Vous êtes sur la page 1sur 31

1.

INTRODUCCIÓN:
En el presente trabajo se realizara una investigación acerca de los periféricos de
comunicación. Se determinara que es un periférico de comunicación, qué es y para qué
sirve. Asimismo se estudiara algunos ejemplos de estos periféricos, sus características,
funcionamiento y demás especificaciones.

2. ¿QUÉ ES UN PERIFÉRICO?
Un periférico de ordenador es un dispositivo externo al ordenador, que está conectado a
él, pero que no es parte del equipo principal y que permite la entrada y salida de
información desde o hacia el propio ordenador.

Tipos de Periféricos

 Periféricos de entrada
 Periféricos de salida
 Periféricos de entrada y salida
 Periféricos de almacenamiento
 Periféricos de comunicación

3. PERIFÉRICOS DE COMUNICACIÓN
Los periféricos de comunicación refieren exclusivamente a aquellos dispositivos que
sirven para establecer una transmisión de datos a distancia entre un computador y otro, o
entre un computador y otro periférico remoto ya sea para trabajar en conjunto, o para
enviar y recibir información. Dicha comunicación puede darse de manera alámbrica o
inalámbrica, y de acuerdo a su naturaleza técnica dispondrá de más o menos velocidad
de transmisión y más o menos alcance.

El medio más común es la línea telefónica. El periférico de comunicación más utilizado es


el módem (modulador-demodulador)

Ejemplos de periféricos de comunicación

 Fax-Modem
 Enrutadores (Routers) de red
 Módems.
 Tarjetas de red (NIC).
 Concentradores (HUBs) de red.
 Conmutadores (Switchs) de red.
 Dispositivos Bluetooth.
 Nodos infrarrojos.
 Dispositivos Wifi.
 Dispositivos Lifi.
3.1. FAX- MODEM:

3.1.1. ASPECTOS GENERALES

Para poder definir un Fax-Modem es necesario saber que es un fax y un


modem respectivamente.

3.1.1.1. MODEM:

Un módem (Modulador Demodulador) es un dispositivo que sirve para


enviar una señal llamada moduladora mediante otra señal llamada
portadora.

3.1.1.2. FAX:

Método y aparato de transmisión y recepción de documentos mediante


la red telefónica conmutada que se basa en la conversión a impulsos de
las imágenes leídas por el emisor, impulsos que son traducidos en puntos
formando imágenes en el receptor.

3.1.1.2.1. Funcionamiento:

El fax funciona de manera sencilla. Se trata de tres piezas


integradas y combinadas en un solo aparato: un Escáner, que se
encarga de registrar los datos, textos e imágenes presentes en el
documento original; un Módem, que permite la conexión vía
telefónica con otro aparato de similares características; y
la Impresora, que al recibir un nuevo documento lo imprime de
forma rápida y económica en un papel, produciendo una copia de
los datos transmitidos.

3.1.1.2.2. Partes de un fax

1. Soporte para documentos


2. Bandeja para papel
3. Cubierta de la bandeja para papel
4. Guía para documentos
5. Alimentador de documentos
6. Auricular
7. Guía del papel
8. Soporte para papel
3.1.1.2.3. PANEL DE CONTROL

1. Modo contest / Contraste


2. Resolución
3. Acceso a cartuchos
4. Favoritos
5. Teclado numérico
6. Símbolos
7. Llamada rápida
8. Rellamada/Pausa
9. Silencio
10. Altavoz
11. Menú
12. Desplazamiento/volumen
13. OK
14. Trasera
15. Copiado
16. Iniciar/Intro
17. Cancelar

Esta tecnología está en desuso fue desplazada por telecomunicaciones más veloces.

3.1.2. FAX-MÓDEM

Un módem fax permite a la computadora transmitir y recibir documentos


como faxes en una línea telefónica. Un módem fax es como un módem de
datos, pero está diseñado para transmitir y recibir documentos desde una
máquina de fax u otro módem de fax. Algunos, pero no todos, también
funcionan como módems de datos. Al igual que otros módems, estos
pueden ser internos o externos. Los internos son llamados a menudo
tarjetas fax.

3.1.2.1. Historia y evolución

A principios de la década de 1990, los pequeños negocios comúnmente


utilizaban computadoras con tarjetas fax/módem y software para fax
(típicamente WinFax Pro). Con el cambio de siglo, el fax/módem fue
sustituido casi completamente por el correo electrónico. En caso de ser
necesario enviar un fax desde una PC, existen alternativas de fax virtuales
en Internet. De igual forma, las máquinas de fax también fueron
suplantadas por el correo electrónico

Los usuarios de computadoras pueden instalar un fax/módem de PC con


tarjeta, acceso de línea telefónica y software. Un controlador de
impresora especial puede ser incluido para tratar al fax módem como una
impresora. La integración con fax está disponible en comunicaciones
unificadas (p. ej. correo electrónico, correo de voz y fax combinados), en
algunos productos de Hosted PBX donde las características estándares
permiten a los usuarios enviar un fax utilizando el número telefónico de fax
como la dirección de un correo electrónico, y recibir faxes por esta vía con
el contenido del fax propiamente dicho como un fichero adjunto en
formato PDF.

Los sistemas médicos continúan utilizando esta tecnología en el siglo XXI,


pero muchos usuarios comunes y empresas prefieren el uso de internet de
velocidad alta.

3.1.2.2. Para que sirve:

Sirve para enviar una señal llamada moduladora mediante otra señal
llamada portadora.

3.1.2.3. Tipos de tarjetas de fax modem

 PCI

Velocidad de envío y recepción de datos de hasta 56 Kbps. Sus


aplicaciones incluyen acceso a Internet, teletrabajo,
envío/recepción de fax y videoconferencia. Posibilidad de
utilizarlo como contestador automático gracias a sus
capacidades de voz.

 AMR/CNR

AMR: proviene de las siglas de ("Audio Modem Riser") ó


manejador de audio y módem. Este tipo de ranura fue
desarrollado por Intel® y lanzado al mercado en 1988, mientras
que CNR proviene de ("Communication Network Riser") ó
manejador de redes de comunicaciones lanzado en 1990.

CNR: Elevador de Comunicación y Red) es una ranura de


expansión en la placa madre para dispositivos de
comunicaciones como modems, tarjetas Lan o USB, al igual que
la ranura AMR tambien es utilizado para dispositivos de audio.

 ISA-16

La ranura industria standard Architecture (ISA) es una ranura de


expansión de 16 bits capaz de ofrecer hasta 16 MB/s a 8
megahercios. Los componentes diseñados para la ranura AT
eran muy grandes y fueron de las primeras ranuras en usarse
en las computadoras personales. Hoy en día es una tecnología
en desuso y ya no se fabrican placas madre con ranuras ISA.
El servicio puede contener hasta dos gigabytes por envío,
pudiendo ser documentos, fotos, música, presentaciones de
video y ser compartido con hasta 20 destinatarios. Estos
archivos quedan almacenados durante 7 días.

3.1.2.4. PARTES DE UN FAX-MODEM

1- Conector para la ranura:

Es el encargado de transmitir datos entre los puertos de la tarjeta y l


a tarjeta principal ("Motherboard").

