Teleproceso
GUIA DE TELEPROCESO
1. Introducción al teleproceso
1. Introducción al teleproceso
1.1. Antecedentes del teleproceso
Tema: Antecedentes del teleproceso.
Objetivo: Comprender los sistemas que dieron origen al
teleproceso.
TELEPROCESO
La palabra teleproceso data del año de 1967, cuando un grupo de
especialistas abreviaron el término:
"Telecomunicaciones en proceso de datos"
Quedando finalmente el término Teleproceso.
Antecedentes del teleproceso
Sistemas de comunicación de datos son todos aquellos sistemas
informáticos cuyos procesadores y terminales no coinciden en
situación geográfica y la Información fluye entre ellos a través de
algún sistema de telecomunicación.
Las redes de telecomunicación actuales son el fruto de una
continua evolución propiciada por el avance en el campo de la
ciencia y de la tecnología. Buena parte de ello lo constituye el
telégrafo.
Las redes telegráficas
Surgen en Norteamérica al mismo tiempo que el ferrocarril, marcó
un gran hito tecnológico en el campo de las comunicaciones al
permitir la comunicación directa entre Europa y América en 1858.
En los primeros equipos se usaba el código Morse. En la
actualidad se utilizan equipos similares a las máquinas de escribir,
llamados teletipos, que permiten la comunicación directa usando
el lenguaje natural, llamándose servicio télex. El télex, posterior a
la red telefónica, se origina alrededor de la segunda guerra
mundial y es un evolucionadísimo sistema telegráfico con una
ventaja sobre la red telefónica: deja constancia escrita del
mensaje.
La red télex es una red conmutada y jerárquica. Al igual que la red
telefónica, se van sustituyendo las tecnologías mecánicas
iniciales por modernas tecnologías electrónicas que mejoran la
calidad del servicio. En los últimos tiempos las terminales télex de
propósito específico están siendo sustituidas por computadoras
personales que emulan el funcionamiento de una terminal télex
clásica mediante software adecuado.
Las redes telefónicas
En 1876, tan sólo treinta y dos años después de que se instalara la
primera línea telegráfica entre Washington y Baltimore, el padre
del teléfono Alexander G. Bell patentaba su invento. Inicialmente
el teléfono (que permitía la comunicación bidireccional de la voz
entre lugares situados a poca distancia), se desarrolló como
medio de comunicación en áreas urbanas, puesto que tan sólo
podía cubrir cortas distancias. Avances técnicos posteriores
permitieron aumentar la distancia y hacer posible la comunicación
selectiva.
La necesidad de interconexión entre equipos informáticos creció a
mucha mayor velocidad que las redes de datos. La solución a este
desequilibrio se implementó en base al uso de la red telefónica
para transmitir datos.
Para lograr que una transmisión de datos, en la que la información
es de carácter digital, pueda realizarse a través de las líneas y las
redes telefónicas analógicas se emplean los llamados modems.
La red telefónica conmutada sigue siendo una alternativa válida a
las redes de datos. Son varias las razones que pueden inclinar a un
usuario a utilizar la red telefónica para el envío de datos, tal vez
las más frecuentes sean las del tipo económico. Si el volumen de
datos a intercambiar no es elevado o si la frecuencia con la que ha
de realizarse el intercambio no es alta, resulta más rentable
utilizar la red telefónica que una red de datos. También otro factor
decisivo a la hora de usar la red telefónica conmutada para
comunicaciones de datos es su gran extensión geográfica, dado
que llega a todos los núcleos de población de un país. Estas
características la convierten en idónea para transmisiones de
datos no demasiado exigentes en cuanto a velocidad y volumen.
1.2. Las comunicaciones
1.2.1. Elementos básicos
Tema: Elementos Básicos de la Comunicación.
Objetivo: Identificar cada uno de los elementos que integran un
sistema de comunicación.
Los tres componentes básicos de un sistema de comunicación de
datos son la FUENTE, el MEDIO y el RECEPTOR. La fuente origina
la información; el medio es el camino por el cual fluye la
información; y el receptor es el mecanismo que acepta la
información. En esta forma de definir los términos, a veces una
terminal opera tanto como fuente o como receptor. El medio son
las líneas de comunicación ("circuitos") por las que viaja la
información. La mayoría de las veces, una línea telefónica se usa
como el medio de comunicación.
1.2.2. Modos de transmisión
Tema: Modos de Transmisión
Objetivo: Diferenciar cada uno de los distintos modos de
transmisión.
Modos de Transmisión
En esencia, los datos binarios pueden transmitirse por las líneas
de comunicación en modo serie o en modo paralelo. La
transferencia de los datos dentro de las computadoras modernas
se realiza en modo paralelo. En la transmisión en paralelo, todos
los bits de un caracter se envían en forma simultánea por líneas
separadas o en diferentes frecuencias sobre la misma línea.
En la transmisión en paralelo se envían (n) bits en un ciclo de
tiempo (t) mientras que en la transmisión en serie los mismos (n)
bits necesitan (n) ciclos.
La transmisión serial consiste en enviar un conjunto de datos bit
por bit a través de una línea de comunicaciones. La diferencia
entre la transmisión en serie y en paralelo es que en la primera, el
dispositivo transmisor envía un bit seguido de un intervalo, luego
un segundo bit y así sucesivamente hasta transmitir todo. Se
necesitan (n) ciclos para transmitir (n) bits. La transmisión en
paralelo es mucho más rápida, pues sólo necesita de un ciclo para
transmitir los (n) bits de información.
1.2.3. Tipos de transmisión
Tema: Tipos de Transmisión
Objetivo: Dar ejemplos prácticos de cada tipo de transmisión.
Un canal es un camino para la transmisión de datos entre dos o
más puntos. También se conoce como línea, enlace, facilidad o
media. Las líneas se clasifican según los tipos de medio por el que
están conformadas, por ejemplo fibra óptica, atmósfera, cable
coaxial y otros. Los métodos disponibles de transmisión son
símplex, semidúplex (Half Duplex - HDX) y dúplex completo (Full
Duplex - FDX). En la transmisión símplex la información sólo se
transmite en una dirección y los papeles del transmisor y receptor
están fijos. Un ejemplo de este tipo de transmisión es el timbre de
una residencia. La transmisión símplex no se utiliza en las redes
de comunicación de datos. En la transmisión semidúplex, una
estación transmite la información a otra y al concluir la operación,
se invierte la comunicación. En otras palabras la transmisión
semidúplex permite la transmisión en ambas direcciones pero sólo
una a la vez. Un ejemplo de este tipo de comunicación lo
constituye el intercambio de información entre un procesador
central y una unidad lectora de discos en una computadora.
En la transmisión dúplex completa, ambas estaciones pueden
recibir y transmitir simultáneamente. La información puede fluir
por las líneas en ambas direcciones a la vez. Un ejemplo de este
tipo de transmisión puede ser una conversación telefónica en la
que las dos personas pueden hablar y escuchan al mismo tiempo.
1.2.4. Asíncrona y síncrona
Tema: Asíncrona y síncrona
Objetivo: Describir cada una de las técnicas de transmisión de
datos.
Asíncrona y Síncrona
Transmisión Asíncrona
En este tipo de transmisión, el mensaje es dividido en caracteres,
los cuales son preparados y transmitidos de manera individual.
Cada carácter de información en la transmisión asíncrona está
precedido por una serie especialmente definida de bits de inicio,
tras lo cual están los bits del carácter y para cerrar se cuenta con
otra serie de bits de paro.
Como el término asíncrono lo da a entender, el lapso de tiempo
entre la transmisión de un carácter de información y otro es
variable.
Transmisión Síncrona
En las transmisiones síncronas el mensaje es fragmentado en
bloques delimitados por caracteres de control. El mensaje es
iniciado por bloque especial, el encabezado, cuyo primer byte es
SOH (inicio de encabezado, 01h en ASCII). Este encabezado
contiene información referente al mensaje, la estación fuente y la
estación destino.
Tras el encabezado están los bloques del mensaje. Para los
bloques intermedios, es decir después del encabezado y antes del
bloque final, se presenta en principio el carácter STX (inicio de
texto, 02h), luego el mensaje y después el carácter ETB (fin de
bloque, 17h en ASCII).
Para el bloque final se inicia igualmente con STX, sigue la última
parte del mensaje y se concluye con ETX (fin de texto, 03h en
ASCII).
El tiempo transcurrido entre el envío de un bloque y otro en la
transmisión síncrona también es variable.
Nota: Para mayor información sobre los caracteres ASCII se puede
recurrir a la unidad "Control de línea" en el tema "Códigos de
información".
1.3. Aplicaciones
Tema: Aplicaciones.
Objetivo: Dar ejemplos de cada aplicación.
