Teleproceso

Telecomunicación. Proceso de datos. Comunicación. Redes telegráficas, telefónicas. Transmisión. Topología de redes. Conmutación. Protocolo. Elementos de red. Control de línea. Funciones de red

  • Enviado por: Fernando Araya
  • Idioma: castellano
  • País: Chile Chile
  • 37 páginas

publicidad
cursos destacados
Fundamentos en Gerencia de Proyectos
Fundamentos en Gerencia de Proyectos
La guía completa para administrar proyectos de cualquier tipo, usando las mejores prácticas y...
Ver más información

Curso de Finanzas para no Financieros
Curso de Finanzas para no Financieros
Este programa le enseñará a personas del común, gerentes, ejecutivos y empresarios que sientan la necesidad de...
Ver más información


GUIA DE TELEPROCESO

1. Introducción al teleproceso

1. Introducción al teleproceso

1.1. Antecedentes del teleproceso

Tema: Antecedentes del teleproceso.

Objetivo: Comprender los sistemas que dieron origen al teleproceso.

TELEPROCESO

La palabra teleproceso data del año de 1967, cuando un grupo de especialistas abreviaron el término:

"Telecomunicaciones en proceso de datos"

Quedando finalmente el término Teleproceso.

Antecedentes del teleproceso

Sistemas de comunicación de datos son todos aquellos sistemas informáticos cuyos procesadores y terminales no coinciden en situación geográfica y la Información fluye entre ellos a través de algún sistema de telecomunicación.

Las redes de telecomunicación actuales son el fruto de una continua evolución propiciada por el avance en el campo de la ciencia y de la tecnología. Buena parte de ello lo constituye el telégrafo.

Las redes telegráficas

Surgen en Norteamérica al mismo tiempo que el ferrocarril, marcó un gran hito tecnológico en el campo de las comunicaciones al permitir la comunicación directa entre Europa y América en 1858. En los primeros equipos se usaba el código Morse. En la actualidad se utilizan equipos similares a las máquinas de escribir, llamados teletipos, que permiten la comunicación directa usando el lenguaje natural, llamándose servicio télex. El télex, posterior a la red telefónica, se origina alrededor de la segunda guerra mundial y es un evolucionadísimo sistema telegráfico con una ventaja sobre la red telefónica: deja constancia escrita del mensaje.

La red télex es una red conmutada y jerárquica. Al igual que la red telefónica, se van sustituyendo las tecnologías mecánicas iniciales por modernas tecnologías electrónicas que mejoran la calidad del servicio. En los últimos tiempos las terminales télex de propósito específico están siendo sustituidas por computadoras personales que emulan el funcionamiento de una terminal télex clásica mediante software adecuado.

Las redes telefónicas

En 1876, tan sólo treinta y dos años después de que se instalara la primera línea telegráfica entre Washington y Baltimore, el padre del teléfono Alexander G. Bell patentaba su invento. Inicialmente el teléfono (que permitía la comunicación bidireccional de la voz entre lugares situados a poca distancia), se desarrolló como medio de comunicación en áreas urbanas, puesto que tan sólo podía cubrir cortas distancias. Avances técnicos posteriores permitieron aumentar la distancia y hacer posible la comunicación selectiva.

La necesidad de interconexión entre equipos informáticos creció a mucha mayor velocidad que las redes de datos. La solución a este desequilibrio se implementó en base al uso de la red telefónica para transmitir datos.

Para lograr que una transmisión de datos, en la que la información es de carácter digital, pueda realizarse a través de las líneas y las redes telefónicas analógicas se emplean los llamados modems.

La red telefónica conmutada sigue siendo una alternativa válida a las redes de datos. Son varias las razones que pueden inclinar a un usuario a utilizar la red telefónica para el envío de datos, tal vez las más frecuentes sean las del tipo económico. Si el volumen de datos a intercambiar no es elevado o si la frecuencia con la que ha de realizarse el intercambio no es alta, resulta más rentable utilizar la red telefónica que una red de datos. También otro factor decisivo a la hora de usar la red telefónica conmutada para comunicaciones de datos es su gran extensión geográfica, dado que llega a todos los núcleos de población de un país. Estas características la convierten en idónea para transmisiones de datos no demasiado exigentes en cuanto a velocidad y volumen.

1.2. Las comunicaciones

1.2.1. Elementos básicos

Tema: Elementos Básicos de la Comunicación.

Objetivo: Identificar cada uno de los elementos que integran un sistema de comunicación.

Los tres componentes básicos de un sistema de comunicación de datos son la FUENTE, el MEDIO y el RECEPTOR. La fuente origina la información; el medio es el camino por el cual fluye la información; y el receptor es el mecanismo que acepta la información. En esta forma de definir los términos, a veces una terminal opera tanto como fuente o como receptor. El medio son las líneas de comunicación ("circuitos") por las que viaja la información. La mayoría de las veces, una línea telefónica se usa como el medio de comunicación.

1.2.2. Modos de transmisión

Tema: Modos de Transmisión

Objetivo: Diferenciar cada uno de los distintos modos de transmisión.

Modos de Transmisión

En esencia, los datos binarios pueden transmitirse por las líneas de comunicación en modo serie o en modo paralelo. La transferencia de los datos dentro de las computadoras modernas se realiza en modo paralelo. En la transmisión en paralelo, todos los bits de un caracter se envían en forma simultánea por líneas separadas o en diferentes frecuencias sobre la misma línea.

En la transmisión en paralelo se envían (n) bits en un ciclo de tiempo (t) mientras que en la transmisión en serie los mismos (n) bits necesitan (n) ciclos.

La transmisión serial consiste en enviar un conjunto de datos bit por bit a través de una línea de comunicaciones. La diferencia entre la transmisión en serie y en paralelo es que en la primera, el dispositivo transmisor envía un bit seguido de un intervalo, luego un segundo bit y así sucesivamente hasta transmitir todo. Se necesitan (n) ciclos para transmitir (n) bits. La transmisión en paralelo es mucho más rápida, pues sólo necesita de un ciclo para transmitir los (n) bits de información.

1.2.3. Tipos de transmisión

Tema: Tipos de Transmisión

Objetivo: Dar ejemplos prácticos de cada tipo de transmisión.

Un canal es un camino para la transmisión de datos entre dos o más puntos. También se conoce como línea, enlace, facilidad o media. Las líneas se clasifican según los tipos de medio por el que están conformadas, por ejemplo fibra óptica, atmósfera, cable coaxial y otros. Los métodos disponibles de transmisión son símplex, semidúplex (Half Duplex - HDX) y dúplex completo (Full Duplex - FDX). En la transmisión símplex la información sólo se transmite en una dirección y los papeles del transmisor y receptor están fijos. Un ejemplo de este tipo de transmisión es el timbre de una residencia. La transmisión símplex no se utiliza en las redes de comunicación de datos. En la transmisión semidúplex, una estación transmite la información a otra y al concluir la operación, se invierte la comunicación. En otras palabras la transmisión semidúplex permite la transmisión en ambas direcciones pero sólo una a la vez. Un ejemplo de este tipo de comunicación lo constituye el intercambio de información entre un procesador central y una unidad lectora de discos en una computadora.

En la transmisión dúplex completa, ambas estaciones pueden recibir y transmitir simultáneamente. La información puede fluir por las líneas en ambas direcciones a la vez. Un ejemplo de este tipo de transmisión puede ser una conversación telefónica en la que las dos personas pueden hablar y escuchan al mismo tiempo.

1.2.4. Asíncrona y síncrona

Tema: Asíncrona y síncrona

Objetivo: Describir cada una de las técnicas de transmisión de datos.

Asíncrona y Síncrona

Transmisión Asíncrona

En este tipo de transmisión, el mensaje es dividido en caracteres, los cuales son preparados y transmitidos de manera individual. Cada carácter de información en la transmisión asíncrona está precedido por una serie especialmente definida de bits de inicio, tras lo cual están los bits del carácter y para cerrar se cuenta con otra serie de bits de paro.

Como el término asíncrono lo da a entender, el lapso de tiempo entre la transmisión de un carácter de información y otro es variable.

Transmisión Síncrona

En las transmisiones síncronas el mensaje es fragmentado en bloques delimitados por caracteres de control. El mensaje es iniciado por bloque especial, el encabezado, cuyo primer byte es SOH (inicio de encabezado, 01h en ASCII). Este encabezado contiene información referente al mensaje, la estación fuente y la estación destino.

Tras el encabezado están los bloques del mensaje. Para los bloques intermedios, es decir después del encabezado y antes del bloque final, se presenta en principio el carácter STX (inicio de texto, 02h), luego el mensaje y después el carácter ETB (fin de bloque, 17h en ASCII).

Para el bloque final se inicia igualmente con STX, sigue la última parte del mensaje y se concluye con ETX (fin de texto, 03h en ASCII).

El tiempo transcurrido entre el envío de un bloque y otro en la transmisión síncrona también es variable.

Nota: Para mayor información sobre los caracteres ASCII se puede recurrir a la unidad "Control de línea" en el tema "Códigos de información".

1.3. Aplicaciones

Tema: Aplicaciones.

Objetivo: Dar ejemplos de cada aplicación.

Aplicaciones

Las diferentes aplicaciones de los sistemas de comunicación de datos pueden agruparse en las siguientes categorías.

I. Entrada y recolección de datos fuente

Aplicación: Datos de estado de venta; reservaciones de aerolíneas; control de inventarios; recolección de datos de nóminas;

Características de las operaciones: Información recolectada varias veces por día o por semana; no se emite un mensaje de respuesta directa de cada operación; las operaciones llegan con frecuencia (con pocos segundos de intervalo).

II. Entrada remota de trabajos (RJE)

Aplicación: Acceso a dispositivos de almacenamiento secundario e impresión remota a alta velocidad, acceso local a capacidad de computación remota.

Características de las operaciones: Operaciones por lotes con tiempos de procesamiento desde minutos hasta horas. La entrada y salida para cada operación puede tomar segundos o minutos.

III. Acceso a la información

Aplicación: Comprobación de crédito; estado de cuenta bancaria; servicios sociales gubernamentales; sistemas bibliográficos.

Características de las operaciones: Volumen de caracteres relativamente bajo por cada entrada y la respuesta se requiere a los pocos segundos. La longitud del mensaje de salida variable aunque generalmente es corto.

IV. Tiempo compartido conversacional

Aplicación: Solución a problemas generales; diseño de ingeniería; cálculos; edición de textos.

Características de las operaciones: Se requiere respuesta conversacional, a los pocos segundos.

V. Conmutación de mensajes

Aplicación: Entrega de correo y distribución de memoranda de la compañía.

Características de las operaciones: Los requerimientos de tiempo de entrega varían de minutos a horas.

VI. Adquisición de datos en el tiempo real y control de procesos

Aplicación: Control numérico de máquinas herramientas; lectura remota de medidores y calibradores.

Características de las operaciones: Los sensores remotos se muestrean y supervisan continuamente a intervalos variables.

VII. Intercambio de datos entre procesadores

Aplicación: Procesador, programas y archivos compartidos de todos los tipos que comprenden comunicaciones entre computadoras.

Características de las operaciones: Llegadas ocasionales, en ráfagas, que consisten de bloques grandes de datos que requieren la transmisión a otro CPU, por lo general dentro de unos cuantos milisegundos.

2. Topología de redes

2.1. Punto a punto

Tema: Tipo de Línea Punto a Punto

Objetivo: Mencionar ventajas y desventajas.

Línea Punto a Punto

La línea punto a punto es un componente fundamental de una red de comunicación. Una línea punto a punto es una línea de comunicación que conecta dos terminales. La longitud de la línea no es muy importante, ésta puede ser de 3 metros o 10000 kilómetros. La línea puede ser Half-Duplex o Full-Duplex y puede operar sincrónicamente o asincrónicamente.

2.2. Multipunto

Tema: Tipo de Línea Multipunto

Objetivo: Mencionar ventajas y desventajas.

Línea Multipunto

Una línea multipunto es una línea con dos o más terminales conectados a una línea de comunicación.

2.3. Red anillo

Tema: Red Tipo Anillo

Objetivo: Mencionar ventajas y desventajas.

Anillo

La red anillo se organiza con base en los datos que pasan de un elemento de la red al siguiente, por medio de repetidores conectados entre sí secuencialmente por medio de pares de cables torneados u otro medio físico de transmisión.

Las señales pueden ir en una sola dirección. Este tipo de red relativamente simple tiene una desventaja fundamental, si un nodo o elemento de la red se detiene, toda la red podría dejar de funcionar. Otro problema propio de la configuración tipo anillo radica en que a medida que se pasan los mensajes, se puede disminuir notablemente la velocidad de la red.

El mensaje que entra en una red anillo debe contener un grupo de "bits" indicando la dirección donde se deba entregar el mensaje en el anillo.

2.4. Red estrella

Tema: Red Tipo Estrella

Objetivo: Mencionar ventajas y desventajas.

Estrella

La red consta de una Unidad Central de Procesamiento (UCP), que controla el flujo de información a través de la red hasta todos los nodos. Si el controlador se detiene, la red deja de funcionar. Está es la estructura más simple de diseño de una red, se usa corrientemente en redes privadas. La desventaja principal radica en las limitaciones en cuanto a rendimiento y confiabilidad generales.

2.5. Red malla

Tema: Red Tipo Malla

Objetivo: Mencionar ventajas y desventajas.

Malla

La topología de malla es una de las más ampliamente usadas en las redes de comunicación de datos, especialmente para requerimientos de manejo de volúmenes grandes de información de tráfico entre diferentes nodos terminales. La topología de malla no posee ninguna estructura predefinida sino que en cada caso concreto se adopta para tener un mejor rendimiento. La decisión de cual topología de red se utilice se basa en el costo de las líneas, la geografía de la red, y el volumen de datos que serán transmitidos a través de ésta.

2.6. Red bus

Tema: Red Tipo Bus

Objetivo: Mencionar ventajas y desventajas.

Bus (Canal)

Consiste en la ausencia de un computador central. Cada nodo o enlace en la red está conectado a un medio único y pasivo de comunicaciones, como por ejemplo, un cable coaxial. Si bien, cada nodo actúa como si fuera parte de una red anillo, un nodo no depende del siguiente para que el flujo de información continúe. A diferencia del anillo que requiere que cada nodo pase un mensaje al siguiente, la red bus permite que los mensajes sean transmitidos a todos los nodos, simultáneamente a través de "Bus". Cuando un nodo reconoce que un mensaje va dirigido a él, lo saca del canal. Como consecuencia de esta independencia, aumenta notablemente la confiabilidad propia de red. Pero, a diferencia de la red anillo de simple configuración y que requiere de un mínimo de inteligencia, el bus requiere que cada nodo pueda transmitir, recibir y resolver problemas.

3. Técnicas de conmutación

3.1. Circuitos

3.1.1. Dos hilos

Tema: Circuitos de 2 hilos (Simplex y HDX).

Objetivo: Diferenciar entre cada uno de los circuitos.

Circuitos 2 hilos

Simplex

La señal viaja del transmisor al receptor por uno de los hilos, no hay conmutación entre ellos y tampoco respuesta. Por esta razón rara vez se utiliza en los sistemas de comunicación de datos dado que es recomendable que el receptor indique si la información transmitida a sido recibida.

Half Duplex

La señal viaja en un sentido a la vez, existiendo una conmutación entre transmisor y receptor de manera que la comunicación se realiza globalmente en los dos sentidos. Existe un lapso de tiempo para la conmutación fuente/receptor durante el cual no hay transmisión. Este proceso implica un retardo en la transmisión de la información y puede ser una fuente de ruido.

3.1.2. Cuatro hilos

Tema: Circuitos de 4 hilos ( HDX y FDX ).

Objetivo: Diferenciar entre cada uno de los circuitos.

Circuitos 4 hilos

Half Duplex

La señal viaja en un sentido a la vez, existiendo una conmutación entre transmisor y receptor de manera que la comunicación se realiza globalmente en los dos sentidos. El tiempo empleado en la conmutación se reduce a casi cero, ya que existe un circuito específico para la transmisión de señales en cada sentido, además al no haber operación de conmutación de circuitos no se genera ruido por esta causa.

Full Duplex

Estos circuitos permiten el movimiento de mensajes de forma simultánea en las dos direcciones. En este tipo de circuitos las dos estaciones operan como transmisoras y receptoras al mismo tiempo.

3.2. Protocolos

3.2.1. CSMA / CD

Tema: Protocolo CSMA/CD (IEEE 802.3)

Objetivo: Analizar su operación y mencionar ventajas y desventajas.

CSMA/CD (IEEE 802.3)

Las siglas en inglés significan Carrier Sense Multiple Access / Collision Detection (Acceso múltiple con sensibilidad de portadora, con detección de colisiones). Estandarizado con la clave 802.3 por la IEEE.

En este protocolo de acceso, un mensaje se transmite por cualquier terminal de la red en cualquier momento, siempre y cuando la línea de comunicación se encuentre sin tráfico.

OPERACION:

1.- Escuchar la línea para detectar alguna transmisión en curso (Si la hay esperar un período de tiempo).

2.- Si no la hay, enviar mensaje por la línea.

3.- Determinar si hubo colisión (transmisiones simultáneas) Si hay colisión esperar un lapso de tiempo antes de intentarlo nuevamente.

De lo contrario, volver al paso 1 para la siguiente transmisión.

Cuando ocurre una colisión, el tiempo de espera es variable para las distintas estaciones a fin de evitar colisiones sucesivas. Si ocurren repetidas colisiones, la red puede incrementar estos tiempos de espera.