2- Tarjeta:

Es la placa plástica sobre la cual se encuentran montados todos los


chips y circuitos.

3- Placa de sujeción:

Es metálica y permite soportar los puertos así como la sujeción haci


a el chasis del gabinete.

4- Puertos:
Permiten la conexión del cable telefónico con la tarjeta y su respecti
va comunicación con la tarjeta principal ("Motherboard").
3.2. ROUTER Y MODEM

3.2.1. ASPECTOS GENERALES:

3.2.1.1. ¿CUÁL ES LA DIFERENCIA ENTRE MODEM Y ROUTER?

En resumen, un router crea una red entre las computadoras de su hogar,


mientras que un módem conecta esa red (o todos los dispositivos dentro
de la red) a Internet. Cuando usted se conecta a WiFi, realmente se está
conectando a su router, el cual controla el tráfico entre internet y su
computadora. Muchos proveedores de Internet ofrecen un aparato que
es módem/router, es decir realiza ambas funciones en un solo
dispositivo.

3.2.1.2. PARA QUE SIRVE UN ROUTER

Un router o enrutador conecta múltiples redes y enruta el tráfico de red


estos mismos. Es realmente así de simple. En el caso de su red
doméstica, su router tiene una conexión a Internet y una conexión a su
red local privada. Además, la mayoría de los routers también contienen
conmutadores integrados que le permiten conectar varios dispositivos
con cable. Muchos también emiten señal WiFi lo que te permiten
conectar dispositivos de forma inalámbrica.

La manera más sencilla entender cómo funcionan los routers,


especialmente en su red doméstica, es así. El router se encuentra entre
su conexión a Internet y su red local. Le permite conectar varios
dispositivos a Internet a través de una conexión física a Internet y
también permite que esos dispositivos se comuniquen entre sí a través
de la red local. Además, el router ofrece cierta protección a sus
dispositivos en lugar de estar expuestos directamente a Internet. Para
Internet, todo el tráfico procedente de su casa procede de un único
dispositivo (el router). El router realiza un seguimiento de qué tráfico va

a qué dispositivo real en su red.

Pero no puede conectarse directamente a Internet con solo un router. En


cambio, su router debe estar conectado a un dispositivo que pueda
transmitir su tráfico digital sobre cualquier tipo de conexión a Internet que
tenga. Y ese dispositivo es un módem.

3.2.1.3. PARA QUE SIRVE EL MÓDEM

Un módem sirve como puente entre la red local e Internet.


Históricamente, el término “módem” es una abreviatura de modulador-
demodulador. Los módems se usaron para modular las señales en las
líneas telefónicas de modo que la información digital pudiera ser
codificada y transmitida sobre ellos y luego demodulada y decodificada
en el otro extremo. Aunque las
conexiones de banda ancha más
modernas, como cable y satélite,
realmente no funcionan de la misma
manera, seguimos usando el término
“módem” porque es un dispositivo
con el que las personas ya estaban
familiarizadas y lo asocian con la
conexión a Internet.

La forma en que un módem se


conecta a su red depende del tipo de
conexión que tenga. El módem se
conecta a cualquier tipo de
infraestructura que tenga (cable,
teléfono, satélite o fibra) y le
proporciona una salida de cable Ethernet estándar que puede conectar
a cualquier router (o una sola computadora) y obtener una conexión a
Internet.
Como el módem se comunica con su proveedor de servicios de Internet,
necesitará el tipo correcto de módem que funcionará con la
infraestructura de su ISP.

3.2.1.4. ROUTERS Y MÓDEMS COMBINADOS

Algunos ISP ofrecen un módem y un router en un solo dispositivo. Ese


dispositivo tiene el hardware y el software para proporcionar ambas
funciones, actuando como un módem que se comunica con su ISP y
funciona como un router para crear una red doméstica. Algunos ISP
también incluyen una interfaz telefónica para que pueda usar su telefonía
de VOIP.
Si bien un modem-router tiene sus atractivos -simplemente tener un
dispositivo abarrotando tu oficina- tiene también desventajas. El uso de
dispositivos separados ofrece más flexibilidad en lo que puede hacer con
su red y le permite asegurarse de estar utilizando los mejores dispositivos
de calidad que pueda. Y usar sus propios dispositivos en lugar de los que
proporciona su ISP puede ahorrarle algo de dinero.

3.2.2. EL MODEM:

3.2.2.1. HISTORIA:

Desde que comenzaron a popularizarse las computadoras, surgió la


necesidad de comunicarlas a fin de poder compartir datos, o de poder
conectar controladores de terminales. Una de las soluciones más baratas y
eficientes era la utilización de la red telefónica. Pero la red telefónica no es
un medio apto para transmitir señales digitales, ya que fue optimizada para
la transmisión de voz. Para poder transmitir datos binarios por las líneas
telefónicas comunes, entonces, es necesario acondicionarlos a las mismas.
Al dispositivo que efectuaba ambas operaciones se lo conoció como
modulador- demodulador, o módem para abreviar. La empresa Hayes
Microcomputer Products Inc. en 1979 fue la encargada de desarrollar el
primer modelo de módem llamado Hayes Smartmodem.

3.2.2.2. DEFINICIÓN:

Un módem (del inglés modem, acrónimo


de modulator demodulator; pl. módems) es un dispositivo que convierte
las señales digitales en analógicas (modulación) y viceversa
(desmodulación), y permite así la comunicación entre computadoras a
través de la línea telefónica o del cable módem. Sirve para enviar la
señal moduladora mediante otra señal llamada portadora.

Se han usado módems desde la década de 1960, debido a que la


transmisión directa de las señales electrónicas inteligibles, a largas
distancias, no es eficiente; por ejemplo, para transmitir señales de audio por
el aire se requerirían antenas de gran tamaño (del orden de cientos de
metros) para su correcta recepción. Es habitual encontrar en muchos
módems de red conmutada la facilidad de respuesta y marcación
automática, que les permiten conectarse cuando reciben una llamada de la
RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de
cualquier número previamente grabado por el usuario. Gracias a estas
funciones se pueden realizar automáticamente todas las operaciones de
establecimiento de la comunicación.

3.2.2.3. FUNCIONAMIENTO:
El módem debe enviar los datos digitales de la computadora a través de
líneas telefónicas análogas. Logra esto modulando los datos digitales para
convertirlos en una señal análoga; es decir, el módem varía la frecuencia de
la señal digital para formar una señal análoga continua. Y cuando el módem
recibe señales análogas a través de la línea telefónica, hace el opuesto:
demodula, o quita las frecuencias variadas de la onda análoga para
convertirlas en impulsos digitales. De estas dos funciones, MODulación y
DEModulación, surgió el nombre del módem.
3.2.2.4. CARACTERÍSTICAS:
Dispositivo de un cierto nivel de inteligencia. Los más actuales constan de un
microprocesador y de una memoria.

