Está en la página 1de 13

INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA


MECÁNICA Y ELÉCTRICA
UNIDAD PROFESIONAL “ADOLFO LÓPEZ
MATEOS”
INGENIERÍA EN COMUNICACIONES Y
ELECTRÓNICA

REDES BÁSICAS
ACTIVIDAD 01 :
TRANSMISIÓN DE DATOS
EQUIPO 5

GRUPO 7CV8
Integrantes:
Saldaña Lopez Helmer Jair
Hernandez Ramirez Carlos
González Sánchez Brayan Uriel
Díaz Rojaz Ramses Izhar
Martinez Rosales Luis Alberto

Método de detección de errores


 Verificación de paridad: Denominada VRC o Verificación de
redundancia vertical, consiste en agregar un bit adicional denominado bit
de paridad a un cierto número de bits de datos denominados palabra
código. Generalmente son 7 bits los que conforman el código, para que
cuando se agregue el bit de paridad se forme un byte, de tal forma que
el valor del bit de paridad es “1” si el número de bits “1” en la palabra son
impares y “0” si son pares.

Suponiendo que al realizar la transmisión el bit menos significativo de la


palabra sufre una interferencia, entonces el bit de paridad ya no
correspondería a la palabra completa por lo que marcaría un error, sin
embargo si dos bits cambian al mismo tiempo el sistema no podría
detectar el error.

Ya que el sistema de control de paridad puede detectar un número impar


de errores, puede detectar solamente el 50% de todos los errores. Este
mecanismo de detección de errores también tiene la gran desventaja de
ser incapaz de corregir los errores que encuentra (la única forma de
arreglarlo es solicitar que el byte erróneo sea retransmitido).

 Verificación de redundancia longitudinal: Denominada LRC o


Verificación de redundancia horizontal no consiste en verificar la
integridad de los datos mediante la representación de un carácter
individual, sino en verificar la integridad del bit de paridad de un grupo de
caracteres.
Ejemplo: Suponiendo que "HELLO" es el mensaje que transmitiremos
utilizando el estándar ASCII. Estos son los datos tal como se transmitirán
con los códigos de verificación de redundancia longitudinal:

Básicamente se tiene un bit de paridad por cada carácter que contenga


la palabra, con ello se logra tener mayor control de toda la información
enviada.
 Verificación de redundancia cíclica: La verificación de redundancia
cíclica (abreviado, CRC) es un método de control de integridad de datos
de fácil implementación. Es el principal método de detección de errores
utilizado en las telecomunicaciones.

La verificación de redundancia cíclica consiste en la protección de los


datos en bloques, denominados tramas. A cada trama se le asigna un
segmento de datos denominado código de control (al que se denomina a
veces FCS, secuencia de verificación de trama, en el caso de una
secuencia de 32 bits, y que en ocasiones se identifica erróneamente
como CRC). El código CRC contiene datos redundantes con la trama, de
manera que los errores no sólo se pueden detectar sino que además se
pueden solucionar.

Métodos de corrección de errores

En toda transmisión digital sobre un canal real los niveles eléctricos de la señal
están expuestos a pequeñas variaciones ocasionadas por interferencias, ruido
o el incorrecto funcionamiento de alguno de los equipos que componen el
canal. La suma de estos factores puede llegar a cambiar la interpretación de
los bits alterando el significado de la información enviada.
Existen multitud de protocolos de detección y corrección de errores (como los
v.42 o MNP en los módems) que establecen un conjunto de normas para
sincronizar y ordenar las tramas de datos y definen procedimientos para
determinar cuándo se ha producido un error y como deben corregirse.
Entre los métodos más usados para corregir errores en transmisiones digitales
destacan:

 Sustitución de símbolos.

 Retransmisión.

 Corrección de errores en sentido directo.

Sustitución de símbolos
Analiza los datos recibidos y toma decisiones sobre su integridad. En la
sustitución de símbolos si se recibe un carácter presuntamente equivocado se
sustituye por un carácter que exige al operador que lo vuelva a interpretar.
Ejemplo: Si el mensaje “documento” tuviera un error en el primer carácter, se
sustituye la "d" por "%" y se le muestra al operador el mensaje “%ocumento”.
En este caso por contexto se puede recuperar el contenido de ese carácter y
es innecesaria la retransmisión pero si el mensaje fuera “&%,000.00” el
operador no puede definir cuál es el carácter equivocado y se pide la
retransmisión del mensaje.

