crear las normas de telecomunicaciones comunes para el mercado europeo.

Instituto Nacional de Normalización Americano (ANSI). Coordinador en Estados Unidos de la actividad de las normas nacionales y representante en E.U. de ISO.

Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Sociedad profesional internacional que establece normas en distintas áreas, de importancia particular son la IEEE 802 de LAN y las normas de MAN.

Interfaz de velocidad primaria (PRI). Uno de los métodos de acceso a la RDSI, el PRI de 1.544 Mbps comprende o 23 canales B y 1 un canal D (23+D), o 24 canales B (24 B), mientras que el PRI de 2.048 Mbps comprende 30 canales B y un canal D (30 B+D); se describe en la Recomendación I.431 de la ITU-T.

Interfaz de velocidad básica (BRI). Uno de los métodos de acceso a RDSI; comprende dos canales B y un canal D (2B+D); descrito en la Rec. I.430 de la ITU-T.

Interfaz usuario-red. En general, el interfaz entre el equipo de usuario y la interfaz entre el equipo de usuario y la red de telecomunicaciones. En RDSI, frontera entre el equipo de usuario (TE) y el equipo de terminación de red (NT), en que los protocolos de acceso aplican; los puntos de referencia S y T representan desde el punto de vista de la ITU-T el interfaz usuario-red de la RDSI, mientras que el punto de referencia U es la frontera usuario-red desde el punto de vista de la FCC.

Investigación de Comunicaciones de Bell (Bellcore). La principal organización de desarrollo e investigación de las compañías telefónicas regionales de la Bell después de la disolución de AT&T en 1984.

Internet. Red internacional de redes; todas usan TCP/IP. Abarca unas 100,000 redes y más de 20 millones de host.

Isócrono. Literalmente significa mismo reloj; se refiere a las aplicaciones donde la fuente y el destino deben operar a la misma velocidad relativa; voz, por ejemplo, es un servicio isócrono, porque la fuente debe tomar muestras cada 125 µs exactamente, y el destino debe recibir esas muestras para que ellos puedan procesarse a una velocidad relativa de uno cada 125 µs; otro término de sensibilidad al retardo.

Instituto nacional de Normas y Tecnología (NIST). Anteriormente denominado Instituto Nacional de Normas (NBS), en EE.UU.; agencia del Departamento de comercio de EE.UU.; responsable de crear las normas y políticas relacionadas con problemas de alta tecnología.

Jerarquía digital síncrona (SDH). Jerarquía de portadoras digitales para sistemas de comunicaciones de alta velocidad; la unidad básica de SDH es el módulo de transporte síncrono de 155.52 Mbps (STM); las velocidades altas se forman por entrelazado de bytes de las señales STM-1; conceptualmente es similar a SONET; el SDH proporciona la infraestructura de capa física para ATM.

Linea de abonado digital asimétrica (ADSL). Tecnología de línea de abonado digital (DSL) que soporta POTS, velocidades downstream (red a cliente) de hasta 9 Mbps y velocidades upstream (cliente a red) de hasta 800 kbps, sobre un único par de hilos, a distancias de hasta 18 kft (5.4 km)

Línea del abonado digital (DSL). Originalmente, bucle local que lleva señales digitales; se usa para referirse a un bucle local RDSI. También hace referencia al nuevo conjunto de tecnologías Xdsl (ADSL, HDSL, RADSL, SDSL y VDSL) de velocidad alta, aunque usan señalización analógica.

Llamada bajo demanda. En una aplicación de acceso remoto, un dispositivo (normalmente un router) establece una conexión a un destino predeterminado cuando hay tráfico hacia el destino; cuando no hay tráfico para su envío, la conexión se libera.

Manejador de paquetes (PH). Conmutador de paquete (o dispositivo equivalente a un DCE X.25 DCE) en una RDSI.

Modelo de referencia de interconexión de sistemas abiertos (OSI). Entorno de arquitectura de protocolo de siete capas para sistemas abiertos; permite la comunicación entre ordenadores de diferentes fabricantes usando arquitecturas de red propietarias (cerradas) diferentes. Inicialmente propuesta por ISO, ha sido adoptada por a ITU-T y la mayoría de fabricantes de ordenadores de todo el mundo; el modelo y los protocolos se definen en las recomendaciones de la serie X.200 de la ITU-T.

Módem digital. Nombre inapropiado. Los módems digitales son, en realidad, dispositivos situados en el local del cliente que terminan una línea digital, y normalmente se conectan a un dispositivo local, como un PC. El término módem es más familiar que el término adaptador de terminal, y por lo tanto una referencia del producto.

Modo circuito. Servicios portadores de conmutación de circuitos, ofrecidos por una RDSI.

Modo de transferencia asíncrona (ATM). Esquema de transmisión de cell relay que se usará para aplicaciones de RDSI-BA. ATM usa una celda de 53 octetos, en la que los 5 primeros forman una cabecera y los 48 restantes son el área de carga. La arquitectura del protocolo ATM comprende una capa física, una capa de ATM, y una capa de adaptación de ATM.

Modo de transferencia síncrona (STM). Esquema de transmisión que asigna tiempo a los usuarios en un intervalo fijo, en función de una planificación, como las portadoras T1 o E1, o el PRI; la naturaleza síncrona de STM radica en que la pertenencia al intervalo de tiempo se deduce basándose en el tiempo que el dato tarda en llegar.

Modo paquete. Servicios portadores de conmutación de paquetes ofrecidos desde una RDSI.

Modulación de pulsos codificados (PCM). Esquema de digitalización de voz que muestrea una señal analógica de voz 8000 veces por segundo y convierte cada muestra en un código de 8 bits; manejando una velocidad de voz digital de 64 kbps.

Multiplexación. Opción para que múltiples usuarios puedan compartir una única facilidad de comunicación; los métodos más comunes son multiplexación por división en frecuencia, multiplexación por compresión en el tiempo, y multiplexación por división en el tiempo.

Multiplexación inversa. Lo de multiplexación: en la que a un usuario de un canal de velocidad alta se le dan múltiples canales de velocidad bajos, probablemente en un entorno de RDSI, donde una aplicación necesita más ancho de banda que el que un único canal B puede ofrecer. El RDSI usa la especificación BONDING o multienlace PPP.

Multiplexación por división de frecuencia (FDM). Forma de multiplexación en la que múltiples usuarios ocupan una única facilidad de comunicaciones compartiendo el ancho de banda; a cada usuario se le asigna una banda de paso de frecuencia específica.

Multiplexación por división en el tiempo (TDM). Esquema de multiplexación donde los usuarios comparten la facilidad de comunicaciones por división en el tiempo en el canal, en vez de por división en frecuencia. En un esquema TDM síncrono, o round robin, a cada usuario se le asigna un intervalo de tiempo específico en la línea. En un esquema TDM asíncrono, o de multiplexación estadística, los usuarios trasmiten cuando están preparados, y sus transmisiones se envían en cualquier momento sobre el canal, puesto que el tiempo en el que se produce una transmisión no identifica al transmisor cada transmisión debe contener una dirección.

