Vous êtes sur la page 1sur 132

0

Juan Carlos García Ojeda


Comité Editorial Docente Investigador – UNAB.

Daniel Arenas Seeley


Docente Investigador – UNAB.

Santiago Felici Castell


Docente Investigador – Universidad de
Valencia, España.

Gareth Barrera Sanabria


Docente Investigador – UNAB.

Fredy Méndez Ortiz


Docente Investigador – UNAB.

Hugo Vecino Pico


Docente Investigador – UNAB.

Carlos Gilberto Delgado Beltrán


Gerente de Tecnología Fundación Mundial
de la Mujer. Docente UNAB.

Wilson Briceño Pineda


Docente Investigador – UNAB.

Roberto Carvajal Salamanca


Docente Investigador – UNAB.

Olga Lucía Monroy Vecino


Docente Investigador – UNAB.

Edgar Agudelo Acuña


Ingeniero de Sistemas – UNAB.
2

Directivos UNAB Facultad de Ingeniería de


Sistemas
Gabriel Burgos Mantilla
Rector. MISION
Nuestra misión es propender por la
Graciela Moreno Uribe educación de personas integrales y de
Vicerrectora Académica. excelencia en las áreas de los Sistemas, la
Informática y las Ciencias
Jorge Humberto Galvis Cote Computacionales, con una sólida
Vicerrector Administrativo. formación humanística y de gestión, que
respondan a las necesidades de la
María Victoria Puyana Silva sociedad, mediante la sinergia de un grupo
Secretaria General. de docentes y administrativos altamente
calificados, infraestructura, recursos
Germán Oliveros Villamizar tecnológicos y un currículo soportado en
Director Escuela de Ciencias principios educativos coherentes con el
Naturales e Ingeniería. modelo pedagógico vigente en la
Universidad, el cual propende por el
Víctor Manuel Sarmiento desarrollo del pensamiento científico de los
Director de Investigaciones. estudiantes.

Eduardo Carrillo Zambrano


Director Laboratorio de VISION
Cómputo Especializado. Para el año 2006, nuestra facultad será
reconocida a nivel nacional e internacional
Wilson Briceño Pineda por su liderazgo en el área de la
Decano Facultad de informática y los sistemas y por su aporte
Ingeniería de Sistemas. interdisciplinario a la solución de
problemas relacionados con estas áreas.
Será referenciada por su alta calidad
docente, su interrelación con la comunidad
y los entes externos que propicien la
acción articulada y competente de sus
funciones docentes, investigativas y de
extensión en pro del desarrollo de su
comunidad.
3

5 Editorial

6-14 Desarrollo de una Taxonomía basada en XBRL


para el sector comercial colombiano
Eduardo Carrillo Zambrano, Sergio Vicente Quiroz
Arteaga, Carolina Suárez Hernández

15-26 Análisis Diseño de un prototipo software para


transacciones en PDA (Personal Digital
Assistant), implementando Infraestructura de
Criptografía de Clave Pública (PKI).
Hugo Vecino Pico, Erika María Sánchez Tarazona

27-33 Fundamento Tecnológico de Wi-Fi DSSS


Fabio A. Delgado, Jaison J. González

34-41 Software prototipe for OQPSK wave forms


simulation and Technical basics of WI FI
Oscar Julian Bautista, Harold Fabian Botia, Diego
Armando Pérez
Contenido
42-49 Prototipo Software Para la Simulación del
Cifrado de Mensajes Empleando el Algoritmo
RC4
Frank Y. Higuera Porras, John A. Higuera Porras

50-58 Transmisión por Desplazamiento de Frecuencia,


Amplitud y en Fase por Cuadratura en Cambio
Mínimo
Andrés Fernando López Palomino, Carlos Julián
Calvete Ferreira

59-68 Simulador para la Detección de Errores de un


Trama de Bits utilizando CRC de Aritmética de
Modulo 2 y Comprobación de Paridad
Juan Ricardo Turbay, Carlos Alberto González
Peñaloza

69-75 Simulación de la resistencia mecánica en un


conductor de fibra óptica a través de la
distribución de Weibull
Francis Jair Becerra, Erika Caballero B, Madeleyne
Pérez G
4

76-84 Técnica para la codificación de señales


Modulación de Amplitud En Cuadratura (QAM)
Juan C. Díaz G., Edgar D. Rosas C.

85-96 Prototipo Software para la implementación de


la multiplexación en tres frecuencias
diferentes
Jennifer A. Benítez P, César A. Cortés N

97-114 Prototipo Software que simula la detección y


corrección de errores mediante la Técnica de
Paridad
Julián R. Buitrago Jara, Christopher M. Contreras
Serrano

115-125 Simulación del Comportamiento de la Luz en


Redes de Fibra Óptica Monomodo Basado en
Fundamentos Matemáticos
Carlos Mosquera, Paula Niño

126-133 Multiplexación por División de Frecuencia


Multiplexación en la Fibra Óptica
Jorge A. Quintero, Rosa C. Morales
5

Editorial

Tenemos el orgullo de presentar a la comunidad académica, el segundo número


de la revista comunicación de datos y cuando digo “tenemos”, me refiero a los
estudiantes, profesores y en general al personal de la Universidad Autónoma de
Bucaramanga, que ha colaborado para seguir haciendo realidad este bello
sueño.

Seguimos empeñados en alcanzar nuestra meta de crear un espacio de


divulgación; para estudiantes y profesores de ingeniería que trabajan en el área
de telecomunicaciones, con la intención de compartir experiencias y de esta
manera generar discusión científica alrededor de las nuevas tecnologías y, así
generar espacios para la reflexión y la crítica que redunden en beneficio de los
consumidores de tecnologías informáticas, que en última instancia somos todos.

En esta ocasión se muestra el trabajo realizado por los estudiantes de sexto


semestre de la UNAB, quienes trabajaron en temas interesantes como,
tecnología Wi-Fi, Adsl, Qam, Qpsk, Seguridad y Encriptamiento, entre otros,
además para este número tenemos como invitados dos excelentes estudiantes y
ahora egresados de la facultad de ingeniería de sistemas de la UNAB, quienes
en su proyecto de grado trabajaron en un tema completamente fascinante como
es XBRL, exactamente su trabajo es el desarrollo de una taxonomía basada en
XBRL para el sector comercial colombiano.

Finalmente y de manera especial quiero resaltar la colaboración de los


profesores Ingenieros, Juan Carlos García Ojeda, Daniel Arenas Seeley y
Carolina Suárez Hernández, cuyo apoyo incondicional fue un factor
determinante para la culminación de este número de la revista.

Bucaramanga, Diciembre de 2005

Hugo Vecino Pico


Editor y Director
6

Desarrollo de una Taxonomía basada en XBRL para el sector


comercial colombiano
Eduardo Carrillo Zambrano, Sergio Vicente Quiroz Arteaga, Carolina Suárez Hernández
Semillero de Investigación Intercambio Digital de Información Financiera
Universidad Autónoma de Bucaramanga, Calle 48 # 39-234, Bucaramanga-Colombia

{ecarrill, squiroz2, csuarezh} @unab.edu.co

Resumen. XBRL por sus siglas en inglés eXtensible Business Reporting


Language, es la tecnología actualmente aplicada por la comunidad financiera
mundial para el intercambio de datos financieros. Es el esfuerzo mundial por
crear el Lenguaje Digital de los Negocios. Colombia no está ausente de la
problemática en el intercambio y preparación de los reportes corporativos, hoy
en día se mantienen diferentes formatos para la presentación de los informes
financieros a las diferentes instituciones reguladoras, los cuales conllevan
sobrecarga en los procesos de preparación de la información por parte de las
entidades emisoras como también sobrecargas en los procesos de análisis y
comparación de la información por parte de las entidades que decepcionan la
información. Conociendo los procesos actuales en la producción de datos
financieros, se ha llevado a cabo investigaciones en el entorno colombiano,
que demuestran la adaptabilidad de XBRL a los principios contables de
Colombia y el mejoramiento de los procesos del reporte corporativo en el
ámbito financiero

Palabras Clave: XBRL, Taxonomía, XBRL Colombia, Reporte corporativo.

1. Introducción
XBRL [1] se está convirtiendo en el lenguaje estándar para la transmisión de información
financiera, sus características funcionales permiten la transmisión, análisis, comparación y
almacenamiento de los datos financieros, y conlleva a la transparencia, confiabilidad y
exactitud en el manejo de la información financiera. Latinoamérica ha estado ausente en la
adopción del estándar XBRL, pero sus procesos en el reporte corporativo presentan
características similares a las desarrolladas en otros países, por ende problemas similares en la
transmisión, presentación, análisis, comparación y almacenamiento de la información
financiera se presentan en la actualidad, hechos que motivaron a la comunidad financiera
internacional replantear los procesos del reporte corporativo. Colombia aún cuando no esté
trabajando con Normas Internacionales de Contabilidad (NIC [2]), ni Normas Internacionales
de Información Financiera (NIIF) debe replantear sus procesos para el reporte de datos
financieros para mejorar la calidad de la información financiera y acortar la brecha tecnológica
7

que nos separa de los países industrializados y entrar a “hablar” el mismo idioma en el área
financiera, XBRL. El desarrollo de la taxonomía Schema para el sector real Colombiano es el
primer paso dado por Colombia para la introducción de la tecnología al campo contable y
financiero del país, debido a que la declaración de las cuentas que hacen parte del Plan Único
de Cuentas Decreto 2650 permite definir un único formato con el cuál cada entidad que
necesite presentar sus estados financieros, Balance General y Estado de Resultados, lo haga
bajo el ambiente XBRL. El desarrollo de la taxonomía Schema co-puc-ci-2005-03-28 del área
comercial y de industria define claramente y de forma precisa las cuentas del Decreto 2650 por
el cuál se tiene entre los resultados de su desarrollo, la adaptación de XBRL al entorno
Colombiano .

2. Contenido
Actualmente la presentación de los informes financieros mantiene y ocupa la mayor parte del
tiempo por parte de los diferentes usuarios que producen, y hacen consumo de los datos
financieros; a medida que la globalización económica se hace más fuerte y la disponibilidad de
la información se hace necesaria con mayor exactitud y rapidez, debido al auge de la Internet,
los efectos que conllevan estos nuevos requerimientos ha hecho que la comunidad financiera
replantee los procesos para el reporting financiero. XBRL fue la idea desarrollada por Charles
Hoffman, CPA, por sus siglas en inglés Contador Público Certificado, cuando investigo el
creciente desarrollo de XML y su característica fundamental de dar contexto y estructura a la
información. De esta forma y al cabo del resultado de investigaciones nació XFRML
(eXtensible Financial Reporting Markup Language), que dio lugar luego al nacimiento de
XBRL (eXtensible Business Reporting Language).

XBRL es un conjunto de elementos y atributos definidos dentro un dominio específico, el


dominio financiero y contable. XBRL define los elementos y atributos XML que pueden ser
utilizados para expresar la información necesaria en los procesos de creación, intercambio y
comparación del reporte corporativo. XBRL permite a los vendedores de software,
programadores, intermediarios en los procesos de preparación, distribución y usuarios finales
quienes adopten el estándar como una especificación, mejorar la creación, intercambio, y la
comparación del reporting corporativo.
8

Figura 1 XBRL en la empresa Fuente: Banco de España

Como podemos observar en la figura 1, XBRL abarca todos los participantes de la cadena de
producción de datos financieros. La especificación XBRL tiene como intención beneficiar
cuatro tipos de usuarios: 1) quienes preparan la información financiera, 2) intermediarios en los
procesos de distribución y preparación, 3) usuarios de está información y 4) desarrolladores de
software quienes proveen servicios a uno o más de los tres tipos de usuarios anteriores.

2.1 Cómo trabaja XBRL

XBRL es una aplicación XML [3] que permite estructurar y contextualizar la información
financiera. Todos los hechos económicos que hacen parte de un informe financiero pueden ser
representados en XBRL. Una instancia XBRL debe presentar los niveles de conformidad
declarados por la especificación XML 1.0 [4]:

- Documentos bien formados.


- Documentos válidos.

XBRL hace uso de las especificaciones: Lenguaje de Enlaces XML [XLINK [5]], Espacios de
Nombres XML [NAMESPACES [6]], XPath, y del Lenguaje W3C XML Schema [7]
[Schema-1] [Schema-2].
9

En XBRL un elemento que va a ser reportado es conocido como concepto, y está definido
mediante una sintaxis exacta y precisa en una taxonomía basada en esquemas XML (ver
Ejemplo 1).

<schema xmlns="http://www.w3.org/2001/XMLSchema"
elementFormDefault="qualified"
xmlns:xbrll="http://www.xbrl.org/2003/link
base"
xmlns:xlink="http://www.w3.org/1999/xlink"
targetNamespace="http://www.integraxml.com
/co/fr/puc/ci/esp/2005-03-28">
<element name="Activo_1" id="co-puc-
ci_Activo_1"
type="xbrli:monetaryItemType"
substitutionGroup="xbrli:item"
abstract="false" nillable="true"
xbrli:balance="debit"
xbrli:periodType="instant" />
<element name="Disponible_11" id="co-
puc-ci_Disponible_11"
type="xbrli:monetaryItemType"
substitutionGroup="xbrli:item"
nillable="true"
xbrli:balance="debit"
xbrli:periodType="instant" />

Ejemplo 1. Definición de elementos en una taxonomía basada en esquemas XML.

Después de tener los elementos declarados en la taxonomía Schema, los hechos económicos
son reportados en las instancias XBRL (ver Ejemplo 2).

<co-puc-ci:Activo_1 decimals="0"
contextRef="Current_AsOf" unitRef="U-
Pesos">173937</co-puc-ci:Activo_1>

Ejemplo 2. Reporte de un concepto en una instancia XBRL

XBRL presenta cinco tipos de documentos que tienen como función, proveer la relación entre
conceptos declarados en las taxonomías Schemas y dar la semántica necesaria para la
interpretación de los conceptos en las instancias XBRL, los elementos de relación son:

o Linkbase de Definición.
o Linkbase de Cálculo.
o Linkbase de Presentación.
o Linkbase de Etiquetas.
o Linkbase de Referencia.
10

Los cinco documentos de relación hacen uso de la recomendación XLINK. Los tres primeros
linkbases proveen la relación entre conceptos, el linkbase de etiquetas permite la declaración de
los elementos en cualquier idioma permitido por la recomendación XML 1.0 y el linkbase de
referencia permite relacionar los elementos con los documentos normativos.

Todos los elementos y atributos declarados por XBRL se encuentran declarados en la


Especificación Técnica XBRL 2.1 [8]

2.2 Taxonomía Schema CO-PUC-CI-2005-03-28

En la taxonomía Schema del sector comercial o sector real de Colombia, se han definido 2492
elementos que pertenecen a:

Clase 1: Activo.
Clase 2: Pasivo.
Clase 3: Patrimonio.
Clase 4: Ingresos.
Clase 5: Gastos.
Clase 6: Costos de Ventas.
Clase 7: Costos de Producción o de Operación.
Clase 8: Cuentas de Orden Deudoras.
Clase 9: Cuentas de Orden Acreedoras.

Estos elementos permiten presentar los estados financieros Balance General y Estado de
Resultados en el formato XBRL (ver Ejemplo 3).

Haciendo uso de la extensibilidad de XBRL, la taxonomía Schema co-puc-ci-2005-03-28 hace


extensión de la taxonomía DGI [9] (Datos Generales de Identificación), propiedad del Banco
de España. Esta extensión da a la taxonomía CI (Comercial y de Industria), la adición de 130
elementos más que, permiten la identificación exacta y precisa de los informes financieros de la
entidad que los presenta así como de la persona que genera el reporte corporativo.

2.3 Desarrollo Internacional del Semillero IDIF-UNAB

El semillero de investigación IDIF-UNAB [10], a través de sus trabajos de investigación en


XBRL ha logrado obtener un posicionamiento a nivel internacional y gracias a la labor
realizada por sus integrantes ha contado con el apoyo de la comunidad financiera internacional
y del máximo organismo encargado del estándar XBRL a nivel mundial, el Consorcio XBRL
INTERNACIONAL [1].
11

2.3.1 Administración del grupo de noticias XBRL Colombia, reconocido y avalado por
XBRL Internacional

La<?xml
comunidad XBRL ?>
version="1.0" proporciona información y soporte a nivel mundial a través de los grupos
de<!--Taxonomia
noticias y es del
mandatario del Consorcio
Área Comercial XBRL
e Industria Internacional que este medio se utilice en los
de Colombia-->
países donde la tecnología se
<!--Compatible con XBRL 2.1 -->
está investigando y desarrollando. En Colombia, se está
<schema xmlns="http://www.w3.org/2001/XMLSchema" elementFormDefault="qualified"
trabajando el grupo de noticias http://groups.yahoo.com/group/xbrl_colombia/, el cual es
xmlns:xbrll="http://www.xbrl.org/2003/linkbase"
administrado por el Semillero IDIF.
xmlns:xlink="http://www.w3.org/1999/xlink"
targetNamespace="http://www.integraxml.com/co/fr/puc/ci/esp/2005-03-28"
xmlns:xbrli="http://www.xbrl.org/2003/instance" xmlns:co-puc-
ci="http://www.integraxml.com/co/fr/puc/ci/esp/2005-03-28"
xmlns:dgi="http://www.xbrl.org.es/gp/dgi-2005-03-10"
xmlns:ref="http://www.xbrl.org/2004/ref">
<xbrll:roleType roleURI="http://www.integraxml.com/co/fr/puc/ci/esp/2005-
03-28/role/BalanceGeneral" id="RT_1">
<xbrll:usedOn>xbrll:presentationLink</xbrll:usedOn>
<xbrll:usedOn>xbrll:calculationLink</xbrll:usedOn>
<xbrll:usedOn>xbrll:labelLink</xbrll:usedOn>
</xbrll:roleType>
<xbrll:roleType roleURI="http://www.integraxml.com/co/fr/puc/ci/esp/2005-
03-28/role/PerdidasGanancias" id="RT_2">
<xbrll:usedOn>xbrll:presentationLink</xbrll:usedOn>
<xbrll:usedOn>xbrll:calculationLink</xbrll:usedOn>
<xbrll:usedOn>xbrll:labelLink</xbrll:usedOn>
</xbrll:roleType>
<element name="Activo_1" id="co-puc-ci_Activo_1" type="xbrli:monetaryItemType"
substitutionGroup="xbrli:item" abstract="false" nillable="true"
xbrli:balance="debit" xbrli:periodType="instant" />
<element name="Disponible_11" id="co-puc-ci_Disponible_11"
type="xbrli:monetaryItemType" substitutionGroup="xbrli:item" nillable="true"
xbrli:balance="debit" xbrli:periodType="instant" />
<element name="Pasivo_2" id="co-puc-ci_Pasivo_2" type="xbrli:monetaryItemType"
substitutionGroup="xbrli:item" nillable="true" xbrli:balance="credit" xbrli:periodType="instant"/>
<element name="ObligacionesFinancieras_21" id="co-puc-ci_ObligacionesFinancieras_21"
type="xbrli:monetaryItemType" substitutionGroup="xbrli:item" nillable="true" xbrli:balance="credit"
xbrli:periodType="instant"/>
<element name="Patrimonio_3" id="co-puc-ci_Patrimonio_3" type="xbrli:monetaryItemType"
substitutionGroup="xbrli:item" nillable="true" xbrli:balance="credit" xbrli:periodType="instant"/>
<element name="CapitalSocial_31" id="co-puc-ci_CapitalSocial_31" type="xbrli:monetaryItemType"
substitutionGroup="xbrli:item" nillable="true" xbrli:balance="credit" xbrli:periodType="instant"/>

Ejemplo 3 Taxonomía basada en XML para el Plan Único de Cuentas 2650, área Comercial y de Industria
de Colombia, con la definición de elementos que pertenecen al estado financiero Balance General.
12

2.3.2 Organizadores generales del Primer Workshop Iberoamericano de XBRL


Evento que tendrá lugar en Bogotá, en el mes de Febrero de 2006 y en el cual se contará con la
asistencia de los principales exponentes y miembros directivos de XBRL Internacional y XBRL
España. Este evento está avalado por la comunidad internacional y tiene como objetivo poner
en conocimiento a la comunidad colombiana y en general a Latinoamérica sobre el estándar
XBRL.
http://www.xbrl.org/UpcomingEvents/
http://integraxml.com/workshop2006/

2.3.3 Organización general del EATIS 2006 (Euro American Conference on Telematics
and Information Systems)
Evento que está siendo organizado por el Ph.D Eduardo Carrillo Zambrano, director del
Labotario de Computo Especializado de la Universidad Autónoma de Bucaramanga y Director
del área de Ingeniería de Sistemas para el Semillero de Investigación IDIF-UNAB.
http://robotica.uv.es/conf/eatis2006/

2.3.4 Participación en el desarrollo y revisión técnica de la taxonomía Schema ES-BE-FS


del Banco de España
Se tuvo a cargo la revisión técnica bajo la norma FRTA [11] (Financial Reporting Taxonomy
Architecture) de las taxonomías desarrolladas por el Banco de España, para que fueran
aprobadas por el Consorcio XBRL Internacional como normativas para el Banco de España y
de esta forma comenzar la recepción de la información financiera en el formato XBRL.
http://www.bde.es/regulacion/contabilidad/taxonomía_es-be-fs_2005-04-11.htm

3. Resultados
Desarrollo de la taxonomía para el área comercial e industrial de Colombia, Plan Único de
Cuentas, Decreto 2650 de 1993, por la cual se permite la declaración de los informes
financieros Balance General y Estado de Resultados.
http://integraxml.com/taxonomies/co-puc-ci-2005-03-28.xsd

Revisión técnica taxonomía ES-BE-FS propiedad del Banco de España


http://www.bde.es/regulacion/contabilidad/taxonomia_es-be-fs_2005-04-11.htm

Organizadores generales del Primer Workshop Iberoamericano de XBRL


Sergio Vicente Quiroz Arteaga, Coordinador General.
http://www.xbrl.org/UpcomingEvents/

EATIS 2006
Ph.D Eduardo Carrillo Zambrano, Director General del evento.
http://robotica.uv.es/conf/eatis2006/
13

Traducción al idioma Español de la Especificación XBRL 2.1


Normativa del Consorcio XBRL Internacional.

Traducción al idioma Español de la FRTA-CR6


Normativa del Consorcio XBRL Internacional.

Participación en el Octavo (VIII) Encuentro Nacional y Segundo Internacional de


Semilleros de Investigación "Conocimiento sin fronteras" realizado en Pasto (Nariño) del
13 al 16 de octubre de 2005. Obtención del Primer lugar en la categoría Investigación
Terminada en el área de Ingeniería.

4. Conclusiones
Los resultados obtenidos de los proyectos finalizados hasta el momento, han mostrado la
adaptabilidad de XBRL al entorno Colombiano, sin modificación alguna del los principios
contables definidos para los diversos sectores de la economía del país.

De igual forma, se pudo establecer que Colombia está presentando la problemática de la


transmisión de la información financiera que llevó a otros países a investigar, desarrollar e
implementar XBRL en sus sistemas financieros, por este motivo, se hace imperativo que se
comience una investigación formal por parte del Gobierno Colombiano para adoptar el estándar
a nivel nacional lo cual permitiría beneficiar a toda la cadena de producción/consumo de los
datos financieros.

Es imperativo que desde las Universidades donde se cuenta con las áreas de Ingeniería de
Sistemas y Contaduría Pública, se realicen estudios multidisciplinarios que permitan la
investigación y desarrollo del estándar XBRL y apoyen a Colombia en su adopción.
Tecnologías como XBRL permitirían atraer capital extranjero al país y mejorar la fiabilidad,
exactitud, tiempos de respuesta y transparencia de la información financiera. Se hace necesario
comenzar a explorar el campo de las Bases de Datos XML o conocidas también como Bases de
Datos Nativas, porque el almacenamiento de la información se hace de una forma más
estructurada.

El desarrollo de Software libre que permita la traducción de la información financiera a XBRL,


son proyectos que siguen a continuación, debido a los resultados obtenidos en la investigación
donde la adaptabilidad y extensibilidad de XBRL se ajustan a los principios contables de
Colombia.

Referencias
[1] www.xbrl.org Septiembre 2 de 2004
14

[2] http://www.iasb.org/ Enero 26 de 2005


[3] http://www.w3.org/XML/ Noviembre 15 de 2004
[4] http://www.w3.org/TR/2004/REC-xml-20040204/ Febrero 3 de 2005
[5] http://www.w3.org/TR/xlink/ Febrero 3 de 2005
[6] RUSTY HAROLD, Elliote. XML 1.1 Bible. 3rd Edition. Indianapolis: Wiley Publishing. p.
287-308.
[7] VAN DER VLIST, Eric. XML Schema. The W3C’s Object-Oriented Descriptions for
XML. O’Reilly, junio 2002.
[8] http://www.xbrl.org/Specification/XBRL-RECOMMENDATION-2003-12-31+Corrected-
Errata-2005-04-25.htm Enero 27 de 2005
[9] http://www.xbrl.org.es/informacion/dgi.html Abril 15 de 2005
[10] http://integraxml.com/idif/
[11] http://www.xbrl.org/Announcements/FRTA-17-Aug-2004.htm Enero 31 de 2005
15

Análisis Diseño de un prototipo software para transacciones


en PDA (Personal Digital Assistant), implementando
Infraestructura de Criptografía de Clave Pública (PKI).