Retransmisión
Cuando no se está operando en tiempo real puede ser útil pedir el reenvío
íntegro de las tramas que se presumen erróneas o dañadas. Éste es
posiblemente el método más seguro de corrección de errores aunque
raramente es el método más eficiente.
Es el caso por ejemplo del protocolo ARQ (Automatic Repeat-reQuest) donde el
terminal que detecta un error de recepción pide la repetición automática de
todo el mensaje.
Si se usan mensajes cortos será menor la probabilidad de que haya una
irregularidad en la transmisión, sin embargo estos requieren más
reconocimientos y cambios de dirección de línea que los mensajes largos. Con
los mensajes largos se necesita menos tiempo de cambio de línea, aunque
aumenta la probabilidad de que haya un error de transmisión, respecto a los
mensajes cortos.

Corrección de errores en sentido directo


Conocido también como FEC (forward error correction) y es el único esquema
de corrección de errores que detecta y corrige los errores de transmisión en la
recepción, sin pedir la retransmisión del mensaje enviado.
En el sistema FEC se agregan bits al mensaje antes de transmitirlo. Uno de los
códigos más difundidos para enviar mensajes es el código Hamming. Donde la
cantidad de bits en este código depende de la cantidad de bits en el carácter de
datos. Como se observe en la siguiente ecuación: 2^n>m+n+1 y 2^n=m+n+1
Dónde: n = cantidad de bits de Hamming. m = cantidad de bits en el carácter de
datos.

Tipos de conexión
Acceso telefónico
Características
Es la modalidad de servicio de acceso a Internet con más antigüedad en el
mercado de consumidores de las telecomunicaciones, consta en el acceso a
Internet a través de un MODEM telefónico y desde una línea del servicio
básico de telefonía. Utilizando este tipo de servicio no es posible concretar al
mismo tiempo comunicaciones telefónicas dado que los datos y la voz se
transmiten en la misma frecuencia.
Funcionamiento
El funcionamiento de esta modalidad es sencillo, desde una línea telefónica se
emite una llamada desde el MODEM conectado a la PC del usuario a través del
discado de un número de línea común o de costo reducido, mientras que en el
otro extremo la comunicación es receptada por otro MODEM, es decir en cada
extremo de esta “conversación” hay dos equipos informáticos transfiriéndose
paquetes de datos el uno al otro.

Acceso por ADSL


Es el servicio de acceso a Internet por banda ancha que actualmente brindan,
entre otras, las empresas telefónicas. Se caracteriza por utilizar para el tráfico
de datos el mismo cable telefónico que para las transmisiones de voz, pero en
bandas de frecuencia diferentes logrando de esta forma la simultaneidad de
ambos tipos de comunicación. La evolución de la tecnología ADSL ha permitido
aumentar considerablemente las velocidades ofrecidas a los consumidores
abriendo un abanico de posibilidades en el uso de Internet en el hogar como
por ejemplo transmisiones en vivo, transferencias de grandes volúmenes de
datos, mayor calidad en las comunicaciones en línea, etc.
Funcionamiento
En esta modalidad de acceso a Internet la línea telefónica se conecta a un
MODEM ADSL de diferentes características al MODEM Dial Up - ya que no
necesita realizar un discado a un número telefónico para establecer la conexión
- y, a su vez, el MODEM ADSL se conecta a la PC a través de una placa de
red, luego en la central telefónica se procede a digitalizar la línea conectándola
a un equipo de comunicaciones (DSLAM) que “divide” el tráfico recibido para
que las comunicaciones de voz vayan por un canal y el acceso a Internet por
otro.

Acceso por cablemodem


Esta modalidad de servicio es provista por las prestadoras de televisión por
cable quienes poseen en su estructura de red un troncal de fibra óptica
distribuyendo la señal hasta el cliente a través del mismo cable coaxial por
medio del cual se presta el servicio de CATV (Community Antenna Television),
dicho cable - al igual que la línea telefónica - posee un hilo de cobre en su
interior.
Funcionamiento
En el domicilio del cliente se instala una bajada de cable similar al cableado
que se conecta al televisor pero conectado a un MODEM. Al igual que ocurre
con la voz y los datos en el servicio ADSL, los canales de televisión y la
transmisión de datos utilizan diferentes bandas de frecuencias de la misma
señal.