Multitrama. Mecanismo para agrupar lógicamente conjuntos de tramas de capa física individuales, permitiendo la definición de canales para la señalización de capa física.

Número RDSI. Dirección de red asociada con un interfaz de usuario RDSI; el plan de numeración RDSI se define en la ITU-T Rec. E.164.

Operador de larga distancia (IEC). En los Estados Unidos, compañía telefónica de larga distancia; específicamente, un operador de comunicaciones que puede proporcionar un servicio interLATA (es decir, de larga distancia), pero no intraLATA (es decir, local). Se suele abreviar también en las formas IC e IXC.

Operadora local (LEC). En los Estados Unidos, compañía telefónica local; específicamente, una operadora de comunicaciones que puede proporcionar servicio intraLATA (local), pero no servicio interLATA (larga distancia).

Organización de estandarización internacional (ISO). Organismo de normas internacionales que comprende cuerpos de las normas nacionales, ANSI; por ejemplo, es el representante de la ISO de Estados Unidos. Las normas de comunicaciones de datos ISO incluyen HDLC, el modelo de referencia OSI, y varias definiciones de servicios y protocolos OSI.

Par entrelazado. Un par de hilos de cobre de 22 a 26 AWG entrelazados en espiral para reducir ruidos e interferencias eléctricas; usado típicamente en el bucle local telefónico y en la línea digital de abonado de RDSI.

Par entrelazado no apantallado (UTP). Par de hilos no apantallados de 22 a 26 AWG. En el entorno de LAN se clasifican normalmente como categoría 3 o categoría 5, para operar a velocidad de 10 0 100 Mbps, respectivamente, en una distancia de hasta 100 m.

Parte de aplicación. Protocolos correspondientes a las funciones de capas superiores del SS7, como la parte de aplicación de capacidades de transacción.

Parte de aplicación de capacidades de transacción (TCAP). Conjunto de protocolos de capa alta SS7 que tienen un propósito general, la función de operación remota, como traducción de número 800 y cargo por tarjeta de crédito.

Parte de control de conexión de señalización (SCCP). ProtocoloSS7 que corresponde a la subcapa superior de la capa de red OSI; el SCCP usa servicios MTP y proporciona un número de posibles servicios de transporte para protocolos de capa superior .

Parte de operación, mantenimiento y administración (OMAP). Protocolos de capa alta de SS7; proporciona funciones de operación, mantenimiento y gestión de red.

Parte de transferencia de mensaje (MTP). Protocolo SS7 equivalente a la capa física, capa de enlace de datos, y la subcapa de red de OSI, el MTP proporciona un servicio de transporte fiable, pero conectionless. Las capas de MTP son el enlace de datos de señalización, enlace de señalización, gestión de red de señalización y protocolos de manejo de mensaje, respectivamente.

Parte de usuario de datos (DUP). Protocolo de aplicación de capa más alta en SS7, para el intercambio de datos por circuito conmutado, no soportado por la RDSI.

Parte de usuario de RDSI (ISUP). Protocolo de capa alto para SS7 que soporta señalización para servicios portadores modo circuito RDSI básico y para algunos servicios suplementarios.

Partes de usuario. Protocolos que corresponden a las funciones de capa alta en SS7, como la parte de usuario RDSI y la parte usuario telefónico.

Plan antiguo de servicio telefónico (POTS). Capacidad de la red telefónica pública para ofrecer sólo servicio telefónico (es decir, establecimiento de llamada, conexión y terminación).

Planificación perfecta con priorización y justicia. Esquema de resolución de contención usado en el canal D en una conexión punto a multipunto de BRI, asegurando que todas las colisiones (es decir, transmisiones simultáneas múltiples) tienen un ganador; con este esquema, una oportunidad de transmisión no se pierde nunca como consecuencia de una colisión, y el canal D esta siempre activo tan pronto como algún TE necesite transmitir.

Plano C. Plano de control dentro de la arquitectura de protocolo RDSI. Estos protocolos proporcionan la transferencia de información para el control de conexiones de usuario y la asignación/desasignación de recursos de la red, las funciones del plano C incluyen el establecimiento de llamada, liberación de llamada y modifican las características del servicio durante la llamada (alternar conversación/datos no restringidos a 64 kbps), y atienden peticiones de servicios suplementarios.

Plano U. Plano de usuario dentro de la arquitectura del protocolo RDSI; estos protocolos están para la transferencia de información entre aplicaciones de usuario, tal como voz digitalizada, video y datos de usuario; el plano de información de usuario puede ser transportado transparentemente por la red, o puede ser procesado o manipulado (conversión ley A a ley µ).

Portadora E1. En la jerarquía de TDM digital usada en Europa y en muchos otros lugares del mundo (principalmente, fuera de Norteamérica y Japón), una portadora digital de 2.048 Mbps multiplexa 32 canales de 64 kbps; una única trama E1 transporta una muestra digitalizada de voz de 8 bits en cada uno de los 30 canales, más un canal de señalización de 8 bits y un canal de alineamiento de trama; se transmiten ocho mil tramas de 256 bits cada segundo.

Portadora T1. En la jerarquía digital TDM usada en Norteamérica y Japón, una portadora digital 1.544 Mbps multiplexa 24 canales de voz de 64 kbps; una única trama de T1 porta una muestra de voz digital de 8 bits en cada uno de los 24 canales más un único bit de alineamiento de trama se transmiten ocho mil tramas de 193 bits cada segundo.

PPP multienlace (MP). Esquema de multiplexación inversa de IETF basado en el protocolo PPP. MP es una solución basada en software.

Procedimientos de acceso al enlace equilibrados (LAPB). Protocolo de capa de enlace de datos de X.25.

Procedimientos de acceso al enlace para servicios portadores en modo trama (LAPF). Protocolo de capa de enlace de datos de frame relay y conmutación de tramas. El núcleo-LAPF es un subconjunto de LAPF que se usa para servicios no RDSI y PVC de frame relay.

Procedimientos de acceso al enlace por canal D (LAPD). Protocolo de capa de enlace de datos (LAPD) para el canal D.

Protocolo. En comunicaciones, conjunto de normas que gobierna el intercambio de información entre dos dispositivos pares, permitiéndoles comunicarse uno con otro.

Protocolo de control de transmisión (TCP). Protocolo host a host del conjunto de protocolos TCP/IP que corresponden aproximadamente a las capas OSI de transporte y sección. TCP proporciona conexión extremo a extremo fiable orientada a conexión (circuito virtual) para el transporte de datos de usuario, y se usa en la mayoría de las aplicaciones TCP/IP.

Protocolo de datagramas de usuario (UDP). Protocolo host a host en el conjunto de protocolos TCP/IP, que corresponde aproximadamente a las capas de transporte y sesión de OSI. El UDP proporciona transporte extremo a extremo no fiable, connetioless (datagrama) de datos de usuario, y se usa principalmente para aplicaciones de tipo pregunta-respuesta (gestión de red y búsqueda de nombres de host).

