Tecnicas De Encriptacion De Datos

Páginas: 5 (1192 palabras) Publicado: 8 de diciembre de 2012
UNIVERSIDAD FERMIN TORO
VICE-RECTORADO ACADEMICO
FACULTAD DE INGENIERIA
ESCUELA DE TELECOMUNICACIONES


TÉCNICAS DE ENCRIPTACIÓN DE DATOS

NOMBRE:

CABUDARE, ENERO DE 2012
Técnicas de Encriptación de datos

E1
E1 o Trama E1 es un formato de transmisión digital; su nombre fue dado por la administración de la (CEPT). Es una implementación de la portadora-E.El formato de la llamada y desmonte de acuerdo a varios protocolos estandar de telecomunicaciones. Esto incluye señalización de canales asociados (Channel Associated Signaling - CAS) en donde un juego de bits es usado para replicar la apertura y cerrado del circuito (como para los circuitos de llamadas en datos, sin riesgos de pérdidas de información).
Mientras que el estandar CEPT G703específica muchas opciones para la transmisión física, se utiliza de forma casi exclusiva el formato HDB3.
El protocolo E1 se creó hace muchos años ya para interconectar troncales entre centrales telefónicas y después se le fue dando otras aplicaciones hasta las mas variadas que vemos hoy en día. La trama E1 consta en 32 divisiones (time slots) PCM (pulse code modulation) de 64k cada una, lo cual hace untotal de 30 líneas de teléfono normales mas 2 canales de señalización, en cuanto a conmutación. Señalización es lo que usan las centrales para hablar entre ellas y decirse que es lo que pasa por el E1.
El ancho de banda se puede calcular multiplicando el número de canales, que transmiten en paralelo, por el ancho de banda de cada canal:

Resumiendo, un E1 equivale a 2048 kilobits en elvocabulario tecnológico convencional. Hoy contratar una trama E1 significa contratar el servicio de 30 líneas telefónicas digitales para nuestras comunicaciones
En las telecomunicaciones digitales, donde puede ser un solo par de cable físico utilizado para llevar a muchas conversaciones simultáneas de voz por la multiplexación por división de tiempo , las normas en todo el mundo han creado ydesplegado. La Conferencia Europea de Administraciones de Correos y Telecomunicaciones (CEPT) originalmente estandarizado del E-portador del sistema, la cual se revisó y mejoró la anterior americana T-portador de tecnología, y esto ya ha sido adoptada por la Unión Internacional de Telecomunicaciones Sector de Normalización de las Telecomunicaciones (UIT-T) . Esto es ahora ampliamente utilizado en casi todos lospaíses fuera de los EE.UU., Canadá y Japón.
Un enlace E1 opera sobre dos juegos separados de los cables, generalmente de par trenzado de cable. A nominal de 3 voltios pico de la señal está codificada con pulsos usando un método de evitar los largos períodos sin cambios de polaridad. La tasa de datos en línea es 2,048 Mbit / s ( full-duplex , es decir, 2.048 Mbit / s de bajada y 2.048 Mbit / sarriba), que se divide en 32 intervalos de tiempo, cada uno se asignan 8 bits de a su vez. Así, cada intervalo de tiempo envía y recibe un 8-bit PCM de la muestra, codificado por lo general de acuerdo a un algoritmo de la ley , 8.000 veces por segundo (8 x 8000 x 32 = 2.048.000).Esto es ideal para el teléfono las llamadas de voz, donde la voz es muestreada en un número de 8 bits de datos a esavelocidad y reconstruida en el otro extremo. Los intervalos de tiempo son numerados del 0 al 31.
Un intervalo de tiempo (TS0) se reserva para enmarcar los efectos, y alternativamente transmite un patrón fijo. Esto permite al receptor seguir automáticamente al inicio de cada cuadro y hacer coincidir cada canal por separado. Las normas permiten una completa comprobación de redundancia cíclica que serealiza a través de todos los bits transmitidos en cada fotograma, para detectar si el circuito está perdiendo bits (información), pero esto no se utiliza siempre.
Un intervalo de tiempo (TS16) es a menudo reservada para los propósitos de señalización, de control de llamada y desmontaje de acuerdo con uno de los varios protocolos de telecomunicaciones estándar. Esto incluye la señalización por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Encriptacion De Datos
  • Encriptacion De Datos
  • Técnicas de encriptación
  • Encriptacion de datos
  • Datos Tecnicos
  • datos tecnicos
  • Encriptación de datos
  • Encriptacion De Datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS