Documentos de Académico
Documentos de Profesional
Documentos de Cultura
• TEMA 1: INTRODUCCIÓN.
1.-Introducción.
2.- Redes de computadoras.
2.1.- Usos de las redes de computadoras.
2.2.- Tipos de redes de computadoras.
2.3.1.- Redes dedicadas.
2.3.2- Redes de difusión.
2.3.3- Redes de conmutación.
2.3.3.1.- Redes de conmutación de circuitos.
Transmisión de datos.
Prestaciones de la red.
2.3.3.2.- Redes de conmutación de mensajes.
2.3.3.3.- Redes de conmutación de paquetes.
Conmutación por datagramas.
Conmutación por circuitos virtuales.
2.3.- Clasificación de las redes de computadoras según la extensión.
3.- Protocolos y arquitecturas de protocolos.
3.1.- Clasificaciones.
4.- Interfaces y servicios.
4.1.- Interfaces de nivel.
4.2.- Primitivas.
4.3.- Servicios.
4.3.1- Tipos de Servicios.
4.3.2- Calidad de Servicio.
5.- Modelos de referencia.
5.1.- Modelo OSI.
5.1.1.- Nivel físico (Nivel 1).
5.1.2.- Nivel de enlace (Nivel 2).
5.1.3.- Nivel de red (Nivel 3).
5.1.4.- Nivel de transporte (Nivel 4).
5.1.5.- Nivel de sesión (Nivel 5).
5.1.6.- Nivel de presentación (Nivel 6).
5.1.7.- Nivel de aplicación (Nivel 7).
5.1.8.- La torre OSI y los servicios.
5.2.- Arquitectura TCP/IP.
5.2.1.- Nivel físico (Nivel 1).
5.2.2.- Nivel de acceso a la red (Nivel 2).
5.2.3.- Nivel de Internet (Nivel 3).
5.2.4.- Nivel de transporte (Nivel 4).
5.2.5.- Nivel de aplicaciones (Nivel 5).
5.2.6.- Funcionamiento.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
• 1.-INTRODUCCIÓN.
• Las primeras redes se diseñaron para compartir recursos, como impresoras, discos,
etc. También se desarrollaron para poder compartir datos o información de forma rápida y
cómoda entre computadoras lejanos, como por ejemplo entre las distintas sucursales de
un banco.
• Parte del uso de las redes se debe al aumento de fiabilidad que estas proporcionan,
pues la red permite tener un computadora conectado las veinticuatro horas del día. Más
exactamente, se pueden ir alternando las máquinas que están encendidas, de forma que la
información requerida siempre se encuentre en alguna máquina.
• Las redes dedicadas también son conocidas como redes punto a punto,
redes de conectividad total o redes malladas. Estos nombres se deben a que
todos los equipos están conectados entre sí.
• Este tipo de red posee como ventaja su sencillez. Sin embargo, para un
número elevado de equipos el coste de la red es muy elevado debido al número
de medios y de interfaces necesarios. Además, la administración de la red se
dificulta progresivamente con el incremento de medios e interfaces.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
• 2.2.2.- Redes de Difusión.
• Este tipo de red posee un sólo medio de transmisión para conectarse entre
todos los equipos. Por lo tanto, es necesaria la multiplexación de los datos para
poder usar el medio.
• En el caso de que la red sea bilateral se requiere un mecanismo de acceso
al medio compartido, para evitar que dos o más estaciones transmitan a la vez y
se produzcan colisiones. Si un equipo transmite, todos los demás reciben la
transmisión, decidiendo individualmente cada uno de ellos si la información les
interesa o no.
• Un ejemplo muy claro de este funcionamiento es la red de radio, que utiliza
multiplexación en frecuencia y un único medio compartido, la atmósfera. Como
redes de computadoras, el ejemplo más claro es el de las LANs .
•
•
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
• Transmisión de Datos.
• Es la transferencia de información codificada desde un punto a otro u otros mediante señales
eléctricas, ópticas, electroópticas ó electromagnéticas.
•
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
• Primero se establece la conexión. Para ello, el equipo origen solicita la conexión con
el destino, mandando a tal efecto la dirección al nodo periférico. Este toma una
decisión de encaminamiento, buscando el camino más rápido y cómodo. Se requieren
dos caminos, uno de ida y otro de vuelta, que pasen ambos por los mismos nodos.
Esta petición de conexión llega al siguiente nodo, que vuelve a decidir el mejor
camino, así hasta llegar al destino, el cual contesta con una señal de aceptación, que
vuelve a hacer el camino pero en sentido inverso.
• La petición de conexión sufre un retardo en cada nodo por el que pasa debido a que
estos deben tomar decisiones. Sin embargo, la señal de aceptación no sufre retardo
alguno al haberse establecido el circuito anteriormente.
• A continuación, con el circuito establecido y en exclusiva, los dos terminales pueden
intercambiar información durante todo el tiempo que sea necesario. Dicha información
no sufre retardo alguno.
• Por último, cuando uno de los dos equipos desea finalizar la conexión (el destino,
por ejemplo), se envía una señal de petición de desconexión. Al pasar esta por cada
nodo, estos cierran o liberan las conexiones entre entradas y salidas que establecen
el circuito. Esta señal tampoco sufre retardo.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
• Debido al modo de funcionamiento de estas redes, también se las conoce como redes
de almacenamiento y reenvío. El ejemplo más claro para comprender su
funcionamiento es el sistema de correo.
• En estas redes el mensaje se transmite siempre a la máxima capacidad del
enlace (por ejemplo, de equipo a nodo a 64 Kbps, y de nodo a nodo a 2 Mbps). Sin
embargo, un mensaje puede tardar mucho tiempo en ser reenviado hacia el siguiente
nodo o hacia el equipo, pues un nodo solo puede enviar un paquete cada vez por
cada enlace usando el cien por ciento de su capacidad.
• Hay que tener en cuenta que un nodo puede recibir a la vez tantos mensajes
como enlaces posea, y que antes de enviarlos de nuevo debe almacenarlos y decidir
el enrutamiento, por lo que todos los mensajes sufren un retardo variable por cada
nodo que pasan. Esto se aprecia en la imagen, en la cual la cabecera del mensaje
está en un color más oscuro, y se utiliza el mismo ejemplo de red que en el apartado
anterior. .
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
• Este tipo de red posee bastantes ventajas, entre ellas el hecho de que los recursos
disponibles tienen un uso exhaustivo, por lo que es muy eficaz. Otra ventaja importante es el
hecho de que cada equipo puede enviar y transmitir a la velocidad que necesiten, no tienen
que transmitir todos a la misma velocidad. Además, el comportamiento de la red en caso de
saturación es gradual, es decir, que la red se va degradando poco a poco, y que todos los
usuarios se ven afectados por igual, pudiendo transmitir todos ellos.
• Sin embargo, posee un gran inconveniente, y es que si no se fija un tamaño máximo de
mensaje, el retardo puede ser indefinido.
• En la realidad, este tipo de red es pura teoría, pues nunca se ha llegado a llevar a la
práctica.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
• Esta realización conlleva un retardo menor, tal y como puede apreciarse, pero sin
embargo es posible que cada paquete vaya por un camino distinto, incluso pueden
llegar desordenados debido a que cada camino introducirá sus respectivos retardos,
que son variables.
• Como el mensaje debe ser fragmentado para poder ser enviado, es el equipo origen
el encargado de la fragmentación, debiendo incluir en cada fragmento información
sobre el orden de los paquetes, su tamaño, el número de paquetes, etc,. Los
paquetes se vuelven a unir en el destino, reordenándolos si fuese necesario
• Un inconveniente de este tipo de red es que de hecho se realiza muchas veces la
misma tarea, pues si un mensaje tiene N paquetes, se debe encaminar N veces hacia
el mismo sitio, lo que no sucedía con la conmutación de mensajes.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
• Entonces cada paquete que se dirige a ese destino, y provenga del mismo origen,
utiliza el mismo camino que el paquete de señalización. Cada uno de esos paquetes
debe llevar en la cabecera el identificador de circuito virtual, evitando así repetir cada
vez el enrutamiento, pues cada nodo por el que pasa el mensaje ya sabe por donde
debe enviarlo. De esta forma se consigue un retardo todavía menor.
• Por último, se finaliza la conexión con una petición de liberación del circuito
virtual.
• Con este funcionamiento, se establece un circuito, pero es virtual debido a que su
uso no es exclusivo. Si el emisor no manda ningún paquete por ese circuito, no se
ocupa recurso alguno en la red.
3.1.- Clasificaciones.
• directos. No pasan por agentes intermedios, como en una red dedicada. La conexión es
directa, al igual que con las redes de difusión.
• indirectos. Pasan por agentes intermedios, como en las redes de conmutación o en dos
redes interconectadas.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
Clasificación según la forma de afrontar el problema:
• monolíticos. Se pretende resolver el problema de la comunicación de una vez. ARP
• estructurado. Se divide el problema en capas o niveles que se desarrollan como
protocolos independientes. Los niveles más bajos los realizan unos protocolos, sobre
los que se apoyan otros que resuelven problemas de nivel más alto. Se crea una
jerarquía de protocolos. TCP/IP
4.2.- Primitivas.
• Por ejemplo, para enviar datos al nivel de transporte se usan las siguientes primitivas,
tal y como se aprecia en la figura:
# 1 TRANSPORT_DATA.REQUEST (ICI,SDU)
# 2 TRANSPORT_DATA.INDICATION (ICI, )
# 3 TRANSPORT_DATA.RESPONSE
# 4 TRANSPORT_DATA.CONFIRM
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
4.3.- Servicios.
4.3.1.-Tipos de Servicio.
Existen dos tipos diferentes de servicio:
• Orientados a conexión (CO): el usuario establece primero la conexión, la usa y finalmente la libera. El
ejemplo más claro es una llamada telefónica: se descuelga, se habla y se cuelga. Realmente lo que se hace es
establecer un canal exclusivo de comunicación de una cierta capacidad para un usuario en en concreto.
• Sin conexión (CL): cada mensaje lleva su propia dirección, pero la ruta que va a seguir hasta su destino no
esta predeterminada en el origen, sino que se va encaminando por la red independientemente de los demás
mensajes. Esto quiere decir que los mensajes no tienen porque llegar ordenados al destino, pues habrán
llevado rutas diferentes. El ejemplo típico es el sistema de correos.
4.3.2.-Calidad de Servicio.
Los servicios se caracterizan por la calidad que ofrecen. Se dice que un servicio es fiable
cuando la información ni se pierde ni se duplica. Una forma de controlar la fiabilidad de un
servicio es mediante el acuse de recibo (ACK, ...): el receptor indica con un mensaje al
emisor si la información ha llegado. Pero el meter más mensajes recarga la línea y aumenta
los retrasos.
– Los problemas (cada problema en una capa distinta) a resolver fueran ser sencillos,
pero su número total no debía ser elevado.
– La frontera entre dos capas fuera lo más sencilla posible.
– Se intentara agrupar por capas funciones relacionadas.
– Todas las capas tuvieran interfaz sólo con la inferior y la superior.
– Se aprovechara al máximo los protocolos ya existentes.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
• Ejemplos de protocolos son: X25, Frame Relay y ATM para redes de conmutación, e
• Este último nivel se encarga de las aplicaciones más frecuentes, como http,
transferencia de ficheros (ftp...), acceso terminal a computadores remotos (telnet...),
etcétera. También define ciertas funciones que pueden ser usadas por varias
aplicaciones (ACSE, ROSE, CICS...). En general, la aplicación en sí (el
programa, por ejemplo), hace uso de este nivel.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
3.1.- Atenuación.
3.3.- Ruido.
– Impulsivo:Hasta ahora los tres tipos de ruido que habíamos visto eran predecibles
y se podían modelar. Sin embargo este último tipo no es así, se trata de un rumor
continúo formado por picos irregulares de una cierta duración que afectan
notablemente a la señal.
• En comunicaciones analógicas este ruido provoca chasquidos breves; en
medios de transmisión digital este ruido transforma ráfagas de bits que pierden toda la
información que transportaban.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
4.- Capacidad de un Canal.
• Por lo tanto será necesario que hagamos un uso eficiente del mismo. Con los
datos digitales se perseguirá conseguir la mayor velocidad de transmisión sin superar
las tasas de error permitidas, teniendo en cuenta el ruido que se va a introducir
( Ruido térmico - componente impulsiva).
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
Utilizando como parámetro la SNR Shannon demostró que la capacidad teórica de un canal es la
siguiente:
C = W log2 ( 1 + S/N)
• En los sistemas de comunicación de datos además de S/N, podemos usar la relación Eb/
Nb (Energía de bit / Ruido de bit). Podremos hallar este cociente sin más que aplicar la siguiente
fórmula:
•
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
• TEMA 4:
CODIFICACIÓN DE DATOS.
– 1.- Introducción.
– 2.- Tipos de codificaciones.
• 2.1.- Datos digitales/ Señales digitales.
– NRZ.
– Binario multinivel.
– Bifase.
– Técnicas de Altibajos (B8ZS y HDB3).
• 2.2.- Datos digitales/ Señales analógicas.
– ASK.
– FSK.
– PSK.
• 2.3.- Datos analógicos/ Señales digitales.
• 2.4.- Datos analógicos/ Señales analógicas.