Aplicaciones
Las diferentes aplicaciones de los sistemas de comunicación de
datos pueden agruparse en las siguientes categorías.
I. Entrada y recolección de datos fuente
Aplicación: Datos de estado de venta; reservaciones de
aerolíneas; control de inventarios; recolección de datos de
nóminas;
Características de las operaciones: Información recolectada
varias veces por día o por semana; no se emite un mensaje de
respuesta directa de cada operación; las operaciones llegan con
frecuencia (con pocos segundos de intervalo).
II. Entrada remota de trabajos (RJE)
Aplicación: Acceso a dispositivos de almacenamiento secundario
e impresión remota a alta velocidad, acceso local a capacidad de
computación remota.
Características de las operaciones: Operaciones por lotes con
tiempos de procesamiento desde minutos hasta horas. La entrada
y salida para cada operación puede tomar segundos o minutos.
III. Acceso a la información
Aplicación: Comprobación de crédito; estado de cuenta bancaria;
servicios sociales gubernamentales; sistemas bibliográficos.
Características de las operaciones: Volumen de caracteres
relativamente bajo por cada entrada y la respuesta se requiere a
los pocos segundos. La longitud del mensaje de salida variable
aunque generalmente es corto.
IV. Tiempo compartido conversacional
Aplicación: Solución a problemas generales; diseño de ingeniería;
cálculos; edición de textos.
Características de las operaciones: Se requiere respuesta
conversacional, a los pocos segundos.
V. Conmutación de mensajes
Aplicación: Entrega de correo y distribución de memoranda de la
compañía.
Características de las operaciones: Los requerimientos de tiempo
de entrega varían de minutos a horas.
VI. Adquisición de datos en el tiempo real y control de procesos
Aplicación: Control numérico de máquinas herramientas; lectura
remota de medidores y calibradores.
Características de las operaciones: Los sensores remotos se
muestrean y supervisan continuamente a intervalos variables.
VII. Intercambio de datos entre procesadores
Aplicación: Procesador, programas y archivos compartidos de
todos los tipos que comprenden comunicaciones entre
computadoras.
Características de las operaciones: Llegadas ocasionales, en
ráfagas, que consisten de bloques grandes de datos que requieren
la transmisión a otro CPU, por lo general dentro de unos cuantos
milisegundos.
2. Topología de redes
2.1. Punto a punto
Tema: Tipo de Línea Punto a Punto
Objetivo: Mencionar ventajas y desventajas.
Línea Punto a Punto
La línea punto a punto es un componente fundamental de una red
de comunicación. Una línea punto a punto es una línea de
comunicación que conecta dos terminales. La longitud de la línea
no es muy importante, ésta puede ser de 3 metros o 10000
kilómetros. La línea puede ser Half-Duplex o Full-Duplex y puede
operar sincrónicamente o asincrónicamente.
2.2. Multipunto
Tema: Tipo de Línea Multipunto
Objetivo: Mencionar ventajas y desventajas.
Línea Multipunto
Una línea multipunto es una línea con dos o más terminales
conectados a una línea de comunicación.
2.3. Red anillo
Tema: Red Tipo Anillo
Objetivo: Mencionar ventajas y desventajas.
Anillo
La red anillo se organiza con base en los datos que pasan de un
elemento de la red al siguiente, por medio de repetidores
conectados entre sí secuencialmente por medio de pares de
cables torneados u otro medio físico de transmisión.
Las señales pueden ir en una sola dirección. Este tipo de red
relativamente simple tiene una desventaja fundamental, si un nodo
o elemento de la red se detiene, toda la red podría dejar de
funcionar. Otro problema propio de la configuración tipo anillo
radica en que a medida que se pasan los mensajes, se puede
disminuir notablemente la velocidad de la red.
El mensaje que entra en una red anillo debe contener un grupo de
"bits" indicando la dirección donde se deba entregar el mensaje en
el anillo.
2.4. Red estrella
Tema: Red Tipo Estrella
Objetivo: Mencionar ventajas y desventajas.
Estrella
La red consta de una Unidad Central de Procesamiento (UCP), que
controla el flujo de información a través de la red hasta todos los
nodos. Si el controlador se detiene, la red deja de funcionar. Está
es la estructura más simple de diseño de una red, se usa
corrientemente en redes privadas. La desventaja principal radica
en las limitaciones en cuanto a rendimiento y confiabilidad
generales.
2.5. Red malla
Tema: Red Tipo Malla
Objetivo: Mencionar ventajas y desventajas.
Malla
La topología de malla es una de las más ampliamente usadas en
las redes de comunicación de datos, especialmente para
requerimientos de manejo de volúmenes grandes de información
de tráfico entre diferentes nodos terminales. La topología de malla
no posee ninguna estructura predefinida sino que en cada caso
concreto se adopta para tener un mejor rendimiento. La decisión
de cual topología de red se utilice se basa en el costo de las
líneas, la geografía de la red, y el volumen de datos que serán
transmitidos a través de ésta.
2.6. Red bus
Tema: Red Tipo Bus
Objetivo: Mencionar ventajas y desventajas.
Bus (Canal)
Consiste en la ausencia de un computador central. Cada nodo o
enlace en la red está conectado a un medio único y pasivo de
comunicaciones, como por ejemplo, un cable coaxial. Si bien, cada
nodo actúa como si fuera parte de una red anillo, un nodo no
depende del siguiente para que el flujo de información continúe. A
diferencia del anillo que requiere que cada nodo pase un mensaje
al siguiente, la red bus permite que los mensajes sean
transmitidos a todos los nodos, simultáneamente a través de
"Bus". Cuando un nodo reconoce que un mensaje va dirigido a él,
lo saca del canal. Como consecuencia de esta independencia,
aumenta notablemente la confiabilidad propia de red. Pero, a
diferencia de la red anillo de simple configuración y que requiere
de un mínimo de inteligencia, el bus requiere que cada nodo pueda
transmitir, recibir y resolver problemas.
3. Técnicas de conmutación
3.1. Circuitos
3.1.1. Dos hilos
Tema: Circuitos de 2 hilos (Simplex y HDX).
Objetivo: Diferenciar entre cada uno de los circuitos.
Circuitos 2 hilos
Simplex
La señal viaja del transmisor al receptor por uno de los hilos, no
hay conmutación entre ellos y tampoco respuesta. Por esta razón
rara vez se utiliza en los sistemas de comunicación de datos dado
que es recomendable que el receptor indique si la información
transmitida a sido recibida.
Half Duplex
La señal viaja en un sentido a la vez, existiendo una conmutación
entre transmisor y receptor de manera que la comunicación se
realiza globalmente en los dos sentidos. Existe un lapso de tiempo
para la conmutación fuente/receptor durante el cual no hay
transmisión. Este proceso implica un retardo en la transmisión de
la información y puede ser una fuente de ruido.
3.1.2. Cuatro hilos
Tema: Circuitos de 4 hilos ( HDX y FDX ).
Objetivo: Diferenciar entre cada uno de los circuitos.
Circuitos 4 hilos
Half Duplex
La señal viaja en un sentido a la vez, existiendo una conmutación
entre transmisor y receptor de manera que la comunicación se
realiza globalmente en los dos sentidos. El tiempo empleado en la
conmutación se reduce a casi cero, ya que existe un circuito
específico para la transmisión de señales en cada sentido, además
al no haber operación de conmutación de circuitos no se genera
ruido por esta causa.
Full Duplex
Estos circuitos permiten el movimiento de mensajes de forma
simultánea en las dos direcciones. En este tipo de circuitos las
dos estaciones operan como transmisoras y receptoras al mismo
tiempo.
3.2. Protocolos
3.2.1. CSMA / CD
Tema: Protocolo CSMA/CD (IEEE 802.3)
Objetivo: Analizar su operación y mencionar ventajas y
desventajas.
CSMA/CD (IEEE 802.3)
Las siglas en inglés significan Carrier Sense Multiple Access /
Collision Detection (Acceso múltiple con sensibilidad de
portadora, con detección de colisiones). Estandarizado con la
clave 802.3 por la IEEE.
En este protocolo de acceso, un mensaje se transmite por
cualquier terminal de la red en cualquier momento, siempre y
cuando la línea de comunicación se encuentre sin tráfico.
OPERACION:
1.- Escuchar la línea para detectar alguna transmisión en curso (Si
la hay esperar un período de tiempo).
2.- Si no la hay, enviar mensaje por la línea.
3.- Determinar si hubo colisión (transmisiones simultáneas) Si hay
colisión esperar un lapso de tiempo antes de intentarlo
nuevamente.
De lo contrario, volver al paso 1 para la siguiente transmisión.