 Memoria: Utilizada para almacenar los números de teléfono que el módem


puede marcar automáticamente cuando así se lo pide el usuario.
 Marcado automático de números: Esta función permite al usuario marcar un
número de teléfono por medio del teclado de la estación de trabajo o PC, en vez
de usar el teclado numérico del teléfono.
 Respuesta automática: Proporciona a la estación la posibilidad de responder
una llamada sin que intervenga para nada el usuario.
 Llamada automática: Permite al usuario dejar mensajes para que se envíen a
una hora y fecha determinada, a un lugar específico.
 Devolución de llamada: Cuando el módem contesta una llamada, comprueba la
identidad del emisor en una lista de autorizaciones previamente establecida. Si
el emisor está autorizado, el módem corta la llamada y entonces llama
automáticamente al usuario al número de teléfono indicado en la lista.
 Repetición automática de un número: Vuelve a marcar el número al que se ha
llamado la última vez, sin que sea necesario que el usuario vuelva a marcar el
número.
 Autologon: introduce automáticamente la clave de acceso a otras señales
necesarias para identificar a un usuario con un ordenador remoto.
 Autocomprobación: Estos son programas de diagnósticos para localizar
problemas en el módem.

3.2.2.5. MODEMS PARA PC:


La distinción más común es la que suele hacerse entre módems internos y
módems externos, aunque han aparecido módems llamados módems software,
más conocidos como winmódems o linuxmódems, que han vuelto complejo el
panorama. También existen los módems para XDSL, RDSI, y los que se usan para
conectarse a través de cable coaxial de 75 ohms (cablemódems).

A. Internos: Consisten en una tarjeta de expansión sobre la cual están


dispuestos los diferentes componentes que forman el módem. Existen para
diversos tipos de conector:
 Bus ISA: Debido a las bajas velocidades que se manejan en estos aparatos,
durante muchos años se utilizó en exclusiva este conector, hoy en día en
desuso (obsoleto).
 Bus PCI: El formato más común en la actualidad, todavía en uso.
 AMR: En algunas placas; económicos, pero poco recomendables por su
bajo rendimiento. Hoy es una tecnología obsoleta. La principal ventaja de
estos módems reside en su mayor integración con el ordenador, ya que no
ocupan espacio sobre la mesa y reciben energía eléctrica directamente del
propio ordenador. Además, suelen ser algo más baratos debido a que
carecen de carcasa y transformador, especialmente si son PCI (en este
caso, son casi todos del tipo módem software). Por el contrario, son algo
más complejos de instalar y la información sobre su estado sólo puede
obtenerse por software.

B. Externos: Semejantes a los anteriores, pero externos al ordenador o PDA.


La ventaja de estos módems reside en su fácil portabilidad entre
ordenadores previamente distintos entre ellos (algunos de ellos más
fácilmente transportables y pequeños que otros), además de que es posible
saber el estado del módem (marcando, con/sin línea, transmitiendo...)
mediante los ledes de estado que incorporan. Por el contrario, ocupan más
espacio que los internos.

3.2.3. ROUTER:

3.2.3.1. HISTORIA:
El primer dispositivo o hardware que tenía fundamentalmente la misma
funcionalidad que lo que el día de hoy entendemos por encaminador, era
el Interface Message Processor o IMP. Los IMP eran los dispositivos que formaban
la ARPANET, la primera red de conmutación de paquetes. La idea de un
encaminador (llamado por aquel entonces puerta de enlace) vino inicialmente de
un grupo internacional de investigadores en redes de computadoras llamado
el International Network Working Group (INWG). Creado en 1972 como un grupo
informal para considerar las cuestiones técnicas que abarcaban la interconexión
de redes diferentes, se convirtió ese mismo año en un subcomité del International
Federation for Information Processing.
Esos dispositivos se diferenciaban de los conmutadores de paquetes que existían
previamente en dos características. Por una parte, conectaban tipos de redes
diferentes, mientras que por otra parte, eran dispositivos sin conexión, que no
aseguraban fiabilidad en la entrega de datos, dejando este rol enteramente a los
anfitriones. Esta última idea había sido ya planteada en la red CYCLADES.
La idea fue investigada con más detalle, con la intención de crear un sistema
prototipo como parte de dos programas. Uno era el promovido por DARPA,
programa que creó la arquitectura TCP/IP que se usa actualmente, y el otro era un
programa en Xerox PARC para explorar nuevas tecnologías de redes, que produjo
el sistema llamado PARC Universal Packet. Debido a la propiedad intelectual que
concernía al proyecto, recibió poca atención fuera de Xerox durante muchos años.
Un tiempo después de 1974, Xerox consiguió el primer encaminador funcional,
aunque el primer y verdadero enrutador IP fue desarrollado por Virginia Stazisar en
BBN, como parte de ese esfuerzo promovido por DARPA, durante 1975-76. A
finales de 1976, tres encaminadores basados en PDP-11 entraron en servicio en
el prototipo experimental de Internet.
El primer encaminador multiprotocolo fue desarrollado simultáneamente por un
grupo de investigadores del MIT y otro de Stanford en 1981. El encaminador de
Stanford se le atribuye a William Yeager y el del MIT a Noel Chiappa. Ambos
estaban basados en PDP-11. Como ahora prácticamente todos los trabajos en
redes usan IP en la capa de red, los encaminadores multiprotocolo son en gran
medida obsoletos, a pesar de que fueron importantes en las primeras etapas del
crecimiento de las redes de ordenadores, cuando varios protocolos distintos de
TCP/IP eran de uso generalizado. Los encaminadores que manejan IPv4 e IPv6
son multiprotocolo, pero en un sentido mucho menos variable que un encaminador
que procesaba AppleTalk, DECnet, IP, y protocolos de XeroX. Desde mediados de
los años 1970 y en los años 1980, los miniordenadores de propósito general
servían como enrutadores.
Actualmente, los encaminadores de alta velocidad están altamente especializados,
ya que se emplea un hardware específico para acelerar las funciones de
encaminamiento más específicas, como son el encaminamiento de paquetes y
funciones especiales como la encriptación IPsec.

3.2.3.2. DEFINICION:
Un router —también conocido como enrutador, o rúter, es un dispositivo que
proporciona conectividad a nivel de red (o lo que es lo mismo, el nivel tres en
el modelo OSI). Su función principal consiste en enviar o encaminar paquetes de
datos de una red a otra, es decir, interconectar subredes, entendiendo por subred
un conjunto de máquinas IP que se pueden comunicar sin la intervención de un
encaminador (mediante puentes de red o un switch), y que por tanto tienen prefijos
de red distintos.