Protocolo de internet (IP). Protocolo de capa de red en el conjunto de protocolos de TCP/IP usado en internet; proporciona un servicio connentionless para el transporte de datos de capas más altas.

Protocolo orientado a bit. Protocolo de enlace de datos usado normalmente en las aplicaciones de la RDSI, basado en el protocolo control de enlace de datos de alto nivel de ISO (HDLC). Los protocolos orientados a bit usan normalmente este formato de trama o una variante: una bandera (01111110) para indicar el principio de la trama, un campo de dirección para indicar el remitente o el receptor intencional, un campo del control para indicar el tipo de trama y transportar un número de secuencias, un campo de información para transportar los datos, un campo de secuencia de verificación de trama para la detección de error de bit, y otra bandera para indicar el final de la trama; para asegurar que un patrón de bit de bandera no deseado no suceda, se usa una inserción de bit cero para transparencia.

Protocolos de acceso. Conjunto de procedimientos que permiten a un usuario obtener servicios de una red.

Punto de acceso al servicio (SAP). En OSI, dirección, u otro canal conceptual, donde un protocolo de capa alta puede acceder a los servicios de capa baja.

Punto de conmutación de servicio (SSP). Central final de SS7.

Punto de control de servicio (SCP). Base de datos SS7 que controla el encaminamiento y los servicios especiales, algunas veces llamado punto de control de red (NCP).

Punto de referencia. Interfaz de protocolo conceptual entre dos tipos de dispositivos RDSI.

Punto de referencia R. Punto de referencia de protocolo entre terminales no RDSI (TE2) y adaptadores de terminales (TA); los protocolos actuales usados a través de este punto de referencia se determinan por el fabricante de TA.

Punto de referencia S. Protocolo de punto de referencia entre terminales RDSI (TE1) y equipos de terminación de red (NT1) o NT2); estos protocolos RDSI están desarrollados por la ITU-T. El punto de referencia Sb se refiere a la RDSI-BA y corresponde al UNI.

Punto de referencia T. Punto de referencia de protocolo entre NT1 y NT2; estos protocolos RDSI son desarrollados por la ITU-T. El punto de referencia Tb se refiere a la RDSI-BA y corresponde al UNI.

Punto de referencia U. Punto de referencia del protocolo entre el equipo de terminación de red de RDSI (NT1) y el LE; los protocolos actuales en la línea de transmisión no están sujetos a la normalización de la ITU-T.

Punto de referencia V. Protocolo del punto de referencia entre las funciones de terminación local (LT) y de terminación de central (ET) en el LE; los protocolos actuales están determinados por el fabricante de LE y no están sujetos a la normalización de la ITU-T.

Punto de señalización (SP). Central de señalización SS7; hay tres tipos de SP: puntos de control de servicio, puntos de conmutación de servicios y punto de transferencia de señalización.

Punto de transferencia de señalización (STP). Punto de conmutación SS7 para mensajes de señalización; esencialmente, un conmutador de paquetes.

Q.921. recomendación ITU-T que describe los procedimientos operativos de LAPD; también conocido como Rec. I.441.

Q.930. recomendación ITU-T que describe los aspectos generales del protocolo de capa 3 del canal D.

Q.931. Recomendación ITU-T que describe mensajes usuario-red de canal D para control de llamada básica.

Q.933. Recomendación ITU-T que describe mensajes usuario-red de canal D para el establecimiento de circuitos virtuales conmutados en un servicio frame rely.

Red. Conjunto de dispositivos de comunicación, conmutadores y enlaces que están interconectados y son autónomos.

Red analógica integrada (IAN). Red telefónica donde todos los componentes, desde los teléfonos a las líneas de enlace para los conmutadores, son analógicos por naturaleza.

Red de área ampliada (WAN). Red que cubre un área geográficamente grande, tal como una red telefónica o de datos nacional o internacional.

Red de área local (LAN). Red de comunicaciones que interconecta dispositivos dentro de un área geográficamente pequeña; las características incluyen típicamente velocidades altas (desde 1 Mbps a más de 100 Mbps), alcance geográfico pequeño, tasa de error baja y limitación a varios cientos de dispositivos.

Red de área metropolitana (MAN). Servicio de la red que proporciona prestaciones como una LAN (velocidad alta, caudal alto, y retardo bajo) sobre un área metropolitana; el servicio de datos multimegabit conmutado es un servicio MAN definido por Bellcore.

Red digital de servicios integrados (RDSI). Red digital que proporciona una amplia variedad de servicios de comunicaciones, un conjunto estándar de mensajes usuario-red y acceso integrado a la red.

Red digital integrada (IDN). Red de teléfono donde todos los componentes, desde los teléfonos a las líneas de enlace a los conmutadores, son digitales por naturaleza.

Red inteligente avanzada (AIN). Desde el SS7, un conjunto extendido de servicios de red están disponibles para el usuario, y permiten a su vez el control por parte de éste; el despliegue de la AIN estudiará estrechamente la SS7, pero requerirá un desarrollo mayor en la arquitectura de conmutación de red, las capacidades de la red de señalización y las capacidades periféricas inteligentes.

Red pública de conmutación de paquetes (RPDCP). Red de datos pública que usa tecnología de conmutación de paquetes; normalmente soporta el interfaz X.25.

Red privada virtual (VPN). Servicio que permite a un abonado crear una subred privada sobre facilidades públicas.

Red telefónica conmutada pública (PSTN). Red telefónica de conmutación de circuitos pública.

Señalización cuasi-asociada. Caso especial de señalización no asociada deSS7, un modo de señalización en una red CCS, una red donde todos los mensajes relacionados a una llamada seguirán el mismo trayecto no asociado; es uno de los modos soportados por el SS7.

Señalización de canal común (CCS). Señalización de red fuera de banda por la cuál varios troncales de señalización de usuario comparten un canal común de señalización. Las redes CCS incluyen SS6 (CCIS) y SS7.

Señalización entre centrales de canal común (CCIS). Versión norteamericana del sistema de señalización No. 6 introducido por AT&T hacia la mitad de los años setenta.

Señalización fuera de banda. Señalización de red que se transporta fuera del canal de usuario; el canal D de RDSI y SS7 son ejemplos de señalización fuera de banda.

Señalización no asociada. Modo de señalización en una red CCS por la cuál la señalización entre dos centrales puede no seguir el mismo trayecto que la información de usuario; la señalización no asociada pura no se soporta en SS7.

Servicio de señalización de área local (CLASS). Conjunto de servicios que pueden ser ofrecidos por una compañía telefónica que ha implementado SS7; las ofertas CLASS están basadas en el conocimiento de la red del número de teléfono de la parte llamante.

Servicio de comunicaciones de área ancha (WATS). Servicio de red telefónica que permite a un abonado pagar una tarifa plana para llamadas salientes ilimitadas (OUTWATS), y/o proporciona números públicos gratuitos (números 800), en los que los cargos se le hacen al abonado (INWATS).