Acceso por red de telefonía móvil


Si bien con anterioridad a la tecnología móvil de tercera generación existía la
posibilidad de transferir datos a través de las redes de telefonía móvil (GPRS,
EDGE), las velocidades de transmisión y el costo que importaba su uso eran
obstáculos insoslayables para el desarrollo de esta vía de acceso a Internet. De
aquí que la gran revolución en términos de acceso a Internet en redes de
telefonía móvil se identifica a partir del surgimiento de la tecnología UMTS y su
posterior evolución en la tecnología HSDPA, las cuales permiten velocidades
de transferencia de datos superiores al megabit por segundo.
Funcionamiento
Estos sistemas utilizan en el país las mismas bandas de frecuencia de la
telefonía móvil para la transferencia de datos tanto en equipos móviles de
telefonía (preparados para tal fin) como así también es posible proveer del
servicio de acceso a Internet en computadoras portátiles (notebooks, laptops,
etc.) conectando un MODEM USB 3G, el cual contiene una tarjeta SIM
dedicada en forma exclusiva a la prestación de este servicio, es decir que no
pueden utilizarse el chip de un MODEM USB 3G para el servicio de telefonía.
Este servicio ha permitido acceder a través de un equipo de telefonía móvil a
servicios como videollamadas, transmisiones de video en línea, descarga de
contenidos audiovisuales, etc. Siendo que esta tecnología se encuentra en
expansión y desarrollo resulta recomendable consultar los mapas de cobertura
de las diferentes empresas en forma previa a contratar el servicio.

Acceso satelital
El acceso a Internet a través de tecnología Satelital ha tomado relevancia a la
hora de proveer el servicio en localidades rurales o con una topografía tal que
dificulte la implementación del acceso cableado y/o inalámbrico. En su gran
mayoría los proveedores de servicios satelitales utilizan el estándar DVB-S
para brindar el servicio, el cual a medida que fue progresando en su desarrollo
permitió un uso más eficiente de la señal, mejorando sus capacidades de
cobertura y velocidad.
Funcionamiento
Estos sistemas utilizan las bandas de frecuencia C y Ku para la transferencia
de datos entre estaciones terminales fijas, las cuales deben poseer las
características necesarias para poder enviar datos a 36.000 km de altura donde
se encuentran los satélites geoestacionarios que utilizan las empresas
prestadoras. La comunicación se establece entre la antena del cliente y el
telepuerto del prestador el cual, a su vez, establece la comunicación hacia
Internet. Como antes refiriéramos esta tecnología provee una solución a
aquellos destinos inaccesibles por otros sistemas pero dados los costos de uso
del satélite y de las antenas que se instalan en el domicilio del cliente los
valores de estos servicios no se encuentran dentro de los más económicos.

Acceso por fibra óptica


A nivel mundial se ha dado un vuelco considerable hacia la implementación de
servicios por fibra óptica por sobre los sistemas de cobre, esta noticia no debe
resultar extraña en tanto las prestaciones y velocidades que puede brindar una
red pura de fibra óptica al hogar sobrepasan en gran medida a cualquier otra
tecnología salvo en lo que refiere a las dificultades que presenta el manejo del
cable de fibra en tanto nos encontramos frente a un hilo de vidrio frágil y de
poca maleabilidad pero con una fuerte resistencia a ruidos externos.
Funcionamiento
El cable de fibra óptica se construye con al menos dos capas de silicio de
diferente densidad (un núcleo y un revestimiento óptico) al cual se le inserta un
haz de luz que literalmente rebota de un extremo a otro del cable siendo
recibido por un MODEM que se encarga de volver a construir la información
que viaja sobre el haz de luz enviado por el equipo emisor. Los sistemas de
fibra óptica presentan características interesantes en lo que refiere al transporte
de datos en tanto utilizan equipos pasivos (GPON), esto significa que para
amplificar la señal y poder llegar a cubrir territorios extensos no es necesario
colocar diferentes equipos a lo largo de la red que utilicen indefectiblemente
una fuente de alimentación eléctrica, luego el cable de fibra óptica llega hasta
el domicilio del cliente y se conecta a un MODEM de Fibra Óptica.
Topologías
Las topologías de red se refieren a la forma en la que se organizan los
elementos que conforman una red de comunicaciones y la forma física que
tienen los equipos y el cableado de red.
Es la forma en la que se organizan los elementos de una red de
comunicaciones. La estructura de las topologías de red se puede representar
física o lógicamente. Estos son los dos niveles en que se divide la topología.
La topología de red física se refiere a cómo se conectan los dispositivos físicos
con cables y antenas.
La topología de red lógica es la forma en la que fluyen los datos y en la que
una red transfiere tramas de un nodo al siguiente.
Tipos
Topología de Bus
También se le conoce como topología de red troncal, bus o línea. En esta red
todos los dispositivos se conectan directamente a un canal y no existe otro
vínculo entre nodos. Los datos fluyen a lo largo del cable a medida que viaja a
su destino. Se instala fácilmente, tiene poco cableado y es fácil aumentar o
disminuir el número de aparatos que se adjuntan a la red. Algunos
inconvenientes son problemas de congestión, colisión y bloqueo. Además, si
existe un problema en el canal, todos los dispositivos quedarán desconectados.