– AM
– FM
– PM
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
• 1.- Introducción.
• Entendemos por codificación de datos las técnicas que vamos a usar para
mandar un tipo de datos utilizando señales analógicas o digitales.
• 2.-Tipos de codificaciones.
NRZ (Non-Return-to-Zero).
• Intuitivamente la forma más simple de codificar un mensaje es asignando a
cada símbolo un nivel de tensión, despreciando las transiciones. Encontramos dos
posibles tipos de NRZ:
– NRZ-L: No retornamos a nivel cero.
• Para transmitir:
» Cero ® Nivel Alto
» Uno ® Nivel Bajo
– NRZI: No retornamos a cero e invertimos al transmitir el uno.
• Cuando mando:
» Cero ® No hay ninguna transición.
» Uno ® Hay una transición a nivel positivo o negativo.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
• Tienen mejor comportamiento frente al ruido, ya que es más fácil detectar un cambio
de nivel que el nivel propiamente dicho. Son más fáciles de implementar y hacen un
uso eficiente del ancho de banda.
Los mayores inconvenientes de esta codificación son la presencia de una
componente continua (largas cadenas de ceros o unos) y la falta de sincronización.
Su principal aplicación es la grabación magnética, pero son demasiado
limitados para la transmisión de señales.
Binario Multinivel.
• Se diferencian de los NRZ en que utilizan más de dos niveles de señal, con lo
que consiguen superar algunas de sus desventajas.
– AMI Bipolar (Alternate Mark Inversion):
» Cero ® No hay señal.
» Uno ® Pulso positivo o negativo de forma alterna.
• La transición que se produce cada vez que hay un 1 garantiza que no haya
componente continua, y también constituye un medio para que emisor y receptor
permanezcan sincronizados a pesar de que se produzcan largas cadenas de 1.
Además el ancho de banda necesario se reduce significativamente con respecto al
que empleaba NRZ. Finalmente la alternancia entre pulsos positivos y negativos
simplifica la detección de errores (habrá un error cuando se incumpla la condición de
alternancia).
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
• PSEUDOTERNARIO:
» Cero ® Pulso positivo o negativo de forma alterna.
» Uno ® No hay señal.
• Tiene las mismas propiedades que el AMI.
•
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
BIFASE.
• Estas técnicas fuerzan una transición por cada bit, pudiendo haber hasta dos.
• Los códigos bifase son muy populares en redes de distancias cortas, como por
ejemplo en transmisión de datos con C.Manchester en Ethernet, pero no es así en
largas distancias debido a la alta velocidad de elementos de señal que requiere
comparada con la velocidad de los datos que ofrece.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
•
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
Técnicas de Altibajos.
En el esquema HDB3, se reemplazan las cadenas de cuatro ceros por cadenas que
contienen uno o dos pulsos. En este caso, el cuarto cero se sustituye por un estado
de señal no permitido en el código, este procedimiento se denomina violación del
código.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
En las violaciones siguientes, se considera una regla adicional para asegurar con ello que
tengan una polaridad alternante y así no introducir componente en continua. Si la
última violación fue positiva, la siguiente debe ser negativa y viceversa. Esta condición
se determina dependiendo si el número de pulsos desde la última violación es par o
impar y dependiendo de la polaridad del último pulso anterior a la aparición de los
cuatro ceros.
Encontramos tres tipos de codificación o modulación, cada uno de los cuáles, afecta a uno de los
parámetros característicos de las señales analógicas:
ASK.
• Dependiendo del valor que le demos a la amplitud transmitiremos uno u otro símbolo.
• ASK es muy sensible a cambios en la amplitud y no es una modulación eficaz. Su uso más
generalizado es en fibras ópticas; el LED emite mucha luz o muy poca (bias) para representar los
pulsos: si hay pulso es que estoy mandando un 1 y si no lo hay es un cero.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
FSK.
• Los dos valores binarios están representados por dos frecuencias diferentes
muy próximas a la portadora.
• - Cero binario ® s(t)= A cos (2p f1 t) ® f1= fc + f ' ( donde f ' es un incremento de la
frecuencia ).
- Uno binario ® s(t)= A cos (2p f2 t) ® f2 = fc - f '.
• FSK es menos sensible a errores que ASK. Se usa en radio en el intervalo
comprendido entre los 3 y los 30 MHz.
PSK.
• Los datos se representan mediante variaciones en la fase de la señal
analógica:
• - Cero p A cos ( 2pfct).
- Uno p A cos ( 2pfct + p).
