WO2019125096A1 - Sistema global de telecomunicaciones - Google Patents

Sistema global de telecomunicaciones Download PDF

Info

Publication number
WO2019125096A1
WO2019125096A1 PCT/MX2017/000153 MX2017000153W WO2019125096A1 WO 2019125096 A1 WO2019125096 A1 WO 2019125096A1 MX 2017000153 W MX2017000153 W MX 2017000153W WO 2019125096 A1 WO2019125096 A1 WO 2019125096A1
Authority
WO
WIPO (PCT)
Prior art keywords
network
nodes
information
public
security
Prior art date
Application number
PCT/MX2017/000153
Other languages
English (en)
French (fr)
Inventor
Miguel Ángel TORRES RAMÍREZ
Original Assignee
Torres Ramirez Miguel Angel
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Torres Ramirez Miguel Angel filed Critical Torres Ramirez Miguel Angel
Priority to PCT/MX2017/000153 priority Critical patent/WO2019125096A1/es
Publication of WO2019125096A1 publication Critical patent/WO2019125096A1/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Definitions

  • radio waves have proven to be the most practical: they do not limit the mobility of the device that uses them, as they do with a physical connection (wiring), nor do they require maintaining a direct line of sight (as is the case with case of infrared communications), since they are capable of traversing most obstacles.
  • radio waves are the first option to implement any telecommunication system, except when there is some technical factor that prevents it (for example, in submarine communications, since Sa opacity of water salty to electromagnetic radiation prevents its correct propagation).
  • This explains why during the XX century a generalized migration occurred from systems based on physical wiring to wireless systems.
  • ES Telégrafo evolved to become conventional telephony, fax and, finally, cellular telephony.
  • the most successful media launched during this period are wireless systems that use radio waves.
  • Wi-Fi in its different versions, B ⁇ 1 ⁇ 4uetooh ditto, WiMAX, cellular connectivity as EV-Q DO / CDMA, UMTS / GSM, LTE, etc.
  • WiMAX cellular connectivity as EV-Q DO / CDMA
  • UMTS / GSM long term evolution
  • LTE long term evolution
  • Aiternet consists of a decentralized computer network, composed exclusively of a potentially infinite set of symmetric nodes, which are electronic devices designed to operate within the network in a coordinated manner.
  • This means that symmetric nodes not only consume network services, but are capable of collectively providing all the aforementioned fundamental functions: storage, transmission and information processing. In this way, the net capacity of the network grows proportionally to the number and individual capacity of the available nodes.
  • Aiternet resembles in this sense the concept currently known as peer-to-peer network, but differs from it in several important aspects.
  • the first recommendation is about the structuring of! electromagnetic spectrum. Because the unit of time of! International System of Measures (the second) has an arbitrary duration, this unit is not used as a basis for structuring. As an alternative, it is proposed to use the limit that separates radio waves from light waves, which, according to the International Telecommunications Union, occurs at the frequency of 3 THz (3x10 12 Hz). Hey, cana! zero or origin of the network resides in this frequency, and it is recommended that it is not used by any device, because it suffers interference from all channels (all prime numbers are divisible by the unit). The frequency corresponding to the subsequent channels is obtained by dividing this base frequency, successively and consecutively, between the prime numbers of the number line.
  • channel 1 corresponds to the frequency of 1.5 THz (3 THz / 2); channel 2, at 1 THz (3 THz / 3); channel 3, at 600 GHz (3 THz / 5); channel 4, at 428.57 GHz (3 THz / 7); channel 5, at 272.73 GHz (3 THz / 1 1), etc.
  • the digital circuits may have certain difficulties related to the rounding of decimals during the resolution of the exact frequency (since they perform divisions using figures with floating point), so it is recommended to specify this frequency, not in terms of cycles per unit of time (second), but as a prime multiple of the wavelength (or duration of an individual cycle) of the base frequency. For example, if the base frequency has a wavelength of 100 ⁇ m, the first channel!
  • Each channel or frequency serves to connect two or more nodes to each other, using a simple multiple access system, such as division by time.
  • the switching intervals are dynamically adjustable and sensitive to the traffic characteristics of the network.
  • the main traditional benefit of the modulated frequency is mainly due to the fact that it applies in an inverse way the previously proposed principle. That is, by actively switching the same transmission between different frequencies, its orthogonality is artificially increased. However, this comes with a huge disadvantage. Because it is extremely complex from a mathematical point of view to predict how this switching will affect the rest of the frequencies of the electromagnetic spectrum, most systems based on this In the beginning, they get small specific profits at the cost of creating large amounts of residual interference. Thus, to maintain the efficiency of the channel separation system proposed above, the second recommendation is to use only fixed-frequency transmissions (for example, phase-modulated transmissions).
  • each node acts as a repeater of the signals emitted by the surrounding nodes.
  • This relay system allows any of them to cover distances that would be impossible using only the range of their own radio-emitter. In this way the need to build a tangible infrastructure for the implementation of the network is minimized.
  • said nodes automatically regulate their own transmission power, decreasing this minimum when it is detected that it is in an area with abundant coverage. Reciprocally, this power is increased to the maximum in isolated areas, to increase the coverage of the network. The purpose of this behavior is to minimize the background radiation and thus increase the quality of the signal from the rest of the nodes. This allows a greater geographical density in the reutilization of channels, significantly improving the spectral efficiency of the network as a whole.
  • Aiternet network Because the scope of radio communications is limited, the Aiternet network also considers the use of physical connections (wiring) between distant populations to make up for the lack of a direct wireless connection.
  • Aiternet0 considers the centralized infrastructure as intrinsically vulnerable (compared to the distributed infrastructure) and, therefore, the protocol is designed to distinguish between local and foreign connections. Since the logical layer of the network is unable to distinguish by itself the type of physical connection that exists between two points of the network, the Aiternet nodes have an integrated geolocation service.5 Starting from the geographical position of each node of the network, any connection between two nodes whose physical separation exceeds the sum of the maximum range of the intermediate nodes, is considered by the network as a foreign connection.
  • the network considers two basic types of node: type 1 and type 2.
  • the primary infrastructure is composed of type 1 nodes, which, in turn, have two modes of operation. Only if the device is in a fixed location and has an unlimited energy source (for example, if it is installed inside a private home and connected to the electricity grid) operates as a type 1 A node and will offer full services to the net. If, on the other hand, it is a mobile device or its primary source of energy comes from a battery, the node operates in mode 1 B.
  • the main difference5 between these two modalities is that the 1B allows discretionally limiting its services to the network, with the purpose of saving battery.
  • Nodes 1 B can activate mode 1A at any time, but only do so when they detect that they are outside the regular coverage area.
  • Type 2 nodes are simple devices (for example, a computer mouse) that only allow to establish a direct and limited connection with a type 1 node, since they do not offer any service to the network.
  • Alternet is an increment I network, which means that it seeks to retain as much information as possible at all times. For this, it uses two basic design considerations. The first consists of limiting or even denying completely the modification or substitution of existing information, giving priority at all times to the collection of new information (This will be discussed in detail later). The second is to protect the information deposited in the network through a redundant and geographically decentralized model. In this sense, Alternet is designed as a distributed data storage system, whose total capacity is proportional to the quantity and capacity of the nodes that constitute it. To this end, each of its nodes makes available to the network a part of its internal memory, which is subdivided into a local domain and a network domain.
  • Both domains are made up of small blocks that have a unique resource identifier (IR, similar to an iP) within the network. Both domains are accessible in read mode, but only the local domain has access to write mode. All the content created within the local domain of a node is distributed automatically among the other nodes of the network, which seeks to maintain at all times an adequate level of redundancy, dynamically establishing a minimum of copies for each block, which must be maintained available
  • the system is designed to prioritize the oldest and least trafficked information to ensure the long-term preservation of information.
  • the Alternet protocol avoids following this path, for two reasons. The first is well known: the intrinsic vices related to a potentially arbitrary selection. The second (and more importantly) is that in times recent information produced by humans has increased significantly and since the emergence of the internet, grows exponentially. If this work were done manually, it would cause a serious bottleneck within the network. For this reason, the Alternet protocol uses a novel criterion to determine semi-automatically the importance of the information it protects, inspired by Natural History.
  • the Anthropic Universe the evolution of the nervous system of biological organisms shows a tendency toward abstraction within perception. This is because the capacity of the nervous system would saturate almost immediately if it were to literally store the stimuli that come from the sensory organs.
  • the brain refines perception using several layers of abstraction to produce symbolic information (parametric), from which the details are reconstructed each time the mind accesses a memory (a process similar to the interpretation of vector graphics or the decoding of audio and video with losses). This mechanism increases the capacity of memory by several orders of magnitude, at the cost of a small loss of detail.
  • Alternet manages the content deposited in the network under two basic modes of operation.
  • the first mode is binary, and is used generically to store files whose content is unknown to the network.
  • Alternet is similar to the contemporary concept known as cloud, with one important difference: this group of systems is impiemented on networks exclusively of interconnection (Internet) and, therefore, are based on the modeio-cliente-serv ⁇ dor. Clouds are currently considered as distributed storage systems because they increase the number of points within the network in which a resource is available, but the fact is that they do not modify the basic storage model at all, where resources are available only in specific locations.
  • the second modality is symbolic, and is used to store structured information, which is an explicit impiementation of the concept known as the semantic web.
  • the Alternet protocol incorporates a distributed database, within which stores information under an approved format. These standardized records take precedence over any other type of information. They are used to store meta-data related to the information contained in the binary mode, such as the structuring of files (folders, subfolders, etc.) within the user's virtual storage unit. But, above all, they have a much more important objective, related to the problems associated with a trend that is already visible today: in the near future all public documents will be issued electronically. If these documents were deposited in one place, they would run the risk of being lost if that place were physically affected during a natural catastrophe or a disturbance.
  • Alternet's primary objective is to protect the information from any accidental or intentional hazard!
  • the protocol distinguishes between information of public and private interest.
  • Public information standardized records
  • These records are displayed by the network in its current version, accompanied by a log of revision that lists all previous revisions, if they exist. Each entry in this log contains the date of the modification, as well as the identity and location of the person who made it, in order to discourage any deliberate attempt to manipulate the registry. .
  • private information only basic protection is offered through redundancy and decentralization, since, although it is equally important within the network, it is not possible to audit it, for reasons of privacy.
  • the Alternet protocol is designed to avoid duplication of resources among users. To do this, verify the content of each new resource to determine if it is a copy of one that already exists. If this is the case, the distributed storage request is discarded and the existing IR is used to refer to it. In this way, only original or unpublished documents are added to the content of the network.
  • the Alternet network is designed to automatically recognize certain behavior patterns of its users and take action in this regard.
  • automatic document backup this is done under two modalities (events): by modification and by time.
  • Each document has an associated minimum interval between backup requests; when modifications are made sporadically, the active mode is by modification, and the backup is done with each change in the document.
  • the frequency of the modifications to the document exceeds the minimum interval, the network considers that they are not definitive, but temporary.
  • the backup mode is activated by time, which is carried out at regular intervals, regardless of the number of modifications that the information has suffered during that period. This prevents the network from trying to back up each minor change while the user is actively working on a document. All files older than a certain date (for example, 1 year) are permanently archived within the network automatically. In this way, most users do not need to manually back up their information.
  • Alternet explicitly recognizes that the information contained in the network has, in addition to the individual value, a social value (historical value) and has the permanent purpose of preserving it for the future. To this end, it has a mechanism that releases all private documents after a certain period of time (for example, 150 years after its creation), which is long enough to guarantee the right of its users to privacy. This is of interest for a discipline unknown until now, but which in the future will have a great importance: computer archeology, or the search for public interest records hidden within the network. This could reveal in the future hidden treasures, such as novels or unpublished pieces of music, data that help to clarify historical events or simply information that helps to take a look at the socio-cultural panorama of a particular time or place.
  • all type 1A nodes (the preferred infrastructure of the network) have an alternative supply of electrical power, that is, a backup battery. This is very useful to avoid failures related to the interruption of the regular power supply, without mentioning that it is essential to keep the network active in situations of natural disasters or disturbances
  • Another design consideration is to maintain read-only permissions on that information that is supported in the foreign nodes. In this way, in case the connection between different locations of the Planet is interrupted, no document or record originating in any foreign node 5 can be modified remotely until the communication with its owner is reestablished, which prevents the possibility that duplications or other errors occur.
  • the last service provided by the network is the processing of information, necessary for it to have full functionality.
  • the Alternet W protocol allows the distribution of workloads between its nodes, which potentially makes it the most powerful supercomputer on the planet.
  • the processing time is divided into blocks with its own IR, which can be requested by other nodes of the network for the execution of some program.
  • This is how the network provides collectively all the services that currently require dedicated servers, such as the search for information, generation of dynamic pages during navigation, telephony, messaging, etc.
  • a subscriptions system is established, which is used to determine what programs have been authorized by the owner of! node for its execution.
  • Some of these subscriptions are obligatory (those related to basic services provided by the network), 20 while the rest are accepted voluntarily from a catalog of proposals.
  • the first consists of developing several implementations (software) of the Alternet protocol 25 completely independent of each other, but at the same time they are installed in any node. In this way, it is possible to periodically renew the installed implementation in one node with a different one, selected at random.
  • Each of these implementations is designed to operate within the network like a black box; that is, it should not be able to identify the software version installed on other nodes.
  • the source code of each implementation should be publicly registered as a standardized record (which is the only authoritative source for its dissemination), and subject to an extensive security audit before its release.
  • the nodes can also execute code provided by their users. In this sense, the nodes deny any remote execution request, except when the requested code has been registered publicly (as a standardized record) and audited manually, in such a way that the author of a code malicious (together with his accomplices) can be identified to respond for any damage caused. For security reasons, only the owner of a node has permission to run programs without registering.
  • the security strategy of the network consists in the mutual monitoring between the nodes that compose it. With respect to the transmission and storage of information, some randomly selected packets of regular traffic are analyzed by other nodes under a diagnostic modality. When, for any reason, the responses of the evaluated node differ from those of the rest of the consulted nodes, all the nodes involved self-report to the network as rebellious nodes. With respect to distributed processing, the nodes also have a diagnostic mode incorporated, under which they request the evaluated node to suspend the execution of code, to transfer it to another node of the network selected at random. In case the evaluated node refuses to immediately suspend the execution of the code, all the involved nodes are self-reporting to the network as rebellious nodes.
  • Aiternet starts from a philosophy of design opposed to the current one; recognizes that transparency offers members of a group a greater degree of protection than any type of obfuscation (encryption) can offer them as isolated individuals (these are different computer levels). That is why, although the system described above can be implemented using physical wiring, communication by radio waves is preferred at all times, since they are public by nature. Although the information transported by the network can be encrypted for privacy reasons, the transmissions between the nodes are public and transparent, in order to reinforce the security of the network as a whole.
  • each node of the network operates openly (it is made available to the general public) and, in exchange, its owner can freely use any other available node in the network.
  • a simple mechanism is proposed; only the network that maintains a type 1A node, through which it is identified at any time, can access the network.
  • a reasonable period of grace for example, 15 days is granted before the restriction due to absence is activated.
  • Aiternet has been explicitly designed to exploit one of the fundamental characteristics of information, which can be summarized in the phrase "everything is more than the sum of its parts". Due to its social (rather than individual) emphasis, public networks reside on a different computer level than private networks and, therefore, are able to offer greater and better services to their users. As we have already mentioned, with the simple fact of keeping an Aiternet node active in your home and offer their services even to complete strangers, full access to the network and its content will be obtained at any time and place through the nodes maintained by those same strangers. We will call this universal access (at any time and place) and it is a property unknown until now, because Alternet is the first explicit implementation of the concept of infosphere.
  • the Alternet telecommunications system offers the following advantages:
  • ADSL system A typical example of an Internet service provider is a telephone company that offers its customers a local broadband connection through! ADSL system
  • This system requires several telephone exchanges, which are buildings full of devices such as switches, routers and servers.
  • devices such as switches, routers and servers.
  • All this infrastructure is maintained in operation by paid workers and requires special considerations regarding issues such as power supply and security.
  • At the end of the client it is necessary to install a micro-filter in each of the telephone extensions, as well as connect and leave on (often permanently) a broadband modem through which the rest of the devices are connected. they connect at home (cell phones, tablets, computers, etc.).
  • the Alternet network can be implemented using only these latest devices (cell phones, tablets, computers, etc.), since, in order to comply with the standard, they have incorporated a type 1 node among their functions.
  • the Internet is a network of interconnection between devices that does not provide by itself any useful service (such as storage and transfer of files, generation of dynamic pages during browsing, telephony, messaging, etc.). Therefore, all these services are currently provided by third parties (mainly private companies). It is a very precarious model, since These organizations are susceptible to bankruptcy, often caused by political and economic swings.
  • Alternet is able to offer directly to its users all the aforementioned services, so they are guaranteed indefinitely within the network. In addition, as long as enough nodes 5 persist within a locality, the continuity of the service will be guaranteed, even under emergency situations.
  • cell phones that comply with the Alternet standard are capable of automatically establish an emergency networkQ using direct connections between them. Since although these devices operate normally under the 1 B (energy saving) mode, they can also activate mode 1 A in case they detect the absence of dedicated infrastructure.
  • the Alternet network has been designed with an incremental criterion, it offers different measures of protection to the information it safeguards, mainly through redundancy and geographical deconcentration. It also guarantees the availability of the most important information contained in the network, even in case of interruption of the connection between the different regions of the Planet, since it is stored locally and redundantly between the nodes of a community. Due to the enormous efficiency of the symbolic storage system, most records of this type are stored as unit blocks, avoiding their fragmentation. The latter contributes to considerably increase its availability in emergency situations.
  • Figure 1 Explains the functioning of the natural distribution of channels through an analogy with the principles of geodesic architecture. Although the latter is often considered a modern concept, it is certain that it has been used at least since ancient Egypt. For example, if we ignore for a moment the typical rectangular shape of a wall, its basic structure consists rather of a pyramid, where the upper block rests on two blocks, which in turn rest on two blocks each, and so on. until you reach base. The aim of this system is to break with the unbalance of efforts within a structure (trabees and traditional columns) in order to distribute them among all its components. When this concept is applied to radio waves, it is said that the degree of orthogonality between the different frequencies that compose the electromagnetic spectrum is directly proportional to! Net gap between its cycles. By deliberately propitiating this phase shift, we seek to distribute the residual interference among as many frequencies as possible.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Se trata de un sistema de telecomunicaciones unificado en todos sus niveles (capas lógica y física), diseñado para reemplazar a todos los existentes actualmente, incluyendo al internet. Consiste en una red informática descentralizada, compuesta exclusivamente por nodos simétricos, llamados así porque operan de forma indiferenciada dentro de la red (ejecutan indistintamente los roles tradicionales de cliente y servidor). Se asemeja a las actuales redes entre pares, con una diferencia importante: sus componentes van más allá de ser entidades lógicas convencionales (software). Se trata de dispositivos físicos (hardware) que se conectan entre sí sin necesidad de una infraestructura tangible, empleando para ello ondas de radio (bajo el concepto de unificación del espectro electromagnético). Están diseñados para operar dentro de la red de forma coordinada, para proveer un conjunto de funciones básicas (transferencia, almacenamiento y procesamiento de información), sobre las cuales es posible implementar toda clase de servicios útiles para sus usuarios.