Hugo Vecino Pico, Erika María Sánchez Tarazona

Universidad Autónoma de Bucaramanga, Calle 48 # 39-234, Bucaramanga-Colombia


{hvecino, esanchez} @unab.edu.co

Resumen. En este artículo se muestra el uso de la criptografía simétrica/asimétrica en


dispositivos PDA’s (personal digital assistant). Partiendo de la implementación de un
esquema de seguridad usando técnicas criptográficas como los algoritmos RSA, IDEA,
SHA-1, además el uso de la librería NTL (Library for Doing Number Theory), para la
generación de claves pública y privada, usando específicamente la clase ZZ para la
generación de números de 1024 bits. En el proceso de implementación se realizaron dos
aplicaciones software, una hecha en Microsoft Visual C++6.0, la cual funciona para la
generación de claves pública y privada, y otra diseñada en Microsoft Embedded Visual
C++ 3.0 para sistema operativo Pocket PC, con la cual se encriptan y desencriptan los
archivos.

Palabras Clave: Seguridad, Criptografía Asimétrica, Simétrica, Pocket PC.

1. Introducción

El continuo crecimiento de las comunicaciones móviles, el manejo de la información y la


seguridad que en ellas implica, presenta una nueva panorámica de la forma de vida en la
comunidad, es así como uno de los aspectos más importantes dentro de las comunicaciones es
la protección de la información mediante la implementación de técnicas criptográficas que
proporcionan un conjunto integrado de servicios y herramientas administrativas para crear,
establecer y gestionar aplicaciones basadas en dichas técnicas, tales como la criptografía de
clave asimétrica, usada en este trabajo.

El mantenimiento de la integridad de datos, en un entorno de PC, sistemas distribuidos,


estaciones de trabajo, máquinas de gama media, y sistemas basados en una computadora central
es cada día más difícil. Muchas organizaciones usan combinaciones de diversas plataformas
con el fin de dar a sus usuarios el mejor servicio posible. Esto implica que una organización
tenga probablemente máquinas con sistemas de archivos, servicios y plataformas diferentes.
[13]
16

Esta investigación surge debido a la necesidad de implementar un esquema criptográfico


usando las dos técnicas en dispositivos PDA, para lo cual se desarrolló un prototipo software
para PDA, mediante el estudio de la infraestructura de criptografía de clave pública (PKI) y
clave privada donde se evidencie la aplicación de dichas técnicas. Para el desarrollo de la
aplicación en PDA se seleccionó el sistema operativo Pocket PC. Este problema ha sido
considerado por diferentes autores y empresas como PocketLock v2.0[17], Novell ZENworks
for Handhelds V5[18], Afina[19], CryptoPad [20], SplashID[21], Kaspersky Security for PDA
5.0[22], etc. En todas las anteriores se considera el problema desde diferentes perspectivas, en
este artículo se implementa una posible solución al problema en mención.

2. Descripción de conceptos fundamentales

La criptografía se ocupa de la construcción de esquemas robustos en contra de tentativas


malévolas para hacer que estos esquemas se desvíen de su funcionalidad prescrita.
Considerando la funcionalidad deseada, un criptógrafo debería diseñar un esquema que
satisfaga la tarea deseada en la cara de los intentos del adversario, ya que esa es una de las
tareas del mismo [14]

Los mensajes y los datos requieren ser protegidos para que sólo las personas y los procesos
autorizados puedan utilizarlos, impidiendo alteraciones fraudulentas de la información, la
destrucción de la misma o creación de información falsa. La información también necesita ser
protegida contra ataques mediante servicios como la confidencialidad, integridad,
autenticación, no repudio y control de acceso [1].

La protección de dicha información se puede lograr a través de técnicas que la puedan ocultar a
la vista de otros. En la Figura 1, en el proceso de criptografía, se convierte un texto en claro en
un criptograma (texto cifrado) cuyo contenido es igual al anterior pero sólo lo pueden acceder
las personas autorizadas [2].

La criptografía está íntimamente relacionada con la seguridad, y asume un papel importante


debido a la gran cantidad de información que las organizaciones actualmente necesitan generar,
procesar, almacenar y/o distribuir de manera segura.

Un criptosistema tiene 5 componentes [3]:


• M significa el mensaje sin cifrar (plano u original)
• C es el mensaje cifrado, o criptograma
• K es el conjunto de claves que se pueden emplear en el ciptosistema
• E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada
elemento de M para obtener un elemento de C. Existe una transformación diferente Ek para
cada valor posible de la clave k.
• D es el conjunto de transformaciones de descifrado, análogo a E.
17

Cifrador Descifrador
RED
M
E
C
Fig. 1. Funcionamiento de la criptografía

La criptografía se divide en dos clases: Criptografía de clave simétrica o clave privada y


criptografía de clave asimétrica o clave pública. A continuación se mostrará brevemente el
funcionamiento de ellas.

2.1. Criptografía de Clave Simétrica o Clave Privada

Es el conjunto de métodos que permiten tener comunicación segura entre las partes (emisor y
receptor), teniendo en cuenta que la clave sea intercambiada justo antes de establecer dicha
comunicación, y es la que se conoce como clave simétrica [3].

La ventaja que tiene este sistema de cifrado es que es altamente eficiente gracias a que los
algoritmos utilizados son muy rápidos al poder implementarse tanto en hardware como en
software de una forma fácil.

La desventaja de la criptografía simétrica es que la clave privada al ser compartida, ha de ser


comunicada de forma segura entre las dos partes de la comunicación (por teléfono, correo
certificado, etc.), previamente a ésta. Si la clave secreta fuese enviada por un canal inseguro, el
sistema sería bastante pobre, dado que cualquiera podría interceptarla y comprometer todo el
sistema [4].

Para el desarrollo de esta aplicación se seleccionó el algoritmo IDEA (International Data


Encryption Algorithm). La primera versión del cifrador IDEA apareció en 1990 y fue hecho por
Xuejia Lai y James Massey; y esta fue llamada PES (Proposed Encryption Standard). Al año
siguiente se hizo una mejora a este algoritmo y fue llamado IPES (Improved Proposed
Encryption Standard), este cambió su nombre a IDEA en 1992. El IDEA es un cifrador de
bloques que opera en bloques de texto de 64 bits. Su llave es de 128 bits de largo (16 dígitos en
nuestro caso), estos 128 bits son divididos en 8 claves de 16 bits los cuales son utilizados en
cada una de las rondas del algoritmo. Dentro de la aplicación este algoritmo encripta y
desencripta el texto.

El algoritmo IDEA es más joven que DES, pues data de 1992. Para muchos constituye el mejor
y más seguro algoritmo simétrico disponible en la actualidad. Trabaja con bloques de 64 bits de
longitud y emplea una clave de 128 bits. Como en el caso de DES, se usa el mismo algoritmo
tanto para cifrar como para descifrar. IDEA es un algoritmo bastante seguro, y hasta ahora se
18

ha mostrado resistente a multitud de ataques, entre ellos el criptoanálisis diferencial. No


presenta claves débiles, y su longitud de clave hace imposible en la práctica un ataque por la
fuerza bruta. [2]

La criptografía simétrica basa su encripción utilizando los diferentes modos de cifrado, el


algoritmo IDEA permite utilizar los cuatro modos posibles que son: ECB (Electronic
CodeBook Mode), OFB (Output-Feedback Mode), CBC (Cipher Block Chaining Mode) y CFB
(Cipher-Feedback Mode).

En esta aplicación se implementó el modo CFB, ya que éste permite encriptar un texto bit por
bit, así un error en el texto plano afecta todos los subsecuentes textos cifrados y a la inversa con
la desencripción. El primer efecto de un error de un sólo bit en el texto cifrado es causado por
un sólo error en el texto en plano. 1

Al igual que otros algoritmos este utiliza la confusión y la difusión. También utiliza tres
operaciones básicas que son:

XOR
Adición módulo 216
Multiplicación módulo 216 +1

2.2. Criptografía de Clave Asimétrica o Clave Pública

Su novedad con respecto a la simétrica es que no usa solo una clave sino un par de claves. Una
de las claves es pública, es decir todos los usuarios de la red tienen acceso a esta, pero cada
usuario conoce su clave privada. Una de ellas es usada para codificar, mientras que la otra se
usa para decodificar (ver figura 2), esto depende del algoritmo que se utilice, además no es
computacionalmente factible deducir la clave privada a partir de la pública, lo que significa
que en tiempo computacional es un largo periodo [5]. El principal objetivo de un adversario que
desea "atacar" un esquema de cifrado de clave pública es sistemáticamente recuperar el texto
simple de un texto que está cifrado, con la intención de llevarlo para alguna otra entidad. Si
esto pasa se dice que, el esquema de cifrado ha sido roto. Un objetivo más ambicioso es la
recuperación de la clave, recuperar la llave privada de una entidad, si esto pasa, se dice que el
esquema de cifrado, ha sido completamente roto ya que el adversario entonces tiene la
capacidad de descifrar todo el texto cifrado que ha sido enviado a dicha entidad [16].

1
SCHNEIER, Bruce. Applied criptography . Minneapolis: John Wiley & Sons Inc, 1996, p.
201.
19

Receptor
Emisor A B
Clave Pública de B Clave Privada de B

Cifrador RED Descifrador


Fig. 2. Funcionamiento de la Criptografía Asimétrica

En esta aplicación se implementó el algoritmo RSA (Rivest, Shamir and Adleman), el cual se
encarga de la generación de las claves (pública y privada de 1024 bits), intercambio de clave
(en este caso la clave IDEA de 128 bits) y la firma digital.

Fue desarrollado en 1.977 por estos autores Rivest, Shamir y Adelman, en el MIT y es el único
algoritmo mundialmente aceptado como encriptado de clave pública. Se basa en el problema de
la factorización de un número con un gran número de cifras en sus factores primos. [11]

La ventaja de la criptografía asimétrica es que permite a dos usuarios comunicarse con


seguridad sin necesidad de intercambiar claves secretas. También es muy adecuada para ofrecer
servicios de autentificación, integridad y de no repudio. Todos estos servicios se realizan con
una firma digital [6]. La firma digital es lo que se conoce como la encripción del resumen de un
texto utilizando la clave privada del emisor, permitiendo así asegurar que la persona que envía
el mensaje es quien dice ser. El papel central de la firma digital en los aspectos comerciales y
legales del mundo del comercio electrónico es bien reconocido. Las firmas digitales atan a
firmantes al contenido de los documentos. La capacidad para cualquier tercero de verificar la
validez de una firma por lo general es vista como la base para el aspecto "de no rechazo" de
firmas digitales, y es su principal atractivo. [15]

La desventaja de este criptosistema es que no es tan rápido como pueden ser los basados en
criptografía simétrica, aunque el mayor inconveniente está en la autenticidad de las claves
públicas [7].

Las funciones básicas del algoritmo RSA son:

Generar dos números primos p, q.


Calcula n=pq, φ(n)= (p-1) (q-1).
Elegir un entero e, 1< e <φ, (e,φ)=1.
Calcular d=e –1 mod φ Algoritmo de Euclides.
La llave pública es (n , e) y la llave privada (d).
El usuario A calcula c = me mod n, con la llave pública (n , e).
A envía el mensaje cifrado c al destinatario B.
B recobra el mensaje con la fórmula m = cd mod n, con la llave privada d [9].
20

3. Dispositivos PDA

Para el desarrollo de la aplicación se selecciono el sistema operativo Pocket PC, este traduce en
español computadoras de bolsillo. Fue presentado por Microsoft el 19 de Abril de 2000. Este
sistema operativo ofrece programas tales como: Pocket Internet Explorer, Reproductor de
Multimedia, Pocket Word, Pocket Excel, entre otros. Otra aplicación importante dentro de este
es el ActiveSync 3.5 el cual es un programa que permite la sincronización lógica del PC con el
dispositivo [8]. De acuerdo con Microsoft, el PocketPC es "un dispositivo de mano que te
permite grabar, enviar y recibir e-mails, contactos, citas, mostrar archivos multimedia, juegos,
intercambiar mensajes de texto con MSN Messenger, navegar por la web y más". [12]

El lenguaje que se utilizo para el desarrollo de la aplicación es el Microsoft Embedded Visual


C++ 3.0. Esta es una herramienta gratuita para el desarrollo en plataformas Pocket PC. Este
lenguaje se seleccionó debido a que existe gran similitud con el lenguaje Microsoft Visual C ++
6.0. Estos dos lenguajes ofrecen manejo de estructuras de datos a bajo nivel.

4. Librería NTL (A Library for doing Number Theory)

En este proyecto se usó la librería NTL para la generación de claves pública y privada,
específicamente la clase zz. De manera general NTL es una librería de alto rendimiento,
portable de C++ que proporciona las estructuras de datos y algoritmos para la manipulación de
firmas, números enteros de longitud arbitraria y para vectores, matrices y polinomios de
números enteros y campos finitos. [9]

5. Implementación del Prototipo

Para el desarrollo del prototipo de software se utilizaron dos lenguajes de programación que
son: Microsoft Visual C++ 6.0 y Microsoft Embedded Visual C++ 3.0 y se utilizó el emulador
SDK (Software Development Kit) para Pocket PC 2000.
Se realizaron 2 versiones de la aplicación: la primera de esta realizada en Visual C++ 6.0 que se
maneja como servidor en donde se realiza la creación de usuarios y la generación de sus
respectivas claves. La segunda realizada para usuarios en Visual C++ 6.0 para PC y Microsoft
Embedded Visual C++ 3.0 para Pocket PC donde se realiza la encripción y desencripción de
archivos, creación y verificación de firmas.
En el servidor de claves se generan las claves pública y privada de cada usuario creado,
utilizando la librería NTL, específicamente la clase ZZ la cual permite generar números de un
tamaño de 1024bits (aproximadamente 308 dígitos), para ello se usa la función:
Gengermainprime (p,510,512); /// genera p
Gengermainprime (q,510,512); /// genera q
21

Además se usa la función InvMod, que es la encargada de hallar el inverso modular del
número e para hallar el valor de d (la clave privada), es decir, es la encargada de hacer la misma
función del algoritmo de Euclides Extendido.

InvMod(d,e,fi);/// calcula el inverso multiplicativo d

Estas dos funciones solo se encuentran en el servidor de claves, ya que cada usuario debe
dirigirse a este para registrarse con un login y un password y el sistema internamente genera su
par de claves.

Las siguientes funciones solo se encuentran en las aplicaciones de usuario, ya sea PC o Pocket
PC :

PowerMod, esta función es la encargada de hacer la firma digital, es decir la siguiente


operación: s = h(M)d mod n , donde, M es el resumen generado por el algoritmo SHA-1 (Secure
Hash Algorithm ), el cual es elevado al valor de la clave privada del emisor (d) mod el valor de
n; También hace la operación inversa la cual es h’ = s e mod n, donde s es el valor del resumen
encriptado, y es desencriptado elevando el valor del cifrado al valor de la clave pública del
emisor(ver figura 3). Esta función también permite hacer la encripción de la clave IDEA (16
dígitos equivalente a 128 bits) utilizando la operación c= me mod n, donde m es el valor de la
clave IDEA la cual se encripta elevándola al valor de la clave pública del receptor mod n (ver
figura 4), así como hace la operación inversa m = cd mod n donde c es el valor del cifrado o
encriptado de la clave(IDEA), la cual se desencripta elevando a d (clave privada del receptor)
mod n (el valor de n en este caso es el del receptor).

d=PowerMod(hash,dlogin,nlogin); // función para encriptar el hash


ienc=PowerMod(idea,elogin,nlogin);// función para encriptar la clave IDEA (16 dígitos)

Otro algoritmo usado dentro de la aplicación es el SHA-1 (Secure Hash Algorithm), este es un
algoritmo de funciones hash, una función hash permite generar un resumen de un texto original,
el cual es encriptado utilizando el algoritmo RSA(ver figura 3).

Para la implementación de la librería NTL en EVC++ 3.0 fue necesario modificar la clase ZZ
(ZZ.h y ZZ.cpp), tomando de ella solo las operaciones necesarias para la aplicación
(GenGermainPrime, InvMod, PowerMod), debido a que esta clase maneja una cabecera
llamada iostream.h la cual no es soportada por EVC++ 3.0.
22

sistema aplica

sistema aplica algoritmo genera genera


SHA-1 Clave privada
archivo Resume emisor

archivo adjuntado algoritmo


texto firmado
RSA

almacena
texto firmado y
texto original
filefirma. txt
filetexto.txt

Fig. 3. Diagrama de Firma Digital en la aplicación desarrollada.

no
sistema
aplica genera
Clave de algoritm
archivo Clave 16 dígitos o texto
usuario IDEA sistema IDEA encriptado
digita verifica almacena

fileencriptar. txt
fileidea.txt

Clave pública
Clave destinatario almacena
IDEA
clave IDEA
algoritm encriptada
o
RSA
sistema aplica

Fig. 4. Diagrama para el encriptamiento en la aplicación desarrollada.

5.1 Implementación del Prototipo


Este prototipo tiene los siguientes requerimientos de Hardware para EVC(Embedded Visual C)
++3.0:
PC con procesador Pentium de 150MHz o más
24 MB de RAM para Windows 98 Segunda Edición (48 MB recomendadas)
32 MB para Windows NT Workstation 4.0 o Windows 2000 (48 MB recomendadas)
23

Espacio de disco requerido: Mínima instalación: 360 MB; instalación completa: 720 MB.
Requerimientos de Software para EVC ++ 3.0 : se necesita el Service Pack2 para que pueda
correr el EVC.
Tener instalado el Active Sync para hacer la sincronización del Pocket PC con el PC.
Tener instalado como mínimo cualquiera de estos sistemas operativos Microsoft Windows 98
Segunda Edición, Microsoft Windows NT Workstation versión 4.0 con Service Pack 5
(Service Pack 5 incluido), o Microsoft Windows 2000 (Windows NT 4.0 o Windows 2000
requerido para emulación), para poder ejecutar el lenguaje EVC++ 3.0.
Las pruebas del dispositivo se hicieron en una IPAQ H3870, 64 MB de RAM, procesador de
266 Mhz, sistema operativo Pocket PC 2002, pero para hacer las pruebas dentro del PC al
momento de programar se uso el emulador que con el lenguaje EVC ++ 3.0, es importante tener
en cuenta que se debe tener las mismas versiones de los sistemas operativos tanto ene el
emulador como en el dispositivo, es decir en ambos Pocket PC 2002 (en este caso) para hacer la
sincronización. En la figura 5 se muestran las pantallas de las aplicaciones programadas.

Ingreso Servidor Revisar Mensaje

Almacenar Mensaje PDA

Fig. 5. Interfaces de las aplicaciones programadas.


24

Estado del Evaluar


documento Firma
Revisar
Digitar login y Mensaje Seleccionar
Password mensaje

Validar Desencriptar
Mensaje
usuario
desencriptado

Usuario
PC y Mensaje
POCKET firmado
Almacenar Firmar
Mensaje
Seleccionar Destinatario
y mensaje

Mensaje Encriptar
encriptado

Fig. 6. Diagrama de Funcionamiento del Usuario.

A plicación para PC
En C:\

Carpeta info
Bajar claves
Públicas de
Carpeta correo página W eb
Envío o recepción de archivo encriptado o
Internet firmado por m edio de correo electrónico

G uardar claves
A lmacenar
públicas y listado
claves
de usuarios en
en el PC página W eb

A lmacenar claves en el
dispositivo
Claves del
usuario,
login y Servidor de Claves
passw ord en Registrar usuarios y Sincronización para copiar
las claves en la PDA
el diskette
G eneración de Claves

Fig. 7. Funcionamiento de la Aplicación.


25

5.2. Funcionamiento del Prototipo

En la figura 6 se muestra el diagrama de funcionamiento del usuario, además en la figura 7, se


muestra el funcionamiento de la aplicación: en ella se puede observar el servidor de claves, en
el cual son generadas las claves de los usuario, en el disquete son almacenadas las claves
(pública y privada), login y password de cada usuario; las claves públicas de los usuario quedan
almacenadas en la carpeta info del servidor de claves y el listado de usuarios, que
posteriormente serán publicadas en la pagina web. El usuario deberá crear dos carpetas en la
raíz (PC o PDA) una llamada info y la otra correo, en la carpeta info deberá guardar las claves
(sus claves pública y privada y las claves públicas de los usuarios), lista de usuario y su login y
password; luego los usuarios deberán ingresar a la pagina web para bajar las claves públicas de
los usuarios y el listado de ellos, los cuales serán guardados en la carpeta info (PC o PDA). En
la carpeta correo quedan almacenados los mensajes que han sido encriptados o firmados, el
usuario debe ingresar a su servidor de correo (hotmail, yahoo, UNAB...etc) por medio del cual
enviará al destinatario el mensaje ya sea encriptado o firmado, este deberá ser seleccionado
como un archivo adjunto que se encuentra el la carpeta correo; para la recepción de archivos el
usuario guarda los mensajes que han sido enviados en la carpeta correo e ingresa al prototipo
para realizar ya sea la verificación de la firma o la desencripción del mensaje.

6. CONCLUSIONES

En este artículo se combina la criptografía simétrica y asimétrica para asegurar la transferencia


de información, resultando un producto óptimo que brinda un mayor grado de confianza en las
transacciones para dispositivos PDA, mediante la generación de números de 1024 bits que
corresponden a 308 dígitos, teniendo en cuenta que existen aplicaciones que usan 448 bits o
256 bits; lo que demuestra que la criptografía es una alternativa viable para transmisión segura
de información en dispositivos PDA.

El modelo presentado, puede ser usado como una herramienta para


transacciones en dispositivos PDA, y además como guía o referente para los
interesados en el desarrollo de aplicaciones de este estilo y para esta clase de
dispositivos.

El concepto de seguridad implementado no es infalible, pues es claro que está


sujeto a modificaciones y mejoras para el trabajo futuro, pero es un buen punto
de partida en el desarrollo de aplicaciones para transferencia de información
segura en dispositivos PDA.
26

Referencias

[1] ”Fundamentos de Seguridad en Redes: CRIPTOGRAFIA”, M.C. Ma.Jaquelina Lopez Barrientos,


disponible en URL:http://mx.geocities.com/fundamentosdeseguridad/SEMINARIO/TEMA_5.htm,
visitado: Marzo de 2005
[2] Criptologìa, Manuel Pons Martorell, Department de Telecomunicacions, Escola Universitària
politècnica de Mataró.
[3] “Criptografía Simétrica” , Planet Carsof., disponible en
URL:http://www.carsoft.com.ar/crip_sime.htm, visitado en Marzo de 2005.
[4] “Criptografía Simétrica (CLAVE SECRETA)”, Nina Mamani T. David, disponible en:
URL:http://www.umsanet.edu.bo/sociedad/CRIPTO/CRIPTOGRAF%CDA_SIM%C9TRICA.HTM,
visitado en Abril de 2005.
[5] Applied Cryptography, Bruce Schneider, second edition, John Willey & Sons, Inc,.
[6] “software de seguridad en Internet”, SafeNet, Inc., disponible en
URL:http://latinamerica.rainbow.com/ikey/cryptography.html, visitado en Abril de 2005.
[7] “Criptografía Asimétrica (CLAVE PÚBLICA)”, Nina Mamani T. David, disponible en
URL:http://www.umsanet.edu.bo/sociedad/CRIPTO/CRIPTOGRAF%CDA_ASIM%C9TRICA.HTM,
visitado en Abril de 2005
[8] “Actualidad de PocketPCs”, PHP-Nuke, disponible en
URL:http://www.baluma.com/hardware/pdas/PDAs_2506/home.asp, visitado en Abril de 2005.
[9] NTL: A Library for doing Number Theory, Victor Shoup, disponible en
http://www.shoup.net/ntl/, visitado en Abril de 2005.
[10] IDEA (International Data Encryption Algorithm), Universidad Distrital Francisco José de Caldas,
disponible en
http://ieee.udistrital.edu.co/concurso/ciencia_tecnologia_info_3/idea.html, visitado en Abril de 2005.
[11] Tutorial de Sistemas de Clave pública., IngenierosenInformatica.org
http://ingenieroseninformatica.org/recursos/tutoriales/clavepublica/cap3.php, visitado en Abril de 2005.
[12] PocketPC, Tutorial sobre conceptos básicos de tecnología informática, disponible en,
http://es.wikipedia.org/wiki/Pocket_PC, visitado en Abril de 2005.
[13] Guía de seguridad informática, Pág. 12, editorial McGrawHill, Marc Farley, Tom Stearns, Jeffrey
Hsu.
[14] Modern Cryptography probabilistic proofs and pseudoramdomness, oded goldreich, Página 1-2,
Springer.
[15] Lecture Notes in computer science, Borton S. Kaliski Jr (ed), Pág. 132-133, Springer
Art RSA Based Undeniable Signaturas (Rosario Genaro, Hugo Krawczyk, tal Rabin)
[16]Hand book of applied cryptography, autores: Meneses Alfred J, Oorschot, Paul, C, van, Pág. 285-286,
CRC press.
[17] Programas gratis para PDA Seguridad - ABCdatos., disponible en
http://www.abcdatos.com/programas/pda/seguridad/index.html, visitado en Abril de 2005
[18] Novell ZENworks for Handhelds 5, diponible en
http://www.novell.com/offices/emea/spain/news/zenworks_for_handhelds.doc, visitado en Abril de 2005
[19] Afina. Disponible en,
http://www.aecomo.org/content.asp?contentid=3611&contenttypeid=2&catid=150&cattypeid=2, visitado
en Mayo de 2005
27

Fundamento Tecnológico de Wi-Fi DSSS


Fabio A. Delgado, Jaison J. González

Semillero de Comunicación de Datos Alexander Graham Bell


Universidad Autónoma de Bucaramanga, Calle 48 # 39-234, Bucaramanga-Colombia
Facultad de Ingeniería de Sistemas
Escuela de Ciencias Naturales e Ingeniería
{fdelgado, jgonzalez7}@unab.edu.co

Resumen. En este artículo se presenta la fundamentación tecnológica del Wi-Fi (Wireless Fidelity)
necesaria para conocer acerca de las técnicas de modulación de señales SS (Espectro expandido),
específicamente el DSSS (Espectro Expandido de Secuencia Directa). Representando el
funcionamiento de la técnica por medio de un emulador desarrollado en C++.