Cuando ocurre una colisión, el tiempo de espera es variable para
las distintas estaciones a fin de evitar colisiones sucesivas. Si
ocurren repetidas colisiones, la red puede incrementar estos
tiempos de espera.
Debido a que entre más transmisiones se intenten, más colisiones
pueden ocurrir, los tiempos de respuesta son inconsistentes e
impredecibles.
Es aplicado principalmente para topologías tipo Bus, y en menor
grado en las de anillo.
3.2.2. CSMA / CA
Tema: Protocolo CSMA/CA
Objetivo: Analizar su operación y mencionar ventajas y
desventajas.
CSMA/CA
Las siglas en inglés significan Carrier Sense Multiple Access /
Collision Avoidance (Acceso múltiple con sensibilidad de
portadora, evitando colisiones).
Esta es una variante interesante, ya que en lugar de tratar de dar
solución a las colisiones, se pretende evitarlas.
Existen varias técnicas para lograr este objetivo y son:
CSMA/CA SPI (Serial Peripheral Interface)
Se establece una competencia entre las estaciones para
determinar cuál de ellas puede transmitir.
Para ello se asigna una dirección (número binario) a cada
estación, se compara secuencialmente cada bit de las direcciones
pertenecientes a las estaciones que tienen mensajes por
transmitir; si se presenta empate (varios unos o
todos ceros) se continúa con las comparaciones, de lo contrario la
estación que tenga el único 1 puede transmitir su mensaje; una
vez que termina, se reinicia el ciclo de competencia.
Es posible que exista tendencia a favorecer las estaciones que
tengan más unos en los bits de mayor orden (se compara de
izquierda a derecha).
CSMA/CA NCRP (Neutral Contention Resolution Protocol)
Para contrarrestar estas prioridades, esta técnica utiliza las
direcciones de manera cíclica. De esta forma la prioridad implícita
en las direcciones tiende a disminuir su influencia un tiempo dado
luego que el sistema entró en régimen.
El protocolo CSMA / CA se aplica básicamente en topologías tipo
Bus y en menor grado en las de anillo.
3.2.3. Token passing
Tema: Protocolo Token Passing (IEEE 802.4)
Objetivo: Analizar su operación y mencionar ventajas y
desventajas.
Token Passing (IEEE 802.4)
También llamado Token bus, consiste en simular una unidad o
token que está en contínuo movimiento de estación en estación en
una secuencia predefinida (no necesariamente en la indicada
físicamente). El token tiene la capacidad de llevar un mensaje a la
vez de una estación a otra.
La estación que posee el token tiene el control del medio y puede
enviar a cualquier estación o requerir respuestas.
Operación del protocolo token passing:
1.- Una estación puede cargar el token cuando pase por ella si
este se encuentra vacío, y direccionarlo a otra estación.
2.- El token viaja sin ser alterado hasta la estación destino en
donde deja el mensaje y recibe una marca de mensaje recibido, la
cual es llevada de regreso.
3.- El token viaja sin ser alterado hasta la estación emisora la cual
es enterada de la recepción del mensaje; y entonces libera al
token (no lo puede llenar dos veces consecutivas).
Este protocolo tiene las siguientes ventajas:
- Aún con tráfico muy intenso todas las estaciones pueden enviar o
recibir mensajes esperando a lo sumo M-1 giros (M es el número
de estaciones).
- No requiere detección de colisiones.
- El anillo lógico no está necesariamente ligado con el físico
- Posee flexibilidad, por lo que no es exclusivo para una topología
de red específica.
- Resulta muy adecuado para el uso de fibras ópticas.
Y las siguientes deventajas:
- Usa un protocolo algo complejo, especialmente para prevenir la
pérdida de mensajes.
- Se necesita un procedimiento de inicialización.
- Cada n tokens se debe ejecutar mantenimiento.
A pesar de no estar ligado a una topología específica, el protocolo
token passing es usado principalmente en redes de anillo y tipo
bus.
3.2.4. Token ring
Tema: Protocolo Token Ring (IEEE 802.5)
Objetivo: Analizar su operación y mencionar ventajas y
desventajas.
Token Ring (IEEE 802.5)
Esta variante del Token Passing hace coincidir el anillo lógico con
el físico, evitando los complejos procedimientos de inicialización y
mantenimiento.
En este sistema el Token pasa de un nodo a otro de la red en una
sola dirección hasta completar el circuito. Cada estación le habla
sólo a la estación que está físicamente junto a ella en el anillo.
Estados de las estaciones en Token Ring
SOLICITUD: La estación desea hacer uso del token, el cual toma
si está libre al pasar por la estación.
ENVIO: Cuando la estación tiene el token, lo carga con el mensaje
por enviar, lo direcciona y lo transmite.
RECUPERACION: Si llega un Token direccionado a esta estación
se lee el mensaje y se le carga con una señal.
RETRANSMISION: Recibe el Token y lo retransmite a la estación
adyacente (esto es si el mensaje no está dirigido a ella).
APAGADA: En este caso deben existir mecanismos que permitan
el paso del Token a la estación siguiente (no se regenera).
Como cada vez que el Token llega a una estación el mensaje es
regenerado antes de pasarlo a la siguiente, se asegura una
transmisión exitosa y permite cubrir una gran distancia sin pérdida
de señal, aunque el tiempo invertido en dicho proceso reduce un
poco el rendimiento de la red.
Por otra parte el Token es vulnerable cuando una estación está
operando de manera anormal, además que requiere de forma
significativa más cable que los protocolos aplicados para
topologías tipo bus.
El protocolo Token Ring es empleado en topologías de anillo con
cableado en forma de estrella, y es uno de los más usados en la
actualidad, siendo prácticamente la única alternativa para redes
muy grandes.
3.2.5. Poleo
Tema: Protocolo Poleo
Objetivo: Analizar su operación y mencionar ventajas y
desventajas.
Poleo
Este método de acceso se caracteriza por contar con un
dispositivo controlador central, que es una computadora
inteligente, como un servidor. Esta computadora pasa lista a cada
nodo en una secuencia predefinida solicitando acceso a la red. Si
tal solicitud se realiza, el mensaje es transmitido, si no el
dispositivo central se mueve a pasar lista al siguiente nodo.
3.2.6. HDLC / SDLC
Tema: Protocolo HDLC/SDLC
Objetivo: Analizar su operación y mencionar ventajas y
desventajas.
HDLC/SDLC
Especificadas por la ISO (Organización Internacional de
Estándares) como HDLC que significa "Control de Enlace de Datos
de Alto nivel"; y por la IBM como SDLC que es "Control de Enlace
de Datos Sincrónico"; aunque otras compañías también han
desarrollado protocolos con diferentes nombres pero de operación
similar. En la presente exposición se empleará HDLC en la
inteligencia que se refiere a cualquiera de ellos.
Este protocolo es usado en la transmisión sincrónica, está
orientado hacia los bits y la información de control siempre se
coloca en la misma posición.
La estructura de enlace entre terminales puede ser de tipo punto a
punto o multipunto, la transmisión es de tipo HDX y la relación
entre terminales es Primaria/Secundaria(s).
En general dentro de cada lazo a una estación se le da el nivel de
"Primaria". Esta estación controla el enlace de datos y supervisa
el flujo de datos en el lazo. Todas las demás estaciones del lazo
son llamadas "Secundarias" y responden a comandos de la
estación primaria. Una estación primaria puede transmitir a
cualquiera de sus estaciones secundarias, y una estación
secundaria sólo puede transmitir a su estación primaria.
El protocolo HDLC está basado en la transmisión de datos binarios
puros. El vehículo de transporte de mensajes es llamado "Marco",
el cual está compuesto de varios campos que se presentan a
continuación.
Formato de un Marco en protocolo HDLC
Dirección de la transmisión
F (Campo bandera): Es un patrón único de bits que identifica el
principio y el fin del mensaje. Como puede darse que el mensaje
contenga una secuencia de bits tal que se confunda con una
bandera, se cuenta con una técnica que inserta uno o más ceros
con la finalidad de "ocultar" la falsa bandera al momento de poner
el mensaje en la línea de transmisión, al recibirlo se deben tener
mecanismos que identifiquen esos ceros adicionales y los
eliminen del mensaje antes de interpretalo.
A (Campo de dirección): Es un conjunto de ocho bits que
identifican la estación secundaria involucrada en la transferencia
de datos. La estación primaria no tiene una dirección asociada a
ella. Cuando la primaria llama a una secundaria el campo A
identifica la estación destino; si es la secundaria la que llama a la
primaria entonces el campo de dirección identifica a la estación
emisora. Dada la forma de operación de HDLC
(Primaria/secundaria(s)) no hay ambiguedad en la interpretación
de este campo.