La fase que sumamos en PSK será diferente en función del símbolo que queramos
transmitir. Por ejemplo para QPSK ("Quadrature phase-shift keying"), se formará una
constelación con 4 elementos, cada uno representando 2 bits. Dependiendo de lo que
mande metemos un desfase u otro.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
ASK.
• Esta es la forma de onda de una señal modulada en FSK. Cuando se quiere transmitir
un 1 binario se deja pasar la sinusoidal de mayor frecuencia, cuando se quiere
transmitir un 0 (cero) binario, se deja pasar la sinusoidal de frecuencia menor.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
PSK.
• Esta es la forma de onda de una señal modulada de PSK, cuando se desea transmitir
un 1 binario se deja pasar la señal con fase cero y cuando se quiere transmitir un 0
(cero) binario, se deja pasar la señal con fase prad.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
• Para poderse transmitir por canales digitales las señales analógicas van a tener que
sufrir un proceso de digitalización o conversión A/D. Este proceso consiste en tres
pasos fundamentales:
• 1º: muestreo: la frecuencia a la que se toman muestras de la señal debe ser superior
a dos veces su ancho de banda para poder reconstruirla después: ws > 2 wm.
• 2º: cuantificación: aproximar cada muestra por el valor de tensión más cercano. Podrá
ser de dos tipos:
• - Cuantificación lineal: Tenemos un rango de valores distribuidos de forma uniforme
para decidir cuál es el valor de la señal.
• - Cuantificador no lineal: Agrupa los intervalos de cuantificación a lo largo del eje de
forma no uniforme.
• 3º: codificación: el código más sencillo es el NRZ-L, pero existen muchos otros que
se usan en función del medio de transmisión.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
• 1º: muestreo:.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
• El aparato que transforma los datos analógicos en digitales se denomina codec; las
dos técnicas más importantes de modulación de los codecs son: la modulación por
impulsos codificados y la modulación delta.
• Modulación por Codificación de Impulsos (PCM): es una cuantificación de los
pulsos de una modulación por amplitud de impulsos (PAM). La PAM consiste
en muestrear una señal a la suficiente frecuencia de manera que luego la
señal sea recuperable y representar estas muestras en la amplitud de unos
pulsos de corta duración. Debido al ruido que introduce la cuantificación la
señal recuperada no será exactamente la original.
• Modulación Delta (DM): la señal analógica se aproxima a una "escalera " que
sube o baja en cada periodo Ts dependiendo de si la amplitud de la señal es
mayor o menor que el último valor de la escalera.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
2.4.- Datos Analógicos / Señales Analógicas.
• Hay varias razones para no transmitir la señal analógica tal y como la obtenemos:
• para que la transmisión tenga éxito y una cierta calidad seguramente será mejor utilizar
una frecuencia mayor, por ejemplo es imposible transmitir señales en banda base en un
medio hertziano.
• la traslación en frecuencia permite la multiplexación que supone un mejor
aprovechamiento del espectro.
• Las técnicas de modulación consisten en la combinación de la señal a transmitir ( x(t) ) con
otra llamada portadora ( p(t) ) para dar lugar a una tercera señal ( s(t) ), cuyo espectro suele estar
centrado en torno a la frecuencia (fc) en la que queremos situar la señal. Existen varias
técnicas de modulación analógica, las más importantes: AM, FM y PM.
• Modulación en Amplitud, AM: s(t) = [ 1 + u x (t) ] cos (2pfct)]; donde u es el índice de
modulación ( 0 < u < 1 ).
• Modulación de Fase, PM: s(t) = cos (2pfct +f(t)); donde f(t) = np · x(t), siendo np el
índice de modulación en fase.
• Modulación de Frecuencia, FM: s(t) = cos (2pfct +f(t)); donde f' (t)= nf · x(t), siendo la nf
el índice de modulación en frecuencia. Un parámetro importante es la frecuencia
instantánea: f i(t) = fc + (1/2p) f' (t).
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
• TEMA 5: INTERFACES.
• 0.- Introducción.
• 1.- Tipos de transmisión.
– 1.1.- Transmisión asíncrona.
– 1.2.- Transmisión síncrona.
• 2.- Interfaces.
– 2.1.- RS-232 y V.24.
» Especificaciones mecánicas.
» Especificaciones eléctricas.
» Especificaciones funcionales.
» Especificaciones de procedimiento.
– 2.2-Tipos de comunicación.
» Comunicación punto a punto por red privada.
» Comunicación por red telefónica.
» Comunicación módem nulo.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
Introducción.
• Para que dos terminales puedan establecer una comunicación eficiente a través de
un medio de transmisión es necesario un alto grado de cooperación, de manera que
ambos extremos sepan perfectamente como actuar y cuando.
1.-Tipos de Transmisión.
• Por otro lado este problema se ve agravado por el hecho de ser un error acumulativo,
es decir, si por ejemplo el receptor está retrasado 0.01 mseg respecto al reloj del
transmisor el primer bit se muestreará 0.01 msegundos más allá de lo que debiera
ser, el segundo un poco más tarde,....y lo que en los primeros bits no es un gran
problema termina siendo un retraso de 0.5mseg 50 bits más tarde, siendo, por
ejemplo, el tiempo de bit de 0.1mseg (se transmite 1Mbps) . Por ejemplo si como
convenio se toma el valor del bit a la mitad:
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
En la figura se ilustra el comienzo de una transmisión síncrona que emplea dos caracteres
sync.
Agrupando los datos se pueden enviar n bits al mismo tiempo en lugar de uno
solo. El mecanismo es conceptualmente sencillo usar n hilos para n bits
Tiene la ventaja de la velocidad, sin embargo e oste aumenta al multiplicarse
el cableado. Se limita habitualmente a distancias cortas.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
Transmisión serie
En este caso un bit sigue a otro. Puesto que la comunicación dentro de los
dispositivos es paralela es necesario usar dispositivos de conversión en la
interfaz entre el emisor y la línea.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
Transmisión asíncrona:
Se denomina así debido a que la temporización de la señal no es importante. En lugar de
ella, la información se recibe y traduce siguiendo patrones acordados. Se enviara un
bit de inicio (cero) al inicio y uno o mas bits de parada (unos) al final de cada byte.
Dentro de cada byte el receptor si debe estar sincronizado. La adición de bits de inicio y
parada y de los intervalos de inserción hace que la transmisión sea más lenta. Será
importante en conexiones de baja velocidad; por ejemplo de un Terminal a un
computador.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
Transmisión síncrona:
En este caso se envía un bit detrás de otro sin bits de inicio/parada o intervalos. Es
responsabilidad del receptor agrupar bits. Si el emisor desea enviar datos en ráfagas
separadas deben rellenarse como una secuencia de ceros y unos que indican vacío.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
• TEMA 5: INTERFACES.
• 0.- Introducción.
• 1.- Tipos de transmisión.
– 1.1.- Transmisión asíncrona.
– 1.2.- Transmisión síncrona.
• 2.- Interfaces.
– 2.1.- RS-232 y V.24.
» Especificaciones mecánicas.
» Especificaciones eléctricas.
» Especificaciones funcionales.
» Especificaciones de procedimiento.
– 2.2-Tipos de comunicación.
» Comunicación punto a punto por red privada.
» Comunicación por red telefónica.
» Comunicación módem nulo.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
• TEMA 5: INTERFACES.
• 0.- Introducción.
• 1.- Tipos de transmisión.
– 1.1.- Transmisión asíncrona.
– 1.2.- Transmisión síncrona.
• 2.- Interfaces.
– 2.1.- RS-232 y V.24.
» Especificaciones mecánicas.
» Especificaciones eléctricas.
» Especificaciones funcionales.
» Especificaciones de procedimiento.
– 2.2-Tipos de comunicación.
» Comunicación punto a punto por red privada.
» Comunicación por red telefónica.
» Comunicación módem nulo.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
• TEMA 5: INTERFACES.
• 0.- Introducción.
• 1.- Tipos de transmisión.
– 1.1.- Transmisión asíncrona.
– 1.2.- Transmisión síncrona.
• 2.- Interfaces.
– 2.1.- RS-232 y V.24.
» Especificaciones mecánicas.
» Especificaciones eléctricas.
» Especificaciones funcionales.
» Especificaciones de procedimiento.
– 2.2-Tipos de comunicación.
» Comunicación punto a punto por red privada.
» Comunicación por red telefónica.
» Comunicación módem nulo.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
Nº de Circuito. Función.
1 Malla.
2 Transmisión de Datos.
3 Recepción de Datos.
4 Petición de Envío.
6 DCE Preparado.
7 Señal de Tierra.
11 No Asignado.
Nº de Circuito. Función.
18 Bucle Local.
20 DTE Preparado.
21 Bucle Remoto.
22 Indicador de Llamada.
Selección de la Razón de la Señal
23
Transmitida.
25 Modo de Test.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
TEMA 6: NIVEL DE ENLACE I.