Debido a que entre más transmisiones se intenten, más colisiones pueden ocurrir, los tiempos de respuesta son inconsistentes e impredecibles.

Es aplicado principalmente para topologías tipo Bus, y en menor grado en las de anillo.

3.2.2. CSMA / CA

Tema: Protocolo CSMA/CA

Objetivo: Analizar su operación y mencionar ventajas y desventajas.

CSMA/CA

Las siglas en inglés significan Carrier Sense Multiple Access / Collision Avoidance (Acceso múltiple con sensibilidad de portadora, evitando colisiones).

Esta es una variante interesante, ya que en lugar de tratar de dar solución a las colisiones, se pretende evitarlas.

Existen varias técnicas para lograr este objetivo y son:

CSMA/CA SPI (Serial Peripheral Interface)

Se establece una competencia entre las estaciones para determinar cuál de ellas puede transmitir.

Para ello se asigna una dirección (número binario) a cada estación, se compara secuencialmente cada bit de las direcciones pertenecientes a las estaciones que tienen mensajes por transmitir; si se presenta empate (varios unos o

todos ceros) se continúa con las comparaciones, de lo contrario la estación que tenga el único 1 puede transmitir su mensaje; una vez que termina, se reinicia el ciclo de competencia.

Es posible que exista tendencia a favorecer las estaciones que tengan más unos en los bits de mayor orden (se compara de izquierda a derecha).

CSMA/CA NCRP (Neutral Contention Resolution Protocol)

Para contrarrestar estas prioridades, esta técnica utiliza las direcciones de manera cíclica. De esta forma la prioridad implícita en las direcciones tiende a disminuir su influencia un tiempo dado luego que el sistema entró en régimen.

El protocolo CSMA / CA se aplica básicamente en topologías tipo Bus y en menor grado en las de anillo.

3.2.3. Token passing

Tema: Protocolo Token Passing (IEEE 802.4)

Objetivo: Analizar su operación y mencionar ventajas y desventajas.

Token Passing (IEEE 802.4)

También llamado Token bus, consiste en simular una unidad o token que está en contínuo movimiento de estación en estación en una secuencia predefinida (no necesariamente en la indicada físicamente). El token tiene la capacidad de llevar un mensaje a la vez de una estación a otra.

La estación que posee el token tiene el control del medio y puede enviar a cualquier estación o requerir respuestas.

Operación del protocolo token passing:

1.- Una estación puede cargar el token cuando pase por ella si este se encuentra vacío, y direccionarlo a otra estación.

2.- El token viaja sin ser alterado hasta la estación destino en donde deja el mensaje y recibe una marca de mensaje recibido, la cual es llevada de regreso.

3.- El token viaja sin ser alterado hasta la estación emisora la cual es enterada de la recepción del mensaje; y entonces libera al token (no lo puede llenar dos veces consecutivas).

Este protocolo tiene las siguientes ventajas:

- Aún con tráfico muy intenso todas las estaciones pueden enviar o recibir mensajes esperando a lo sumo M-1 giros (M es el número de estaciones).

- No requiere detección de colisiones.

- El anillo lógico no está necesariamente ligado con el físico

- Posee flexibilidad, por lo que no es exclusivo para una topología de red específica.

- Resulta muy adecuado para el uso de fibras ópticas.

Y las siguientes deventajas:

- Usa un protocolo algo complejo, especialmente para prevenir la pérdida de mensajes.

- Se necesita un procedimiento de inicialización.

- Cada n tokens se debe ejecutar mantenimiento.

A pesar de no estar ligado a una topología específica, el protocolo token passing es usado principalmente en redes de anillo y tipo bus.

3.2.4. Token ring

Tema: Protocolo Token Ring (IEEE 802.5)

Objetivo: Analizar su operación y mencionar ventajas y desventajas.

Token Ring (IEEE 802.5)

Esta variante del Token Passing hace coincidir el anillo lógico con el físico, evitando los complejos procedimientos de inicialización y mantenimiento.

En este sistema el Token pasa de un nodo a otro de la red en una sola dirección hasta completar el circuito. Cada estación le habla sólo a la estación que está físicamente junto a ella en el anillo.

Estados de las estaciones en Token Ring

SOLICITUD: La estación desea hacer uso del token, el cual toma si está libre al pasar por la estación.

ENVIO: Cuando la estación tiene el token, lo carga con el mensaje por enviar, lo direcciona y lo transmite.

RECUPERACION: Si llega un Token direccionado a esta estación se lee el mensaje y se le carga con una señal.

RETRANSMISION: Recibe el Token y lo retransmite a la estación adyacente (esto es si el mensaje no está dirigido a ella).

APAGADA: En este caso deben existir mecanismos que permitan el paso del Token a la estación siguiente (no se regenera).

Como cada vez que el Token llega a una estación el mensaje es regenerado antes de pasarlo a la siguiente, se asegura una transmisión exitosa y permite cubrir una gran distancia sin pérdida de señal, aunque el tiempo invertido en dicho proceso reduce un poco el rendimiento de la red.

Por otra parte el Token es vulnerable cuando una estación está operando de manera anormal, además que requiere de forma significativa más cable que los protocolos aplicados para topologías tipo bus.

El protocolo Token Ring es empleado en topologías de anillo con cableado en forma de estrella, y es uno de los más usados en la actualidad, siendo prácticamente la única alternativa para redes muy grandes.

3.2.5. Poleo

Tema: Protocolo Poleo

Objetivo: Analizar su operación y mencionar ventajas y desventajas.

Poleo

Este método de acceso se caracteriza por contar con un dispositivo controlador central, que es una computadora inteligente, como un servidor. Esta computadora pasa lista a cada nodo en una secuencia predefinida solicitando acceso a la red. Si tal solicitud se realiza, el mensaje es transmitido, si no el dispositivo central se mueve a pasar lista al siguiente nodo.

3.2.6. HDLC / SDLC

Tema: Protocolo HDLC/SDLC

Objetivo: Analizar su operación y mencionar ventajas y desventajas.

HDLC/SDLC

Especificadas por la ISO (Organización Internacional de Estándares) como HDLC que significa "Control de Enlace de Datos de Alto nivel"; y por la IBM como SDLC que es "Control de Enlace de Datos Sincrónico"; aunque otras compañías también han desarrollado protocolos con diferentes nombres pero de operación similar. En la presente exposición se empleará HDLC en la inteligencia que se refiere a cualquiera de ellos.

Este protocolo es usado en la transmisión sincrónica, está orientado hacia los bits y la información de control siempre se coloca en la misma posición.

La estructura de enlace entre terminales puede ser de tipo punto a punto o multipunto, la transmisión es de tipo HDX y la relación entre terminales es Primaria/Secundaria(s).

En general dentro de cada lazo a una estación se le da el nivel de "Primaria". Esta estación controla el enlace de datos y supervisa el flujo de datos en el lazo. Todas las demás estaciones del lazo son llamadas "Secundarias" y responden a comandos de la estación primaria. Una estación primaria puede transmitir a cualquiera de sus estaciones secundarias, y una estación secundaria sólo puede transmitir a su estación primaria.

El protocolo HDLC está basado en la transmisión de datos binarios puros. El vehículo de transporte de mensajes es llamado "Marco", el cual está compuesto de varios campos que se presentan a continuación.

Formato de un Marco en protocolo HDLC

Dirección de la transmisión

F (Campo bandera): Es un patrón único de bits que identifica el principio y el fin del mensaje. Como puede darse que el mensaje contenga una secuencia de bits tal que se confunda con una bandera, se cuenta con una técnica que inserta uno o más ceros con la finalidad de "ocultar" la falsa bandera al momento de poner el mensaje en la línea de transmisión, al recibirlo se deben tener mecanismos que identifiquen esos ceros adicionales y los eliminen del mensaje antes de interpretalo.

A (Campo de dirección): Es un conjunto de ocho bits que identifican la estación secundaria involucrada en la transferencia de datos. La estación primaria no tiene una dirección asociada a ella. Cuando la primaria llama a una secundaria el campo A identifica la estación destino; si es la secundaria la que llama a la primaria entonces el campo de dirección identifica a la estación emisora. Dada la forma de operación de HDLC (Primaria/secundaria(s)) no hay ambiguedad en la interpretación de este campo.

C (Campo de control): Normalmente consta de ocho bits, aunque en ciertas versiones se manejan 16 bits para el campo C. Los bits, de manera individual o en pequeños grupos, tienen diversas aplicaciones: identifican el tipo de mensaje del que se trata (de información, llamada de supervisor o sin numerar), otros bits operan como contadores del número de mensajes enviados o recibidos (la forma de operación de estos contadores se detalla en el tema siguiente "Formato de mensajes").