Topología de Anillo
En esta red cerrada os nodos se configuran en un patrón circular con estructura
de anillo. Cada nodo se vincula a un con los dos contiguos. Al llegar un
mensaje a un dispositivo, este comprueba los datos de envío y si no es el
receptor, lo pasa al siguiente, y así sucesivamente hasta que lo recibe el
destinatario. Ofrece mejor rendimiento que la de bus, es fácil de instalar y
localiza pero los nodos no pueden enviar mensajes al mismo tiempo. Es decir
que no puede desconectarse ningún dispositivo o se perderá la conexión entre
todos.
Topología de Estrella
Es el tipo de topología más común En ella los dispositivos se conectan a un
punto central (hub) que actúa a modo de servidor. Este hub gestiona la
transmisión de datos a través de la red. Permite que todas las estaciones se
comuniquen entre sí. Sin embargo si el nodo central tiene algún error, toda la
red queda expuesta y puede provocarse una desconexión. Existe también la
topología de estrella extendida que funciona igual pero cada elemento que se
conecta al nodo centra se convierte en el centro de otra estrella. El cableado es
más corto pero se conectan menos dispositivos.

Topología de Árbol
Esta red tiene un punto de enlace troncal y a partir de este se ramifican los
demás nodos. El eje central es como el tronco del árbol. Las ramas se
conectan son los concentradores secundarios o los nodos de control y los
dispositivos conectados se conectan a los branches. Puede ser de árbol binario
en el que cada nodo se fragmenta en dos enlaces o árbol backbone, un tronco
con un cable principal que lleva información al resto de nodos ramificados.
Entre las ventajas de esta tipología está que no se presentan problemas entre
los subsiguientes dispositivos si falla uno, reduce el tráfico de red y es
compatible con muchos proveedores de hardware y de software. Es
aconsejable para redes de gran tamaño.
Topología de Malla
En esta clase de red informática todos los componentes o nodos están
interconectados y enlazados directamente mediante vías separadas. La ventaja
es que si una conexión falla, existen caminos alternativos para que la
información fluya por varias rutas alternativas. Para ello debe haber una
limitada cantidad de dispositivos que unir, Topología Híbrida. En este caso se
mezclan dos tipologías diferentes de topologías. Adapta la estructura a las
necesidades físicas del lugar en donde se lleva a cabo la instalación.
Seguridad, velocidad e interconexión son los requisitos básicos.

Topología de mixta
Esa topología mezcla dos o más topologías de red diferentes. Adaptar su
estructura a las necesidades físicas del lugar en el que se realiza la instalación,
así como a los requerimientos de seguridad, velocidad e interconexión. Es
fiable porque permite detectar errores y resolver problemas de forma sencilla,
es eficaz, escalable y flexible. Sin embargo, es difícil detectar fallas, tiene
diseño complejo y difícil y el mantenimiento es caro.
Topología totalmente conexa
En este caso existe un enlace directo entre todos los pares de sus nodos. Se
trata de redes caras de configurar, pero siempre con un alto grado de
confiabilidad. Existen muchas rutas para los datos que ofrecen la gran
cantidad de enlaces redundantes entre nodos. Esta topología se usa sobre
todo para en aplicaciones militares.
Bibliografía
ENACOM. (2022). Tipos de conexión. Recuperado de :
https://www.enacom.gob.ar/tipos-de-conexion_p112
Tokio. (2023). Topologías de red. Recuperado de :
https://www.tokioschool.com/noticias/topologias-red/
SISTEMAS DISTRIBUIDOS - Conceptos y Diseño. Coulouris George,
Dollimore Jean y Kinderberg Tim, Pearson - Addison Wesley, Madrid, 2001, 3ª
Ed.

También podría gustarte