C (Campo de control): Normalmente consta de ocho bits, aunque
en ciertas versiones se manejan 16 bits para el campo C. Los bits,
de manera individual o en pequeños grupos, tienen diversas
aplicaciones: identifican el tipo de mensaje del que se trata (de
información, llamada de supervisor o sin numerar), otros bits
operan como contadores del número de mensajes enviados o
recibidos (la forma de operación de estos contadores se detalla en
el tema siguiente "Formato de mensajes").
I (Campo de información): Este campo es de longitud variable y
puede contener cualquier tipo de información. Como el HDLC es un
protocolo orientado a los bits, la información del campo I es
manejada en binario puro con respecto a la transmisión, aunque
puede estar como caracteres (en un código como el ASCII o el
EBCDIC) para su interpretación.
FCS (Secuencia de verificación de marco): Como el campo I es
tratado como información en binario puro, el FCS empleado para
verificar la integridad de la información es CRC (verificación por
redundancia cíclica). Para mayor información sobre el CRC ver el
tema "Detección de errores" en la unidad "Control de línea".
3.3. Formato de mensajes
Tema: Formato de mensajes
Objetivo: Identificar los elementos que integran un mensaje.
Formato de Mensajes
Para llevar a cabo la transmisión de un mensaje, en muchas
ocasiones este debe ser dividido en bloques que se transmiten uno
por uno a través de la línea de comunicación. En la señal enviada
no solo está el mensaje, además hay ciertos caracteres de control
que regulan el proceso de comunicación de datos, y dependiendo
del tipo de transmisión usado puede haber una cabecera (o
encabezado) al inicio del mensaje.
Código ASCII (En la trasmisión de mensajes)
Dentro de los caracteres que integran el código ASCII existe un
grupo para el control de las transmisiones el cual tiene 2
propósitos principales; Son usados para enmarcar los mensajes de
forma que sean fácilmente reconocidos por el receptor, y también
para ayudar en el control de los flujos de datos dentro de un
sistema de red.
Caracteres de control usados para estructurar mensajes
-Inicio de encabezado (SOH): Es el primer carácter en el
encabezado que inicia un mensaje (01h Start Of Heading))
-Inicio de texto (STX): Se usa como terminación del encabezado y
va antes del texto del mensaje (02h STart of teXt)
-Fin de bloque (ETB): Indica el final de la transmisión de un bloque
de datos (17h End of Transmission Block)
-Fin de texto (ETX):Marca el fin del texto de un mensaje (03h End
of TeXt)
Nota: Para mayor información sobre los caracteres ASCII se puede
recurrir al tema "Códigos de información" en la unidad "Control de
línea".
Cabecera de mensajes
Es una secuencia de caracteres de control que contiene
información sobre los datos que se van a transmitir, tal como la
información sobre el destino (en el ejemplo es ADD), un contador
que indique el número de mensajes recibidos en la
estación emisora del mensaje actual (ACK), y otro contador
indicando el número de mensajes transmitidos hasta el actual
(TRN). Todo esto delimitado por SOH y STX.
Un mensaje típico puede ser:
Cabecera Mensaje
4. Elementos de red
4.1. Medios de transmisión
4.1.1. Par trenzado
Tema: Par trenzado.
Objetivo: Mencionar ventajas y desventajas.
Características:
El par trenzado está compuesto por cables de alambre, los cuales
están aislados. Estos cables de alambre se retuercen en pares
para minimizar la interferencia
electromagnética entre un par y el otro cuando empacan en un
cable grande. Es posible agrupar muchos cientos de pares de
alambre en un cable grande.
Cada uno de estos pares de alambres (un circuito de dos
alambres) puede llevar un canal telefónico de grado de voz.
Es el medio de comunicación más común; usado también en PBX
(Private Branch Exchange), centrales de conmutación de voz
digital y datos.
Ventajas:
Un par puede transportar de 12 a 24 canales de grado de voz.
Son válidos en cualquier topología: anillo, estrella, bus y árbol.
Pueden transportar tanto señales analógicas como digitales.
Una red típica puede tener conectados con éste medio hasta 1000
dispositivos de usuario.
Permiten trabajar en HDX o FDX.
Bajo costo.
Instalación fácil y rápida: no se requiere destreza para conectar
dispositivos.
Desventajas:
Alta tasa de error a grandes velocidades.
Baja inmunidad al ruido, interferencia electromagnética, etc.
Requiere protección especial: blindaje, ductos, etc.
Alcance hasta de 3 kilómetros sin necesidad de repetidora.
Pobre ancho de banda; puede considerarse bastante limitado.
4.1.2. Cable coaxial
Tema: Cable Coaxial.
Objetivo: Mencionar ventajas y desventajas.
Características:
Consiste en un cilindro hueco de cobre u otro conductor cilíndrico,
que rodea a un conductor de alambre simple. El espacio entre el
cilindro hueco de cobre y el conductor interno se rellena con un
aislante, que separa el conductor externo del conductor interno.
Estos aislantes están separados a pocos centímetros.
Estos cables pueden agruparse para formar un cable grande que
contenga 20 cables coaxiales para transmitir simultáneamente
hasta 18 740 llamadas telefónicas.
Los cables coaxial tienen poca distorsión, líneas cruzadas o
pérdida de señal, por lo que constituyen un mejor medio de
transmisión que el par trenzado.
Pueden transmitir a frecuencias mucho más altas que un par de
alambres.
Existen dos tipos de cable coaxial: Banda Base o Banda Angosta y
Banda Ancha.
Ventajas del Cable Coaxial Banda Base:
Existen 150 variedades de cable coaxial.
Diseñados principalmente para comunicaciones de datos, pero
pueden acomodar aplicaciones de voz (no en tiempo real).
Bajo costo, simple de instalar y bifurcar.
Ancho de banda: 10 Mbps.
Alcance de 1 a 10 kilómetros.
Desventajas del Cable Coaxial Banda Base:
Transmiten una señal simple, en HDX.
No hay modulación de frecuencia.
Es un medio "pasivo" donde la energía es provista por las
estaciones del usuario.
Uso de contactos especiales para conexión física.
Se usa en topologías de bus, árbol y raramente anillo.
Poca inmunidad a los ruidos. Puede mejorarse con filtros.
El ancho de banda puede transportar solamente un 40% de su
carga para permanecer estable.
Se requiere conductos en ambientes hostiles, para aislamiento.
Confiabilidad limitada.
Ventajas del Cable Coaxial Banda Ancha:
Es el mismo que se emplea en redes de televisión por cable.
Se usa multiplicación por división de frecuencia (FDM)
Es posible combinar voz, dato y video simultáneamente.
Todas las señales son HDX, pero usando 2 canales se obtiene FDX.
Se usan amplificadores y no repetidores (regeneradores).
Se considera un medio activo, ya que la energía se obtiene de los
componentes de soporte de la red y no de las estaciones del
usuario conectadas.
Puede transportar el 100% de su carga.
Mejor inmunidad a los ruidos que el banda base.
Es un medio resistente que no necesita conducto de canalización.
Desventajas del Cable Coaxial Banda Ancha:
Instalación más dificultosa que el banda base. Componentes
CATV.
Topologías: bus y árbol.
Su costo es relativamente alto. Se necesitan modems en cada
estación de usuario, lo que aumenta más su costo y limita las
velocidades.
4.1.3. Fibra óptica
Tema: Fibra Optica
Objetivo: Mencionar ventajas y desventajas.
Características:
Consiste en un núcleo central, muy fino, de material vitroíde o
plástico, que tiene un grado alto de refracción.
Este núcleo es rodeado por otro medio que tiene un índice algo
más bajo, que lo aisla del ambiente.
Cada fibra provee un camino de transmisión único de extremo a
extremo, unidireccional.
Pulsos de luz se introducen en un extremo, usando un láser o LED.
La comunicación es, generalmente, punto a punto, sin modulación.
Ventajas:
La fibra óptica no es afectada por interferencia eléctrica,
electromagnética, arcos eléctricos y temperatura.
El ancho de banda es mucho más alto que cualquier otro medio de
comunicación.
Se puede transmitir datos, voz y video.
El cable es altamente confiable y mínima su atenuación.
Físicamente, la fibra es muy fina, liviana, durable y por lo tanto
requiere de poco espacio para su instalación.
Desventajas:
Tiene un alto costo.
Su capacidad multipunto no es muy elevada.
Mantenimiento por personal especializado.
4.1.4. Microondas
Tema: Microondas.
Objetivo: Mencionar ventajas y desventajas.
Microondas
Características:
- La transmisión se logra a través de la atmósfera entre torres de
microondas generalmente espaciadas de 40 a 48 kms entre sí.
- El sistema es un método de transmisión alineado con precisión y
de naturaleza visual (el receptor debe "ver" al transmisor). Cada
torre toma la señal transmitida de la torre anterior, la amplifica y
retransmite a la siguiente torre de microondas.
- Las estaciones consisten en una antena tipo plato y de circuitos
que interconectan la antena con la terminal del usuario.
- Una antena típica para una torre de microondas tiene 3 metros
de diámetro, aunque pueden ser más pequeños para distancias
más cortas.
- La información se transmite en forma digital a través de ondas de
radio de muy corta longitud.
Ventajas:
- Capacidad de poder transportar miles de canales de voz a
grandes distancias a través de repetidoras, a la vez que permite la
transmisión de datos en su forma natural.
- Pueden direccionarse múltiples canales a múltiples estaciones
dentro de un enlace dado, o pueden establecerse enlaces punto a
punto.
Desventajas
- La transmisión es en línea recta (lo que está a la vista) y por lo
tanto se ve afectada por accidentes geográficos, edificios,
bosques, mal tiempo, etc.
- El alcance promedio es de 40 kms, en la Tierra.
4.1.5. Satélite
Tema: Satélite.
Objetivo: Mencionar ventajas y desventajas.
Satélite
Características:
- El satélite no es otra cosa que una torre de microondas colocada
a muchos kilómetros de altitud sobre la superficie de la Tierra,
generalmente sobre el ecuador.
- Los satélites pueden manejar simultáneamente muchos millares
de transmisiones de grado de voz.
- Pueden retransmitir señales a distancias mayores que las
posibles sobre la superficie terrestre debido a que la curvatura,
montañas y otros obstáculos de la tierra bloquean la transmisión
de microondas sobre líneas visuales entre las torres terrestres.
- Los sátelites reflejan un haz de microondas que transportan
información codificada.
- Físicamente los satélites giran alrededor de la Tierra en forma
sincrónica sobre una altura de 35,680 kms, en un arco
directamente ubicado sobre el ecuador. Esta es la distancia
requerida para que un satélite gire alrededor de la Tierra en 24
horas, coincidiendo entonces con la vuelta completa de un punto
en el ecuador. Esta es la característica que determina el objetivo
geoestacionario que tienen los satélites de comunicaciones.
- Con sólo tres satélites en órbitas altas se pueden transmitir
comunicaciones de datos alrededor de toda la Tierra, excepto por
las regiones polares remotas.
- El espaciamiento o separación entre dos satélites de
comunicaciones, es de 2,880 kms, equivalente a un ángulo de 4
grados visto desde la tierra.
4.2. Modems
Tema: Modems.
Objetivo: Comprenderá su función.
Modems
Características:
- Son dispositivos destinados principalmente a la conversión de
señales digitales en analógicas y viceversa. Su nombre proviene
de la contracción modulación y demodulación.
- Cuando es necesario, pueden proveer la sincronización de la
señal. También pueden tener mecanismos dedicados y de
autorrespuesta.
- Un modem toma pulsos binarios que recibe de una computadora,
terminal u otra máquina de contabilidad y los convierte en una
señal analógica continua que puede transmitirse por una línea de
transmisión de comunicaciones. Uno de esos métodos de
transmisión se conoce como codificación por corrimiento de
frecuencias (FSK) debido a que se reconoce (codifica) un cambio
en el valor binario transmitido mediante un cambio de frecuencia.
Los ceros y unos de la computadora se convierten en señales de
tono de dos frecuencias distintas. Pueden ser externos,
independientes, o residir dentro del gabinete del procesador
central. Según el caso, se les llama moduladores o integrados.
- Se distinguen por sincrónicos o asincrónicos, dependiendo de la
técnica usada en la transmisión del mensaje.
- Pueden tener diagnósticos residentes y disponer de mecanismos
de detección y corrección de errores.
- La rapidez de reacción de los circuitos del modem, es una
variable importante en los tiempos de respuesta de las terminales
remotas.
- Algunos nombres que están en uso para casos especiales son:
* Bicanalizador, para un modem que transmite por dos líneas.
* Modem Multiflujo, para la combinación de un modem y un
multicanalizador.
- Los modems se clasifican como de baja o de alta velocidad. Los
que operan a 1,800 bps por lo general se clasifican como de baja
velocidad. Utilizan principalmente la técnica FSK. Los modems
que operan desde 1,800 bps hasta 9,600 bps y más generalmente
se denominan de alta velocidad. Por lo común emplean un tipo de
modulación de fase y una metodología de transmisión que emplea
dibits.
- Los principales criterios para escoger un modem son la velocidad
de transmisión, tiempo de retorno, susceptibles a errores,
confiabilidad, costo y características de mantenimiento.
4.3. Acopladores acústicos
Tema: Acopladores Acústicos.
Objetivo: Comprenderá su función.
Acopladores Acústicos
Características:
- Un tipo especial de modem es el acoplador acústico, un tipo
popular de unidad que utiliza la codificación por corrimiento de
frecuencias. Se utiliza a menudo en la red telefónica pública como
lo hacen los otros modems, se acopla acústicamente, es decir que
las señales digitales se convierten a tonos acústicos que se
producen frente al micrófono de un teléfono ordinario. En la
dirección opuesta, un micrófono capta los tonos del auricular y los
convierte a forma digital.
5. Control de línea
5.1. Ruidos
Tema: Ruidos.
Objetivo: Investigar la influencia de cada perturbación en un
sistema de comunicación de datos.
Ruidos
Considerando que el ruido puede provocar errores en la
comunicación de datos, se puede definir al ruido como "señales
eléctricas indeseables que introducen el equipo o las
perturbaciones naturales y degradan el rendimiento de una línea
de comunicaciones".
Para la comunicación de datos, los errores causados por ruido se
manifiestan como bits adicionales o faltantes, o como bits cuyos
estados se invierten. Los tipos de ruidos se pueden clasificar en
los siguientes grupos:
Ruido blanco o gaussiano: Es debido a la agitación térmica de los
electrones en la línea de transmisión, o a la inducción de líneas
eléctricas adyacentes. Se considera inevitable, pero por lo general
no es un problema a menos que su nivel sea muy elevado.
Ejemplos de este tipo de ruido los tenemos en el ceceo de fondo o
estática conocido en radios y teléfonos.
Ruido de impulsos o agujas: Es el principal causante de errores en
la comunicación de datos. Es identificado como un "click" durante
las comunicaciones de voz. Este ruido provoca un error de ráfaga
en donde dependiendo de la tasa de transferencia de información
y la duración del impulso puede cambiar desde 1 o 2 bits, hasta
decenas o centenas de estos. Las principales fuentes de estos
ruidos son cambios de voltajes en líneas adyacentes, falsos
contactos y arcos eléctricos en los interruptores o relevadores en
las oficinas telefónicas antiguas.
Ruido de intermodulación: Se produce cuando las señales de dos
líneas independientes se intermodulan y forman un producto que
cae dentro de una banda de frecuencias que difiere de ambas
entradas, pero que puede caer dentro de una banda de una tercera
señal. Un modem mal ajustado puede transmitir un tono de
frecuencia intenso cuando no está transmitiendo datos,
produciendo así este tipo de ruido.
Ruido de amplitud: Este ruido comprende un cambio repentino en
el nivel de potencia, y es causado por amplificadores defectuosos,
contactos sucios con resistencias variables, cargas agregadas
repentinas porque se conmuten nuevos circuitos durante el día y
por labores de mantenimiento. El ruido de amplitud no afecta las
técnicas de modulación de frecuencia debido a que el equipo
transmisor y receptor
interpretan la información de frecuencia e ignoran la información
de amplitud.
5.2. Distorsión
Tema: Distorsión.
Objetivo: Investigar la influencia de cada efecto en un sistema de
comunicación de datos.
Distorsión
Junto con el ruido, la distorsión es otra fuente de errores en la
transmisión de datos. Consiste en la alteración de la información
transmitida debida a factores naturales del medio de transmisión
usado.
Dentro de los distintos tipos de distorsiones que se pueden
presentar durante la comunicación de datos tenemos:
Distorsión por atenuación: Ocurre cuando las altas frecuencias
pierden potencia con mayor rapidez que las frecuencias bajas
durante la transmisión, lo que puede hacer que la señal recibida
sea distorsionada por una pérdida desigual de sus frecuencias
componentes. La pérdida de potencia está en función del método y
medio de transmisión. Además, la atenuación aumenta con la
frecuencia e inversamente con el diámetro del alambre. Este
problema se evita con estaciones repetidoras que refuercen la
señal cuando sea necesario.
Distorsión por retraso: Ocurre cuando una señal se retrasa más a
ciertas frecuencias que a otras. Si un método de transmisión de
datos comprende datos transmitidos a dos frecuencias distintas,
los bits transmitidos a una frecuencia pueden viajar ligeramente
más rápido que los transmitidos en la otra. Existe un dispositivo
llamado igualador (o ecualizador) que compensa tanto la
atenuación como la distorsión por retraso.
Los siguientes factores no son considerados como distorsión pero
también representan problemas en la transmisión de datos:
El gorjeo: Es producido por imperfecciones en la señal portadora.
Siempre hay pequeñas variaciones en la amplitud, fase y
frecuencia. El daño a la señal puede deberse a cambios continuos
y rápidos en la ganancia y/o fase, lo que puede ser aleatorio o
periódico y que se define como gorjeos.
Líneas cruzadas: Ocurre cuando una línea toma parte de la señal
que va por otra línea. El problema de líneas cruzadas aumenta con
la mayor proximidad de los dos alambres, con la mayor distancia
de comunicaciones, a mayor intensidad de la señal y señales de
frecuencia más alta. Generalmente la intensidad de la señal
parásita baja, por lo que no molesta en las redes de comunicación
de datos.
Eco: Consisten en repeticiones atenuadas de un mismo mensaje
que regresan al equipo transmisor. Si la señal del eco tiene la
intensidad suficiente para que la pueda detectar el equipo de
comunicaciones provoca errores.
Existen dispositivos especiales llamados supresores de eco que
eliminan este problema al bloquear la línea en el sentido que no se
está usando, con el fin de evitar recibir señales no deseadas.
Pérdida de línea: Es una causa catastrófica de errores y de
transmisiones incompletas. Consiste en la desconexión de la línea
de unión entre el transmisor y el receptor debida al equipo
conmutador defectuoso de la oficina telefónica, o a daños directos
a las líneas de comunicación.
5.3. Detección de errores
Tema: Detección de errores.
Objetivo: Explicar el funcionamiento de cada técnica.
Detección de errores
No existe ningún sistema de comunicación de datos que puede
impedir que ocurran errores durante la transmisión, aunque la
mayoría de estos pueden detectarse mediante diseños apropiados
que permiten saber si la información recibida es la misma que se
transmitió originalmente.
Entre las técnicas para la detección de errores podemos describir
las siguientes:
Técnica del eco
Es una forma simple de detección de errores usada en situaciones
interactivas. Cuando una estación recibe una transmisión, la
almacena y retransmite de nuevo a la estación emisora (eco), ésta
compara el eco con el mensaje original y de esta forma se puede
determinar si se presentó un error y corregirlo. Esta técnica tiene
la desventaja de requerir al
menos el doble de transmisiones, y además está la posibilidad de
una "corrección" espontánea durante la retransmisión.
Técnicas de detección automática de errores
Estas técnicas consisten en la adición al dato por enviar de un
marco de verificación de secuencia o FCS (frame check
sequence), el cual es obtenido a partir de los datos a transmitir
por medio de un algoritmo. Una vez recibido el mensaje, la
estación receptora aplica el mismo algoritmo a los datos recibidos
y compara el FCS obtenido de esta forma con el
que se adicionó a los datos originales. Si son iguales se toma el
mensaje, de lo contrario se supone un error.
Estas técnicas están basadas en dos métodos comunes:
Verificación de paridad en dos coordenadas
Cuando se transmiten datos a un dispositivo que cuente con un
buffer, es posible extender la verificación de paridad simple
añadiendo un bloque de verificación de carácter (Block Check
Character BCC) al final del bloque de datos, el cual realizará la
segunda verificación de paridad a todo el bloque.
Carácter Bits del carácter Bit de paridad
110011001
2 0 0 1 1 1 0 1 0 Verificación de
3 0 1 1 0 0 0 0 0 paridad en dos
4 1 1 0 1 0 1 1 1 coordenadas.
510101010
600110000
711000011
BCC 0 1 0 0 1 1 0 1
En la técnica de verificación de paridad en dos coordenadas se
pueden dar los siguientes casos (en rojo están los bits erróneos).
1 error detectado 2 errores detectados Errores ocultos
(por las 2 paridades) (sólo paridad vertical)
011001100110
111011001010
001101010101
100110011001
Verificación por redundancia cíclica (CRC)
Esta técnica es ampliamente usada debido a que es fácil de
implementar en los circuitos integrados a gran escala (LSI) que
forman el moderno hardware.
Un mensaje puede verse como un simple número binario, el cual
puede ser dividido por una cantidad que consideraremos
constante, al efectuar la división (a módulo 2) se obtiene un
cociente y un residuo, este último es transmitido después del
mensaje y es comparado en la estación receptora con el residuo
obtenido por la división de los datos recibidos y el mismo valor
constante. Si son iguales los residuos se acepta el mensaje, de lo
contrario se supone un error de transmisión.
En el proceso de datos comercial es ampliamente usada la
verificación por redundancia cíclica de 16 bits de longitud, aunque
también es posible usar 32 bits lo cual puede ser más efectivo.
5.4. Corrección de errores
Tema: Corrección de errores.
Objetivo: Comprenderá las diferentes técnicas.
Corrección de errores
Por operador humano
Si los mensajes transmitidos son únicamente textos, puede
resultar más económico y fácil que un operador humano reciba e
interprete el mensaje y de ser necesario lo corrija usando su
propio criterio. Algunos sistemas que aplican verificación por
paridad cambian automáticamente los caracteres con error de
paridad por el símbolo ? para que el operador humano pueda
identificarlos y corregirlos. Por ejemplo, trate de encontrar el
correcto significado del siguiente texto:
"Cuando los errores están ?ás o menos distrib?idos
uniformemente, no es dif?cil per?ibir el si?nificado incluso au?que
la tasa de errores sea elev?da, como en este p?rrafo (1 carác?er
en 20)"
Código Hamming de corrección automática de errores
Este sistema inventado por Richard W. Hamming (1950) asocia bits
de paridad par con combinaciones únicas de bits de datos. Este
método permite detectar y corregir con seguridad hasta un bit por
cada bloque de información transmitida.
A cada n bits de datos se le añaden k bits de paridad de tal forma
que el carácter transmitido tiene n+k bits de longitud. Los bits se
numeran de izquierda a derecha (el 1º bit es el más significativo).
Todo bit cuyo número sea potencia de 2 es un bit de paridad, los
restantes serán bits de datos. Los bits de dato se acomodan en
sus posiciones y los bits de paridad se calculan de modo que
tengan una paridad par sobre los bits cuyo número de bit formen,
por ejemplo: El bit 1 (paridad) es determinado por los bits de
datos: 3 (1+2=3), 5 (1+4=5), 7 (1+2+4=7), 9 (1+8=9), etc...
De esta forma cada bit está verificado por una combinación única
de bits de paridad, de modo que analizando los errores de paridad
se puede determinar que bit es el que ha invertido su estado. A
continuación se dan algunos ejemplos que muestran cómo se
pueden localizar los bits alterados:
Paridad incorrecta El error está en el
en los bits bit número
44
1y45
1, 2 y 4 7
1y89
En el caso que exista más de un error en el bloque de información
se llegan a producir varias situaciones que pueden llevar a la
"corrección" de un bit no alterado (Ej: si cambian los bits 1 y 2
llevan a la corrección del bit sano 3), entre muchas otras
situaciones.
Una variante del código Hamming es adicionarle 1 bit de paridad
global. De esta forma es posible tener la seguridad de detección
de 2 errores, manteniendo la capacidad de corrección si se
produce solo 1 error.
Desventajas del código Hamming
La cantidad de bits de paridad empleados en la transmisión de la
información le restan eficiencia al proceso. Se define la eficiencia
de transmisión con la siguiente fórmula:
Información / Tiempo unitario
Eficiencia =
Capacidad / Tiempo unitario
Suponiendo que se desea transmitir bloques de 8 bits de
información, se necesitan 4 bits de paridad para ello, con lo que se
tiene un total de 12 bits. La eficiencia sería:
Eficiencia (8+4) = ----- = 0.6666 (x 100) = 66.66 %
12
La eficiencia de este tipo de transmisión resulta de 66.66% debida
solamente al plan de codificación. Además, dependiendo del
método de transmisión puede decaer todavía más.
5.5. Códigos de información
Tema: Códigos de información.
Objetivo: Identificar los diferentes elementos y su aplicación.
Códigos de información
Código ASCII
Es un código internacional normalizado para el intercambio de
información, fue creado por el Instituto Nacional Norteamericano
de Normas con el fin de lograr compatibilidad entre diversos tipos
de equipos de procesamiento y comunicación de datos.
El término ASCII proviene de las siglas en inglés de American
Standard Code for Information Interchange, que significa en
español; Código Estándar Norteamericano para el
Intercambio de Información.
Existen dos modalidades de código ASCII:
* ASCII de 7 bits de datos y 1 de paridad (128 combinaciones)
* ASCII de 8 bits de datos y 0 de paridad (256 combinaciones)
En cualquiera de estas modalidades se cuenta con los siguientes
juegos de caracteres.
Tipo de carácter Decimal Hexadecimal
De control 0 - 31 00h - 1Fh
Dígitos decimales 48 - 57 30h - 39h
Letras mayúsculas 65 - 90 41h - 5Ah
Letras minúsculas 97 - 122 61h - 7Ah
Los caracteres no listados se usan para signos de puntuación,
especiales, internacionales, letras griegas, etc.
Caracteres de control
Controles de formato: Permiten controlar la presentación de los
datos en un dispositivo de salida.
Retroceso (BS): Retrocede el cursor un epacio (08h)
Tabulador horizontal (HT): Avanza el cursor a una posición
predeterminada en dirección horizontal (09h)
Salto de línea (LF): Avanza a la línea siguiente (0Ah)
Salto de página (FF): Avanza a la siguiente página (0Ch)
Retorno de carro (CR): Mueve el cursor al inicio de la misma
línea (0Dh)
Controles de dispositivos: Son llamados DC1, DC2, DC3 y DC4; con
valores hexadecimales 11h, 12h, 13h y 14h. Se usan para el
control de dispositivos y pueden ser programados con una gran
variedad de funciones tales como: manejo de impresoras remotas,
control de flujos de datos, etc. El nombre DC provienen del término
en inglés Device Control.
Separadores de información: Se aplican para delimitar en forma
lógica diferentes elementos de datos.
Separador de unidad (SU): Delimita unidades de información
o campos de un mismo registro (1Fh)
Separador de registro (RS): Delimita registros (1Eh)
Separador de grupo (GS): Delimita grupos, un grupo consiste
en un cierto número de registros (1Dh)
Separador de archivo (FS): Delimita un archivo, el cual está
compuesto de grupos de registros (1Ch)
Controles de transmisión: Se utilizan para controlar el flujo de
datos por líneas de comunicación.
Inicio de encabezado (SOH): Es el primer carácter en el
encabezado que inicia un mensaje (01h)
Inicio de texto (STX): Se usa como terminación del
encabezado y va antes del texto del mensaje (02h)
Fin de bloque (ETB): Indica el final de la transmisión de un
bloque de datos (17h)
Fin de texto (ETX):Marca el fin del texto de un mensaje (03h)
Fin de la transmisión (EOT): Indica el fin de la transmisión de
uno o más bloques de texto (04h)
Petición (ENQ): Se usa para solicitar una respuesta de una
estación remota (05h)
Reconocimiento (ACK): Es una señal que envía el receptor al
transmisor para indicarle una recepción exitosa (06h)
Reconocimiento negativo (NAK): Es una señal que manda el
receptor al transmisor para indicarle que hubo error en la
recepción del mensaje (15h)
Salida de enlace de datos (DLE): Cambia el significado de un
número limitado de caracteres que se reciban a partir de
este momento. DLE permite tener controles adicionales en
los circuitos de comunicación de datos (10h)
Dentro del código (SI): Desactiva la operación de DLE (0Fh)
Sincronización (SYN): En un sistema de transmisión sincronía
se usan como un medio para mantener la sincronización
entre el transmisor y el receptor durante la ausencia de
transmisión (16h)
Otros caracteres de control ASCII:
Nulo (NUL): Representa el valo nulo (00h)
Campana (BEL): Produce un zumbido en la terminal (07h)
Sustitución (SUB): Se usa para sustituir a otro carácter que
se considera no válido o erroneo (1Ah). En el ASCII para PC
se usa para indicar fin de archivo (EOF)
Escape (ESC): Prefijo que modifica la interpretación de un
número limitado de caracteres consecutivos siguientes (1Bh)
Anular (DEL): Borra un carácter (7Fh)
5.6. Compresión de datos
Tema: Compresión de datos.
Objetivo: Conocer algunas técnicas y sus aplicaciones.
Compresión de datos
Codificación por longitud de corrida (Run-Length Encoding)
El tipo más simple de redundancia en un archivo consiste en
largas corridas de caracteres o patrones de bits repetidos.
Por ejemplo:
AAAABBBAABBBBBCCCCCCCCDABCBAAABBBBCCCD
Esta cadena puede ser codificada de forma más compacta
remplazando cada serie de caracteres repetidos por una instancia
del carácter y un contador que indique el número de veces que
debe ser repetido dicho carácter.
De esta manera la cadena anterior puede representarse:
4A3BAA5B8CDABCB3A4B3CD
Donde "4A" significa que en ese lugar hay 4 letras "A" y así
sucesivamente. Se debe considerar que solamente se codifican de
esta forma aquellas cadenas que produzcan un ahorro en el
espacio; en este ejemplo sólo para letras repetidas 3 o más veces
se codifican de esta manera.
Las letras que estén aisladas o solamente en pares son dejadas
sin codificar.
Un aspecto a cuidar es la forma de evitar que un contador sea
confundido con un carácter, por ejemplo la letra "A" en código
ASCII y un contador de 8 bits con el número 65 son idénticos. Para
evitar ambigüedad se define un carácter poco usado como
<Escape>, cuya ocurrencia indica que lo que sigue es un contador
y después el carácter a ser repetido.
A esta combinación se le llama secuencias de escape. Cabe
aclarar que ahora se requieren 3 caracteres para representar una
cadena, por lo que sólo se codificaran las cadenas de 4 o más
caracteres repetidos. Para el ejemplo anterior, representando
<Escape> con el símbolo ¯, se tendría:
¯4ABBBAA¯5B¯8CDABCBAAA¯4BCCCD
La codificación por longitud de corrida es efectiva sólo si existen
largas series de elementos repetidos, como por ejemplo imágenes
en forma de mapa de bits, en donde es comun encontrar largas
secuencias de unos o ceros. Por otro lado, para manejo de texto
normal no es práctica ya que en él es poco común encontrar
secuencias de caracteres repetidos.
Codificación de longitud variable (Variable-Length Encoding)
Esta técnica requiere un análisis previo de la información a ser
comprimida, de forma que los caracteres que más veces se
repitan sean codificados con el menor número de bits.
Por ejemplo, para la palabra "ABRACADABRA" se pueden sustituir
las letras que la forman con 0 para la A, 1 para la B, 01 para la R,
10 para la C y 11 para la D; quedando:
ABRACADABRA
0 1 01 0 10 0 11 0 1 01 0
Es necesario señalar que debe existir manera de separar los bits
que representan a cada carácter, ya que de otro modo no se
podría distinguir "AB" (01) de "R" (01). Esto se logra usando
delimitadores para separar cada letra, o codificando de manera
que cada representación de letra no sea el prefijo de otra. Para el
mismo ejemplo, usando 00 para la A, 11 para B, 010 para C, 10
para D y 011 para la R, se tendría:
ABRACADABRA
00 11 011 00 010 00 10 00 11 011 00
De esta forma no hay ambigüedad ya que al reconocer bit por bit
solamente se puede formar el patrón que representa a una letra en
particular.
Una ventaja de esta técnica es que no define codificaciones para
caracteres que no aparecen en el mensaje. Es adecuada para
información de tipo texto. Aunque su principal desventaja es que
necesita analizar el mensaje completo para determinar como
codificarlo. No es adecuado para procesos en tiempo real.
Diccionario corredizo (Sliding dictionary)
Este método es conocido como diccionario corredizo porque la
misma información comprimida contiene el "diccionario" de
patrones que posteriormente será usado para la reconstrucción de
la información. Este método está orientado a los caracteres
aunque puede manejar información de tipo binario.
La técnica consiste en un análisis secuencial del texto, en donde
se verificara si una cadena ha sido escrita antes, si es así, se
remplazará por un apuntador que señale la posición inicial de la
anterior ocurrencia de la cadena, y un contador que indique de
cuántos caracteres consta dicha cadena. Por ejemplo, en el
siguiente texto:
LA SAL SE SECA AL SOL
Se observa que se repiten los patrones " SE" y "AL ", por lo que se
puede comprimir quedando:
LA SAL SE[3,3]CA [11,3]SOL
Donde el primer número entre [] indica cuantos caracteres hay que
retroceder y el segundo valor marca cuantos hay que tomar para
reconstruir el texto. De este modo [3,3] indica que se retrocedan 3
caracteres y se tomen 3 (" SE"); y [11,3] dice que se retrocedan 11
(incluyendo los anteriores 3 restaurados) y se tomen 3 ("AL ").
Suponiendo que el apuntador y el contador ocupen el espacio de 1
carácter cada uno, se remplazarán las cadenas de 3 o más
caracteres para que exista un ahorro de espacio (los corchetes y
la coma no forman parte de la información comprimida, sólo se
usan para ilustrar el ejemplo).