Servidor de acceso remoto (RAS). Dispositivo usado para la conexión de PC (o routers) a una LAN; frecuentemente proporciona seguridad y autentificación. Similar en operación a un servidor de comunicación o a un servidor de terminales.

Sistema de señalización no. 7 (SS7). La alta velocidad, que requiere la red digital de señalización de canal común para las aplicaciones RDSI, también proporciona muchos miles de servicios basados en el número RDSI de la parte llamante.

TCP/IP. Conjunto de protocolos empleado en internet; es el más frecuente de los conjuntos de protocolos no propietarios (abiertos) en uso hoy día. Comprende el protocolo de Internet (IP), que aproximadamente corresponde a la capa de red OSI; el protocolo de control de transmisión (TCP) y el protocolo de datagrama de usuario (UDP), que aproximadamente corresponden a las capas de transporte y sesión OSI; y varios protocolos de aplicación, incluyendo el protocolo de transferencia de correo simple (SNTP), protocolo de gestión de red simple; y el protocolo de transferencia de ficheros (FTP), y el protocolo de transferencia de hipertexto (HTTP), para la World Wide Web (WWW).

Telex. Servicio de comunicaciones de texto interactivo, usualmente limitado a caracteres alfanuméricos.

Terminación de central (ET). Parte del conmutador local con responsabilidad en la comunicación de los LE con los otros componentes de la red de RDSI.

Terminación de la red tipo 1 (NT1). Dispositivo de RDSI responsable de la terminación de la facilidad de la transmisión de RDSI en el local del cliente.

Terminación de la red tipo 2 (NT2). Dispositivo de RDSI responsable de la distribución de comunicación de premisas o intercambio, como un PBX, LAN, o computadora host.

Tonos duales multifrecuencia (DTMF). Tonos generados por un teléfono de marcación por tonos; cada tono se crea como una combinación de dos frecuencias distíntas.

Transmisión asíncrona. Esquema de transmisión en el que cada octeto está precedido por un único bit START y va seguido por un duradero bit de STOP de una duración de al menos un tiempo de bit; típicamente usado en las comunicaciones terminal a ordenador. El término asíncrono se refiere a la temporización variable entre los caracteres, y a veces se usa para cualquier aplicación que no depende del tiempo.

Transmisión síncrona. Esquema de transmisión en el que los octetos son agrupados juntos para su transmisión en uni DZ[yz–—µ¶ÏÐÞßðñ  X Y ˆ ‰ ™ š » ¼ á â "
#
Q
R
d
e
o
p
z
{
ˆ
‰

ž
¹
º
×
Ø
  + , K L  € › œ  § ¨ Ï Ð Ø Ù  ôåÖôɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɻɭ»É»É»É»Éh¥6hˆIÝ5OJQJ^Jh"nyhˆIÝ5OJQJ^Jh"nyhˆIÝOJQJ^JhˆIÝ5CJOJQJ^JaJhˆIÝ5CJ0OJQJ^JaJ0hˆIÝ5OJQJ^JD 
  
 7ôôôôôôôôôôôôôôôéééééééáÑ„hdh$If^„hgdˆIÝdhgdˆIÝ
$dha$gdˆIÝ
$dha$gd[„Ÿú =û ý ýýý78D[z—¶Ðßñ Y ‰ š ¼ â #
R
e
p
{
‰
ž
ïßÏ¿¿¿¿¿Ï¿¿¿Ï¿¿ÏÏÏ¿¿¿Ï
& Fdh$IfgdˆIÝ
& Fdh$IfgdˆIÝ
& Fdh$IfgdˆIÝ„hdh$If^„hgdˆIÝž
º
Ø
 , L € œ  ¨ Ð Ù  > V  ¡ Þ ïïßïïïßÏïïïïïï¹¥•
Æ„dh$IfgdˆIÝ
& F
Æ„dh$IfgdˆIÝ
& F
Æ
Єdh$IfgdˆIÝ„hdh$If^„hgdˆIÝ
& Fdh$IfgdˆIÝ
& Fdh$IfgdˆIÝ  = > U W ~    ¡ ¬ ´ é ñ 

e
f
p
„
˜
™
Ã
Ä
ß
à
9:WXno‘’º»èé÷øBCDYZ|}–—±²ÀÁèé=>PQkl‚‘’±²ÌÍëì./hiñäñäñäñäñäñäñäñäÚäñäñäñäñäñäñäñäñäñäñäñäñäñäÏñäñäñäñäñäñäñäñäñäñäñäñäñäñäñäñäñäñäñhˆIÝ5OJQJ^JhˆIÝOJQJ^Jh"nyhˆIÝOJQJ^Jh"nyhˆIÝ5OJQJ^JRÞ 
=
L
f
n
p
„
™
Ä
à
:Xo’ïïÛÛË·§———‡‡—‡‡
& Fdh$IfgdˆIÝ
& Fdh$IfgdˆIÝ
& Fdh$IfgdˆIÝ
Æ„@„hdh$If^„hgdˆIÝ
Æ„@dh$IfgdˆIÝ
& F
Æ„@dh$IfgdˆIÝ
Æ„dh$IfgdˆIÝ’»éøCDZ}—²Áé>Ql‚’²ÍïßÏ¿¿¯¿ßÏ¿¿ÏÏïßÏÏÏßÏ„ dh$If^„ gdˆIÝ
& Fdh$IfgdˆIÝ
& Fdh$IfgdˆIÝ
& Fdh$IfgdˆIÝ
& Fdh$IfgdˆIÝÍì/i¤Þõˆ?ˆHˆgˆsˆéˆñˆòˆóˆ}‰‰ŠøíæíØíÌøíøíøíøíøíøíøíøíøíøíøíøíøíøíøíÀ·Ì·íÌíøíøíÌíÌíøíøíøíøíøíÌíÌíÌ·ÌíÌíhˆIÝ5OJQJh}phˆIÝ5OJQJhd]hˆIÝ5OJQJhd]hˆIÝ5OJQJ\ hd]hˆIÝhd]hˆIÝOJQJhˆIÝOJQJHÄ{Å{¤|-}Û}õ~NÇO€P€x€noƒB„n…o…#†°†Þ‡>ˆ?ˆgˆéˆôååôôôôôôôôô×××ôôôôôôÉÉ$
& Fdha$gdˆIÝ$
& Fdha$gdˆIÝ$„Ädh`„Äa$gdˆIÝ
$dha$gdˆIÝéˆ}‰ŠŠ•‹–‹Â‹Z¹Ž ÓR‘þ‘ÿ‘D’E’ý“h”t”ññææææææææØØØØæÍ;¾Í$„Ädh`„Äa$gdˆIÝ
$dha$gdˆIÝ$
& Fdha$gdˆIÝ
$dha$gdˆIÝ$
& Fdha$gdˆIÝŠŠÙŠÚŠ•‹–‹œ‹‹Ã‹[Œ\ŒZ[¹ŽºŽ¯°ý‘þ‘ÿ‘E’g”h”s”t”6•8•b•c•y•z•›–œ–¦–§–—‚—“—•——˜˜˜¥˜¦˜P™Q™d™e™LšMšNšOš`šbš*›,›øíøíáØáØíøíøíøíøíøíøíÆ·«žŽ·«·ŽžŽ·ŽžŽ·ŽžŽ·ŽžŽ·ŽžŽ·«·ŽžŽ·«hd]hˆIÝ5CJOJQJaJhˆIÝ5CJOJQJaJhˆIÝCJOJQJaJhd]hˆIÝCJOJQJaJ"hd]hˆIÝ5CJOJQJ\aJhˆIÝ5OJQJhd]hˆIÝ5OJQJhd]hˆIÝOJQJhˆIÝOJQJ8t”7•b•z•–t–›–§–è–—>——•—î——˜¦˜™"™9™P™e™ññæÛÛÛæÍÍÍÍæ¿¿æ±ææææ$
& F dha$gdˆIÝ$
& F dha$gdˆIÝ$
& F
dha$gdˆIÝ 
& F dhgdˆIÝ
$dha$gdˆIÝ$
& Fdha$gdˆIÝe™ì™LšMšNšbš•šÐš+›,››´›µ›è›é›HOŸ¬ ¢à¢á¢ññæææØØØæÍÍæ³³³³³³$„Ädh`„Äa$gdˆIÝ
$dha$gdˆIÝ
$dha$gdˆIÝ$
& Fdha$gdˆIÝ
$dha$gdˆIÝ$
& F
dha$gdˆIÝ,›-›‹›Œ››Ž››››´›µ›¹›è›é›FGHž'žNŸOŸ¬ ¢ß¢á¢å¢ìÝìÊìݾ³©›‹„wpl_U_U_H_U_hÇk”hˆIÝOJQJ^JhˆIÝOJQJ^JhÄPzhˆIÝOJQJ^JhˆIÝ hÄPzhˆIÝh§XThˆIÝOJQJ^J hˆIÝ5;hÇk”hˆIÝ5;OJQJ^JhÇk”hˆIÝ5OJQJ^JhˆIÝCJOJQJh%`ohˆIÝOJQJh%`ohˆIÝ5OJQJ%j?Óhd]hˆIÝCJOJQJUaJhd]hˆIÝCJOJQJaJ%jhd]hˆIÝCJOJQJUaJå¢é¢õ¢Œ£ú£þ£é¦ê¦v§§¨¨þ©ªªŠ¯‹¯Œ¯“¯3°4°5°÷?÷e÷¯øeú2ûñû*ýÈz{Ç*+KL^k l
ññææææææææææææææ×ææææææææ$„Ädh`„Äa$gdˆIÝ
$dha$gdˆIÝ$
& Fdha$gdˆIÝl
 ¿ À b

