conceptos basico-teleinformatica

94
Apuntes de algunos temas comunes de los módulos IMSRL y RAL Teleinformática. Conceptos básicos José A. Cortijo Leno Administración de Sistemas Informáticos. IES Augustóbriga. Navalmoral de la Mata (Cáceres)

Upload: abi-bustamante

Post on 13-Jun-2015

3.471 views

Category:

Education


4 download

TRANSCRIPT

Page 1: Conceptos basico-teleinformatica

Apuntes de algunos temas comunes de los módulos IMSRL y RAL

Teleinformática. Conceptos básicos

José A. Cortijo Leno

Administración de Sistemas Informáticos. IES Augustóbriga. Navalmoral de la Mata (Cáceres)

Page 2: Conceptos basico-teleinformatica

Ha sido mucho tiempo el que he invertido “cocinando este plato”. Espero que te guste y que sepas sacarle todo su sabor. Con él podrás seguir con mayor facilidad las explicaciones al no tener que tomar apuntes durante las clases. La documentación de este capítulo procede de los medios que tú también tendrás que utilizar, irremediablemente, para mantenerte al día de los continuos avances informáticos: libros, páginas de Internet y artículos de revistas informáticas. Muchos libros tienen una pequeña dedicatoria y este “plato”, por el interés y tiempo que he pasado “delante de los fogones”, no iba a ser menos. Por tanto, se lo dedico a Conchi, Belén y Sandra; “mis mujeres”.

Índice Tema 1. Conceptos eléctricos............................................................... 3 Tema 2. Conceptos de teleinformática ................................................. 9 Tema 3. Tipos de transmisión de datos .............................................. 19 Tema 4. La modulación...................................................................... 23 Tema 5. La multiplexación................................................................. 33 Tema 6. Medios de transmisión de datos ........................................... 41 Tema 7. Tratamiento de errores ......................................................... 49 Tema 8. Modelo de referencia OSI .................................................... 59 Tema 9. Nivel de enlace de datos....................................................... 65 Tema 10. Protocolos orientados al carácter........................................ 73 Tema 11. Protocolos orientados al bit ................................................ 79 Tema 12. Nivel de red ........................................................................ 87

Page 3: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Conceptos eléctricos - Página 3 (de 94)

TEMA: CONCEPTOS ELÉCTRICOS

Campo y potencial eléctrico __________________________________________________

Campo eléctrico

Se dice que existe campo eléctrico cuando una carga puede ejercer una fuerza de atracción o repulsión sobre otra. Supongo que en las clases de física ya te decían que cargas de distinto signo se atraen y que las cargas del mismo signo se repelen. Por tanto, los dibujos aclaratorios te resultarán muy familiares.

Potencial eléctrico

Es la energía que se ha de suministrar a una carga para trasladarla desde un punto a otro cualquiera del espacio. Si deseamos hacer esto sobre un conductor eléctrico, es necesario que entre sus extremos exista una diferencia de potencial. Esta diferencia de potencial se mide en voltios. ¿Pero qué quiere decir exactamente el primer párrafo de este apartado? Supongo que a lo largo de tu vida has encendido una pequeña bombilla de 1’5 voltios con ayuda de una pila y un cable. Si el cable que utilizaste, en lugar de tener unos centímetros, lo sustituimos por otro que tenga unos cuantos kilómetros, la bombilla ni se encenderá. Es decir, necesitamos una mayor diferencia de potencial (energía) entre los extremos del cable para poder trasladar los electrones (cargas eléctricas) desde un punto a otro.

Los físicos que inicialmente estudiaban la electricidad, se percataron que cada vez que encendían o apagaban determinados dispositivos eléctricos, la flecha de las brújulas se movía levemente. Esto hizo suponer que las cargas en movimiento generan un campo magnético. Efectivamente, esto es así.

Uno de los primeros experimentos que

realizaron fue el de colocar sobre un papel limaduras de hierro; luego el papel era atravesado por un hilo metálico por el que circulaba corriente eléctrica. Se observaba que las limaduras de hierro se orientaban circularmente alrededor del hilo debido al campo magnético que se generaba alrededor del cable.

1

Page 4: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Conceptos eléctricos - Página 4 (de 94)

Otro sencillo experimento que tú mismo puedes realizar en casa para comprobar que la corriente eléctrica genera un campo magnético es un electroimán. Solo necesitas un clavo, un fino y largo hilo de cobre con aislante y una pila de 1’5 voltios. Constrúyelo siguiendo el esquema de la figura. Luego, observa cómo al unir los extremos del cable a la pila el clavo es capaz de atraer pequeños objetos metálicos como llaves.

Tipos de corriente __________________________________________________

Si atendemos al sentido en el que circulan los electrones (cargas eléctricas) por un conductor podemos encontrar dos tipos de corriente eléctrica: Corriente continua

Es aquella en la que el sentido de los electrones es siempre el mismo.

Corriente alterna

Es aquella en la que el sentido de los electrones no es siempre el mismo.

También podemos definir la corriente continua variable. Aquella en la que el sentido de los electrones es siempre el mismo pero no constante. Representada en un gráfico presentaría subidas y bajadas de tensión. Algunas corrientes eléctricas repiten un determinado número de veces por segundo una señal de forma constante (ciclo). La frecuencia de una corriente eléctrica, precisamente, hace referencia al número de veces que dicho ciclo se repite por segundo y se mide en hercios, hertz o Hz. Por ejemplo, cuando llegues a casa fíjate en el contador de la luz. Además del voltaje y los amperios (términos que también te voy a explicar) te encontrarás “50 HZ”. Esto quiere decir que la señal sinusoidal (como la que aparece en la figura anterior) que llega a tu casa se repite 50 veces por segundo. Muchos relojes que se conectan a la red eléctrica contabilizan 50 ciclos para avanzar 1 segundo el segundero. Mucha atención a esto, porque si viajas a un país extranjero en donde la frecuencia de la red eléctrica es de 60 Hz y te compras un reloj de este tipo para traértelo a España, cuando lo conectes a la red eléctrica el reloj se retrasará. ¿Sabes ahora por qué?

Ley de OHM __________________________________________________

Ya en el primer punto, cuando se definió potencial eléctrico, dije que un conductor eléctrico podía transportar cargas eléctricas o electrones sólo si entre sus extremos existía una diferencia de potencial; y que dicha diferencia de potencial se medía en voltios.

2

3

Page 5: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Conceptos eléctricos - Página 5 (de 94)

Pues bien, antes de comenzar a explicar la ley de OHM imagina un circuito de agua como el que se muestra en la figura: se trata de un tubo de vidrio en forma de “U” con agua en su interior y una llave de paso. Podemos imaginar lo siguiente:

1. En caso de que la altura del agua sea diferente en los extremos del tubo, al abrir la llave existe corriente de agua.

2. Si la altura del agua es idéntica en los extremos del

tubo no existe corriente de agua al abrir la llave.

Por tanto, la corriente de agua depende:

1. De la diferencia de altura del agua. 2. De la apertura de la llave.

También puedes deducir que si mueves el circuito de agua de izquierda a derecha, manteniendo la llave abierta, la corriente de agua puede ser “alterna”. Es decir, el agua circulará de izquierda a derecha y en ocasiones de derecha a izquierda. Para el fenómeno eléctrico sería prácticamente lo mismo. Si suponemos que existe un generador para mantener constante la diferencia de potencial podemos deducir que la intensidad (cantidad de electrones) o corriente que existe en un circuito es la siguiente:

I=V/R Observando el circuito de la derecha podemos deducir lo siguiente:

1. Si la resistencia es infinita (circuito abierto) no existe corriente eléctrica. Igual que cuando en el circuito de agua la llave estaba cerrada.

2. Si la resistencia es cero (corto circuito o camino conductivo) circularía la máxima cantidad de

corriente eléctrica que el generador fuese capaz de generar. Igual que cuando en el circuito de agua la llave se abría al máximo.

En fin, para que no olvides nunca la ley de OHM (I=V/R) sólo tienes que recordar el primer circuito de agua que hemos diseñado y luego sustituir en el circuito eléctrico los términos que a continuación se relacionan:

CIRCUITO DE AGUA CIRCUITO ELÉCTRICO Diferencia de agua Diferencia de potencial (Voltios) Agua Carga eléctrica (electrones) Corriente de agua Corriente eléctrica (Amperios) La llave La resistencia del circuito (Ohmios)

Page 6: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Conceptos eléctricos - Página 6 (de 94)

Inducción electromagnética

__________________________________________________

Hasta ahora hemos visto cómo la corriente eléctrica es capaz de generar un campo magnético. Pero, ¿el caso inverso es posible? Es decir, ¿puede un campo magnético generar una corriente eléctrica? La respuesta es sí. Un ejemplo de esto último es el sistema de funcionamiento de una dinamo. Sí, ese aparatito que encuentras en algunas bicicletas y con el que es posible encender bombillas. El esquema de una dinamo lo encuentras en la figura de la derecha. Debido a que el enrollamiento de cobre gira en el interior de un campo magnético (cuando la parte superior se encuentra en contacto con la rueda de la bicicleta), las espiras se ven sometidas a una continua variación del flujo magnético. Esta variación de flujo magnético sobre el conductor es la que provoca la aparición de la corriente eléctrica. En concreto, se genera una diferencia de potencial en los extremos del enrollamiento de cobre. Es más, como puedes imaginar, debido a que los electrones se mueven en un sentido y en ocasiones en otro la corriente eléctrica que se genera es alterna. Antes de definir qué es la inducción electromagnética, vamos a analizar qué ocurre en una bañera que está llena de agua y en la que en un extremo agitamos el agua y en el otro se encuentra un trozo de corcho.

SI AGITAMO EL AGUA … Parte izquierda Parte derecha (corcho) El agua se mueve El corcho se mueve Olas grandes (amplitud) Olas más pequeñas Se producen X olas por minuto Esta frecuencia se mantieneLa mano sube y baja (fase) No se mantiene la fase

Imagina ahora unos circuitos cerrados de la siguiente forma:

SI EN “A” CIRCULA CORRIENTE … CIRCUITO “A” CIRCUITO “B” Corriente Corriente Amplitud (voltaje) Amplitud menor Frecuencia Se mantiene Fase No se conserva

4

Page 7: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Conceptos eléctricos - Página 7 (de 94)

En el dibujo anterior, cuando el circuito con generador de corriente lo ponemos en marcha, éste generará un campo magnético el cual generará otra corriente eléctrica en el circuito “B”. Por tanto, la inducción electromagnética es la corriente eléctrica creada a través de un campo magnético. Otro ejemplo de un elemento cotidiano en donde se puede apreciar este fenómeno es el de los transformadores. Éstos constan de dos circuitos cerrados. Uno de ellos (primario) al conectarse al enchufe de la red eléctrica genera un campo magnético de flujo variable (no olvides que la corriente de las casas es alterna); y el otro circuito (secundario) recibe una corriente eléctrica que puedes utilizar para escuchar la radio, cargar el teléfono móvil, etc. Normalmente en ese circuito secundario la corriente eléctrica es de menor voltaje que la del circuito primario. Sin embargo, esto último depende, fundamentalmente, del número de espiras que posean ambos circuitos.

Potencia __________________________________________________

Se trata de un término que hace referencia al consumo eléctrico. La fórmula que la define es: P = V · I. ¿Por qué es algo que quiero que conozcas? Para evitar que en alguna ocasión quemes la fuente de alimentación de algún ordenador cuando instales en él nuevos elementos. Para entender esto empecemos a comentar algo que alguna vez te habrá sucedido en casa. Sí, en invierno llegas a casa, como no ves bien empiezas a encender todas las luces, como tienes frío empiezas a poner calefactores eléctricos, pones la lavadora, … y luego, ¡zas! se va la luz. Esto sucede porque tienes contratado con la compañía eléctrica un determinado consumo eléctrico y si lo sobrepasas el limitador interrumpe el paso de corriente eléctrica. ¿Cómo saber cuál es el límite de aparatos eléctricos que puedes conectar? Para ello debes dirigirte al contador de tu casa u observar qué voltaje tienes (normalmente 220 voltios) y los amperios que tienes contratado (intensidad). Hecho esto sólo tienes que aplicar la fórmula anterior. Por ejemplo, si tienes 220 voltios y 15 amperios contratados, entonces: 220 X 15 = 3.300 watios de potencia. En resumen, mira el consumo eléctrico de cada dispositivo y ya te puedes hacer una idea de dónde se encuentra el límite. Del párrafo anterior puedes deducir que cuando abras tu ordenador para instalar un lector de DVD, una grabadora de DVD, un nuevo disco duro, etc. debes tener en cuenta su consumo eléctrico y hasta cuántos watios puede suministrar tu fuente de alimentación. De lo contrario puedes quemarla. He supuesto que sabes qué es la fuente de alimentación de un ordenador. Esa “cajita” interna a la que le llega la corriente eléctrica por medio de un cable y que se encarga de transformar los 220 voltios del enchufe a las distintas tensiones eléctricas que necesitan los distintos elementos del ordenador.

5

Page 8: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Conceptos eléctricos - Página 8 (de 94)

Conclusiones

__________________________________________________ De lo visto hasta ahora podemos sacar las siguientes conclusiones relacionadas con el módulo de redes:

1. Cuando quieras unir dos ordenadores entre sí, un ordenador con una báscula electrónica para actualizar los precios de los productos, etc. no puedes utilizar un cable tan largo como desees. Existen unas limitaciones en cuanto a la distancia para asegurar que los datos lleguen correctamente. ¿No es algo que puede deducirse del primer punto “Campo y potencial eléctrico”?.

2. También, Si el cable con el que vas unir dos dispositivos, para comunicarlos, lo pasas cerca de

motores eléctricos que generan fuertes campos magnéticos, puede que la comunicación entre los dos dispositivos falle más de lo previsto. Si has entendido la inducción electromagnética, puedes suponer que el cable de comunicaciones puede recibir impulsos eléctricos que hagan irreconocible el mensaje que se transmite desde un punto emisor hasta otro receptor.

Ejercicio

Elabora un electroimán siguiendo el esquema que aparece en la página número 2.

Page 9: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Conceptos de Teleinformática - Página 9 (de 94)

TEMA: CONCEPTOS DE TELEINFORMÁTICA

Teleinformática __________________________________________________

Es una técnica que está formada por la unión de otras dos: LA INFORMÁTICA y LAS TELECOMUNICACIONES. Como puedes imaginar todo gira alrededor de la telecomunicación informática.

Comenzaremos el estudio de esta técnica, o ciencia, con unas palabras de Luis Arroyo Galán, ingeniero español inventor de la palabra telemática, que significa lo mismo:

“Una característica fundamental de la información, su validez o utilidad en función del movimiento, va a motivar una nueva revolución industrial que como en la ocasión anterior, estará condicionada por la disponibilidad de unos adecuados medios de transporte, entonces para las materias primas y ahora para la información. La era informática sólo será posible cuando la teleinformática se constituya en la forma primordial del tratamiento automático de la información”.

Posteriormente, la palabra telemática vuelve a aparecer en el informe A. NORA Y A. MINE publicado en 1978 a petición del Gobierno francés. Los autores comentan que la unión de la informática y las telecomunicaciones hace nacer la TELEMÁTICA, la cual iba a representar un papel fundamental en la evolución de nuestra sociedad, las condiciones de vida, el empleo, la cultura, etc. Se trata de aunar las inmensas posibilidades de la informática en lo que se refiere a la capacidad de tratamiento y almacenamiento de grandes cantidades de datos y de las telecomunicaciones como técnica capaz de intercambiar información entre usuarios distantes por medio de señales electromagnéticas. Como resultado de esta fructífera unión han nacido o se han desarrollado nuevas aplicaciones de todo tipo y en los campos más diversos, y de las que pueden ser un buen ejemplo las consultas en tiempo real a bancos de datos, las reservas de billetes de trenes y aviones, el control de dispositivos o de alarmas en lugares remotos, la gestión de dinero electrónico mediante la utilización de tarjetas de crédito, etc.

1

Page 10: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Conceptos de Teleinformática - Página 10 (de 94)

La espina dorsal de la teleinformática está formada por las redes de transmisión de datos, las cuales originalmente nacieron de la evolución de la Red Telefónica Conmutada (RTC). Recordemos como dato histórico que el teléfono fue inventado por Alexander G. Bell en 1876. Por último, una definición de teleinformática podría ser la siguiente: ciencia que estudia la conexión y la comunicación entre procesos de datos.

Un poco de historia __________________________________________________

Aunque puede considerarse que la transmisión de datos es algo tan antiguo como el telégrafo (1830), es a partir de 1960 cuando verdaderamente se desarrolló la conexión de ordenadores (aparecen los primeros módems), y hoy día la teleinformática puede considerarse como un bien de consumo más. Uno de los primeros proyectos de importancia en el área de la teleinformática fue el SAGE (Service Automatic Ground Environment) desarrollado por la U.S. Air Force en 1958. Es el primero en el que se realiza la conexión de varios centros de tratamiento. El Basic, primer lenguaje interactivo para comunicación con un ordenador fue desarrollado en 1961. En 1962 se desarrolla el primer sistema operativo de carácter conversacional: el CTSS. En el periodo 1962-64, ARPA (Advanced Research Projects Agency) potenció el desarrollo de la teleinformática integrando redes de ordenadores. ¡Atención!, podemos considerar a ARPA como la agencia creadora de lo que hoy día es Internet. De 1965 a 1969 tiene lugar el desarrollo del proyecto MULTICS (Multiplexed Information and Computing Service). Los desarrolladores imaginaron una inmensa máquina que ofrecía poder de cálculo para todos los habitantes de Boston. El proyecto fracasó (ciencia ficción en aquella época). En 1969 aparece el S.O. TSS desarrollado para el 360/67 que fue tal vez el primer sistema de tiempo real de carácter comercial que recogía las ideas teóricas recogidas hasta la fecha. Comenzamos la década de los 70. En la red ARPA se experimenta con los conceptos teóricos de redes de computadores, proceso distribuido, teoría e implantación de protocolos, control de flujo, métodos de encaminamiento, optimización topológica, etc. que marcan el comienzo de una nueva ciencia: la teleinformática. La primera red pública de conmutación de paquetes fue precisamente la Red Especial de Transmisión de Datos (RETD) de Telefónica de España, que comenzó su operación en 1972. La primera arquitectura de red formalmente concebida para sistemas distribuidos arranca en 1974 con el SNA de IBM. A la arquitectura SNA le sigue la DNA de Digital en 1976. En este mismo año se normaliza por el CCITT las redes de conmutación de circuitos (X.21) y de conmutación de paquetes (X.25). En 1977 la ISO (International Standard Organization, Organización Internacional para la Normalización) crea un subcomité que inicia el estudio para la creación de un modelo de arquitectura de red que permita la Interconexión de Sitemas Abiertos, ISA u OSI en su versión Inglesa.

2

Page 11: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Conceptos de Teleinformática - Página 11 (de 94)

El documento de referencia básica OSI fue publicado por ISO el 19 de octubre de 1984. Aproximadamente idéntico texto fue aprobado por el CCITT, como la Recomendación X.200 [CCITT 84]. La década de los 80 marca un importante desarrollo de la teleinformática. La velocidad de los avances tecnológicos, el avance espectacular de la microelectrónica y la demanda de una comunicación eficaz con tiempos de respuesta reducidos generaron la aparición de redes cada vez más complejas. En 1982 aparece el protocolo de comunicaciones TCP/IP en las versiones 4.1 Y 4.2 de UNIX/BSD. Dos años más tarde este protocolo es adoptado por la red ARPANET. En X.25 aparece una nueva versión en 1984, la que incorpora, entre otras novedades el concepto de multienlace. En la década de los 90 empiezan a implantarse líneas digitales para la transmisión de datos (RDSI), en 1990 ARPANET se disuelve dando lugar a lo que hoy conocemos como Internet ARPA. A partir de este momento, y con el uso generalizado de Internet empieza una verdadera revolución en el mundo de las telecomunicaciones: nuevos tipos de líneas para la transmisión de datos (ADSL), nuevas compañías de telecomunicaciones, competencia entre ellas ofreciendo más velocidad y servicios por menos precio, etc. En fin, ya no se piensa en el ordenador como una máquina aislada para el tratamiento automático y racional de información. Gracias al avance de la informática y al de las telecomunicaciones el ordenador también es una máquina capaz de buscar y recibir información desde puntos muy remotos.