3.2.3.3. FUNCIONAMIENTO:
El funcionamiento básico de un enrutador o encaminador, como se deduce de su
nombre, consiste en enviar los paquetes de red por el camino o ruta más adecuada
en cada momento. Para ello almacena los paquetes recibidos y procesa la
información de origen y destino que poseen. Con arreglo a esta información
reenvía los paquetes a otro encaminador o bien al anfitrión final, en una actividad
que se denomina 'encaminamiento'. Cada encaminador se encarga de decidir el
siguiente salto en función de su tabla de reenvío o tabla de encaminamiento, la
cual se genera mediante protocolos que deciden cuál es el camino más adecuado
o corto, como protocolos basado en el algoritmo de Dijkstra.
Por ser los elementos que forman la capa de red, tienen que encargarse de cumplir
las dos tareas principales asignadas a la misma:

 Reenvío de paquetes: cuando un paquete llega al enlace de entrada de un


encaminador, éste tiene que pasar el paquete al enlace de salida apropiado.
Una característica importante de los encaminadores es que no difunden tráfico
difusivo.
 Encaminamiento de paquetes: mediante el uso de algoritmos de
encaminamiento tiene que ser capaz de determinar la ruta que deben seguir los
paquetes a medida que fluyen de un emisor a un receptor.
Por tanto, debemos distinguir entre reenvío y encaminamiento. Reenvío
consiste en coger un paquete en la entrada y enviarlo por la salida que indica la
tabla, mientras que por encaminamiento se entiende el proceso de hacer esa
tabla.

3.2.3.4. ARQUITECTURA FISICA:


En un enrutador se pueden identificar cuatro componentes:

 Puertos de entrada: realiza las funciones de la capa física consistentes en la


terminación de un enlace físico de entrada a un encaminador; realiza las
funciones de la capa de enlace de datos necesarias para interoperar con las
funciones de la capa de enlace de datos en el lado remoto del enlace de
entrada; realiza también una función de búsqueda y reenvío de modo que un
paquete reenviado dentro del entramado de conmutación del encaminador
emerge en el puerto de salida apropiado.
 Entrada de conmutación: conecta los puertos de entrada del enrutador a sus
puertos de salida.
 Puertos de salida: almacena los paquetes que le han sido reenviados a través
del puerto de conmutación y los transmite al enlace de salida. Realiza entonces
la función inversa de la capa física y de la capa de enlace que el puerto de
entrada.
 Procesador de encaminamiento: ejecuta los protocolos de ip encaminamiento,
mantiene la información de encaminamiento y las tablas de reenvío y realiza
funciones de gestión de red dentro del enrutador.
3.2.3.5. PARTES DEL ROUTER:

Cuenta con todos los circuitos electrónicos necesarios para la conexión,


externamente cuenta con las siguientes partes:

1) Cubierta: Se encarga de proteger los circuitos internos y dar estética al


producto.
2) Indicadores: Permiten visualizar la actividad en la red y la señal telefónica.
3) Puerto BNC: Permite comunicación con redes TokenRing para cable coaxial.
4) Panel de puertos RJ45 hembra: Permiten la conexión de múltiples terminales
por medio de cable UTP y conectores RJ45 macho.
5) Puerto RJ11: Permite recibir la señal de Internet de banda ancha y telefonía
con la tecnología ASDL.
6) Conector DC: Recibe la corriente eléctrica desde un adaptador AC/DC
necesaria para su funcionamiento.

A. Memoria RAM: memoria de acceso aleatorio de tipo volátil (su contenido se


pierde al apagar el
B. router) se emplea para guardar tablas de ruteo y el ambiente de ejecución
para el sistema operativo del router.
C. Memoria NVRAM: es una RAM no volátil que permite cargar la configuración
del router.
D. Memoria Flash: almacena una imagen del software del sistema operativo de
cisco
E. Memoria ROM: almacena el código del POST (modifica y diagnostica el
estado del hardware)

3.2.3.6. FUNCIONES DEL ROUTER:

 Consiste en enviar los paquetes de red por el camino o ruta más adecuada
en cada momento.
 Almacena los paquetes recibidos y procesa la información de origen y
destino que poseen.
 En base a esta información lo reenvían a otro router o al host final en una
actividad que se denomina 'encaminamiento O enrutamiento ‘.
 El router se encarga de decidir el siguiente salto en función de su tabla de
reenvío o tabla de encaminamiento.
3.3. TARJETAS DE RED
La tarjeta de red, también conocida como placa de red, adaptador de
red, adaptador LAN, Interfaz de red física, o sus términos en inglés Network
Interface Card o Network interface controller (NIC), cuya traducción literal del
inglés es «tarjeta de interfaz de red» (TIR), es un componente de hardware que
conecta una computadora a una red informática y que posibilita compartir recursos
(como archivos, discos duros enteros, impresoras e internet) entre dos o
más computadoras, es decir, en una red de computadoras.

3.3.1. IMPLEMENTACION:
Las primeras tarjetas de interfaz de red se implementaban comúnmente en tarjetas
de expansión que se conectaban en un bus de la computadora. El bajo costo y
la ubicuidad del estándar Ethernet hizo posible que la mayoría de las
computadoras modernas tengan una interfaz de red integrada en la placa base.
Las placas base de servidor más nuevas pueden incluso tener interfaces de red
duales incorporadas.
Las capacidades de Ethernet están ahora integradas en el chipset de la placa base
o implementadas a través de un chip Ethernet dedicado de bajo costo, conectado
a través del bus PCI (o el nuevo PCI Express), así que no se requiere una tarjeta
de red por separado a menos que se necesiten interfaces adicionales o se utilice
otro tipo de red.
Las modernas Tarjetas de red ofrecen funciones avanzadas como interfaz de
interrupción y DMA para los procesadores host, soporte para múltiples colas de
recepción y transmisión, particionamiento en múltiples interfaces lógicas y
procesamiento de tráfico de red en controlador, como el motor de descarga TCP.
La NIC puede utilizar una o más de las siguientes técnicas para indicar la
disponibilidad de paquetes a transferir:

 Polling, donde la CPU examina el estado del periférico bajo el control del
programa.
 IRQ-E/S controlada, donde el periférico alerta a la CPU de que está listo
para transferir datos.
Además, los NIC pueden utilizar una o más de las siguientes técnicas para
transferir datos de paquetes:

 Entrada/salida programada, donde la CPU mueve los datos hacia o desde


la NIC a la memoria.
 DMA, donde algún otro dispositivo que no sea la CPU asume el control
del bus de sistema para mover datos hacia o desde la NIC a la memoria.
Esto elimina la carga de la CPU, pero requiere más lógica en la tarjeta.
Además, un búfer de paquetes en la NIC puede no ser necesario y puede
reducir la latencia. Existen dos tipos de DMA:
 DMA de terceros, en el que un controlador DMA distinto del NIC realiza
transferencias y,
 Bus mastering, donde el propio NIC realiza transferencias.

Una tarjeta de red Ethernet normalmente tiene un socket 8P8C donde está
conectado el cable de red. Las NICs más antiguas también proporcionaban
conexiones BNC, o AUI. Algunos LEDs informan al usuario si la red está activa y
si se produce o no transmisión de datos. Las tarjetas de red Ethernet suelen
soportar Ethernet de 10 Mbit/s, 100 Mbits/s y 1000 Mbits/s. Tales tarjetas son
designadas como "10/100/1000", lo que significa que pueden soportar una tasa
de transferencia máxima nocional de 10, 100 o 1000 Mbit/s. También están
disponibles NIC de 10 Gbits/s.

3.3.2. PROPÓSITO
La NIC implementa los circuitos electrónicos necesarios para comunicarse sobre
una red de computadoras, ya sea utilizando de cables como Token
Ring, Ethernet, fibra, o sin cables como Wi-Fi, es por tanto un dispositivo de capa
física y uno de capa de enlace de datos ya que proporciona acceso físico a un
medio de red y, para IEEE 802 y redes similares, proporciona un sistema de
direccionamiento de bajo nivel mediante el uso de la dirección MAC que se
asignan exclusivamente a las tarjetas de red.
Esto proporciona una base para una pila de protocolos de red completa,
permitiendo la comunicación entre pequeños grupos de computadoras en la
misma red de área local (LAN) y comunicaciones de red a gran escala a través de
protocolos enrutables, como Internet Protocol (IP).
Aunque existen otras tecnologías de red, las redes IEEE 802, incluidas las
variantes Ethernet, han alcanzado casi la ubicuidad desde mediados de los años
noventa.

3.3.3. DIRECCIÓN MAC Y DIRECCIÓN IP


Cada tarjeta de red tiene un número de identificación único de 48 bits en
hexadecimal que asignan los fabricantes legales de Hardware llamado dirección
MAC (Media Access Control; control de acceso al medio) también conocido
como dirección física que es independiente al protocolo de red que se utilice. Estas
direcciones únicas de hardware son administradas por el “Instituto de Ingeniería
Eléctrica y Electrónica” (IEEE, Institute of Electronic and Electrical Engineers). Los
tres primeros octetos (24 bits) del número MAC, identifican al proveedor específico
y es conocido como número OUI (Organizationally unique identifier, identificador
único de organización), designado por IEEE, que combinado con otro número de
24 bits forman la dirección MAC completa.
Por contraparte, una dirección IP es un número que identifica, de manera lógica y
jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un
dispositivo (computadora, tableta, portátil, smartphone) que utilice el protocolo IP
(Internet Protocol), que corresponde al nivel de red del modelo TCP/IP.
Actualmente se utiliza el protocolo IPv4 y se está integrando muy lentamente el
protocolo IPv6.

 La numeración de una dirección MAC es de la siguiente forma: «B7-T0-b6-D3-


E9-99».
 La numeración de una dirección IPv4 suele ser de la siguiente forma:
«159.187.9.294».
 La numeración de una dirección IPv6 es de la siguiente forma:
«2006:0DB9:AC10:FE01:0000:0000:0000:0000».

3.3.4. TIPOS DE TARJETA DE RED


Existen diversos tipos de tarjetas, placas o adaptadores de red, en función del tipo
de cableado o arquitectura de red:
3.3.4.1. TOKEN RING
Las tarjetas para red Token Ring están prácticamente en desuso, debido a la
baja velocidad y elevado costo respecto de Ethernet. Tenían conector DB-9.
También se utilizó el conector RJ-45 para las NIC y las MAU (Multiple Access
Unit, unidad de múltiple acceso), que era el núcleo de una red Token Ring.
3.3.4.2. ARCANET/ARCNET
Las tarjetas para red ARCNET utilizaban principalmente conector BNC y/o
puertos RJ-45.

3.3.4.3. Ethernet
Las tarjetas de red para Ethernet utilizan conectores:

 RJ-45 (Registered jack): 10/100/1000,


 BNC (Bayonet Neill-Concelman): 10,
 AUI (Attachment Unit Interface): 10,
 MII (Media Independent Interface): 100,
 GMII (Gigabit Media Independent Interface): 1000
.
El caso más habitual es el de la tarjeta con el conector RJ-45, aunque durante
la transición del uso mayoritario de cable coaxial (10 Mbit/s) al cable de par
trenzado (100 Mbit/s) abundaron las tarjetas con conectores BNC y RJ-45, e
incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los
conectores no usados).
Con la entrada de las redes Gigabit y el que en las casas sea frecuente la
presencias de varias computadoras comienzan a verse tarjetas y placas
base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, que antes estaba
reservado a los servidores.
Pueden variar en función de la velocidad de transmisión, normalmente 10
Mbit/s ó 10/100 Mbit/s. también se utilizan las de 100 Mbit/s, conocida
como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando
también cable de par trenzado, de categorías: 6, 6e y Cat 7, que funcionan a
frecuencias más altas.
Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las
de 100 Mbit/s realmente pueden llegar como máximo a 78,4 Mbit/s

3.3.4.4. Wi-Fi
También son NIC las tarjetas inalámbricas (wireless), que vienen en diferentes
variedades dependiendo de la norma a la cual se ajusten, usualmente
son 802.11b, 802.11g y 802.11n. Las más populares son la 802.11b que
transmite a 11 Mbit/s (1,375 MB/s) con una distancia teórica de 100 metros y
la 802.11g que transmite a 54 Mbit/s (6,75 MB/s).
La velocidad real de transferencia que llega a alcanzar una tarjeta Wi-Fi con
protocolo 11.b es de unos 4 Mbit/s (0,5 MB/s) y las de protocolo 11.g llegan
como máximo a unos 20 Mbit/s]. El protocolo 11.n se viene utilizando con
capacidad de transmitir 600 Mbit/s. La capa física soporta una velocidad de
300 Mbit/s, con el uso de dos flujos espaciales dentro de un canal de 40 MHz.
Dependiendo del entorno, esto puede traducirse en un rendimiento percibido
por el usuario de 100 Mbit/s.

3.4. CONCENTRADORES

Un concentrador es un componente que permite conectar múltiples


computadoras y otros dispositivos a través una red de área local, mejor
conocida como "LAN" por sus siglas en inglés. Hace que los paquetes de
información enviados de un dispositivo a otro estén disponibles en una misma
red. Los concentradores usan conexiones Ethernet para unir computadoras y
también se los conoce como redes Ethernet.

3.4.1. FUNCION:
Un concentrador de red conecta computadoras y otros dispositivos entre sí a
través de una LAN.
3.4.2. TIPOS:
Existen tres tipos de concentradores. Un concentrador pasivo hace que todos
los paquetes de información estén disponible a todos los otros dispositivos
conectados al centro de redes. Un concentrador manejable permite monitorear
la información y configurar los puertos individuales. Un concentrador inteligente
monitorea paquetes de información y los envía al puerto correcto.
3.4.3. BENEFICIOS:
Un concentrador es en general más económico que un conmutador, otro
dispositivo para crear LAN.
3.4.4. CONSIDERACIONES:
Mientras que los concentradores son más económicos, los conmutadores
producen redes más rápidas y sofisticadas. Para construir redes más extensas,
los conmutadores pueden ser una mejor opción, aunque las redes pueden
construirse con combinaciones de concentradores, conmutadores y
enrutadores.

3.5. CONMUTADORES

Un conmutador o switch es un dispositivo digital lógico de interconexión de


equipos que opera en la capa de enlace de datos del modelo OSI. Su función
es interconectar dos o más segmentos de red, de manera similar a los puentes
de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC
de destino de las tramas en la red.

Los conmutadores se utilizan cuando se desea conectar múltiples redes,


fusionándolas en una sola. Al igual que los puentes, dado que funcionan como
un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área
local.