~ÿÄÅOPr±Áû4hiËÏæôôôæææææôôôØØØØØØôôɺ$dh$Ifa$gdˆIÝ$dh$Ifa$gdˆIÝ$
& Fdha$gdˆIÝ$
& Fdha$gdˆIÝ
$dha$gdˆIÝb


/~¦ÿ$isËop†q Xb™š{$~$Ž$â)%*N.w.q5’5æ5í5X7Y7Ž7–7ôêôêôêôêØǶ²¥êšêˆwˆfêšêšêšêšêôêXêôh±oQhˆIÝ5OJQJ^J hIZhˆIÝCJOJQJ^JaJ h'ÂhˆIÝCJOJQJ^JaJ#h'ÂhˆIÝ5CJOJQJ^JaJhˆIÝ5OJQJ^Jh-hˆIÝOJQJ^JhˆIÝ hIZhˆIÝCJOJQJ^JaJ h2†hˆIÝCJOJQJ^JaJ#h2†hˆIÝ5CJOJQJ^JaJhˆIÝOJQJ^JhˆIÝ6OJQJ^J"æçëü„uf$dh$Ifa$gdˆIÝ$dh$Ifa$gdˆIÝzkdê$$If–FÖÖ0 ß" Ô
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laölüý+„uf$dh$Ifa$gdˆIÝ$dh$Ifa$gdˆIÝzkd¦ê$$If–FÖÖ0 ß" Ô
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöl+,0E„uf$dh$Ifa$gdˆIÝ$dh$Ifa$gdˆIÝzkd=ë$$If–FÖÖ0 ß" Ô
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laölEFJ†„uf$dh$Ifa$gdˆIÝ$dh$Ifa$gdˆIÝzkdÔë$$If–FÖÖ0 ß" Ô
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöl†‡‹š„uf$dh$Ifa$gdˆIÝ$dh$Ifa$gdˆIÝzkdkì$$If–FÖÖ0 ß" Ô
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laölš›ŸÒ„uf$dh$Ifa$gdˆIÝ$dh$Ifa$gdˆIÝzkdí$$If–FÖÖ0 ß" Ô
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laölÒÓ×û„uf$dh$Ifa$gdˆIÝ$dh$Ifa$gdˆIÝzkd™í$$If–FÖÖ0 ß" Ô
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laölûü$„uf$dh$Ifa$gdˆIÝ$dh$Ifa$gdˆIÝzkd0î$$If–FÖÖ0 ß" Ô
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöl$%*\„uf$dh$Ifa$gdˆIÝ$dh$Ifa$gdˆIÝzkdÇî$$If–FÖÖ0 ß" Ô
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöl\]b~„uf$dh$Ifa$gdˆIÝ$dh$Ifa$gdˆIÝzkd^ï$$If–FÖÖ0 ß" Ô
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöl~„Ñ„uf$dh$Ifa$gdˆIÝ$dh$Ifa$gdˆIÝzkdõï$$If–FÖÖ0 ß" Ô
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laölÑÒ×ñ„uf$dh$Ifa$gdˆIÝ$dh$Ifa$gdˆIÝzkdŒð$$If–FÖÖ0 ß" Ô
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laölñò÷E„uf$dh$Ifa$gdˆIÝ$dh$Ifa$gdˆIÝzkd#ñ$$If–FÖÖ0 ß" Ô
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laölEFKn„uf$dh$Ifa$gdˆIÝ$dh$Ifa$gdˆIÝzkdºñ$$If–FÖÖ0 ß" Ô
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laölnop©pq /WXš„yyyyyyyyyyyy
$dha$gdˆIÝzkdQò$$If–FÖÖ0 ß" Ô
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöl
š ÅÆÏüððuððzkdèò$$If–FÖÖ0„¦"„"
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöl$dh$Ifa$gdˆIÝüý : „uu$dh$Ifa$gdˆIÝzkdó$$If–FÖÖ0„¦"„"
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöl: ; D † „uu$dh$Ifa$gdˆIÝzkdô$$If–FÖÖ0„¦"„"
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöl† ‡  Ù „uu$dh$Ifa$gdˆIÝzkd­ô$$If–FÖÖ0„¦"„"
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laölÙ Ú ß 
!„uu$dh$Ifa$gdˆIÝzkdDõ$$If–FÖÖ0„¦"„"
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöl
!!!(!„uu$dh$Ifa$gdˆIÝzkdÛõ$$If–FÖÖ0„¦"„"
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöl(!)!2!H!„uu$dh$Ifa$gdˆIÝzkdrö$$If–FÖÖ0„¦"„"
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laölH!I!R!{!„uu$dh$Ifa$gdˆIÝzkd ÷$$If–FÖÖ0„¦"„"
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöl{!|!…!º!„uu$dh$Ifa$gdˆIÝzkd ÷$$If–FÖÖ0„¦"„"
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laölº!»!À!"„uu$dh$Ifa$gdˆIÝzkd7ø$$If–FÖÖ0„¦"„"