Control de errores:
El nivel de enlace debe asegurar que ante la aparición de un error en la
transmisión de una trama, éste se detectará y posteriormente se recuperará de
algún modo. Las técnicas más utilizadas para la recuperación de errores son las
denominadas:
Control directo de errores (Fordware Error Control-FEQ).
Petición automática de retransmisión (Automatic Repeat reQuest-ARQ).
Control de eco que se utiliza para transmisiones asíncronas.
Control de flujo: Esta función trata de regular el ritmo de envío de tramas desde el
transmisor al receptor. Las distintas técnicas utilizadas aseguran que cuando el
transmisor envía información, el receptor tiene recursos para recibirla. Existen
varias técnicas:
Parada y Espera: El emisor envía una trama, y espera a que el receptor
le devuelva una señal de asentimiento (ACK) antes de enviar la siguiente.
Parada y Arranque: El transmisor envía tramas hasta que el receptor le
envía una señal para que pare un determinado tiempo; a continuación,
mediante una nueva señal, el receptor le indica al emisor que puede continuar
transmitiendo.
Ventana Deslizante: El receptor autoriza en cada instante al emisor el
envío de un determinado número de tramas; el receptor renovará las
autorizaciones según tenga disponibilidad para la recepción de las mismas. Es
la técnica más frecuentemente empleada por los protocolos más modernos.
•Delimitadores de bloques:
•SYN (Syncronous Idle): mantiene el sincronismo en la transmisión de los
caracteres.
Son protocolos más modernos que los anteriores y su aparición se debe a las
dificultades que en determinados casos presentan los protocolos orientados a
carácter. Las grandes ventajas de estos protocolos son:
abcde%57
$abcde%57f
Este caracter puede acarrear problemas si los datos tienen este mismo carácter,
como veremos más tarde.
Principio y fin: Es muy similar a la técnica anterior, pero supone no conocida la
longitud de la trama, por lo que se hace necesario otro caracter indicador del fin de
la trama. Para el mismo ejemplo anterior, lo que se enviaría es:
$abcde%57f$
Estos símbolos se denominan guiones. Para el caso en el que
representemos los datos de la trama por bits:
Datos: 0110101100010111
Enviado: 01111110011010110001011101111110
El guión 01111110 suele ser el más utilizado.
Como ya se indicó pueden existir problemas si en los datos hay secuencias de bits
o caracteres que coinciden con los guiones. Para ello se utilizan caracteres de
control. La transparencia consiste en transmitir todos los caracteres posibles, para
conseguir esta transparencia necesitamos caracteres de escape.
Veamoslo con un ejemplo:
Principio-fin: $ Escape: %
Dato: abc$ef%$hi
Enviado: %$ abc$ef%%$hi %$
Datos: 01101011111100010111
Enviado: 0111111001101011111010001011101111110
1. Que t' sea una palabra del código, que se decodifica como m' (que seguramente
coincidirá con m).
2. Que t' no sea una palabra del código, detectándose como error. El detector tiene
tres opciones: tirar el mensaje sin más, pedir la retransmisión del mismo, o
corregirlo si tiene la lógica adicional necesaria.
Según la potencia del código, los sistemas pueden detectar errores, corregirlos,
o realizar ambas funciones especializándose en la detección de cierto tipo de
errores y en la corrección de otros.
3.1.- Distancia de Hamming.
La primera subdivisión que se efectúa entre códigos es la siguiente.
•códigos de bloque: la longitud de sus palabras es constante. Son los más
utilizados, y para entenderlos resulta fundamental el concepto de distancia.
•códigos sin bloque: la longitud es variable.
La distancia de Hamming entre dos palabras es el número de bits en que
difieren una de la otra. Por ejemplo:
10001110 11100101
00111000 11110111
d=5 d=2
Nº de bit A B C
1 1 0 1
2 0 1 1
3 1 1 0
4 1 0 1
5 0 0 0
6 1 0 1
Si los caracteres se agrupan por bloques para la transmisión se puede aumentar la
protección de cada bloque con un carácter de control (paridad horizontal) que
puede estar combinado con el vertical. Continuando con el ejemplo anterior:
Paridad
A B C D E F
Horizontal
1 0 1 1 1 0 0
0 1 1 0 1 0 1
1 1 0 0 0 1 1
1 1 1 0 1 0 0
0 0 0 1 0 0 1
Paridad 1 1 1 0 1 1
1 Paridad
Vertical Cruzada
p0 p1 p2 ERROR
L = i0 i1 i2 i3 p0 p1 p2.
