domingo, 29 de enero de 2017

WiMAX

Una Red WiMAX es la creación de una estructura de red implementando como base principal la utilización de tecnología inalámbrica WiMAX (802.16d - 802.16e) como forma para que los equipos se conecten entre sí y a internet.
Una definición breve sería como si existiera un enchufe de red en cualquier punto dentro de la zona de cobertura WiMAX.

Ventajas de WIMAX

Entre las ventajas más importantes de WIMAX se encuentran:
  • Numerosos servicios: es posible la utilización de otros servicios añadidos como datos, vídeos, VoiP, etc.
  • Alta seguridad: este tipo de internet incluye medidas de seguridad tanto a nivel de usuarios como en la encriptación.
  • Gran ancho de banda: la tecnología WIMAX proporciona un gran ancho de línea llegando a admitir más de 60 conexiones.
  • Internet rural: esta tecnología es la más utilizada en aquellos lugares en los que resulta muy caro hacer llegar el ADSL o la fibra óptica.
Desventajas de WiMAX
Entre las principales desventajas de WiMAX se encuentran:
  1. Instalación: el uso de la tecnología WIMAX requiere la instalación de una pequeña antena exterior adecuadamente instalada por el operador correspondiente.
  2. Cobertura: sólo es posible utilizar esta tecnología en aquellos lugares en los que un operador proporcione cobertura y tenga las antenas necesarias instaladas.
  3. Interferencias: la conexión a la red mediante WIMAX puede verse afectada por diversos agentes como ondas, interferencias.
  • WiMAX Fijo
WiMAX, en el estándar IEEE 802.16-2004, fue diseñado para el acceso fijo. En esta forma de red al que se refirió como "fijo inalámbrico" se denomina de esta manera porque se utiliza una antena, colocada en un lugar estratégico del suscriptor. Esta antena se ubica generalmente en el techo de una habitación mástil, parecido a un plato de la televisión del satélite. También se ocupa de instalaciones interiores, en cuyo caso no necesita ser tan robusto como al aire libre.
Se podría indicar que WiMAX Fijo, indicado en el estándar IEEE 802.16-2004, es una solución inalámbrica para acceso a Internet de banda ancha (también conocido como Internet Rural). WiMAX acceso fijo funciona desde 2.5-GHz autorizado, 3.5-GHz y 5.8-GHz exento de licencia. Esta tecnología provee una alternativa inalámbrica al módem cable y al ADSL.
  • WiMAX Móbil
WiMAX, en una posterior revisión de su estándar IEEE 902.16-2004, la IEEE 802.16e, se enfoca hacia el mercado móvil añadiendo portabilidad y capacidad para clientes móviles con capacidades de conexión WiMAX (IEEE 802.16e).
Los dispositivos equipados con WiMAX que cumpla el estándar IEEE 802.16e usan Acceso Múltiple por División Ortogonal de Frecuencia (OFDMA), similar a OFDM en que divide en las subportadoras múltiples. OFDMA, sin embargo, va un paso más allá agrupando subportadoras múltiples en subcanales. Una sola estación cliente del suscriptor podría usar todos los subcanales dentro del periodo de la transmisión.

Modelo de Okumura

Es utilizado para la captación de la perdida de propagación en áreas urbanas , su principal resultado es un conjunto de curvas que proporcionan el nivel de atenuación mea relativa al espacio libre, esto en función de la frecuencia, la distancia entre transmisor y receotor, la altura de la estación base y la estación móvil.
El modelo de Okumura se utiliza para predecir la potencia en un predeir la potencia en un receptor ubicado en un área urbana para comunicaciones móviles. Es aplicado en un rango de frecuncias de 150 a 1920 MHZ comprendido la banda VHF Y UHF. Según este modelo la distancia máxima de separación entre transmisor y receptos es de hasta 100KH y en alturas de antena de estacionn base de un rango de 30 m a 1000 m Las pérdidas existentes en el enlace pueden ser obtenidas mediante la ecuación.

–        L50 son las pérdidas  por propagación al 50 % de recepción de la señal.
–        LF pérdidas en espacio libre.
–        G(hte) ganancia de la antena transmisora (dB)
–        G(hre) ganancia de la antena receptora.
–        GAREA ganancia del entorno.