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöl"""O"„uu$dh$Ifa$gdˆIÝzkdÎø$$If–FÖÖ0„¦"„"
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laölO"P"Z"±"„uu$dh$Ifa$gdˆIÝzkdeù$$If–FÖÖ0„¦"„"
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöl±"²"»"#„uu$dh$Ifa$gdˆIÝzkdüù$$If–FÖÖ0„¦"„"
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöl##
#"#„uu$dh$Ifa$gdˆIÝzkd“ú$$If–FÖÖ0„¦"„"
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöl"###(#O#„uu$dh$Ifa$gdˆIÝzkd*û$$If–FÖÖ0„¦"„"
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laölO#P#Y#w#„uu$dh$Ifa$gdˆIÝzkdÁû$$If–FÖÖ0„¦"„"
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laölw#x###„uu$dh$Ifa$gdˆIÝzkdXü$$If–FÖÖ0„¦"„"
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöl#ž#§#»#„uu$dh$Ifa$gdˆIÝzkdïü$$If–FÖÖ0„¦"„"
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöl»#¼#Á#ä#„uu$dh$Ifa$gdˆIÝzkd†ý$$If–FÖÖ0„¦"„"
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laölä#å#î#%$„uu$dh$Ifa$gdˆIÝzkdþ$$If–FÖÖ0„¦"„"
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöl%$&$/$P$„uu$dh$Ifa$gdˆIÝzkd´þ$$If–FÖÖ0„¦"„"
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laölP$Q$Z$z$„uu$dh$Ifa$gdˆIÝzkdKÿ$$If–FÖÖ0„¦"„"
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laölz${$~$Ž$p%@(á)â)%*,-N.O.w.W/„yyyyyyyyyyyyy
$dha$gdˆIÝzkdâÿ$$If–FÖÖ0„¦"„"
tàÖ0ÿÿÿÿÿÿö6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laölW/X/À0ã13ž3q5r5‘5Y7þ9_:`:‚;)ŒŒČΌЌ،ˆŠ¶¸ŽŽqŽrŽ±Ž²Žvwf[’–’µ•ɕѕä•¸–ϖ¨—¼—½—Wœbœ”œ©œ ¥­lŸ¦Ÿ”¢»¢‰§›§òèÚèÏè˹èò¨òèòèòèòè—èÏèŒèŒèŒèŒèŒèŒèŒèŒèÏèÏèvhˆIÝ5OJQJhUNÊhˆIÝOJQJ^JhˆIÝ6OJQJ^J hF&ÍhˆIÝCJOJQJ^JaJ hð?©hˆIÝCJOJQJ^JaJ#hð?©hˆIÝ5CJOJQJ^JaJhˆIÝhˆIÝ5OJQJ^Jh§[ühˆIÝ5OJQJ^JhˆIÝOJQJ^JhˆIÝCJOJQJ^JaJ-ŒČ>dxˆshYYY$dh$Ifa$gdˆIÝ
$dha$gdˆI݌kdr±$$If–FÖÖFŒ
x¦"Œ
ì.
tàÖ0ÿÿÿÿÿÿöööÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿ4Ö4Ö
laölˆŠ¬¸Žsddd$dh$Ifa$gdˆI݌kd²$$If–FÖÖFŒ
x¦"Œ
ì.
tàÖ0ÿÿÿÿÿÿöööÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿ4Ö4Ö
laölŽŽ-Ž3ŽpŽqŽsdddd$dh$Ifa$gdˆI݌kdƲ$$If–FÖÖFŒ
x¦"Œ
ì.
tàÖ0ÿÿÿÿÿÿöööÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿ4Ö4Ö
laölqŽrŽŒŽ’Ž¯Ž°Ž±Žsddddd$dh$Ifa$gdˆI݌kdp³$$If–FÖÖFŒ
x¦"Œ
ì.
tàÖ0ÿÿÿÿÿÿöööÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿ4Ö4Ö
laöl±Ž²Žstuvsdddddd$dh$Ifa$gdˆI݌kd´$$If–FÖÖFŒ
x¦"Œ
ì.
tàÖ0ÿÿÿÿÿÿöööÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿ4Ö4Ö
laölvwfh†‘ˆ‘°‘ô‘’7’Z’shhhhZZZZZ$
& F1dha$gdˆIÝ
$dha$gdˆI݌kdÄ´$$If–FÖÖFŒ
x¦"Œ
ì.
tàÖ0ÿÿÿÿÿÿöööÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿ4Ö4Ö
laöl
Z’[’–’ʓU”x•ë•·–§—9™:™£™šCšâšãšVœWœ”œ ¥)ž*žkŸlŸ§ŸôôôôôôôôôôææææôôôØØØØôôôô$
& F3dha$gdˆIÝ$
& F2dha$gdˆIÝ
$dha$gdˆIݧŸâ p¡q¡Õ¡4¢Y¢w¢“¢”¢»¢D¥¨¦ˆ§‰§›§œ§FªGªvªªôôôæææææôôôôôôôôôôôÝ $IfgdˆIÝ$
& F4dha$gdˆIÝ
$dha$gdˆIÝ›§FªGªPªuªvªö«)¬*¬H¬I¬g¬h¬”¬•¬»¬¼¬Õ¬Ö¬ÿ¬­&­'­M­N­t­u­v­Š­Ȳã²Sºzº0Æ7ƉիÕñÚ,Ûsí•í#ô*ôzô›ôõ4õ¨±stuŒøêÚË¿»µ»µ»µ»µ»µ»µ»µ»µ»µ»µ»ø¬ø£ø¬ø£ø¬ø¬ø¬ø£ø£ø£ø¬ø»™‹hJóhˆIÝ5OJQJ^JhˆIÝOJQJ^JhˆIÝ6OJQJhˆIÝ5OJQJ