I (Campo de información): Este campo es de longitud variable y puede contener cualquier tipo de información. Como el HDLC es un protocolo orientado a los bits, la información del campo I es manejada en binario puro con respecto a la transmisión, aunque puede estar como caracteres (en un código como el ASCII o el EBCDIC) para su interpretación.

FCS (Secuencia de verificación de marco): Como el campo I es tratado como información en binario puro, el FCS empleado para verificar la integridad de la información es CRC (verificación por redundancia cíclica). Para mayor información sobre el CRC ver el tema "Detección de errores" en la unidad "Control de línea".

3.3. Formato de mensajes

Tema: Formato de mensajes

Objetivo: Identificar los elementos que integran un mensaje.

Formato de Mensajes

Para llevar a cabo la transmisión de un mensaje, en muchas ocasiones este debe ser dividido en bloques que se transmiten uno por uno a través de la línea de comunicación. En la señal enviada no solo está el mensaje, además hay ciertos caracteres de control que regulan el proceso de comunicación de datos, y dependiendo del tipo de transmisión usado puede haber una cabecera (o encabezado) al inicio del mensaje.

Código ASCII (En la trasmisión de mensajes)

Dentro de los caracteres que integran el código ASCII existe un grupo para el control de las transmisiones el cual tiene 2 propósitos principales; Son usados para enmarcar los mensajes de forma que sean fácilmente reconocidos por el receptor, y también para ayudar en el control de los flujos de datos dentro de un sistema de red.

Caracteres de control usados para estructurar mensajes

-Inicio de encabezado (SOH): Es el primer carácter en el encabezado que inicia un mensaje (01h Start Of Heading))

-Inicio de texto (STX): Se usa como terminación del encabezado y va antes del texto del mensaje (02h STart of teXt)

-Fin de bloque (ETB): Indica el final de la transmisión de un bloque de datos (17h End of Transmission Block)

-Fin de texto (ETX):Marca el fin del texto de un mensaje (03h End of TeXt)

Nota: Para mayor información sobre los caracteres ASCII se puede recurrir al tema "Códigos de información" en la unidad "Control de línea".

Cabecera de mensajes

Es una secuencia de caracteres de control que contiene información sobre los datos que se van a transmitir, tal como la información sobre el destino (en el ejemplo es ADD), un contador que indique el número de mensajes recibidos en la

estación emisora del mensaje actual (ACK), y otro contador indicando el número de mensajes transmitidos hasta el actual (TRN). Todo esto delimitado por SOH y STX.

Un mensaje típico puede ser:

Cabecera Mensaje

4. Elementos de red

4.1. Medios de transmisión

4.1.1. Par trenzado

Tema: Par trenzado.

Objetivo: Mencionar ventajas y desventajas.

Características:

El par trenzado está compuesto por cables de alambre, los cuales están aislados. Estos cables de alambre se retuercen en pares para minimizar la interferencia

electromagnética entre un par y el otro cuando empacan en un cable grande. Es posible agrupar muchos cientos de pares de alambre en un cable grande.

Cada uno de estos pares de alambres (un circuito de dos alambres) puede llevar un canal telefónico de grado de voz.

Es el medio de comunicación más común; usado también en PBX (Private Branch Exchange), centrales de conmutación de voz digital y datos.

Ventajas:

Un par puede transportar de 12 a 24 canales de grado de voz.

Son válidos en cualquier topología: anillo, estrella, bus y árbol.

Pueden transportar tanto señales analógicas como digitales.

Una red típica puede tener conectados con éste medio hasta 1000 dispositivos de usuario.

Permiten trabajar en HDX o FDX.

Bajo costo.

Instalación fácil y rápida: no se requiere destreza para conectar dispositivos.

Desventajas:

Alta tasa de error a grandes velocidades.

Baja inmunidad al ruido, interferencia electromagnética, etc.

Requiere protección especial: blindaje, ductos, etc.

Alcance hasta de 3 kilómetros sin necesidad de repetidora.

Pobre ancho de banda; puede considerarse bastante limitado.

4.1.2. Cable coaxial

Tema: Cable Coaxial.

Objetivo: Mencionar ventajas y desventajas.

Características:

Consiste en un cilindro hueco de cobre u otro conductor cilíndrico, que rodea a un conductor de alambre simple. El espacio entre el cilindro hueco de cobre y el conductor interno se rellena con un aislante, que separa el conductor externo del conductor interno. Estos aislantes están separados a pocos centímetros.

Estos cables pueden agruparse para formar un cable grande que contenga 20 cables coaxiales para transmitir simultáneamente hasta 18 740 llamadas telefónicas.

Los cables coaxial tienen poca distorsión, líneas cruzadas o pérdida de señal, por lo que constituyen un mejor medio de transmisión que el par trenzado.

Pueden transmitir a frecuencias mucho más altas que un par de alambres.

Existen dos tipos de cable coaxial: Banda Base o Banda Angosta y Banda Ancha.

Ventajas del Cable Coaxial Banda Base:

Existen 150 variedades de cable coaxial.

Diseñados principalmente para comunicaciones de datos, pero pueden acomodar aplicaciones de voz (no en tiempo real).

Bajo costo, simple de instalar y bifurcar.

Ancho de banda: 10 Mbps.

Alcance de 1 a 10 kilómetros.

Desventajas del Cable Coaxial Banda Base:

Transmiten una señal simple, en HDX.

No hay modulación de frecuencia.

Es un medio "pasivo" donde la energía es provista por las estaciones del usuario.

Uso de contactos especiales para conexión física.

Se usa en topologías de bus, árbol y raramente anillo.

Poca inmunidad a los ruidos. Puede mejorarse con filtros.

El ancho de banda puede transportar solamente un 40% de su carga para permanecer estable.

Se requiere conductos en ambientes hostiles, para aislamiento.

Confiabilidad limitada.

Ventajas del Cable Coaxial Banda Ancha:

Es el mismo que se emplea en redes de televisión por cable.

Se usa multiplicación por división de frecuencia (FDM)

Es posible combinar voz, dato y video simultáneamente.

Todas las señales son HDX, pero usando 2 canales se obtiene FDX.

Se usan amplificadores y no repetidores (regeneradores).

Se considera un medio activo, ya que la energía se obtiene de los componentes de soporte de la red y no de las estaciones del usuario conectadas.

Puede transportar el 100% de su carga.

Mejor inmunidad a los ruidos que el banda base.

Es un medio resistente que no necesita conducto de canalización.

Desventajas del Cable Coaxial Banda Ancha:

Instalación más dificultosa que el banda base. Componentes CATV.

Topologías: bus y árbol.

Su costo es relativamente alto. Se necesitan modems en cada estación de usuario, lo que aumenta más su costo y limita las velocidades.

4.1.3. Fibra óptica

Tema: Fibra Optica

Objetivo: Mencionar ventajas y desventajas.

Características:

Consiste en un núcleo central, muy fino, de material vitroíde o plástico, que tiene un grado alto de refracción.

Este núcleo es rodeado por otro medio que tiene un índice algo más bajo, que lo aisla del ambiente.

Cada fibra provee un camino de transmisión único de extremo a extremo, unidireccional.

Pulsos de luz se introducen en un extremo, usando un láser o LED.

La comunicación es, generalmente, punto a punto, sin modulación.

Ventajas:

La fibra óptica no es afectada por interferencia eléctrica, electromagnética, arcos eléctricos y temperatura.

El ancho de banda es mucho más alto que cualquier otro medio de comunicación.

Se puede transmitir datos, voz y video.

El cable es altamente confiable y mínima su atenuación.

Físicamente, la fibra es muy fina, liviana, durable y por lo tanto requiere de poco espacio para su instalación.

Desventajas:

Tiene un alto costo.

Su capacidad multipunto no es muy elevada.

Mantenimiento por personal especializado.

4.1.4. Microondas

Tema: Microondas.

Objetivo: Mencionar ventajas y desventajas.

Microondas

Características:

- La transmisión se logra a través de la atmósfera entre torres de microondas generalmente espaciadas de 40 a 48 kms entre sí.

- El sistema es un método de transmisión alineado con precisión y de naturaleza visual (el receptor debe "ver" al transmisor). Cada torre toma la señal transmitida de la torre anterior, la amplifica y retransmite a la siguiente torre de microondas.

- Las estaciones consisten en una antena tipo plato y de circuitos que interconectan la antena con la terminal del usuario.

- Una antena típica para una torre de microondas tiene 3 metros de diámetro, aunque pueden ser más pequeños para distancias más cortas.

- La información se transmite en forma digital a través de ondas de radio de muy corta longitud.

Ventajas:

- Capacidad de poder transportar miles de canales de voz a grandes distancias a través de repetidoras, a la vez que permite la transmisión de datos en su forma natural.

- Pueden direccionarse múltiples canales a múltiples estaciones dentro de un enlace dado, o pueden establecerse enlaces punto a punto.

Desventajas

- La transmisión es en línea recta (lo que está a la vista) y por lo tanto se ve afectada por accidentes geográficos, edificios, bosques, mal tiempo, etc.