Transmisión de datos __________________________________________________

Entendemos como transmisión de datos al movimiento de información que ha sido o va a ser procesada, codificada generalmente en forma binaria, sobre algún sistema de transmisión eléctrica. Si la información no ha sido ni va a ser procesada, tendremos transmisión telegráfica. Será preciso, pues, la existencia de una fuente de datos, un destinatario de los mismos y un camino de unión entre ambos. Las técnicas y medios empleados para llevar a cabo esta transmisión varían en función de la distancia, existiendo una clara frontera cuando ésta supera algunas decenas de metros, es decir, cuando traspasando los límites de un Centro de Cálculo o de un edificio, es preciso recurrir a medios de Telecomunicación públicos o privados. Este caso es el que nos ocupa y el que vamos a estudiar con algún detalle. La siguiente figura representa los elementos que intervienen en un sistema de transmisión de datos entre dos puntos “A” y “B”:

3

Page 12: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Conceptos de Teleinformática - Página 12 (de 94)

ETD.- Equipo Terminal de Datos. Cumple dos funciones básicas: ser fuente o destino final de los datos y controlar la comunicación. Este concepto engloba tanto los normalmente llamados terminales más o menos inteligentes como el más complejo ordenador. ETCD.- Equipos de Terminación del Circuito de datos. Elemento de capital importancia, cuya misión consiste en transformar las señales que representan la información a transmitir utilizadas por los ETD, en otras que puedan ser enviadas hasta el ETD distante, mediante los medios de telecomunicación clásicos. LÍNEA DE TRANSMISIÓN.- Conjunto de medios de transmisión. ENLACE DE DATOS.- Unión de los ETD, ETCD y línea de transmisión que intervienen en una transmisión de datos. CIRCUITO DE DATOS.- Conjunto formado por los ETCD (módems) y la línea de transmisión. Su misión es entregar en el interfaz receptor la misma señal o información que el ETCD origen recibió del ETD origen mediante su correspondiente interfaz.

Organismos de normalización __________________________________________________

Para que la comunicación entre diferentes sistemas informáticos sea posible, sea quien sea el fabricante del mismo, es necesario seguir unas normas. Esta es la razón por la que surgieron sociedades encargadas de establecer las normas que han de seguirse para hacer posible las comunicaciones. Entre todos estos organismos citaremos: ISO

International Organization for Standarization, Organización Internacional para la Normalización. Organización internacional que tiene a su cargo una amplia gama de normas, incluidas aquellas referidas a la conexión entre sistemas informáticos. ISO desarrolló el modelo de referencia OSI. Modelo de referencia del que nos ocuparemos en un tema posterior.

CCITT

Comité Consultivo Internacional Telegráfico y Telefónico. Organización internacional responsable por el desarrollo de estándares de comunicación. Actualmente ha pasado a llamarse UIT-T.

4

Page 13: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Conceptos de Teleinformática - Página 13 (de 94)

UIT-T Unión Internacional de Telecomunicaciones (UIT-T). Anteriormente el Comité Consultivo Internacional Telegráfico y Telefónico (CCITT). Organismo internacional que desarrolla estándares de comunicación.

IEEE Instituto de Ingeniería Eléctrica y Electrónica. Organización profesional cuyas actividades incluyen el desarrollo de estándares de comunicaciones y redes. Los estándares de LAN (en español RAL) de IEEE son los estándares que predominan en las LAN de la actualidad.

ANSI

American Nacional Standard Institute, Instituto Nacional Americano de Normalización. Organización voluntaria compuesta por empresas, organismos del gobierno y otros miembros que coordinan las actividades relacionadas con estándares, aprueban los estándares nacionales de los EE.UU. ANSI ayuda a desarrollar estándares de los EE.UU. e internacionales en relación con, entre otras cosas, comunicaciones y redes de ordenadores. ANSI es miembro de la IEC (Comisión Electrotécnica Internacional), y la ISO (Organización Internacional para la Normalización).

ETSI

European Telecommunications Standard Institute, Instituto de Telecomunicaciones Europeo para la Normalización.

TIA

Asociación de la Industria de las Telecomunicaciones. Organización que desarrolla los estándares que se relacionan con las tecnologías de telecomunicaciones. De forma conjunta, la TIA y la EIA (Asociación de Industrias Electrónicas) han formalizado estándares para las características eléctricas de la transmisión de datos.

EIA

Asociación de Industrias Electrónicas.

__________________________________________________

Es indudable que la evolución de la teleinformática se debe, fundamentalmente, a la evolución de la informática, y ésta a la evolución de los ordenadores; no olvidemos que es el elemento en el que se centra toda la actividad informática.

De la misma forma, la evolución de los ordenadores ha sido posible, entre otras cosas, a la evolución que han ido experimentando los sistemas operativos, pues se trata del programa más importante que hay dentro de un ordenador. Sin él, el ordenador ni arrancaría, y mucho menos ejecutaría programa alguno. Por tanto, y aunque el estudio de los sistemas operativos no sea el objetivo final de este módulo, sí sería interesante que leyeras los siguientes documentos que adjunto al final de este tema.

Page 14: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Conceptos de Teleinformática - Página 14 (de 94)

HISTORIA DE LOS SISTEMAS OPERATIVOS La primera computadora digital fue diseñada por el matemático Charles Babbage (1792-1871). Aunque gastó la mayor parte de su vida y de su fortuna intentando construir su “máquina analítica”, nunca la hizo funcionar adecuadamente porque la tecnología de su época no podía producir las ruedas, levas, engranajes, ... con la precisión que él necesitaba. A finales del siglo XIX Hernan Hollerit utilizando tarjetas perforadas codificadas, impulsó la construcción de máquinas destinadas a la elaboración de los censos. Fundó una compañía, que, al fusionarse con otras dos, dio lugar a la International Bussines Machines más conocida por IBM. Se considera a la computadora ENIAC (1946) como la primera fabricada con electrónica digital. Esta computadora de 30 toneladas y 25 metros constaba de 18.000 válvulas, 70.000 resistencias, 7.500 interruptores y consumía 100 kW, por lo que necesitaba ventilación forzada para disipar la gran cantidad de calor. En 1952 aparece la EDVAC. Fue desarrollada siguiendo el esquema propuesto por John von Newman (memoria, unidad de control, UAL, y dispositivos periféricos).

La primera generación (1945-1955)

Las máquinas de la época eran enormes y llenaban cuartos enteros con decenas de miles de tubos de vacío. Eran mucho más lentas que la computadora más barata que hay hoy en el mercado. Toda la programación se realizaba en lenguaje máquina absoluto, a menudo alambrando tableros “enchufables” para controlar las funciones básicas de la máquina. Los lenguajes de programación se desconocían. Todavía no existía el lenguaje ensamblador. Los “sistemas operativos” eran extraños. El usuario insertaba un tablero “enchufable” en la computadora y pasaba las siguientes horas esperando que durante los cálculos no se fundieran ninguno de los 20.000 tubos de vacío (más o menos). Normalmente eran cálculos numéricos como la elaboración de las tablas de senos y cosenos. Al inicio de las década de 1950, la rutina de trabajo mejoró un poco con la introducción de las tarjetas perforadas.

La segunda generación (1955-1965): transistores y sistemas de lote

Con la aparición del transistor las computadoras se volvieron lo suficientemente fiables como para que empezaran a venderse a clientes. Estas máquinas se instalaban en cuartos de computadoras especialmente acondicionadas con aire. Sólo oficinas principales del gobierno y universidades se podían permitir el lujo de pagar varios millones de dólares. El programador escribía el programa en papel (en FORTRAN o ensamblador), luego se perforaban las tarjetas y luego se llevaban al cuarto de la computadora para que el operador lo ejecutara. Tras la ejecución, éste iba al cuarto de la impresora a recoger los resultados. Luego, llevaba el resultado al programador.

Page 15: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Conceptos de Teleinformática - Página 15 (de 94)

Dado el tiempo que se perdía con esta forma de trabajo aparece el sistema de lote. Es decir, los programadores traen las tarjetas, se lee el lote de trabajo en cinta (computadora elemental), el operador lleva la cinta de entrada a otra computadora especializada en cálculos quien graba los resultados en cinta, la cinta de salida se lleva a otra computadora elemental que imprime los resultados.

La tercera generación (1965-1980): circuitos integrados y multiprogramación

Los tiempos de espera en los proceso de entrada y salida ocupan el 80 ó 90% del tiempo, manteniéndose la CPU sin actividad. Para evitar esto aparece la multiprogramación. Si se ponían varios trabajos en la memoria central, la CPU podía mantenerse ocupada casi el 100% del tiempo. En esta década de 1960 Bell Laboratorios y General Electric decidieron embarcarse en el desarrollo de la computadora de servicio público, máquina que soportaría a miles de usuarios simultáneos de tiempo compartido. Los diseñadores de este sistema conocido como MULTICS (Multipexed information and computing service, información multicanalizada y servicio de computación). Este proyecto fracasó. En esta generación aparecen las minicomputadoras como la DEC PDP-1. Tenía sólo 4K de palabras de 18 bits, pero a 120.000 dólares (menos del 5% de una IBM 7094) se vendían como “pan caliente”. Luego se fabricaron otras PDP culminando en la PDP-11 Uno de los científicos de computación de Bell Laboratories que había trabajado en el proyecto MULTICS, Ken Thompson, halló después una PDP-7 que nadie utilizaba y empezó a escribir una versión de MULTICS para un usuario. Brian Kernighan dudaba de este sistema UNICS (Uniplexed information and computing service, información unicanalizada y servicio de computación) pero su ortografía se cambió posteriormente por UNIX. Después, otro científico de Bell Laboratories, Dennis Ritchie, unió esfuerzos con Thompson para reescribir el sistema en un lenguaje de alto nivel llamado C, diseñado y desarrollado por Ritchie. Bell Laboratories dieron licendia UNIX para universidades casi gratuitamente.

La cuarta generación (1980-1995): computadoras personales

Con la creación de los circuitos LSI (alta escala de integración) chips que contienen miles de transistores en un centímetro cuadrado comienza la era de las computadoras personales. Son dos los sistemas operativos los que dominan la escena de estas computadoras: MS-DOS “escrito” por Microsoft, para la IBM-PC y otras máquinas que utilizan la CPU de Intel 8088 y sus sucesores, y UNIX, que domina en las computadoras personales mayores que hacen uso de la familia de CPU Motorota 68000. Quizás sea irónico que el descendiente directo de MULTICS, diseñado para proporcionar un servicio de computación gigantesco, se haya vuelto tan popular en las computadoras personales, pero muestra principalmente lo bien pensadas que fueron las ideas de MULTICS y UNIX. Aunque la versión inicial de MS-DOS era relativamente primitiva, versiones posteriores ha incluido más y más características de UNIX, lo que no es totalmente sorprendente dado que Microsoft era un proveedor importante de UNIX, que usa el nombre comercial de XENIX (Marca registrada). Un avance interesante que empezó a tomar su sitio a mediados de la década de 1980 es el desarrollo de redes de computadoras personales en donde se ejecutan sistemas operativos en red y sistemas operativos distribuidos.

Page 16: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Conceptos de Teleinformática - Página 16 (de 94)

En un sistema operativo en red, los usuarios tienen conocimiento de la existencia de múltiples computadoras y pueden ingresar en máquinas remotas y reproducir archivos de una máquina a la otra. Cada máquina ejecuta su sistema operativo local y tiene un usuario propio (o usuarios). En cambio, un sistema operativo distribuido, es aquel que se presenta ante sus usuarios como un sistema uniprocesador tradicional, aunque en realidad esté compuesto de múltiples procesadores. En un sistema distribuido real, los usuarios no tienen conocimiento de dónde se están ejecutando sus programas o de dónde están ubicado sus archivos; todo eso se debe manejar de forma automática y eficiente por medio del sistema operativo.

La quinta generación (1995-…): sistemas operativos gráficos

Comienza el verdadero desarrollo de los sistemas operativos gráficos y sistema operativos para redes o servidores. En el momento actual Windows es el sistema operativo más utilizado en el mundo. Creo que te resultarán familiares los sistemas operativos: Windows-95 (y su correspondiente revisión), Windows-98 (y su correspondiente revisión W-98 SE), Windows Milllenuim, Windows 2000 Profesional y Windows-XP Profesional. Estos dos últimos sistemas operativos son utilizados para ordenadores personales y, también, pueden utilizarse como clientes de Windows 2000 Advanced Server y Windows Server 2003 respectivamente. En 1996 Microsoft es cuando saca al mercado su primer sistema operativo para servidores: Windows NT. Es decir un sistema operativo capaz de controlas qué usuarios pueden entrar en la red, qué recursos pueden utilizar y de qué forma, etc. A este sistema operativo, lleno de problema y errores, le sucedieron varias revisiones hasta llegar a la 4.0, Windows 2000 Advanced Server y Windows Server 2003. Es decir, estos sistemas operativos tratan de controlar la red de la misma forma que ya lo venía haciendo el principal sistema operativo de la competencia: UNIX.

Page 17: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Conceptos de Teleinformática - Página 17 (de 94)

HISTORIA DE LINUX En primer lugar diremos que UNIX es, para muchos “hackers”, el auténtico y único sistema operativo. Por “hackers” queremos referirnos a programadores dedicados, por afición, a explotar sus ordenadores al máximo, con resultados útiles para otras personas. Linux es una versión de UNIX de libre distribución, inicialmente desarrollada por Linus Torvalds en la Universidad de Helsinki, en Finlandia. Inicialmente, sólo fue un proyecto de aficionado de Linus Torvalds. Se inspiraba en Minix. Un pequeño UNIX desarrollado por Andrew S. Tanenbaum para que sus alumnos pudieran “ver” y “tocar” las entrañas de un sistema operativo real. En su libro “SISTEMAS OPERATIVOS: Diseño e Implementación”, año 1987 y en el que aparece todo el código de Minix, dice en la introducción:

“Sin su software, una computadora es básicamente un montón de hierros sin utilidad. Con su software, una computadora puede almacenar, procesar y recuperar información, hallar errores de ortografía en manuscritos, realizar juegos de vídeo y llevar a cabo muchas otras actividades importantes para justificar la inversión. El software de la computadora puede dividirse de modo general en dos clases: los programas del sistema, que manejan la operación de la computadora misma, y los programas de aplicación, que resuelven problemas de sus usuarios. Lo más fundamental de todos los programas del sistema es el sistema operativo, que controla todos los recursos de la computadora y ofrece la base sobre la cual pueden escribirse los programas de aplicación.”

El 5 de Octubre de 1991, Linus anunció la primera versión “oficial” de Linux. Podía ejecutar el intérprete de comandos y el gcc (compilador de C). Linux, al igual que UNIX, es un sistema operativo multitarea y multiusuario. Esto quiere decir que pueden trabajar varios usuarios simultáneamente en él, y que cada uno de ellos puede tener varios programas en ejecución. En 1984 aparece la organización FSF (Free Software Foundation), no lucrativa, con el fin de promover el desarrollo de un sistema operativo UNIX de libre distribución. Este sistema se llamaría GNU (No UNIX). La aportación clave de la FSF es la GPL (General Public License). La GPL permite distribuir y usar el software sin cargo alguno. Sin embargo, también permite que una persona y organización gane dinero distribuyendo el software. Cuando se venden programas GPL, el distribuidor no puede poner ninguna restricción a la redistribución. Esto significa que si compramos un programa GPL, podemos redistribuirlo gratis o cobrando una cantidad. Por último, el vendedor de software GPL debe proporcionar, sin coste adicional, el código fuente para que cualquiera pueda modificarlo a placer. Con Linux, hay que olvidarse del concepto de desarrollo organizado. Linux es un sistema operativo hecho por “hackers” de todo el mundo unidos por Internet. A través de Internet, cualquiera tiene oportunidad de unirse al grupo y ayudar al desarrollo y depuración del núcleo. Por regla general, hay una nueva versión del núcleo cada dos meses (a veces, cada menos tiempo). Esto depende del número de errores a corregir y de la cantidad de información recibida de los usuarios.

Page 18: Conceptos basico-teleinformatica

José A. Cortijo Leno

Página 18 (de 94)

Page 19: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Tipos de transmisión de datos - Página 19 (de 94)

TEMA: TIPOS DE TRANSMISIÓN DE DATOS

Codificación de la información en la transmisión en banda base __________________________________________________

La transmisión en banda base es funcionalmente una técnica de transmisión de un solo canal. Se utiliza una codificación directa para enviar la información digital. Eléctricamente, la banda base ocupa todo el espectro de frecuencia que puede soportar el cable, por lo que en un momento dado una única señal de información estará presente en el medio de transmisión. Existen muchos códigos con los que es posible representar la información binaria para su posterior transmisión en banda base. En la figura de la derecha puedes apreciar una codificación simple de datos (con retorno a cero), un código de no retorno a cero (NRZ), un código bifase (como la codificación Manchester) y un código bifase diferencial (el código Manchester diferencial). Atendiendo al número de canales utilizados en el medio de transmisión, podemos hablar de: transmisión en banda base y transmisión en banda ancha. TRANSMISIÓN EN BANDA BASE.- Un solo canal para los datos, electrónica más simple (y barata) y mayor velocidad de transmisión. TRANSMISIÓN EN BANDA ANCHA.- Varios canales de transmisión sobre un mismo medio. Por medio de transmisión se entiende el soporte físico utilizado para el envío de datos por la red. La mayor parte de las redes existentes en al actualidad utilizan como medio de transmisión el cable de par trenzado. Ahora bien, además de la transmisión en banda base y banda ancha, hay muchos tipos de transmisión datos. Todo depende de qué característica estemos observando en cada momento. Algunos de estos tipos de transmisión son:

• Transmisión serie y paralela. • Transmisión “símplex”, “semidúplex” y “dúplex” • Transmisión síncrona y asíncrona • Transmisión analógica y digital

1

Page 20: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Tipos de transmisión de datos - Página 20 (de 94)

Transmisión serie y paralela

__________________________________________________

Esta clasificación se realiza atendiendo al número de circuitos utilizados para transmitir los bits. O lo que es lo mismo, cómo se secuencian los bits. TRANSMISIÓN SERIE (o secuencial).- Los bits se envían consecutivamente uno tras otro. Ideal para enviar datos a gran distancia. TRANSMISIÓN PARALELA.- Los bits de una misma palabra o carácter se envían por diferentes circuitos. De lo anterior, podemos deducir que la transmisión paralela es más rápida que la transmisión serie.

Transmisión “símplex” “semidúplex” y “dúplex” __________________________________________________

Esta clasificación se realiza atendiendo al sentido que siguen los datos. “SÍMPLEX”.- La transmisión de datos se realiza en un solo sentido, sin posibilidad de efectuarse en el opuesto. Es de uso poco común, siendo un ejemplo característico la captura de datos de medida de variables, como la velocidad del viento, etc. “SEMIDÚPLEX”.- La transmisión puede realizarse en los dos sentidos, aunque no simultáneamente. “DÚPLEX”.- La transmisión puede efectuarse simultáneamente en los dos sentidos.

2

3

Page 21: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Tipos de transmisión de datos - Página 21 (de 94)

Transmisión síncrona y asíncrona

__________________________________________________

Esta clasificación se realiza atendiendo al tipo de sincronismo utilizado. Se llama sincronismo al proceso mediante el cual el emisor informa al receptor sobre los instantes de transmisión de las señales transmitidas. En definitiva, se trata de sincronizar los relojes del emisor y del receptor para evitar errores en la recuperación de los datos.

TRANSMISIÓN ASÍNCRONA.- Ha sido históricamente la primera en utilizarse. La técnica de la transmisión asíncrona se muestra en la figura. El comienzo de un caráctesr se indica mediante un bit de arranque (estado “0” suponiendo que se asocia el reposo al estado “1”). Seguidamente se envía el carácter que según el tipo de código está constituido por un conjunto de 5 a 8 bits. El carácter está seguido por una señal de parada cuya duración mínima puede ajustarse a 1, 1’5 ó 2 bits. Lógicamente no se especifica duración máxima, puesto que el estado de la señal de parada es el mismo que el de la de reposo.

TRANSMISIÓN SÍNCRONA.- Es una técnica más eficiente de transmisión. En ella no se envían bits de arranque y de parada sino que la información de sincronismo se envía paralelamente a la señal de datos.