Palabras clave: Transmisión inalámbrica, Wi-Fi, DSSS.

1 Introducción

El paso de los medios de transmisión guiados a los no guiados, ha hecho del Wi-Fi uno de los
factores más importantes y recientes en la tecnología.
Posteriormente, salieron otras dos normas basadas en el uso de radiofrecuencias en la banda
ISM (Industrial, Scientific, Medical) diferenciándose en el medio de transmisor de radio
utilizado, FHSS (Frequncy Hopping Spread Spectrum) y DSSS, basadas en SS.
La idea es transmitir ocupando un ancho de banda de frecuencias mayores de la requerida. Su
objetivo es obtener un sistema muy resistente a las interferencias radiales, esta ventaja hace que
la tecnología de SS sea la más adecuada en las bandas de frecuencia para las que no necesitan
licencia.

2 Wi-Fi

Wi-Fi es definida por los primeros niveles del modelo OSI (Open Systems Interconection),
especificando sus normas de funcionamiento en las WLAN (Wireless Local Area Networks), y
la IEEE (Institute of Electronical and Electronic Engineers) 802.11, basándose en los códigos a,
b y g, su finalidad es obtener servicios que previamente sólo se podían encontrar en redes
cableadas como confiabilidad, rendimiento y conexión continua.
Algunas de las debilidades presentadas fueron corregidas en el estándar 802.11b, que fue el
primero de esta familia en alcanzar amplia aceptación entre los consumidores [CARB04].
28

En general, los protocolos de la rama 802.x definen la tecnología de las LAN.

2.1 Espectro Expandido

Este sistema consiste en que el ancho de banda real utilizado en la transmisión es superior al
estrictamente necesario para la transmisión de la información. Lo que se consigue con esto es
un sistema muy resistente a las interferencias de otras fuentes de radio, resistentes a las fuentes
de eco (multipath) y que pueden coexistir con otros sistemas de radiofrecuencia sin afectar o
influir en su actividad [CARB04].
Existen distintas técnicas de SS entre las que 802.11 contempla solo dos técnicas distintas de
SS:
- FHSS, con la que se consiguen velocidades de transmisión de 1 Mbps.
- DSSS, con la que se consiguen velocidades de transmisión de 2 Mbps.

A pesar de esto, en la práctica, la velocidad de 11 Mbps no es totalmente real debido a distintas


razones:
- Las interferencias y ruidos hacen que la velocidad real baje.
- El prototipo consigue menos rendimiento que en sistemas cableados.
- Las conexiones a los puntos de acceso son un cuello de botella.

El sistema SS rinde al máximo cuando se le combina con sistemas existentes que hacen uso de
la frecuencia, la cual puede coexistir con señales en banda estrecha, ya que sólo les aportan un
pequeño incremento en el ruido.
En lo que se refiere al receptor de SS, él no ve las señales de banda estrecha, ya que está
escuchando un ancho de banda mucho más amplio gracias a una secuencia de código
preestablecido.
Podemos concluir diciendo que todos los sistemas de SS satisfacen dos criterios:
- El ancho de banda de la señal que se va a transmitir es mucho mayor que el ancho de banda
de la señal original.
- El ancho de banda transmitido se determina mediante alguna función independiente del
mensaje y conocida por el receptor.

2.1 Características del SS

La figura 1 destaca las características principales de un sistema de SS, a la entrada va un


codificador de canal que produce una señal analógica con un ancho de banda relativamente
29

estrecho centrado en una frecuencia dada. Esta señal se modula posteriormente haciendo una
secuencia de dígitos conocida como código de secuencia o expansión [STAL04].

Figura 1. Características principales de un sistema de SS [STAL04].

3 DSSS

Esta técnica se basa en sustituir cada bit de información por una secuencia de bits conocida
como chip o códigos de chip (chipping code), estos permiten a los receptores eliminar por
filtrado las señales que no utilizan la misma secuencia de bits. Entre las señales que no son
eliminadas se encuentran el ruido y las interferencias [CARB04].
Por tanto, en teoría, DSSS permite que varios sistemas puedan funcionar en paralelo; cada
receptor filtrará exclusivamente los datos que corresponden a su código de chips.
Presentando que a mayor código de chips, mayor resistencia a interferencias y más sistemas
podrán coexistir simultáneamente. La norma IEEE 802.11 presenta una longitud estándar de 11
bits.
En la práctica, la coexistencia de sistemas no se consigue por el uso de los distintos códigos
de chips, sino por el uso de distintas bandas de frecuencias. Sólo es posible la coexistencia
de tres sistemas DSSS en el mismo lugar.
Esté código expande la señal sobre una banda de frecuencias mas ancha de forma directamente
proporcional al numero de bits considerados.
Esta técnica consiste en combinar la secuencia digital de entrada con el código expansor
mediante la función or-exclusiva (XOR), la cual cumple las siguientes reglas:

0+0=0 0+1=1 1+0=1 1+1=0

Obsérvese que en un bit 1 de información invierte los bits pseudoaleatorios, mientras que un bit
de información igual a 0 hace que los bits pseudoaleatorios se transmitan sin ser invertidos.
La cadena resultante tendrá la misma velocidad de transmisión que la secuencia original
pseudoaleatoria, por lo que tendrá un ancho de banda mayor que la secuencia de información.
30

En el ejemplo, el código de expansión tiene una frecuencia de reloj a cuatro veces la velocidad
de la información.

Figura 2. Ejemplo funcionamiento DSSS [STAL04].

4 SOFTWARE

El software se desarrollo en el lenguaje C++, sobre la consola de turbo C++, usando como
mínimo 750 KB de espacio en disco duro, 128 MB en delante de memoria RAM (256 MB
Recomendado) y un procesador de 1.2 GHz (mínimo).

Figura 3. Diagrama de contexto para un sistema DSSS

El software se desarrollo en el lenguaje C++, sobre la consola de turbo C++, usando como
mínimo 750 KB de espacio en disco duro, 128 MB en delante de memoria RAM (256 MB
Recomendado) y un procesador de 1.2 GHz (mínimo).
El programa, recibe una cadena de entrada proveniente del emisor, esta pasa por un proceso
para convertirlo a sus equivalentes en bits y posteriormente crea una secuencia
pseudoaleatoria que da como resultado una cadena, que se envía al receptor, este recibe y
31

aplicando la la misma secuencia pseudoaleatoria, obtiene el código de entrada que se envió


inicialmente.

Figura 4. Display 1, Emulador Sistema DSSS

Figura 5. Display 2, Emulador Sistema DSSS

Éste proceso es presentado al usuario de dos maneras, una textual, con bits, mostrando cada una
de las cadenas anteriormente mencionadas, permitiendo observar la transformación que sufre el
mensaje desde que ‘parte’ del emisor hasta que es ‘recibido’ por el receptor; y
una visual, donde por medio de unas gráficas de señales digitales es posible observar el proceso
que sufre el primer carácter del mensaje a transmitir. Para esta presentación gráfica fue tomado
solo el primer carácter y no todo el mensaje por motivos de estética visual, con el único fin de
facilitar el entendimiento de la técnica DSSS.

5 CONCLUSIONES
32

Las comunicaciones de datos son mucho más complejas de lo que nos alcanzábamos a
imaginar, es abrumadora la cantidad de ceros y unos que deben enviarse para comunicar de
forma segura y eficiente cualquier mensaje por corto que sea.
El espectro expandido es uno de los métodos más importantes tanto para el cifrado como para
la codificación de los bits en las comunicaciones.
Es asombroso ver como por medio de ciertos procesos lógicos una palabra o mensaje puede ser
alterado hasta llegar a ser una serie de unos y ceros que para el hombre a simple vista no
significan nada, pero que luego de otros procesos inversos a los iniciales pueden volver a
convertirse en el mismo mensaje inicial.
El proceso en el cual se fundamenta la técnica de espectro expandido de secuencia directa es la
compuerta lógica XOR.

Referencias

[ALON04] Alonso Montes J. Despliegue Y Planificación Radio De Redes Inalámbricas (Wi-


Fi): Arquitectura, Estándares Y Parámetros Técnicos. España, A Coruña. Dpto. Señales,
Sistemas y Radiocomunicaciones. E.T.S.I. Telecomunicación. Diciembre de 2004.
[CARB04] Carballar, José Antonio, Wi-Fi. Cómo construir una red inalámbrica, Ra-Ma
Editorial, Capitulo 2, Madrid 2004.
[LEON02] León-García, A, y Widjaja, I. Redes De Comunicación: Conceptos Fundamentales
y Arquitecturas Básicas. Madrid: McGraw-Hill, 2002.
[MEEL99] Meel, J. Spread Spectrum: Aplications. Bélgica: De Nayer Instituut. White Paper,
Diciembre 1999.
[OHAR99] Ohara, B., y Petrick, A. IEEE 802.11 Handbook: A Designer´s Companion. New
York: IEEE Press, 1999.
[STAL04] Satllings, W. Comunicaciones y redes de computadoras, séptima edición,
PEARSON EDUCACION S.A., Capitulo 9, Madrid 2004.
[VOCA03] Vocal Technologies, Ltd. 802.11b. White Paper, Octubre 2003.
WEB01 http://www.wifi-forum.com/wf/showthread.php?t=53566 (19 aug. 2005)
WEB02 http://www.wifi-forum.com/wf/showthread.php?t=325 (19 aug. 2005)
WEB03 http://www.wifi-forum.com/wf/showthread.php?t=390 (19 aug. 2005)
WEB04http://www.bambooweb.com/articles/d/i/Direct-sequence_spread_spectrum.html (22
aug. 2005)
WEB05
http://www.bambooweb.com/articles/n/a/National_Telecommunications_and_Information_Ad
ministration.html (22 aug. 2005)
WEB06http://www.sss-mag.com/primer.html (28 aug. 2005)
WEB07http://www.sss-mag.com/ss01.html#other (28 aug. 2005)
WEB08http://www.sss-mag.com/ss.html (28 aug. 2005)
WEB09http://www.sss-mag.com/ss01.html#downloads (28 aug. 2005)
WEB10http://www.sss-mag.com/primer.html (28 aug. 2005)
33

WEB11http://www.wifi-forum.com/wf/ (14 aug. 2005)


WEB12http://www.wi-fi.org/OpenSection/index.asp (14 aug. 2005)
WEB13http://www.ieee.org (14 aug. 2005)
WEB14http://grouper.ieee.org/groups/802/11/ (14 aug. 2005)
WEB15http://www.tutorial-reports.com/wireless/wlanwifi/introduction_wifi.php (14 aug.
2005)
WEB16http://www.tech-faq.com/wi-fi-802.11.shtml (27 aug. 2005)
WEB17http://standards.ieee.org/.(20 aug. 2005)
WEB18http://standards.ieee.org/getiee802/802.11.htm(20 aug. 2005)
34

Software prototipe for OQPSK wave forms simulation and


Technical basics of WI FI
Oscar Julian Bautista, Harold Fabian Botia, Diego Armando Pérez

Semillero de Comunicación de Datos Alexander Graham Bell


Universidad Autónoma de Bucaramanga, Calle 48 # 39-234, Bucaramanga-Colombia
Facultad de Ingeniería de Sistemas
Escuela de Ciencias Naturales e Ingeniería
{obautista,hbotia,dperez5}@unab.edu.co

Abstract. This article is a detailed explanation of the basics of WI FI (wireless fidelity), focused on
the QPSK modulating waves simulation in order to show how the processes of modulation that occur
between the transportation of a wave throughout the air in a WI FI technology environment. By
demonstrating the basics of QPSK concept to modulate wav es; a simulation is going to prove under
the basics of WI FI (802.11), how this waves behave in the atmosphere. This simulation is going to be
constructed in java language programming; it will show the different characteristics of QPSK such as
Frequency, phase and amplitude.

Keywords. QPSK, WI FI, Phase, Amplitude.

1. Introduction
This project will explain the basic techniques of WI FI (wireless fidelity) based upon QPSK,
simulating a wave by a modulation in java developer software. a brief flashback of
communication history can resolve all kind of doubts in this article. Every thing started in early
80’s when the world became a place where communication systems where essential for people
to have a “normal life”, these systems required a lot of technology, some of these for some
people strange for others are just normal ms but at the end they represent the top technologic
advances that make our lives easier. In this case this article wants to explain de basics of WI FI
but making an emphasis in QPSK which is a form of modulating the received waves.[3]
35

2. Content
2.1 Microwaves

These waves are normally known as the ones that are used in TV, this kind of waves are
exceptionally useful for long distance coverage because they use a peer to peer connection
between links. The most common frequencies used by microwave communication systems are
up to a 6 GHZ and a bandwidth of a maximum of 15 Mbps. The error rate given for this kind of
communication is related between noise Vs signal.[7]

2.2 Infrared

This technique led up to a communication system that developed a transmission rate up to


100Bits/sec. It consists as an emission and reception of a light reflection; because of this reason
and because the lights travel in straight lines, the receptor and an emisor have to be line sighted.
This communication system is not used so often because it can give good security to the user
but not to much mobility, because they can only transmit data only if they are really closed to
each other.[10]

2.3 Radio Signals

There are two radio transmission techniques, depending on the used spectrum:

2.3.1 Simple Radio Spectrum

It is similar as transmitting from a radio station. The user receives signal from receptor and
emisor at a specific frequency.
This data transmission does not needs a line sighted but it is not that strong as it looks like,
because it cannot trespass iron or thick walls, this connection slows down when it works under
4.8 Mbps.

2.3.2 Full Radio Spectrum

The full radio spectrum emit signals in a frequency range. This helps to avoid problems given
by simple radio spectrum. These frequencies are divided into channels. The common speeds for
these systems are 250 Kbps by which are known as the slower ones to be in the market bur
surely the ones that cover more distances. [11]

2.4 Wireles

A WLAN is a wireless network that provides the same functions as a cabled LAN, but with
really interesting advantages over a normal LAN network. This network doesn’t use cables to
36

transmit any data so it gives us a lot of mobility, to establish this connection is a lot cheaper
than a cabled one.[13][14]

Advantages:

Mobility: Provides a connection in a real time environment, at any place of the organization
and to all network users.

Easy setup: Minimizes construction phases because it doesn’t need any cable to go throughout
the walls or roofs.

Flexibility: Let the internet service providers to go to places where cables can’t.

Costs: When the organization is to dynamic, it is a connection that doesn’t carry to much
money spends because for actualizations it doesn’t need to be re-positioned in fact is only
matter of configuration in order to cover all the area needed.

Scalability: The network topology changes are very simple independently if they are big or
small.

2.5 Applicability

Wireless transmission is one of the most studied networks and it is certified to be the powerful
tool for connecting many PCS at a high speed range.

The laptops are the really hot users of this technology; their technology is running side by side
with WI FI. This technology is taking part of our daily lives because we can access it at any
time, anywhere and anyhow. So now is a solid communication tool.

2.6 IEEE Architecture

At the beginning of this technology the only users who had the privilege of usage were the top
enterprises but nowadays the WLAN are setup in colleges, offices and even public spaces.
WLAN are often related to laptops but they can also by setup for desktops, both of these
computers have to be connected to some access points by radio signals or infrared.
Experts come always to the conclusion that WI FI is an excellent technology but the real
worries come when talking about security (WEP) and bandwidth limitations.[18]

Some standards are designed by international known firms like IEEE (Institute of Electrical and
Electronics Engineers) and ETSI (European Telecommunication Standards Institute). Once they
37

are developed the producers of any hardware related to any technology inside these firms have
to follow the different standards.

IEEE 802.11: Supports speeds between 1 and 2 Mbps


IEEE 802.11a: Supports up to 54 Mbps at a 5GHZ band.
IEEE 802.11b: Known also as WI FI, supports speeds up to 11 Mbps at a 2.4 GHZ band.
HiperLAN2: Competes against IEEE 802.11 a with same characteristics.
HomeRF: Competes against ieee 802.11 b with same characteristics

The big success of WI FI is that they use free frequencies so this means that they don’t have to
ask for permission to use any of this networks ( public networks), but some of disadvantages
for having this freedom is that some data can be lost and the security can be more vulnerable
from any point.

2.7 QPSK

The QPSK Modulator Base band block modulates using the quadrature phase shift keying
method. The output is a base band representation of the modulated signal.

If the Input type parameter is set to Integer, then valid input values are 0, 1, 2, and 3. In this
case, the input can be either a scalar or a vector.

If the Input type parameter is set to Bit, then the input must be a binary-valued vector. In this
case, the input can be either a vector of length two or a frame-based column vector whose
length is an even integer.

QPSK modulation is obtained by a shift in the relative alignments of a,(t) and aQ(t) data
streams by an amount equal to T. Fig. 2(b) shows the offset. (QPSK is also sometimes referred
to as staggered OQPSK.)
38

Figure 1 Data stream in QPSK

The wave form of an QPSK data stream after the analisis of the mathematical formulas shown
on figure 2 and 3 is.

Figure 2 wave form of QPSK

The difference in time alignment in the bit streams does not change the power spectral density
and both QPSK and OQPSK spectra have the same (sin2~fT/2rfT) 2 shape, associated with the
rectangular pulse used for signaling.

The QPSK signaling can also be represented by:

Figure 3 QPSK mathematical formulas

The two terms represent two binary PSK signals and can be detected independently using a
well-known trigonometric identity that can also be written as

Figure 4 QPSK mathematical formulas


39

Where, O ( t ) = 0; k 90" or 80"corresponding to the four combinations of a,(t) and aq(t).

The difference in the rates of falloff of these spectra can be explained on the basis of the
smoothness of the pulse shape p ( t ) . The smoother the pulse shape, the faster is the drop of
spectral tails to zero. Thus MSK, having a smoother pulse, has lower side lobes than QPSK
and QPSK. A measure of the compactness of a modulation spectrum is the bandwidth B which
contains 99 percent percent of the total power.

while for QPSK and OQPSK, B = (8/T)

Figure 5 Spectral Density of MSK QPSK OQPSK

3. CONCLUSIONS
After simulating the wave form of the QPSK process we determined that the QPSK is similar
to OQPSK, the only difference between them is that it is divided into the quadrate offset.

For WI FI technologies, is better the usage of OQPSK in what errors is concerned to.
40

Observations:

Figure 6. Constant wave form for QPSK

As shown on figure 6 we can see how the wave form behaves under normal conditions with no
1 bit that measures the quadrate where is going to change the signal

Figure 7. constant changan wave form for QPSK

As shown on figure 7 we can see clearly when the software analyze the bit number 1 it changes
the wave form.

Figure 8. constant changed wave form


41

Now, in fidure 8 we can see the difference where the software founds different kind of bits (0 ,
1) the wav form changes when finding the bit 1

Bibliography
[1] Stallings, William, Local and Metropolitan Area Networks, Fifth Edition. Editorial Prentice
Hall. USA (1997), Págs. 355-382.
[2] Tanebaum, Andrew S. Redes de Computadoras. Tercera Edicion. Editorial Pearson. Mexico
(1997). Págs. 93-97.
[3] Stallings, William, Comunicaciones y Redes de Computadores. Séptima Edición. Editorial
Pearson. España (2004), Págs. 567-581.
[web4]http://www.eveliux.com/redes_01/wlan.htm.
[web5]http://www.imasde.com/wlan/wlan_e5.htm.
[web6]http://www.eveliux.com/articulos/wlandesing.html.
[web7]http://www.arturosoria.com/eprofecias/art/gíreles.asp?pag=2.
[8]http://www.3com.com/prod/es_ES_EMEA/detail.jsp?tab=features&sku=3CRWE91096A.
[9]http://www.3com.com/products/en_US/detail.jsp?tab=features&pathtype=purchase&sku=3C
RWE154A72.
[10]F.G Stremler. Introducción a lso sistemas de comunicación. Tercera Edición. Editorial
Pearson. México (1998), Págs 226-234.
[web11]http://webopedia.com/TERM/W/WLAN.html
[web12]http://www.hpl.hp.com/personal/jean_tourrilhes/Linux/
[web13]http://prouper.ieee.org/groups/801/11/
[web14]http;//www.wlan.org.uk/
[web15]http://www.wlana.org/
[web16]http://www.cisco.com/
[web17]http://www.wifiplanet.com/tutorial/article.php/1457211
[web18]http://searchmobilecomputing.techtrget.com/sDefinition/0,sid40_gci213379,00.html
[web19]http://www.ittc.ku.edu/wlan/index.shtml
[web20]http://www.byte.com/documents/s=1422/byt20010926s0002/1001_marshall.html
[web21]http://wlan.ref-union.org/
[web22]http://www.wifi.org/OpenSection/WLAN_Calculator.asp
42

Prototipo Software Para la Simulación del Cifrado de


Mensajes Empleando el Algoritmo RC4

Frank Y. Higuera Porras, John A. Higuera Porras

Semillero de Comunicación de Datos Alexander Graham Bell


Universidad Autónoma de Bucaramanga, Calle 48 # 39-234, Bucaramanga-Colombia
Facultad de Ingeniería de Sistemas
Escuela de Ciencias Naturales e Ingeniería
{fhiguera, jhiguera2}@unab.edu.co

Resumen. Este articulo presenta la implementación del algoritmo RC4 que hace parte del
protocolo WEP de comunicación WI-FI, el cual es uno de los tantos que se encargan de la
seguridad en la transmisión de datos en medios no guiados. Este proyecto se desarrolla en
el marco del proyecto integrador III de ingeniería de sistemas de la Universidad Autónoma
de Bucaramanga. El algoritmo RC4 se eligió a raíz de querer conocer como se consigue
cumplir con la seguridad de un mensaje que se desee enviar a través de medios no guiados,
asegurando que el mensaje con información importante no sea interceptado y conocido por
terceros. El prototipo software final permite obtener mensajes cifrados mediante la
implementación del algoritmo RC4 y una clave o llave simétrica, al igual que obtiene el
tiempo que toma el cifrado del mensaje, teniendo también la posibilidad de una posterior
descodificación del mensaje cifrado.

Palabras Clave: Seguridad en WI-FI, algoritmo RC4, WEP, cifrado de datos, descifrado
de datos.

Abstract. This article presents the implementation of the algorithm RC4 that is part of the
protocol WEP of WI-FI communication, which is one of the many that are in charge of the
security in the transitions of data in nonguided mediums. This project is developed within
the framework of integrating project III of systems engineering of the University
Autónoma de Bucaramanga. The RC4 algorithm was chosen as a result of knowing how it
is possible to fulfill the security of a message that is desired to send through a nonguided
medium, assuring that the message with important information is not intercepted and
known by third. The final software prototype allow to obtain ciphered messages by the
implementation of the RC4 algorithm and a symmetrical key, also allow obtaining the
time that takes the ciphered of the message, also having the possibility of a later decode of
the ciphered message.
43

1 Introducción

Un aspecto importante en la comunicación es la seguridad alrededor de los mensajes que se


trasmiten, cualquiera que sea el medio que se emplee (guiado ó no guiado), se debe asegurar al
mensaje de alguna manera, evitando así que otros conozcan el contenido de lo trasmitido.

Existen diferentes tipos de redes Wireless por ejemplo Ad-Hoc, puente o infraestructurada, y
en cada una de estas se puede implementar diferentes tipos de seguridad, los cuales incluyen
encriptación de la información, habilitación del acceso protegido Wi-Fi (WPA), cambios de
contraseña o nombre de la red de forma periódica, entre varios otros. [02]

Como una solución para la transmisión segura en Wi-Fi aparece WEP (Wired equivalent
privacy), permitiendo la seguridad por medio de la encriptación a cambio de una reducción en
la velocidad de conexión por la encriptación y desencriptación en los extremos de la
comunicación. [04][12]

WEP crea una seguridad análoga a la encontrada en redes de cableado o medio guiado normal,
empleando el algoritmo RC4 para la encriptación en las transmisiones Wireless. [04]

El prototipo software desarrollado simula el funcionamiento del algoritmo RC4, mediante el


cifrado de un mensaje introducido por el usuario, de acuerdo a una llave igualmente dada por el
usuario, de lo cual el programa arrojara el tiempo tomado para la encriptación y el respectivo
mensaje cifrado.

2 WEP - RC4

WEP aparece como la primera línea de defensa implementada por el comité de 802.11, basado
en RC4. Como podemos verlo ilustrado en la figura 1, WEP emplea una llave de 40-bits en
conjunto con un vector de inicialización (IV) aleatorio de 24-bits para encriptar lo transmitido,
a este grado de encriptación se le conoce como 40-bits de encriptación ó 64-bits de
encriptación. [03][10]
44

Fig. 1. Llave en WEP. Tomada de Wireless Networks: The Definitive Guide, O'Reilly, 2002.
[02]

Para una Lan Wi-Fi no basta con identificar a los otros miembros, se requiere verificar que los
mensajes realmente provienen de dichos miembros, un método simple es identificarse al
comienzo de la comunicación con una llave, la cual se incorporara a los mensajes para verificar
su autenticidad, este es una de los principios de WEP. [01]

Implementar WEP en una red anteriormente desprotegida hace mas difícil la entrada de intrusos
a esta, ya que “crackear” la llave toma varias horas dependiendo de su cantidad de bits,
haciendo necesario recolectar suficiente información para romperla por parte de intrusos. [03]

2.1 Keys ó Llaves

El termino llave hace referencia a una porción de información que se requiere sea secreta entre
2 o mas miembros, esta es una información generada por una maquina generalmente imposible
de leer por un humano. Originalmente IEEE 802.11 tenía una llave de 40-bits, pero hoy por hoy
los sistemas que implementan WEP tienen llaves de 128-bits. [01][11]

Inicialmente el Gobierno de EEUU no permitía la exportación de sistemas de seguridad con


una llave mayor de 40-bits, pero ahora es común encontrar sistemas con 104-bits como llave y
24-bit de IV, lo cual nos da un grado de encriptación de 128-bits. [01]

2.2 RC4

RC4 es un cifrador empleado por WEP para encriptar los paquetes de datos, como se puede
observar en la figura 2, el RC4 toma uno a uno los bytes de un flujo y produce su
45

correspondiente pero diferente al original byte de salida, pareciéndose a un flujo de símbolos y


caracteres randomicos. [01]

Fig. 2. Flujo encriptado por RC4 Tomada de Real 802.11 Security: Wi-Fi Protected Access and
802.11i, Addison Wesley, 2003. [01]

El proceso de desencriptación es el opuestos al de encriptación, el cual emplea la misma llave


con que fue encriptado, por esto recibe el nombre de algoritmo simétrico; los algoritmos
simétricos hacen parte de la criptografía simétrica, la cual hace referencia al conjunto de
métodos que permiten tener una comunicación segura con la condición de que con anterioridad
se halla intercambiado la clave o llave privada, para poder cifrar y descifrar los mensajes.
[01][06][13]

RC4 es sencillo de implementar y no realiza operaciones como multiplicar que consumen


tiempo, lo cual es favorable para cualquier algoritmo de seguridad. En la inicialización del RC4
se construyen algunas tablas de datos de forma interna con los datos que se tengan, y luego
estas son encriptadas mediante XOR de los datos y la llave generada. Este proceso se repite
para cada paquete, como si fueran flujos diferentes, asegurando así que si un paquete se pierde
no sea imposible descencriptar los siguientes paquetes. [01][02]

El vector de inicialización que hace parte de la seguridad de RC4, es clave en la protección de


los paquetes, aquellos que ofrecen grados de encriptación de 128-bits en realidad están
ofreciendo 104-bits en la llave y 24-bits en el vector de inicialización (IV). Este vector cumple
la función de variar la llave para hacer mas difícil el encontrar patrones iguales al trasmitir por
ejemplo 2 veces un mismo texto, este IV cambia para cada paquete que se envié, lo cual genera
una llave única para cada uno de ellos. [01][06]

Otras posibles opciones para seguridad aparte de WEP de 64-bits puede ser cuando WEP
emplea una llave de 128-bits, quien recibe el nombre de WEP2, el vector de inicialización sigue
siendo 24-bits y la llave pasa de 40 a 104-bits. [05][09]

Otra opción podría ser WPA, este es una especificación de la Wi-Fi Alliance ratificada en 2003,
e incorpora un nuevo sistema de distribución de llaves de encriptación (TKIP – Temporal Key
Integrity Protocol) y de autenticación. [05][08]
46

3 Descripción del Prototipo

El software de encripción por algoritmo RC4, proporciona las opciones básicas para que un
mensaje sea cifrado. El programa cuenta con dos ventas presentadas en simultáneo, en la
primera de ellas se tienen las opciones de reiniciar (reset) el programa, salir de este y los
recuadros para diligenciar los datos pertinentes para la encripción. En la segunda ventana se
presentaran los resultados de la encripción a la vez que se dará la opción de desencriptar el
mensaje resultante.

Como se puede apreciar en la figura 3, el usuario dispone de una caja de texto (1) para
introducir su llave si así lo desea, con una longitud máxima de 20 caracteres; para mejores
resultados en el cifrado, esta clave debería emplear una combinación de caracteres poco común,
preferiblemente una combinación de símbolos, números y letras en mayúscula y minúscula sin
alguno orden aparente. De no emplearse una clave, el mensaje cifrado resultante seria el mismo
mensaje suministrado por el usuario inicialmente.

Teniendo clara la llave que se empleara, el usuario puede darse paso a introducir el texto que
desea encriptar, para ello este dispone de una caja de texto (2) para introducir un pequeño
mensaje a cifrar.

Fig. 3. Ventana Uno

A continuación se deberá presionar el botón señalado como (3), para “fijar el mensaje” a un
archivo de texto plano, que se empleara durante el cifrado, luego de presionado este botón (3)
estará disponible el botón de “Encriptar Mensaje” (4).

Con los datos necesarios para cifrar el mensaje, el usuario puede accionar el botón (4) Encriptar
Mensaje, el cual iniciara el paso por el algoritmo del mensaje junto a su llave.
47

Por ultimo en esta primer ventana (figura 3), se encuentra la opción de reiniciar el programa
tras presionar el botón reset (5) ó la de salir del mismo haciendo click en la X (6) de la parte
superior del programa.

Como podemos observar ahora en la figura 4, el programa luego de haber realizado la


encripción, nos arrojara por medio de un caja de texto (7) en la ventana dos del programa, el
tiempo que tomo llevar a acabo la tarea de cifrado.

Fig. 4. Ventana Dos

A la vez que se presenta el tiempo de encripción, se presenta también mediante la caja de texto
(8) el mensaje completamente cifrado, este será el mismo mensaje que el programa empleara
para descifrar el mensaje original haciendo uso nuevamente de la llave propuesta por el usuario
para así revertir el proceso.

Por medio del botón (10) Desencriptar mensaje, el usuario puede revertir el proceso de cifrado,
dando como resultado el texto originalmente propuesto.

Por medio de la caja de texto (9) se presentara el texto finalmente descifrado, si el usuario
empleo la llave originalmente introducida para descifrar el mensaje encriptado, el mensaje
resultante será entonces el inicialmente propuesto por el usuario.
48

4 CONCLUSIONES

Una llave de gran longitud y complejidad en sus caracteres, genera un mensaje finalmente
cifrado con mayor longitud que el mensaje inicial.

Dependiendo de las características de hardware del equipo en el que se ejecute el programa y de


la longitud del mensaje y de la llave, el tiempo tomado para el cifrado variará.

El programa al reconocer simultáneas repeticiones de un mismo texto propuesto por el usuario,


genera un texto cifrado de idénticas condiciones a si solamente empleáramos una repetición de
dicho texto.

La longitud de la clave o llave junto con el grado de encriptación en bits, puede hacer más
difícil su posible ataque, sin embargo el tiempo requerido para la encriptación será mayor.

Lamentablemente la encriptación WEP no protege la transmisión de extremo a extremo


completamente, esta solo protege los paquetes de información más no la capa física que
contiene el encabezado, lo cual permitirá que otras estaciones que empleen redes Wireless
pueda recibir la información de control suficiente para acceder a la red.

Referencias

[01] Jon Edney, William A. Arbaugh: Real 802.11 Security: Wi-Fi Protected Access and
802.11i. Addison Wesley (2003) 100 - 242
[02] Matthew Gast: 802.11® Wireless Networks: The Definitive Guide. O'Reilly (2002) 108
[03] Frank Ohrtman and Konrad Roeder: Wi-Fi Handbook: Building 802.11b Wireless
Networks. McGraw-Hill (2003) 67
[04] Stewart S. Miller: Wi-Fi Security. McGraw-Hill, (2003) 101
[05] Wi-Fi alliance: Secure Wi-Fi. Wi-Fi Alliance. Disponible en el URL: http://www.wi-
fi.org, visitado el 12 Agosto (2005)
[06] Planet Carsof.: Criptografía Simétrica. Disponible en el URL:
http://www.carsoft.com.ar/crip_sime.htm, visitado el 21 Septiembre de (2005)
[07] Seth Fogie: Cracking Wi-Fi Protected Access WPA. Disponible en el URL:
http://www.informit.com/articles/printerfriendly.asp?p=369221, visitado el 10 Agosto
(2005)
[08] Cisco: Cisco-Deploying Secure Wireless Lans. Disponible en el URL:
http://www.cisco.com/en/US/partners/pr46/pr147/partners_pgm_partners_0900aecd800a79
07.html, visitado el 10 Septiembre de (2005)
[09] Dr. Wagner: Weak keys in rc4. Disponible en el URL: http://www.cs.berkeley.edu/daw
/my-posts/my-rc4-weak-keys, visitado el 12 Septiembre de (2005)
49

[10] Knudsen, Meier, Preneel, Rijmen, and Verdoolaege: Analysis methods for alleged RC4.
En ASIACRYPT: Advances in Cryptology - International Conference on the Theory and
Application of Cryptology, LNCS (1998)
[11] Fluhrer and McGrew: Statistical analysis of the alleged rc4 keystream generator. En FSE:
Fast Software Encryption (2000)
[12] Enrique Vázquez Gallo: Redes de Acceso Inalámbrico, Universidad Politécnica de
Madrid. (2002)
[13] Hugo Vecino Pico, Erika María Sánchez Tarazona: Análisis y Diseño de un prototipo
software para transacciones en PDA (Personal Digital Assistant), implementando
infraestructura de Criptografía de Clave Pública (PKI), Universidad Autónoma de
Bucaramanga, (2005)
50

Transmisión por Desplazamiento de Frecuencia, Amplitud y


en Fase por Cuadratura en Cambio Mínimo

Andrés Fernando López Palomino, Carlos Julián Calvete Ferreira

Semillero de Comunicación de Datos Alexander Graham Bell


Universidad Autónoma de Bucaramanga, Calle 48 # 39-234, Bucaramanga-Colombia
Facultad de Ingeniería de Sistemas
Escuela de Ciencias Naturales e Ingeniería
{alopez3,ccalvete}@unab.edu.co

Resumen. En este artículo se exponen las técnicas básicas de codificación o de


modulación, que representan datos digitales mediante señales análogas. También se
presenta un simulador de las diferentes técnicas de modulación digital (ASK, FSK, PSK,
QPSK), el cual recibe un dato digital, y grafica la señal análoga que lo representa,
utilizando cada una de las técnicas mencionadas anteriormente.

Palabras clave: Técnicas de modulación, desplazamiento de frecuencia, desplazamiento de fase por


cuadratura.

1 Introducción

Por medio de este artículo se presentan los fundamentos teóricos que soportan la transmisión de
datos digitales mediante señales análogas. La modulación digital y las técnicas de modulación
digital se exponen en los capítulos 1 y 2. En el capitulo 3 se trata el análisis y diseño del
simulador de las diferentes técnicas de modulación digital (ASK, FSK, PSK, QPSK)
presentando el diagrama de contexto, y los requisitos funcionales y no funcionales. Los
resultados obtenidos son tratados en el capitulo 4. Finalmente se pueden ver las conclusiones,
referencias y autores.

2 Modulación Digital

Las señales producidas mediante las técnicas de codificación de datos digitales en señales
digitales, generalmente no se transmiten a gran distancia en banda de base, es decir, tal como
se generan, sino que se transmiten por medio de una señal modulada en forma analógica, esta
transmisión recibe el nombre de transmisión en banda ancha. En efecto, los impulsos o dígitos
51

binarios modulan una portadora sinusoidal cuya frecuencia es compatible con el medio de
transmisión utilizado; estas técnicas de transmisión se denominan técnicas de modulación
digital.

Básicamente, modular consistirá en representar una señal digital por medio de una señal
analógica que irá variando su amplitud, frecuencia o fase, según los valores que vaya tomando
la señal digital (Rodríguez, 1995, p. 5-6).

2.1 Técnicas de modulación digital.

Las técnicas básicas de modulación digital son las siguientes:

- Desplazamiento de amplitud (ASK, Amplitudes-shift keying).


- Desplazamiento de frecuencia (FSK, Frequency-shift keying).
- Desplazamiento de fase (PSK, Phase-shift keying).
- Desplazamiento de fase en cuadratura (QPSK, Quadrature phase-shift keying).

Desplazamiento de amplitud (ASK, Amplitudes - shift keying). En ASK, los dos valores
binarios se representan mediante dos amplitudes diferentes de la portadora. Es usual que una de
las amplitudes sea cero; es decir, uno de los dígitos binarios se representa mediante la presencia
de la portadora a amplitud constante, y el otro mediante la ausencia de portadora

La señal resultante es:

S (t) = A cos (2πfct) = 1 Binario


S (t) = 0 = 0 Binario

Fig. 1. Modulación ASK.

En el que la portadora es A cos (2πfct). ASK es sensible a cambios repentinos de la ganancia,


además es una técnica de modulación bastante ineficaz. En líneas de calidad telefónica, ASK se
usa típicamente a 1200 bps como mucho.
52

La técnica ASK se utiliza para la transmisión de datos digitales en fibras ópticas. En los
transmisores con LED, la expresión anterior sigue siendo valida. Es decir, un elemento de señal
se representa mediante un pulso de luz, mientras que el otro se representa mediante la ausencia
de luz. Los transmisores láser tienen normalmente un valor de desplazamiento (<<bias>>) que
hace que el dispositivo emita para el ultimo caso una señal de baja intensidad. Este pequeño
nivel será uno de los elementos de señalización, mientras que el otro será un haz de luz de
mayor amplitud. (Stallings, 2000, p. 134-135).

Desplazamiento de frecuencia (FSK, Frequency - shift keying). En FSK, los dos valores
binarios se representan mediante dos frecuencias diferentes próximas a la frecuencia de la
portadora. La señal resultante es:

S (t) = A cos (2πf1t) = 1 Binario


S (t) = A cos (2πf2t) = 0 Binario

Fig. 2. Modulación FSK.

Donde típicamente f1 y f2 corresponden a desplazamientos de la frecuencia portadora fc, de


igual magnitud pero en sentidos opuestos.
FSK es menos sensible a errores que ASK. En líneas de calidad telefónica, se utiliza
típicamente a velocidades de hasta 1200 bps. También se usa frecuentemente en transmisión de
radio a más altas frecuencias (desde 3 hasta 30 MHz). También se puede usar incluso a
frecuencias superiores en redes de área local que utilicen cable coaxial. (Stallings, 2000, p.
135).

Desplazamiento de fase (PSK, Phase-shift keying). En el esquema PSK, la fase de la señal


portadora se desplaza para representar con ello a los datos digitales. (Stallings, 2000, p. 136).
Existen dos tipos principales de modulación por desplazamiento de fase. El primer tipo es la
modulación de fase propiamente dicha PSK, en la cual dos fases representan dos dígitos
binarios, mientras que el segundo tipo es la modulación por desplazamiento de fase diferencial
DPSK, donde un 0 binario se representa mediante la transmisión de una señal con la misma
fase que la fase de la señal anteriormente enviada, y un 1 se representa mediante la transmisión
de una señal cuya fase esta en oposición de fase respecto a la señal precedente. (Briceño, 2005,
p. 71-72)
53

S (t) = A cos (2πfct + π) = 1 Binario


S (t) = A cos (2πfct) = 0 Binario

Fig. 3. Modulación PSK.

Desplazamiento de fase M-aria (MPSK, M-ary phase-shift keying). No es más que una
extensión de la técnica de modulación digital PSK. Si la señal PSK tenia dos posibles fases de
salida (fases absolutas), en MPSK la señal modulada tiene M fases posibles para una misma
frecuencia portadora. Además, igual que ocurría con la modulación PSK, las señales analógicas
MPSK tienen una amplitud constante.

Matemáticamente tenemos que:

M = 2^k
Donde
k = Número de bits.
M = Número de combinaciones de salida con k bits.

Entonces lo que se hace es convertir grupos de k bits en una señal analógica de amplitud
constante y con 2^k fases posibles. (Rodríguez, 1995, p. 45).

Desplazamiento de fase en cuadratura (QPSK, Quadrature phase-shift keying). El


desplazamiento de fase en cuadratura, como se deduce de su nombre, es un tipo de modulación
MPSK en la que M=4, es decir, la señal portadora de frecuencia fc puede tener 4 fases de salida
diferentes, y por consiguiente k=2 (4=2^2). Entonces en QPSK los datos digitales están
compuestos por grupos de 2 bits que reciben el nombre de dibits y que producen 4 posibles
combinaciones: 11, 10, 00, 01. (Rodríguez, 1995, p. 45-46).

Los desplazamientos de fase considerados son:

S (t) = A cos (2πfct + π/4) = 11


S (t) = A cos (2πfct + 3π/4) = 10
S (t) = A cos (2πfct + 5π/4) = 00
54

S (t) = A cos (2πfct + 7π/4) = 01

3. Análisis y diseño

Análisis y diseño del simulador utilizando las recomendaciones de la ingeniería de software.

3.1 Diagrama de contexto

Fig. 4. Diagrama de contexto

3.2 Requerimientos funcionales

- Lectura de dato digital.


- Representación ASCII del dato digital obtenido.
- Representación binaria del dato digital.
- Lectura de los valores de frecuencia y amplitud.
- Graficas de fsk, ask, psk, qpsk del dato digital, con los valores de frecuencia y amplitud
obtenidas.
- GUI.

3.3 Requerimientos no funcionales

- Sistema operativo Windows XP.


55

4 Resultados

El software se desarrolló en C/C++, y realiza una simulación de las diferentes técnicas de


transmisión de datos digitales usando señales análogas. Esta simulación se realiza por medio de
la representación grafica de la señal análoga que representa un dato digital introducido por el
usuario.
Esta simulación involucra uno de los parámetros fundamentales de la señal portadora: la
amplitud, la frecuencia y la fase.
El usuario tiene la opción de introducir el dato digital, la amplitud y la frecuencia. Finalmente
selecciona una técnica de transmisión (ASK, FSK, PSK, QPSK) y el simulador graficara la
señal análoga que representa el dato digital introducido.

Fig. 5. Simulador

A continuación se presentan las graficas generadas por el simulador tomando como dato digital
la letra a, una amplitud de 50 V y una frecuencia de 12.5 Hz.

Fig. 6. Modulación ASK – Generada con el simulador


56

Fig. 7. Modulación FSK – Generada con el simulador.

Fig. 8. Modulación PSK – Generada con el simulador.

Fig. 9. Modulación QPSK – Generada con el simulador.

5. CONCLUSIONES

En las técnicas de modulación digital ASK, FSK y PSK cada elemento de señalización
representa solo un bit, entonces la velocidad en baudios es igual a la velocidad en bps.

Con las técnicas MPSK se puede conseguir una utilización más eficaz del ancho de banda, ya
que cada elemento de señalización representa más de un bit.
57

Las grandes ventajas de la transmisión en banda ancha frente a banda base son la posibilidad de
la multiplexión en frecuencia de varias señales digitales moduladas, y la mayor distancia que
pueden alcanzar las señales transmitidas en banda ancha.

ASK es la técnica más sensible a errores. Esto se debe a que la señal transmitida no proporciona
sincronización. Representar un bit con la ausencia de portadora puede generar una perdida de
sincronización ente el transmisor y el receptor.

Referencias

Black, Uyless. (1985). Redes de computadores: protocolos, normas e interfaces, 2ª Edición,


Madrid, España: RA-MA, 585 p.

Black, Uyless D. (1995). Redes de transmisión de datos y proceso distribuido, 2ª Edicion,


Madrid, España: Díaz de Santos, 429 p.

Briceño, José E. (2005). Transmisión de datos. Mérida, Venezuela: Publicaciones de la facultad


de ingeniería escuela de ingeniería eléctrica. 563 p.

Comer, Douglas E. (1997). Redes de computadoras, Internet e Interredes, 1ª edición, México:


Prentice Hall. 506 p.

Couch, Leon W. (1998). Sistemas de comunicación digitales y análogos. México: Prentice Hall.
745 p.

Fitzgerald, Jerry. (1993). Comunicación de datos: conceptos básicos, diseño y seguridad, 1ª


Edición, Mexico: Grupo Noriega, 790 p.

Rodríguez, Joaquín Luque. (1995). Modulación de señales digitales. Sevilla, España:


Universidad de Sevilla departamento de tecnología electrónica. 102 p.

Stallings, William. (2000). Comunicaciones y redes de computadores 6ª Edición. Madrid,


España: Prentice Hall. 750 p.

Stremler, Ferrel G. (1993). Introducción a los sistemas de comunicación, 3ª Edición, México:


Addison Wesley Longman, 761 p.

Tanenbaum, Andrew S. (1997). Redes de computadores 2ª Edición. México: Prentice Hall. 813
p.
58

Simulador para la Detección de Errores de un Trama de Bits


utilizando CRC de Aritmética de Modulo 2 y Comprobación de
Paridad

Juan Ricardo Turbay, Carlos Alberto González Peñaloza

Semillero de Comunicación de Datos Alexander Graham Bell


Universidad Autónoma de Bucaramanga, Calle 48 # 39-234, Bucaramanga-Colombia
Facultad de Ingeniería de Sistemas
Escuela de Ciencias Naturales e Ingeniería
{rramirez,cgonzalez4}@unab.edu.co

Resumen. En este articulo se describe de forma simulada cómo funciona y que tipos de algoritmos
existen para realizar la tarea de detección de errores, además de cómo se utilizan en las redes de todo el
mundo y al mismo tiempo que ventajas y desventajas proporciona cada uno para realizar esta labor. En
este articulo mencionaremos solo 2 de los algoritmos mas utilizados estos son el CRC de modulo 2 y la
comprobación de paridad que mas adelante serán explicados detalladamente asimismo daremos una
explicación de cómo se diseño cada algoritmo utilizando actionscript del macromedia flash 5.0 y
finalmente se harán conclusiones dependiendo de los resultados que obtuvo cada algoritmo en una serie de
pruebas.

Palabras clave: Detección de errores, CRC, aritmética de módulo 2, comprobación de paridad.

1 Introducción

En el presente articulo se trata de explicar el funcionamiento de la herramienta de detección de


errores en un trama de bits para dar esta explicación se diseño un prototipo software que se
utilizara para evaluar los algoritmos seleccionados para poder conocer la eficiencia que cada
uno tiene. Para poder orientar mejor al lector en el tema de este trabajo el articulo esta
estructurado de la siguiente manera: en el punto 2 se da la explicación del funcionamiento de
cada uno de los algoritmos, el punto 3 se explica el análisis y diseño del software propuesto
para evaluar cada uno de los algoritmos utilizados para la detección de errores, en el punto 4 se
dará a conocer los resultados obtenidos de cada uno de los algoritmos cuando se le probo con
una trama de bits seleccionada por el usuario, en el punto 5 se trata la simulación del prototipo
59

es decir que hace este cuando se presenta un error o cuando no se presenta uno y para finalizar
se darán las conclusiones obtenidas de este proyecto.

2 Algoritmos de detección de errores

A continuación se va dar una breve explicación del funcionamiento de cada uno de los
algoritmos y sus aspectos más relevantes.
Todos los algoritmos utilizados para la detección de errores son basados en
cálculos matemáticos ejecutados en los mensajes que salen al igual que del que
los recibe. Una vez enviado el mensaje o la cadena, los resultados son
comparados. Si al comparar no son iguales ha ocurrido un error [1].

2.1 CRC (Comprobación de redundancia cíclica)

Es un procedimiento utilizado para detectar errores de transmisión de datos. Este procedimiento


consiste en que, antes de enviar información, la computadora emisora utiliza un algoritmo para
generar un número, usualmente de 16 o 32 bits, calculado en función de los datos que se van a
transmitir. Este número se añade después del bloque de datos y se envía a la computadora
receptora. A continuación, la computadora receptora aplica el mismo algoritmo a los datos
recibidos, y obtiene un número que debe coincidir con el número generado por la máquina
emisora y enviado junto a los datos. Si coinciden, existe una elevada probabilidad de que la
transmisión se haya completado con éxito.