0 0 0 NO ERROR
0 0 1 p2
0 1 0 p1
0 1 1 i3
1 0 0 p0
1 1 0 i1
Sin embargo, si una palabra contiene más errores de los que es capaz de
detectar un código el decodificador entrega una palabra errónea. Debido a esto se
utilizan muchas veces códigos con función doble: primero detectan los errores,
después tratan de corregirlos, y si no es posible solucionar todos se pide la
retransmisión.
3.4.- Códigos Polinómicos.
También denominados de redundancia cíclica o CRC. Se basan en el
tratamiento polinomios
que sólo tienen como coeficientes 0s y 1s, y que
representan cadenas de bits. Una trama de k bits se considera como el conjunto de
coeficientes de un polinomio de orden k-1, el bit más significativo (el situado más a
la izquierda) es el coeficiente de xk-1, y el menos el de x0. Ejemplos:
10010110 .......... x7 + x4 + x2 + x
111101................. x4 + x3 + x2 +
110000001 .......... x7 + 1
x12 + x 11 + x3 + x 2 + x1 + 1 CRC - 12
x16 + x15 + x2 + 1 CRC - 16
x16 + x12 + x5 + 1 CRC - CCITT
4.- Ejemplos de Protocolos de Enlaces.
4.1.- SLIP.
Es el más viejo de los protocolos, está descrito en RFC 1055 y
extremadamente sencillo. La estación transmite paquetes IP por la línea,
delimitándolos exclusivamente con el carácter especial 0xCO al final de la trama.
Para solucionar el problema que se presenta cuando este byte especial aparece
entre los datos se utiliza una técnica de relleno, enviándose dos bytes (0xDB y
0xDC) en su lugar. Y si son éstos los que aparecen entre los datos se efectúa un
nuevo relleno...
Aunque en la actualidad SLIP es ampliamente usado presenta ciertos
inconvenientes:
• No tiene mecanismos para la detección o corrección de errores, que pasa a ser
responsabilidad de los niveles superiores.
Las tramas con formato de información sirven para transmitir datos de usuario
entre dos estaciones. También pueden utilizarse como aceptación de los datos de
una estación transmisora. Asimismo, pueden llevar a cabo un limitado número de
funciones, por ejemplo funcionar como comando de sondeo (poll).
Las tramas con formato de supervisión realizan funciones diversas, como aceptar
o confirmar tramas, o solicitar una interrupción temporal de la transmisión de las
mismas. El uso concreto de este tipo de tramas depende del modo de
funcionamiento del enlace (respuesta normal, asíncrona,...).
Las tramas con formato no numerado también realizan funciones de control.
Sirven para inicializar un enlace, para desconectarlo, o para otras funciones de
control del canal. Incluyen cinco posiciones de bits, que permiten definir hasta 32
comandos y 32 respuestas. El tipo de comando o respuesta dependerá de la clase
de procedimiento HDLC que se trate.
Una trama consta de cinco o seis campos:
Toda trama comienza y termina con los campos de señalización (banderas,
guiones,...). Las estaciones conectadas al enlace deben monitorear en todo
momento la secuencia de señalización en curso. Una secuencia de señalización es
01111110. Entre dos tramas HDLC pueden transmitirse de forma continua
señalizaciones. Si se envían siete unos seguidos se indica que existe algún
problema en el enlace. Quince unos seguidos hacen que el canal permanezca
inactivo. En el momento en que una estación detecta una secuencia que no
corresponde a una señalización, sabe que ha encontrado el comienzo de una
trama, una condición de error o de canal desocupado. Cuando encuentre la
siguiente secuencia de señalización sabrá que la trama ha llegado completa. La
señal de la señalización es similar a la del carácter Syn en BSC.
El problema que surge con este tipo de señalización es que hacer cuando los
patrones predefinidos como secuencias de señalización aparecen entre los datos,
¿cómo distinguirlos cuando son datos de cuando son señales? Para evitar que
dentro de una cadena de datos aparezcan una señalización, la estación emisora
insertará un cero cuando encuentre cinco unos seguidos en cualquier lugar situado
entre dos patrones de apertura y cierre de la trama, es decir a los campos de
dirección, control, información y FCS. Esta técnica se conoce como inserción de
bits.
El receptor monitoriza constantemente el flujo de datos, después de recibir un cero
después de cinco unos consecutivos mira el siguiente bit: si es un cero lo ignora, si
es un uno mira al siguiente, si éste es un cero sabe que ha llagado un patrón
01111110.
5.4.- Campo de Control HDLC.