4

Page 22: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Tipos de transmisión de datos - Página 22 (de 94)

Transmisión analógica y digital

__________________________________________________

Esta clasificación se realiza atendiendo al tipo de señal utilizado. Hay dos tipos de señales eléctricas: analógicas y digitales. TRANSMISIÓN ANALÓGICA.- Se trata de una señal que presenta una variación continua con el tiempo y puede tomar infinitos valores (la señal no presenta saltos). TRANSMISIÓN DIGITAL.- La señal presenta una variación discontinua con el tiempo y sólo puede tomar ciertos valores discretos (finitos). Su forma característica se presenta en la figura. Este tipo de señal es la utilizada para materializar la información binaria codificada.

Una señal digital se llama ANISÓCRONA cuando los intervalos significativos no tienen ninguna restricción. Es decir, los intervalos sucesivos pueden ser valores reales cualesquiera Observa la siguiente figura.

Una señal digital se llama ISÓCRONA cuando los intervalos significativos son siempre múltiplos enteros de un cierto valor T que es el intervalo mínimo (un bit).

5

Page 23: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: La modulación - Página 23 (de 94)

TEMA: LA MODULACIÓN

El módem __________________________________________________

En ocasiones, para poder transmitir los datos entre un punto y otro es necesario hacer uso de las líneas de telecomunicaciones. Como es de imaginar, cuando la distancia entre estros puntos es muy grande.

Actuando como interfaz entre la línea y el terminal se sitúa el módem. Éste convierte (“modula”) la señal digital emitida por el terminal origen, en una señal aceptable por la compañía de telecomunicaciones. Después en el otro extremo de la línea, el módem reconvierte ( o “remodula”) la señal a su forma original para entregarla al terminal receptor. Resumiendo, las señales u ondas con las que trabaja un ordenador han de transformarse en otras que sí puedan circular por el medio de transmisión.

La onda __________________________________________________

Una onda de telecomunicaciones tiene tres características principales: amplitud, frecuencia y fase. Un cambio realizado a cualquiera de estas características puede utilizarse para poder codificar en ella información. Esta operación recibe el nombre de modulación. Antes de continuar veamos qué es lo que representa cada una de estas tres características.

Amplitud Es la altura de la onda, la variación por encima o por debajo de la línea de equilibrio. La amplitud es una medición del voltaje o corriente.

Frecuencia La frecuencia de una onda portadora es el número de ciclos transmitidos durante alguna unidad de tiempo. En comunicaciones, dicha unidad de tiempo es generalmente un segundo (ciclos por segundo).

Fase

Indica el punto al que ha avanzado la onda con respecto a otro de referencia.

1

2

Page 24: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: La modulación - Página 24 (de 94)

Primer ejemplo de modulación

__________________________________________________

Tomemos una señal digital que refleje algún valor binario (datos o señal moduladora), y veamos el aspecto que puede tener nuestra onda (señal modulada) después de haber variado alguna de las características de la portadora (señal sobre la que vamos a realizar los cambios).

La señal ASK es la onda resultante después de haber variado la amplitud de la portadora. Aquí un bit “1” se representa por la misma amplitud que la onda portadora; pero el bit “0” se representa con una amplitud que es justo la mitad de la portadora. La señal FSK muestra la onda portadora después de variar la frecuencia. Aquí un bit “1” se representa duplicando la frecuencia de la portadora y un bit “0” manteniendo su frecuencia. En la señal PSK se varía la fase, permaneciendo constantes la amplitud y la frecuencia. Se mantiene la fase de la portadora para codificar el “1” y se utiliza un desfase de π radianes para codificar el “0”. Al analizar la onda de telecomunicaciones dijimos que la frecuencia es una medida del número de ciclos por segundo. Existe otro término que indica ciclos por segundo, el hercio o hertz, que se abrevia como Hz. Por ejemplo, cuando si se habla de 1.000 ciclos por segundo, también puede decirse 1000 hercios, hertz o, mejor, 1 Kilohertz (1Khz).

3

Page 25: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: La modulación - Página 25 (de 94)

Concepto de baudio

__________________________________________________

En el entorno de las comunicaciones, oiremos a veces el término “baudio”, utilizado para describir la velocidad de transmisión o “velocidad de línea”. Esta palabra es una españolización de de Baudot, nombre de un directivo del Servicio de Telégrafos francés, y tanto “baudio” como “código Baudot” son términos en su honor, por el plan de codificación del que es autor. El baudio es la duración (en segundos) de la señal de transmisión más breve que puede aceptar un canal de comunicación. Los baudios de una línea de comunicación expresan el número máximo de veces, por segundo, que puede cambiar el estado de la señal en la línea (variaciones de amplitud, frecuencia, fase, etc.). El término baudio es típico de las comunicaciones. En transmisión de datos se emplea más bits por segundo (bps). Bueno, ¿pero qué quiere decir todo esto? Vamos a entrar un poco más en detalle. Baudio no es sinónimo de bits por segundo. Por ejemplo, en una línea de 2.400 es posible enviar 2.400, 4.800, 7.200, etc. bits por segundo, todo depende del módem y de la técnica de modulación que se emplee. Para entender esto aún mejor observa, en el siguiente gráfico, cómo es posible enviar la misma información que en el punto anterior pero invirtiendo la mitad de tiempo.

4

Page 26: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: La modulación - Página 26 (de 94)

Modulación analógica

__________________________________________________

En realidad todo lo que hemos visto es modulación analógica. ¿Por qué? Porque la onda portadora que estamos utilizando es una señal analógica. Ahora bien, dependiendo de si la moduladora es analógica o digital y de lo que estemos modificando en la portadora, podrás encontrarte las siguientes siglas:

MODULADORA Analógica

(Voz) Digital (Datos)

Mod. Amplitud AM ASK Mod. Frecuencia FM FSK Mod. Fase PM PSK

Modulación digital __________________________________________________

La característica principal es que la portadora es digital en forma de tren de impulsos. Según se module uno y otro parámetro del impulso aparecen los diversos tipos de modulación que veremos a continuación. Impulsos modulados en amplitud (PAM)

Este tipo de modulación tiene su origen en el concepto de muestreo de una señal. Cada cierto tiempo, T, se genera un impulso cuya amplitud es igual a la amplitud de la señal moduladora en ese momento.

Impulsos modulados en posición (PDM)

En este tipo de modulación la duración del impulso es proporcional a la amplitud de la muestra de la señal moduladora tomada en un instante T. Para determinar la duración de los impulsos se compara la señal moduladora con otra señal que tiene forma de dientes de sierra. En el instante en que las dos amplitudes coinciden, el impulso correspondiente de la señal PDM acaba, con lo cual su duración queda determinada por la amplitud de la moduladora. Este tipo de modulación trata de ahorrar potencia, pues todos los impulsos tienen la misma altura.

Impulsos modulados en posición (PPM)

Similar a la modulación anterior. Ahora, el punto de corte entre la moduladora y la señal con forma de dientes de sierra indican cuándo ha de emitirse el impulso. Se consigue un mayor ahorro de potencia. Observa detenidamente el gráfico anterior.

5

6

Page 27: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: La modulación - Página 27 (de 94)

Modulación por impulsos codificados (MIC, o PCM en inglés)

__________________________________________________

Esta modulación digital se basa en la presencia o ausencia de impulsos en ciertos instantes que dependen del valor de la señal moduladora en los instantes de muestreo. La señal MIC se compone de grupos de impulsos de igual amplitud, duración y posición en el tiempo. Creo que aquí también sirve lo de “más vale una imagen que mil palabras”. Así pues, analiza el siguiente gráfico.

7

Page 28: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: La modulación - Página 28 (de 94)

DISCO ÓPTICO: CD-ROM Introduzco este documento en este tema (“La modulación”) para que aprecies que los conceptos de muestra, cuantificación y posterior codificación en la MIC tienen su utilidad, incluso, en otros campos como el de la música. Además de reforzar los conocimientos que ya posees sobre modulación aprenderás qué es un CD-ROM. Creo que estos conocimientos tampoco te vendrán mal. Bajo el nombre de discos ópticos se designa a un conjunto de discos con tecnología láser. Actualmente los discos ópticos más utilizados en el mundo de la informática son: CD, DVD y Magneto-ópticos. ¿QUÉ ES UN CD ROM? Se trata de un disco de plástico de 12 cms. con un espesor de 1.2 mm y un agujero central de 1.5cms. con una capa metálica reflectante y un barniz protector. La información se graba en espiral, en lugar de pistas concéntricas. Esta espiral comienza en el centro y consigue una densidad de 16.000 TPI (pistas por pulgada) en comparación con las 135 de los discos de 3,5 “. Si pudiésemos desenrollar la espiral alcanzaría una longitud de 6 Kms. Mientras que en un disco duro la velocidad angular se mantiene constante en un CD la velocidad es variable para mantener la misma velocidad lineal y, por tanto, la misma densidad de grabación. De esta forma se consigue un mejor aprovechamiento de las capacidades del disco. La desventaja es que se consiguen peores tiempos de búsqueda que en los discos duros debido a la aceleraciones y deceleraciones. Los ceros y unos se almacenan mediante “agujeritos o no” sobre la superficie (pits y lands). SECTORES DE UN CD La información en un CD puede almacenarse de formas diferentes dependiendo del tipo de CD (CD-DA, CD Multimedia…). El tipo de sector más sencillo es el CD-DA con 2352 bytes, todos para codificar el sonido. Existen otros modos de codificar la información, introduciendo códigos de control para asegurar que en la transferencia de información no se producen errores. Por ejemplo, en un CD- ROM los datos ocupan 2048 bytes en el sector y el resto, hasta llegar a los 2352 son bits de control. En un CD-DA se leen 75 sectores por segundo, es decir en un CD-ROM a esa velocidad se leen 150 Kb/s. Un CD-ROM con características x2 quiere decir que la velocidad de transferencia de datos, entre la unidad y el ordenador, es el doble que la velocidad utilizada por un reproductor de CD-DA (150x2=300Kbytes/s.). PISTA Son agrupaciones de sectores que poseen el mismo modo. En un CD-DA cada pista posee una canción, aunque, es posible dividir una canción en pistas consecutivas para poder acceder directamente a una parte determinada. Para conocer la posición de cada pista existe una tabla de contenidos (TOC). Se trata de una pista que contiene un nro. de identificación de la pista, posición y duración (estos dos últimos datos expresados en minutos y segundos).

Page 29: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: La modulación - Página 29 (de 94)

SOPORTE CD-R Se trata de un CD “grabable”. No están en blanco. Contienen un pequeño relieve (para calibrar la velocidad de giro) y una zona “grabable” a los 23 mm (para calibrar la potencia del láser). Sobre el soporte plástico del disco encontramos un polímero (plástico que se quema con facilidad), una fina capa metálica reflexiva y un barniz protector. Al quemarse el polímero reflejará o no la luz láser de la unidad reproductora de disco. Existe un CD “reescribible”. Es decir, puede grabarse varias veces (CD-RW). En este caso el polímero es especial ya que dependiendo de la potencia del láser se logra restaurar la zona o volver a escribir sobre él. DEL DISCO MUSICAL AL CD-ROM El sonido digital necesita muestras con una frecuencia de 44,1KHz. (44100 muestras por segundo). La digitalización utiliza 16 bits por muestra. Si se trabaja con dos señales de audio (señal estereofónica) se necesitan los siguientes bits por segundo: 44100 muestras X 16 bits X 2 señales = 1.411.200 bits (176.400 bytes). Como cada bloque en un CD-DA posee 2.352 bytes entonces se necesitan: 176.000 / 2352 = 75 bloques. Como un CD-ROM utiliza 2048 bytes por bloque, más los de control, la velocidad base de transferencia es de: 75 X 2048 = 150 Kbytes por seg. = X1.

__________________________________________________

¿No está esto último relacionado con lo que acabamos de ver con la MIC?

Page 30: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: La modulación - Página 30 (de 94)

Ejercicio 1

Codifica en la línea 1, 2 y 3 los tres tipos de modulaciones analógicas estudiadas en clase. Luego, elige un tipo de modulación y trata de utilizarla para enviar los seis bits utilizando la mitad de los intervalos de tiempos usados en las modulaciones anteriores. Realiza esto último en la línea 4.

Ejercicio 2

Según la onda estudiada en clase, ¿qué información binaria representa el gráfico de la derecha? Piensa que se ha seguido el siguiente criterio: Desfase de 0 rad. para la comb. 00. Desfase de π/2 rad. para la comb. 01. Desfase de π rad. para la comb. 10. Desfase de 3π/2 rad. para la comb. 11. Utiliza la línea 5 y 6 para hacer algo parecido pero con la modulación de amplitud y frecuencia.

Page 31: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: La modulación - Página 31 (de 94)

Ejercicio 3

Dibuja sobre las tres líneas las modulaciones digitales (PAM, PPM y PDM) estudiadas en clase.

Ejercicio 4

Si en una línea de 2.000 baudios (y en donde se utiliza la modulación ASK) se detecta que el receptor recibe 8.000 bps esto se debe a que se utilizan __________ niveles distintos de amplitud.

Ejercicio 5

Si en otra línea de 1.500 baudios (y en donde se utiliza la modulación FSK) se utilizan 4 frecuencias distintas, entonces los datos se transmiten a una velocidad de ______________ bps.

Page 32: Conceptos basico-teleinformatica

José A. Cortijo Leno

Página 32 (de 94)

Page 33: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: La multiplexación - Página 33 (de 94)

TEMA: LA MULTIPLEXACIÓN

Conceptos previos __________________________________________________

Fourier demostró que cualquier señal analógica puede representarse como una serie de sinusoides.

Posiblemente te estés preguntando si es posible extraer de la primera señal las señales que poseen una determinada frecuencia. Tú mismo puedes imaginar la respuesta. ¿Qué hace una radio? ¿No selecciona una onda electromagnética con una determinada frecuencia? Es decir, la respuesta es sí. Existen un par de datos, que quiero que conozcas, para que posteriormente puedas entender por qué la RTC no es tan rápida (para transmitir datos) como otro tipo de líneas especializadas en esta labor.

1. El rango de frecuencias del habla humana se encuentra entre los 300 y 3.400 Hz. 2. El rango de frecuencias audibles por el oído humano es de 20-30 Hz. A 12.000-20.000 Hz.

Ancho de banda de un cable __________________________________________________

Cualquier cable se comporta como un filtro. No deja pasar frecuencias ni por debajo ni por encima de un determinado valor. Es decir, un cable sólo deja pasar una banda de frecuencias. A esto se le conoce como ancho de banda de un cable. Por Ejemplo, si por un cable sólo pueden pasar frecuencias superiores a 100 Hz e inferiores o iguales a 1.100 Hz entonces su ancho de banda es de 1000 Hz (1 Khz).

1

2

Page 34: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: La multiplexación - Página 34 (de 94)

Tras el estudio de los siguientes puntos te darás cuenta de dos cosas:

1. Nos interesa que el ancho de banda de un medio sea lo más grande posible (más canales de comunicación caben en él).

2. Nos interesa que el ancho de banda de cada canal también sea lo más ancho posible (más

información podemos introducir en él por unidad de tiempo).

Multiplexación __________________________________________________

Un objetivo básico en el uso de los medios de transmisión consiste en lograr la utilización económica de los mismos al lograr que un determinado medio de transmisión sea utilizado simultáneamente por el mayor número posible de usuarios. Existen dos técnicas de multiplexación: multiplexación por división de tiempo (TDM) y multiplexación por división de frecuencia (FDM). MULTIPLEXACIÓN POR DIVISIÓN DE TIEMPO (TDM)

Este tipo de multiplexación se puede utilizar cuando la velocidad de los datos en el medio de transmisión es superior a la de los datos a ser transmitidos. En este tipo de transmisión, a cada línea de baja velocidad (datos a transmitir) se le asigna un cierto fragmento de tiempo, de forma que cada una de ellas ocupa periódicamente una porción del tiempo total de la señal de salida. En la figura se representa un esquema de la transmisión.

Los multiplexores TDM disponen de elementos electrónicos que investigan las líneas de baja velocidad a intervalos regulas de tiempo sin que se pierda información alguna, de tal forma que en un instante determinado una cierta información generada en la línea de baja velocidad ocupa todo el canal de transmisión de la línea de alta velocidad.

3

Page 35: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: La multiplexación - Página 35 (de 94)

MULTIPLEXACIÓN POR DIVISIÓN DE FRECUENCIA (FDM)

En esta técnica se asigna a cada comunicación una banda en el espectro de frecuencias. Cada señal es modulada por una frecuencia portadora y las frecuencias portadoras están lo suficientemente separadas para que los anchos de banda de cada señal modulada no se superpongan. En la siguiente figura se representa un esquema de la técnica FDM. En el multiplexor se introducen 4 señales que se modulan con 4 portadoras f1, f2, f3 y f4. Cada señal modulada requiere un ancho de banda que es la que corresponde a un canal. Para impedir interferencias, los canales se separan por bandas de protección. Las señales transmitidas son analógicas, aunque las señales de entrada pueden ser analógicas o digitales.

Como curiosidad has de saber que un canal telefónico cubre el espectro de frecuencias de 300 Hz a 3.400 Hz, es decir, tiene un ancho de banda de 3.100 Hz. Teniendo en cuenta la banda de protección, el espectro total ocupado por un canal de voz es de 4 KHz (canal de rango vocal). Otro gráfico que también podrás encontrar y que representa la multiplexación por división de frecuencia es el que se muestra en la figura.

La concentración

__________________________________________________

La concentración es otro sistema que permite la utilización de un medio entre varios usuarios. Consiste en compartir bajo demanda un cierto número de canales de salida entre varios canales de entrada. El concentrador adjudica el canal de salida a un canal de entrada solamente cuando el canal de entrada transmite realmente. Si todos los canales entrantes están activos, el tráfico global no puede ser cursado sobre los soportes de salida, y el concentrador debe almacenar una parte de la información para retransmitirla más tarde o bien, bloquear uno o varios canales entrantes (lo que recibe el nombre de contención). Un concentrador es, pues, un dispositivo qu a menudo realiza otras funciones adicionales (cambios de código, conversiones de velocidad, etc.)

4

Page 36: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: La multiplexación - Página 36 (de 94)

Organización funcional de la red telefónica

__________________________________________________

Desde el punto de vista funcional, la red telefónica se organiza en una serie de niveles, más o menos jerarquizados, constituidos por las centrales de conmutación y los medios de transmisión que los unen entre sí o con los abonados. Vamos a considerar someramente unos cuantos conceptos fundamentales esquematizados en la siguiente figura:

NIVEL LOCAL Y URBANO

La unidad básica para el tratamiento de una red telefónica es la red local o red urbana, que está constituida por una central de conmutación, una serie de abonados (aparatos telefónicos) situados en el área geográfica servida por la central y las líneas individuales que unen a cada uno de los abonados con la central.

5

Page 37: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: La multiplexación - Página 37 (de 94)

Cuando un determinado núcleo de población, por su extensión y características puede estar servido por una sola central, ésta se llama local. Si el núcleo de población debe subdividirse en varias zonas la central que sirve a cada una de ellas recibe el nombre de urbana, y el núcleo de población correspondiente el de área multicentral. La red propiamente dicha está compuesta por una serie de cables de pares de gran capacidad, que parten del repartidor de la central y van ramificándose en cables más pequeños hasta cubrir materialmente toda el área servida por la central con las llamadas cajas terminales, pequeños repartidores situados en fachadas, azoteas, sótanos, etc. Y desde los cuales puede llegarse con una “acometida” a cualquier punto en que se solicite el servicio. Las distintas centrales urbanas de un área multicentral se hallan unidas entre sí, bien mediante una red poligonal (todas con todas), bien mediante una red en estrella con el uso de las llamadas centrales tándem o, como es lo más frecuente, con una solución mixta.

NIVEL SECTORIAL Las centrales locales situadas dentro de una determinada comarca, con ciertas afinidades entre sí que justifican un mayor tráfico entre ellas, se agrupan en un segundo nivel, interconectándose a través de una central llamada de sector. Salvo raras excepciones, el sector nunca agrupa centrales locales de distinta provincia.

NIVEL PROVINCIAL Los distintos sectores que comprende una provincia se unen entre sí a través de la Central Automática Interurbana (CAI), a la que están unidas todas las centrales de sector de la provincia, así como las centrales urbanas que pueda haber en la misma.