Modulación por desplazamiento cuadrafasica QPSK

Esta se encarga de variar la fase de una onda portadora  una onda de amplitud y una de frecuencia
En esta modulación también se toman dos bits de entrada y crea un simblo que representa una de las cuatro fases que corresponde a 0, 90 ,180 y 120 grados dentro de la forma de onda.
Resultado de imagen para dqpsk modulacion


QPSK, las cuatro fases  con cada cambio de fase en la representación de los datos digitales solamente -son posibles, por lo que dos dígitos binarios, o "bits" de información se pueden transmitir en cada período de tiempo. En otras palabras, la velocidad de cambio de la señal en QPSK permite la onda portadora para transmitir dos bits de información en lugar de uno y efectivamente duplica el ancho de banda, o capacidad de transmisión, de la portadora.

Teoremoa de Muestreo Nyquis

El teorema de muestreo de Nyquist-Shannon, también conocido como teorema de muestreo de Whittaker-Nyquist-Kotelnikov-Shannon, criterio de Nyquist o teorema de Nyquist.

Este teorema fue formulado en forma de conjetura por primera vez por Harry Nyquist en 1928 (Certain topics in telegraph transmission theory), y fue demostrado formalmente por Claude E. Shannon en 1949 (Communication in the presence of nois).


El teorema, las muestras discretas de una señal son valores exactos que aún no han sufrido redondeo o truncamiento alguno sobre una precisión determinada, esto es, aún no han sido cuantificadas.


Afirma que una señal analógica puede ser reconstruída, sin error, de muestras tomadas en iguales intervalos de tiempo. La razón de muestreo debe ser igual, o mayor, al doble de su ancho de banda de la señal analógica"



Resultado de imagen para CD de audioEl teorema de Nyquist también se aplica a una señal analógica que se codifica En este caso dice que la frecuencia de muestreo ha de ser al menos el doble que el ancho de banda de la señal que se quiere codificar Ejemplo: los CD de audio muestrean la señal 44.100 veces por segundo, por tanto pueden captar frecuencias de hasta 22,05 KHz.










Algoritmos de Cifrado por Transposicion

El cifrado de sustitución consiste en reemplazar una o más entidades  letras) de un mensaje por una o más entidades diferentes.
Existen varios tipos de criptosistemas de sustitución:
  • La sustitución monoalfabética consiste en reemplazar cada una de las letras del mensaje por otra letra del alfabeto.
  • La sustitución polialfabética consiste en utilizar una serie de cifrados mono-alfabéticos que son re-utilizados periódicamente.
  • La sustitución homófona hace posible que cada una de las letras del mensaje del texto plano se corresponda con un posible grupo de caracteres distintos.
  • La sustitución poligráfica consiste en reemplazar un grupo de caracteres en un mensaje por otro grupo de caracteres.
Resultado de imagen para cifrado


Cifrado de Cesar

Resultado de imagen para cifrado cesarEste código de cifrado es uno de los más antiguos ya que su uso se remonta a Julio César. El principio de cifrado se basa en la adición de un valor constante a todos los caracteres de un mensaje o, más precisamente, a su código ASCII (American National Standard Code for Information Interchange).
Simplemente es cuestión de cambiar todos los valores de los caracteres de un mensaje en un determinado número de posiciones,
Este sistema de cifrado es, en verdad, muy fácil de implementar, pero su desventaja es que es totalmente asimétrico, ya que se puede realizar una simple sustracción para averiguar el mensaje inicial.
Algoritmos HASH o de resumen

Los algoritmos HASH, parten de una información de entrada de longitud indeterminada y obtienen como salida un código, que en cierto modo se puede considerar único para cada entrada. La función de estos algoritmos es determinista, es decir que partiendo de una misma entrada siempre se obtiene la misma salida. Sin embargo, el interés de estos algoritmos reside en que partiendo de entradas distintas se obtienen salidas distintas.