Los puentes y conmutadores es una interfaz física usada para conectar redes
de cableado estructurado. Tiene ocho pines, usados generalmente como
extremos de cables de par trenzado.

3.6. RED POR INFRARROJOS

Las redes por infrarrojos permiten la comunicación entre dos nodos, y para ello
utilizan una serie (por lo menos un par) de ledes. Esa es su principal desventaja,
a diferencia de otros medios de transmisión inalámbricos (bluetooth, wireless
etc.).

A. Ventajas

 Amplio ancho de banda que transmite señales a velocidades muy altas,


(alcanza los 10 Mbit/s)
 Longitud de onda cercana a la de la luz y se comporta como ésta.
 La trasmisión infrarroja con láser o con diodos no requiere autorización
especial en ningún país.
 Utiliza un protocolo simple y componentes sumamente económicos y de
bajo consumo de potencia.

B. Desventajas

 Sumamente sensible a objetos móviles que interfieren y perturban la


comunicación entre emisor y receptor.
 Las velocidades de transmisión de datos no son suficientemente elevadas
y solo se han conseguido en enlaces punto a puntos.

3.6.1. Modos de Transmisión

3.6.1.1. Modo Punto a Punto

Los patrones de radiación del emisor y del receptor deben de estar lo


más cerca posible y que su alineación sea correcta. Como resultado, este
modo requiere una línea de visión entre las dos estaciones a
comunicarse.
Este modo es el que menor poder óptico consume.

3.6.1.2. Modo Casi – Difuso

Son métodos de emisión radial, es decir que cuando una estación emite
una señal óptica, ésta puede ser recibida por todas las estaciones al
mismo tiempo en la célula. En el modo casi - difuso las estaciones se
comunican entre sí, por medio de superficies reflectantes. No es
necesaria la línea de visión entre dos estaciones, pero sí deben de
estarlo con la superficie de reflexión. Además es recomendable que las
estaciones estén cerca de la superficie de reflexión, ésta puede ser
pasiva o activa.

En las células basadas en reflexión pasiva, el reflector debe de tener


altas propiedades reflectivas y dispersivas, mientras que en las basadas
en reflexión activa se requiere de un dispositivo de salida reflexivo,
conocido como satélite, que amplifica la señal óptica. La reflexión pasiva
requiere más energía, por parte de las estaciones, pero es más flexible
de usar.
Es el modo más recomendable y más fácil de implementar.

3.6.1.3. Modo Difuso

El poder de salida de la señal óptica de una estación, debe ser suficiente


para llenar completamente el total del cuarto, mediante múltiples
reflexiones, en paredes y obstáculos del cuarto. Por lo tanto la línea de
vista no es necesaria y la estación se puede orientar hacia cualquier lado.

Este modo es el más flexible, en términos de localización y posición de


la estación, sin embargo esta flexibilidad está a costa de excesivas
emisiones ópticas.
3.7. BLUETOOTH

Bluetooth es una especificación industrial para Redes Inalámbricas de Área


Personal (WPAN) creado por Bluetooth Special Interest Group, Inc. que
posibilita la transmisión de voz y datos entre diferentes dispositivos mediante
un enlace por radiofrecuencia en la banda ISM de los 2.4 GHz.

Los principales objetivos que se pretenden conseguir con esta norma son:

 Facilitar las comunicaciones entre equipos móviles.


 Eliminar los cables y conectores entre estos.
 Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la
sincronización de datos entre equipos personales.

3.7.1. Etimología y Logo


Su nombre proviene del nombre del rey danés y noruego Harald Blåtand, cuya
traducción al inglés es Harald Bluetooth.

El logo de Bluetooth combina las runas Hagall ( ) y Berkana ( ), que corresponden


a las iniciales de Harald Bluetooth, donde Hagall significa granizo y Berkana significa
abedul.
3.7.2. Clasificación

3.7.2.1. Según su Potencia de Transmisión

La cobertura efectiva de un dispositivo de clase 2 se extiende cuando se


conecta a un transceptor de clase 1. Esto es así gracias a la mayor
sensibilidad y potencia de transmisión del dispositivo de clase 1. Por otra
parte la mayor sensibilidad del dispositivo de clase 1 permite recibir la
señal del otro pese a ser más débil.
3.7.2.2. Según su Capacidad de Canal

 Versión 1.0

Potencia Máxima Potencia Máxima


Alcance
Clase Permitida Permitida
(aproximado)
(mW) (dBmW)

Clase 1 100 mW 20 dBmW 100 m

Clase 2 2.5 mW 4 dBmW 5 a 10 m

Clase 3 1 mW 0 dBmW 1m

Clase 4 0.5 mW 0 dBmW 0.5 m


Esta fue la primera versión usada para la transmisión de datos y que actualmente
se encuentra en desuso y al ser la primera versión enfrentó muchos problemas de
comunicación entre dispositivos.
 Versión 1.1
Los problemas de la Versión 1.0 fueron solucionados con esta versión que data del
año 2002, además de ser reconocido como estándar IEEE 802.15.1-2002, integrar
un indicador del estado de la señal y añadir soporte para canales no cifrados.
 Versión 1.2
Este protocolo data de 2003, y sus características más relevantes fueron: una
conexión más rápida entre dispositivos además de poder detectar otros dispositivos
Bluetooth, mejor aislamiento ante las interferencias, un aumento de la velocidad de
transmisión hasta los 721 kbit/s y Conexiones Sincrónicas Extendidas (ESCO) que
mejoraban la transmisión de voz entre los enlaces.
 Versión 2.0 + EDR
La mejora implementada en esta nueva versión, hace referencia a la incorporación
de la EDR “Enhanced Data Rate”, esto no significa que todos los
dispositivos 2.0 vengan con este sistema de transmisión de datos a mayor
velocidad, ya que su implementación es de carácter opcional por parte del
fabricante.
Su transferencia máxima de datos es de 3 Mbit/s, aunque su tasa real máxima sea
la de 2.1 Mbit/s.
 Versión 2.1 + EDR
Las mejoras de esta nueva versión, son mejoras sustanciales siempre mirando
hacia la seguridad de nuestros datos, así de esta manera se ha
añadido “Secure Simple Pairing” (SSP), lo que permite un mejor filtrado de nuestros
datos y una seguridad superior a la de la versión anterior.
A su vez, se ha mejorado notablemente el consumo de energía, gracias a la nueva
tecnología Oler Subrating.
 Versión 3.0 + HS
Modelo lanzado en abril de 2009, y su mayor logro es el aumento de la velocidad de
transmisión de datos hasta los 24Mbit/s, además de incluir una nueva característica
la cual hace uso del Wifi para el envío y recepción de grandes paquetes de datos,
usando el estándar 802.11 de alta velocidad, esta nueva característica es
denominada “Alternativa MAC / PHY”.
 Versión 4.0
En la versión de Bluetooth 4.0, que fue lanzada en 2010, se adiciona la tecnología
BLE “Bluetooth Low Energy” y cuya característica es que puede desarrollar más
rápidamente enlaces sencillos y que puede ser utilizada incluso en dispositivos
pequeños que son alimentados por pilas de botón gracias a su bajísimo consumo.
Además de esta característica también se mejora de forma muy sustancial en el
ahorro de energía a la hora de transmitir datos y se aumenta la velocidad hasta los
32 Mbit/s.
 Versión 5.0
Esta nueva versión trae una mejora en su rendimiento, por lo que la transferencia
de datos es ahora dos veces más rápida, además de tener un ancho de banda ochos
veces mayor, por lo que se puede transferir datos ocho veces más grandes el doble
de rápido.
Otro detalle a tener en cuenta es que Bluetooth 5.0 aumenta el rango de distancia
de la señal en cuatro veces, esto significa que se podrá separar más los accesorios
de conexión, por lo que no será necesario colocar los dispositivos lo más cerca
posible.
3.7.3. Principales Aplicaciones