NIVEL NACIONAL Todo el tráfico que ha de rebasar los límites de la provincia en que se genera, se encamina desde la Central Automática Interurbana a otra Central Automática Interurbana de otra provincia. Si no existe conexión directa es preciso hacer uso de otro tipo de central jerárquicamente superior: la Central Automática Nacional (CAN). En general siempre que el tráfico lo justifica, se establecen enlaces directos entre dos centrales de un mismo nivel jerárquico, dejando el camino extraordinario (utilizando centrales de nivel superior) para absorber el tráfico que no puede cursarse en momentos de saturación. Las uniones entre centrales, a que se hace referencia en los párrafos anteriores, se realizan estableciendo entre ellas un número de circuitos (enlaces) en función del tráfico esperado y utilizando los medios de transmisión que se describirán en un tema posterior. Dichos enlaces se hallan siempre a disposición de los correspondientes elementos de conmutación. Cuando se establece una comunicación automática se captura uno de dichos circuitos y se mantiene ocupado mientras dura la comunicación, quedando liberado y dispuesto a ser ocupado de nuevo, tan pronto como termine la comunicación. Esto significa que en las comunicaciones establecidas a través de la red automática conmutada resulta imposible, en condiciones normales, conocer de antemano el camino concreto que seguirá una determinada comunicación y bastante complejo el determinarlo una vez establecida.

Page 38: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: La multiplexación - Página 38 (de 94)

Conceptos relacionados con el ancho de banda

__________________________________________________

BANDA ANCHA

La velocidad de una conexión a Internet –o a cualquier red- viene dada por su ancho de banda, es decir, por la cantidad de datos que pueden transmitirse en un periodo de tiempo determinado. Normalmente viene expresado en kilobits pos segundo (kbps). El término “banda ancha” es sinónimo de conexión de alta velocidad y se suele calificar así a partir de 128 kbps.

DSL La tecnología de Línea de Abonado Digital (Digital Subscriber Line) incrementa espectacularmente la capacidad de transmisión de datos de las líneas de teléfono “de toda la vida”, y ha logrado poner al alcance de gran parte de la población una conexión a Internet de alta velocidad. Hay distintos tipos de tecnologías DSL, diferenciadas sobre todo por el ancho de banda dedicado a enviar y recibir datos, por su alcance y velocidad máxima. Así la “A” de ADSL significa “Asimétrica”, y se refiere a que la velocidad de bajada es siempre mayor que la de subida.

CABLE

Es otro tipo de conexión de banda ancha, caracterizado porque en lugar del “tradicional” hilo de cobre emplea cables de fibra óptica. Éstos consisten en filamentos de vidrio por los cuales se envía la información, en forma de impulsos de luz. Permite transmitir mayor caudal de información (también se usa, por ejemplo, para enviar emisiones de TV) y es menos sensible a interferencias.

OTRAS TECNOLOGÍAS

Además de ADSL y cable existen otras tecnologías de banda ancha. La más destacada es PLC, comercializada por Endesa e Iberdrola. Es una conexión de alta velocidad a Internet que aprovecha la red eléctrica.

__________________________________________________

En el siguiente documento te muestro, nuevamente, qué es la multiplexación por división de frecuencia. Lo hago de una forma más extensa por si te quedan dudas de qué es exactamente. Creo que las explicaciones y los gráficos que aporto te resultarán muy útiles para su comprensión.

6

Page 39: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: La multiplexación - Página 39 (de 94)

LA MULTIPLEXACIÓN POR DIVISIÓN DE FRECUENCIA Como el rango de frecuencias electromagnéticas es muy superior al del habla humana (300-3.400 Hz) los técnicos dividen las frecuencias de la onda portadora en bandas de menor tamaño, de la gama de “frecuencia vocal”, que reciben el nombre de banda base. Entonces, modulando la señal de cada una de las bandas bases con una conversación (o datos) se pueden acumular conversaciones para su transmisión en paralelo.

Este agrupamiento de múltiples canales de conversaciones de rango vocal para la transmisión independiente y simultánea a través de un solo medio de mayor capacidad recibe el nombre de “multicanalización”, “multiplexación”, “multiplexing” o “multiplaje”. Visto de otra forma, es la división de un medio de transmisión en partes o ramas, cada una de las cuales es capaz de llevar información procedente de una fuente distinta.

Existen diversas formas de multiplexar varios canales por un solo medio de transmisión. Si la gama de frecuencias es lo suficientemente amplia, la canalización puede realizarse en paralelo dividiendo el ancho de banda de la portadora por la frecuencia. Esta operación recibe el nombre de multiplexación por división de frecuencias (FDM). Cuando la banda se divide en partes para aceptar múltiples entradas en serie por tiempo, el proceso recibe el nombre de multiplexación por división de tiempo (TDM).

Pero analicemos con más detalle la multiplexación por división de frecuencia, la más comúnmente utilizada para la transmisión a larga distancia. Las frecuencias de onda audibles por el oído humano oscilan normalmente de unos 20 ó 30 Hz (es decir, ciclos por segundo) a unos 12.000 Hz. Pero el individuo con una percepción acústica muy aguda puede oir sonidos con una frecuencia de onda de hasta 20.000 Hz. Sin embargo, el rango de frecuencia para el habla humana oscila entre unos 300 a 3.300 Hz, y este es el rango que se ha establecido como unidad de medida básica para un canal de rango vocal.

Page 40: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: La multiplexación - Página 40 (de 94)

Si tenemos una onda portadora con un rango de frecuencia de 24.000 Hz y una banda protectora contra interferencias de canales adyacentes, con un ancho de banda de, por ejemplo, 500 Hz en ambos lados de la banda de voz de 3.000 Hz, la onda puede subdividirse en bandas de 4.000 Hz, sobre cada una de las cuales puede transmitirse un canal de voz. Observa el gráfico donde aparecen teléfonos.

Pero nos falta algo. Sabemos que el ancho de banda de la onda portadora es de 24.000 Hz. Pero no conocemos las frecuencias en las que se transmite. Supongamos entonces que la frecuencia de transmisión más baja de la onda es de 50 kilohercios, equivalentes a 50.000 ciclos por segundo. Como la anchura de la banda es de 24 kilohercios, sabemos que el rango de transmisión de la onda se encuentra entre 50 y 74 kilohercios. Ten en cuenta que las frecuencias utilizadas en este ejemplo son a efectos explicativos.

Sabiendo entonces que las frecuencias de la banda base se han sometido a multiplexación en las frecuencias de la onda portadora en incrementos de 4 Khz, vemos que la voz (o datos) en el canal uno se transmitirá entre 50 y 54 Khz; más exactamente, entre 50’5 y 53’5 Khz para respetar las dos bandas protectoras. La transmisión en el canal 2 se hará entre 54 y 58 Khz, y así sucesivamente para el resto.

Page 41: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Medios de transmisión - Página 41 (de 94)

TEMA: MEDIOS DE TRANSMISIÓN

Línea aérea de hilo desnudo __________________________________________________

Conjunto de hilos de cobre (raramente de bronce o hierro) de diámetro entre 1’5 y 4 mm, que se mantienen aislados y paralelos (con ciertas rotaciones) al apoyarse sobre unos soportes que van en las crucetas, sujetos a los postes. Cada dos hilos constituyen un circuito físico. Hoy en día el uso de las líneas aéreas está limitado a determinadas zonas rurales de muy escaso tráfico y servicio de extrarradio. Hace unos años tuvieron una importancia capital.

Cable de pares __________________________________________________

El cable de telefonía, está formado por dos hilos de cobre, convenientemente aislados. Los dos hilos que forman un circuito van torsionados entre sí, con pasos de torsión distintos en cada “par”, para evitar cruces por diafonía. Constituyen la base de las redes urbanas y de las interurbanas. El cable de pares para el montaje de redes locales puede ser: apantallado (FTP o STP) y sin apantallar (UTP). PAR TRENZADO CON PANTALLA GLOBAL (FTP, foiled twisted pair)

Según las especificaciones de uso en las instalaciones de red Ethernet, FTP proporciona resistencia y protección contra las interferencias electromagnéticas, pero sin aumentar significativamente el peso o tamaño del cable. Sin embargo, aunque el FTP brinda mayor protección, es más caro que el cable de par trenzado sin apantallar. A diferencia del cable coaxial, el blindaje en el FTP no forma parte del circuito de datos y, por lo tanto, el cable debe estar conectado a tierra en ambos extremos. Normalmente, los instaladores conectan el FTP a tierra en el armario para el cableado y el hub, aunque esto no siempre es fácil de hacer, especialmente si los instaladores intentan usar paneles de conexión antiguos que no fueron diseñados para cable FTP. Si la conexión a tierra no está bien realizada, el FTP puede transformarse en una fuente de problemas, ya que permite que el blindaje actúe como si fuera una antena, absorbiendo las señales eléctricas de los demás hilos del cable y de las fuentes de ruido eléctrico que provienen del exterior del cable. Por último, no es posible realizar tendidos de cable FTP tan largos como con otros medios de transmisión sin repetir la señal. Su impedancia característica típica es de 120 OHMIOS

1

2

Page 42: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Medios de transmisión - Página 42 (de 94)

PAR TRENZADO APANTALLADO (STP, shielded twisted pair)

El STP suele usarse en instalaciones Token Ring. En este tipo de cable, conocido como STP de 150 ohmios, no sólo está totalmente blindado para reducir la interferencia electromagnética, sino que a su vez cada par de hilos trenzados se encuentra blindado con respecto a los demás para reducir la diafonía. Aunque el blindaje empleado en el cable de par trenzado blindado de 150 ohmios no forma parte del circuito, como sucede con el cable coaxial, aún así debe estar conectado a tierra en ambos extremos. Este tipo de cable STP requiere una cantidad mayor de aislamiento y de blindaje. Estos factores se combinan para aumentar de manera considerable el tamaño, peso y costo del cable. También requiere la instalación de grandes armarios y conductos para el cableado, lujos que en muchos edificios antiguos no se pueden permitir. Con el STP se suelen utilizar conectores RJ49

PAR TRENZADO SIN APANTALLAR (UTP, unshielded twisted pair)

El UTP es un medio compuesto por cuatro pares de hilos, que se usa en diversos tipos de redes. Cada par de hilos se encuentra aislado de los demás. Para reducir las interferencias y la diafonía entre los pares, los pares del cable UTP se encuentran trenzados (como también ocurre en los cables anteriores). Este cable tiene una impedancia de 100 ohmios. Esto lo diferencia de los otros tipos de cables de par trenzado, como, por ejemplo, los que se utilizan para los teléfonos. Como el UTP tiene un diámetro externo de aproximadamente 0,43 cms, el hecho de que su tamaño sea pequeño puede ser ventajoso durante la instalación. Como el UTP se puede usar con la mayoría de las arquitecturas de red principales, su popularidad va en aumento. El cable de par trenzado sin apantallar presenta muchas ventajas. Es de fácil instalación y es más económico que los demás tipos de medios de transmisión. De hecho, el cable UTP cuesta menos por metro que cualquier otro tipo de cableado de LAN, sin embargo, la ventaja real es su tamaño. Como su diámetro externo es tan pequeño, el cable UTP no llena los conductos para el cableado tan rápidamente como sucede con otros tipos de cables. Este puede ser un factor sumamente importante para tener en cuenta, en especial si se está instalando una red en un edificio antiguo. Con el cable UTP y conector RJ-45 se garantiza una conexión sólida y de buena calidad. Sin embargo, el cableado de par trenzado sin apantallar también tiene una serie de desventajas. El cable UTP es más sensible al ruido eléctrico y a las interferencias que otros tipos de medios. Además, hubo una época en la que el cable UTP era considerado más lento para transmitir datos que otros tipos de cables. Sin embargo, hoy en día ya no es así. De hecho, en la actualidad, se considera que el cable UTP es el más rápido entre los medios basados en cobre. Pero, la distancia entre los refuerzos de la señal es menor para UTP que para el cable coaxial. Para montar una red Fast Ethernet es necesario utilizar cable UTP Cat-5. Si lo que se desea es montar una red Gibabit Ethernet es necesario utilizar cable UTP Cat-5e o Cat-6.

Page 43: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Medios de transmisión - Página 43 (de 94)

Cable de cuadretes

__________________________________________________

Concebido de cara a las comunicaciones de larga distancia y como soporte de sistemas de alta frecuencia, tiene un aspecto externo igual al de pares, ya descrito, pero con las siguientes características diferenciales: Los hilos se agrupan de cuatro en cuatro formando los cuadretes y dando lugar, según la forma en que se agrupan, a dos tipos de cables. CABLES TIPO DM O TWISTED

Los dos pares del cuadrete cuyos hilos van torsionados entre sí, se torsionan a su vez con paso distinto.

CABLES TIPO ESTRELLA Los cuatro hilos ocupando los vértices de un cuadrado, se torsionan en conjunto con un paso único.

Los primeros permiten el uso en baja frecuencia. Estos cables constituyeron durante muchos años la base de las comunicaciones interurbanas para distancias medias. Actualmente su uso va decreciendo, siendo sustituidos por cables coaxiales y radioenlaces. Los cables de cuadrete “tipo estrella” están diseñados para mejorar las características en las altas frecuencias.

Cables coaxiales __________________________________________________

Con los cables descritos anteriormente, difícilmente podrían cubrirse las necesidades masivas de comunicación existentes hoy en día. Permiten la creación de pocos canales telefónicos, en comparación con el cable coaxial con el que es posible trabajar con señales de varias decenas de Megahercios. Un cable coaxial (de telefonía) está constituido por un conductor filiforme, que ocupa el eje longitudinal de otro conductor en forma de tubo, manteniendo la perfecta coaxialidad de ambos mediante un aislante apropiado. Dentro del capítulo de cables coaxiales cabe mencionar especialmente los cables submarinos, diseñados para cubrir grandes distancias a través de mares y océanos. En la práctica, para grandes distancias se utiliza casi en exclusiva el cable coaxial. En pares de este tipo, la diafonía disminuye ya que el conductor exterior actúa como pantalla. El principal problema que presenta la transmisión por cable coaxial es la necesidad de una corrección y amplificación de la señal a intervalos regulares.

3

4

Page 44: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Medios de transmisión - Página 44 (de 94)

Para las LAN, el cable coaxial ofrece varias ventajas. Se pueden realizar tendidos entre nodos de red a mayores distancias que con los cables STP o UTP, sin que sea necesario utilizar tantos repetidores. El cable coaxial de mayor diámetro (para las LAN) se especificó para su uso como cable para la red Ethernet. Este tipo de cable coaxial frecuentemente se denomina thicknet o red gruesa. Como su apodo indica,

debido a su diámetro este tipo de cable puede ser demasiado rígido como para poder instalarse con facilidad. La regla práctica es: cuanto más difícil es la instalación de los medios de red, más cara resulta la instalación. El cable coaxial resulta más costoso de instalar que el cable de par trenzado. Hoy en día el cable thicknet no se usa casi nunca, salvo en instalaciones especiales. El cable coaxial con un diámetro externo de solamente 0,35 cm (a veces denominado thinnet o red fina) se usa para las redes Ethernet. Era particularmente útil para instalaciones de cable en las que era necesario que el cableado tuviera que dar muchas vueltas.

Radioenlaces __________________________________________________

Los radionenlaces, en la transmisión de información, representan un papel similar al de los cables físicos. En los cables físicos, la energía transmitida de un extremo a otro, se concentra en unos medios conductores. Luego, los repetidores intercalados en el recorrido y separados una determinada distancia, tienen como misión compensar la atenuación que introduce la sección del cable. En un radioenlace la energía se concentra en un haz estrecho, de ondas electromagnéticas, dirigido de un repetidor a otro a través de un medio de transmisión inmaterial. Estos repetidores deben amplificar el nivel con el fin de compensar la atenuación de propagación. Debe tenerse en cuenta, sin embargo, que la distancia entre repetidores es mucho mayor en el caso de un radioenlace: 45 Km frente a los 9 ó 4’5 Km típicos de un sistema de transmisión por cable. Todo esto se consigue mediante el uso de antenas parabólicas, precisándose la existencia de visibilidad entre cada dos antenas consecutivas.

5

Page 45: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Medios de transmisión - Página 45 (de 94)

Generalmente en los sistemas de radioenlace para telefonía, las estaciones terminales están ubicadas en las centrales telefónicas de las poblaciones a unir telefónicamente. En algunos casos, se dispone de una estación de radio en las afueras de la ciudad en la que termina el sistema de radioenlace, para desde allí prolongar los circuitos hasta la central por medio de otros sistemas de transmisión, normalmente cable coaxial (observa la figura anterior). El número de estaciones repetidoras, y su situación geográfica, vendrá determinado por la distancia entre los dos puntos terminales, las características tipográficas del terreno y, sobre todo, por las exigencias técnicas que la calidad del servicio imponga. Además del radioenlace por ondas terrestres es necesario mencionar una técnica surgida hace unos pocos años en las comunicaciones internacionales y que representará (y representa) un papel fundamental en el futuro, me refiero a los radioenlaces que utilizan como repetidor satélites espaciales. Estamos hablando de los radioenlaces vía satélite artificial. En las comunicaciones comerciales se desecha el uso de los satélites pasivos (superficies metalizadas que reflejan las ondas). En la actualidad se utilizan satélites artificiales activos, que reciben la señal de una estación terrena, luego la amplifican, cambian la banda de frecuencias y la transmiten a otra estación terrena. Dichos satélites se sitúan en una órbita ecuatorial a 35.000 Km de altura y, con períodos de rotación de 24 horas (da la impresión de que están fijos en el cielo) recibiendo el nombre de “geoestacionarios”.

Algo más… No existe un medio físico que los soporte, se basan en la propagación de las ondas por el aire (tierra) o el vacío (espacio). Se utilizan antenas parabólicas y es necesario que éstas se vean. Cuando han de recorrer grandes distancias transoceánicas es necesario el uso de satélites espaciales. Suelen ser geoestacionarios a 35.000 km de altura. Una señal de ida y vuelta tarda 240 milisegundos (1/4 segundo). Sobre los satélites espaciales…

● En 1.957 la URSS lanza el primer satélite (Sputnik). ● En 1.958 EEUU lanza el primer satélite americano para el ejército. ● En 1.965 (Cabo Kennedy) se lanza el primer satélite comercial. ● Al principio la altura era de 10.000 Km y describían órbitas elípticas. ● Los actuales poseen una altura entre los 11.000 y 35.000 Km y son geoestacionarios.

Page 46: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Medios de transmisión - Página 46 (de 94)

Transmisión por rayo láser y fibra óptica.

__________________________________________________

Como se desprende de los puntos anteriores, el desarrollo de los medios de transmisión está ligado a la posibilidad de emplear bandas de frecuencia cada vez mayores; y por tanto, mayor número de canales telefónicos. De ahí la necesidad de buscar medios capaces de transmitir millares de megahercios, que puedan transportar millones de comunicaciones. Entre estos medios se contemplan como utilizables los siguientes: TRANSMISIÓN POR RAYOS LÁSER

Sin entrar en el fenómeno físico de la producción de rayos láser su empleo en la transmisión de información se basa en modular alguno de sus parámetros (amplitud, frecuencia, fase o polarización) con la señal que contiene la información, obteniendo ésta por demodulación en el extremo receptor. La transmisión directa por el aire del rayo láser presenta dificultades por la gran atenuación que puede sufrir en determinadas condiciones físicas de niebla, lluvia, aire con polvo, etc. Si embargo, presenta un rendimiento óptimo para la transmisión, por ejemplo, entre satélites espaciales (por el espacio).

TRANSMISIÓN POR FIBRA ÓPTICA

La fibra óptica viene a resolver las dificultades que puede presentar la transmisión directa del rayo láser. Por ello parece que es el medio de transmisión masiva con más futuro. En esencia consiste en un hilo largo, delgado y flexible de vidrio o de otro material transparente, capaz de conducir en su interior un rayo láser o en general, un rayo luminoso. Visto en sección dicho “hilo”, consta de un núcleo circular, de vidrio o de plástico (más barato), rodeado por una cubierta de otro tipo de vidrio (con otro índice de reflexión) y todo el conjunto envuelto en una camisa opaca. Las fibras ópticas tienen una gran capacidad de transmisión de información dada la anchura de banda que soportan, pudiendo llegar a 10 Gbit/s/Km en transmisión digital. Y no le afectan las señales electromagnéticas externas. Este medio es capaz de soportar unos 100.000 canales telefónicos normales.

En el montaje de redes locales, debido a que en los hilos de vidrio pasan las señales en una sola dirección, un cable consta de dos hilos en

envolturas separadas. De esta forma un hilo transmite y el otro recibe información.