Description

SISTEMA GLOBAL DE TELECOMUNICACIONES
ANTECEDENTES
Aunque ¡as comunicaciones han jugado un rol centra! en el devenir de las sociedades humanas, sólo en tiempos recientes hemos comenzado a notar su verdadera importancia. Esto explica por qué algunos de los medios de comunicación más primitivos (señales de humo, fogatas y linternas, artefactos sonoros como cuernos y tambores, etc.) mantuvieron su vigencia por miles de años, mientras que los que han aparecido más recientemente se caracterizan por tener una vida útil mucho más corta. Como puede verse, el ciclo de sustitución de los sistemas de telecomunicaciones se ha ido acortando paulatinamente, lo que explica por qué conviven decenas de normas distintas en ia actualidad. Paradójicamente, a pesar de los méritos específicos de cada norma, lo cierto es que una proliferación tan excesiva de las mismas no está justificada desde ei punto de vista técnico.
Es necesario mencionar que hasta la fecha se conocen sólo dos medios físicos capaces de transmitir información: las ondas mecánicas o sonoras y las ondas electromagnéticas. Estas últimas pueden transmitirse a través de un cableado o conductor eléctrico (señales eléctricas) u óptico (señales lumínicas), o pueden viajar libremente por la atmósfera, principalmente como ondas de radio. De entre todas estas opciones, las ondas de radio han demostrado ser las más prácticas: no limitan ia movilidad del dispositivo que las emplea, como sí sucede con una conexión física (cableado) ni tampoco requieren mantener una línea de visión directa (como es el caso de las comunicaciones infrarrojas), ya que son capaces de atravesar la mayoría de los obstáculos. Así es que, debido a su enorme valor práctico, las ondas de radio son ia primera opción para implementar cualquier sistema de telecomunicaciones, salvo cuando existe algún factor técnico que lo impide (por ejemplo, en las comunicaciones submarinas, ya que Sa opacidad del agua salada a la radiación electromagnética evita su correcta propagación). Esto explica por qué durante el siglo XX ocurrió una migración generalizada desde los sistemas basados en el cableado físico hada los sistemas inalámbricos. ES telégrafo evolucionó para convertirse en telefonía convencional, fax y, finalmente, en telefonía celular. De hecho, los medios de comunicación más exitosos lanzados durante este periodo (televisión y radio) son sistemas inalámbricos que emplean ondas de radio.
E! único impedimento para una mayor proliferación de ias comunicaciones inalámbricas por radio es la saturación del espectro electromagnético, un problema particularmente delicado en la actualidad. Esta saturación tiene distintas causas, entre ellas una barrera natural: la capacidad limitada del espectro electromagnético para transportar información. Sin embargo, también existen otros aspectos menos conocidos de origen sociológico, y que es importante mencionar aquí. Uno de elios es que la mayoría de las normas de telecomunicaciones que aparecieron durante el siglo XX (y que se emplean hasta nuestros días) se diseñaron para transportar un tipo específico de contenido; audio (radio, ya sea AM, FM, DAB, etc.), video (televisión, en formatos como NTSC, PAL, ATSC, etc.), imágenes estáticas (fax), etc. Por io mismo, cada una de estas normas es intrínsecamente incompatible con el resto, lo que se ve reflejado en ei tipo de estructuración del espectro electromagnético que conocemos (a base de bandas exclusivas o especializadas). Cabe destacar que ia existencia misma de bandas (grupos específicos de frecuencias) está justificada por sus propiedades físicas (por ejemplo, algunas son interferidas fácilmente por los fenómenos meteorológicos, como ios relámpagos; otras se atenúan considerablemente con ia humedad atmosférica, etc.). Lo que no tiene justificación técnica clara es ia reserva para su uso exclusivo bajo una norma de comunicaciones en particular (por ejemplo, existen bandas específicas para telefonía celular, televisión por satélite, comunicaciones militares o policiales, etc.), Aunque funcional, este modelo sufre de un problema muy importante: ninguna norma de comunicaciones, por más eficiente que sea, puede garantizar la plena utilización de una frecuencia (mucho menos de una banda). Por tanto, ei modelo actual de asignación de bandas exclusivas impide que el remanente intrínseco de una norma pueda ser aprovechado por otra distinta. Si a esto le sumamos que existen actualmente múltiples normas que compiten entre sí para proveer esencialmente un mismo tipo de servicio, ei resultado final de este modelo es una utilización extremadamente ineficiente del espectro electromagnético.
De este análisis se desprende una conclusión: aunque ei contenido transportado puede ser muy diverso (audio, video, texto, etc.), el sistema que io transporta debe ser io más genérico posible. A esto le denominaremos principio de abstracción, y se resume de ia siguiente manera: dentro de un sistema de telecomunicaciones, cuanto mayor sea el grado de abstracción entre el contenido y ei canal de datos que lo transporta, tanto más eficiente será su desempeño. La enorme importancia que el internet ha cobrado en tiempos recientes se debe precisamente a que cumple con este principio de abstracción mucho mejor que cualquier otro sistema que le precedió. Técnicamente, el Internet está basado en los protocolos TCP/IP, que son una implementacíón del modelo de transmisión de información por paquetes, el cual permite encapsular todo tipo de contenido sin dar preferencia a ninguno en particular. Este modelo provee un alto grado de abstracción entre la red y ei contenido que transporta, lo que ha supuesto una transformación profunda de la manera en la que ios servicios tradicionales (radio, televisión, teléfono, etc.) son impiementados. En vez de emplear normas específicas o especializadas, todos ellos pueden implementarse (y están siendo impiementados) como servidos dentro de una red única de datos (el Internet).
En general, la evolución de las telecomunicaciones muestra una marcada tendencia hacia la convergencia y la homologación, demostrando claramente la principal deficiencia del modelo tradicionai (especializado): la mera existencia de normas independientes para la transmisión de información es redundante. Esto explica por qué la proliferación de los protocolos TCP/i P supuso, en la práctica, la obsolescencia de todos los protocolos de red contemporáneos (IPX/SPX, NetBEUI, etc.). Sin embargo, es importante aclarar que, por su diseño, el Internet cumple sólo parcialmente con el principio de abstracción. Aunque su capa lógica (software) está diseñada para transportar todo tipo de información y permitir 5 una interconexión transparente entre toda clase de dispositivos, su capa física (hardware) mantiene el modelo ineficiente (especializado) que ya hemos descrito anteriormente. Más específicamente, el acceso inalámbrico al Internet se realiza mediante decenas de tecnologías que, bajo el principio de abstracción, resultan esencialmente redundantes: Wi- Fi en sus diferentes versiones, Bíuetooh ídem, WiMAX, conectividad celular como EV-Q DO/CDMA, UMTS/GSM, LTE, etc. Sobra decir que, debido al modelo de asignación exclusiva de bandas, ninguna de ellas puede garantizar el pleno aprovechamiento de las frecuencias asignadas o permitir que el potencial sin aprovechar sea rescatado por otra distinta, reduciendo considerablemente la eficiencia espectral de las comunicaciones inalámbricas contemporáneas.
5 Sin embargo, la deficiencia más importante del Internet va mucho más allá de aspectos puramente técnicos. Conforme el contenido digitalizado y disponible en línea gana importancia con respecto a aquél depositado en los medios físicos tradicionales (libros, micro-filmes, acetatos, etc), estos últimos están comenzando a desaparecer paulatinamente, poniendo en severo riesgo el conocimiento acumulado por la Humanidad0 durante milenios. Para entender esto, debemos considerar que el Internet jamás se diseñó como una red de almacenamiento de datos, sino simplemente como una red de interconexión. Su función se limita a facilitar la coexistencia de dispositivos heterogéneos, diferenciados entre sí principalmente por su (in)capaddad para proveer servicios a la red. Esto se traduce en que la gran mayoría de los dispositivos conectados a Internet5 (computadoras, módems de banda ancha, teléfonos celulares, etc.) funcionan dentro de ella como dispositivos pasivos; es decir, consumen servicios de la red pero no los aportan ellos mismos. A esta relación asimétrica entre dispositivos se le conoce como diente- servidor, y supone un desperdicio enorme de recursos, ya que el propietario del dispositivo nunca ios emplea plenamente ni permite que sean puestos a disposición de otros usuarios0 de la red. Esto es de por sí bastante grave, pero el problema principal de este modelo es que el hospedaje de la información está ¡mplementado como un servido secundario. De esta manera, prácticamente toda la información disponible actualmente en la red se encuentra almacenada físicamente en un sólo punto (o en varios puntos, en el caso de las nubes), pero siempre dentro de servidores que son, por norma general, propiedad de5 alguna empresa privada. Por lo tanto, la disponibilidad de esta información no está garantizada por la red misma, sino que está ligada a la existencia de estas empresas. Si tomamos en cuenta que casi todos ios pioneros del Internet (de los años 90) han desaparecido, podremos entender la fragilidad de este modelo: la quiebra de cada una de estas empresas supone el riesgo de que se produzca una pérdida irreversible de grandes cantidades de información, especialmente de aquélla producida por personas que no han tenido la suerte de alcanzar cierta notoriedad.
DESCRIPCIÓN DE LA INVENCIÓN
(Respetando el espíritu técnico de este documento, se recomienda consultar el iibro "El Universo 5 Antrópico " del mismo autor. Aunque no es estrictamente necesario para comprender la tecnología aquí descrita, dicha obra contiene ios conceptos filosóficos asociados a ia 'Teoría de la información ", que son indispensables pora comprender plenamente ios objetivos y alcance de ia presente invención. Sin entrar en demasiados detalles, este iibro describe a ia información como una propiedad física fundamental dei Universo , por medio de ia cual emerge todo io que0 hay en él. Bajo esta noción , tanto las sociedades humanas como ias redes computacionaies son sóio variantes de esta misma propiedad.)
Hasta ahora los distintos sistemas de telecomunicaciones han sido desarrollados sin un entendimiento explícito de la información y ios principios que la rigen. Uno de ellos es su tendencia hacia ei generaiismo (contrario a la especialización ) que, aplicado de forma5 específica a las telecomunicaciones, da origen ai concepto que ya hemos expuesto anteriormente: ei principio de abstracción. Aunque este tema ha cobrado gran importancia tras ei surgimiento de ios sistemas de telecomunicaciones computarizados (como el Internet), y comienza, por tanto, a ser considerado en el diseño de sistemas futuros, la realidad es que en ia actualidad ninguno aspira a impiementario plenamente.
ϋ Cuando se refina concepfuaimente ei principio de abstracción, resuita ciaro que todos los sistemas de telecomunicaciones pasados, presentes y futuros tienen en común algunas fundones básicas: transmitir, almacenar y procesar información (incluso Sos sistemas de telecomunicaciones más primitivos cumplen con esta definición, ya que aunque no estamos acostumbrados a percibirnos a nosotros mismos de esa manera, ei cerebro5 humano es esencialmente un dispositivo para almacenar y procesar información). Aunque útil para nosotros, cualquier otra función es superfiua desde el punto de vista del sistema. Por tanto, la imple entaclón plena de! principio de abstracción consiste en evitar tratar a la información como algo más que ei contenido de una caja negra. De acuerdo con esta noción, ei sistema de telecomunicaciones más eficiente será aquél que combine0 simultáneamente ei máximo grado de homologación y versatilidad (complejidad informática). Esto se logra con una norma única de comunicaciones que permita la interconexión de todos los dispositivos sin excepción, para que sean ios usuarios de estos dispositivos los que den sentido a la información. De esta manera es posible desempeñar dentro de un mismo sistema todas las funciones específicas que tradicionalmente han5 motivado la creación de normas independientes.