- El alcance promedio es de 40 kms, en la Tierra.

4.1.5. Satélite

Tema: Satélite.

Objetivo: Mencionar ventajas y desventajas.

Satélite

Características:

- El satélite no es otra cosa que una torre de microondas colocada a muchos kilómetros de altitud sobre la superficie de la Tierra, generalmente sobre el ecuador.

- Los satélites pueden manejar simultáneamente muchos millares de transmisiones de grado de voz.

- Pueden retransmitir señales a distancias mayores que las posibles sobre la superficie terrestre debido a que la curvatura, montañas y otros obstáculos de la tierra bloquean la transmisión de microondas sobre líneas visuales entre las torres terrestres.

- Los sátelites reflejan un haz de microondas que transportan información codificada.

- Físicamente los satélites giran alrededor de la Tierra en forma sincrónica sobre una altura de 35,680 kms, en un arco directamente ubicado sobre el ecuador. Esta es la distancia requerida para que un satélite gire alrededor de la Tierra en 24 horas, coincidiendo entonces con la vuelta completa de un punto en el ecuador. Esta es la característica que determina el objetivo geoestacionario que tienen los satélites de comunicaciones.

- Con sólo tres satélites en órbitas altas se pueden transmitir comunicaciones de datos alrededor de toda la Tierra, excepto por las regiones polares remotas.

- El espaciamiento o separación entre dos satélites de comunicaciones, es de 2,880 kms, equivalente a un ángulo de 4 grados visto desde la tierra.

4.2. Modems

Tema: Modems.

Objetivo: Comprenderá su función.

Modems

Características:

- Son dispositivos destinados principalmente a la conversión de señales digitales en analógicas y viceversa. Su nombre proviene de la contracción modulación y demodulación.

- Cuando es necesario, pueden proveer la sincronización de la señal. También pueden tener mecanismos dedicados y de autorrespuesta.

- Un modem toma pulsos binarios que recibe de una computadora, terminal u otra máquina de contabilidad y los convierte en una señal analógica continua que puede transmitirse por una línea de transmisión de comunicaciones. Uno de esos métodos de transmisión se conoce como codificación por corrimiento de frecuencias (FSK) debido a que se reconoce (codifica) un cambio en el valor binario transmitido mediante un cambio de frecuencia. Los ceros y unos de la computadora se convierten en señales de tono de dos frecuencias distintas. Pueden ser externos, independientes, o residir dentro del gabinete del procesador central. Según el caso, se les llama moduladores o integrados.

- Se distinguen por sincrónicos o asincrónicos, dependiendo de la técnica usada en la transmisión del mensaje.

- Pueden tener diagnósticos residentes y disponer de mecanismos de detección y corrección de errores.

- La rapidez de reacción de los circuitos del modem, es una variable importante en los tiempos de respuesta de las terminales remotas.

- Algunos nombres que están en uso para casos especiales son:

* Bicanalizador, para un modem que transmite por dos líneas.

* Modem Multiflujo, para la combinación de un modem y un multicanalizador.

- Los modems se clasifican como de baja o de alta velocidad. Los que operan a 1,800 bps por lo general se clasifican como de baja velocidad. Utilizan principalmente la técnica FSK. Los modems que operan desde 1,800 bps hasta 9,600 bps y más generalmente se denominan de alta velocidad. Por lo común emplean un tipo de modulación de fase y una metodología de transmisión que emplea dibits.

- Los principales criterios para escoger un modem son la velocidad de transmisión, tiempo de retorno, susceptibles a errores, confiabilidad, costo y características de mantenimiento.

4.3. Acopladores acústicos

Tema: Acopladores Acústicos.

Objetivo: Comprenderá su función.

Acopladores Acústicos

Características:

- Un tipo especial de modem es el acoplador acústico, un tipo popular de unidad que utiliza la codificación por corrimiento de frecuencias. Se utiliza a menudo en la red telefónica pública como lo hacen los otros modems, se acopla acústicamente, es decir que las señales digitales se convierten a tonos acústicos que se producen frente al micrófono de un teléfono ordinario. En la dirección opuesta, un micrófono capta los tonos del auricular y los convierte a forma digital.

5. Control de línea

5.1. Ruidos

Tema: Ruidos.

Objetivo: Investigar la influencia de cada perturbación en un sistema de comunicación de datos.

Ruidos

Considerando que el ruido puede provocar errores en la comunicación de datos, se puede definir al ruido como "señales eléctricas indeseables que introducen el equipo o las perturbaciones naturales y degradan el rendimiento de una línea de comunicaciones".

Para la comunicación de datos, los errores causados por ruido se manifiestan como bits adicionales o faltantes, o como bits cuyos estados se invierten. Los tipos de ruidos se pueden clasificar en los siguientes grupos:

Ruido blanco o gaussiano: Es debido a la agitación térmica de los electrones en la línea de transmisión, o a la inducción de líneas eléctricas adyacentes. Se considera inevitable, pero por lo general no es un problema a menos que su nivel sea muy elevado. Ejemplos de este tipo de ruido los tenemos en el ceceo de fondo o estática conocido en radios y teléfonos.

Ruido de impulsos o agujas: Es el principal causante de errores en la comunicación de datos. Es identificado como un "click" durante las comunicaciones de voz. Este ruido provoca un error de ráfaga en donde dependiendo de la tasa de transferencia de información y la duración del impulso puede cambiar desde 1 o 2 bits, hasta decenas o centenas de estos. Las principales fuentes de estos ruidos son cambios de voltajes en líneas adyacentes, falsos contactos y arcos eléctricos en los interruptores o relevadores en las oficinas telefónicas antiguas.

Ruido de intermodulación: Se produce cuando las señales de dos líneas independientes se intermodulan y forman un producto que cae dentro de una banda de frecuencias que difiere de ambas entradas, pero que puede caer dentro de una banda de una tercera señal. Un modem mal ajustado puede transmitir un tono de frecuencia intenso cuando no está transmitiendo datos, produciendo así este tipo de ruido.

Ruido de amplitud: Este ruido comprende un cambio repentino en el nivel de potencia, y es causado por amplificadores defectuosos, contactos sucios con resistencias variables, cargas agregadas repentinas porque se conmuten nuevos circuitos durante el día y por labores de mantenimiento. El ruido de amplitud no afecta las técnicas de modulación de frecuencia debido a que el equipo transmisor y receptor

interpretan la información de frecuencia e ignoran la información de amplitud.

5.2. Distorsión

Tema: Distorsión.

Objetivo: Investigar la influencia de cada efecto en un sistema de comunicación de datos.

Distorsión

Junto con el ruido, la distorsión es otra fuente de errores en la transmisión de datos. Consiste en la alteración de la información transmitida debida a factores naturales del medio de transmisión usado.

Dentro de los distintos tipos de distorsiones que se pueden presentar durante la comunicación de datos tenemos:

Distorsión por atenuación: Ocurre cuando las altas frecuencias pierden potencia con mayor rapidez que las frecuencias bajas durante la transmisión, lo que puede hacer que la señal recibida sea distorsionada por una pérdida desigual de sus frecuencias componentes. La pérdida de potencia está en función del método y medio de transmisión. Además, la atenuación aumenta con la frecuencia e inversamente con el diámetro del alambre. Este problema se evita con estaciones repetidoras que refuercen la señal cuando sea necesario.

Distorsión por retraso: Ocurre cuando una señal se retrasa más a ciertas frecuencias que a otras. Si un método de transmisión de datos comprende datos transmitidos a dos frecuencias distintas, los bits transmitidos a una frecuencia pueden viajar ligeramente más rápido que los transmitidos en la otra. Existe un dispositivo llamado igualador (o ecualizador) que compensa tanto la atenuación como la distorsión por retraso.

Los siguientes factores no son considerados como distorsión pero también representan problemas en la transmisión de datos:

El gorjeo: Es producido por imperfecciones en la señal portadora. Siempre hay pequeñas variaciones en la amplitud, fase y frecuencia. El daño a la señal puede deberse a cambios continuos y rápidos en la ganancia y/o fase, lo que puede ser aleatorio o periódico y que se define como gorjeos.

Líneas cruzadas: Ocurre cuando una línea toma parte de la señal que va por otra línea. El problema de líneas cruzadas aumenta con la mayor proximidad de los dos alambres, con la mayor distancia de comunicaciones, a mayor intensidad de la señal y señales de frecuencia más alta. Generalmente la intensidad de la señal parásita baja, por lo que no molesta en las redes de comunicación de datos.

Eco: Consisten en repeticiones atenuadas de un mismo mensaje que regresan al equipo transmisor. Si la señal del eco tiene la intensidad suficiente para que la pueda detectar el equipo de comunicaciones provoca errores.

Existen dispositivos especiales llamados supresores de eco que eliminan este problema al bloquear la línea en el sentido que no se está usando, con el fin de evitar recibir señales no deseadas.