 Conexión sin cables y transferencia de fichas de contactos, citas y


recordatorios entre dispositivos vía OBEX.
 Reemplazo de la tradicional comunicación por cable entre equipos GPS y
equipamiento médico.
 Controles remotos (tradicionalmente dominado por el infrarrojo).
 Enviar pequeñas publicidades desde anunciantes a dispositivos con
Bluetooth. Un negocio podría enviar publicidad a teléfonos móviles cuyo
Bluetooth (los que lo posean) estuviera activado al pasar cerca.
 Las consolas Sony PlayStation 3, PlayStation 4, Microsoft Xbox 360, Xbox
One, Wii, Wii U y Nintendo Switch incorporan Bluetooth, lo que les permite
utilizar mandos inalámbricos.
 Enlace inalámbrico entre sistemas de audio y los altavoces (o altoparlantes)
correspondientes.

3.7.4. Arquitectura Hardware

El hardware del dispositivo Bluetooth está compuesto por dos partes:


 Un Dispositivo de Radio: encargado de modular y transmitir la señal.
 Un Controlador Digital: compuesto por una CPU, un Procesador de
Señales Digitales (DSP “Digital Signal Processor”) llamado Controlador de
Enlace (LP “Link Controller”) y de las interfaces con el dispositivo anfitrión.

El LC se encarga del procesamiento de la banda base y del manejo de los


protocolos ARQ y FEC de la capa física; además, se encarga de las
funciones de transferencia tanto asíncrona como síncrona, la codificación de
audio y el cifrado de datos. La CPU del dispositivo se encarga de las
instrucciones relacionadas con Bluetooth en el dispositivo anfitrión, para así
simplificar su operación, para ello, sobre la CPU corre un software
denominado “Link Manager” cuya función es la de comunicarse con otros
dispositivos por medio del Protocolo de Gestión de Enlace (LMP “Link
Management Protocol”).
3.8. REDES INALAMBRICAS WIFI

Un estándar son una serie de normas que definen las características de una
red de area loca inalambrica (WLAN).

El IEEE ha sido el encargado de definir un conjunto de estándares para el


entorno de la gestión de las redes inalámbricas, bajo la denominación 802.11.

Una red Wi-Fi es una red que cumple con el estándar 802.11.

A los dispositivos certificados por la Wi-Fi Alliance se les permite usar este
logotipo:

3.8.1. SEGURIDAD WIFI


Existen varias alternativas para garantizar la seguridad de estas redes. Las más
comunes son:
Utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el
WEP y el WPA, encargados de la codificacion de la información transmitida para
proteger su confidencialidad.
IPSEC (túneles IP), VPN y el conjunto de estándares IEEE 802.1X, permitiendo la
autenticación y autorización de usuarios.
Filtrado de MAC, sólo se permite acceso a los dispositivos autorizados.
Ocultación del punto de acceso(SSID): punto de acceso (Router) invisible a otros
usuarios.
El protocolo de seguridad WPA2 (estándar 802.11i). En principio es el protocolo
de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren
hardware y software compatibles.
No existe ninguna alternativa fiable 100%, todas se pueden burlar.

3.8.2. VENTAJAS

 Cobertura a un área muy extensa


 Instalación de las antenas para transmitir y recibir, formando estaciones
base, son sencillas y rápidas de instalar.
 Adecuado para ciudades enteras, pudiendo formar una MAN, en lugar
de un área de red local como puede proporcionar Wifi.
 Puede producir transmisiones de hasta 70 MB comparado con los 54 MB
que puede proporcionar Wifi.
 Puede ser simétrico lo cual significa que puede proporcionar un flujo de
datos similar tanto de subida como de bajada.
 Las antenas de WiMAX operan a una frecuencia de hasta 60 mHz. Las
antenas no tienen que estar directamente alineadas con sus clientes.

3.8.3. LOS PROBLEMAS DE LA WIFI


ATENUACIÓN
 Las señales de radio frecuencia pueden desvanecerse o bloquearse por
materiales medioambientales
 La siguiente tabla muestra como afectan estos materiales a las señales
inalambricas:
INTERFERENCIAS
 Debido a que las redes inalámbricas operan en un espectro de
frecuencias utilizado por otras tecnologías, pueden existir interferencias
que pueden afectar negativamente al rendimiento.
 Tecnologías que pueden producir interferencias:
 Bluetooth
 Hornos Microondas
 Algunos telefonos inalámbricos
 Otras redes WLAN

3.9. LI-FI

3.9.1. DEFINICION:

Li-Fi es una nueva tecnología que apunta hacia el desarrollo de


la sociedad más futurista e inteligente ya que cada día avanza a pasos
agigantados.
En la actualidad el internet es de gran importancia, por su utilidad,
la demanda de este servicio por los usuarios de la red han hecho que se
lleguen a saturar, lo que resulta en la falta de velocidad de datos, esta ha
llevado a buscar otros métodos de tecnología para tener un mejor servicio
más eficiente y eficaz.
Esta nueva tecnología funciona con características similares a la tecnología
WI-FI. El li-fi significa la Luz-Fidelity. Li-Fi es la transmisión de datos a través
de la luz mediante el envío de datos a través de una bombilla LED tiene una
comunicación de radiofrecuencia mediante el Ancho de banda y alta
velocidad de datos. Es por eso que con mayor frecuencia es posible
proporcionar un ancho de banda mayor a cada uno del usuario para transferir
información con mayor velocidad.
3.9.2. ASPECTOS TEORICOS

Una forma avanzada de transferir información podría cambiar el camino que


los sistemas. Li-fi utiliza luz visible para transferir datos entre dos dispositivos
que no tienen conexión física. Esta idea está inspirado en comunicación de
luz visible (VLC) que utiliza la luz visible LED para transmisión de datos.

Un control remoto infrarrojo funciona mediante la conmutación de un ir LED


encendido y apagado con frecuencia 38kHz. Esta luz se detecta por el
sensor y el micro controlador conectado en TV lo convierte en comandos. En
lugar de Li-fi utiliza luz visible para transferir datos entre dos dispositivos.

La comunicación óptica inalámbrica a través de la luz visible tiene ventajas


y desventajas. La desventaja incluye línea de visión para soportar alta tasa
de transmisión de velocidad de datos. Si la línea de visión no es apropiada
entre el extremo del transmisor y la velocidad de transmisión de los datos
finales del receptor se degradará. Otro sistema de comunicación de luz
visible es esencialmente aplicaciones de corto alcance. Cualquier
obstrucción y la interferencia pueden afectar el rendimiento del sistema.