6

Page 47: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Medios de transmisión - Página 47 (de 94)

Las fibras ópticas se clasifican de acuerdo al modo de propagación que dentro de ellas describen los rayos de luz emitidos. MONOMODO.- En este tipo de fibra los rayos de luz transmitidos viajan linealmente. Si se reduce el radio del núcleo, el rango de ángulos disminuye hasta que sólo sea posible la transmisión de un rayo, el rayo axial. MULTIMODO.- Los rayos que inciden en un cierto rango de ángulos son los que irán rebotando a lo largo de cable hasta llegar a su destino. Los inconvenientes son que debido a que dependiendo del ángulo de incidencia de los rayos, éstos tomarán caminos diferentes y tardarán más o menos tiempo en llegar al destino.

Concepto de longitud de onda __________________________________________________

Para calcular la longitud de cualquier onda de telecomunicación es necesario tener en cuenta lo siguiente:

1. La velocidad de propagación es de 300.000 Km/seg.

2. Y que v = e / t. Entonces, e = v · t Como t es siempre el inverso de la frecuencia (período), la velocidad son 300.000 Km/seg y el espacio es lo que queremos calcular (longitud de onda); sólo tenemos que aplicar la expresión:

Longitud = 300.000 / Frecuencia

Ejercicio 1

Calcula la longitud de onda de una señal de 1 Khz

Ejercicio 2

Calcula la longitud de onda de una señal de 1 Mhz

Ejercicio 3

Calcula la longitud de onda de una señal de 1 Ghz

Ejercicio 4

Calcula la longitud de onda de una señal de 30 Ghz

7

Page 48: Conceptos basico-teleinformatica

José A. Cortijo Leno

Página 48 (de 94)

Page 49: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Tratamiento de errores - Página 49 (de 94)

TEMA: TRATAMIENTO DE ERRORES

Tipos de errores __________________________________________________

Los errores pueden ser de dos tipos: estáticos y transitorios. ESTÁTICOS

Su comportamiento y existencia se conoce de antemano. La corrección de estos errores resulta más sencilla. Por ejemplo, uso de amplificadores si la señal pierde fuerza, uso de cables apantallados, etc.

TRANSITORIOS Aparecen de forma aleatoria. Son difíciles de tratar y es difícil diseñar un sistema que los haga inofensivos. Por ejemplo, relámpagos, manchas solares, etc.

Toda información es susceptible de errores y dependiendo de la importancia de la información deben tomarse distintas medidas correctoras. Por ejemplo, en el control de armas nucleares no deben tolerarse ni un solo error.

Integridad de datos en la memoria RAM de un ordenador La memoria no deja de ser un circuito electrónico real, y por tanto está expuesta a efectos que pueden producir errores en su contenido. En otras palabras, tras escribir una palabra en una posición de memoria, es perfectamente posible que algún bit cambie de estado durante el tiempo que permanezca almacenada. Si se accede de nuevo a la memoria para leer dicha palabra se recuperará información errónea, y esto puede acarrear todo tipo de consecuencias. Para ello se suelen emplear dos soluciones: la paridad y la técnica ECC (Error Correction Code). El elemento que implementa estos métodos se encuentra en el interior del PC, y recibe el nombre de controlador de memoria.

►La paridad consiste en añadir un bit adicional a cada palabra, que hace que el número de unos sea par o impar (según se emplee paridad par o impar). Si al leer información de la memoria el bit de paridad no está de acuerdo con el número de unos se habrá detectado un error ►El sistema ECC añade un conjunto de bits a cada palabra a almacenar. La ventaja es que permite detectar errores en varios bits, y además es capaz de corregir dichos errores.

Estas técnicas implican añadir bíts adicionales, y por tanto tendrán impacto en la cantidad de memoria incorporada en cada módulo.

1

Page 50: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Tratamiento de errores - Página 50 (de 94)

Concepto de redundancia

__________________________________________________

La mayoría de los códigos detectores de errores se basan en el concepto de redundancia. Es decir, la adición de una serie de bits que de algún modo representan el contenido del mensaje. En los sistemas de comunicaciones suelen utilizarse variantes de los controles de paridad PARIDAD

Consiste en un bit adicional que nos indica si el número de “1” es par o impar. Se incluye el bit de paridad. Vemos que si se produce más de un error es posible que no se detecte. Los controles de redundancia que más se utilizan en la transmisión de datos son:

VRC.- Control de redundancia vertical. LRC.- Control de redundancia longitudinal. CRC.- Control de redundancia cíclica.

CONTROL DE REDUNDANCIA VERTICAL (VRC)

Funciona igual que la verificación de paridad anterior. Es decir, el número de unos para cada carácter enviado debe ser par o impar (según el criterio adoptado). No es seguro, pues, si en un carácter se filtra más de un error es posible que no se detecten errores.

CONTROL DE REDUNDANCIA LONGITUDINAL (LRC) Es similar al método anterior y se realiza sobre un bloque de caracteres. Es decir, en la transmisión de datos, al final del bloque se añade un byte (carácter) que controla la paridad de los distintos bits de igual peso de cada byte (carácter de verificación de bloque).

. . . D a t o s . . . … EOB LRC Estos dos métodos se pueden utilizar de forma conjunta. Observa a modo de ejemplo la tabla de la derecha.

2

Ejemplo de PARIDAD PAR ENVÍO RECEPCIÓN

001001111 Se detecta error 011001111 000001111 No se detecta error

CARACTERES A B C D E … X LRC

1º 1 0 1 1 0 … 0 1 2º 1 1 0 0 1 … 0 1 3º 0 0 1 0 0 … 1 0 4 0 1 1 0 0 … 1 1 5º 1 1 0 0 1 … 0 1 6º 1 1 1 0 0 … 1 0 7º 0 1 0 1 0 … 1 1 8º 1 1 1 0 1 … 1 1

BI TS

VRC 1 0 1 0 1 … 1 0

Page 51: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Tratamiento de errores - Página 51 (de 94)

CONTROL DE REDUNDANCIA CÍCLICA (CRC) Este método se basa en el concepto de módulo. O sea, el módulo de dos números es el resto de la división entre ambos; A mod B = resto( A / B). Los métodos de redundancia cíclica funcionan teniendo como base el principio anterior. Para utilizar este método se consideran los bits como un conjunto de coeficientes de un polinomio. Por ejemplo,

01100111 = 0·X7 + 1·X6 + 1·X5 + 0·X4 + 0·X3 + 1·X2 + 1·X1 + 1·X0 = X6 + X5 +·X2 +·X1 + 1 En este tipo de control es necesario utilizar un polinomio divisor, también llamado polinomio generador (G(x)). De la elección de este polinomio dependerá la eficacia de la comunicación. Entre los polinomios generadores destaca el recomendado por el CCITT:

G(x) = X16 + X15 +·X2 + 1 El mecanismo es el siguiente:

1. Se multiplica P(x) por Xr. Siendo r el grado de G(x). Es decir se crean 16 huecos, si se utiliza el polinomio generador recomendado, para introducir luego los bits de redundancia.

2. Se divide Xr · P(x) entre G(x). Ya sabemos que Xr · P(x) = G(x) · Q(x) + R(x). 3. El polinomio que se transmite será: T(x) = Xr · P(x) + R(x). 4. El receptor extrae Xr · P(x) y se obtiene un R’(x). Si R’(x) ≠ R(x) se detecta error.

Podemos deducir que cuando se transmite un conjunto de caracteres, al final del bloque de datos (EOB), debemos añadir el carácter de control de bloque (BCC), o lo que es lo mismo, el código de redundancia cíclica calculado para que el receptor pueda detectar si se han producido errores, o no, en la transmisión.

. . . D a t o s . . . … Fin Reundancia (CRC)

En resumen, VRC, LRC y CRC son sistemas detectores de errores.

Page 52: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Tratamiento de errores - Página 52 (de 94)

Sistemas correctores de errores

__________________________________________________

Cuando se detecta la presencia de errores es necesario activar algún sistema de corrección de errores. Los sistemas correctores de errores son: SISTEMA DE RECUPERACIÓN HACIA DELANTE

La recuperación, o corrección del error, se realiza sobre los mismos datos recibidos. Es decir, la corrección la realiza el equipo receptor. Para que puedas “tocar” cómo se hace esto, veremos en el siguiente punto (Código Hamming) cómo es posible diseñar un código que permita la detección, corrección de errores y el circuito lógico que hace posible esto.

SISTEMA DE RECUPERACIÓN HACIA ATRÁS Con este sistema se pide al emisor que vuelva a transmitir la información. La corrección la realiza el equipo emisor. Como puedes apreciar en estos sistemas correctores es preciso establecer un dispositivo que permita el diálogo entre las estaciones. Existen dos estrategias a la hora de establecer un sistema corrector hacia atrás. ESTRATEGIA DE ENVIO Y ESPERA

El emisor envía un bloque de información y no envía ningún otro, hasta que el receptor verifica el paquete de información recibido.

ESTRATEGIA DE ENVÍO CONTINUO

El emisor envía una serie consecutiva de bloques y posteriormente el receptor confirma, o no, la información recibida. En caso de que la respuesta sea negativa: se envía todo, sólo los bloques erróneos o a partir de un determinado bloque.

3

Page 53: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Tratamiento de errores - Página 53 (de 94)

Código Hamming

__________________________________________________

Es un sistema de corrección de errores hacia delante. Los dos principales inconvenientes son:

1. Se necesitan incorporar muchos bits de control para poder recuperar la información perdida. 2. Es necesario diseñar un circuito físico (hardware) que permita hacer tal recuperación.

FUNCIÓN O-EXCLUSIVA (XOR)

Antes de comentar el código es necesario conocer el funcionamiento de la función, o puerta lógica, o-exclusiva (XOR).

ENTRADAS SALIDA PUERTA LÓGICAA B A ⊕ B 0 0 0 0 1 1 1 0 1 1 1 0

Sólo vale 1 cuando A y B son distintos

DISTANCIA HAMMING

La distancia Hamming entre dos palabras cualesquiera es el número de bits en que difieren. Sean las palabras: A = (a1, a2, …, an) y B = (b1, b2, …, bn)

D(A,B) = ∑=

n

i 1ai ⊕ bi

Ejemplos: A = 10100 D(A,B) = 1⊕ 0 + 0⊕ 1 +1⊕ 0 +0⊕ 1 +0⊕ 0 = 4 B = 01010 D(A,C) = 2 C = 01100 D(B,C) = 2

DISTANCIA MÍNIMA

Es la mínima distancia de todas las palabras que componen el código. La distancia mínima es importantísima para construir códigos detectores de errores. Si la distancia mínima (Dm) es 1 es imposible detectar error. Pues, automáticamente se genera una combinación que pertenece al código. Observa la tabla de la derecha, el código que aparece tiene distancia mínima 1.

4

Código conDm=1

0 0 0 0 0 1 0 1 0 0 1 1 1 0 0 1 0 1 1 1 0 1 0 1

Page 54: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Tratamiento de errores - Página 54 (de 94)

A medida que se incrementa la Dm no sólo es posible detectar errores, sino corregirlos. En general se cumple que si un código con control de paridad y con Dm 2t + 1 puede corregir t errores y detectar 2t. Los códigos con Dm = 3:

Dm = 2t + 1; 3 = 2t +1; Entonces t = 1 De donde se deduce que los códigos con Dm =3 detectan 2 errores y corrigen 1.

Los códigos con Dm = 3 se denominan Códigos Hamming.

CONSTRUCCIÓN

En primer lugar hay que averiguar cuántos bits de control hay que añadir a los bits de información utilizando la siguiente fórmula:

2r ≥ K + r +1

Siendo K los bits de información y r los de control

Ejemplo Para crear un código Hamming en palabras de 4 bits se necesitan 3 bits de control, pues:

2r ≥ K + r +1; 2r ≥ 4 + r +1; entonces r = 3

23 ≥ 4 + 3 +1 8 ≥ 8

__________________________________________________ Los códigos Hamming cumplen las siguientes ecuaciones:

Sean r son los bits de control y n el número de bits de información (K + r).

Para que la expresión resulte más manejable…

a11X1⊕ a12X2 ⊕ …⊕ a1nXn = 0a21X1⊕ a22X2 ⊕ …⊕ a2nXn = 0

.

.

. ar1X1⊕ ar2X2 ⊕ …⊕ arnXn = 0

a11 a12 … a1n a21 a22 … a2n

.

.

. ar1 ar2 … arnXn

X1 X2 X3 . . .

Xn

=

0...000

H (Matriz de control)

Xt (M. traspuesta)

H · Xt = 0

Page 55: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Tratamiento de errores - Página 55 (de 94)

La matriz de control H debe tener las siguientes características:

1. Ninguna columna debe tener solamente ceros. 2. r es el rango de la matriz. 3. Tiene K + r columnas. 4. No debe haber columnas iguales.

Por conveniencia, y para facilitar la corrección del error, la matriz de control la elaboraremos escribiendo los números naturales en binario, en columnas y de izquierda a derecha. Bueno, qué mejor forma de ver todo esto que con un ejemplo.

Ejemplo Vamos a elaborar un código Hamming sobre un código original de 4 bits.

En primer lugar calculamos cuántos bits de control se necesitan. 2r ≥ K + r +1; 2r ≥ 4 + r +1; entonces r = 3

23 ≥ 4 + 3 +1 8 ≥ 8

De donde deducimos que la matriz de control es de 3 X 7. Pues K + r = 7.

Ahora aplicamos la expresión: H · Xt = 0

101010101100110001111

X1 X2 X3 X4 X5 X6 X7

=0

X4 ⊕ X5 ⊕ X6 ⊕ X7 = 0 X2 ⊕ X3 ⊕ X6 ⊕ X7 = 0 X1 ⊕ X3 ⊕ X5 ⊕ X7 = 0 Tomamos como bits de control X4, X2 y X1. Observa los subíndices, son potencias de dos, hacen referencia a columnas en donde sólo existe un uno (primera columna, segunda, cuarta, etc.) X4 = X5 ⊕ X6 ⊕ X7 X2 = X3 ⊕ X6 ⊕ X7 X1 = X3 ⊕ X5 ⊕ X70

Page 56: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Tratamiento de errores - Página 56 (de 94)

Ya sólo nos queda en introducir los bits de control al código original de 4 bits. Es decir, el nuevo código (código Hamming) tendrá ahora 7 bits, 4 bits de información más los tres bits de control. Estos bits de control ocuparán las posiciones 1, 2 y 4. Y para calcularlos utilizamos las expresiones anteriores.

Cód. Hamming Código

Inicial X1 X2 X3 X4 X5 X6 X70 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 0 1 0 0 1 0 0 1 0 0 1 0 1 0 1 0 0 0 1 1 1 0 0 0 0 1 1 0 1 0 0 1 0 0 1 1 0 0 0 1 0 1 0 1 0 0 1 0 1 0 1 1 0 1 1 0 0 1 1 0 0 1 1 1 0 0 0 1 1 1 1 1 0 0 0 1 1 1 0 0 0 0 1 0 0 1 0 0 1 1 0 0 1 1 0 1 0 1 0 1 1 0 1 0 1 0 1 1 0 1 1 0 0 1 1 1 1 0 0 0 1 1 1 1 0 0 1 1 0 1 1 0 1 0 1 0 1 1 1 1 0 0 0 1 0 1 1 0 1 1 1 1 1 1 1 1 1 1 1

__________________________________________________ CORRECCIÓN DE UN ERROR

Cuando en una transmisión de datos el terminal receptor detecta un error, es posible corregirlo. Debe tenerse siempre presente, que esto posible si en una palabra, la que sea, sólo se ha producido un error. Si a la palabra obtenida se le aplica la matriz de control, obtenemos el vector corrector o síndrome.

101010101100110001111

X1 X2 X3 X4 X5 X6 X7

=

S1S2S3

Es síndrome expresa en binario la posición en la que se ha producido el error Si el resultado es cero, no ha habido error. Si hay más de un error entonces será imposible corregir el error.

Page 57: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Tratamiento de errores - Página 57 (de 94)

Ejemplo Vamos a provocar un error sobre la segunda palabra del código Hamming elaborado anteriormente: 1101001. Supongamos que el error se ha producido en el quinto bit y, por tanto, se ha recibido: 1101101.

En primer lugar aplicamos la matriz de control sobre la palabra recibida.

101010101100110001111

1011011

=

101 Esto quiere decir que el error se ha producido en el

bit número 5. Por tanto, al cambiar el bit erróneo se obtiene 1101001.

El síndrome se ha obtenido al realizar estas operaciones: 1 ⊕ 1 ⊕ 0 ⊕ 1 = 1 1 ⊕ 0 ⊕ 0 ⊕ 1 = 0 1 ⊕ 0 ⊕ 1 ⊕ 1 = 1

__________________________________________________ Ejercicio 1

Aplica la matriz de control, del código elaborado anteriormente, sobre la tercera palabra: 0101010. Como no hay error el síndrome que debes obtener es 000.

Ejercicio 2

Aplica nuevamente la matriz de control sobre la palabra: 0111010. Es la misma palabra que la del ejercicio anterior pero con un error en el tercer bit. Claro, el síndrome que obtienes debe ser 011.

Ejercicio 4

Analiza qué ocurre si sobre la palabra original, 0101010, provocamos dos errores. Es decir, supón que se ha recibido 0101001. Efectivamente, el código Hamming detectará que algo ha ocurrido (el síndrome será distinto a cero). Sin embargo, en este caso, el cambio de bit que nos está indicando produce una palabra que sí pertenece al código pero no es la que se envió.

Page 58: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Tratamiento de errores - Página 58 (de 94)

Ejercicio 5

Elabora un código Hamming sobre un código original de 2 bits (cuatro combinaciones).

Ejercicio 6

Elabora un código Hamming sobre un código original de 3 bits (ocho combinaciones).

Ejercicio 7

Cuántos bits de control necesita un código Hamming cuando el código original es de ocho bits. ¿Te das cuenta cuál es el principal inconveniente de los sistemas correctores hacia delante?

Ejercicio 8

Durante el estudio del código Hamming hemos dicho que es necesario diseñar un circuito físico (hardware) que se encargue de generar el código (en el punto emisor) y de corregir el error (en el punto receptor). Por tanto, aplicando los conocimientos que posees sobre la puerta lógica o-exclusiva (XOR) trata de analizar y de comprender el siguiente circuito lógico.

Descubre qué zona es la emisora de la información, dónde se elabora el código Hamming, dónde se aplica la matriz de control para descubrir el error y dónde se corrige el error.

Page 59: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Modelo de referencia OSI - Página 59 (de 94)

TEMA: MODELO DE REFERENCIA OSI

Descripción general __________________________________________________

Desde 1980 ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de hardware y software diferentes. Como resultado, muchas de las redes eran incompatibles y se volvió muy difícil para las redes que utilizaban especificaciones distintas poder comunicarse entre sí. Para solucionar este problema, la Organización Internacional para la Normalización (ISO) realizó varias investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario crear un modelo de red que pudiera ayudar a los diseñadores de red a desarrollar redes que pudieran comunicarse y trabajar en conjunto; por todo ello, elaboraron el modelo de referencia OSI (Open System Interconection) en 1984. Las especificaciones de este modelo establecen una serie de capas por donde ha de pasar la información en una transmisión de datos. Para entender esto imaginemos cómo se podrían comunicar el director de una empresa española con el director de una empresa China.

↓ Director (español) ↑ Director (chino) ↓ Secretaria ↑ Secretaria ↓ Dpto. Mensajeros ↑ Dpto. Mensajeros↓ Correos ↑ Correos → (Avión, furgoneta, moto, cartero...)→

En este ejemplo podemos deducir que desde que el mensaje es redactado por un director y hasta que llega al otro la información pasa por varios niveles:

Nivel Dirección.- Es quien genera o recibe el mensaje. Nivel Secretaría.- Su función será la de tomar nota y preparar el mensaje generado por su director para su posterior envío. El servicio principal que ofrece al nivel superior (director) será el de traducir correctamente el mensaje recibido del otro director para su correcta interpretación. Nivel Mensajería.- Aquí se decidirá si el transporte se hará por carta o por paquete postal y quienes pondrán la dirección que corresponda. El servicio principal que ofrece al nivel superior (secretaría) será el de desempaquetar lo recibido y entregárselo. Nivel Correos.- Es el medio elegido por la empresa para transportar la correspondencia y todo lo que proceda. El servicio principal que ofrece al nivel superior (mensajería) será el de entregar lo transportado (carta o paquete).

Podemos apreciar que cada nivel es completamente independiente. Al director de una empresa le da lo mismo cómo la secretaria haya tomado nota de su mensaje, cómo hayan empaquetado el mensaje y qué medios se han utilizado para transportarlo. Lo que verdaderamente interesa es que el otro director reciba la información que se le transmitió.