CRC de aritmética de modulo2. La aritmética de modulo 2 hace uso de sumas binarias sin
acarreo, lo cual es exactamente igual que la operación lógica exclusive-OR. La operación resta
binaria sin acarreos es también igual que la operación lógica exclusive-OR (ver figura 1) [2].

1111 1111
+1010 -0101
0101 1010
Figura 1 Sumas y restas binarias

2.2 División de modulo 2

La siguiente es la ecuación que rige el método de CRC de modulo2, T = M 2r + R. Donde M


es la cadena de bits a comprobara, R son los bits de comprobación y r son los bits ceros a
agregar a la cadena.
60

¿Cómo se calcula R (los bits de comprobación)?

− Se selecciona una cadena generadora G de r+1 bits de longitud


− Se selecciona R de modo que T sea un múltiplo de G (T = A*G, para algún A)
− Entonces, cuando se divida T por G, el resto será 0 => sin errores

− Todo se hace utilizando aritmética modular (módulo 2)

r r
− T = M 2 + R = A*G => M 2 = A*G + R (aritmética de módulo 2)
r
Sea R = resto de M 2 /G y T múltiplo de G

La selección de G resulta crucial para el rendimiento de un CRC

Ejemplo:

r = 3, G = 1001

M = 110101 => M2r = 110101000

Figura 2. División de modulo2

Luego de la división se hace la búsqueda de errores (ver figura3). Sea T’ la secuencia recibida,
entonces dividir T’ entre G. Si el resto = 0, dar por hecho que no hay errores, si el resto es
distinto de cero, se deben haber producido errores [3].
61

Figura 3. Búsqueda del error

2.3 Comprobación de paridad

En este algoritmo se agrega un bit de paridad este se escoge de manera que la cantidad de bits 1
en la palabra código sea par (o impar). Por ejemplo cuando se envía 10110101 con paridad par
añadiendo un bit al final, se vuelve 101101011, pero 10110001 se vuelve 101100010 con
paridad par. Un código con un solo bit de paridad tiene una distancia de 2, pues cualquier error
de un bit produce una palabra código con la paridad equivocada. Este sistema puede usarse para
detectar errores individuales [4].

3 Análisis y diseño del simulador

Para el análisis y diseño de este prototipo software se utilizo el actionscript del macromedia
flash 5.0.
Básicamente el diseño del prototipo se puede observar en la siguiente grafica en la que también
se explica como funciona internamente el prototipo software (ver figura 4).
El usuario digita una trama de bits que el desee para ser enviada a través de una red cuando esta
es enviada el simulador ubicado en el receptor toma esta cadena de bits y de acuerdo al
algoritmo de detección que el usuario haya seleccionado utiliza este y se lo aplica a la cadena
de bits para buscar algún tipo de error que pueda haber sucedido durante la transmisión si lo
encuentra el simulador le avisa al usuario que el error ha sido detectado en la trama de bits pero
si no ocurre ningún tipo de error el simulador le avisa al usuario que la trama esta libre de
errores.
62

EMISOR RECEPTOR

BITS DE
ENTRADA
SIMULADOR BITS ENVIADOS
YA
COMPROBADOS

NIVEL 0

CONFIRMACIÓN DE
QUE SI TIENE O NO BITS DE
ERRORES ENTRADA
PARIDAD CRC MODULO 2

BITS DE
ENTRADA
DETECCIÓN CONFIRMACIÓN DE
QUE SI TIENE O NO
ERRORES
NIVEL1

Figura 4. Modelo de Contexto

4 Resultados

En esta etapa pondremos a prueba el simulador con una trama de bits. Para el algoritmo de
paridad la sarta de bits es: 1001011. Con una paridad impar la trama de bits si no tiene errores
será la de la siguiente figura. (Figura 4)
63

Figura 4. Resultado con una paridad impar y no hubo error

El rectángulo rojo muestra el bit que tiene el error. Pero si durante la transmisión ocurrió un
error el programa mostrara el siguiente mensaje. (Figura 5)

Figura 5. Resultado con una paridad par y hubo error

El rectángulo rojo en ambas figuras muestra el bit que tiene el error. Ahora probaremos con la
misma sarta de bits el algoritmo de paridad pero esta vez con la que utiliza paridad par. Con
una paridad par la trama de bits si no tiene errores será la de la siguiente figura (Figura 6).

Figura 6. Resultado con una paridad par y no hubo error

Pero si durante la transmisión ocurrió un error de algún tipo el simulador


mostrara el siguiente mensaje. (Figura 7)
64

Figura 7. Resultado con una paridad par y no hubo error

Ahora con el algoritmo CRC de modulo 2 con una sarta de bits igual a: 101000101. El
programa despliega una ventana de simulación en la que se muestra cada respuesta en cada
iteración, el numero final es el residuo final si este numero no es 0 quiere decir que hubo un
error durante la transmisión pero si todos son 0 no hubo error durante la transmisión por tanto
el programa utilizara las ventas mostradas en las figuras 9B y 9D respectivamente. La ventana
que muestra los resultados de cada iteración es la mostrada en la figura 8.
65

Figura 8. Respuestas en cada iteración

5 Simulación

Al poner el simulador en funcionamiento con una serie de bits el programa debe indicar la
presencia de un error de acuerdo al algoritmo que se use.
Si se esta usando el algoritmo de comprobación de paridad dependiendo de si usa la paridad par
o impar el simulador analiza los resultados si la paridad no concuerda muestra el siguiente
mensaje de error, lo mismo sucederá al usar el algoritmo CRC de modulo2 si luego de realizar
la ejecución el residuo final no es cero muestra un mensaje de error ver Figura. 9A y 9B
respectivamente.
Pero si la paridad concuerda y si el residuo final es cero se mostrara el mensaje de que la trama
no tiene errores ver Figura 9C y 9D respectivamente.

A B

D
66

Figura 9. Mensajes de error

6 CONCLUSIONES

− El algoritmo de comprobación de paridad es supremamente ineficiente debido a que hay


muchas ocasiones en el que el error existe y el sistema no lo detecta, pero tiene la gran
ventaja de que es muy fácil de implementar y he ahí su atractivo.
− El algoritmo CRC de aritmética de modulo 2 es lo contrario al de paridad es muy eficiente
en la detección de errores pero tiene la gran desventaja de que consume muchos recursos y
tiene un nivel de complejidad mucho mayor.

Referencias

[1] http://bbs-koi.uniinc.msk.ru/tech1/1994/er_ont/err_ctl.htm - Error Control in Data


CommunicationsTelecommunications. Stanford H. Rowe II. Third Edition.
[2] Comunicaciones y Redes de Computadores. . William Stallings Prentice Hall.
[3] http://mit.ocw.universia.net/6-263JData-Communication-
NetworksFall2002/NR/rdonlyres/Electrical-Engineering-and-Computer-Science/6-263JData-
Communication-NetworksFall2002/3EA15144-BE3-4E39-9397-
6920D404E05F/0/Lecture2.pdf
[4]. Redes de computadoras. Andrew S. Tanenbaum, 2 edición, editorial prentice hall, año
1996.
67

Simulación de la resistencia mecánica en un conductor de fibra


óptica a través de la distribución de Weibull

Francis Jair Becerra, Erika Caballero B, Madeleyne Pérez G

Semillero de Comunicación de Datos Alexander Graham Bell


Universidad Autónoma de Bucaramanga, Calle 48 # 39-234, Bucaramanga-Colombia
Facultad de Ingeniería de Sistemas
Escuela de Ciencias Naturales e Ingeniería
{ecaballero3, mperez2, sroa}@unab.edu.co

Resumen: En la actualidad es muy importante la utilización de la fibra óptica como medio de transmisión
de información (voz, datos, videos), debido a su rápida velocidad de transferencia y su grado de
confiabilidad; ya que la información se puede propagar por muchos kilómetros virtualmente sin pérdidas.
Sin embargo, en un conductor de fibra óptica se pueden producir puntos mecánicos débiles en virtud de
perturbaciones en su superficie por lo que en la actualidad se ha presentado un interés particular en el
estudio de la resistencia mecánica, y la fractura de las mismas a través de un método denominado
Distribución de Weibull que es el que permite medir la probabilidad de rotura en una fibra y con la cual se
pretende en el desarrollo de esta investigación mostrar el grado de resistencia y confiabilidad mecánica en
un conductor de fibra óptica.

Palabras Clave: Fibra óptica, Distribución de Weibull y resistencia mecánica

Abstract: Currently is very important the utilization of the optical fiber as information broadcast middle
(voice, data, videos), due to its fast velocity of transfer and its degree of reliability; since the information
can spread for many kilometers virtually without losses. Nevertheless, in a conductor of optical fiber
weak mechanical points by virtue of disruptions in their surface can be produced for which currently a
private interest in the study of the mechanical resistance has been presented, and the fracture of the same
through a method called Weibull Distribution that is the one that permits to measure the probability of
break in a fiber and with the Which intends in the development of this investigation to show the degree of
resistance and reliability mechanical in a conductor of optical fiber.
68

1. Introducción

El estudio del comportamiento de mecánico de fibras ópticas es muy importante hoy en día, ya
que es indispensable para la preparación e instalación de las mismas.
Lo que se debe procurar es que la fibra no se rompa durante su instalación y operación. Para
obtener buenos resultados en estos procedimientos es necesario que se tenga información clara
y precisa acerca de la resistencia mecánica que pueda experimentar así como su degradación.
Para obtener un acercamiento a esta información se procederá a utilizar la formula matemática
de la Distribución de Weibull que permite estudiar la distribución de fallos en dispositivos o
sistemas.

2. Fundamento Teórico

2.1 Fibra Óptica

Una fibra óptica consiste en un material transparente cilíndrico y largo que confina y propaga
ondas luminosas (Figura 1). Esta compuesta de tres capas diferentes: núcleo central que lleva la
luz, revestimiento que cubre el núcleo y que confina la luz dentro del núcleo, y el recubrimiento
o buffer que dota de protección al revestimiento. El núcleo y el revestimiento están formados
frecuentemente por vidrios de sílice, mientras que le recubrimiento es un plástico o una cubierta
acrílica. [1]

Núcleo Buffer Revestimiento

Figura 1. Fibra Óptica [web1]


69

La capa del núcleo de sílice y del revestimiento difiere ligeramente de su composición, debido a
pequeñas cantidades de materiales, como el bromo o germanio, que son añadidos durante el
proceso de fabricación. Esto altera las características del índice de refracción de ambas capas,
dando lugar a las propiedades de confinamiento de la luz necesarias para la propagación de los
rayos. [1]

2.2 Resistencia

Esta propiedad de las fibras es muy importante para la preparación e instalación de los cables
de fibras ópticas. Durante la fabricación del cable y durante su instalación, la fibra es solicitada
por tensiones y aquellas de baja resistencia fracturan durante esos procesos.

A lo largo del conductor de fibra óptica se pueden producir puntos mecánicos débiles a causa
de in homogeneidades en el vidrio o en virtud de perturbaciones en su superficie. Dado que
estas irregularidades del conductor de fibra óptica se pueden registrar solamente en forma
estadística, las comprobaciones sobre la resistencia mecánica serán solo de tipo probabilística.
Además la rotura de un conductor de fibra óptica a partir de uno de estos puntos débiles es un
proceso que depende del tiempo. [2]
Para determinar la resistencia de una dada fibra, se toma una muestra (un pedazo de la fibra a
ser analizada) para realizar los ensayos. Es conocido que esta resistencia varía a lo largo de la
fibra, siendo más débil al comienzo (la parte fabricada primero). Por eso es conveniente tomar
un pedazo del comienzo y otro del final. Si se procura las condiciones más desfavorables, solo
seria necesario tomar un pedazo en el comienzo.

Para el análisis, los datos son representados en el llamado Diagrama de Weibull, que es un
diagrama logarítmico doble siendo la ordenada el valor negativo del logaritmo de uno menos la
probabilidad de fractura y la abscisa la tensión de fractura. Este diagrama tiene origen en la
estadística de Weibull, que tiene por base la estadística de extremos (estadística del anillo más
débil.) Esta última estadística representa muy bien la relación entre el tamaño del espécimen y
la probabilidad de fractura del material para materiales frágiles (la fractura tiene origen en una
dada fisura.) Lo que no es conocido es la relación entre la tensión (relacionada con el tamaño de
las fisuras) y esta probabilidad. En el desarrollo de las ecuaciones, en el momento de introducir
la función de tensión, se coloca una función de potencias. Esta es la función que siempre da un
buen acuerdo en un intervalo no muy amplio de variación de la variable (en este caso la
tensión). Hay que recordar que cuando los datos son representados en un diagrama logarítmico
doble, estos datos son en general bien representados por una línea recta.

La ecuación obtenida por Weibull fue la siguiente:

Ecuación 1. Distribución de Weibull [2]


70

Donde:
P(T): probabilidad de fractura para la tensión T
V: longitud del conductor de fibra óptica, en metros
V0: longitud del tramo de prueba, en metros
T: tensión de fractura, en N/mm3
T0: tensión nominal, en N/mm2
m: constante de Weibull
constante m=[m/(n-2)]

El parámetro n esta definido para fibras de diferentes resistencias (tabla 1)

Resistencia Fibra n
>7 Gpa Pristina 20
0.3 – 7Gpa Sub-umbral 10-20
1 – 300 Mpa Post-umbral 30
> 1 Gpa microscópico 40
Tabla 1. Valores del parametro n para fibras de diferentes resistencias [Web 4]

Cuando se representa la ecuación 1 en un diagrama de Weibull se tiene Una línea recta.


Los tiempos de tensión de fractura para una tensión constante vienen dados por la ecuación 2:

Ecuación 2. Tiempos de tensión de fractura en una Distribución de Weibull [web 4]

Los valores típicos para:

V0: Longitud de probeta = 20 m


t0: Duración nominal del ensayo, aproximadamente = 1 s
T0: Tensión nominal = 2000 N/mm2
Cabe mencionar que la resistencia de un conductor de fibra óptica se verifica durante la
fabricación por medio de un ensayo continuo. En él se aplica al conductor, mientras este pasa
por el proceso, una tensión de 345 N/mm2 por medio de un sistema de rodillos. [2]
71

2. Software

Figura 2: imagen de la pantalla principal del simulador

La aplicación nos permite determinar la simulación de la residencia mecánica de la fibra


óptica, en ella nos permite determinar la probabilidad de rotura de un tramo en la cual se
ilustra el comportamiento de ella a través de diferentes tensiones.

En la figura 3 se ilustra un comportamiento de la fibra de acuerdo con una serie de parámetros


que se almacenan en el formulario generar y datos bases.
72

Figura 3. Imagen del formulario base y generador

4. Resultados

1. Las aplicaciones mecánicas de fibras ópticas requieren el conocimiento de la distribución de


resistencias y ecuaciones para su modelamiento
2. Las fibras ópticas presentan un amplio espectro de resistencias
3. La rotura en un conductor de fibra óptica es un proceso que depende del tiempo
4. La representación de la probabilidad de rotura en una fibra óptica a través de la distribución
de weibull por lo general es una línea recta
5. El factor n, que integra la formula de distribución de weibull contribuye a determinar mejor
la probabilidad de rotura ya que es el que indica la fatiga que tiene la fibra a través del tiempo
dependiendo de si nivel de resistencia

5. CONCLUSIONES

1. Es importante tener un mejor conocimiento del comportamiento de las fibras ópticas en


cuanto a resistencia y fatiga con el fin de poder determinar la probabilidad de rotura que ellas
tienen de acuerdo a una tensión y a un determinado tiempo
2. La Distribución Probabilística de Weibull es un buen método para realizar el estudio de la
probabilidad de rotura en un conductor de fibra óptica
3. Conocer la resistencia que puede tener una fibra óptica es de gran importancia al momento
de usarlas como medio de transmisión de información para evitar problemas futuros.
73

Referencias
[1]. CHOMYCZ, Bob. (1998). Instalaciones de Fibra Óptica: Fundamentos, Técnicas y
Aplicaciones. Mc Graw Hill. 17-28p.
[2]. MAHLKE, Günther, GÖSSING, Peter. (1987). Conductores de Fibras ópticas. Boixareu
Editores. 79-81p.
[Web 1]. Teoría de Fibra Óptica, Telefónica. http://www.emagister.com/ (30 ago. 2005).
[Web 2]. Fibra Óptica: Conceptos Básicos, Fortiz. http://www.portalgsm.com/ (30 ago. 2005)
[Web 3]. Introducción a la Fibra óptica. Barber Rodrigo. http://www.cienciasmisticas.com.ar/
(30 ago. 2005)
74

Técnica para la codificación de señales Modulación de


Amplitud En Cuadratura (QAM)

Juan C. Díaz G., Edgar D. Rosas C.

Semillero de Comunicación de Datos Alexander Graham Bell


Universidad Autónoma de Bucaramanga, Calle 48 # 39-234, Bucaramanga-Colombia
Facultad de Ingeniería de Sistemas
Escuela de Ciencias Naturales e Ingeniería
{jdiaz4,erosas}@unab.edu.co

Resumen. El objetivo del artículo y dicho proyecto es la realización de un prototipo


software para la simulación de la modulación de amplitud por cuadratura, donde se
muestra el comportamiento de la onda portadora, utilizando las técnicas de modulación
digital, que ofrecen mayor capacidad para acarrear grandes cantidades de información
respecto a los métodos de modulación analógica. El prototipo software fue realizado en
lenguaje de programación java, utilizando el programa NetBeans, para su funcionamiento,
requiere de una entrada de bits para calcular la señal portadora.

Palabras clave: Técnicas de modulación, modulación de amplitud en cuadratura

1 Introducción

Debido al impacto que han tenido las computadoras y las redes de computadoras en la sociedad
durante los últimos años, se encuentra necesario ahondar en el conocimiento de las tecnologías
que están liderando los procesos de comunicación en el mundo puesto que las personas y las
organizaciones, requieren que, tanto la productividad como el rendimiento, sean los máximos
debido a que el uso de las computadoras ha aumentado exponencialmente. Las transacciones
diarias de diferentes tipos de negocios, dependen de la comunicación entre computadoras y de
la eficacia con la que se transmita en la red ya que pueden presentarse pérdidas.
Ya que estas organizaciones necesitan asegurar que sus datos viajen de manera segura por
medio de la red en que se encuentran, se realiza este documento y un prototipo software para
entender y verificar las técnicas que se emplean para realizar una comunicación efectiva, por lo
tanto el documento se encuentra una breve información de QAM y una pequeña explicación del
simulador en ejecución.
75

1.1 ADSL

ADSL es la más conocida de una nueva familia de tecnologías módem diseñada para permitir la
transmisión de datos digitales a alta velocidad a través de cable telefónico convencional.

1.2 Diseño ADSL

El término asimétrico se refiere al hecho de que ADSL proporciona más capacidad de


transmisión en el enlace descendente (desde la oficina central del proveedor hacia el usuario)
que en el ascendente (desde el usuario hacia el proveedor).
En general, el usuario precisa mayor capacidad en el enlace descendente que para la
transmisión ascendente. La mayor parte de las transmisiones realizadas por un usuario son del
tipo de pulsaciones de teclado o transmisión de mensajes cortos de correo electrónico, mientras
que el tráfico de entrada, especialmente el tráfico web, puede conllevar grandes cantidades de
datos que incluyen imágenes e incluso vídeo. Por esto la tecnología ADSL es apropiada a las
necesidades de transmisión en Internet.

Figura 1. Elementos del Esquema ADSL

ADSL hace uso de multiplexación por división en frecuencias (FDM) de una forma novedosa
para aprovechar la capacidad de 1 MHz que dispone el cable de par trenzado. Existen tres
elementos en el esquema de ADSL (véase Figura 1):
76

− Reserva de los 25kHz inferiores para voz conocido como POST (Plain Old Telephone
Service). La voz se transmite sólo en la banda 0-4 kHz, sirviendo el ancho de banda
adicional para evitar la producción de diafonía entre los canales de voz y de datos.
− Utilización de cancelación de eco o FDM, para dar cabida a dos bandas, una ascendente
pequeña y una descendente grande.
− Uso de FDM en las bandas ascendente. En este caso, una secuencia de bits dada se divide en
varias secuencias paralelas y cada una de ellas se transmite en una banda de frecuencia
distinta.

Cuando se usa cancelación de eco, la banda de frecuencia correspondiente al canal ascendente


se solapa con la porción inferior del canal descendente. Este hecho presenta dos ventajas en
compresión con el empleo de bandas de frecuencia distintas para los enlaces ascendente y
descendente:
− La atenuación aumenta con la frecuencia.
− El diseño del procedimiento de cancelación de eco es más flexible para modificar la
capacidad de transmisión ascendente.

Las desventajas del uso de cancelación de eco es la necesidad de la existencia de lógica de la


cancelación de eco en ambos extremos de la línea.

El esquema ADSL permite distancias de hasta 5,5 km en función del diámetro del cable y de la
calidad de éste. [WST04].

2 Modulación de Amplitud en Cuadratura (QAM)

La modulación de amplitud en cuadratura (QAM, Quadrature Amplitude Modulation) es una


técnica de de señalización analógica que se utiliza en algunas normas inalámbricas y en las
líneas de abandonado digitales asimétricas (ADSL). Esta técnica es una combinación de ASK
(Amplitude Shift Keying) y PSK (Phase-Shift Keying). También se puede considerar una
generalización de QPSK (Quadrature Phase Shift Keying)

2.1 Modulación por desplazamiento de amplitud

En ASK, los dos valores binarios se representan mediante dos amplitudes diferentes de la
portadora. Es usual que una de las amplitudes sea cero: es decir, uno de los dígitos binarios se
representa mediante la presencia de la portadora a amplitud constante y el otro mediante la
ausencia de portadora (véase Figura 2). La señal transmitida por cada intervalo correspondiente
a la duración de un bit es, por tanto:
77

Figura 2 Representación de los valores binarios de ASK

En la que la portadora es Acos(2Πfct). ASK es sensible a cambios repentinos de la ganancia.


Además, es una técnica de modulación bastante ineficaz. En líneas de calidad telefónica, ASK
se usa en el mejor de los casos a 1.200 bps.

2.2 Modulación Por Desplazamiento De Fase

El esquema PSK, la fase de la señal portadora se desplaza para representar los datos digitales.

PSK de dos niveles. En la figura 3 se muestra un ejemplo del sistema más simple, conocido
como desplazamiento de fase binario, que utiliza dos fases para representar los dos dígitos
binarios. La señal transmitida resultante durante el intervalo correspondiente a un bit es:

Figura 3 Representación de los valores binarios de PSK


78

El término de la derecha de la ecuación se debe a que un desplazamiento de 180° (Π) es


equivalente a invertir la onda sinusoidal, o lo que es lo mismo, a multiplicar por -1. Esto nos
permite utilizar esta expresión más cómoda. Si se dispone de una secuencia de bits y se define
d(t) como la función discreta igual a +1 durante la duración de un bit si el bit correspondiente
en la secuencia de entrada es 1, e igual a -1 durante la duración de un bit si el bit en la
secuencia de entrada es 0, entonces, la señal transmitida se puede definir como

BPSK sd(t)= Ad(t)cos(2Πfct)

2.3 QAM

En QAM se aprovecha el hecho de que es posible enviar simultáneamente sobre la misma


frecuencia portadora, utilizando dos replicas de la misma, desplazada entre si 90°. En QAM
cada portadora se modula usando ASK. Las dos señales independientes se transmiten sobre el
mismo medio. En el receptor, las dos señales se remodulan, combinándose para reproducir la
señal binaria de entrada. La entrada al sistema es una cadena de bits con velocidad igual a R
bps. Esta cadena se separa en dos decencias a R/2, tomando los bits de forma alternante. En el
diagrama la secuencia de arriba se modula mediante ASK sobre una portadora de frecuencia fc;
Este procedimiento se lleva a cabo sin más que multiplicar la secuencia por la portadora. Por
tanto, un cero binario será representado mediante la ausencia de portadora, mientras que un uno
binario se representará mediante la presencia de una señal portadora de amplitud constante.
Esta misma portadora se desplaza 90° y, a su vez, se usa para la modulación ASK de la
secuencia binaria abajo. Las dos señales moduladas se suman y, posteriormente, se transmiten.
La señale transmitida se puede expresar como

QAM s(t)=d1(t)cos2Πfc t + d2(t)sen2Πfc t

Esta fórmula se reduce a una fórmula más pequeña y equivalente:

S(t)=amplitud*40*Math.cos((2*pi*frec*x)-fase)

Donde la amplitud se refiere al valor que se extrae de la tabla de verdad, y la fase al desfase que
hay entre cada tribit.
Si se utiliza un esquema ASK, cada una de las dos secuencias binarias se podrá representar
mediante dos estados, que combinadas dan lugar una señal con 4(2x2) posibles estados de
señalización. Esto es, si se usa ASK con 4 niveles (esto es, cuatro niveles diferentes de
amplitud), entonces, la secuencia combinada podrá tomar uno de entre 16(4x4) estados. En la
práctica, se implantan sistemas con 64, e incluso, 256 espetados. Para un ancho de banda dado,
cuanto mayor sea el número de estados, mayor será la velocidad de transmisión posible. Desde
luego, como ya se ah comentado previamente, cuanto mayor sea el número de estados, mayor
será la tasa potencial de errores por bit debida al ruido y la atenuación. [WST04].
79

3 Diagrama de Contexto

Figura 4. Diagrama de Contexto

3.1 Requerimientos funcionales

El prototipo software simula la modulación de amplitud en cuadratura, es decir, este programa


realiza las siguientes operaciones:
− Se recibe una sarta de bits que representan una señal digital.
− Se graficará la señal digital en la interfaz.
− Se realizará la conversión de la señal digital a analógica.
− Se procesarán las señales para realizar el desplazamiento de la fase y sumar las funciones
producidas.
− Se graficará la señal analógica.
− Se realizará la modulación de amplitud en cuadratura, y por último.
− Se graficará esta señal modulada en contraste con la demás.