La presente invención es la consumación de este modelo: un sistema de telecomunicaciones unificado en todos sus niveles (capas físico y lógica). Debido a que no es posible referirse a él empleando un sustantivo común, es necesario emplear un sustantivo propio (como en el caso del Internet). Dentro de este documento se le denominará provisionalmente Aiternet (dei latín alter, que significa "(el) otro" y del inglés net, que significa "red"; es decir, la otra red o red alternativa al internet).
5 En su forma ideal, Aiternet consiste en una red informática descentralizada, compuesta exclusivamente por un conjunto potencialmente infinito de nodos simétricos, que son dispositivos electrónicos diseñados para operar dentro de la red de forma coordinada, La razón por la que los nodos se denominan simétricos es porque todos ellos están diseñados para operar bajo un protocolo único de comunicación, dentro del cual los rolesÜ tradicionales de cliente y servidor se encuentran fusionados (Este concepto está inspirado en el atomismo clásico propuesto por el filósofo griego Demócrito en el siglo V a C, el cual sugiere que las partículas fundamentales de la materia o átomos son idénticas entre sí; es decir, existen en un estado de indiferenciación). Esto se traduce en que los nodos simétricos no sólo consumen servicios de la red, sino que son capaces de proporcionar5 colectivamente todas las funciones fundamentales antes mencionadas: el almacenamiento, la transmisión y el procesamiento de información. De esta forma, la capacidad neta de la red crece proporcionalmente al número y capacidad Individual de ios nodos disponibles. Aiternet se asemeja en este sentido al concepto conocido actualmente como red entre pares, pero difiere de éste en varios aspectos importantes.
Q Los nodos simétricos van más allá de ser entidades lógicas convencionales {software), para transformarse en dispositivos físicos {hardware) que se conectan entre sí sin necesidad de una infraestructura tangible, empleando para ello ondas de radio (apoyados, en ciertos casos, en conexiones físicas como cableado eléctrico u óptico). Dado que el sistema propuesto aspira a convertirse en una futura norma general de telecomunicaciones, un5 aspecto central de su diseño es la unificación dei espectro electromagnético, bajo el cual todas sus bandas estarían destinadas a un único propósito: la transmisión, almacenamiento y procesamiento de información, empleando el protocolo de comunicaciones propuesto. La justificación para eüo ya ba sido expuesta previamente: a un nivel fundamental, todo sistema de comunicaciones tiene e! mismo propósito y, por0 tanto, ia asignación exclusiva de bandas para desempeñar sólo una fundón en particular (como transmitir video, audio, texto, etc.) carece de sentido. De esta manera, Aiternet se distingue de cualquier otra norma anterior por permitir el libre acceso a cualquier canal (frecuencia) disponible dentro del espectro electromagnético, ya que todos ellos son compatibles entre sí por emplear un protocolo único de comunicación. Otra diferencia5 importante es que los usuarios no controlan directamente ei comportamiento de los nodos a su cargo, sino que éstos operan de forma autónoma, guiándose en todo momento por los lineamientos establecidos dinámicamente por la red (Aiternet es un sistema informático unitario, no un conjunto de dispositivos independientes entre sí). Aunque A!ternet se ha diseñado como una norma unificada, es de esperarse que su capa física se renueve periódicamente para incluir nuevas tecnologías (cabe aclarar que estos cambios serían generalmente transparentes a la capa lógica de la red). En este sentido, Alternet no está asociado a ningún mecanismo específico de transmisión de datos, aunque sí propone de forma general cómo se debe realizar esta función.
La primera recomendación es sobre la estructuración de! espectro electromagnético. Debido a que la unidad de tiempo de! Sistema Internacional de Medidas (el segundo) tiene una duración arbitraria, no se emplea esta unidad como base de la estructuración. Como alternativa se propone emplear el límite que separa a las ondas de radio de las ondas lumínicas, el cual, según la Unión Internacional de Telecomunicaciones, ocurre en la frecuencia de 3 THz (3x1012 Hz). Ei cana! cero u origen de la red reside en esta frecuencia, y se recomienda que no sea empleado por ningún dispositivo, debido a que sufre interferencia proveniente de todos ios canales (todos los números primos son divisibles entre la unidad). La frecuencia correspondiente a los canales subsecuentes se obtiene dividiendo esta frecuencia base, sucesivamente y de forma consecutiva, entre los números primos de la recta numérica. Por ejemplo, ei canal 1 corresponde a la frecuencia de 1.5 THz (3 THz / 2); el canal 2, a 1 THz (3 THz / 3); ei canal 3, a 600 GHz (3 THz / 5); el canal 4, a 428.57 GHz (3 THz / 7); el canal 5, a 272.73 GHz (3 THz / 1 1 ), etc. No obstante, puede que los circuitos digitales tengan ciertas dificultades relacionadas con el redondeo de decimales durante la resolución de la frecuencia exacta (ya que realizan divisiones empleando cifras con punto flotante), por lo que se recomienda especificar dicha frecuencia, no en términos de ciclos por unidad de tiempo (segundo), sino como un múltiplo primo de ia longitud de onda (o duración de un ciclo individual) de ia frecuencia base. Por ejemplo, si ia frecuencia base tiene una longitud de onda de 100 pm, el primer cana! tendrá una longitud de onda de 200 pm (100x2), ei segundo 300 pm (100x3) ei tercero 500 pm (100x5), ei cuarto 700 pm (100x7), el quinto 1 ,100 pm (100x1 1 ), etc. Cada canal o frecuencia sirve para conectar dos o más nodos entre sí, empleando un sistema de acceso múltiple simple, como ia división por tiempo. En tal caso, los intervalos de conmutación son regulables dinámicamente y sensibles a las características del tráfico de la red.
A este sistema le denominaremos distribución natural de canales (o canales naturales), que son frecuencias que no forman parte de ninguna progresión regular (secuencias con intervalos homogéneos) y que, por tanto, tienen el máximo grado de ortogonalidad entre sí. Para explicar la importancia de este modelo es necesario realizar un breve análisis del origen de la interferencia residual que afecta la calidad de la señales de radio. Desde hace tiempo se sabe que existe una diferencia importante entre las ondas electromagnéticas y las mecánicas: Las ondas electromagnéticas no dependen de un medio físico para propagarse (se transmiten a través del vacío). Por lo tanto, cuando se realiza un análisis de sus propiedades fundamentales se suele omitir toda referencia ai medio de propagación. Sin embargo, existe un problema práctico con este modelo: dado que los fotones (partículas) son considerados como ios portadores de las ondas electromagnéticas, podría llegarse a la falsa conclusión de que cada onda electromagnética es independiente de las otras. Con independencia de la validez teórica de estas ideas, el comportamiento práctico de las ondas electromagnéticas se explica de forma mucho más clara empleando un medio de propagación ficticio (el éter). De esta manera, la interferencia electromagnética puede explicarse bajo ios mismos principios que rigen a las ondas mecánicas: tiene su origen en el comportamiento de las partículas constituyentes del medio ficticio de propagación. Dado que dichas partículas sólo pueden moverse en una dirección en un momento dado, cuando son excitadas simultáneamente en direcciones opuestas, su movimiento neto es el resultado de un proceso diferenciol (vectorial). Esto explica por qué dos ondas con la misma Intensidad y frecuencia, pero con sus fases invertidas, se cancelan entre sí: la Influencia ejercida sobre las partículas del medio de propagación ficticio es simétrica (misma intensidad, misma dirección pero sentidos opuestos), por lo que el resultado teórico en dicha interacción es cero.
Lo anterior explica porqué las frecuencias que forman parte de una progresión regular (20, 40, 80, 160, 320 MHz, etc,, todos múltiplos base 2 de una frecuencia base común), tienen gran afinidad entre sí, lo que contribuye a incrementar su interferencia mutua. Esto se debe a que sus cicios mantienen una proporcionalidad constante a lo largo de la transmisión y, por tanto, son propensos a sufrir resonancias electromagnéticas ; es decir, efectos aditivos (amplificación) o substractivos (atenuación) consistentes. Por ejemplo, cuando el ciclo en las primeras cuatro frecuencias anteriores (20, 40, 80, 160 MHz) tiene un valor alto (1 ), mientras que el ciclo de la frecuencia de 320 MHz tiene un valor bajo (0), esta última tendrá una relación ruido-señal de 1 /5. Aunque la señal sigue siendo perceptible, el contraste entre el valor alto y el bajo disminuye, debido a la cancelación que sufre compitiendo con el resto de las señales. Cierto es que es imposible evitar por completo esta dase de interferencia, pero sí puede reducirse a! mínimo empleando una distribución de canales no-lineal, en la que cada frecuencia tiene como base un número primo, garantizando siempre un cierto grado de desfase entre sus ciclos. Esto introduce la posibilidad de que se produzca un cambio de estado en el resto de las frecuencias a mitad de un ciclo. Cuando esto sucede, una parte del ciclo se atenúa, mientras que la otra se amplifica, lo que tiende a minimizar los efectos netos de la Interferencia, mejorando significativamente la relación ruido-señal.
El principal beneficio tradicional de la frecuencia modulada (su resistencia a la interferencia) se debe principalmente a que aplica de forma inversa el principio antes propuesto. Es decir, al conmutar activamente una misma transmisión entre diferentes frecuencias se incrementa artificialmente su ortogonalidad. Sin embargo, esto viene acompañado de una enorme desventaja. Debido a que resulta extremadamente complejo desde un punto de vista matemático predecir cómo afectará esta conmutación el resto de las frecuencias del espectro electromagnético, la mayoría de ios sistemas basados en este principio obtienen pequeñas ganancias específicas a costa de crear grandes cantidades de interferencia residual. Así es que, para mantener la eficacia del sistema de separación de canales antes propuesto, la segunda recomendación consiste en emplear únicamente transmisiones de frecuencia fija (por ejemplo, de fase modulada).
5 Dentro de la red Aiternet cada nodo funge como una repetidora de las señales emitidas por los nodos circundantes. Este sistema de relevos permite a cualquiera de ellos cubrir distancias que serían imposibles empleando únicamente el alcance de su propio radio- emisor. De esta forma se reduce al mínimo la necesidad de construir una infraestructura tangible para la implementación de la red. Además, dichos nodos regulan de forma@ automática su propia potencia de transmisión, disminuyendo ésta ai mínimo cuando se detecta que se encuentra en una zona con abundante cobertura. De forma recíproca, dicha potencia se incrementa al máximo en zonas aisladas, para incrementar la cobertura de ía red. El propósito de este comportamiento es reducir al mínimo la radiación de fondo y así incrementar la calidad de la señal del resto de ios nodos. Esto permite una mayor densidad5 geográfica en la reutilízación de canales, mejorando significativamente la eficiencia espectral de la red en su conjunto.