No todo el texto anterior al punto de análisis es usado para
rastrear patrones repetidos, se busca solamente en una ventana
de cierto tamaño (2 a 8 Kb) la cual se "corre" por el archivo
durante la compresión.
Esta técnica no logra rendimentos tan altos como la codificación
de longitud variable, aunque por otro lado es más rápida y no
requiere "ver" hacia adelante en la información, lo que la hace
más efectiva para operaciones en línea. Además que en base a sus
características y de acuerdo a la manera en que se implemente es
posible determinar con mucha exactitud la cantidad de memoria y
tiempo de procesamiento necesarios para la operación, sin
importar la cantidad de información que se va a comprimir.
La técnica de compresión por diccionario corredizo es usada en
programas comerciales de compactación de archivos (PKZip) y en
sistemas optimizadores de disco duro.
6. Funciones de red
6.1. Multiplexores
Tema: Multiplexores.
Objetivo: Mencionar las ventajas y desventajas de cada clase.
Multiplexores
Un multiplexor es un dipositivo que divide la capacidad de
transmisión de una sola línea de comunicación de datos entre un
cierto número de terminales de una manera transparente. Esta
transparencia consiste en que los datos no son alterados a la vista
del emisor y receptor; a no ser por un mínimo retardo, da la
apariencia de la existencia de una línea para cada canal de
comunicación.
Una característica de los multiplexores es que el número de
señales de entrada debe corresponder en igualdad a las salidas
existentes en el multiplexor receptor.
Existen dos tipos básicos de multiplexores:
Multiplexores por división de tiempo (TDM)
Unen varios flujos de bits de baja velocidad en uno solo de alta
velocidad. Tipicamente, la suma de las velocidades de entrada
deberá ser igual o menor que la velocidad de salida
compuesta; por ejemplo, si 4 terminales están transmitiendo cada
una a 300 bps (bits por segundo), entonces la corriente de bits
multiplicada por división de tiempo sería de 1200 bps.
El multiplexor TDM reúne la señal de cada una de las estaciones
emisoras en un marco y lo manda por el camino de transmisión.
Después de que el marco se transmite por la línea de
comunicación, el multiplexor TDM en el extremo receptor
descompone el marco para dar el carácter apropiado a la terminal
debida.
Algunos multiplexores TDM utilizan un enfoque de marco fijo
en que cada marco consiste en un carácter o bit por cada uno
de los canales de comunicación, esté o no transmitiendo. Otros
utilizan un enfoque de marco variable, en que los elementos de
datos de cada terminal de entrada no necesitan estar todos
presentes en cada marco porque con cada uno se transmite
información de control para indicar los canales presentes en
el marco.
Multiplexores por división de frecuencia (FDM)
A cada terminal se le asigna un rango único de frecuencia dentro
del rango disponible en el canal. Es decir se divide el ancho de
banda total disponible en varios anchos de banda más pequeños a
distintas frecuencias, se deja entre la frecuencia menor de una
banda y la mayor de la siguiente lo que se conoce como bandas de
protección, que son espacios de frecuencias no usadas que tienen
el propósito de evitar la interferencia de frecuencias adyacentes.
A diferencia de los TDM, los multiplexores FDM transmiten sus
señales de forma simultánea por la línea de comunicación de alta
velocidad.
Otra de las características de los multiplexores FDM es que no
necesitan que todos los subcanales terminen en el mismo punto.
Se puede emplear en redes de puntos múltiples en las que se toma
una frecuencia en una estación, continuando con las restantes
hasta las estaciones más remotas.
Por ejemplo: Si se tiene un canal con capacidad de hasta 3000 Hz,
y se desean cuatro canales de comunicación, se pueden asignar a
cada onda portadora las frecuencias de 600, 1200, 1800 y 2400 Hz,
con una amplitud de 200 Hz hacia arriba y hacia abajo (Para el
canal de 600 Hz un 1 binario modularía a 800 Hz y un 0 binario a
400 Hz). Nótese que entre el límite superior de un canal (para el de
600 Hz sería de 800 Hz) y el inferior del siguiente (para el de 1200
Hz sería de 1000 Hz) existe una banda de protección de 200 Hz de
amplitud.
6.2. Modem multiflujo
Tema: Modem multiflujo.
Objetivo: Identificar las ventajas de su uso.
Modem Multiflujo (Multistream Modem)
Es un tipo de modem que tiene incorporado un multiplexor por
división de tiempo, el cual permite mandar un cierto número de
líneas de comunicación (posiblemente a velocidades distintas) por
una sola de alta velocidad.
Hay que considerar que al igual que los multiplexores TDM, la
suma de las velocidades de todas las líneas manejadas por un
modem multiflujo debe ser menor o igual a la de la línea de alta
velocidad. Por ejemplo: Un modem multiflujo con velocidad de
enlace de 9600 bps puede manejar...
1 línea de 9600 bps = 9600 bps
2 líneas de 4800 bps = 9600 bps
4 líneas de 2400 bps = 9600 bps
2 líneas de 2400 bps 1 línea de 4800 bps = 9600 bps
1 línea de 2400 bps 1 línea de 7200 bps = 9600 bps
6.3. Concentradores
Tema: Concentradores.
Objetivo: Describir sus funciones.
Concentradores
También llamados procesadores de comunicación son dispositivos
basados en computadora que combinan información procedente
de varias líneas en una sola de alta velocidad, pero de una forma
más sofisticada que en un multiplexor ya que son capaces de
alterar el formato de los datos y efectuar verificaciones antes de
vaciarlos sobre la línea de alta velocidad transformadas a un
formato estándar.
Esto implica que el concentrador es capaz de realizar
conversiones de código, velocidad y formato. Un caso especial es
la conversión de protocolo lo cual permite a terminales foráneas
emular terminales propias de la computadora anfitrión.
Los concentradores cuentan con elementos de almacenamiento
masivo de bajo tiempo de acceso, que operan como una memoria
intemedia en donde son almacenados los datos durante su
preparación antes de mandarlos por la línea de alta velocidad.
Un concentrador tiene la inteligencia suficiente para lograr una
comunicación más eficiente. Aplicando técnicas es posible lograr
una compresión de los datos antes de trasmitirlos por la línea de
alta velocidad (como el código Huffman).
También puede mejorar la utilización de la línea mediante
promedios estadísticos del tráfico de la red a la línea de alta
velocidad. Esto significa que si una estación no está trasmitiendo,
el tiempo de atención que le corresponde puede ser repartido en
las demás estaciones.
Algunos modernos sistemas de cómputo poseen procesadores
frontales (front-end processors) incorporados a la misma
computadora anfitrión, estos procesadores se encargan de las
operaciónes de Entrada/Salida de forma especializada.
El enlace entre multiplexores es punto a punto, para los
concentradores puede ser además de tipo multipunto dependiendo
de factores como una organización jerárquica de las terminales o
el tipo de mensaje trasmitido (el cual puede estar dirigido a más
de un receptor).
Multiplexores inteligentes o estadísticos
Son multiplexores que cuentan con la inteligencia para realizar
promedios estadísticos del tráfico de la red sobre la línea de alta
velocidad. Además cuentan con mecanismos que le permiten la
detección y corrección automática de errores en la línea de alta
velocidad, lo cual no le es posible lograr a los multiplexores
normales.
6.4. PBX digital
Tema: PBX Digital.
Objetivo: Comprenderá las ventajas de su uso.
PBX Digital
El PBX digital (Private Branch Exchange) juega un rol muy
importante en la comunicación de datos, automatización de
oficinas y telecomunicaciones de negocios en general. Además de
la posibilidad de manejar voz, es posible operar con otros servicios
tales como conmutación de datos, redes de área local y área
amplia, correo electrónico y red digital de servicios integrados
(ISDN).
El papel tradicional del PBX ha sido proveer un mecanismo para
conectar extensiones telefónicas dentro de una compañía hacia la
red pública. Algunos puertos del PBX pueden ser destinados para
manejar computadoras personales, terminales, estaciones de
trabajo, facsimil y otras máquinas.
El PBX nos permite que un número pequeño de troncales
telefónicas sea compartido entre un número grande de puertos de
usuarios.
Es posible tener varios PBX conectados en forma de una red tipo
malla, con líneas de conexión a la red pública (PSTN) y líneas
privadas entre varios PBX cercanos. Dada la forma de operación
del PBX se puede establecer una comunicación entre dos PBX
distantes ya sea por la red pública (PSTN) o por las líneas
privadas, con la mediación de los PBX intermedios.
Las ventajas principales del uso de PBX son:
Efecto multiplicativo: Obtenido por la optimización en el uso
de las líneas existentes.
Reducción de costo: Dado que toda la comunicación interna
no necesita usar los servicios de la red pública (PSTN).