1

Page 60: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Modelo de referencia OSI - Página 60 (de 94)

Origen y destino de los datos

__________________________________________________

El nivel básico de información por ordenador se compone de dígitos binarios o bits (0 y 1). Los ordenadores que envían uno o dos bits de información, sin embargo, no serían demasiado útiles, de modo que se necesitan otras agrupaciones: los bytes, kilobytes, megabytes y gigabytes. Para que los ordenadores puedan enviar información a través de una red, todas las comunicaciones de una red se inician en el origen y luego viajan hacia su destino. La información que viaja a través de una red se conoce como paquete, datos o paquete de datos. Un paquete de datos es una unidad de información entre los sistemas de transmisión de datos. Estos paquetes de datos suelen llevar dos direcciones: la dirección origen y la de destino. La dirección origen de un paquete especifica la identidad del ordenador que envía el paquete. La dirección destino especifica la identidad del ordenador que finalmente recibe el paquete.

Medios __________________________________________________

Es algo que ya se ha estudiado en un tema anterior. Un medio es el material a través del cual viajan los datos. Podemos citar:

− Cables telefónicos. − UTP de categoría 5 (para las actuales redes Fast Ethernet). − Cable coaxial. (se utiliza para redes Ethernet antiguas). − Fibra óptica (delgadas fibras de vidrio que transportan luz).

Existen otros dos tipos de medios que son menos evidentes, pero que se deben de tener en cuenta en la comunicación de redes. Estamos hablando de la atmósfera (en su mayor parte formada por oxígeno, nitrógeno y agua) y del vacío del espacio, que transportan ondas de radio, microondas y luz.

Protocolos __________________________________________________

Para que los paquetes de datos puedan viajar desde el origen hasta su destino a través de una red, es importante que todos los dispositivos de la red hablen el mismo lenguaje o protocolo. Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea posible.

Aparición del modelo de referencia OSI __________________________________________________

Al principio de su desarrollo, las LAN, MAN y WAN eran en cierto modo caóticas. A principios de la década de los 80 se produjeron enormes aumentos en la cantidad y el tamaño de las redes. A mediados de 1980, se observa la necesidad de abandonar los sistemas de red propietarios. Los sistemas propietarios se desarrollan, pertenecen y son controlados por organizaciones privadas. En la industria informática, propietario es lo opuesto de abierto. Abierto significa que el uso libre de la tecnología está disponible para todos.

2

3

4

5

Page 61: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Modelo de referencia OSI - Página 61 (de 94)

Para afrontar el problema de incompatibilidad de las redes y su imposibilidad de comunicarse entre sí, la Organización Internacional para la Normalización (ISO) decide en 1977 crear un comité para desarrollar una serie de normas. Estudió esquemas de red como SNA y TCP/IP a fin de encontrar ese conjunto de reglas. Como resultado de esta investigación, la ISO desarrolló un modelo de referencia que ayudaría a los fabricantes a crear redes que fueran compatibles y que pudieran operar con otras redes, fuese quien fuese el fabricante de los distintos elementos de la red. El modelo de referencia OSI que desarrollaron, se publicó finalmente el 19 de octubre de 1984. LAS SIETE CAPAS

El problema de trasladar información entre ordenadores se divide en siete problemas más pequeños y de tratamiento más simple en el modelo de referencia OSI. Cada uno de los siete problemas más pequeños está representado por su propia capa en el modelo. Las siete capas del modelo de referencia OSI son las que se muestran en la figura:

FUNCIONES DE CADA CAPA

Capa 7: La capa de aplicación La capa de aplicación es la capa del modelo OSI más cercana al usuario. Para recordar la Capa 7 en la menor cantidad de palabras posible, pensemos en los navegadores de páginas Web. Capa 6: La capa de presentación La capa de presentación garantiza que la información que envía la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro. Capa 5: La capa de sesión Como su nombre indica, la capa de sesión establece, administra y finaliza las sesiones entre dos puestos que se están comunicando. Para recordar la Capa 5 en la menor cantidad de palabras posibles, pensemos en diálogos y conversaciones. Capa 4: La capa de transporte La capa de transporte segmenta los datos originados en el puesto emisor y los reensambla en el puesto receptor. Capa 3: La capa de red La capa de red es una capa compleja que proporciona conectividad y selección de ruta entre dos sistemas que pueden estar ubicados en redes geográficamente distintas. Esta capa está relacionada con el encaminamiento de los datos (la ruta que seguirá la información).

Page 62: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Modelo de referencia OSI - Página 62 (de 94)

Capa 2: La capa de enlace de datos La capa de enlace de datos proporciona un tránsito de datos fiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico), la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo. Capa 1: La capa física La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas. Es decir, todo lo relacionado con señales y medios. Brevemente, las especificaciones descritas en el párrafo anterior hacen referencia a lo siguiente:

Eléctricas.- Especifican qué niveles codificarán el “0” y el “1”. Mecánicas.- Especifican los detalles de las conexiones, número de pines, su misión, etc. De procedimiento.- Pasos para secuenciar las operaciones. También se definen los estados de los distintos elementos (preparado, averiado, transmitiendo, recibiendo, etc.) y cómo pasar de un estado a otro. Funcionales.- Se especifican los métodos para el establecimiento, mantenimiento y liberación del circuito.

Encapsulamiento __________________________________________________

El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se una al tránsito de la red. Observa las siguientes imágenes, creo que te resultarán muy aclaratorias.

6

Page 63: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Modelo de referencia OSI - Página 63 (de 94)

Para que los paquetes de datos puedan viajar desde el origen hasta su destino, cada capa del modelo OSI en el origen debe comunicarse con su capa igual en el lugar destino. Esta forma de comunicación se denomina “comunicaciones de par-a-par”. Durante este proceso, cada protocolo de capa intercambia información, que se conoce como unidades de datos de protocolo (PDU), entre capas iguales.

Arquitectura TCP/IP __________________________________________________

Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar abierto de Internet desde el punto de vista histórico y técnico es TCP/IP (Protocolo de control de transmisión/ Protocolo Internet). El Departamento de Defensa de EEUU creó un modelo de red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. En el nivel de aplicación podemos citar los protocolos:

• FTP : File Transfer Protocol (Protocolo de transporte de archivos) • HTTP: Hypertext Transfer protocol (Protocolo de transferencia de hipertexto) • SMTP: Simple Mail transport protocol (Protocolo de transporte de correo simple)

Este protocolo demostró su funcionalidad sobre la red ARPANET (lo que hoy conocemos como Internet) al conectar un ordenador desde la costa californiana con otro en Londres vía satélite. Es en 1982 cuando TCP/IP comienza a suministrarse con las versiones 4.1 y 4.2 de UNIX/BSD. ¡Sí!, dos años después es cuando aparece publicado el modelo de referencia OSI. Todavía sigue siendo el principal modelo de referencia y TCP/IP la arquitectura real más implantada. ¿Sabes la razón? Este protocolo se estudiará en detalle en un capítulo aparte.

7

Page 64: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Modelo de referencia OSI - Página 64 (de 94)

COMPARACIÓN ENTRE TCP/IP Y OSI

Similitudes

• Ambos se dividen en capas. • Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos. • Ambos tienen capas de transporte y de red similares. • Los profesionales de networking deben conocer ambos (ver glosario de términos al final).

Diferencias

• TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación. • TCP/IP combina las capas de enlace de datos y la capa física del modelo OSI en una sola capa. • TCP/IP parece ser más simple porque tiene menos capas • Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló Internet, de modo

que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, no se crean redes a partir de protocolos específicos relacionados con OSI, aunque todo el mundo utiliza el modelo OSI como guía.

__________________________________________________

Glosario de términos Internetworking Término general utilizado para referirse a la industria que ha surgido en torno de la cuestión de la conexión de redes entre sí. El término se puede referir a productos, procedimientos y tecnologías. Networking Interconexión de cualquier grupo de computadores, impresoras, routers, switches y otros dispositivos con el propósito de comunicarse a través de algún medio de transmisión.

Page 65: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Nivel de enlace de datos - Página 65 (de 94)

TEMA: NIVEL DE ENLACE DE DATOS

Introducción __________________________________________________

Todo lo visto hasta ahora hace referencia al nivel físico del modelo OSI. Por ejemplo, las señales eléctricas que codifican los unos y los ceros, medios de transmisión, etc. Como es de imaginar este nivel físico no asegura que una transmisión de datos se realice sin errores. Por tanto, es necesario un nivel superior que controle esto último. Nos estamos refiriendo al nivel de enlace. Recordemos que se dijo sobre este nivel en el tema anterior.

La capa de enlace de datos proporciona un tránsito de datos fiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico), la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo.

Efectivamente, la misión de la capa de enlace es establecer una línea de comunicación libre de errores que pueda ser utilizada por la capa inmediatamente superior: la capa de red. Como el nivel físico opera con bits, la capa de enlace de datos debe fraccionar el mensaje (del nivel superior) en bloques de datos de nivel 2 o tramas. Estas tramas serán enviadas secuencialmente por la línea de transmisión a través de los servicios de transmisión que ofrece la capa física, y quedará a la escucha de las tramas de confirmación que genere la capa de enlace del receptor. Por tanto, el nivel de enlace se ocupará del tratamiento de los errores que se produzcan en la recepción de las tramas, de eliminar tramas erróneas, solicitar retransmisiones, descartar tramas duplicadas, adecuar el flujo de datos entre emisores rápidos y receptores lentos, etcétera. Antes de continuar, y ver con más detalle las funciones y servicios de este nivel, recordemos qué es el concepto de enlace de datos. Así, podremos entender:

1. Qué tipos de estaciones podemos encontrarnos en una red 2. Cómo pueden dialogar las estaciones entre sí gracias al uso de los protocolos de comunicaciones.

Los enlaces de datos

__________________________________________________

Imagina dos equipos terminales de datos (ETD) con sus controladores de línea, conectados por un circuito de telecomunicación, tal como se indica en la figura: Un enlace de datos es el conjunto de estaciones terminales con sus circuitos de datos asociados que constituyen un sistema que permite el intercambio de información entre dichos ETD.

1

2

Page 66: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Nivel de enlace de datos - Página 66 (de 94)

Evidentemente, el enlace de datos así definido, comprende dos aspectos:

• Nivel físico, ligado al circuito de transmisión de datos. • Nivel lógico o de control de transmisión, que regula la coordinación de la transferencia de datos.

CONFIGURACIONES LÓGICAS DE ENLACES DE DATOS

Enlace punto a punto. Es la configuración básica en la que sólo participan dos ETD. Enlace multipunto. Cuando se conectan varios terminales a un sistema central, se adopta frecuentemente la topología indicada en la figura. Enlace en bucle. El bucle es una variante de la configuración multipunto, en la que los ETD están conectados a la estación central como se indica en la figura.

Tanto en el enlace multipunto como en el enlace en bucle debe existir un procedimiento que permita a los terminales conectados emitir y recibir de una manera ordenada sin interferencias mutuas. Este control está dirigido por una estación primaria.

TIPOS DE ESTACIONES

Atendiendo a la diferente responsabilidad en cuanto a funciones de control del enlace, se distinguen tres tipos de estaciones. Estación primaria.- También denominada principal y maestra. Genera órdenes y espera respuestas. Tiene funciones de control y toma decisiones para salir de situaciones anómalas. Estación secundaria.- También denominada estación esclava. Suele tener un papel pasivo. Genera respuestas y espera órdenes. Estación combinada.- Puede generar tanto órdenes como respuestas. Este tipo de estaciones se utiliza en configuraciones punto a punto. Las dos estaciones del enlace de datos tienen la misma capacidad en cuanto a funciones de control del enlace y pueden tomar la iniciativa para salir de situaciones conflictivas o anormales.

Page 67: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Nivel de enlace de datos - Página 67 (de 94)

FASES PARA EL INTERCAMBIO DE INFORMACIÓN Para poder lograr el intercambio de información entre las estaciones a través del enlace podemos considerar las fases siguientes: a) Conexión del circuito.- Obtención del circuito físico que conecte las estaciones. En el caso de líneas conmutadas comprende todos los procesos necesarios para el establecimiento del circuito (marcación, conmutación, etc). En el caso de línea dedicada, esta fase no será necesaria (ver glosario final). b) Establecimiento del enlace lógico.- La estación que quiera iniciar la transferencia deberá comprobar si la otra está dispuesta. Durante esta fase la información intercambiada por el enlace es información de control generada en ambas estaciones. c) Transferencia de datos.- Comprende todos los procesos necesarios para lograr la transferencia de mensajes de una estación a otra. Normalmente también habrá intercambio de información de control asociada a dicha transferencia, como por ejemplo las validaciones de tramas. d) Terminación.- Durante esta fase tiene lugar la liberación de los recursos asociados a la transferencia de información (“buffers” en las estaciones, etc.) e) Desconexión del circuito.- Comprende los procesos de liberación del circuito. La primera y la última fase (conexión y desconexión del circuito) son competencia del nivel físico.

Estas fases son posibles gracias a los protocolos de comunicaciones. Es decir, normas que hacen posible la comunicación. Existen dos tipos de protocolos que se estudiarán en temas separados: protocolos orientados al carácter y protocolos orientados al bit. A la unidad de datos del nivel de enlace se le denominan trama, aunque hasta la aparición del modelo OSI (ISA en español, interconexión de sistemas abierto), se hablaba de “bloque”. Se emplean dos tipos de tramas:

Tramas de datos, que llevan los mensajes de información. Además del campo de información llevan una cabecera y una cola con información de control. Tramas de control, que son necesarias para coordinar la actividad de las estaciones. Durante las fases de establecimiento y terminación del enlace únicamente se intercambian tramas de control.

Page 68: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Nivel de enlace de datos - Página 68 (de 94)

Funciones del nivel de enlace __________________________________________________

INICIACIÓN

La función de iniciación comprende los procesos necesarios para activar el enlace sobre el circuito físico ya establecido. El transporte de los bits por el circuito y la sincronización de los bits son responsabilidad del nivel físico. La iniciación implica normalmente el intercambio tramas de control con el fin de establecer la disponibilidad de las estaciones para recibir o transmitir información.

IDENTIFICACIÓN

Los procesos de identificación son necesarios para seleccionar o conocer un receptor o un transmisor en particular. Esta identificación suele hacerse mediante la dirección del nivel de enlace. En las redes Fast Ethernet mediante la dirección MAC de la propia tarjeta.

TERMINACIÓN

Una vez finalizado el intercambio de información, el enlace que se activó en la fase de iniciación debe ponerse en reposo. Las funciones de terminación implican mantener el enlace activo hasta que todos los datos se hayan recibido. A continuación se liberan los recursos en las estaciones.

SINCRONIZACIÓN

Ya se mencionó que la sincronización de bits era responsabilidad del nivel físico, pero para que la transferencia de información tenga sentido es necesario identificar los bits que pertenecen a cada carácter u octeto de la ristra recibida. Normalmente esto se consigue enviando al principio de la transmisión octetos especiales de sincronización. En el receptor una vez decodificados se comparan con el octeto de sincronización hasta que coincidan. A partir de este momento, los octetos se forman por simple cuenta de bits.

3

Page 69: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Nivel de enlace de datos - Página 69 (de 94)

SEGMENTACIÓN Y BLOQUEO La transmisión de tramas excesivamente largas a través de medios de comunicación ruidosos no será eficaz debido a los errores de transmisión, por lo que puede ser necesario utilizar un mecanismo de segmentación en transmisión que distribuya un mensaje del nivel superior en varias tramas del nivel de enlace. En recepción se necesitará el correspondiente mecanismo de ensamblaje.

Por otra parte el empleo de tramas cortas trae consigo la utilización poco eficiente de la capacidad de transmisión del enlace, por lo que podría pensarse en utilizar la técnica de bloqueo para concatenar varios mensajes cortos de nivel superior en una única trama.

A pesar de estas consideraciones, en algunos protocolos de nivel de enlace por facilidad de realización, con cada mensaje del nivel superior se forma una trama.

DELIMITACIÓN DE TRAMA

Se entiende por delimitación o sincronización de trama la capacidad de discernir dónde empieza y termina cada trama en la ristra de bits u octetos recibidos. Básicamente se emplean tres formas de sincronización de trama:

a) Principio y fin. Se utilizan caracteres específicos que identifican el principio y fin de la trama

b) Principio y cuenta. Se emplea un carácter específico que indica el principio de la

trama, y a continuación de éste un contador, que indica el número de caracteres u octetos de dicha trama

c) Guión. Se emplea una agrupación específica de bits que sirve para identificar tanto el

principio como el fin de la trama, de tal forma que un único guión puede servir como fin de una trama y principio de la siguiente

Page 70: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Nivel de enlace de datos - Página 70 (de 94)

TRANSPARENCIA Se dice que un protocolo es transparente si no impone ninguna restricción al nivel superior, en cuanto al empleo de cualquier combinación de bits para formar los mensajes. Como normalmente existirá conflicto respecto a los caracteres empleados en el protocolo para funciones de control, se necesita emplear en el nivel de enlace mecanismos que garanticen la transparencia.

CONTROL DE ERRORES

Como ya se mencionó, el nivel físico se encarga del transporte de los bits entre las estaciones pero no evita los errores de transmisión. Por tanto, para garantizar la entrega fiable de los mensajes al nivel superior, es necesario establecer en el nivel de enlace los mecanismos adecuados que permitan detectar cuando ha habido errores en una trama y posteriormente recuperarse de los mismos.

CONTROL DE FLUJO

El receptor necesita disponer de facilidades para regular el ritmo de envío de tramas desde el transmisor con el fin de no verse inundado. A esto se le conoce como técnicas de control de flujo y garantizan que cuando el emisor envía tramas, el receptor siempre dispone de recursos (memorias o capacidad de proceso) para recibirlas. Básicamente se emplean tres tipos de técnicas de control de flujo:

a) Parada y espera. El transmisor sistemáticamente después de enviar cada trama se para y espera una señal desde el receptor para poder enviar otra.

b) Parada y arranque o frenado brusco. El receptor envía una señal hacia el transmisor

indicándole que no está dispuesto a recibir más tramas por haber entrado en saturación. Posteriormente le enviará otra señal de arranque cuando salga de saturación, para indicarle que ya puede seguir enviando tramas.

c) Ventana deslizante. El transmisor dispone de autorización en cada momento, para

transmitir un determinado número de tramas, con lo cual puede ocupar de forma continua el enlace. El receptor irá renovando las autorizaciones al transmisor de acuerdo con su estado. Veremos esto con más detalle cuando se estudien los protocolos orientados al bit.

RECUPERACIÓN DE ANOMALÍAS

Esta función incluye todos los proceso requeridos para detectar y recuperarse de situaciones anormales, tales como: ausencia de respuesta (por pérdida de la misma o por silencio del receptor), trama inválida, enlace desconectado y muchos otros sucesos no previstos y que pueden ocurrir durante el intercambio de información por el enlace. Los mecanismos que habitualmente incorporan los protocolos para realizar estas funciones son temporizadores para establecer plazos de espera (timeout) y contadores para limitar el número de reintentos.

Page 71: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Nivel de enlace de datos - Página 71 (de 94)

COORDINACIÓN DE LA COMUNICACIÓN Se necesitan procedimientos de coordinación para solucionar o evitar situaciones conflictivas en la utilización del enlace por las estaciones, sobre todo en la fase de establecimiento. Dependiendo de si el acceso al medio de comunicación se realiza de forma aleatoria o no, podemos encontrar los siguientes métodos de coordinación.

ACCESO AL MEDIO CONTROLADO ALEATORIO

Centralizado Distribuido Con escucha Sin escucha

Centralizado.- Una de las estaciones es la principal o maestra y tiene toda la responsabilidad del intercambio de información. La estación secundaria, si tiene datos que enviar, no puede tomar la iniciativa, debe esperar que se los pida la estación primaria. En función del sentido del flujo de información, el procedimiento se denomina selección ( o direccionamiento) cuando los datos van desde la principal a la secundaria y sondeo cuando la principal pide datos a la secundaria. Distribuido.- No existe control mediante una estación principal. Cualquier estación puede acceder al medio para transmitir información. Sin embargo, deben existir mecanismos que eviten la colisión (más de una estación transmitiendo a la vez). Suele utilizarse el paso de algún testigo electrónico. Con escucha.- Con esta técnica, tampoco es necesaria la presencia de una estación principal. Cualquier estación puede empezar a transmitir en el momento que lo desee. Pero antes debe “escuchar” el medio para asegurarse que no lo está utilizando nadie y así, evitar las colisiones. Si ésta se produce (cuando dos estaciones “escuchan” al mismo tiempo) las estaciones interrumpen la transmisión y pasan a un estado de reposo de duración aleatoria. Sin escucha.- También denominado Aloha y en desuso. La razón es fácil de adivinar. Cualquier estación puede empezar a transmitir y sin “escuchar” si existe otra estación transmitiendo. Lógicamente, en caso de colisión la información se pierde.