Debido a que el alcance de las comunicaciones por radio es limitado, la red Aiternet también considera el empleo de conexiones físicas (cableado) entre poblaciones distantes, para suplir la ausencia de una conexión inalámbrica directa. Sin embargo, Aiternet0 considera a la infraestructura centralizada como intrínsecamente vulnerable (en comparación con la infraestructura distribuida) y, por tanto, el protocolo está diseñado para distinguir entre conexiones locales y foráneas. Dado que la capa lógica de ía red es incapaz de distinguir por sí misma el tipo de conexión física que existe entre dos puntos de la red, los nodos de Aiternet cuentan con un servicio integrado de geolocalización.5 Partiendo de la posición geográfica de cada nodo de ía red, cualquier conexión entre dos nodos cuya separación física supere la suma del alcance máximo de ios nodos intermedios, es considerada por la red como una conexión foránea.
La red considera dos tipos básicos de nodo: tipo 1 y tipo 2. La infraestructura primaria está compuesta por nodos tipo 1 , ios cuales cuentan, a su vez, con dos modalidades deO operación. Sólo si el dispositivo se encuentra en una ubicación fija y dispone de una fuente de energía ilimitada (por ejemplo, si se encuentra instalado dentro de un domicilio particular y conectado a la red eléctrica) opera como un nodo tipo 1 A y ofrecerá servidos plenos a la red. Si por el contrario se trata de un dispositivo móvil o su fuente primaria de energía proviene de una batería, el nodo opera en la modalidad 1 B. La principal diferencia5 entre estas dos modalidades, es que la 1 B permite limitar discrecionalmente sus servicios a la red, con ei propósito de ahorrar batería. Los nodos 1 B pueden activar ¡a modalidad 1A en cualquier momento, pero sólo ¡o hacen cuando detectan que se encuentran fuera de la zona de cobertura regular. Los nodos tipo 2 son dispositivos simples (por ejemplo, un ratón de computadora) que sólo permiten establecer una conexión directa y limitada con un nodo de tipo 1 , ya que no ofrecen ningún servicio a la red.
Con respecto ai almacenamiento de información, Alternet es una red incrementa I, lo que significa que busca retener en todo momento la mayor cantidad posible de información. Para ello emplea dos consideraciones básicas de diseño. La primera consiste en limitar o incluso negar por completo ia modificación o sustitución de información existente, dando prioridad en todo momento a la captación de información nueva (Esto se abordará en detalle más adelante). La segunda consiste en proteger la información depositada en ia red a través de un modelo redundante y descentralizado geográficamente. En este sentido, Alternet está diseñado como un sistema de almacenamiento de datos distribuido, cuya capacidad total es proporcional a la cantidad y capacidad de los nodos que lo constituyen. Con este fin, cada uno de sus nodos pone a disposición de ia red una parte de su memoria interna, la cual se subdivide en un dominio local y un dominio de red. Ambos dominios están conformados por pequeños bloques que cuentan con un identificador de recurso (IR, similar a una iP) único dentro de ia red. Ambos dominios son accesibles en modo lectura, pero sólo el dominio local tiene habilitado el acceso en modo escritura. Todo el contenido creado dentro del dominio local de un nodo se distribuye de forma automática entre los demás nodos de ia red, la cual procura mantener en todo momento un nivel adecuado de redundancia, estableciendo dinámicamente un mínimo de copias para cada bloque, que deben mantenerse disponibles. El sistema está diseñado para dar prioridad a ia información más antigua y con menos tráfico, para garantizar ia preservación de ia información a largo plazo
La importancia de distinguir entre conexiones locales y foráneas radica en las múltiples medidas que el protocolo Alternet utiliza para garantizar la tolerancia de la red a toda clase de fallos. Una de estas medidas es la desconcentración geográfica de ia información, lo cual minimiza ia posibilidad de que un desastre natural o disturbio localizado la ponga en riesgo. Sin embargo, esta medida introduce al mismo tiempo un problema distinto: ia fragmentación geográfica incrementa la posibilidad de que la información remota se vuelva inaccesible en un punto determinado de la red como consecuencia de la interrupción en ia conexión entre las diferentes regiones del globo (conexiones foráneas). Para minimizar el riesgo de que esto ocurra, el protocolo mantiene entre los nodos de una misma población (nodos locales), en todo momento y de forma automática, ia disponibilidad total de los bloques necesarios para acceder a ia información más importante contenida en la red.
Tradidonaimente, la labor de determinar la importancia de la información sería considerada de naturaleza política; sin embargo, el protocolo Alternet evita seguir esta vía, por dos razones. La primera es bien conocida: los vicios intrínsecos relacionados con una selección potencialmente arbitraria. La segunda (y más importante aún) es que en tiempos recientes la información producida por los seres humanos se ha incrementado significativamente y, desde la aparición del internet, crece de forma exponencial. Si esta labor se realizara de forma manual, causaría un grave cuello de botella dentro de la red. Por esta razón el protocolo Alternet emplea un criterio novedoso para determinar de forma semi-automática la importancia de la información que resguarda, inspirado en la Historia Natural.
De acuerdo con el libro El Universo Antrópico, la evolución del sistema nervioso de ios organismos biológicos muestra una ciara tendencia hacia la abstracción dentro de la percepción. Esto es debido a que la capacidad del sistema nervioso se saturaría de forma casi inmediata si tratase de almacenar en forma literal los estímulos que provienen de ios órganos sensoriales. Para evitar este problema, el cerebro refina la percepción empleando varias capas de abstracción para producir información simbólica (paramétrica), a partir de la cual se reconstruyen nuevamente los detalles cada vez que la mente accede a un recuerdo (un proceso similar a la interpretación de los gráficos vectoriales o la decodificación del audio y video con pérdidas). Este mecanismo incrementa la capacidad de la memoria en varios órdenes de magnitud, a costa de una pequeña pérdida de detalles.
Siguiendo el principio anterior, Alternet administra el contenido depositado en la red bajo dos modalidades básicas de operación. La primera modalidad es binaria, y se emplea de forma genérica para almacenar archivos cuyo contenido es desconocido para la red. En este sentido, Alternet se asemeja ai concepto contemporáneo conocido como nube, con una diferencia importante: esta cíase de sistemas se impiementan sobre redes exclusivamente de interconexión (Internet) y, por tanto, están basadas en el modeio- cliente-servídor. Las nubes están consideradas actualmente como sistemas de almacenamiento distribuido porque incrementan el número de puntos dentro de la red en el que un recurso está disponible, pero lo cierto es que no modifican en absoluto el modelo básico de almacenamiento, en donde ios recursos se encuentran disponibles sólo en ubicaciones específicas. Dentro de Alternet no existe tal distinción entre cliente y servidor, por lo que la información no se mantiene de forma permanente en un solo lugar, sino que se transfiere constantemente entre los nodos de la red conforme es utilizada. El nivel de redundancia de cada bloque es regulado activamente por el protocolo, el cual ordena crear nuevas fuentes cuando existe un incremento sustancial en su demanda; o su eliminación, cuando ésta se reduce (cabe aclarar que, como medida de protección, los nodos verifican la disponibilidad e integridad de ios recursos antes de ejecutar esta última instrucción). Este sistema funciona de forma similar a una memoria caché, ya que los nodos prefieren la fuente más próxima de un bloque para minimizar el tráfico en la red.
La segunda modalidad es simbólica, y se emplea para almacenar información estructurada, que es una impiementación explícita del concepto conocido como web semántica. Para ello, el protocolo Alternet lleva incorporado una base de datos distribuida, dentro de la cual se almacena información bajo un formato homologado. Estos registros estandarizados tienen prioridad sobre cualquier otro tipo de información. Se emplean para almacenar meta-datos relacionados con la información contenida en la modalidad binaria como, por ejemplo, la estructuración de archivos (carpetas, subcarpetas, etc.) dentro de la unidad de almacenamiento virtual del usuario. Pero, sobre todo, tienen un objetivo mucho más importante, relacionado con los problemas asociados a una tendencia que ya es visible en la actualidad: en un futuro cercano todos los documentos públicos se emitirán de forma electrónica. Si estos documentos se encontraran depositados en un solo lugar, correrían el riesgo de perderse en caso de que dicho lugar fuera afectado físicamente durante una catástrofe natural o un disturbio. La desconcentración geográfica ofrece protección durante tales eventos, pero no garantiza que se mantengan accesibles en caso de interrupción de las comunicaciones foráneas. Así es que, gracias a la enorme eficiencia del sistema de almacenamiento simbólico, es posible que cada localidad en el Planeta contenga una copia completa de la información de este tipo almacenada en la red. Dado que Alternet aspira a convertirse en una norma global unificada, documentos tan importantes como actas de nacimiento, de defunción, de matrimonio, certificados de propiedad, constancias de operaciones bancadas, mapas, manuales técnicos, etc estarían resguardados permanentemente por la red y disponibles en todo momento y lugar. (La red Alternet considera que las conexiones centralizados como las foráneas realizadas a través de cableado físico son intrínsecamente menos confiables que las distribuidas o inalámbricas directas, por io que prefiere siempre a estas últimas).
Como una red incremental, Alternet tiene como objetivo primario proteger la información de cualquier peligro fortuito o intenciona! En este sentido, el protocolo distingue entre información de interés público y privado. La información pública (registros estandarizados) no puede borrarse o alterarse una vez establecida, aunque sí puede actualizarse a través de un proceso de revisión, Esto se traduce en que dichos registros son mostrados por la red en su versión actual, acompañados de una bitácora de revisión que enumera todas ¡as revisiones efectuadas previamente, si es que existen, Cada entrada en esta bitácora contiene ia fecha de la modificación, así como la identidad y ubicación de quien la realizó, con el objeto de disuadir cualquier intento deliberado de manipulación del registro. En el caso de ia información privada, sólo se ofrece protección básica a través de la redundancia y ia descentralización, ya que, aunque es igualmente importante dentro de la red, no es posible auditarla, por razones de privacidad. Se considera información privada a toda aquélla a ia que tiene acceso un sólo usuario; en el momento en ei que éste la comparte con otros usuarios, se convierte en un recurso público. Esto no significa que cualquier usuario pueda acceder libremente a esta información; más bien significa que el usuario pierde con ello el derecho de alterarla o borrarla de ia red. Para proteger su privacidad, todos los usuarios tienen ei derecho a limitar en cualquier momento el acceso ai contenido que ellos mismos han creado, si es que se ha hecho público por error. Con el propósito de ampliar lo más posible la capacidad de almacenamiento de la red, el protocolo Alternet está diseñado para evitar la duplicidad de los recursos entre ios usuarios. Para ello verifica el contenido de cada recurso nuevo para determinar si se trata de una copia de alguno que ya existe. En caso de que así sea, se descarta la petición de almacenamiento distribuido y se emplea el IR existente para referirse a él. De esta manera, sólo los documentos originales o inéditos se añaden al contenido de la red.