hˆIÝCJhˆIÝhˆIÝCJOJQJaJhl IhˆIÝCJOJQJaJhl IhˆIÝ5CJOJQJaJhˆIÝ5B*OJQJphÿhˆIÝOJQJ4ªŽª¾ª¿ªÕª¥œBœYkd¶$$If–FÖÖºÿÌ"#ÿÿÿÿÖ0ÿÿÿÿÿÿöÖÿÿÿÿÖÿÖÿÖÿ4Ö
Faö $IfgdˆIÝYkdnµ$$If–FÖÖºÿÌ"#ÿÿÿÿÖ0ÿÿÿÿÿÿöÖÿÖÿÖÿÿÿÿÖÿ4Ö
FaöÕªÖª««?«¥œBœYkd'·$$If–FÖÖºÿÌ"#Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
Faö $IfgdˆIÝYkd¢¶$$If–FÖÖºÿÌ"#Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
Faö?«@«W«X«j«¥œBœYkd1¸$$If–FÖÖºÿÌ"#Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
Faö $IfgdˆIÝYkd¬·$$If–FÖÖºÿÌ"#Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
Faöj«k«†«‡«·«¥œBœYkd;¹$$If–FÖÖºÿÌ"#Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
Faö $IfgdˆIÝYkd¶¸$$If–FÖÖºÿÌ"#Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
Faö·«¸«õ«ö«)¬¥œBœYkdEº$$If–FÖÖºÿÌ"#Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
Faö $IfgdˆIÝYkdÀ¹$$If–FÖÖºÿÌ"#Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
Faö)¬*¬H¬I¬g¬¥œBœYkdO»$$If–FÖÖºÿÌ"#Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
Faö $IfgdˆIÝYkdʺ$$If–FÖÖºÿÌ"#Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
Faög¬h¬”¬•¬»¬¥œBœYkdY¼$$If–FÖÖºÿÌ"#Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
Faö $IfgdˆIÝYkdÔ»$$If–FÖÖºÿÌ"#Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
Faö»¬¼¬Õ¬Ö¬ÿ¬¥œBœYkdc½$$If–FÖÖºÿÌ"#Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
Faö $IfgdˆIÝYkdÞ¼$$If–FÖÖºÿÌ"#Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
Faöÿ¬­&­'­M­¥œBœYkdm¾$$If–FÖÖºÿÌ"#Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
Faö $IfgdˆIÝYkdè½$$If–FÖÖºÿÌ"#Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
FaöM­N­t­u­v­Š­a®¥œB777
$dha$gdˆIÝYkd…¿$$If–FÖÖºÿÌ"#ÿÿÿÿÖ0ÿÿÿÿÿÿöÖÿÿÿÿÖÿÖÿÖÿ4Ö
Faö $IfgdˆIÝYkdò¾$$If–FÖÖºÿÌ"#ÿÿÿÿÖ0ÿÿÿÿÿÿöÖÿÖÿÖÿÿÿÿÖÿ4Ö
Faöa®}¯C±œ²×´’¸RºSºzºˆ¿?ÁéÅÇȶÌËÏnÐ-ÔˆÕ‰Õ«Õ¯ÖÙñÚòÚ,Û£Ý~Þcà?âôôôôôôôôôôôôôôôôôôôôôôôôôôôô
$dha$gdˆIÝ?âââãâ¡ãBäåÞåˆæRç½ç5èÛèÜèêrísí•í–í9ï\?\@\A\B\L\n\æ\Ê_Ë_Ì_×_»`¼`’f®fÿg!hZioiQofos9s½sûs…t®tKuöéöéöéØéijØö¡…ötö¡gö\ö\ö\ö\ö\ö\ö\öhˆIÝ6OJQJ^JhJ|,hˆIÝOJQJ^J!j ¦hJ|,hˆIÝOJQJU^JhˆIÝ5OJQJ^J h‚EÞhˆIÝCJOJQJ^JaJ#h‚EÞhˆIÝ5CJOJQJ^JaJ!j7˜hôPáhˆIÝOJQJU^J'jY3áB
hôPáhˆIÝOJQJUV^J!jhôPáhˆIÝOJQJU^JhôPáhˆIÝOJQJ^JhˆIÝOJQJ^J$•\æ\É_Ê_Ì_»`¼`Ãa€d‘f’fÿgZiŽjj=mìqss½s…tKuËuIvôôôéôôôôôôÛÛÛôôôôôÍÍÍÍÍ$
& FGdha$gdˆIÝ$
& FFdha$gdˆIÝ
$dha$gdˆIÝ
$dha$gdˆIÝKucuËuöuIvsv wwӋŒ+L•f•ÁÝϝûBŸ~Ÿ-¥Œ¥~§§€§Œ§¶§¸§¹§±±±±ôêôêôêôêßêμ«êßêšê¼«êßêßê‰ê¼«ê|êtetjJhdphˆIÝOJQJUhˆIÝOJQJhÊwÉhˆIÝOJQJ^J!j›hʱhˆIÝOJQJU^J!j‰hJßhˆIÝOJQJU^J h‚EÞhˆIÝCJOJQJ^JaJ#h‚EÞhˆIÝ5CJOJQJ^JaJ!j(ëhJßhˆIÝOJQJU^JhˆIÝ5OJQJ^JhˆIÝOJQJ^JhˆIÝ6OJQJ^J#Iv wxxŸxgzhz{~|~s~"#ºǂȂτ††ևׇȈɈññææææØØØØØææææÊÊÊæææ$
& FIdha$gdˆIÝ$
& FHdha$gdˆIÝ
$dha$gdˆIÝ$
& FGdha$gdˆIÝɈ͉cŠdŠҋӋŒL\‘†“••f•“™”™|šòšMœǜ1ÁÝññææææææÛæææææææÍÍÍÍÍÍÛ$
& FNdha$gdˆIÝ
$dha$gdˆIÝ
$dha$gdˆIÝ$
& FJdha$gdˆIÝÝûAŸBŸ~Ÿ¬ ­ g¡¢|¢£ú£û£-¥Œ¥}§~§€§¸§¹§ ©
ª—ª=«ôéééééÛÛÛÛÛéééééôôééÍÍÍ$
& FPdha$gdˆIÝ$
& FOdha$gdˆIÝ
$dha$gdˆIÝ
$dha$gdˆIÝ=«™«š«%­™®š®8¯º¯w°±±±I±J±k±X´
·v¹Ù¾¹ÁÛÃxÆ—ÇšÉñææææØØØØææÍæææææææææææ
$dha$gdˆIÝ$
& FQdha$gdˆIÝ
$dha$gdˆIÝ$