Servicios del nivel de enlace

__________________________________________________ En la figura se muestra la relación del nivel de enlace con el nivel de red en el entorno del modelo OSI. Los protocolos de nivel de enlace proporcionan el servicio de nivel de enlace, en el que se basan los protocolos de nivel de red para proporcionar el servicio de nivel de red al nivel superior. Básicamente el nivel proporciona facilidades para establecer, terminar conexiones entre ETD, transportando unidades de datos entre los mismos.

3

Page 72: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Nivel de enlace de datos - Página 72 (de 94)

Líneas punto a punto y multipunto Línea punto a punto Dos equipos están conectados mediante una línea punto a punto cuando existe una línea física que los une, a través de la cual se produce la comunicación. Líneas multipunto Estas líneas tienen una topología en forma de red troncal constituida por un bus de comunicaciones común a todos los equipos que se conectan a la red. En este tipo de líneas se pueden establecer contiendas entre los equipos por la utilización del medio.

Líneas privadas, públicas y dedicadas Línea privada Una línea es privada cuando tiene un propietario no público. Las líneas utilizadas en las redes locales son privadas. Todo su recorrido es propiedad del titular de la red. Línea pública Son de titularidad pública. Normalmente están en poder de las compañías telefónicas. El usuario de una línea pública contrata servicios de comunicaciones con la compañía que le suministra la línea en régimen de alquiler. Línea dedicada En ocasiones interesa que la línea de datos, privada o pública, sólo pueda ser utilizada con exclusividad por dos usuarios o por equipos concretos. Se dice, entonces, que la línea es dedicada.

Page 73: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Protocolos orientados al carácter - Página 73 (de 94)

TEMA: PROTOCOLOS ORIENTADOS AL CARÁCTER

Introducción __________________________________________________

Estos protocolos se caracterizan por constar los mensajes de un número limitado de caracteres pertenecientes a un determinado código para controlar la comunicación. Su uso comenzó por la década de 1.960 cuando apareció la necesidad de comunicar ordenadores por medios públicos. Aunque los protocolos más recientes y eficientes son los orientados al bit, los protocolos orientados al carácter siguen utilizándose.

Códigos y caracteres de control __________________________________________________

Los protocolos orientados al carácter emplean una serie de caracteres de control, del código utilizado, para establecer, mantener y liberar el enlace de datos. El código más utilizado es el antiguo BSC y ASCII, aunque también existen otros. Los caracteres de control pueden ser de tres tipos: para delimitar bloques, para el control de diálogo y para la transmisión transparente. Observa la tabla. DELIMITACIÓN DE BLOQUES

SYN.- Dos o más caracteres sirven para que el receptor adquiera la sincronización con el emisor. SOH.- Principio de cabecera del mensaje. STX.- Principio de los datos del bloque o trama. ETB.- Indica el final del bloque pero no el final del mensaje. ETX.- Final del bloque y del mensaje.

1

2 Para la delimitación de bloques

SYN SOH STX ETB ETX

Para el control del diálogo ENQ EOT ACK NAK

Para la transmisión transparenteDLE

Page 74: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Protocolos orientados al carácter - Página 74 (de 94)

CONTROL DEL DIÁLOGO ENQ.- Petición de respuesta de la otra estación. Se utiliza para iniciar el enlace. EOT.- Final de la transmisión. Normalmente implica la liberación del mensaje. ACK.- Respuesta afirmativa. Valida bloques. NAK.- Respuesta negativa. Suele indicar que el bloque anterior se recibió con errores.

TRANSMISIÓN TRANSPARENTE

DLE.- Cambia el significado del carácter de control que le sigue.

Estructura de la trama __________________________________________________

TRAMAS DE CONTROL

SYN SYN Carácter(es) de control SYN SYN Carácter(es) de control Dirección

TRAMAS DE DATOS

SYN SYN STX ----Mensaje--- ETX CCE SYN SYN STX ----Bloque--- ETB CCE SYN SYN SOH ----Cabecera--- STX ----Mensaje--- ETB / ETX CCE SYN SYN SOH ----Cabecera--- ETB CCE

• El carácter SYN se utiliza para sincronizar la comunicación. • CCE es el carácter para el control de errores. Código de redundancia. • Para las acciones de sondeo y selección se utilizan las tramas de control. • La cabecera es opcional y es algo que especifica el nivel superior. • Si un mensaje ocupa una más de una trama el final se marca con ETB. Si ocupa sólo una o es el

último bloque del mensaje con ETX.

3

Page 75: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Protocolos orientados al carácter - Página 75 (de 94)

Establecimiento del enlace lógico

__________________________________________________

Dependiendo de si el enlace lógico es punto a punto o multipunto la técnica es diferente. ENLACE PUNTO A PUNTO

El emisor envía ENQ y el receptor ACK si está listo o NAK si no lo está.

Tras el envío del carácter ENQ se abre un plazo de espera en la respuesta. Si no se recibe respuesta vuelve a enviarse el carácter un

determinado número de veces. Si la anomalía persiste se notifica al programa de comunicaciones o al operador.

ENLACE MULTIPUNTO

En configuraciones multipunto todas las transmisiones están controladas por la estación principal que establecerá el enlace mediante sondeo o selección. SONDEO (POLLING)

En el caso de sondeo, la estación cuya dirección coincide con la del sondeo, si desea enviar información a la estación primaria contestará con un bloque que comenzará por SOH o STX. Si no desea enviar información contestará con EOT.

SELECCIÓN (DIRECCIONAMIENTO O ADDRESSING)

En el caso de selección, la estación secundaria contestará simplemente ACK o NAK. Dependiendo de si está o no dispuesta para recibir datos desde la primaria.

Terminación del enlace lógico

__________________________________________________

La liberación del enlace se logra mediante el envío de EOT. Este carácter no necesita aceptación, por lo que si se pierde no se alcanza la situación de reposo. Por este motivo, a veces, antes de iniciar el establecimiento del enlace mediante ENQ se envía EOT.

4

5

Page 76: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Protocolos orientados al carácter - Página 76 (de 94)

Transferencia de información

__________________________________________________ La transferencia de información tiene lugar bajo el control de la estación que estableció el enlace. Como se muestra en la figura, a cada trama de datos recibida la estación receptora debe contestar con una trama de control: ACK para validación y NAK para rechazo. El emisor al transmitir cada trama establece un plazo de espera que si vence provoca la retransmisión de la trama. El receptor también establece otro plazo de espera al recibir el carácter de principio de trama, con el fin de protegerse contra el caso de que un error de transmisión haya cambiado el carácter de fin de trama. En caso de vencimiento se envía NAK. En la figura puede apreciarse que estos protocolos son un ejemplo de la estrategia de parada y espera. Esta estrategia no utiliza de forma eficiente el canal de comunicaciones, por lo que estos protocolos no son adecuados para las redes de conmutación de paquetes, pero por su sencillez se pueden utilizar para la conexión de terminales.

Transparencia __________________________________________________

Sin introducir ninguna variación, estos protocolos no permiten la transmisión transparente porque, si por ejemplo los caracteres ETB o ETX formaran parte del texto, la estación receptora los tomaría por caracteres de control de fin de trama. Se deben utilizar las secuencias de control que aparecen en la tabla:

SECUENCIAS DE CONTROL DLE STX Inicia la transmisión transparente de un bloque de texto. DLE ETX Finaliza un mensaje de texto transparente DLE ETB Finaliza un bloque de texto transparente DLE DLE Permite la transmisión del carácter DLE como dato en un bloque transparente

Como se puede observar en la tabla anterior, para permitir la transmisión transparente, con cada carácter de control que forme parte del mensaje se utiliza el carácter DLE delante. Si en recepción, se detectan dos caracteres DLE seguidos, se suprime uno.

Ejemplo DATOS A ENVIAR

X X X DLE X ETX XX.- Caracteres del mensaje

TRAMA ENVIADA (“encapsulación” de los datos)

SYN SYN DLE STX X X X DLE DLE X ETX X DLE ETX CCE

6

7

Page 77: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Protocolos orientados al carácter - Página 77 (de 94)

Variaciones

__________________________________________________

Existen muchas variaciones y opciones al procedimiento básico que se diseñó para que el diálogo entre las estaciones fuese posible:

WACK.- Validación y espera. Indica que la trama se recibió sin error, pero el receptor no está preparado para recibir la trama siguiente. El emisor envía ENQ hasta que el receptor envíe ACK. ACK0 / ACK1.- El empleo de dos señales de validación permite asociar cada validación a su trama de tatos (bloque par e impar), lo que proporciona protección adicional contra pérdidas de tramas. ITB.- Fin de bloque intermedio. Es posible enviar varios bloques separados por el carácter ITB y los caracteres de redundancia antes de esperar una validación (observa la figura). Si uno de los bloques intermedios es erróneo, el receptor, cuando un bloque termine con ETB o ETX, enviará un NAK, con lo que el transmisor retransmitirá todos los bloques que finalizaron en ITB y el último. ¿No está esto relacionado con la función de bloqueo estudiada en el tema anterior?

SYN SYN STX Datos ITB CCE STX Datos ITB CCE STX Datos ETB CCE

Un caso real __________________________________________________

Hemos dicho que estos protocolos son antiguos, que aparecieron antes que los protocolos orientados al bit. Sin embargo se siguen utilizando, vamos a ver cómo se realizaba el sondeo (polling) y el direccionamiento (selección o addressing) la estación principal con el terminal “3780 de IBM”. SONDEO BSC Ordenador Terminal 3780EOT.- Línea y terminales en modo de control.A.- A mayúscula indica sondeo al terminal A. A.- Se envía dos veces como seguridad. ENQ.- Forma parte de la norma utilizada.

EOT A A

ENQ

El terminal envía un bloque de datos.

STX Datos ETX CCE

Respuesta positiva. ACK1 El terminal envía fin de transmisión. EOT

8

9

Page 78: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Protocolos orientados al carácter - Página 78 (de 94)

SELECCIÓN BSC

Ordenador Terminal 3780

El ordenado hace selección sobre el terminal.Observa las letras minúsculas utilizadas.

EOT b b

ENQ Terminal preparado para recibir datos. ACK0

El ordenador envía el primer bloque.

STX Bloque 1

ETB CCE

No hay errores. ACK1

El ordenador envía el segundo bloque.

STX Bloque 2

ETB CCE

No hay errores. ACK0

El ordenador envía el último bloque. Observa el carácter ETX en lugar de ETB.

STX Bloque 3

ETX CCE

No hay errores ACK1 “Esto es todo” EOT

Ejercicio

Cómo encapsularías los siguientes bytes, dentro de una trama de información, utilizando el protocolo orientado al carácter estudiado en clase. Observa que aparecen caracteres que tienen un significado especial dentro del protocolo que hemos estado utilizando.

A B STX D DEL ETX G H

Page 79: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Protocolos orientados al bit - Página 79 (de 94)

TEMA: PROTOCOLOS ORIENTADOS AL BIT

Introducción __________________________________________________

La evolución tecnológica ha creado ordenadores más rápidos y potentes. Esto ha motivado la aparición de protocolos más eficientes. Estos protocolos aparecieron para satisfacer una amplia gama de requerimientos entre los que podemos destacar:

• Adaptación a cualquier tipo de enlace (punto a punto y multipunto). • Posibilidad de controlar estaciones primarias, secundarias y combinadas. • Posibilidad de trabajar en modo semidúplex y dúplex.

Las principales características de estos protocolos son:

• Gran fiabilidad • Independencia de código. El mensaje puede utilizar cualquier código o combinación de bits.

La trama posee una estructura monoformato con guión de apertura y cierre. Y campos de significado posicional. En este tema comentaremos los principios básicos de la familia de protocolos HDLC (High-level Data Link Control) desarrollado por la ISO. Sin embargo, existen muchas variaciones y subconjuntos del mismo. Entre todos ellos destacaremos.

SDLC.- Synchronous Data Link Control (control de enlace de datos síncrono). Protocolo de comunicaciones de la capa de enlace de datos de la arquitectura de red SNA de IBM. SDLC es un protocolo en serie y de full dúplex orientado al bit, que ha dado origen a numerosos protocolos similares, entre ellos HDLC y LAPB. LAPB.- Link Acces Procedure Balanced (procedimiento de acceso al enlace, equilibrado). Protocolo de la capa de enlace de datos en la pila del protocolo X.25. Subconjunto de HDLC desarrollado por el CCITT. LAPD.- Procedimiento de acceso al enlace en el canal D. Protocolo de capa de enlace de datos RDSI para el canal D. LAPD se deriva del protocolo LAPB y se diseñó principalmente para satisfacer los requisitos de señalización del acceso básico RDSI. Definido por las Recomendaciones de la UIT-T Q.920 y Q.921. BDLC.- Burroughs DLC. Subconjunto del protocolo HDLC de Burroughs. UDLC.- UNIVAC DLC. Subconjunto del protocolo HDLC de UNIVAC.

1

Page 80: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Protocolos orientados al bit - Página 80 (de 94)

Modos de transferencia de datos

__________________________________________________

En este tipo de protocolos se han especificado tres modos de operación en transferencia de datos y son los siguientes:

Modo de Respuesta Normal.- Normal Response Mode, NRM. Permite el funcionamiento dúplex y semidúplex. Una de las estaciones es obligatoriamente estación principal y la otra u otras estaciones secundarias. Las secundarias no tienen iniciativa para transmitir y sólo lo hacen como respuesta a órdenes de la estación primaria. Modo de Respuesta Asíncrona.- Asynchronous Response Mode, ARM. También permite funcionamiento dúplex y semidúplex y existe siempre una estación primaria y otra u otras secundarias. La diferencia respecto al modo anterior es que las estaciones secundarias pueden iniciar la transmisión solicitando a la estación principal que las pongan en funcionamiento. Modo de Respuesta Asíncrona Equilibrada.- Asynchronous Balanced Mode, ABM. Únicamente permite funcionamiento dúplex y configuraciones punto a punto. Las dos estaciones del enlace son estaciones combinadas. Cualquiera de ellas puede iniciar la transmisión sin recibir permiso de la otra.

Estructura de la trama

__________________________________________________

Todas las transmisiones entre las estaciones, se hacen mediante tramas (de datos y de control) con este formato único, formado por los campos siguientes:

G.- Guión (Flag o bandera). Constituido por la secuencia de seis bits “unos” flanqueados por dos “ceros” (01111110). Su función principal es la delimitación de trama aunque también sirve para la sincronización de los octetos. Un único guión se utiliza como fin de trama y principio de la siguiente. D.- Dirección. En principio 1 octeto de extensión. Sirve para identificar la estación origen o destino de la información. Las tramas que son órdenes llevan la dirección de la estación destino y las tramas respuestas llevan la dirección de la estación origen. Por tanto, en los modos de operación NRM y ARM todas las tramas llevan la dirección de las estaciones secundarias. C.- Control. En principio también 1 octeto de extensión. Este campo identifica el tipo de trama y la función concreta de la misma. Información.- Este campo de longitud variable (N bits), sólo está presente en las tramas de información del nivel superior. Su longitud es indefinida pero generalmente está limitada en cada protocolo en particular a un valor máximo específico.

2

3

Page 81: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Protocolos orientados al bit - Página 81 (de 94)

R.- Redundancia. De dos octetos de extensión. Se calcula mediante el polinomio generador especificado en la recomendación V.41 del CCITT: X16 +X12 + X5 + 1. También existe otro polinomio generador recomendado por del CCITT: X16 +X15 + X2 + 1.

Con el método de delimitación de trama utilizado, una combinación de seis “unos” flanqueados por dos “ceros” en cualquiera de los campos, dirección, control, información o redundancia, provocará que el receptor detecte fin de trama, por lo que para permitir transmisión transparente se utiliza la técnica denominada “relleno de bits”. En transmisión sistemáticamente se inserta un cero detrás de cada cinco unos consecutivos, y en recepción se suprime. Observa la figura.

Con esta estructura de trama, todas las tramas tienen al menos 32 bits; por tanto, en recepción las tramas de menor longitud son consideradas inválidas y se descartan.

Estructura del campo de control. Tipos de tramas __________________________________________________

El primer bit o los dos primeros de este campo indican el tipo de trama. -1- -2- -3- -4- -5- -6- -7- -8- 0 N(S) P/F N(R) Tramas de información -1- -2- -3- -4- -5- -6- -7- -8- 1 0 X X P/F N(R) Tramas de supervisión -1- -2- -3- -4- -5- -6- -7- -8- 1 1 X X P/F X X X Tramas no numeradas TRAMAS DE INFORMACIÓN

Son las que llevan información. Comienzan con un cero.

Bits 2, 3 y 4.- Número de secuencia. Se usan para la numeración secuencial de las tramas. Bit 5.- Se denomina bit de sondeo en las órdenes y bit final en las respuestas. Bit 6, 7 y 8.- En las tramas de información y supervisión se utilizan como número de validación de las tramas recibidas en sentido contrario. El receptor indica al transmisor el número de secuencia de la siguiente trama que está esperando, con lo cual le valida todas las tramas pendientes hasta la trama N(R) – 1 inclusive.

3

Page 82: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Protocolos orientados al bit - Página 82 (de 94)

TRAMAS DE SUPERVISIÓN Se utilizan durante la fase de transferencia de información para funciones de validación de tramas de datos, de control de flujo y de recuperación de errores. Comienzan con la combinación “01”. Según la combinación de los bits 3 y 4 pueden indicar:

RR.- receptor preparado (Receive Ready). Se utiliza para indicar la disponibilidad de recepción de tramas y como trama de validación. RNR.- Receptor no preparado (Receive Not Ready). Indica a la otra estación una imposibilidad temporal en la recepción de tramas. En realidad es un mecanismo de control de flujo de parada brusca. REJ.- Rechazo (Reject). Solicita la retransmisión de la trama cuyo número de secuencia va en el campo de validación N(R) y las posteriores. SREJ.- Rechazo selectivo (Selective Reject). Solicita únicamente la retransmisión de la trama cuyo número de secuencia indica el campo N(R).

TRAMAS NO NUMERADAS

Se utilizan en las fases de establecimiento y liberación del enlace y también en funciones adicionales de control. Algunas llevan campo de información, por lo que pueden utilizarse para intercambio de información no numerada secuencialmente. Comienzan con la combinación “11”. Y Según la combinación de bits 3, 4, 6 y 7 pueden indicar:

SNRM, SARM, SABM.-Estas tramas son órdenes de elección del modo de operación. Se utilizan en la fase de establecimiento del enlace.

SNRM.- Set Normal Response Mode. SARM.- Set AsynchronousResponse Mode. SABM.- Set Asybchronous Balanced Mode.

DISC (Disconnect).- Orden de desconexión. Se utiliza para liberar el enlace. UA (Unnumbered Acknowledge).- Respuesta de asentimiento no numerado. Se utiliza para confirmar la recepción y ejecución de una orden de elección del modo de operación o de una orden de desconexión.

Ejemplo de diálogo Estación

primaria Estación

secundaria SNMR Establecimiento del enlace lógico

UA Información 1

RR Información 2

SREJ, 2 Información 2

Transferencia de datos

RR Liberación del enlace lógico DISC

Page 83: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Protocolos orientados al bit - Página 83 (de 94)

Los ejercicios que propongo ahora ponen el punto final al estudio del nivel de enlace. Si has entendido qué son los protocolos orientados al carácter y al bit, no te resultará difícil realizarlos.

Ejercicio 1

En los protocolos orientados al carácter, los caracteres utilizados para la delimitación de los bloques son: __________________________________________. Los caracteres que controlan el diálogo son: __________________________________________. Y el carácter que permite la transmisión transparente es: _____________.

Ejercicio 2

Cuándo decimos que un protocolo permite la transmisión transparente.

Ejercicio 3

En un protocolo orientado al carácter cómo encapsularías la siguiente información en un bloque o trama:

A B CS T X

DL E

D EDL E

E T B

F

Ejercicio 4

Según el protocolo orientado al bit estudiado en clase, cómo eviarías la siguiente información binaria:

…0101111111011111101111101… Ejercicio 5

Analiza los siguientes campos de control del protocolo orientado a bit estudiado en clase y trata de rellenar los huecos de las frases asociadas.