Fuente de luz LED.- los LEDs blancos se utilizan en este sistema,y a que tiene
características coma alto brillo, tiempo de larga vida, consume poca potencia, son eficientes
de usar y son más baratos que lámparas fluorescentes
También se puede usar LEDs azules, amarillos y rojos. Los datos se introducen en la
unidad transmisora a través del sistema 1. Los LEDs blancos ofrecen iluminación junto con
la comunicación para que el circuito del transmisor sea necesario para manejar la
conmutación de los LEDs. Ahora la corriente los datos se transmiten a los LED blancos y
los datos de Luz visible de los LEDs. La distancia razonable en la que se puede esperar
que VLC se utilice alcanza hasta unos 5 metros.
3.9.3. COMPONENTES DEL LI_FI

Modulación.- Para enviar realmente datos a través de LEDs, como Mensaje


de audio es necesario modularlos en la señal. El contexto de comunicación
por luz visible, este Portadora consiste en pulsos de luz enviados en corto
intervalos.

Datos.- Como se muestra en la Figura 2. Los datos deben ser transmitidos


a través del cual se alimentan los datos al LED que acciona el LED. Los
datos se recorren a través de canal y recibido por foto detector que convierte
señal óptica en señal eléctrica de enlace ascendente con frecuencia de
38kHz. Los datos recibidos se transmiten a través de USB para protocolo de
comunicación TTL.

Unidad receptora.- La unidad receptora se implementa utilizando


fotodiodos. El fotodiodo detecta la luz visible y cambia las señales ópticas
Señales eléctricas. Los fotodiodos pueden convertirlo en corriente y tensión
dependiendo del modo de funcionamiento Los fotodiodos son similares al
tipo general de diodo semiconductor que expuestos a la luz. Otros datos se
decodifican para recuperar información original y pasarla a sistema.

3.9.4. CONSTRUCCIÓN DEL SISTEMA LI-FI

LIFI es la próxima versión del wifi que es rápido y barato. Se basa en la


comunicación de luz visible (VLC). VLC es un medio de comunicación que
utiliza luz visible entre 400 THz (780nm) y 800THz (375nm).

Como portador óptico para la transmisión de datos. Utiliza pulsos más


rápidos de la luz para transmitir la información. Los LEDs pueden estar
encendidos y apagados para generar cadenas digitales de diferentes
combinaciones de 0s y 1s. Los LEDs se pueden utilizar como una fuente o
emisor, mediante la modulación de la luz con la señal de datos. La salida
LED aparece misma para el ojo humano, en virtud de la tasa de parpadeo
rápido de la bombilla.

La velocidad de transmisión de datos mayor de 100 Mbps puede ser posible


mediante el uso de LEDs de alta velocidad con la ayuda de
diversas técnicas de multiplicación. Velocidad de datos de comunicación de
la luz visible se puede aumentar mediante el envío de la transmisión de datos
en paralelo utilizando un múltiplo de LEDs donde cada LED envía un flujo de
datos diferente. El sistema emisor de Li-Fi consta de 4 partes primarias.
 Bulbo
 Circuito del amplificador de potencia de RF (PA)
 Placa de circuito impreso (PCB)
 Recinto
Este sistema ofrece varias ventajas como generar más brillo, más
alta calidad de color y alta potencia luminosa del emisor en el rango de 150
lúmenes por vatio o más. La estructura es principalmente robusta sin los
típicos mecanismos de degradación y falla asociados a los electrodos de
tungsteno y los sellos de vidrio a metal, lo que da como resultado una vida
útil de 30.000 horas. Además, la combinación única de plasma de
alta temperatura y electrónica de estado sólido digitalmente controlada da
como resultado una familia de bulbos de producción económica, escalable
en paquetes de 3.000 a más de 100.000 lúmenes.

3.9.5. VENTAJAS DE TECNOLOGÍA LI-FI

Li-Fi se basa en LED u otra fuente de luz para la transformación de datos.


La transmisión de los datos puede ser con todos los tipos de luz, sin importar
la parte del espectro de luz a la que pertenecen. Es decir, la luz puede
pertenecer a la parte ultravioleta, invisible o visible del espectro. Además, la
velocidad del canal de comunicación es un dominio superior para descargar
películas, música y juegos todo en poco tiempo. Además, Li-Fi supera las
limitaciones que se ponen en el usuario por el sistema Wi-Fi [15].
a) Capacidad.-La luz tiene un ancho de banda 10000 veces más rápido
que las ondas de radio. Además, las fuentes de luz ya están disponibles.
Por lo tanto, Li-Fi tiene más capacidad y también los equipos ya están
disponibles en el mercado.
b) Eficiencia.-La transmisión de datos utilizando el Li- Fi es menos
costosa. Las luces LED requieren menos energía y son altamente
eficientes que la luz normal.
Como fuentes de luz están presentes en todas partes por lo tanto la
disponibilidad no es el problema. Hay un número de bombillas en todo el
mundo; Sólo necesitan ser reemplazados con Leds para una mejor
transmisión de datos.
c) Seguridad.- La luz no es visible por lo tanto es más segura. Las ondas
de luz no penetran a través de las paredes. Por lo tanto, no pueden ser
interceptados y mal utilizados.

3.9.6. COMPARACIÓN ENTRE WI-FI Y LI-FI

Li-Fi es el nombre dado para describir la tecnología de comunicación de la


luz visible aplicado acceder a la comunicación inalámbrica de datos de alta
velocidad. Se deriva este nombre por la similitud.

Wi-Fi funciona por radiofrecuencia y la cobertura inalámbrica en general,


dentro de los edificios, y Li-Fi es ideal para alta densidad de cobertura
inalámbrica de datos dentro de un área o habitación confinada y para aliviar
los problemas de interferencias de radio de señal.
3.9.7. APLICACIONES CON LI-FI
 Alta velocidad de transmisión de datos.
 Li-Fi utiliza luz en lugar de señales de radiofrecuencia.
 En el VLC avión es el uso de safty.
 En los dispositivos médicos y en los hospitales de Bluetooth, infrarrojos, Wi-
Fi y están prohibidos. A medida que esta tecnología no se ocupa de las
ondas de radio, por lo que puede fácilmente ser utilizado en esos lugares.
 Podemos usar el LI-FI bajo el agua en el mar donde Wi-Fi no funciona.
 La seguridad es otro de los beneficios de manejar el penetrar a través de las
paredes
 En las calles para el control del tráfico. Los coches se han basado faros,
luces traseras LED basados LED, y el coche puede enviar información para
superar los accidentes en la forma en que el intercambio de
información. semáforo se puede comunicar con el coche y así
sucesivamente.
 Mediante la implementación de la tecnología en todo el mundo cada farola
habría un punto de acceso gratuito.
 Li-Fi puede resolver problemas tales como la escasez de ancho de banda
de frecuencia de radio.

Vous aimerez peut-être aussi