3.2 Requerimientos no funcionales

Para la ejecución del software, las características mínimas que debe tener la maquina es:
− Procesador: Pentium II, 450 MHz o superior.
− Sistema Operativo requerido Microsoft Windows® 98 o superior.
− Se necesitará un espacio disponible en el disco duro de 1.44 MB.
80

− Unidad de CD ROM requerida.


− Video: Monitor VGA (640 x 480) a 16 colores o superior.
− Teclado alfanumérico.

4 Simulador

El prototipo software fue realizado en el leguaje java utilizando el programa NetBeans con el
fin de que la interfaz fuera más amigable con el usuario. A continuación se encuentra la
pantalla inicial donde se ingresa la cadena de bits a graficar en NRZ-L, para luego ser
modulada.

Figura 6. Pantalla inicial en espera de Figura 7. Esquema de codificación


Bits NRZ-L

A continuación tenemos el esquema de codificación NRZ-la para luego ser modulada. Al tener
esta grafica, nos ubicamos sobre el botón modular para obtener la señal modulada por la técnica
de 8-QAM
81

Figura 8. Señal modulada por la Figura 9. Borrar simulaciones


técnica 8-QAM realizadas.

Por ultimo en este simulador se coloca un botón limpiar para realizar nuevas simulaciones sin
necesidad de cerrar el programa, así se vera mas ordenado y profesional el software.

5 CONCLUSIONES

Concluimos que en la modulación QAM se observa un mejor comportamiento frente al ruido


que se puede ocasionar durante la transmisión. Esto se puede demostrar porque 8QAM al tener
una separación angular entre fases adyacentes de 90º, permite un margen de confianza de 45º
más o menos.
La transmisión se caracterizará por ser confiable y con menos margen de error, además, Se
pueden transmitir más de un bit al mismo tiempo.
82

Referencias

[WST04] William Stallings, COMUNICACION Y REDES DE COMPUTADORAS. Séptima


Edición. PEARSON EDUCATION, Madrid. 2004 Paginas (156-157), (146-147), (149-150)
[Web] AhoLab, 26/08.2005, Modulación QAM, http://bips.bi.ehu.es/~inma/psc/te ma3.pdf
[Web] CINIT (Centro de investigación e innovación en telecomunicaciones, 23/08/2005,
http://www.cinit.org.mx/arti culo.php?idArticulo=10
83

Prototipo Software para la implementación de la multiplexación


en tres frecuencias diferentes

Jennifer A. Benítez P, César A. Cortés N

Semillero de Comunicación de Datos Alexander Graham Bell


Universidad Autónoma de Bucaramanga, Calle 48 # 39-234, Bucaramanga-Colombia
Facultad de Ingeniería de Sistemas
Escuela de Ciencias Naturales e Ingeniería
{jbenitez, ccortes}@unab.edu.co

Resumen. Este documento presenta el desarrollo de un prototipo software para la


implementación de la multiplexación en tres frecuencias diferentes; el cual captura tres
señales senoidales, las modula por amplitud (AM) y las suma para dar origen a una señal
lista a transmitir por un canal de comunicación. A su vez, se muestra un breve y simple
estudio teórico de los conceptos principales involucrados en la realización del prototipo.
Todo esto se refleja en el desarrollo del artículo de calidad científica que se expone a
continuación. En el campo de comunicación de datos, la multiplexación permite
combinar dos o más canales de información en un solo medio de transmisión usando un
dispositivo llamado multiplexor. El prototipo final permitió obtener una señal en banda
base, gracias a que el multiplexor puede recibir varias entradas y transmitirlas a un medio
de transmisión compartido. Para ello lo que hace es dividir el medio de transmisión en
múltiples canales, para que varios nodos puedan comunicarse al mismo tiempo.

Palabras Clave. Señal portadora, modulación, multiplexor, multiplexación, multiplexación


por división de frecuencia (FDM).

Abstract. This document shows the development of a software prototype for the
implementation of the multiplexing in three different frequencies; which captures three
sine signals, modulates them by amplitude (AM) and adds them to give a signal that is
ready to transmit by a communication channel. As well, it shows a brief and simple
theoretical study of the involved main concepts in the accomplishment of the simulator.
All this is reflected in the development of the scientific quality article that is exposed next.
In the field of data communication, the multiplexing allows to combine two or more
information channels in single transmission media using a device called multiplexer. The
final prototype allowed us to obtain a signal in base band, because the multiplexer can
receive several entrances and transmit them to a media shared. For it what does is to divide
media of transmission in multiple channels, so that several nodes can communicate at the
same time.
84

1. Introducción
Un aspecto importante en la comunicación de datos es lo referente al uso eficiente de las líneas
de telecomunicaciones de alta velocidad. Para cumplir con este objetivo se emplean técnicas de
multiplexación, las cuales permiten que varias fuentes de transmisión compartan una capacidad
de transmisión superior [STAL04].
Las dos formas básicas de multiplexación son la multiplexación por división de tiempo o TDM
(Time-division multiplexing) y la multiplexación por división de frecuencia o FDM (Frequency-
division multiplexing).
En este caso, se estudiará y se implementará en el prototipo software la multiplexación por
división en frecuencias por medio de un multiplexor, la cual es soporte de la tecnología ADSL

Este artículo científico presenta el contenido acerca de los conceptos teóricos que soportan la
técnica de multiplexación, los requerimientos del software, los resultados obtenidos con su
implementación, y finalmente las conclusiones respectivas al proyecto.

2. Multiplexación
La función principal de la multiplexación consiste en que existen n entradas a un multiplexor,
que se conecta a un demultiplexor mediante un único enlace de datos. El enlace es capaz de
transportar n canales de datos independientes. El multiplexor combina (Multiplexa) los datos
de las n líneas de entrada y los transmite a través de un enlace de datos de capacidad superior.
Por su parte, el demultiplexor capta la secuencia de datos multiplexados, separa (demultiplexa)
los datos de acuerdo con el canal y los envía hacía las líneas de salida correspondientes. La
figura 1 muestra el sistema de funcionamiento de la técnica de multiplexación descrita
anteriormente [STAL04].
En resumen, la multiplexación consiste en la combinación de dos o más canales de
información en un solo medio de transmisión usando un multiplexor [WEB 01].

Fig. 1 Sistema de Multiplexación


Tomado de: Comunicaciones y redes de computadoras, W. Stallings.
85

2.1 Multiplexor

En electrónica digital, un multiplexor, es un circuito usado para el control de un flujo de


información que equivale a un conmutador. En su forma más básica se compone de dos
entradas de datos (A y B), una salida de datos y una entrada de control.
Cuando la entrada de control se pone a 0 lógico, la señal de datos A es conectada a la salida;
cuando la entrada de habilitación se pone a 1 lógico, la señal de datos B es la que se conecta a la
salida.
El multiplexor es una aplicación particular de los decodificadores, tal que existe una entrada de
habilitación (EN) por cada puerta AND y al final se hace un OR entre todas las salidas de las
puertas AND. La función de un multiplexor da lugar a diversas aplicaciones:

1. Selector de entradas.
2. Serializador: Convierte datos desde el formato paralelo al formato serie.
3. Trasmisión multiplexada: Utilizando las mismas líneas de conexión, se transmiten
diferentes datos de distinta procedencia.
4. Realización de funciones lógicas: Utilizando inversores y enganchando a 0 ó 1 las
entradas según interese, se consigue diseñar funciones complejas, de un modo más
compacto que con las tradicionales puerta lógica.

Una señal que está multiplexada debe demultiplexarse en el otro extremo.


En el campo de las telecomunicaciones el multiplexor se utiliza como dispositivo que puede
recibir varias entradas y transmitirlas a un medio de transmisión compartido. Para ello lo que
hace es dividir el medio de transmisión en múltiples canales, para que varios nodos puedan
comunicarse al mismo tiempo.
Según la forma en que se realice esta división del medio de transmisión, existen varias clases de
multiplexación como lo son la multiplexación por división de frecuencia , Multiplexación por
división de tiempo, multiplexación por división de código y la multiplexación por división de
longitud de onda [WEB 02].

2.2 Modulación

La transmisión analógica se basa en una señal continua de frecuencia constante denominada


señal portadora. La frecuencia de la portadora se elige de tal forma que sea compatible con las
características del medio que se va a utilizar. Los datos se pueden transmitir modulando la
señal portadora [STAL04].
La modulación engloba el conjunto de técnicas para transportar información sobre una onda
portadora, típicamente una onda senoidal. Estas técnicas permiten un mejor aprovechamiento
del canal de comunicación lo que permitirá transmitir más información simultánea y/o proteger
la información de posibles interferencias y ruidos.
86

Básicamente, la modulación consiste en hacer que un parámetro de la onda portadora


(amplitud, fase, frecuencia) cambie de valor de acuerdo con las variaciones de la señal
moduladora, que es la información que se quiere transmitir [WEB 03].

2.2.1 Ventajas de la Modulación


Existen varias razones para modular, entre ellas:

¾ Facilita la propagación de la señal de información por cable o por el aire.


¾ Ordena el radioespectro, distribuyendo canales a cada información distinta.
¾ Disminuye dimensiones de antenas.
¾ Optimiza el ancho de banda de cada canal
¾ Evita interferencia entre canales.
¾ Protege a la Información de las degradaciones por ruido.
¾ Define la calidad de la información trasmitida.
¾ Permite la multiplexación por división en frecuencias [WEB 04].

2.2.3 Modulación de Amplitud (AM)


Es un tipo de modulación lineal que consiste en hacer variar la amplitud de la onda portadora
de forma que esta cambie de acuerdo con las variaciones de nivel de la señal moduladora, que
es la información que se va a transmitir [WEB 05] .La modulación de amplitud (AM), mostrada
en la figura 2, es la técnica más sencilla de modulación.

Fig. 2 Modulación por Amplitud


Tomado de: [WEB 04].
Matemáticamente, el proceso se puede expresar como:

AM s (t) = [1 + nαx(t)] Cos 2 π fc t,

Tomado de: Comunicaciones y redes de computadoras, W. Stallings.


87

Donde Cos 2 π fc t es la portadora y x (t) es la señal de entrada (los datos), ambas normalizadas
a la amplitud unidad. El parámetro nα, denominado índice de modulación, es el cociente entre la
amplitud de la señal de entrada y la amplitud de la portadora [STAL04].

2.3 Multiplexación por división en frecuencias

Es posible utilizar FDM cuando del ancho de banda útil del medio de transmisión supera el
ancho de banda requerido por las señales a transmitir. Se pueden transmitir varias señales
simultáneamente si cada una de ellas se modula con una frecuencia portadora diferente y las
frecuencias portadoras están suficientemente separadas para que los anchos de banda de las
señales no se solapen de forma importante. La figura 3 muestra como funciona FDM, en ella se
considera la entrada de seis líneas a un multiplexor, el cual modula cada señal a una frecuencia
diferente (f1,…, f6).
Cada señal modulada precisa cierto ancho de banda centrado alrededor de su frecuencia
portadora y conocido como canal. Para evitar interferencias, los canales se separan mediante
bandas guardas o de seguridad, las cuales son zonas no utilizadas del espectro.

La señal compuesta transmitida a través del medio es analógica. Sin embargo, hemos de
indicar que las señales de entrada pueden ser tanto digitales como analógicas. En el primer
caso, las señales deben pasar previamente a través de un módem para ser convertidas en
analógicas. En cualquier caso, la señal de entrada analógica se debe modular para trasladarla a
la banda de frecuencia apropiada.

El esquema general de un sistema FDM se puede ver en la figura 4. Aquí se multiplexan


señales analógicas o digitales a través del mismo medio de transmisión. Para ello, cada señal se
modula mediante una portadora. Dado que se usan varias portadoras, cada una de ellas se
denomina subportadora, pudiéndose hacer uso de cualquier tipo de modulación. Las señales
moduladas analógicas resultantes se suman para dar lugar a una señal en banda base compuesta
[ADD 98].

La multiplexación por división en frecuencias se puede usar con señales analógicas, de modo
que se transmiten varias señales a la vez a través del mismo medio gracias a la asignación de
una banda de frecuencias diferente para cada señal. El equipamiento de modulación es preciso
para desplazar cada señal a la banda de frecuencia requerida, siendo necesarios, por su parte,
los equipos de multiplexación para combinar las señales moduladas. [STAL04].
88

Fig. 3 Funcionamiento de FDM con entradas a un multiplexor.


Tomado de: Comunicaciones y redes de computadoras, W. Stallings.

Fig. 4 Esquema general de un sistema FDM.


Tomado de: Comunicaciones y redes de computadoras, W. Stallings.

3. Resultados
El simulador esta desarrollado en Eclipse, que es una plataforma de desarrollo open source
basada en Java.
Este prototipo software simula el funcionamiento de un multiplexor de tres señales análogas
diferentes. Específicamente el simulador muestra la entrada de tres señales, su modulación por
AM y finalmente la suma de estas señales ya moduladas para producir una señal en banda
base.
El software consta de requerimientos funcionales y no funcionales, los cuales son descritos a
continuación.

3.1 Requerimientos Funcionales


1. Pedir al usuario que digite los parámetros fundamentales de la onda:
89

a. Amplitud (Voltios).
b. Frecuencia (Hertz).
c. Fase (Radianes).

Estos parámetros se pedirán al usuario 3 veces, para formar tres (3) señales diferentes de la
forma S (t ) = A ⋅ Sin( 2π ⋅ f ⋅ t + φ ) .

2. Mostar al usuario cada señal que formó después que digite los parámetros
fundamentales de las señales.
3. Graficar cada señal digitada por el usuario S1(t), S2(t), S3(t).
4. Modular por AM las señales S1(t), S2(t), S3(t) a una frecuencia portadora distinta.
5. Graficar las señales moduladas.
6. Sumar las señales moduladas a transmitir.
7. Graficar la suma de las señales.

3.2 Requerimientos No Funcionales

1. Procesador: Pentium II, 450 Megahertz (MHz) o superior.


2. Sistema Operativo: Microsoft Windows® 98 o superior.
3. Espacio Disponible en el Disco Duro: 1.44 MB.
4. Unidad de almacenamiento: CD ROM, Diskette.
5. Video: Monitor VGA (640 x 480) a 16 colores o superior.
6. Teclado alfanumérico.
7. Plataforma: Eclipse.
8. Lenguaje de Programación: Java.

3.3 Prototipo Software

El simulador inicia con una pantalla en la cual aparecen 3 paneles, uno por cada señal que
va a ser digitada, tal como se muestra en la figura 5. Cada panel contiene el ingreso de los
parámetros fundamentales de una señal de la forma S (t ) = A ⋅ Sin( 2π ⋅ f ⋅ t + φ ) ,
tales como amplitud, frecuencia y fase. Estos datos son solicitados para cada señal.
90

Fig. 5 Menú de Entrada del Multiplexor

A continuación de ser digitados los parámetros para cada señal, el usuario podrá visualizar
gráficamente las señales digitadas cuando da click en el botón Aceptar. Ver figura 6. Las tres
señales pueden ser visualizadas del mismo modo.

Fig. 6 Gráfica de una señal análoga digitada por el usuario


91

Seguidamente, el usuario podrá modular por AM (Modulación en amplitud) cada señal


ingresada cuando da click sobre el botón Modular. Ver figura 7.

Fig 7. Gráfica de una señal modulada

El objetivo del simulador es multiplexar las tres señales, para obtener una señal en banda base.
En la figura 8 se muestra una señal multiplexada. El simulador multiplexa la señal cuando el
usuario da click sobre el botón Multiplexar.
92

Fig. 8 Gráfica de la multiplexación de las señales

4. CONCLUSIONES
¾ Tanto la información analógica como la digital pueden ser codificadas mediante
señales análogas o digitales. En el software Multiplexor de tres frecuencias diferentes,
se empleó la codificación de información análoga, mediante señales análogas, gracias
al uso de la modulación en amplitud (AM) que es la técnica de modulación más
sencilla.

¾ El software Multiplexor de tres frecuencias diferentes, emplea una técnica de


modulación, la cual se basa en modifica uno o más de los tres parámetros
fundamentales que caracterizan a la portadora en el domino de la frecuencia: La
amplitud, frecuencia y la fase.

¾ El proceso de comunicación de datos resulta más complejo de lo que se puede llegar a


imaginar. En el caso del simulador, realiza una transmisión analógica, la cual se basa
en una señal continua de frecuencia constante llamada portadora. La frecuencia de la
portadora se elige de tal forma que sea compatible con las características del medio a
utilizar. Aquí, los datos se pueden transmitir modulando la señal portadora. Por
93

consiguiente, el simulador realiza un modulación AM a cada señal para llevar a cambo


el proceso de comunicación de datos más eficiente.

¾ La modulación en una transmisión de datos análogos mediante señales análogas, se


usa frecuentemente para desplazar el ancho de banda de la señal en banda base hacia
otra zona del espectro. Así, varias señales, cada una en posición diferente del espectro,
compartan el mismo medio de transmisión. A este proceso se le conoce
multiplexación por división en frecuencias.

¾ El software está diseñado para realizar la función de un dispositivo como lo es un


multiplexor, el cual recibe tres señales diferentes y puede transmitirlas a un medio de
transmisión compartido.

¾ La multiplexación tiene grandes campos de aplicación como lo es la comunicación a


larga distancia. Los enlaces de las redes de larga distancia son líneas de alta capacidad
de fibra, cable coaxial o microondas, de modo que puedan transportar
simultáneamente varias transmisiones de voz y de datos haciendo uso de las técnicas
de multiplexación.

¾ El software permitió ver la aplicación que tienen las técnicas y proceso de modulación
y multiplexación, en tecnologías actuales como lo son ADSL, que es una tecnología
que permite la transmisión de datos digitales a alta velocidad a través de cable
telefónico convencional.

¾ La tecnología ADSL hace uso de una técnica de multiplexación como lo es la


multiplexación por división en frecuencias (FDM) de una forma asombrosa para así
aprovechar la capacidad de 1 MHz de que dispone le cable de par trenzado.

Referencias
[ADD 98] Addison Wesley Longman, Introducción a los sistemas de comunicación, tercera
Edición, Pearson, México 1998.
[HALS92] Fred Halsall, Data Communications, Computer Networks and OSI, 3rd edition,
Addison-Wesley, 1992.
[LEON02] León-García, A, y Widjaja, I. Redes De Comunicación: Conceptos Fundamentales
y Arquitecturas Básicas. Madrid: McGraw-Hill, 2002.
[STAL04] Satllings, W. Comunicaciones y redes de computadoras, séptima edición,
Pearson educación s.a., Capitulo 5, Capitulo 8, Madrid 2004.
[TANE03] Andrew S. Tanenbaum, Redes de computadores, Cuarta edición, Editorial
Prentice-Hall, 2003. [WEB 01] Página Web visitada el 23 de Octubre de 2005. Enlace:
http://es.wikipedia.org/wiki/Multiplexaci%C3%B3n
[WEB 02] Página Web visitada el 23 de Octubre de 2005. Enlace:
http://es.wikipedia.org/wiki/Multiplexor
94

[WEB 03] Página Web visitada el 23 de Octubre de 2005. Enlace:


http://es.wikipedia.org/wiki/Modulaci%C3%B3n
[WEB 04] Página Web visitada el 23 de Octubre de 2005. Enlace:
http://www.qsl.net/ea2ak/modulacion.htm
[WEB 05] Página Web visitada el 23 de Octubre de 2005. Enlace:
http://es.wikipedia.org/wiki/Modulaci%C3%B3n_de_amplitud
[WEB 06] ADSL Forum, Página Web Visitada el 26 de Octubre de 2005, Modelo de referencia
ADSL, Enlace: http://www.dslforum.org/aboutdsl/adsl_reference_model.html
95

Prototipo Software que simula la detección y corrección de


errores mediante la Técnica de Paridad

Julián R. Buitrago Jara, Christopher M. Contreras Serrano

Semillero de Comunicación de Datos Alexander Graham Bell


Universidad Autónoma de Bucaramanga, Calle 48 # 39-234, Bucaramanga-Colombia
Facultad de Ingeniería de Sistemas
Escuela de Ciencias Naturales e Ingeniería
{jbuitrago2, ccontreras}@unab.edu.co

Resumen. En este documento se muestran las características de un prototipo software que simula
la detección y corrección de errores mediante la técnica de Paridad en una transmisión por
ADSL.El estudio de las diversas técnicas de transmisión de datos y el desarrollo del prototipo
software se hace en el marco del proyecto integrador en Ingeniería de Sistemas, que corresponde
al plan de estudios del sexto semestre de la facultad. En todas las transmisiones de datos guiadas
o no guiadas es usual la presencia de errores, los cuales tiene origen por diversos factores, algunos
de ellos son: interferencia electromagnética, mal estado del medio de transmisión, diafonía, entre
otros. La presencia de estos errores hace que la información enviada en algunos casos sea
inteligible o simplemente no haya transferencia como tal por perdida completa de la información.
Dada esta problemática se hace importante estudiar las diversas formas o técnicas para la
detección y corrección de los posibles errores que se hagan presentes en una transmisión de datos.
El objetivo de este proyecto consiste en el estudio de una técnica de detención y corrección de
errores, en la transmisión por ADSL, ya obtenidos los fundamentos teóricos requeridos, se debe
desarrollar un prototipo software que simule una transmisión de datos, detecte y corrija los
posibles errores y al finalizar la simulación presente los datos sin presencia de errores. En el
desarrollo de este artículo se puede encontrar el fundamento teórico de la tecnología ADSL, una
completa documentación y ejemplo de la técnica de Paridad y por ultimo las principales
características del prototipo software desarrollado.

Palabras Clave. ADSL, Reed Solomon, Bit de pariedad, Codificación, Corrección,

Abstract. In this document we give an idea of how the technique of verification and error
correction through a parity bit is use. The study of the diverse techniques of transmission of data
and the development of the prototype software is made in the mark of the integrative project in
Engineering of Systems that corresponds to the plan of studies of the sixth semester of the school.
In all the guided transmissions of data or not guided it is usual the presence of errors, which is
originated due to different factors, some of them can be: electromagnetic interference, the
integrity of the medium is not stable, cross talk and others. These errors can have as consequence
in the receiver as a not readable information or incomplete information. Given this problem
becomes important to study the diverse forms or techniques for the detection and correction of
96

these possible errors that become present in a transmission of data. The objective of this project
consists on the study of a detention technique and correction of errors, in the transmission for
ADSL. Already obtained the required theoretical foundations, prototype software should be
developed to simulate a transmission of data, detect and correct the possible errors and as a
concluding state we show the data without presence of errors. In the development of this article
we have the theoretical foundation of the technology ADSL, a complete documentation and
example of the technical Reed Solomon and ending we have the main characteristics of the
software.

1 Introducción

En la actualidad existen diversas tecnologías para la transmisión de datos bien sea punto a
punto o tipo servidores. Algunas de estas tecnologías son: ADSL, WI – FI, Fibra Óptica, entre
otras.
Para nuestro caso de estudio la técnica de transmisión de datos elegida se llama ADSL
(Asynchronous Digital Subscriber Line).

En cada una de las actuales técnicas de transmisión existen diversos problemas que impiden
que se logre una transmisión perfecta o ideal. Uno de los principales, por no decir el principal,
problema al que se enfrenta una transmisión de datos es la presencia de errores.

Estos errores pueden llevar a que la transmisión sea inteligible por el receptor o peor aun que el
receptor no tenga ninguna señal de la transmisión, es decir, que el error sea tal que los datos se
pierdan en algún momento de la transmisión antes que el receptor se percate que está en
proceso una transmisión.

Esta problemática ha sido motivo de diversos estudios durante años y como posibles soluciones
se han desarrollados diversas técnicas que se han denominado de “Detección y Corrección de
Errores”.

Algunas de estas técnicas logran detectar y corregir los errores justo antes de que los datos sean
procesados, bien sea en la maquina que actúa como emisor o receptor.