& FPdha$gdˆIݱ&±I±J±k±v¹“¹Ù¾ó¾›É¸É6ËEËÈÏÐÏ7ÑIÑ£Ó«ÓÏÔÐÔìÔçÕÖm؉ØÞÛ÷ÛòÜóÜÝ»ÞËÞžà±àõáâºâÁâÂâÃâ0äEäËæòæbècèdèoèžè èïàÕÌĻĻÄÌĻĻĻĻĻÌĻĻĻĻÌĻĻĻÄÕÄÕĻĻĬĜhˆIÝB*OJQJphÿhbwÇhˆIÝCJOJQJaJhbwÇhˆIÝ5CJOJQJaJjÊdh»~`hˆIÝOJQJUhˆIÝ6OJQJhˆIÝOJQJhˆIÝ5OJQJhdphˆIÝOJQJh‚EÞhˆIÝCJOJQJaJh‚EÞhˆIÝ5CJOJQJaJ2šÉ›ÉºÉ5Ë6ËÈÏ7Ñ£ÓÏÔÐÔîÔæÕçÕmØÞÛòÜóÜÝݻޞàõá0äËæôôôôææææôôôôØØØôôôôÊÊÊÊ$
& FMdha$gdˆIÝ$
& FLdha$gdˆIÝ$
& FKdha$gdˆIÝ
$dha$gdˆIÝËæaèbèdè è|í}íí
ï0ï1ïcðññJöLö’ö“ö”ö•öñæææñÛÛÅÅű±ÛÛ©©©©©dhgdˆIÝ
& FZdh¤¤1$[$\$gdˆIÝ$„-dh¤¤1$\$^„-a$gdˆIÝ
$dha$gdˆIÝ
$dha$gdˆIÝ$
& FMdha$gdˆIÝ è³è}íí ïï*ï1ï?ïbðcðsðññññ4ñ8ñ­ñ±ñò
òdò€òHô9õ;õ*B*CJOJQJ\^JaJphÿÿÿ/h´hˆIÝ5B*CJOJQJ\^JaJphÿÿÿ%¼÷½÷Ø÷ø÷ø.øJøgøhTTTDDD¤d¤d$If[$\$gdˆIÝ
& FU¤d¤d$If[$\$gdˆIݖkdb“$$IfT–ÖÖ0âÿ9ô¾
Ê ÖÀÀÖÿäW*ÿäW*Ö0ÿÿÿÿÿÿö¦6ÖÿÿÖÿÿÖÿÿÖÿÿ3Ö4ÖaöbÖpÖÿäW*ÿäW*ŠTgøhøŽøÑø'ùGùŒùÐùO?j?m?~?Ê?ó?µ@É@}BˆBÐBØBŠC™CDD_DE/EÕEùEÓFGæG H˜H­H'ICIŽI«IÓIôIœJ´JœK«KMMZMìMNnNˆNýN,OàOìO"P:PDQHQeRqRüRSSSyS½S¢T®TSUZUtUíÜíÜÊÜÊÜÊÜíÜíÜÊÜíÜíÜÊÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜÊÜÊÜíÜÊÜíÜíÜíÜÊÜ#h2(UhˆIÝ6CJOJQJ^JaJ h2(UhˆIÝCJOJQJ^JaJ#h2(UhˆIÝ5CJOJQJ^JaJPEÔEÕEÒFÓFåGæG—H˜H&I'IIŽIÒIÓI›JœJ›KœKLMMMëMìMmNnNüNýNßOàO÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷$a$gdˆIÝàOdReRSSxSyS¡T¢TsUtUWVXV–W—W(Y)Y·Y¸YjZkZ[[s\t\)]*]—^˜^÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷$a$gdˆIÝtUƒU2VUVXV„V—WËW†X²X¼XãX)YWY¸YãYkZ Z[8[t\\)]L]˜^Ú^]_“_ý_6`Ì`ñ`üa!bœb±bŒd¿dXebeÌeÕelgŸgth•hòijk4kÕkÚkÛkùk3lHl+mFm›mÜm†o—oipnpŽp£pÓpápüpq/qUqrµrÝsës8t_t'u7u®uíÜÊÜíÜíÜÊÜÊÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜÊÜÊÜíÜíÜíÜíÜÊÜÊÜíÜÊÜíÜíÜíÜíÜíÜ#h2(UhˆIÝ6CJOJQJ^JaJ h2(UhˆIÝCJOJQJ^JaJ#h2(UhˆIÝ5CJOJQJ^JaJP˜^\_]_ü_ý_Ë`Ì`ûaüa›bœb‹dŒdWeXeËeÌekglgshthñiòikk2l3l*m+m÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷$a$gdˆIÝ+mšm›m…o†oÒpÓp.q/qŽrrÜsÝs7t8t&u'u1v2vwŽw‹xŒx {{¾{¿{F|G|÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷$a$gdˆIÝ®u1v2vIvŽwÀwŒx¼x{{¿{Í{G|i|}•}]~’~¸È–€»€*-8—«ÿ0‚3‚l‚ƒKƒ„M„µ„߄/†O†ӆ󆍇Ÿ‡ë‡ˆˆˆ"ˆMˆވ‰–Š Š€ŒˆŒòŽŏӏ‘1‘£‘ڑ ’^’“H“‡“‘“-”W”’•¼•#—>—ì—˜›(››íÜÊÜÊÜÊÜÊÜÊÜÊÜÊÜÊÜÊÜÊÜíÜíÜÊÜíÜÊÜÊÜÊÜÊÜÊÜÊÜÊÜíÜíÜÊÜÊÜÊÜÊÜÊÜÊÜÊÜÊÜÊÜÊÜÊÜÊÜÊÜÊÜÊÜÊÜ#h2(UhˆIÝ5CJOJQJ^JaJ h2(UhˆIÝCJOJQJ^JaJ#h2(UhˆIÝ6CJOJQJ^JaJPG|~}}\~]~·¸•€–€–—2‚3‚ƒƒ„„´„µ„.†/†҆ӆŒ‡‡!ˆ"ˆ݈ވ÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷$a$gdˆIÝވ•Š–ŠŒ€Œñò·ŏ‘‘¢‘£‘ ’ ’““†“‡“,”-”‘•’•"—#—ë—ì—››÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷$a$gdˆIÝ›~››œœ]œ^œefLžMžQŸRŸ  ø ù ¢¢Á¢¢T£U£È£É£/¤0¤÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷$a$gdˆIÝ›¢›œDœ^œ‚œçœþœf}MžežRŸhŸ 3 ù ¡¢¢U¢Á¢¢ï¢U£[£É£Ï£0¤6¤›¤¡¤-¥7¥:¥@¥®¥Ì¥]¦x¦ë¦§!¨A¨Ϩí¨î¨÷¨#©N©ì©ª–ªµª!¬P¬¾¬Ù¬3­]­“­¯­›®¿®o¯¢¯°5°À°Ü°©±رª²Ú²ȳ賶´Ú´¤µíÜíÜíÜÊÜíÜíÜíÜíÜíÜíÜíÜÊÜíÜíÜíÜíÜíÜÊÜíÜíÜíÜíÜíÜÊÜÊÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜíÜ#h2(UhˆIÝ6CJOJQJ^JaJ h2(UhˆIÝCJOJQJ^JaJ#h2(UhˆIÝ5CJOJQJ^JaJP0¤š¤›¤9¥:¥­¥®¥\¦]¦ê¦ë¦ ¨!¨"©#©ë©ì©•ª–ª ¬!¬½¬¾¬2­3­’­“­š®›®÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷$a$gdˆIÝ›®n¯o¯°°¿°À°¨±©±©²ª²dzȳµ´¶´£µ¤µL¸M¸·¸¸¸P¹Q¹ì¹í¹—º˜º