Pérdida de línea: Es una causa catastrófica de errores y de transmisiones incompletas. Consiste en la desconexión de la línea de unión entre el transmisor y el receptor debida al equipo conmutador defectuoso de la oficina telefónica, o a daños directos a las líneas de comunicación.

5.3. Detección de errores

Tema: Detección de errores.

Objetivo: Explicar el funcionamiento de cada técnica.

Detección de errores

No existe ningún sistema de comunicación de datos que puede impedir que ocurran errores durante la transmisión, aunque la mayoría de estos pueden detectarse mediante diseños apropiados que permiten saber si la información recibida es la misma que se transmitió originalmente.

Entre las técnicas para la detección de errores podemos describir las siguientes:

Técnica del eco

Es una forma simple de detección de errores usada en situaciones interactivas. Cuando una estación recibe una transmisión, la almacena y retransmite de nuevo a la estación emisora (eco), ésta compara el eco con el mensaje original y de esta forma se puede determinar si se presentó un error y corregirlo. Esta técnica tiene la desventaja de requerir al

menos el doble de transmisiones, y además está la posibilidad de una "corrección" espontánea durante la retransmisión.

Técnicas de detección automática de errores

Estas técnicas consisten en la adición al dato por enviar de un marco de verificación de secuencia o FCS (frame check sequence), el cual es obtenido a partir de los datos a transmitir por medio de un algoritmo. Una vez recibido el mensaje, la estación receptora aplica el mismo algoritmo a los datos recibidos y compara el FCS obtenido de esta forma con el

que se adicionó a los datos originales. Si son iguales se toma el mensaje, de lo contrario se supone un error.

Estas técnicas están basadas en dos métodos comunes:

Verificación de paridad en dos coordenadas

Cuando se transmiten datos a un dispositivo que cuente con un buffer, es posible extender la verificación de paridad simple añadiendo un bloque de verificación de carácter (Block Check Character BCC) al final del bloque de datos, el cual realizará la segunda verificación de paridad a todo el bloque.

Carácter Bits del carácter Bit de paridad

1 1 0 0 1 1 0 0 1

2 0 0 1 1 1 0 1 0 Verificación de

3 0 1 1 0 0 0 0 0 paridad en dos

4 1 1 0 1 0 1 1 1 coordenadas.

5 1 0 1 0 1 0 1 0

6 0 0 1 1 0 0 0 0

7 1 1 0 0 0 0 1 1

BCC 0 1 0 0 1 1 0 1

En la técnica de verificación de paridad en dos coordenadas se pueden dar los siguientes casos (en rojo están los bits erróneos).

1 error detectado 2 errores detectados Errores ocultos

(por las 2 paridades) (sólo paridad vertical)

0 1 1 0 0 1 1 0 0 1 1 0

1 1 1 0 1 1 0 0 1 0 1 0

0 0 1 1 0 1 0 1 0 1 0 1

1 0 0 1 1 0 0 1 1 0 0 1

Verificación por redundancia cíclica (CRC)

Esta técnica es ampliamente usada debido a que es fácil de implementar en los circuitos integrados a gran escala (LSI) que forman el moderno hardware.

Un mensaje puede verse como un simple número binario, el cual puede ser dividido por una cantidad que consideraremos constante, al efectuar la división (a módulo 2) se obtiene un cociente y un residuo, este último es transmitido después del mensaje y es comparado en la estación receptora con el residuo obtenido por la división de los datos recibidos y el mismo valor constante. Si son iguales los residuos se acepta el mensaje, de lo contrario se supone un error de transmisión.

En el proceso de datos comercial es ampliamente usada la verificación por redundancia cíclica de 16 bits de longitud, aunque también es posible usar 32 bits lo cual puede ser más efectivo.

5.4. Corrección de errores

Tema: Corrección de errores.

Objetivo: Comprenderá las diferentes técnicas.

Corrección de errores

Por operador humano

Si los mensajes transmitidos son únicamente textos, puede resultar más económico y fácil que un operador humano reciba e interprete el mensaje y de ser necesario lo corrija usando su propio criterio. Algunos sistemas que aplican verificación por paridad cambian automáticamente los caracteres con error de paridad por el símbolo ? para que el operador humano pueda identificarlos y corregirlos. Por ejemplo, trate de encontrar el correcto significado del siguiente texto:

"Cuando los errores están ?ás o menos distrib?idos uniformemente, no es dif?cil per?ibir el si?nificado incluso au?que la tasa de errores sea elev?da, como en este p?rrafo (1 carác?er en 20)"

Código Hamming de corrección automática de errores

Este sistema inventado por Richard W. Hamming (1950) asocia bits de paridad par con combinaciones únicas de bits de datos. Este método permite detectar y corregir con seguridad hasta un bit por cada bloque de información transmitida.

A cada n bits de datos se le añaden k bits de paridad de tal forma que el carácter transmitido tiene n+k bits de longitud. Los bits se numeran de izquierda a derecha (el 1º bit es el más significativo). Todo bit cuyo número sea potencia de 2 es un bit de paridad, los restantes serán bits de datos. Los bits de dato se acomodan en sus posiciones y los bits de paridad se calculan de modo que tengan una paridad par sobre los bits cuyo número de bit formen, por ejemplo: El bit 1 (paridad) es determinado por los bits de datos: 3 (1+2=3), 5 (1+4=5), 7 (1+2+4=7), 9 (1+8=9), etc...

De esta forma cada bit está verificado por una combinación única de bits de paridad, de modo que analizando los errores de paridad se puede determinar que bit es el que ha invertido su estado. A continuación se dan algunos ejemplos que muestran cómo se pueden localizar los bits alterados:

Paridad incorrecta El error está en el

en los bits bit número

4 4

1 y 4 5

1, 2 y 4 7

1 y 8 9

En el caso que exista más de un error en el bloque de información se llegan a producir varias situaciones que pueden llevar a la "corrección" de un bit no alterado (Ej: si cambian los bits 1 y 2 llevan a la corrección del bit sano 3), entre muchas otras situaciones.

Una variante del código Hamming es adicionarle 1 bit de paridad global. De esta forma es posible tener la seguridad de detección de 2 errores, manteniendo la capacidad de corrección si se produce solo 1 error.

Desventajas del código Hamming

La cantidad de bits de paridad empleados en la transmisión de la información le restan eficiencia al proceso. Se define la eficiencia de transmisión con la siguiente fórmula:

Información / Tiempo unitario

Eficiencia =

Capacidad / Tiempo unitario

Suponiendo que se desea transmitir bloques de 8 bits de información, se necesitan 4 bits de paridad para ello, con lo que se tiene un total de 12 bits. La eficiencia sería:

8

Eficiencia (8+4) = ----- = 0.6666 (x 100) = 66.66 %

12

La eficiencia de este tipo de transmisión resulta de 66.66% debida solamente al plan de codificación. Además, dependiendo del método de transmisión puede decaer todavía más.

5.5. Códigos de información

Tema: Códigos de información.

Objetivo: Identificar los diferentes elementos y su aplicación.

Códigos de información

Código ASCII

Es un código internacional normalizado para el intercambio de información, fue creado por el Instituto Nacional Norteamericano de Normas con el fin de lograr compatibilidad entre diversos tipos de equipos de procesamiento y comunicación de datos.

El término ASCII proviene de las siglas en inglés de American Standard Code for Information Interchange, que significa en español; Código Estándar Norteamericano para el

Intercambio de Información.

Existen dos modalidades de código ASCII:

* ASCII de 7 bits de datos y 1 de paridad (128 combinaciones)

* ASCII de 8 bits de datos y 0 de paridad (256 combinaciones)

En cualquiera de estas modalidades se cuenta con los siguientes juegos de caracteres.

Tipo de carácter Decimal Hexadecimal

De control 0 - 31 00h - 1Fh

Dígitos decimales 48 - 57 30h - 39h

Letras mayúsculas 65 - 90 41h - 5Ah

Letras minúsculas 97 - 122 61h - 7Ah

Los caracteres no listados se usan para signos de puntuación, especiales, internacionales, letras griegas, etc.

Caracteres de control

Controles de formato: Permiten controlar la presentación de los datos en un dispositivo de salida.

  • Retroceso (BS): Retrocede el cursor un epacio (08h)

  • Tabulador horizontal (HT): Avanza el cursor a una posición predeterminada en dirección horizontal (09h)

  • Salto de línea (LF): Avanza a la línea siguiente (0Ah)

  • Salto de página (FF): Avanza a la siguiente página (0Ch)

  • Retorno de carro (CR): Mueve el cursor al inicio de la misma línea (0Dh)

Controles de dispositivos: Son llamados DC1, DC2, DC3 y DC4; con valores hexadecimales 11h, 12h, 13h y 14h. Se usan para el control de dispositivos y pueden ser programados con una gran variedad de funciones tales como: manejo de impresoras remotas, control de flujos de datos, etc. El nombre DC provienen del término en inglés Device Control.

Separadores de información: Se aplican para delimitar en forma lógica diferentes elementos de datos.

  • Separador de unidad (SU): Delimita unidades de información o campos de un mismo registro (1Fh)

  • Separador de registro (RS): Delimita registros (1Eh)

  • Separador de grupo (GS): Delimita grupos, un grupo consiste en un cierto número de registros (1Dh)

  • Separador de archivo (FS): Delimita un archivo, el cual está compuesto de grupos de registros (1Ch)

Controles de transmisión: Se utilizan para controlar el flujo de datos por líneas de comunicación.

  • Inicio de encabezado (SOH): Es el primer carácter en el encabezado que inicia un mensaje (01h)

  • Inicio de texto (STX): Se usa como terminación del encabezado y va antes del texto del mensaje (02h)

  • Fin de bloque (ETB): Indica el final de la transmisión de un bloque de datos (17h)

  • Fin de texto (ETX):Marca el fin del texto de un mensaje (03h)

  • Fin de la transmisión (EOT): Indica el fin de la transmisión de uno o más bloques de texto (04h)

  • Petición (ENQ): Se usa para solicitar una respuesta de una estación remota (05h)

  • Reconocimiento (ACK): Es una señal que envía el receptor al transmisor para indicarle una recepción exitosa (06h)

  • Reconocimiento negativo (NAK): Es una señal que manda el receptor al transmisor para indicarle que hubo error en la recepción del mensaje (15h)

  • Salida de enlace de datos (DLE): Cambia el significado de un número limitado de caracteres que se reciban a partir de este momento. DLE permite tener controles adicionales en los circuitos de comunicación de datos (10h)

  • Dentro del código (SI): Desactiva la operación de DLE (0Fh)

  • Sincronización (SYN): En un sistema de transmisión sincronía se usan como un medio para mantener la sincronización entre el transmisor y el receptor durante la ausencia de transmisión (16h)

Otros caracteres de control ASCII:

  • Nulo (NUL): Representa el valo nulo (00h)

  • Campana (BEL): Produce un zumbido en la terminal (07h)

  • Sustitución (SUB): Se usa para sustituir a otro carácter que se considera no válido o erroneo (1Ah). En el ASCII para PC se usa para indicar fin de archivo (EOF)

  • Escape (ESC): Prefijo que modifica la interpretación de un número limitado de caracteres consecutivos siguientes (1Bh)

  • Anular (DEL): Borra un carácter (7Fh)

5.6. Compresión de datos

Tema: Compresión de datos.

Objetivo: Conocer algunas técnicas y sus aplicaciones.

Compresión de datos

Codificación por longitud de corrida (Run-Length Encoding)

El tipo más simple de redundancia en un archivo consiste en largas corridas de caracteres o patrones de bits repetidos.

Por ejemplo:

AAAABBBAABBBBBCCCCCCCCDABCBAAABBBBCCCD

Esta cadena puede ser codificada de forma más compacta remplazando cada serie de caracteres repetidos por una instancia del carácter y un contador que indique el número de veces que debe ser repetido dicho carácter.

De esta manera la cadena anterior puede representarse:

4A3BAA5B8CDABCB3A4B3CD

Donde "4A" significa que en ese lugar hay 4 letras "A" y así sucesivamente. Se debe considerar que solamente se codifican de esta forma aquellas cadenas que produzcan un ahorro en el espacio; en este ejemplo sólo para letras repetidas 3 o más veces se codifican de esta manera.

Las letras que estén aisladas o solamente en pares son dejadas sin codificar.

Un aspecto a cuidar es la forma de evitar que un contador sea confundido con un carácter, por ejemplo la letra "A" en código ASCII y un contador de 8 bits con el número 65 son idénticos. Para evitar ambigüedad se define un carácter poco usado como <Escape>, cuya ocurrencia indica que lo que sigue es un contador y después el carácter a ser repetido.

A esta combinación se le llama secuencias de escape. Cabe aclarar que ahora se requieren 3 caracteres para representar una cadena, por lo que sólo se codificaran las cadenas de 4 o más caracteres repetidos. Para el ejemplo anterior, representando <Escape> con el símbolo ¯, se tendría:

¯4ABBBAA¯5B¯8CDABCBAAA¯4BCCCD

La codificación por longitud de corrida es efectiva sólo si existen largas series de elementos repetidos, como por ejemplo imágenes en forma de mapa de bits, en donde es comun encontrar largas secuencias de unos o ceros. Por otro lado, para manejo de texto normal no es práctica ya que en él es poco común encontrar secuencias de caracteres repetidos.

Codificación de longitud variable (Variable-Length Encoding)

Esta técnica requiere un análisis previo de la información a ser comprimida, de forma que los caracteres que más veces se repitan sean codificados con el menor número de bits.

Por ejemplo, para la palabra "ABRACADABRA" se pueden sustituir las letras que la forman con 0 para la A, 1 para la B, 01 para la R, 10 para la C y 11 para la D; quedando:

A B R A C A D A B R A

0 1 01 0 10 0 11 0 1 01 0

Es necesario señalar que debe existir manera de separar los bits que representan a cada carácter, ya que de otro modo no se podría distinguir "AB" (01) de "R" (01). Esto se logra usando delimitadores para separar cada letra, o codificando de manera que cada representación de letra no sea el prefijo de otra. Para el mismo ejemplo, usando 00 para la A, 11 para B, 010 para C, 10 para D y 011 para la R, se tendría:

A B R A C A D A B R A

00 11 011 00 010 00 10 00 11 011 00

De esta forma no hay ambigüedad ya que al reconocer bit por bit solamente se puede formar el patrón que representa a una letra en particular.

Una ventaja de esta técnica es que no define codificaciones para caracteres que no aparecen en el mensaje. Es adecuada para información de tipo texto. Aunque su principal desventaja es que necesita analizar el mensaje completo para determinar como codificarlo. No es adecuado para procesos en tiempo real.

Diccionario corredizo (Sliding dictionary)

Este método es conocido como diccionario corredizo porque la misma información comprimida contiene el "diccionario" de patrones que posteriormente será usado para la reconstrucción de la información. Este método está orientado a los caracteres aunque puede manejar información de tipo binario.

La técnica consiste en un análisis secuencial del texto, en donde se verificara si una cadena ha sido escrita antes, si es así, se remplazará por un apuntador que señale la posición inicial de la anterior ocurrencia de la cadena, y un contador que indique de cuántos caracteres consta dicha cadena. Por ejemplo, en el siguiente texto:

LA SAL SE SECA AL SOL

Se observa que se repiten los patrones " SE" y "AL ", por lo que se puede comprimir quedando:

LA SAL SE[3,3]CA [11,3]SOL

Donde el primer número entre [] indica cuantos caracteres hay que retroceder y el segundo valor marca cuantos hay que tomar para reconstruir el texto. De este modo [3,3] indica que se retrocedan 3 caracteres y se tomen 3 (" SE"); y [11,3] dice que se retrocedan 11 (incluyendo los anteriores 3 restaurados) y se tomen 3 ("AL ").

Suponiendo que el apuntador y el contador ocupen el espacio de 1 carácter cada uno, se remplazarán las cadenas de 3 o más caracteres para que exista un ahorro de espacio (los corchetes y la coma no forman parte de la información comprimida, sólo se usan para ilustrar el ejemplo).

No todo el texto anterior al punto de análisis es usado para rastrear patrones repetidos, se busca solamente en una ventana de cierto tamaño (2 a 8 Kb) la cual se "corre" por el archivo durante la compresión.

Esta técnica no logra rendimentos tan altos como la codificación de longitud variable, aunque por otro lado es más rápida y no requiere "ver" hacia adelante en la información, lo que la hace más efectiva para operaciones en línea. Además que en base a sus características y de acuerdo a la manera en que se implemente es posible determinar con mucha exactitud la cantidad de memoria y tiempo de procesamiento necesarios para la operación, sin importar la cantidad de información que se va a comprimir.

La técnica de compresión por diccionario corredizo es usada en programas comerciales de compactación de archivos (PKZip) y en sistemas optimizadores de disco duro.

6. Funciones de red

6.1. Multiplexores

Tema: Multiplexores.

Objetivo: Mencionar las ventajas y desventajas de cada clase.

Multiplexores

Un multiplexor es un dipositivo que divide la capacidad de transmisión de una sola línea de comunicación de datos entre un cierto número de terminales de una manera transparente. Esta transparencia consiste en que los datos no son alterados a la vista del emisor y receptor; a no ser por un mínimo retardo, da la apariencia de la existencia de una línea para cada canal de comunicación.

Una característica de los multiplexores es que el número de señales de entrada debe corresponder en igualdad a las salidas existentes en el multiplexor receptor.

Existen dos tipos básicos de multiplexores:

Multiplexores por división de tiempo (TDM)

Unen varios flujos de bits de baja velocidad en uno solo de alta velocidad. Tipicamente, la suma de las velocidades de entrada deberá ser igual o menor que la velocidad de salida

compuesta; por ejemplo, si 4 terminales están transmitiendo cada una a 300 bps (bits por segundo), entonces la corriente de bits multiplicada por división de tiempo sería de 1200 bps.

El multiplexor TDM reúne la señal de cada una de las estaciones emisoras en un marco y lo manda por el camino de transmisión. Después de que el marco se transmite por la línea de comunicación, el multiplexor TDM en el extremo receptor descompone el marco para dar el carácter apropiado a la terminal debida.

Algunos multiplexores TDM utilizan un enfoque de marco fijo

en que cada marco consiste en un carácter o bit por cada uno

de los canales de comunicación, esté o no transmitiendo. Otros

utilizan un enfoque de marco variable, en que los elementos de

datos de cada terminal de entrada no necesitan estar todos

presentes en cada marco porque con cada uno se transmite

información de control para indicar los canales presentes en

el marco.

Multiplexores por división de frecuencia (FDM)

A cada terminal se le asigna un rango único de frecuencia dentro del rango disponible en el canal. Es decir se divide el ancho de banda total disponible en varios anchos de banda más pequeños a distintas frecuencias, se deja entre la frecuencia menor de una banda y la mayor de la siguiente lo que se conoce como bandas de protección, que son espacios de frecuencias no usadas que tienen el propósito de evitar la interferencia de frecuencias adyacentes.

A diferencia de los TDM, los multiplexores FDM transmiten sus señales de forma simultánea por la línea de comunicación de alta velocidad.

Otra de las características de los multiplexores FDM es que no necesitan que todos los subcanales terminen en el mismo punto. Se puede emplear en redes de puntos múltiples en las que se toma una frecuencia en una estación, continuando con las restantes hasta las estaciones más remotas.

Por ejemplo: Si se tiene un canal con capacidad de hasta 3000 Hz, y se desean cuatro canales de comunicación, se pueden asignar a cada onda portadora las frecuencias de 600, 1200, 1800 y 2400 Hz, con una amplitud de 200 Hz hacia arriba y hacia abajo (Para el canal de 600 Hz un 1 binario modularía a 800 Hz y un 0 binario a 400 Hz). Nótese que entre el límite superior de un canal (para el de 600 Hz sería de 800 Hz) y el inferior del siguiente (para el de 1200 Hz sería de 1000 Hz) existe una banda de protección de 200 Hz de amplitud.

6.2. Modem multiflujo

Tema: Modem multiflujo.

Objetivo: Identificar las ventajas de su uso.

Modem Multiflujo (Multistream Modem)

Es un tipo de modem que tiene incorporado un multiplexor por división de tiempo, el cual permite mandar un cierto número de líneas de comunicación (posiblemente a velocidades distintas) por una sola de alta velocidad.

Hay que considerar que al igual que los multiplexores TDM, la suma de las velocidades de todas las líneas manejadas por un modem multiflujo debe ser menor o igual a la de la línea de alta velocidad. Por ejemplo: Un modem multiflujo con velocidad de enlace de 9600 bps puede manejar...

1 línea de 9600 bps = 9600 bps

2 líneas de 4800 bps = 9600 bps

4 líneas de 2400 bps = 9600 bps

2 líneas de 2400 bps 1 línea de 4800 bps = 9600 bps

1 línea de 2400 bps 1 línea de 7200 bps = 9600 bps

6.3. Concentradores

Tema: Concentradores.

Objetivo: Describir sus funciones.

Concentradores

También llamados procesadores de comunicación son dispositivos basados en computadora que combinan información procedente de varias líneas en una sola de alta velocidad, pero de una forma más sofisticada que en un multiplexor ya que son capaces de alterar el formato de los datos y efectuar verificaciones antes de vaciarlos sobre la línea de alta velocidad transformadas a un formato estándar.

Esto implica que el concentrador es capaz de realizar conversiones de código, velocidad y formato. Un caso especial es la conversión de protocolo lo cual permite a terminales foráneas emular terminales propias de la computadora anfitrión.

Los concentradores cuentan con elementos de almacenamiento masivo de bajo tiempo de acceso, que operan como una memoria intemedia en donde son almacenados los datos durante su preparación antes de mandarlos por la línea de alta velocidad.

Un concentrador tiene la inteligencia suficiente para lograr una comunicación más eficiente. Aplicando técnicas es posible lograr una compresión de los datos antes de trasmitirlos por la línea de alta velocidad (como el código Huffman).

También puede mejorar la utilización de la línea mediante promedios estadísticos del tráfico de la red a la línea de alta velocidad. Esto significa que si una estación no está trasmitiendo, el tiempo de atención que le corresponde puede ser repartido en las demás estaciones.

Algunos modernos sistemas de cómputo poseen procesadores frontales (front-end processors) incorporados a la misma computadora anfitrión, estos procesadores se encargan de las operaciónes de Entrada/Salida de forma especializada.

El enlace entre multiplexores es punto a punto, para los concentradores puede ser además de tipo multipunto dependiendo de factores como una organización jerárquica de las terminales o el tipo de mensaje trasmitido (el cual puede estar dirigido a más de un receptor).

Multiplexores inteligentes o estadísticos

Son multiplexores que cuentan con la inteligencia para realizar promedios estadísticos del tráfico de la red sobre la línea de alta velocidad. Además cuentan con mecanismos que le permiten la detección y corrección automática de errores en la línea de alta velocidad, lo cual no le es posible lograr a los multiplexores normales.

6.4. PBX digital

Tema: PBX Digital.

Objetivo: Comprenderá las ventajas de su uso.

PBX Digital

El PBX digital (Private Branch Exchange) juega un rol muy importante en la comunicación de datos, automatización de oficinas y telecomunicaciones de negocios en general. Además de la posibilidad de manejar voz, es posible operar con otros servicios tales como conmutación de datos, redes de área local y área amplia, correo electrónico y red digital de servicios integrados (ISDN).

El papel tradicional del PBX ha sido proveer un mecanismo para conectar extensiones telefónicas dentro de una compañía hacia la red pública. Algunos puertos del PBX pueden ser destinados para manejar computadoras personales, terminales, estaciones de trabajo, facsimil y otras máquinas.

El PBX nos permite que un número pequeño de troncales telefónicas sea compartido entre un número grande de puertos de usuarios.

Es posible tener varios PBX conectados en forma de una red tipo malla, con líneas de conexión a la red pública (PSTN) y líneas privadas entre varios PBX cercanos. Dada la forma de operación del PBX se puede establecer una comunicación entre dos PBX distantes ya sea por la red pública (PSTN) o por las líneas privadas, con la mediación de los PBX intermedios.

Las ventajas principales del uso de PBX son:

  • Efecto multiplicativo: Obtenido por la optimización en el uso de las líneas existentes.

  • Reducción de costo: Dado que toda la comunicación interna no necesita usar los servicios de la red pública (PSTN).

7. Referencias [TelePro]

Referencias del tutorial TELEPRO

Materia: Teleproceso

Clave:

Aprendizajes requeridos: Arquitectura de computadoras I

Desarrollado en el Instituto Tecnológico de Celaya

Departamento de Ingeniería en Sistemas Computacionales

(De Agosto de 1992 a Diciembre de 1993)

Elaborado en lenguaje Turbo Pascal (versión 5.0) con apoyo en las unidades TPS (Turbo Pascal Screens) del Ing. Ricardo González González.

Asesor:

Realización:

Bibliografía:

Trevor Housley

"Data comunications and teleprocessing systems" 2ª Edición Ed. Prentice Hall

Nestor González Sainz

"Comunicaciones y redes de procesamiento de datos" Ed. Mc Graw Hill

Jerry FitzGerald, Tom S. Eason

"Fundamentos de comunicación de datos" Ed. Limusa

Rafael Ale Ruiz, Fernando Cuellar Montes

"Teleinformática" Ed. Mc Graw Hill

Donald H. Sanders

"Informática presente y futuro" Ed. Mc Graw Hill

Elementos del tutorial:

TELEPRO.EXE (Programa de inicio)

CHGESCRN.EXE UNIDAD3.EXE UNIDAD5C.EXE

LOADSCR.EXE UNIDAD3B.EXE UNIDAD6.EXE

UNIDAD1.EXE UNIDAD4.EXE

UNIDAD1B.EXE UNIDAD5.EXE 95 Pantallas

UNIDAD2.EXE UNIDAD5B.EXE (*.SCR)

F Flag

A Add

C Ctrl

I

Campo de Información

FCS

F Flag

SOH

Dirección

de

dispositivo

ADD

Número de

mensajes

recibidos ACK

Número de

mensajes

trasmitidos TRN

STX

T T

e … e

x x

t t

ETX

Prueba

de paridad

de bloque BCC