En el desarrollo de este proyecto se escogió como motivo de estudio la técnica denominada


Paridad, la cual es implementada en la detección y corrección de errores en la transmisión por
ADSL.

En primer lugar en este articulo se encuentra una introducción al tema de estudio (ADSL) y las
técnicas de detección de errores, en segunda instancia el lector encontrara una profundización
del fundamento teórico de la técnica de Paridad y un ejemplo que logra identificar cual es el
proceso que hace la solución informática para la detección y corrección de errores en una
transmisión simulada. En tercer lugar se encuentra una completa documentación y
especificación del prototipo software desarrollado. Por ultimo se da a conocer cierta
97

información del grupo de trabajo que desarrollo este proyecto y se hace una referencia de las
fuentes teóricas consultadas e investigadas.

2 Tecnología ADSL

Esta tecnología consiste en la modulación de una señal que permite la transmisión de datos a
una gran velocidad usando un medio de transmisión guiado, un par de hilos de cobre (Conexión
Telefónica).

La conexión ADSL es asimétrica, esto exige que los módems presentes en la transmisión
(Central y Usuario) sean diferentes.

La figura 1 recrea la estructura de una conexión ADSL y sus principales componentes.

Fig. 1. Sistema de la conexión ADSL. Tomado de: Manual de te tecnología ADSL [01]

La transmisión por ADSL posee ciertas ventajas con respecto a otras técnicas de transmisión.
Algunas de estas ventajas son:

9 El gran ancho de banda en el acceso.


9 Acceso de alta velocidad.
9 Conexión permanente.
9 A diferencia del cable, la capacidad no se comparte con otros usuarios.
9 No ocupación de la central.
9 No existe riesgo de colapso en la red conmutada.

Posibles Desventajas:

9 No todas las líneas pueden ofrecer este servicio.


9 La (mala) calidad del cableado en el domicilio del usuario puede afectar
negativamente el funcionamiento del sistema. [01],[04],[05].
98

2.1 Códigos Correctores de Errores

En general en el modelamiento de un sistema de protección y corrección de errores producidos


en un almacenamiento o una transmisión de información a través de un canal discreto,
sometido a ruido contiene los siguientes elementos:

1. Una fuente de información que genera una cadena o palabra de longitud k con
símbolos o letras en un alfabeto .

2. Un proceso de codificación que transforma unívocamente el mensaje anterior en


otro de longitud n > k, sobre el mismo alfabeto u otro diferente, y al que se ha añadido
información redundante suficiente como para poder detectar y corregir un número
razonable de errores que pudieran producirse durante el proceso de almacenamiento o
de transmisión.

3. Un canal a través del cual se transmite el mensaje anteriormente codificado, este


mensaje puede sufrir algunos errores debidos al ruido existente en dicho canal, o al
deterioro del mismo.

4. Un proceso de decodificación que asigna al mensaje distorsionado por el canal otro


mensaje que, en caso de haberse producido pocos errores, es el mensaje introducido
inicialmente en el canal, permitiéndonos así recuperar la información transmitida o
almacenada, según el caso. [01],[04],[05].

El proceso que se describe anteriormente se puede ver ilustrado en la figura 2.

Fig. 2 Grafico Códigos Corrección de errores. Tomado de: “Essentials of Error – Control
coding techniques” [02]
99

3 Verificación y Corrección de Errores por 1 BIT de paridad


La función principal de las técnicas de control y corrección de errores es introducir algún tipo
de redundancia controlada permitiendo así que los mensajes transmitidos en los que se
encuentre la presencia de algún error, sean corregidos antes de su procesamiento.
Con la inclusión de la redundancia controlada solo un subconjunto de todas las secuencias de
bits contiene mensajes validos. Como ejemplo para explicar lo anterior tenemos:

Si se quieren formar secuencias de 7 bits, se pueden recibir 27 o 128 secuencias de bits distintas,
pero los mensajes transmitidos no son los 128 recibidos, sino un subconjunto de este. Por lo
anterior si no se recibe una sarta de 7 bits que coincida con uno de los posibles mensajes
transmitidos, lo que se recibió fue una secuencia de errores.

Cuando se detecta la presencia de un error, existen dos posibles opciones para su corrección:

1. El receptor rechaza el mensaje recibido y solicita una nueva transmisión.


2. El receptor corrige el error encontrando el bit de paridad mas parecido al mensaje que
se recibió. [01],[02].

3.1 Codificación y Decodificación Técnica de Paridad

Para lograr entender completamente el funcionamiento de las técnicas de la verificación y


corrección de errores por paridad, estudiaremos un ejemplo:

Supóngase que se tiene un campo finito de 8 elementos [GF (23)], los pesos de un valor de [( 2
1)], para este ejemplo definimos que un símbolo es de 3 bits, es decir que si se tiene este
símbolo [( 1 0 2)] realmente lo que tenemos es una secuencia de bits como esta [(010 001 000
100)], por tanto 4 símbolos de este ejemplo suponen 4 x 3= 12 bits. Usando la verificación y
corrección de errores por paridad se detectan símbolos erróneos y se corrigen símbolos
también, lo anterior significa que si para nuestro ejemplo se corrigen dos símbolos en realidad
se están corrigiendo seis bits erróneos que hagan parte de los 2 símbolos transmitidos. [03]
La distancia del código de verificación y corrección de errores por paridad utilizada en esta
verificación viene dada por la formula [d=m+1=n-k+1] donde:

m: Grado de un polinomio generador G(x).

k: dado por el exponente de la base 2, es decir [GF(2k).]


Así que si nos dan que g(x) tiene grado de m=4 y los elementos del código se toman de un
campo finito GF(23) entonces k=3 y como m=n-k, obtenemos que n=7, por tanto el código será
(7,3). Lo anterior significa que significa que empleamos 7 símbolos, 3 son para el mensaje que
queremos transmitir o almacenar. Para obtener con cuantos bits codificamos cada símbolo
empleamos otro polinomio y una raíz que corresponda a él. [11],[10],[8].
100

Con el polinomio llamado generatriz g(x) se puede obtener una matriz generatriz llamada G,
como ejemplo tenemos: Si g(x)= x4+x3+x2+1 supongamos que codificaremos el código dado
por (7,3), las filas de G vienen dadas por la fórmula:
[Fila ( j ) = xn-j + rn-j (x) 1<= j <= k ]
Donde rj (x) es el residuo de dividir xj entre g(x), ejemplo que se ilustra a continuación:

Fig. 3 Tomada de: “Códigos para la detección de errores en comunicaciones digitales” [11]

Ahora podemos definir que la fila 1 será igual a: x6+x3+x2+x


Lo que corresponde a:
x6 = 1 x5 = 0 x4 = 0 x3 = 1 x2 = 1 x1 = 1 x0 = 0
Ahora para la fila 2:
fila(2) = x5 + r5 (x)

Fig. 4 Tomada de: “Códigos para la detección de errores en comunicaciones digitales” [11]

Ahora podemos definir que la fila 2 es: x5+x2+x+1


Lo que corresponde a:
0 1 0 0 1 1 1 cada uno de estos valores corresponde a un valor de la X.
Siguiendo la misma mecánica anterior, la fila 3 correspondería a:
101

x4+x3+x2+1.
Agrupando los datos obtenidos de los cálculos anteriores en una matriz denominada G tenemos:
y

Fig. 5 Tomada de: “Códigos para la detección de errores en comunicaciones digitales” [11]

Con la información obtenida de las matrices G y P podemos generar la matriz H:

Fig. 6 Tomada de: “Códigos para la detección de errores en comunicaciones digitales” [11]

En la implementación del código de verificación y corrección de errores por paridad el


polígono generatriz g(x) viene dado por la siguiente ecuación:

Fig. 7 Tomada de: “Códigos para la detección de errores en comunicaciones digitales” [11]

Sean las raíces del polinomio generatriz g(x) 1, , 2, 3 definidos sus coeficientes en un
campo finito GF(23) por lo que k=3 sea el polinomio que define la base x3+x+1 cuya raíz
primitiva es . Ahora estudiaremos que tipos de códigos definen esto, como se codifican y
corrigen errores:

El polinomio x3+x+1 tiene como raíz a por lo que 3+ +1=0 de aquí obtenemos que la base
llegará como máximo hasta 2 ya que 3 se puede poner en función de elementos de menor
grado porque - 3 = 3 = +1, luego obtenemos que los pesos son ( 2 1)

lo anterior nos
indica que nos codificamos los símbolos con tres bits.

Tenemos a:
α3 = α +1 y lo multiplicamos por α
102

y obtenemos: α4= α2+α

Ahora multiplicamos nuevamente por α y operamos, al finalizar obtenemos la siguiente


expresión:
α 6=α 3+α 2+α =α +1+α 2+α =α 2+1
Ahora solo multiplicaremos solo por α sin operar y tenemos que:
α 7= α 3+α = α +1+α = 1
Nuevamente multiplicamos por α:
α 8= α
9 2
Multiplicamos por α: α = α
Multiplicamos por: α10 = α3 = α +1

Operando así sucesivamente y reemplazando estos valores en la Ecuación 1 obtenemos la


siguiente expresión:

Fig. 8 Tomada de: “Códigos para la detección de errores en comunicaciones digitales” [11]

Siguiendo el procedimiento y con el ánimo de obtener a g(x) operamos y tenemos de la


siguiente forma:
α +1=α 3 ; α 3+α 2= α +1+α 2= α 5
g(x) = (x2+α 3x+α ) (x2+α 5x+α 5) = x4+α 5x3+α 5x2+α 3x3+α 8x2+α 8x+α x2+α 6x+α 6
g(x)=x4+(α 5+α 3)x3+(α 5+α 8+α )x2 + (α 8+α 6)x+α 6
Reduciendo términos obtenemos:
α 5+α 3=α 2+α +1+α +1=α 2
α 5+α 8+α =α 5+α +α =α 5
α 8+α 6=α +α 2+1=α 5

Al finalizar la comprobación matemática, se obtiene un polinomio generatriz de grado m = 4


como este:

g(x)=x4+α 2x3+α 5x2+α 5x+α 6

Por tanto m = n-k = n = 7 y la distancia del código será d = m+1 = 4+1 = 5. Se trata de un
código (7,3) pero ahora son símbolos y no bits, esto es, cada palabra de código es de 7
símbolos, de los cuales 3 símbolos son el mensaje que interesa codificar, cada símbolo es de 3
103

bits según se obtiene de los pesos ((α2 α 1) por tanto, cada palabra de código consta de 7 x 3 =
21 bits.
Ya obtenidos los anteriores datos se procede a generar la matriz generatriz, para esto se
describe a continuación el procedimiento requerido para hallar los componentes de cada fila.
Fila (1)= x6+r6(x)

Del anterior procedimiento se sabe que la fila uno será de la siguiente forma:
(1 0 0 α α 3 α 6 α 6)
Ahora para la fila 2:
Fila (2)= x5+r5(x)

Fig. 10 Tomada de: “Códigos para la detección de errores en comunicaciones digitales” [11]
104

De lo anterior se conoce la fila dos que será:


Fila (2) = (0 1 0 1 α 4 α 2 α)
Obtención de la fila tres:

Fig. 11 Tomada de: “Códigos para la detección de errores en comunicaciones digitales” [11]

Según lo anterior la fila tres corresponderá a los siguientes valores:


Fila (3) = (0 0 1 α 2 α 5 α 5 α 6)
Ahora se debe agrupar los valores de cada una de las filas en una matriz generatriz llamada G:

Fig. 12 Tomada de: “Códigos para la detección de errores en comunicaciones digitales” [11]

El código de verificación y corrección de errores por paridad dicta la siguiente formula: c = m *


G, esta formula corresponde al mensaje que se quiere enviar. En la formula m es el mensaje
que se quieres transmitir o almacenar con k=3 símbolos, esto es 3 x 3 = 9 bits. Imaginemos
que queremos codificar el siguiente mensaje:
m = (001 101 111)
Que representados en símbolos correspondería a:
001 = 1
101 = α2 + 1 = α3
111 = α2 + α +1= α5
Si reemplazamos los nuevos valores en m tenemos:
m = (1 a3 a5)
105

Ahora se procede a obtener la palabra de código de la siguiente manera:

Fig. 13 Tomada de: “Códigos para la detección de errores en comunicaciones digitales” [11]

La codificación anterior será la palabra transmitida o almacenada en este ejemplo.


Ahora obtendremos una matriz nula denominada:

Fig. 14 Tomada de: “Códigos para la detección de errores en comunicaciones digitales” [11]

Para calcular el número de símbolos que se pueden corregir con este código tenemos:
d = m+1 = 2t + 1 = n-k + 1
2t = 4
t = 2 Corresponde a los símbolos que se pueden corregir como máximo.
Ahora supongamos que la palabra del código transmitido o almacenado es
c = ( 1 α3 α5 0 1 1 α6 ) = ( 001 011 111 000 001 001 101 )
e imaginemos un error en el segundo símbolo y otro en el sexto símbolo por la dirección
izquierda de manera que se reciba:
r = (001 100 111 000 001 100 101)
r = (1 α2 α5 0 1 α2 α6).
Los errores en la simulación están identificados subrayados y en negrilla.
En la codificación de verificación y corrección de errores por paridad, la posición en la que
están los errores se obtiene de los exponentes de las raíces de un polinomio f(x) cuya fórmula
general es:
f(x)= xt + f1 xt + ......+ ft-1 x + ft

Para nuestro caso particular, se obtiene:


f(x)= x2 + f1 x + f2
106

si sustituimos los valores tenemos que:


f(x)= x2 + α 6 x + α 6
Ahora bien, los símbolos erróneos nos los dan los exponentes de las raíces de la siguiente
manera:
X = α => (n - exponente de la raíz) = (7 - 1) = 6 => entonces el sexto símbolo desde la
izquierda es erróneo
Donde
(1º 2º 3º 4º 5º 6º 7º)
(1 α 2 α 5 0 1 α 2 α 6)
X = α5 => (7 - 5) = 2 => entonces el segundo símbolo desde la izquierda es erróneo.
Si bien ya se descubrió las posiciones en las cuales se produjo un error, pero ¿como saber el
valor correcto de esta posición?
Para resolver el anterior interrogante se deben seguir los siguientes pasos:
Para iniciar, se debe resolver un sistema de ecuaciones con tantas incógnitas como errores se
hayan detectado, para nuestro caso especifico:
Y1 + Y2 = S1
x1 Y1 + x2 Y2 = S2
Donde Y1 indica el valor del error en el símbolo dado por (n - exponente de x1), x1 es la raíz de
f(x), Y2 indica el valor del error en el símbolo dado por (n - exponente de x2), x2 es la otra raíz
de f(x).
Así que:
Y1 + Y2 = α
α 5 Y1 + α Y2 = α
Si se resuelve lo anterior, se tiene:

Fig. 15 Tomada de: “Códigos para la detección de errores en comunicaciones digitales” [11]
107

Ahora ya obtenidos cada uno de los errores que se presentaron en la simulación, el vector
errores (e) será:
e = (0 α 5 0 0 0 α 6 0)
Para la recuperación de la palabra de código original, se tiene la siguiente formula:
c=e+r
Si reemplazamos los valores que se han obtenidos en esta formula obtenemos:
(1 α 2 α 5 0 1 α 2 α 6) + (0 α 5 0 0 0 α6 0)
c = (1 (α2+α5) α5 0 1 (α2+α6) α6) = (1 α3 α5 0 1 1 α6)
Que efectivamente corresponde a la palabra de código original.
De esta forma trabaja la solución computacional desarrollada. [11],[9],[6],[4].

4 Prototipo Software

La solución computacional de simulación fue diseñada en el lenguaje de programación JAVA


con la ayuda de C++.
Este prototipo software simula la transmisión en ADSL y utiliza la técnica de verificación y
corrección de errores por paridad. El prototipo software inicializa la simulación con una
pantalla de presentación y menú como se muestra en la figura 3.

Fig. 16: Presentación y menú del simulador.

Este menú tiene 5 diferentes opciones, cada una de ellas cumple una función específica:

1. Generación de datos para enviar.


2. Datos binarios generados.
3. Generar error.
4. Verificación y Corrección.
108

5. Salida.

Para lograr una óptima simulación se deben seguir el orden de los tips que se encuentran en el
menú.
Si se elige la opción 1 el simulador genera una sarta de datos con los que se simulara la
transmisión. Ya generada dicha sarta el simulador imprime por pantalla cada uno de los datos
generados (letras y codificación), como se puede observar la figura 4

Fig. 17 Confirmación generación de sarta de datos inicial.

Las pantallas 5 y 6 guardan el registro de una nueva matrix String por filas y columnas.

Fig. 18 Generación Matrix String (columnas).


109

Fig. 19 Generación Matrix String (filas).

Siguiendo la simulación se requiere generar un error en la transmisión, la pantalla 7 permite


visualizar la matrix generada con los datos originales y el error generado para la simulación.

Fig. 20 Generación de Error.

Para nuestra simulación es necesario definir una palabra o bits de paridad para la detección y
corrección del error. En la figura 8 se muestra el dato de paridad generado por el emisor y el
receptor y como al comparar estos dos datos .el simulador genera un mensaje de error por que
las paridades no son compatibles.
110

Fig. 21 Generación y Comparación de paridades (Emisor – Receptor).

La pantalla final (figura 9) se imprime las últimas dos matrices de la simulación, la primera
matriz con el error presente y la matriz final con el error corregido y la simulación finalizada.

Fig. 22 Corrección de errores y finalización de la simulación.


111

5 CONCLUSIONES

Luego de evaluar con el software diferentes situaciones obteniendo resultados parecidos,


hallamos que la técnica de verificación y corrección de errores por medio de un BIT de paridad
y un dato de paridad a través de un análisis no era muy eficaz en su desarrollo debido a que si
ocurría mas de un error en la misma fila o en la misma columna la técnica no podía identificar
este error por consiguiente se recibida los datos mal. Para corregir esta debilidad de la técnica
se investigo y se hallo que esta técnica mejorada era necesario utilizar mas de un BIT de
paridad y con patrones variados y además se hallaba que se podía mezclar el contenido del dato
así para evitar mas errores convirtiendo a esta técnica en una de las mejores usadas hoy en día
para verificar y corregir errores.

Referencias

[01] Guillermo Andrade, Tutorías - manual de tecnología ADSL, única edición para Sof –
download, Pearson, Colombia 2000
[02] H. Imai, Essentials of error – control coding techniques, Academic Press, Pag 285 –
300, Inc (1999).
[03] C. Munuera y J. Tena, "Codificación de la Información", Publicaciones de la
Universidad de Valladolid, Ciencias nº 25 (1997).
[04] Charles K. Summers, ADSL Standard Implementation, and Architecture, Pag 58 – 74,
CRC Press.
[05] Walter Goralski, ADSL & DSL Technologies, 2 Edition, Pag 125 – 145, McGraw – Hill
Companies
[06] John A. C. Bingham, Wiley, ADSL, VDSL, and Multicarrier Modulation – Interscience,
Cap 7, Person Prentice Hall.
[07] David Ginsburg, Addison, Implementing ADSL, Cap 5, Wesley Professional.
[08] William Stalling, Comunicaciones y Redes de Computadores, Séptima edición, Cap 2 –
6 Person Prentice Hall.
[09] Introduction to Algorithms, Second Edition, Cap 8 – 9 MIT Press & McGraw Hill Book
Company.
[10] McLaughlin, Steven W. (2001) “Error Control Coding and Ethernet”. Articulo PDF.
Visitada 14 Septiembre 2005
[11] Escamilla Alvarado, Raúl (2004) “Códigos para la detección de errores en
comunicaciones digitales” Octubre – Diciembre 2004 Vol. VII No. 25. Visitada 15
Octubre 2005
[12] Regis J. Bates, Donald W. Gregory, Voice & Data Communications Handbook
(Standards & Protocols), Pag 289 – 296, McGraw-Hill Osborne Media; 4 edition (July
25, 2001)
[13] Larry L. Peterson, Bruce S. Davie, Morgan Kaufmann, Computer Networks: A Systems
Approach, Cap 4, 3 edition (May, 2003), McGraw-Hill.
112

[14] Andrew Lockhart, O'Reilly Media, Network Security Hacks, Inc, 1 edition, Pag 122-
134 (April 1, 2004).
[15] Kendall, Kenneth y Kendall, Julie, Análisis y Diseño de Sistemas, Cap 7 – 11, Prentice
Hall. México (2005).
113

Simulación del Comportamiento de la Luz en Redes de Fibra


Óptica Monomodo Basado en Fundamentos Matemáticos

Carlos Mosquera, Paula Niño

Semillero de Comunicación de Datos Alexander Graham Bell


Universidad Autónoma de Bucaramanga, Calle 48 # 39-234, Bucaramanga-Colombia
Facultad de Ingeniería de Sistemas
Escuela de Ciencias Naturales e Ingeniería
E-mail: {cmosquera3, pnino} @unab.edu.co

Resumen. Este artículo presenta los fundamentos de la fibra óptica tales como su modo de
funcionamiento y los fenómenos presentes en ella tales como la dispersión de Rayleigh, la
atenuación y la dispersión. Después, presenta una comparación entre la fibra monomodo y
las fibras multimodo explicando el por que de la elección de la fibra monomodo. También
se exploran las longitudes de onda media utilizadas en los diodos emisores de hoy en día
y los tipos de emisor según la tecnología de fabricación (Diodo LED, Diodo Láser y
Diodo Soliton). Finalmente, utilizando software de simulación propietario para crear un
canal de transmisión, se examinan las principales características de la señal presente tales
como la atenuación máxima, la dispersión máxima, la velocidad binaria y distancia
máxima entre estaciones; características que son esenciales para el diseño y
funcionamiento de un canal de fibra óptica.

Palabras Clave. Fibra óptica, modos de fibra, simulación de canal.

Abstract. This article introduces the reader to the history, evolution and the operation of
fiber optics; then, it describes the predominant phenomena within it such as Rayleigh
scattering, attenuation and dispersion. Next, it presents a detailed comparison of the
characteristics in the three different types of fiber optics and why monomode fiber is the
predominant choice nowadays for communication networks. Besides that, it covers the
operating wavelengths and the different types of diode transmitters currently in use (LED,
Laser diode and soliton diode) according to their silicon technology. As a final landmark,
by using simulation software, the authors create and simulate a typical transmission
channel, and examine its main signal transmission features such as maximum attenuation,
maximum dispersion, binary bit rate, and maximum distance between channel devices. All
of the analysis is key to the design of optimum fiber-based communication channels.
114

1. Introducción

En los años 70s, los Estados Unidos de América estaba interconectado por una gran red de
telecomunicaciones basada en cable coaxial; cuyas desventajas incluyen grandes perdidas por
interferencia, altos costos de tendido, gran masa de los cables, y grandes atenuaciones por Km.
Así pues, se destinaron recursos científicos y económicos al desarrollo de un nuevo medio de
transmisión conocido como la fibra óptica para que fuese asequible, ligera y con un mayor
ancho de banda.

La industria de las telecomunicaciones desde entonces ha incorporado mejoras en la fibra


óptica tales como menor atenuación por Km., mayor ancho de banda y diodo-emisores cada vez
más rápidos; y esto solo posible en la fibra óptica monomodo.

El objetivo de este articulo es describir la fibra óptica monomodo (un solo modo de
propagación de la luz) a partir de los fenómenos que ocurren en esta, y mostrar los resultados
de una simulación del comportamiento de la luz utilizando diferentes tipos de emisores a través
del análisis y muestreo grafico de la señal a lo largo de un canal de transmisión de fibra óptica.
La señal pues se lanzará a una determinada longitud de onda (1,31 μm o 1,55 μm) y se
observará la señal resultante en cada punto de control la cual sufre de dos fenómenos de
importancia: la dispersión y la atenuación.

La fibra óptica es y seguirá siendo por excelencia un medio de transmisión económico, de baja
atenuación, y libre de interferencias externas.

1.1. Marco teórico

1.1.1. Introducción a la fibra óptica. El concepto de las comunicaciones utilizando la luz


existe desde hace más de cien años. Sin embargo, la comunicación de datos con fotones o haces
de luz no fue posible sino hasta principios de los años 70s. En efecto, la compañía Corning
Glass de los Estados Unidos logro desarrollar en 1970 la fibra de silicio fundido o fused silica
fiber, para transmisión de datos con una perdida de 20 dB/Km. (Rubio, 1994, p. 21). A partir de
ese momento comienza la revolución de las telecomunicaciones con fibra óptica hasta llegar a
operar en servicios interoceánicos y continentales. A continuación se describen los principales
fenómenos presentes en la fibra óptica.

1.1.2. Refracción. La facilidad por la cual la luz se queda atrapada en la fibra se debe al
factor de acoplamiento que es proporcional al diámetro de la parte que carga la luz en la fibra y
las características de la guía de onda del vidrio externo. El acoplamiento esta relacionado con el
factor de apertura numérica (Ver apéndice 7.1). La forma en como la luz se transmite por el
núcleo (core) y no salta al vidrio (cladding) de la fibra es gracias a la refracción.
115

La diferencia en índices de refracción entre los dos medios transparentes (núcleo y vidrio en la
fibra óptica) da origen a un fenómeno llamado como reflexión por refracción y sucede cuando
un haz de luz incidente sobre una interfaz entre dos medios trata de pasar del medio con un alto
índice de refracción al medio con un índice mas bajo (Ver apéndice 7.2). La luz viaja a lo largo
de la fibra cuando el ángulo de incidencia de la luz es mayor al ángulo crítico.

Fig. 2. Refracción de la fibra óptica.

1.1.3. Atenuación. La atenuación de la luz ocurre en todo medio debido a la dispersión de


Rayleigh. Esto sucede cuando un fotón incidente sobre una partícula lleva una dirección
correspondiente y al ser reenviado por la partícula, cambia de dirección. La probabilidad de que
la partícula que absorbió un fotón lo devuelva en el mismo sentido que el fotón llevaba
originalmente es muy alta aunque la dirección puede cambiar.

La atenuación se debe además de la presencia de la misma fibra, a las impurezas presentes en


esta que son generalmente iones de OH- (Winch, 1998, p. 425). El material del núcleo de que
esta hecha la fibra óptica es un importante factor a considerar en la fabricación de la misma
puesto que la menor atenuación ocurre cuando la longitud de onda de la luz es acorde con la
mínima dispersión de Rayleigh del núcleo.
116

1.1.4. Dispersión. La dispersión causa que pulsos transmitidos a lo largo de una fibra óptica
se extiendan a medida que viajan por esta. Si pulsos de luz adyacentes se extienden hasta tal
punto que se pueden sobre poner el uno sobre el otro, la detección de estos se hace imposible lo
que conlleva a un error (Winch, 1998, p. 425). La dispersión limita la distancia de transmisión y
el ancho de banda, y toma en cuenta la extensión de los pulsos a lo largo de la fibra. (Ver
apéndice 7.3).

1.2. Estado del Arte

1.2.1. Tipos de Fibra. En el ámbito de la comunicación por fibra óptica, han surgido
principalmente tres formas de transmisión de señales: transmisión en fibra multimodo de índice
de paso, en multimodo de índice gradiente y transmisión por fibra monomodo. El tipo de fibra
óptica mas comúnmente utilizado hoy en día es la monomodo ya que permite la transmisión de
haces de luz a lo largo de la fibra con la energía concentrada en un solo pulso lumínico que
viaja a una velocidad constante. Además, permite un mayor ancho de banda dado que los haces
que componen el pulso de luz llegan en fase los unos con los otros (Winch, 1998, p. 427).

La transmisión por fibra monomodo presenta ciertas ventajas debido a que (Rubio, 1994, p.
51):
• No existe dispersión del pulso debido a haces de luz en desfase.
• El radio del núcleo es mucho mas pequeño comparado con las de la fibra multimodo
(ordenes de centenas mas pequeño y además es comparable con la longitud de onda de
la señal).
• El radio del núcleo permite que la fibra óptica opere en modo monomodo y este se
determina según la relación del apéndice 7.4.

1.2.2. Longitudes de Onda

En la fibra óptica en general solo es posible la transmisión de haces de luz en una cierta
longitud de onda so pena de que la atenuación introducida por la fibra reduzca la potencia de la
señal en varios ordenes de magnitud en pocos kilómetros haciendo que el uso de repetidores y
regeneradores sea excesivo para que la transmisión de datos fuese rentable.
117

Fig. 3. (a) Índice de paso, (b) índice gradiente, (c) Mono modo.

A continuación presentamos una grafica (Figura 3) que nos muestra las 2 “ventanas” de
transmisión de la fibra óptica ( λ en nm), las cuales existen alrededor de 1310 nm y 1550 nm
(Winch, 1998, p. 424).

La atenuación antes de los 1310 nm esta presente por la misma característica del material que
compone el núcleo de la fibra óptica. Después de los 1310 nm tenemos un pequeño pico
causado por la presencia de impurezas de iones de OH- en la fibra óptica. Finalmente, la
atenuación de nuevo aumenta exponencialmente después de la ventana de los 1550 nm debido a
las perdidas por micro curvaturas y por la interferencia de radiación infrarroja a la cual la fibra
óptica no es inmune.
118

Fig. 4. Atenuación vs. Longitud de onda.

1.2.3. Diodos Transmisores. Existen básicamente tres tipos de diodos transmisores:


• LED: Pulso con una desviación estándar típica de 40 nm y duración entre 25 y 250 ns
(Commichau V., 2000, p. 3).
• Diodo Láser: Pulso con una desviación estándar típica de 5 nm y duración entre 100 fs
y 270 ps (Paschotta, 2005).
• Diodo de Solitones: Pulso con una desviación estándar de 5*10 E (-3) nm y duración
de 10 fs (Williamson, 2005).

Cada tecnología ha agregado un mayor avance en las telecomunicaciones debido a que al


disminuir la desviación típica tenemos un mayor ancho de banda en la transmisión de datos.

1.2.4. Dispositivos presentes en un Canal de Fibra Óptica. En la transmisión de datos a lo


largo de una canal de fibra óptica es importante mantener limpia la señal de atenuación y
dispersión que son inherentes a la fibra óptica. Por esto, se han diseñado y fabricado dos
dispositivos especiales que se colocan a lo largo de un canal: el regenerador y el repetidor.

El regenerador es un dispositivo cuya función es la de reconstruir la señal de entrada y de


reenviarla completamente limpia de dispersión y atenuación por su puerto de salida. La
velocidad de transmisión binaria debe ser igual a la del emisor en el punto de origen o de lo
contrario el receptor no podrá reconstruir la información contenida en la señal. Es de notar que
el funcionamiento de este dispositivo depende de que la señal de entrada tenga una potencia por
encima del limite inferior permitido para su detección sin errores y que la fibra óptica no haya
dispersado los pulsos lo suficiente para que se hayan superpuesto (interferencia). Finalmente, es
de notar que al ser un dispositivo electro-óptico, introduce demora en la transmisión.

El repetidor es un dispositivo cuya finalidad es la de inyectar potencia en la señal transmitida.


En su puerto de entrada recibe la señal desde el emisor y por el puerto de salida reenvía la señal
con un nivel de potencia mayor predeterminado. Este dispositivo, al igual que el regenerador,
necesita una señal sin interferencia entre pulsos consecutivos y con un nivel mínimo de
potencia para que los pulsos sean detectables. Al ser un dispositivo puramente óptico, su
funcionamiento no depende de la velocidad binaria de transmisión.

1.2.5. Síntesis del diseño de canales en fibra óptica. Para un correcto funcionamiento, se
recomienda lo siguiente al diseñar una canal de fibra óptica:
• Hacer un tendido de cableado de fibra monomodo.
• Transmitir en la ventana de los 1550 nm para evitar una mayor dispersión a pesar de la
mayor atenuación. Esto permite usar mas repetidores, los cuales son económicos
comparados con los regeneradores y a su vez permite una velocidad binaria teórica
mayor en un 20%.
• De preferencia usar diodo láser.
119

Todas estas recomendaciones se basan en la utilización de fibra óptica monomodo hecha en


sílice. Para usar la tecnología de diodos de solitones, es recomendable usar otro tipo de fibra
llamada fibra con dispersión negativa (corrective-index fiber) la cual compensa la atenuación
con una dispersión negativa del pulso (el pulso se contrae en vez de ensancharse) y en la que se
logran distancias de transmisión hasta de 19,000 Km. sin repetidores o regeneradores.

2. Software de Simulación

El software realiza la simulación del comportamiento de la transmisión de datos en un canal de


transmisión de fibra monomodo en las ventanas permitidas utilizando tecnologías de transmisor
tales como LED, LD (Diodo Láser) y Soliton.

1. El software permite seleccionar el tipo de emisor con su longitud de onda a través de


la carga de un archivo de configuración de texto plano. Tecnologías disponibles en la
actualidad son: LED, Diodo Láser y Diodo Solitotes en longitudes de onda de 1.31 μm
y 1.55 μm.
2. El software permite introducir la potencia del emisor (entre 1mW y 1 W).
3. Permite luego diseñar el canal de transmisión de fibra óptica: Esto se hace con la
adición en modo grafico de regeneradores y repetidores a lo largo del canal.
4. A continuación simula el comportamiento de la señal a lo largo del canal mediante la
visualización del estado de la señal (entrada y salida) en cada regenerador o repetidor
mediante dos graficas de Potencia (mW) vs. Tiempo (s).
5. Finalmente el software calcula y muestra las estadísticas referentes al canal diseñado
tales como el ancho de banda máximo, la dispersión máx. de la onda, y la atenuación
máxima.

3. Resultados

3.1. Simulación 1

Datos de entrada para simulación con LED y fibra óptica monomodo estándar a base de Sílice.
Longitud Atenuaci Dispersión del Ancho espectral (nm) Desviació
de onda (um) ón (dB/Km) material (ns / (Km*nm) n típica (ns)
1,31 0,035 0,001 40,0 25

Tabla 1. Datos simulación LED.

Canal:
120

• Emisor con potencia de 250 mW


• Tres repetidores con separación de 100 Km. y potencia de salida de 250 mW.
• Receptor a 25 Km. del último repetidor.

Resultados:
• Atenuación máxima = 3,5 dB + 0,28 dB = 3,78 dB
• Dispersión máxima = 25 + 5,53 ns
• Velocidad binaria máxima = 5 Mb/s
• Distancia máxima entre repetidores (potencia al 50%) = 86 km.

3.2. Simulación 2:

Datos de entrada para simulación con Diodo Soliton y fibra óptica con dispersión negativa.

Longitud Atenuaci Dispersión del Ancho espectral (nm) Desviació


de onda (um) ón (dB/Km) material (ns / (Km*nm) n típica (ns)
1,55 0,002 -0,000001 0,005 0,00001

Canal:
• Emisor con potencia de 350 mW
• Regenerador, repetidor y regenerador con separación de 1000 Km. y potencia de salida
de 350 mW cada uno.
• Receptor a 1000 Km. del último regenerador.

Resultados:
• Atenuación máxima = 0,9594 dB
• Dispersión máx. = 0,00001 ns
• Velocidad binaria máxima = 15 200 Gb/s
• Distancia máxima entre regeneradores (potencia al 50%) = 1505 km.

4. CONCLUSIONES

• El principal fenómeno que afecta la transmisión en la fibra óptica monomodo estándar


(atenuación 0,035 dB/Km., índice de dispersión del material = 0,001 (ns / (Km.* nm))
es la atenuación dado que limita la distancia entre repetidores aprox. a 100 km.

• La fibra monomodo con índice de dispersión negativa utilizada con diodos de


solitones (Ej.: atenuación 0,002 dB/Km., dispersión del material = -0,000001 (ns /
(Km.*nm)), aumenta en gran medida la distancia entre repetidores comparado con la
monomodo estándar a mas de 1000 Km. Sin embargo, el ancho espectral del pulso
121

puede llegar a ser tan angosto y con una potencia pico tan alta (aprox. infinito) que
puede llegar a ser indetectable en el receptor, o incluso irreconocible por repetidores.

• La dispersión en fibra óptica de silicio (monomodo estándar) afecta en mayor


proporción a las señales transmitidas por diodo de solitones que a las de diodos LED;
haciendo que el costoso diodo soliton no ofrezca muchas ventajas en fibra monomodo
estándar.

• El ancho de banda, y por ende la velocidad binaria máxima está limitada a la


dispersión máxima del canal (ya sea correctiva).

• Los regeneradores, al corregir la dispersión, mantienen el ancho de banda máximo a lo


largo del canal a la máxima dispersión entre estos.

Referencias

Commichau V. y otros. (2000). “SRD Power & LED Controller.” En: http://www.physik.rwth-
aachen.de/group/IIIphys/Electronics/PSRD/SRDPOW00.doc. (25 sep. 2005). P. 3.
Martínez Baltasar, Rubio. (1994). Introducción a la Ingeniería de la Fibra Óptica. USA:
Addison Wesley Interamericana. P. 19-89, 250-253, 261-269, y 377-386.
Paschotta, R. (2005). http://www.rp-photonics.com/pulse_duration.html. (2 oct. 2005).
Reinhard, Jenny. (2000). Fundamentals of Fiber Optics: An Introduction to Beginners. Aubrun,
New York: Volpi Manufacturing. P. 3-5.
Serway y Biechner. (2002). Física, Tomo 2. 5 Ed. México, D.F.: Mc Graw Hill. P. 321-341.
Williamson, Glen A. (2005). Soliton Pulses. http://www.williamson-
labs.com/480_know.htm#soliton-intro. (9 sep. 2005).
Winch, Robert G. (1998). Telecommunications Transmission Systems. 2 Ed. New York: Mc
Graw Hill. P. 421–458, 481-483, y 479-483.

Apéndice:

Apertura Numérica

(1)
NA = Senθ c = n12 + n 2 2
Donde
NA es apertura numérica
θc es el ángulo crítico o cono de aceptación
n1 es el índice de refracción del núcleo
122

n2 es el índice de refracción del vidrio y n1 es mayor que n2

La apertura numérica se disminuye a medida que el diámetro del núcleo disminuye. Un valor
típico para un núcleo de 50 μm es 0.2, y para uno de 10 μm es 0.1 (Winch, 1998, p.422).

Reflexión por refracción

Para la figura 1, con dos materiales medio 1 (núcleo, con índice de refracción n1) y medio 2
(vidrio, con índice de refracción n2) tenemos que:
n 2 * Senα 2 = n1 * Senα 1 (2)
En el caso de que n1 sea mayor que n2 (1,5 veces), y un rayo de luz viene del medio 1 (núcleo)
al medio 2 (casquilla de vidrio) a un ángulo de incidencia con respecto a la normal de α1 = 600
tenemos que (Serway y Biechner, 2002, p. 330):
(3)
1,5 * Sen 600 = Sen α2

(4)
1,2999 = Sen α2
Y tomando el seno inverso de esto, vemos que α2 es indefinido. Esto quiere decir que el haz de
luz se reflejó de nuevo al medio 1 con el mismo ángulo de incidencia y no se refractó al medio
2.

Ecuación de dispersión

(5)
t 2 2 + t 12
Dispersion ≈
L
y se mide en ns/Km.

O, más precisamente, un pulso de retrasará un tiempo td por unidad de longitud L acorde con la
ecuación (Winch, 1998, p.425):
1 dtd ps (6)
Dispersion = * *
L d λ Km * nm
123

Modos de la Fibra

(7)
V = (2* π * a * n12 + n 2 2 ) / λ
Donde:
λ = Longitud de onda de la señal.
a = radio de la fibra óptica
n1 = índice de refracción del núcleo
n2 = índice de refracción de la cubierta

Entonces, dada una longitud de onda λ , se selecciona a tal que V < 2,405 y así existe solo un
modo de propagación a lo largo de la fibra óptica.
124

Multiplexación por División de Frecuencia Multiplexación en


la Fibra Óptica

Jorge A. Quintero, Rosa C. Morales

Semillero de Comunicación de Datos Alexander Graham Bell


Universidad Autónoma de Bucaramanga, Calle 48 # 39-234, Bucaramanga-Colombia
Facultad de Ingeniería de Sistemas
Escuela de Ciencias Naturales e Ingeniería
{jquintero,rmorales}@unab.edu.co

Resumen. Para hacer uso eficiente de las líneas de telecomunicaciones de alta velocidad
se emplean técnicas de multiplexación, las cuales permiten que varias fuentes de
transmisión compartan una capacidad de transmisión superior. Las dos formas básicas de
multiplexación son la multiplexación por división de tiempo o TDM (Timedivision
multiplexing) y la multiplexación por división de frecuencia o FDM (Frequency-division
multiplexing). Este proyecto está compuesto por un prototipo Software que simulará la
multiplexación por división de frecuencia de la fibra óptica, mostrando el comportamiento
de la onda portadora y la onda subportadora en señales senoidales. Básicamente el
software capturará el dato principal que será el ancho de banda y este calculará finalmente
el espacio de canal dividido que corresponde a cada frecuencia para modular la señal. Se
incluye además una breve documentación sobre la fibra óptica, funcionamiento y
componentes.

Palabras clave: Multiplexación, Fibra óptica, División de Frecuencia

1 Introducción

Básicamente este artículo trata sobre una de las técnicas de la Multiplexación, que es por la
Multiplexación por División de Frecuencia. También se describirá el proceso lógico, teoría,
simulador y diagrama de contexto donde se muestra las bases para este escrito y Proyecto.
125

2 Marco Teórico

2.1 Fibra Óptica

Fibra óptica es una fibra o varilla de vidrio u otro material transparente con un índice de
refracción alto que se emplea para transmitir luz. Cuando la luz entra por uno de los extremos
de la fibra, se transmite con muy pocas pérdidas incluso aunque la fibra esté curvada.

El principio en que se basa la transmisión de luz por la fibra es la reflexión interna total; la luz
que viaja por el centro o núcleo de la fibra incide sobre la superficie externa con un ángulo
mayor que el ángulo crítico, de forma que toda la luz se refleja sin pérdidas hacia el interior de
la fibra. Así, la luz puede transmitirse a larga distancia reflejándose miles de veces. Para evitar
pérdidas por dispersión de luz debida a impurezas de la superficie de la fibra, el núcleo de la
fibra óptica está recubierto por una capa de vidrio con un índice de refracción mucho menor; las
reflexiones se producen en la superficie que separa la fibra de vidrio y el recubrimiento [1].

Antes de explicar directamente que es la fibra óptica, conviene repasar ciertos aspectos básicos
de óptica. La luz se mueve a la velocidad de la luz en el vacío, sin embargo, cuando se propaga
por cualquier otro medio, la velocidad es menor. Así, cuando la luz pasa de propagarse por un
cierto medio a propagarse por otro determinado medio, su velocidad cambia, sufriendo además
efectos de reflexión (la luz rebota en el cambio de medio, como la luz reflejada en los cristales)
y de refracción (la luz, además de cambiar el modulo de su velocidad, cambia de dirección de
propagación, por eso vemos una cuchara como doblada cuando está en un vaso de agua, la
dirección de donde nos viene la luz en la parte que está al aire no es la misma que la que está
metida en el agua). Esto se ve de mejor forma en la figura1.

Dependiendo de la velocidad con que se propague la luz en un medio o material, se le asigna un


Índice de Refracción "n", un número deducido de dividir la velocidad de la luz en el vacío entre
la velocidad de la luz en dicho medio.

Fig. 1 Comportamiento de la luz en la fibra óptica


126

Como se ve en el dibujo, tenemos un material envolvente con índice n y un material interior


con índice n’. De forma que se consigue guiar la luz por el cable [GEL00]. Algunas de las
ventajas de su uso son: Inmune a la interferencia electromagnética, poca atenuación, no hay
problemas de corto circuito, resistente a la radiación nuclear, gran ancho de banda, inmune a
relámpagos y descargas eléctricas, ligera y flexible. Por otra parte algunas de sus desventajas
son: el costo y la fragilidad [RIB05].

2.2 Multiplexación

En telecomunicación, la multiplexación es la combinación de dos o más canales de información


en un solo medio de transmisión usando un dispositivo llamado multiplexor. El proceso inverso
se conoce como demultiplexación.

Otro tipo de multiplexación en informática es el de la CPU, en la que a un proceso le es


asignado un quantum de tiempo durante el cual puede ejecutar sus instrucciones, antes de ceder
el sitio a otro proceso que esté esperando en la cola de procesos listos a ser despachado por el
planificador de procesos [WEB01].

Fig. 2 Sistema de Multiplexación

2.3 Multiplexor

En electrónica digital, un multiplexor, es un circuito usado para el control de un flujo de


información que equivale a un conmutador. En su forma más básica se compone de dos
entradas de datos (A y B), una salida de datos y una entrada de control. Cuando la entrada de
control se pone a 0 lógico, la señal de datos A es conectada a la salida; cuando la entrada de
habilitación se pone a 1 lógico, la señal de datos B es la que se conecta a la salida. El
multiplexor es una aplicación particular de los decodificadores, tal que existe una entrada de
habilitación (EN) por cada puerta AND y al final se hace un OR entre todas las salidas de las
puertas AND. La función de un multiplexor da lugar a diversas aplicaciones:
- Selector de entradas.
- Serializador: Convierte datos desde el formato paralelo al formato serie.
127

- Transmisión multiplexada: Utilizando las mismas líneas de conexión, se transmiten


diferentes datos de distinta procedencia.
- Realización de funciones lógicas: Utilizando inversores y enganchando a 0 ó 1 las entradas
según interese, se consigue diseñar funciones complejas, de un modo más compacto que con
las tradicionales puerta lógica.

Una señal que está multiplexada debe demultiplexarse en el otro extremo [WEB02].

2.4 Multiplexación por división de frecuencia

La multiplexación por división de frecuencia (MDF) o (FDM), del inglés Frequency Division
Multiplexing, es un tipo de multiplexación utilizada generalmente en sistemas de transmisión
analógicos.
Mediante este procedimiento, el ancho de banda total del medio de transmisión es dividido en
porciones, asignando cada una de estas fracciones a un canal.
En la Figura 3 siguiente se representa, de forma muy esquematizada, un conjunto multiplexor-
demultiplexor por división de frecuencia para tres canales, cada uno de ellos con el ancho de
banda típico del canal telefónico analógico (0,3 a 3,4 Khz.).
En esta figura, se puede ver como la señal de cada uno de los canales modula a una portadora
distinta, generada por su correspondiente oscilador (O-1 a O-3). A continuación, los productos
de la modulación son filtrados mediante filtros de paso de banda, para seleccionar la banda
lateral adecuada [WEB03].

Fig. 3 Circuito simplificado del conjunto multiplexor—demultiplexor analógico


128

3 Diagrama de Contexto

3.1 Requerimiento Funcional

El Software esta diseñado para simular la multiplexación por división de frecuencia en la fibra
óptica, en palabras mas sencillas, dividir el Ancho de Banda total en porciones, asignando cada
una de estas fracciones a un canal.
Específicamente, el software simulará el comportamiento de la onda al ser introducidos datos
propios de la onda como la frecuencia y ancho de banda. Es importante aclarar que ninguno de
nuestros datos es fijo, es decir, en el momento en que se desee utilizar otro tipo de onda, ya sea
de amplitud o frecuencia diferentes, el programa deberá trabajar perfectamente.

3.2 Requerimientos no Funcionales

Nuestro software corre sobre cualquier plataforma de Windows que soporte la consola de
Win32 de Turbo C++ 3.0 de Borland, nuestro código fuente está implementado en lenguaje de
programación C++.

4 Simulador

El programa inicia con una pantalla de presentación como se muestra en la figura 4, donde se le
muestra el usuario el proyecto y se le pide presionar cualquier tecla para continuar.
129

Fig. 4 Presentación del software simulador

A continuación se muestra un Menú donde están las dos principales opciones que son la captura
de los datos, el comportamiento de las ondas (gráfica). La opción para salir del programa, se
representa con una “x” en la parte superior derecha de la pantalla como se puede ver en la
figura 5.

Fig. 5 Menú del programa

El menú del simulador se ha animado con el mouse, de tal forma que las opciones se ejecutan
pasando el cursor por encima de estas y haciendo clic. El menú se planteó de forma inteligente,
de tal manera que, si no se han capturado los datos como al ancho de banda y la frecuencia en
130

la opción uno, no podrá mostrar la gráfica de entrada en la opción 2, esta restricción se ha


planteado con el fin de no tener valores constantes en el programa ya que tanto el ancho de
banda del canal como la frecuencia pueden varias. Si se realizan los pasos en orden, se podrá
mostrar gráfica, que simula el comportamiento de las ondas según la técnica de multiplexación
por división de frecuencia como se muestra en la figura 6.

Fig.6 Comportamiento de las ondas en el canal de transmisión.

Una vez realizados todos los pasos, el programa retorna al menú principal donde se podrá salir
haciendo clic en la “X”.

Referencias

[1] Biblioteca de Consulta Microsoft ® Encarta ® 2005. © 1993-2004 Microsoft Corporation.


Reservados todos los derechos.

[GEL00] Gonzalo Esteban López, Licenciado en Física en su especialidad de Astrofísica por


la Universidad Complutense de Madrid. Artículo publicado: 25/12/2000. Visitado el 2 de
Septiembre de 2005 http://www.arturosoria.com/fisica/art/fibra.asp

[RIB05] Raúl Iván Baca Trapero, Visitada el 2 de Septiembre de 2005


http://www.itlp.edu.mx/publica/revistas/revista_isc/anteriores/jun98/fibraopt.htm

[WEB01]Página Web visitada el 3 de Septiembre de 2005 Enlace:


http://es.wikipedia.org/wiki/Multiplexaci%C3%B3n
131

[WEB02]Página Web visitada el 3 de Septiembre de 2005 Enlace:


http://es.wikipedia.org/wiki/Multiplexor

[WEB03] Página Web visitada el 3 de Septiembre de 2005 Enlace:


http://es.wikipedia.org/wiki/Multiplexaci%C3%B3n_por_divisi%C3%B3n_de_frecuencia

Vous aimerez peut-être aussi