Para minimizar el riesgo de saturación, ia red Alternet está diseñada para reconocer de forma automática ciertos patrones de comportamiento de sus usuarios y tomar medidas al respecto. En el caso del respaldo automático de documentos, éste se realiza bajo dos modalidades (eventos): por modificación y por tiempo. Cada documento tiene asociado un intervalo mínimo entre solicitudes de respaldo; cuando se realizan modificaciones de forma esporádica, ia modalidad activa es por modificación, y el respaldo se realiza con cada cambio en el documento. En caso de que ia frecuencia de las modificaciones al documento exceda el intervalo mínimo, la red considera que no son definitivas, sino temporales. En tal caso se activa la modalidad de respaldo por tiempo, la cual se efectúa en intervalos regulares, sin importar ia cantidad de modificaciones que ia información haya sufrido durante ese periodo. De esta manera se evita que la red trate de respaldar cada cambio menor mientras ei usuario trabaja activamente en un documento. Todos ios archivos con una antigüedad mayor a un plazo determinado (por ejemplo, 1 año) quedan archivados definitivamente dentro de ia red de forma automática. De esta forma, la mayoría de los usuarios no necesitan realizar manualmente copias de respaldo de su información.
Llegado este punto, resulta importante profundizar en ei concepto de red incrementa /. Alternet reconoce explícitamente que ia información contenida en ia red tiene, además del valor individual, un valor social (valor histórico) y tiene como propósito permanente preservarla para el futuro. Con este fin, cuenta con un mecanismo que libera todos ios documentos privados después de un periodo determinado de tiempo (por ejemplo, 150 años posteriores a su creación), que es lo suficientemente largo para garantizar el derecho de sus usuarios a la privacidad. Esto es de interés para una disciplina desconocida hasta ahora, pero que en ei futuro tendrá una gran importancia: la Arqueología informática, o la búsqueda de registros de interés público escondidos dentro de ia red. Esto podría revelar en ei futuro tesoros ocultos, como novelas o piezas de música inéditas, datos que ayuden a esclarecer eventos históricos o simplemente información que ayude a echar un vistazo al panorama socio-cultural de una época o lugar en particular.
Con el propósito de minimizar el riesgo de corrupción de la información, se recomienda que todos los nodos de tipo 1A (ia infraestructura preferida de la red) dispongan de un suministro alternativo de energía eléctrica, es decir, de una batería de respaldo. Esto es de gran utilidad para evitar fallas relacionadas con la interrupción del suministro eléctrico regular, sin mencionar que es indispensable para mantener activa la red en situaciones de desastres naturales o disturbios Otra consideración de diseño consiste en mantener permisos de sólo lectura sobre aquella información que se encuentra respaldada en los nodos foráneos. De esta manera, en caso de que se Interrumpa la conexión entre distintas localidades del Planeta, ningún documento o registro originado en algún nodo foráneo 5 puede modificarse de forma remota hasta que se re-establezca la comunicación con su dueño, lo que impide la posibilidad de que se produzcan duplicidades u otra ciase de errores.
Ei último servicio proporcionado por la red es el procesamiento de información, necesario para que disponga de una funcionalidad plena. En este sentido, ei protocolo Alternet W permite distribuir cargas de trabajo entre sus nodos, lo que potencialmente la convierte en la súper-computadora más poderosa del Planeta. Como en el caso del almacenamiento de información, el tiempo de procesamiento se divide en bloques con un IR propio, ios cuales pueden ser solicitados por otros nodos de la red para la ejecución del algún programa. Es así como la red proporciona de forma colectiva todos los servicios que actualmente 15 requieren servidores dedicados, como la búsqueda de información, generación de páginas dinámicas durante la navegación, telefonía, mensajería, etc. Para ello se establece un sistema de suscripciones , ei cual se emplea para determinar qué dase de programas han sido autorizados por ei dueño de! nodo para su ejecución. Algunas de estas suscripciones son obligatorias (las relacionadas con los servidos básicos proporcionados por la red), 20 mientras que el resto son aceptadas voluntariamente de entre un catálogo de propuestas.
Es importante destacar que el uso indebido de toda esta capacidad de procesamiento constituye un riesgo de primer orden para la red, razón por la cual se debe prestar especial consideración al tema de la seguridad. Para ello se proponen varias medidas precautorias. La primera consiste en desarrollar varias implementaciones (software) del protocolo 25 Alternet totalmente independientes entre sí, pero al mismo tiempo que sean instaladles en cualquier nodo. De esta forma es posible renovar periódicamente la implementación instalada en un nodo con otra distinta, seleccionada ai azar. Cada una de estas implementaciones está diseñada para operar dentro de la red como una caja negra; es decir, no debe ser capaz de identificar la versión de software instalada en otros nodos. De 3Q esta manera se reduce significativamente la posibilidad de que algún código malicioso instalado en un nodo sea capaz de identificar implementaciones que sufran de alguna vulnerabilidad conocida y, con base en ello, trate de explotaría. El código fuente de cada implementación debe registrarse públicamente como un registro estandarizado (que es la única fuente autorizada para su difusión), y someterse a una auditoria de seguridad 35 extensiva antes de su liberación. Más allá de la ejecución de código solicitada por el sistema mismo, ios nodos también pueden ejecutar código proporcionado por sus usuarios. En este sentido, los nodos deniegan cualquier solicitud remota de ejecución, salvo cuando ei código solicitado ha sido registrado de forma pública (como un registro estandarizado) y auditado manualmente, de tai manera que el autor de un código malicioso (junto con sus cómplices) pueda ser identificado para que responda por cualquier daño causado. Por razones de seguridad, sólo ei dueño de un nodo cuenta con permiso para ejecutar programas sin registrar.
La estrategia de seguridad de la red consiste en ei monitoreo mutuo entre ios nodos que la componen. Con respecto a la transmisión y almacenamiento de información, algunos paquetes del tráfico regular seleccionados al azar son analizados por otros nodos bajo una modalidad de diagnóstico. Cuando, por cualquier razón, las respuestas del nodo evaluado difieran de las del resto de los nodos consultados, todos ios nodos involucrados se auto- reportan a la red como nodos rebeldes. Con respecto al procesamiento distribuido, los nodos también tienen incorporada una modalidad de diagnóstico, bajo la cual solicitan al nodo evaluado suspender la ejecución de código, para transferirla a otro nodo de la red seleccionado al azar. En caso de que el nodo evaluado se niegue a suspender inmediatamente la ejecución del código, todos ios nodos involucrados se auto-reportan a la red como nodos rebeldes. Todos los nodos reportados ante la red como rebeldes son considerados sospechosos y, como medida preventiva, son ostracizados parcialmente por los nodos circundantes. Tras esto se solicita una auditoria manual para determinar sí existen daños previos a la infraestructura. Los nodos reincidentes, es decir, aquellos que reúnen una cierta cantidad de reportes por rebeldía por cualquier motivo, tienen la obligación de desactivarse de forma inmediata, so pena de ser ostracizados definitivamente dentro de la red.
Puede que reportarse a sí mismos como nodos rebeldes parezca extraño, pero esto sirve para evitar que las fundones de seguridad sean explotadas por nodos maliciosos. Si se permitiese que un nodo "delate" a otro nodo sin coste para él mismo, se podría utilizar dicha facultad para "deshacerse" de sus "enemigos políticos". En general, todo intento deliberado de manipulación a la red emana de una lógica antí-soda!; es decir, refleja la subordinación de ios intereses colectivos a los intereses individuales. La única manera efectiva de controlar este comportamiento es a través de una dinámica inspirada en el concepto social del honor. Un nodo sólo puede demostrar su lealtad a la red (es decir, demostrar que los intereses colectivos predominan por encima de sus intereses individuales) a través del auto-sacrificio. A diferencia de los nodos leales, los nodos rebeldes muestran cobardía (tratan de engañar a otros nodos para mantenerse activos dentro de la red), delatándose en ei proceso.
Más allá de las medidas preventivas y correctivas que se establezcan para minimizar las fallas involuntarias de la red (paridad, verificación de redundancia cíclica, etc.) el problema más importante al que se enfrenta cualquier modelo distribuido es lo que se conoce como e! problema de los generales bizantinos, perteneciente a la rama de las matemáticas conocida como teoría de juegos. Este problema describe una situación en la que un grupo de individuos debe ponerse de acuerdo entre sí, pero introduciendo una dificultad: la posibiiidad de que uno o más de ellos sea un traidor. Dado que cada uno sólo puede comunicarse con los demás a través de mensajeros, deben encontrar una forma de verificar la autenticidad de ¡os mensajes que se envían entre sí. Desde el punto de vista computacional, ia primera solución práctica a este problema es la que ba implementado el sistema Bitcoín, que consiste en el empleo de criptografía para construir progresivamente una cadena de Noques que dificulta considerablemente (aunque no elimina por completo) la posibilidad de que ¡a información distribuida pueda alterarse de forma deliberada.
No existe ninguna razón por ¡a que Alternet no pueda beneficiarse de esta estrategia criptográfica para reforzar aún más su propia seguridad, pero es importante destacar que aborda el problema desde una perspectiva totalmente novedosa. Para explicarlo es necesario mencionar que la enorme capacidad de transmisión de datos de ia infraestructura física (cableado) sobre las transmisiones inalámbricas (ondas de radio) se debe prindpaimente a la capacidad del cableado para aislar de interferencias externas a las señales que viajan a través de él. De esta manera cada frecuencia en el interior del cableado se considera un recurso exclusivo y compartido únicamente entre ¡os dispositivos conectados físicamente entre sí. El problema con este modelo de aislación es que, llevado al extremo como se suele hacer en la práctica, reduce ¡a cantidad de dispositivos conectados en cada enlace a sólo dos. Dado que ia comunicación entre dos dispositivos se realiza en secreto (sin que el resto de ¡os dispositivos de la red tenga conocimiento de lo que sucede) se abre ¡a posibilidad de que ¡a información pueda distorsionarse, auto- induciendo con ello el problema antes mencionado de los generales bizantinos. Considerando lo anterior, tratar de garantizar ia integridad de la información a través de la autosuficiencia (es decir, sin involucrar a otros en el proceso) es una estrategia puramente individualista (modelo implícito en la teoría de juegos, el cual presupone la existencia de individuos separados por intereses que se oponen entre sí) y, por tanto, es intrínsecamente inapropiada para resolver un problema de naturaleza social.
La respuesta correcta a este problema consiste simplemente en aumentar ia cantidad de dispositivos que se conectan a un mismo enlace (en lugar de emplear una conexión dedicada punto a punto, emplear una conexión mu!ti-punto o de bus público local), de tal manera que ios nodos circundantes puedan constatar la integridad de ia información que se transmite entre cualquiera de ellos. Entre otras cosas, esto abre la posibilidad de que el nodo que solicita a sus vednos re-enviar un mensaje pueda supervisar él mismo los primeros relevos. Como analogía, se trata de una cadena de teléfono descompuesto en la que, en vez de susurrarse cosas al oído sin que nadie más pueda oírlos, cada eslabón en la cadena transmite en voz alta la información que ba recibido del vecino. Dado que el resto de ios eslabones de la cadena pueden monitorear cómo se lleva a cabo el proceso, cualquier distorsión se detecta de inmediato. Así pues, Aiternet parte de una filosofía de diseño opuesta a la actual; reconoce que la transparencia ofrece a los miembros de un grupo un mayor grado de protección que la que cualquier tipo de ofuscación (encriptación) puede ofrecerles como individuos aislados (se trata de distintos niveles informáticos). Es por ello que, aunque el sistema antes descrito puede ser ímpiementado empleando cableado físico, se prefiere en todo momento la comunicación por ondas de radio, ya que éstas son públicas por naturaleza. Si bien la información transportada por la red puede encriptarse por razones de privacidad, las transmisiones entre los nodos son públicas y transparentes, con el objeto de reforzar la seguridad de la red en su conjunto.
Figure imgf000018_0001
Finalmente, la convergencia informática entre ios sistemas computacionaies y las sociedades humanas mencionada Inicialmente puede notarse fácilmente tras el surgimiento de un sistema de comunicaciones novedoso como Aiternet, ya que no sólo define el comportamiento de ios dispositivos electrónicos que io impiementan; también altera los hábitos de los seres humanos que ios utilizan. En ia actualidad las redes informáticas operan bajo un criterio privado ; por ejemplo, muchos de ios puntos de acceso Wi~Fi están protegidos por contraseña y sólo permiten ei acceso a un grupo específico de usuarios. Si los nodos de Aiternet se desplegaran de esta manera, sólo sería posible acceder a la red desde el domicilio propio, y con esto perdería la mayor parte de su utilidad. Por tanto, su verdadero potencial sólo puede ser explotado cuando se despliega bajo un criterio público. Según este modelo, cada nodo de la red opera de forma abierta (se pone a disposición del público en general) y, a cambio, su dueño puede emplear libremente cualquier otro nodo disponible en la red. Para fomentar ia reciprocidad, se propone un mecanismo simple; sólo puede acceder a la red aquél que mantenga activo un nodo tipo 1A, a través del cual se identifica en todo momento. Para evitar negar injustificadamente ei acceso (por ejemplo, durante situaciones de desastre o disturbios) se concede un periodo de grada razonable (por ejemplo 15 días) antes de que la restricción por ausencia se active.
En general, Aiternet ha sido diseñado explícitamente para explotar una de las características fundamentales de ia información, la cual se puede resumir en la frase "ei todo es más que la suma de sus partes". Debido a su énfasis social (en vez de individual), las redes públicas residen en un nivel informático distinto a las redes privadas y, por tanto, son capaces de ofrecer mayores y mejores servicios a sus usuarios. Como ya lo hemos mencionado, con el simple hecho de mantener activo en su domicilio un nodo de Aiternet y ofrecer sus servicios incluso a completos extraños, se obtendrá acceso pleno a la red y a su contenido en todo momento y lugar a través de los nodos mantenidos por esos mismos extraños, A esto le denominaremos acceso universal (en todo momento y lugar) y es una propiedad desconocida hasta ahora, debido a que Alternet constituye la primera implementadón explícita dei concepto de infósfera.
Aunque novedoso desde el punto de vista de las telecomunicaciones, este modelo está inspirado en la principal enseñanza del filósofo chino s-Tzu (siglo V a. C). Impropiamente traducida como Amor universal, el término correcto para describirla es Consideración impardal, y consiste en brindar a completos extraños las mismas consideraciones que uno tiene para sus seres más cercanos. Aunque este comportamiento resulta incomprensible para la mayoría de las personas, Alternet demostrará plenamente su valor práctico: como todos los nodos de la red ofrecen sus servicios de forma imparcial, sus usuarios tienen acceso a mayores recursos que ios que podrían procurarse ellos mismos y sus allegados (como el acceso universal). VENTAJAS DE LA INVENCIÓN
Con respecto a la tecnología existente (se le compara principalmente con el Internet), el sistema de telecomunicaciones Alternet ofrece las siguientes ventajas:
Menor coste de operación. Un ejemplo típico de proveedor de servicios de Internet es una compañía telefónica que ofrece a sus clientes de una localidad conexión de banda ancha a través de! sistema ADSL, Este sistema requiere de varias centrales telefónicas, que son edificios repletos de dispositivos como conmutadores, ruteadores y servidores. Además del cableado físico que se requiere para conectar entre sí las centrales telefónicas, también se requiere tender una línea entre el domicilio particular y la central que le corresponde. Toda esta infraestructura es mantenida en operación por trabajadores remunerados y requiere de consideraciones especiales con respecto a temas como el suministro eléctrico y la seguridad. En el extremo del cliente, es necesario instalar un micro-filtro en cada una de las extensiones de teléfono, así como conectar y dejar encendido (con frecuencia de forma permanente) un módem de banda ancha a través del cual el resto de los dispositivos se conectan en el domicilio (teléfonos celulares, tabletas, computadoras, etc.). En comparación, la red Alternet puede implementarse empleando únicamente estos últimos dispositivos (teléfonos celulares, tabletas, computadoras, etc.), ya que, para poder cumplir con la norma, llevan incorporado un nodo de tipo 1 entre sus funciones.
Mayor seguridad. El Internet es una red de interconexión entre dispositivos que no provee por sí misma ningún servido útil (como almacenamiento y transferencia de archivos, generación de páginas dinámicas durante la navegación, telefonía, mensajería, etc.). Por lo mismo, todos estos servidos son proporcionados actualmente por terceros (principalmente empresas privadas). Se trata de un modelo bastante precario, ya que dichas organizaciones son susceptibles a la quiebra, ocasionada frecuentemente por los vaivenes políticos y económicos. En cambio, Alternet es capaz de ofrecer directamente a sus usuarios todos los servicios antes mencionados, por lo que están garantizados indefinidamente dentro de la red. Además, siempre y cuando persistan suficientes nodos 5 dentro de una localidad, la continuidad del servido estará garantizada, incluso bajo situaciones de emergencia. Por ejemplo, a diferencia de una red de telefonía celular convencional, en la que los teléfonos celulares quedan inutilizados en caso de que la estación responsable de dar cobertura a una zona sufra algún daño, los teléfonos celulares que cumplen con la norma Alternet son capaces de establecer automáticamente una redQ de emergencia empleando conexiones directas entre ellos. Ya que aunque estos dispositivos operan normalmente bajo la modalidad 1 B (ahorro de energía), también pueden activar la modalidad 1 A en caso de que detecten la ausencia de infraestructura dedicada. Finalmente, debido a que la red Alternet ha sido diseñada con un criterio incremental, ofrece distintas medidas de protección a ¡a información que resguarda,5 principalmente a través de redundancia y desconcentración geográfica. También garantiza la disponibilidad de ia información más importante contenida en la red, incluso en caso de interrumpirse la conexión entre las distintas regiones dei Planeta, ya que ésta se almacena ¡ocalmente y de forma redundante entre ¡os nodos de una comunidad. Debido a ia enorme eficiencia dei sistema de almacenamiento simbólico, la mayoría de los registros de este0 tipo se almacenan como bloques unitarios, evitando su fragmentación. Esto último contribuye a incrementar considerablemente su disponibilidad en situaciones de emergencia.
Garantía de neutralidad política . Dado que Alternet parte de un modelo descentralizado (es mantenido directamente por sus usuarios), nadie posee privilegios especiales para5 controlar sus servicios o ¡a información que contiene.
DESCRIPCIÓN DE LAS FIGURAS
Figura 1. Explica el funcionamiento de la distribución natural de canales a través de una analogía con los principios de ¡a arquitectura geodésica. Aunque con frecuencia se considera a esta última como un concepto moderno, lo cierto es que ha sido empleada al menos0 desde el Egipto antiguo. Por ejemplo, si ignoramos por un momento ia típica forma rectangular de un muro, su estructura básica consiste más bien en una pirámide, en donde el bloque superior descansa sobre dos bloques, que a su vez descansan sobre dos bloques cada uno, y así sucesivamente hasta llegar a ¡a base. Este sistema tiene como objetivo romper con la Ünealidad de los esfuerzos al interior de una estructura (trabes y columnas5 tradicionales) para así distribuirlos entre todos sus componentes. Cuando se aplica este concepto a las ondas de radio, se dice que el grado de ortogonalidad entre las distintas frecuencias que componen eí espectro electromagnético es directamente proporcional a! desfase neto entre sus ciclos. Al propiciar deliberadamente este desfase, se busca distribuir la interferencia residual entre la mayor cantidad posible de frecuencias.
* Figura 1a. Distribución de canales siguiendo la segunda progresión regular (múltiplos de base 2: 2, 4, 8, 16, 32 Hz). Como se puede observar, sólo existe desfase entre sus ciclos cuando ia frecuencia es menor (y por ende, sus ciclos más amplios), por lo que la ortogonalidad del conjunto es nula.
* Figura 1h. Distribución de canales siguiendo ia progresión natura! (números primos: 2, 3, 5, 7, 1 1 , 13, 17, 19, 23, 29 Hz). Nótese que el 100% de sus ciclos tienen algún grado de desfase entre sí y por tanto el máximo grado de ortogonalidad. Esta propiedad se mantiene intacta incluso con un número infinito de canales.
* Figuras 1c, 1á fe. Se muestra la disposición de los ciclos en los tres primeros segundos de una distribución natural de canales digital con frecuencia base de 32 Hz y diez canaies. En las ilustraciones previas (figuras 1 a y 1 b) ia frecuencia se define en términos de ciclos por unidad de tiempo (segundo), mientras que en el sistema propuesto se define como un múltiplo primo de la longitud de onda (o duración de un ciclo individual) de la frecuencia base. Aunque equivalentes en su objetivo de reducir la interferencia residual, se prefiere esta última definición porque tiene una mayor afinidad con el funcionamiento de ios circuitos digitales. Además, nótese que cuando se emplea la unidad de tiempo como base de la estructuración se produce una concentración de interferencia al principio, al final y en la parte media de cada segundo durante la transmisión. Dichos procesos cíclicos son inevitables, pero cuando se emplean múltiplos (en vez de fracciones) para ia distribución, esto ocurre sólo cada n# ( prímoríal , un tipo especial de secuencia factorial compuesta únicamente por números primos) segundos, en donde n es la cantidad de canales empleada en la distribución. En este ejemplo en particular el patrón se repite en Intervalos de 205 años (10# = 6,469,693,230 segundos). En el sistema propuesto esta cifra es tan elevada, que en términos prácticos jamás se repite.

Claims

REIVINDICACIONES Reivindico como de mi exclusiva propiedad lo contenido en las siguientes cláusulas:
1. Un método para administrar eficientemente los recursos del espectro electromagnético, específicamente sus frecuencias de radio, de acuerdo con el concepto de unificación del espectro electromagnético. Consiste en abarcar la totalidad de las bandas de radio disponibles y subdividirlas en canales homologados, permitiendo el libre acceso a cualquiera de ellos, bajo la única condición de que las transmisiones se realicen empleando una norma de telecomunicaciones unificada. Para la designación de dichos canales se recomienda emplear la distribución natural de canales debido a que mantiene una separación espectral irregular entre frecuencias, garantizando en todo momento un desfase mutuo entre sus ciclos y, por tanto, el nivel máximo de ortogonaiidad (propiedad que se mantiene intacta incluso con un número infinito de canales). Para obtener la frecuencia correspondiente a cada canal se divide la unidad de la estructuración, sucesivamente y de forma consecutiva, entre un número primo. Por ejemplo, si la unidad de estructuración es el segundo, la frecuencia correspondiente al primer canal corresponde a 2 Hz, la del segundo a 3 Hz, la del tercero a 5 Hz, la del cuarto a 7Hz, la del quinto a 11 Hz, la del sexto a 13 Hz, etc. Con efectos similares, la frecuencia también puede definirse como un múltiplo primo de ía longitud de onda (o duración de un ciclo individual) de la frecuencia base. Por ejemplo, si se emplea la unidad natural de 100 pm (equivalente de la frecuencia límite que separa a ias ondas de radío de las ondas de luz, que es de aproximadamente 3 THz), la longitud de onda del primer canal corresponde a 200 pm, la del segundo a 300 pm, ía del tercero a 500 pm, la de! cuarto a 700 pm, la del quinto a 1 ,100 pm, la de! sexto a 1 ,300 pm, etc. Para evitar romper con esta distribución, se recomienda emplear transmisiones con algún tipo de modulación de frecuencia fija (por ejemplo, de fase modulada). Cada uno de estos canales sirve para conectar dos o más dispositivos entre sí empleando un sistema de acceso múltiple simple, como la división por tiempo. En tal caso, ios intervalos de conmutación son regulables dinámicamente y sensibles a las características del tráfico de la red.
2 Un sistema de telecomunicaciones capaz de desplegar una red informática dentro de un territorio con requerimientos mínimos de Infraestructura tangible. En su forma ideal, se trata de una red unificada a escala global, descentralizada y autónoma, compuesta exclusivamente por un conjunto potencialmente infinito de nodos simétricos, término que se refiere a su naturaleza indiferenciada ; es decir, que ejecutan indistintamente los roles tradicionales de cliente y servidor. Dichos nodos operan empleando un protocolo común que unifica a la red y que les permite coordinarse para proveer colectivamente todas ias funciones fundamentales asociadas a una red informática: transmisión, almacenamiento y procesamiento de información. Con respecto a la transmisión, ios nodos simétricos se caracterizan por su capacidad para establecer comunicaciones inalámbricas directas entre sí mediante ondas de radio, empleando el método descrito en la cláusula 1 (aunque, bajo ciertas circunstancias, también pueden apoyarse en una infraestructura de interconexión tangible, como eí cableado). Para minimizar la interferencia de fondo, los nodos tienen la capacidad de regular su propia potencia de transmisión, aumentando ésta en zonas 5 aisladas, y disminuyéndola en zonas congestionadas. En general, ios nodos sólo transmiten con ia suficiente potencia para establecer comunicaciones directas con sus vecinos más próximos; más allá de ese nivel, la información fluye a través de ia red gradas a un sistema de relevos. Con respecto al almacenamiento, ios nodos trabajan en conjunto para desplegar un depósito de datos distribuido que protege a la información activamente, ?ø principalmente a través de redundancia y desconcentración geográfica. Con este fin, cada nodo pone a disposición de ia red una parte de su memoria interna, la cual se organiza en pequeños bloques independientes entre sí, identificados de forma única dentro de la red por un identificador de recurso (IR) propio. Dada ¡a naturaleza indíferenciada de ios nodos simétricos, ios documentos almacenados no residen en ningún punto específico (fijo) de la fS red, sino que se fragmentan inmediatamente y se almacenan empleando estos bloques, los cuales se copian y distribuyen entre los demás nodos de forma automática conforme son utilizados (y borrados cuando ya no son necesarios, previa comprobación de la integridad y disponibilidad mínima requerida), logrando con esto un efecto similar al de la memoria caché. Cabe destacar que este sistema de almacenamiento se rige por el criterio 0 incremento /; es decir, busca acrecentar continuamente el acervo contenido dentro de la red. Para evitar la saturación, el protocolo está diseñado para limitar la redundancia de la información al nivel de sistema, lo que significa que descarta cualquier petición de almacenamiento distribuido cuando se trata de documentos existentes, permitiendo que se agregue contenido a la red sólo cuando cumple con la característica de originalidad. 5 Además, se encarga de incrementar o disminuir ia disponibilidad (redundancia) de los bloques de manera dinámica, permitiendo satisfacer eficientemente las fluctuaciones en su demanda. Finalmente, la red propuesta despliega un sistema de procesamiento de datos distribuido, empleando el mismo sistema de bloques con un identificador de recurso (IR) propio y único, pero que en este caso representan una fracción del tiempo disponible 0 para la ejecución remota de código de programación (por razones de seguridad, dicho código debe registrarse previamente dentro en un catálogo público de sen/icios). Esto permite a ios nodos trabajar en conjunto para producir elementos dinámicos a partir de ia información contenida en la red. Combinadas, las tres fundones fundamentales (transmisión, almacenamiento y procesamiento de información) previstas dentro del 35 sistema propuesto permiten a los nodos simétricos que componen la red implementar colectivamente y de forma autónoma cualquier servido útil para sus usuarios (por ejemplo, la indizadón automática de documentos y su búsqueda, la generación de páginas dinámicas, telefonía, mensajería, trazado automático y actualización de mapas, redes sociales, banca electrónica, etc.).
3. El sistema descrito en la cláusula 2, caracterizado por emplear un método que permite a ios nodos simétricos evaluar desde la capa lógica el tipo de capa física que existe entre ellos. Consiste en incrementar momentáneamente la potencia de transmisión inalámbrica al máximo y pedir a los nodos circundantes que reporten la calidad de la señal recibida,
£ permitiendo así calcular su alcance inalámbrico máximo (para ello es necesario que los nodos simétricos cuenten con un sistema integrado de geoiocalización). Al trazar una ruta lógica entre dos puntos de la red se toma en cuenta este alcance inalámbrico máximo, identificando como conexiones foráneas a todas aquéllas en las que la distancia lógica efectiva supera a la distancia física posible, lo que permite suponer que la conexión no seQ realiza a través de una conexión inalámbrica directa. Es decir, toda separación física entre dos nodos que supera a la suma de! alcance inalámbrico máximo de los nodos intermedios se considera foránea; cualquier otra se considera local. La distinción entre estos dos tipos de conexión persigue dos objetivos. El primero es trazar de manera automática un mapa de las poblaciones comprendidas dentro de la red. E! segundo consiste en separar a las5 conexiones distribuidas (inalámbricas directas) de las conexiones centralizadas (aquellas que se realizan mediante infraestructura tangible), prefiriendo a las primeras sobre las segundas, ya que se les considera como intrínsecamente más confiables.
4. El sistema descrito en la cláusula 3, caracterizado por ofrecer una protección adicional, consistente en garantizar la disponibilidad de la información más impostante contenida en0 ia red, incluso bajo situaciones de desconexión foránea (siempre y cuando persista la suficiente cantidad de nodos simétricos dentro de una localidad). Consiste en determinar de forma semi-automática ia importancia (y, por tanto, la prioridad) de la información contenida en ia red dividiendo el servido de almacenamiento en dos modalidades básicas: binaría, que es de uso genera!, y simbólica, que se emplea para almacenar información5 estructurada (una implementación explícita de! concepto conocido como web semántica). Con este fin ios nodos despliegan una base de datos distribuida en la que la información simbólica se deposita en forma de registros estandarizados, ios cuales se subdividen en públicos y privados. Dado el carácter incremental de la red propuesta, los registros públicos no pueden ser borrados o modificados una vez establecidos, sino que sólo pueden ser0 actualizados a través de un proceso de revisión. Como medida de seguridad, la red mantiene las versiones anteriores de estos registros públicos y además recopila en una bitácora de revisión la fecha, identidad y ubicación de quien realiza ia modificación, con el objetivo de disuadir o incluso perseguir a quienes realicen modificaciones malintencionadas a dichos registros. Debido a ia enorme eficiencia del sistema de almacenamiento simbólico (en5 comparación con el binario), ia red es capaz de mantener entre los nodos de una misma localidad una copia completa de la información de este tipo contenida dentro de la red.
5. El sistema descrito en la cláusula 2, caracterizado por emplear un modelo de seguridad informática basado en el concepto de la transparencia. Consiste en substituir los enlaces tradicionales punto a punto, que son aquéllos en donde la comunicación entre dos nodos es inaccesible para el resto (n+0), con enlaces multi-punto o de bus local, Sos cuales permiten que dicha comunicación resulte accesible a nodos adicionales (n+1 , n+2, n+3, etc.), permitiendo que sea monitoreada en tiempo real por estos últimos. Aunque este modelo puede implementarse utilizando conexiones tangibles (cableado), se aprovecha el hecho de que las ondas de radio son públicas por naturaleza. En particular, los nodos simétricos directamente involucrados en la comunicación inalámbrica (activos) regulan dinámicamente su potencia de transmisión, de tai manera que pueda ser captada en todo momento por la cantidad deseable de nodos circundantes (pasivos). A mayor cantidad de nodos involucrados en la verificación de las transmisiones, mayor será el nivel de seguridad de la red. De esta manera se busca que todos los nodos que componen la red sean testigos pasivos de la comunicación entre sus vecinos.
6. El sistema descrito en la cláusula 5, caracterizado por ampliar aún más la seguridad de la red a través de un modelo basado en el concepto social del honor. Consiste en dividir a los nodos simétricos en leales (aquellos en los que ios intereses colectivos priman sobre los individuales) y rebeldes (aquellos en los que los intereses individuales priman sobre los colectivos). Para distinguir entre estas dos variantes, se les exige cumplir una prueba absoluta de lealtad, consistente en el auto-sacríficiG o la obediencia inmediata e incondicional a todas las órdenes de seguridad emitidas por la red, como la suspensión de la ejecución de código o, en casos extremos, su desactivación total. A diferencia de los nodos leales, los nodos rebeldes muestran cobardía (es decir, tratan de evadir las sanciones), delatándose ante el resto de los nodos en el proceso. Las órdenes de seguridad se emiten de acuerdo a un sistema de puntuación; aquellos nodos que acumulan un cierto número de ofensas (reportes de rebeldía ante la red tras la detección de alguna anomalía) son acreedores a una sanción. Como medida precautoria, la red toma nota de cada anomalía detectada, solicita una auditoria de seguridad manual y ostradza temporalmente a todos los nodos involucrados en ella. Adicionalmente, cada nodo tiene la obligación de reportarse a sí mismo como rebelde al momento de reportar anomalías, con el fin de evitar que el sistema de puntuaciones pueda ser explotado por nodos malintencionados.
7. El sistema descrito en la cláusula 2, caracterizado por desplegarse empleando el modelo público, que es un tipo de organización social que amplía y mejora considerablemente los servicios proporcionados por la red. A diferencia del modelo privado , que restringe el uso de un bien a un individuo o a un conjunto específico de individuos, el modelo público se basa en e! concepto de la consideración imparúal, bajo el cual el uso del bien se ofrece al público general sin distinción alguna; salvo una única excepción, que consiste en un mecanismo simple para fomentar la reciprocidad entre los usuarios: sólo puede acceder a un recurso ajeno de la red aquél que mantenga activo un recurso equivalente propio, (Por ejemplo, para acceder a la red mediante un nodo tipo 1A ajeno es necesario mantener activo uno propio, el cuai autoriza a su dueño el acceso). Como salvaguarda, se establece un periodo de gracia antes de que se active la restricción de acceso por ausencia.
PCT/MX2017/000153 2017-12-18 2017-12-18 Sistema global de telecomunicaciones WO2019125096A1 (es)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/MX2017/000153 WO2019125096A1 (es) 2017-12-18 2017-12-18 Sistema global de telecomunicaciones

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/MX2017/000153 WO2019125096A1 (es) 2017-12-18 2017-12-18 Sistema global de telecomunicaciones

Publications (1)

Publication Number Publication Date
WO2019125096A1 true WO2019125096A1 (es) 2019-06-27

Family

ID=66993749

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/MX2017/000153 WO2019125096A1 (es) 2017-12-18 2017-12-18 Sistema global de telecomunicaciones

Country Status (1)

Country Link
WO (1) WO2019125096A1 (es)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11956166B2 (en) 2021-12-22 2024-04-09 T-Mobile Usa, Inc. Refarming telecommunications spectrum blocks in a telecommunications network

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010028311A1 (en) * 2008-09-04 2010-03-11 Powerwave Cognition, Inc. Enhanced wireless ad hoc communication techniques

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010028311A1 (en) * 2008-09-04 2010-03-11 Powerwave Cognition, Inc. Enhanced wireless ad hoc communication techniques

Non-Patent Citations (12)

* Cited by examiner, † Cited by third party
Title
"Bandplan", WIKIPEDIA, 26 April 2016 (2016-04-26), XP055621425, Retrieved from the Internet <URL:https://en.wikipedia.org/w/index.php?title=Bandplan&oldid=717166653> [retrieved on 20180724] *
"Broadcast Range", WIKIPEDIA, 2 August 2016 (2016-08-02), XP055621517, Retrieved from the Internet <URL:https://en.wikipedia.org/w/index.php?title=Broadcast_range&oldid=732690318> [retrieved on 20180724] *
"Cache", WIKIPEDIA, 29 September 2017 (2017-09-29), XP055621506, Retrieved from the Internet <URL:https://en.wikipedia.org/w/index.php?title=Cache&oldid=780390529> [retrieved on 20180724] *
"Channel Access Method", WIKIPEDIA, 5 November 2016 (2016-11-05), XP055621497, Retrieved from the Internet <URL:https://en.wikipedia.org/w/index.php?title=Channel_access_method&oldid=747987731> [retrieved on 20180724] *
"Distributed Computing", WIKIPEDIA, 28 November 2017 (2017-11-28), XP055621509, Retrieved from the Internet <URL:https://en.wikipedia.org/w/index.php?title=Distributed_computing&oldid=812536090> [retrieved on 20180724] *
"Modulation", WIKIPEDIA, 22 November 2017 (2017-11-22), XP055621479, Retrieved from the Internet <URL:https://web.archive.org/web/20171127221322/.https://in.wikipedia.org/wiki/Modulations> [retrieved on 20180724] *
"Peer-to-Peer", WIKIPEDIA, 11 November 2017 (2017-11-11), XP055621504, Retrieved from the Internet <URL:https://en.wikipedia.org/w/index.php?title=Peer-to-peer&oldid=809853258> [retrieved on 20180724] *
"Signal Strength in Telecommunications", WIKIPEDIA, 201600220, XP055621522, Retrieved from the Internet <URL:https://en.wikipedia.org/w/index.php?title=Signal_strength_in_telecommunications&oldid=706020744> [retrieved on 20180724] *
"Wireless Ad-Hoc Network", WIKIPEDIA, 15 December 2017 (2017-12-15), XP055621500, Retrieved from the Internet <URL:https://en.wikipedia.org/w/index.php?title=Wireless_ad_hoc_network&oldid=815568077> [retrieved on 20180724] *
B. SKLAR: "Digital Communications. Fundamentals and Applications", 21 January 2009, ISBN: 978-0-13-084788-1, article "11.1 ALLOCATION OF THECOMMUNICATIONS RESOURCE", pages: 658, XP055621537 *
M. BILAL ET AL.: "A Cache Management Scheme for Efficient Content Eviction and Replication in Cache Networks", IEEE ACCESS, vol. 5, 16 February 2017 (2017-02-16), pages 1692 - 1701, XP055621431 *
P. PATEL ET AL.: "Neighbor Discovery in Wireless Ad Hoc Networks: A Review", INTERNATIONAL JOURNAL OF SCIENTIFIC & ENGINEERING RESEARCH, vol. 5, no. 3, March 2014 (2014-03-01), pages 1227 - 1230, XP055621514, ISSN: 2229-5518 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11956166B2 (en) 2021-12-22 2024-04-09 T-Mobile Usa, Inc. Refarming telecommunications spectrum blocks in a telecommunications network

Similar Documents

Publication Publication Date Title
Lyon Surveillance after snowden
Kurbalija An introduction to internet governance
Salonikias et al. Access control issues in utilizing fog computing for transport infrastructure
Bremmer Democracy in cyberspace: What information technology can and cannot do
JP7102621B2 (ja) Apiおよび暗号化鍵のシークレット管理システムおよび方法
Oravec Kill switches, remote deletion, and intelligent agents: Framing everyday household cybersecurity in the internet of things
Poblet Distributed, privacy-enhancing technologies in the 2017 Catalan referendum on independence: New tactics and models of participatory democracy
Roberts et al. Critical infrastructure: Mapping the leaky plumbing of US hegemony
WO2019125096A1 (es) Sistema global de telecomunicaciones
Asmolov Runet in crisis situations
Guadamuz Developing a right to be forgotten
Blount Reprogramming the world: Cyberspace and the geography of global order
Bryant The iron fist vs. the microchip
Ajayakumar et al. I am at home: spatial privacy concerns with social media check-ins
Yap et al. User-generated content for location-based services: A review
Watson et al. An engaged public: Considerations for the use of social media in managing crises
Vallejo et al. Kids and parents privacy exposure in the internet of things: How to protect personal information?
Campbell The impact of the Internet of Things (IoT) on the IT security infrastructure of traditional colleges and universities in the state of Utah
Lodder When ‘there’can be everywhere: On the cross-border use of WhatsApp, Pandora, and Grindr
van Schie When Icarus Flew too High: Moral Mediation in Mobile Instant Messaging Apps
BR102016006840A2 (pt) System and process of treatment and sharing of data on a geographic region pre-configured and determined
Collins Gatekeepers of our lives [internet censorship]
Munk et al. “I Need Ammunition, Not a Ride”: The Ukrainian Cyber War
Armijo The United States and Government-Provided Internet Access: Infrastructures of Free Expression and the Role of the State
Taveira True Detective and the States of American Wound Culture

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17935312

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17935312

Country of ref document: EP

Kind code of ref document: A1