Resultado de imagen para algoritmo de hash



Cifrado por desplazamiento

Este método consiste en sustituir cada letra del texto original por otra situada k posiciones delante de ella en el alfabeto que se esté utilizando. Este método es la generalización del cifrado del César ya que ahora el desplazamiento (k) en vez de ser fijo (3 posiciones) puede variar entre el rango: 0 ≤ k < n, en donde n es el número de caracteres del alfabeto. El desplazamiento k es la clave del sistema.
Resultado de imagen para cifrado por desplazamientomdk






lunes, 23 de enero de 2017

Modulación de Amplitud en Cuadratura QAM

(Quadrature Amplitude Modulation).  Se encarga de transportar señales de forma independiente mediante la modulacion de una portadora tanto en amplitud como en fase esto se consiste con el desfasamiento de la portadora en otras palabras, la modulacion QAM consiste en que si dos señales moduladas Q(t) y L(t) provinientes de dos fuentes independientes se puedan modularen una sola onda  portadora, pero la idea de coger la misma portadora y desfasaria 90º para que esta señal se pueda mezclar con alguna de las señales moduladoras: ya sea Q (t) o l(t) y luego son simadas esras dos señakes portadoras moduladas.


Ventajas.

  • Mayor inmunidad al ruido.
  • Menos consumo de energía eléctrica.
  • Menos Costo.
  • Mayor capacidad para acarrear grandes cantidades de información respecto a los métodos de modulación analógica.
  • Provee transmisiones de mejor calidad.
  • Compatibilidad con servicios digitales de datos.
  • Mayor seguridad en la transmisión de información

Utilidad.

  • Modems telefónicos para velocidades superiores a los 2400bps.
  • Transmisión de señales de televisión, microondas, satélite(fatos de alta velocidad por canales con ancho de banda restringido).
  • Modulación con Codificación Retículas, que consigue velocidades de transmisión muy elevadas combinando la modulación con la codificación de canal.
  • Modems ADLS que trabajan a frecuencias comprendidas entre 24KHz y 1204KHz alcanzando velocidades hasta 9Mbps.

Inmunidad al ruido.

La inmunidad que tiene la señal modulada en cuanto a las perturbaciones y al Ruido de la línea, es mayor cuanto más separados estén los puntos del diagrama de estados. Se trata, pues, de buscar una "constelación" de puntos, en analogía con la astronomía, con unas coordenadas de amplitud y fase que hagan máxima la separación entre ellos.

Tipos de modulación en amplitud en cuadratura.

  • 8-QAM Modulación de amplitud en cuadratura de 8 estados.
  • 16-QAM Modulación de amplitud en cuadratura de 16 estados.
  • N-QAM Modulación de amplitud en cuadratura de n estados.

El QAM de ocho (8-QAM), es una técnica de codificación M-ario, en donde M = 8. A diferencia del 8-PSK, la señal de salida de un modulador de 8-QAM no es una señal de amplitud constante.
Cada flujo de datos se divide en gupos de cuatro bits, y a su vez en subgrupos de 2 bits, codificando cada bit en 4 estados o niveles de amplitud de las portadoras.
Cada bit se codifica en 2n estados o niveles de amplitud de las portadoras.

Noruega sin radio FM.


A partir del 11 de Enero del 2017 Noruega se convierte en el primer país del mundo en sustituir la radio FM (Frecuencia Modulada) por un sistema de emisiones digitales mediante la tecnologia Digital Audio Broadcasting.
Según el gobierno, Noruega tiene 22 estaciones nacionales de radio digital, y aún hay espacio en su plataforma digital para otras 20 .Sin embargo, sólo quedan cinco canales nacionales que emiten por FM en este país de cinco millones de habitantes.
el servicio público de radiodifusión de Noruega, apagará su señal de FM antes que sus competidores comerciales. El proceso no será repentino, la señal se irá apagando región por región a partir de ahora.


Ventajas
Desventajas
  • Son pocos los noruegos que aprueban la medida.
  • Afectará a cerca de siete millones de dispositivos que sólo cuentan con receptores FM, incluyendo los vehículos privados. 
  • Existen muy pocos los adaptadores DAB disponibles en el mercado, lo cual también influye en su alto costo, por lo cual el proceso de transición se proyecta de manera bastante lenta en el futuro cercano.