…0100P/F101…

Se trata de una trama de __________________. Es la número _____________ y se está esperando recibir la trama número ____________________. Es decir, se está validando la número _______________ y anteriores.

…10SREJP/F011… Se trata de una trama de __________________. Se está ________________ la trama número _________. Es decir, se está solicitando la _____________ de la trama número ___________.

…11XXP/FXXX… Se trata de una trama _________________________ y se utilizan para _____________________ y _______________________ el enlace.

Page 84: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Protocolos orientados al bit - Página 84 (de 94)

TÉCNICAS DE VENTANA DESLIZANTE (estrategia de envío continuo) Con el fin de mejorar la utilización de la capacidad del canal se eliminan los periodos de espera, permitiéndole al transmisor enviar varias tramas seguidas antes de recibir validaciones en sentido contrario. Al número máximo de tramas que el transmisor puede enviar antes de detenerse si no recibe validaciones, se le conoce como tamaño de la ventana en transmisión (Wt). Como mínimo el campo de secuencia ha de tener bits suficientes para numerar hasta Wt tramas. Si tiene n bits será 2n ≥ Wt, y la numeración de las tramas será en módulo 2n. En cada momento, el transmisor tendrá una lista de los números de secuencia consecutivos correspondientes a tramas que puede enviar. Estas tramas se dice que están dentro de la ventana del transmisor. El transmisor no debe enviar tramas que estén fuera de la ventana. Puesto que las tramas enviadas y no validadas pueden haberse perdido o dañado en el canal, el transmisor debe guardar en buffers estas tramas por si fuera necesario retransmitirlas. Las validaciones rotan (o desplazan) la ventana del transmisor autorizándolo a enviar nuevas tramas. En la figura de la derecha se muestra un diagrama de intercambio de tramas para el caso de Wt = 2 y módulo 8. Como el tamaño de la ventana es 2, sólo se necesitan 2 buffers en transmisión Dado que el módulo es 8, se podría emplear un tamaño máximo de ventana de transmisión de 8 pero necesitarían 8 buffers. El receptor envía una trama de control que valida cada trama recibida pero sería posible que con una trama de control se validaran varias tramas pendientes, con lo cual la ventana de transmisión no rotaría de uno en uno.

Page 85: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Protocolos orientados al bit - Página 85 (de 94)

El tamaño máximo de ventana de transmisión se toma el de módulo – 1. Aunque es posible por numeración que fuera el del módulo en el siguiente ejemplo podrían darse situaciones ambiguas. Observa la figura “a”. En ella se muestra el caso en que el transmisor funciona con ventana 8 y después de enviar toda la ventana recibe una validación de ésta, V7. Envía otra serie de 8 tramas y recibe otra vez la validación V7. No sabría distinguir si el receptor le está validando la nueva serie de tramas o si, por el contrario, se han perdido todas y está repitiendo la validación anterior.

Con ventana 7, (figura “b”) en el primer caso recibiría V6, y en el segundo caso se recibiría V5 ó V6, con lo cual se podría distinguir una situación de otra, como la que se muestra en la figura. Si se recibe V5 se estaría validando la segunda secuencia de 7 tramas. Si se recibe V6 se estaría indicando la pérdida de las últimas tramas enviadas.

Busca en Internet a qué hace referencia el término “piggybacking” dentro de los protocolos de transmisión de datos. ¿Podrías traducir al español dicho término? En general, el término técnico quiere decir que un paquete en dirección A → B puede llevar dentro no sólo los datos que van en esa dirección, sino también un ACK (acuse de recibo) de otros datos que llegaron anteriormente en dirección B → A. Así se reduce el número total de paquetes requeridos, porque de otra manera el ACK tendría que ocupar un paquete completo. Es una técnica de optimización que se usa cuando hay tráfico de datos en ambos sentidos.

Page 86: Conceptos basico-teleinformatica

José A. Cortijo Leno

Página 86 (de 94)

Page 87: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Nivel de red - Página 87 (de 94)

TEMA: NIVEL DE RED

Introducción __________________________________________________

En el estudio del modelo de referencia OSI, ya se vio que este nivel, en una arquitectura de red, era el responsable de proporcionar conectividad y selección de ruta entre dos sistemas, que pueden estar ubicados en redes geográficamente distintas. Es decir, este nivel es el encargado de identificar todos los puestos de una red y de buscar la mejor ruta para los paquetes de datos (encaminamiento). Este tema está lleno de conceptos. Por tanto, el objetivo principal del mismo es que conozcas la mayor parte de todos estos conceptos.

Número de enlaces entre terminales de una red __________________________________________________

En su forma más simple, la comunicación de datos tiene lugar entre dos dispositivos que están conectados directamente por un medio de transmisión punto a punto. Sin embargo, en muchos casos, no es práctica la conexión mediante líneas físicas punto a punto. En las siguientes figuras se representan todos los enlaces posibles entre los terminales de una red, constituyendo una topología totalmente conexa.

Si hay N dispositivos, se requieren

2N

= 2

)1( −NN enlaces y N-1 puertas de E/S por dispositivo.

Para resolver este problema (sobre todo cuando se han de utilizar redes públicas para la transmisión de paquetes de datos) los dispositivos de una red se conectan a una red de comunicaciones, tal y como se muestra en la figura. Los dispositivos que requieren comunicación se denominan estaciones o ETD. Cada estación se conecta a un nodo de red. El conjunto de nodos a los que se conectan las estaciones constituyen la frontera de la red de comunicaciones. El objetivo de ésta es mover los datos desde la fuente al destino, independientemente del contenido de los datos.

1

2

Page 88: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Nivel de red - Página 88 (de 94)

En resumen, dependiendo de si existen nodos intermedios para conseguir la comunicación entre los terminales de datos podemos hablar de dos tipos de redes: redes de comunicación por difusión y redes de comunicación conmutada. REDES DE COMUNICACIÓN POR DIFUSIÓN

No hay nodos intermedios de comunicación. Cada estación se conecta a un medio compartido por otras estaciones. Este medio puede ser el aire, como en el caso de las comunicaciones de radio o bien cable como en el caso de las redes de área local.

REDES DE COMUNICACIÓN CONMUTADA

Consiste en un conjunto de nodos interconectados, en el que los datos son transmitidos de la fuente al equipo destino mediante encaminamiento a través de los nodos. Los nodos están conectados mediante rutas de transmisión. Los datos que entran en la red desde un equipo terminal se encaminan a su destino, siendo conmutados de nodo a nodo. Por ejemplo, los datos que de la estación A se dirigen a D pueden ser conmutados a través de los nodos 1, 2, 3 y 4, o 1 y 4, o 1, 5 y 4. La clasificación de las redes conmutadas en circuitos, mensajes y paquetes hacen referencia a los procedimientos por los que los nodos conmutan datos de un punto a otro.

Redes de conmutación de circuitos, mensajes y paquetes __________________________________________________

CONMUTACIÓN DE CIRCUITOS

Las comunicaciones por conmutación de circuitos implican que hay en un momento dado una ruta dedicada entre dos estaciones. Esta ruta se compone de una secuencia de enlaces entre nodos. En cada enlace físico, se dedica un canal a la conexión. Al igual que en otros sistemas de conmutación, se requieren tres fases: establecimiento del circuito, transferencia de datos y desconexión del circuito.

CONMUTACIÓN DE MENSAJES

En esta técnica cuando una estación quiere enviar un mensaje, incorpora a éste una dirección de destino. El mensaje pasa a través de la red de un nodo a otro. En cada nodo se recibe el mensaje completo, se almacena y se transmite al nodo siguiente. De esta forma no se precisa establecer una ruta dedicada entre dos estaciones.

3

Page 89: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Nivel de red - Página 89 (de 94)

CONMUTACIÓN DE PAQUETES La conmutación de paquetes representa un intento de combinar las ventajas de la conmutación de mensajes y la de circuitos. Tratando de minimizar las desventajas de ambas. En algunas recomendaciones, tales como X.25 los tamaños máximos de los paquetes están normalizados a 128, 256 ó 512 caracteres. Los sistemas de conmutación de mensajes suelen operar con mensajes de mayor longitud. En el caso de las redes de conmutación de paquetes los mensajes que superan la máxima longitud preestablecida deben ser divididos en unidades de datos más pequeñas (paquetes). Cuando en una estación se divide un mensaje en paquetes y envía éstos a su nodo, existen dos métodos en el tratamiento de los paquetes por la red: datagrama y circuito virtual. DATAGRAMA.- Cada paquete es tratado independientemente. Esto quiere decir que paquetes de un mismo mensaje pueden seguir rutas diferentes según el estado de la red en cada momento. Por tanto, los paquetes pueden llegar desordenados. Será el receptor el responsable de la reordenación. CIRCUITO VIRTUAL.- La principal característica de esta técnica es que la ruta entre estaciones se establece con anterioridad a la transferencia de los datos. Esto no significa que haya una ruta dedicada. Los paquetes se almacenan en cada nodo y se añaden a la cola de la línea de salida. La diferencia con la técnica del datagrama consiste en que cada nodo no necesita hacer una decisión de encaminamiento para cada paquete; se realiza sólo una vez por cada conexión. Esta comunicación puede ser permanente o transitoria, denominándose respectivamente circuito virtual permanente o conmutado.

Circuito virtual permanente.- La ruta ya está predeterminada para un par de estaciones, lo que no implica que esté dedicada. Circuito virtual conmutado.- La ruta se establece en la fase del establecimiento del circuito.

Técnicas de encaminamiento

__________________________________________________

Una red de datos de conmutación de paquetes está constituida por una serie de recursos comunes que hay que compartir entre diferentes usuarios. Estos recursos son:

• Líneas de comunicación. • Tiempo de proceso en los nodos de conmutación • Espacio de almacenamiento en los nodos de conmutación (memoria de los nodos).

En el caso de que la red no disponga de un mecanismo de control adecuado, la red puede llegar a congestionarse, degradarse, bloquearse, etc). Para que una red no sufra las consecuencias de la congestión y el bloqueo, son necesarias ciertas estrategias que dirijan el tráfico de datos por caminos que se encuentren menos cargados (encaminamiento) y que además puedan controlar la entrada del tráfico a la red en el caso de que la demanda de tráfico aumentara de una forma excesiva (control de congestión).

4

Page 90: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Nivel de red - Página 90 (de 94)

Los procedimientos de encaminamiento forman parte los protocolos de comunicaciones del nivel de red y deciden en cada nodo por qué línea habrá que transmitir cada paquete. Si la subred trabaja internamente en modo datagrama esta decisión se toma para cada paquete. En caso de que se utilicen circuitos virtuales, la decisión se toma únicamente al establecer el circuito. Prácticamente todas las redes de conmutación de paquetes basan sus decisiones de encaminamiento en algún tipo de criterio de coste mínimo. Si el criterio es minimizar el número de enlaces, a cada enlace se le puede asignar el valor de 1. En otros casos se puede asignar un valor proporcional a la carga del enlace. A continuación se describen algunas de las estrategias de encaminamiento más utilizadas. ALGORITMO DE RUTA DE COSTE MÍNIMO

En una red de nodos conectados por enlaces bidireccionales, este algoritmo tiene por objetivo el encontrar la ruta de menor coste para cada par de nodos. Como regla general el coste de un enlace puede ser diferente en cada dirección. Este es el caso del coste asociado a las colas de paquetes en espera de ser transmitidos. Por simplicidad supondremos en nuestro análisis que el coste de un enlace es el mismo en cada dirección. Supongamos una red con los nodos y el coste entre ellos que muestra la figura:

ENCAMINAMIENTO FIJO

Es una de las estrategias más simples. Consiste en seleccionar una ruta para cada par de nodos fuente-destino. Las rutas son fijas y solamente cambian cuando se altera la topología de la red. No es necesario almacenar la ruta para cada par de nodos; es suficiente conocer, la identidad del primer nodo de la ruta.

Cada elemento de la matriz representa el próximo nodo en la ruta.

Así, en cada punto de la ruta es únicamente necesario conocer la identidad del próximo nodo; por tanto en cada nodo sólo tiene que almacenarse una fila del directorio.

La ventaja de esta técnica es su simplicidad, pero no reacciona adecuadamente ante fallos o congestión de la red.

Origen Destino Ruta 1 2 1-2 1 3 1-5-4-3 1 4 1-5-4 1 5 1-5

Nodo destino 1 2 3 4 5 1 - 2 5 5 5 2 1 - 3 3 1 3 4 2 - 4 4 4 5 3 3 - 5

O r i g e n 5 1 1 4 4 -

Page 91: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Nivel de red - Página 91 (de 94)

INUNDACIÓN

Cada paquete entrante se envía por todas las rutas excepto por la de llegada. Lógicamente se genera un gran número de paquetes duplicados. Si no se establece algún mecanismo para detener la incesante retransmisión de paquetes, el número de paquetes en circulación crecería sin límite. Podemos señalar como mecanismos limitadores el contador de salto y el de número de secuencia. Contador de salto.- Se incluye en la cabecera del paquete. Inicialmente se pone a un valor máximo, tal como el diámetro de la red (número máximo de saltos entre dos nodos). Cada vez que el paquete pasa por un nodo, se decrementa la cuenta en una unidad. Cuando el contador llega a cero el paquete se descarta. Número de secuencia.- Es la otra opción. El nodo fuente da un valor a este campo cada vez que recibe un paquete de un equipo ETD a él conectado. Cada nodo de la red genera una lista por cada nodo fuente, indicando los números de secuencia que ya han sido enviados. Cuando llega un paquete con un número de secuencia ya existente se descarta. La técnica de inundación no es práctica en la mayoría de los casos, aunque puede ser interesante para ensayar todas las rutas posibles entre fuente y destino, para actualizar bases de datos distribuidas, etc.

ESTRATEGIAS ADAPTATIVAS

Las estrategias de encaminamiento anteriores no reaccionan a las condiciones de la red. En contraposición, las estrategias de encaminamiento adaptativas se caracterizan porque se adaptan a las condiciones de cambio. Ello conlleva las siguientes ventajas básicas:

• Mejora del rendimiento • Control del tráfico.

En contrapartida tienen una serie de inconvenientes:

• La decisión de encaminamiento es más compleja y requiere mayor capacidad de proceso. • En muchos casos la estrategia se basa en información recibida desde un determinado

punto. Por tanto, el tráfico generado en la red se incrementa.

Control de congestión __________________________________________________

Se entiende por congestión a la degradación de las prestaciones de la red a causa del número excesivo de paquetes presentes en toda o en parte de la misma. Las estrategias más utilizadas para tratar la congestión son las siguientes:

5

Page 92: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Nivel de red - Página 92 (de 94)

PREASIGNACIÓN DE RECURSOS En redes que internamente funcionan según el modelo de circuitos virtuales es posible solucionar completamente el problema de la congestión sin más que reservar buffers en los nodos, al mismo tiempo que reestablecen los circuitos virtuales. Esta estrategia hace que la conmutación de paquetes se asemeje a la conmutación de circuitos, porque hay asignación permanente de recursos a cada circuito virtual. No es posible que se produzca congestión porque se han reservado recursos en la red para procesar todo el tráfico de entrada.

DESCARTE DE PAQUETES

Esta estrategia es justamente la contraria de la anteriormente comentada. En vez de reservar recursos con anterioridad, si llega un paquete y no se dispone de buffers para almacenarlo, simplemente se descarta. Si la red funciona con circuitos virtuales, debe guardarse una copia de cada paquete en algún nodo para que pueda ser retransmitido después.

CONTROL ISARRÍTMICO

La idea es limitar el número total de paquetes en la red, mediante el procedimiento de tener un número fijo de “permisos” circulando por la misma. Un paquete, para entrar en la red, debe capturar uno de estos “permisos” en el nodo de entrada. Cuando el paquete abandona la red en el nodo de salida se genera el correspondiente “permiso”. Algo similar a lo que sucede en las redes token ring que veremos más tarde (en el punto “topología de redes”)

PAQUETES DE CHOQUE

Este mecanismo está pensado únicamente para ser utilizado en caso de que la red entre en congestión. En cada nodo se comprueba el porcentaje de utilización de las líneas de salida, y en caso de superar un cierto límite, la línea correspondiente se pone en estado de aviso y genera un paquete de choque hacia atrás para frenar el tráfico de entrada.

PROCEDIMIENTOS DE CONTROL DE FLUJO

El control de flujo es la estrategia más utilizada para evitar la congestión. Para ello, todos los elementos de la red (ETD y nodos) deben de intercambiar información para conocer el ritmo con el que han de enviarse los paquetes o, incluso, si es preciso parar en algún momento.

Todo lo visto hasta ahora, hace referencia a la interconexión de ordenadores mediante el uso de redes públicas de transmisión de datos. Sin embargo, cuando los ordenadores están ubicados dentro de un pequeño recinto (una sala, planta o edificio) no es necesario el uso de nodos intermedios dentro de la red. Es entonces cuando se habla de redes de área local (LAN, RAL en español).

Page 93: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Nivel de red - Página 93 (de 94)

Redes de área local

__________________________________________________

Las redes de área local tienen unas características que las distinguen de las redes de área remota. Podemos destacar las siguientes:

• El radio que abarcan es de unos pocos kilómetros. Entornos típicos para una red local pueden ser un edificio, un “campus” universitario o un complejo industrial.

• Utilizan un medio privado de comunicación.

• La velocidad de transmisión es del orden de varios millones de bits por segundo.

• Pueden atender a cientos de dispositivos como impresoras, ordenadores, discos, etc.

• Ofrecen la posibilidad de comunicación con otras redes a través de encaminadores (routers) o de

pasarelas (gateways). TOPOLOGÍAS

Dependiendo de cómo se unan físicamente los equipos dentro de una red, básicamente podemos distinguir tres tipos de topologías: en estrella, en anillo y en bus. Topología en estrella.- Se caracteriza por tener todos sus nodos conectados a un controlador central. Todas las transmisiones pasan a través del nodo central, siendo este nodo el encargado de gestionar y controlar todas las comunicaciones. Por este motivo, el fallo de un nodo en particular es fácil de detectar y no daña al resto de la red, pero un fallo en el nodo central desactiva la red completa. Topología en anillo.- Se caracteriza por un camino unidireccional cerrado que conecta todos los equipos. Dependiendo del tipo de control del acceso al medio, se dan nombres distintos a esta topología: se utiliza el término no bucle cuando el control es centralizado, y anillo cuando está distribuido por toda la red.

Topología en bus.- Una red en forma de bus o canal de difusión es un camino de comunicación bidireccional con puntos de terminación bien definidos. Cuando una estación transmite, la señal se propaga a ambos lados del emisor hacia todas las estaciones conectadas al bus hasta llegar a las terminaciones del mismo. La avería de un nodo no interrumpe el funcionamiento normal de la red, pero si el bus se rompe, deja de operar, siendo ésta una avería difícil de localizar. Otras topologías físicas.- Existen otras topologías, menos frecuentes, que son variantes de las anteriores: en estrella extendida, en árbol (o jerárquica) y en malla. Observa las figuras.

6

Page 94: Conceptos basico-teleinformatica

José A. Cortijo Leno

Tema: Nivel de red - Página 94 (de 94)

CONTROL DE ACCESO AL MEDIO

Las topologías físicas descritas en el apartado anterior pueden causar que más de un puesto acceda al mismo tiempo al medio físico. Si no se introduce un mecanismo de control adecuado que regule el acceso a la red, se producirán interferencias y errores (colisiones). Los mecanismos de control de acceso al medio más utilizados en redes de área local pueden clasificarse de la siguiente forma:

ACCESO AL MEDIO CONTROLADO ALEATORIO

Centralizado Distribuido Con escucha Sin escucha

Estos conceptos fueron estudiados en el tema ”Nivel de enlace”. Sin embargo, volveremos a definirlos para que la comprensión de este apartado sea mayor.

Centralizado.- Una de las estaciones es la principal o maestra y tiene toda la responsabilidad del intercambio de información. La estación secundaria, si tiene datos que enviar, no puede tomar la iniciativa, debe esperar que se los pida la estación primaria. En función del sentido del flujo de información, el procedimiento se denomina selección ( o direccionamiento) cuando los datos van desde la principal a la secundaria y sondeo cuando la principal pide datos a la secundaria. Distribuido.- No existe control mediante una estación principal. Cualquier estación puede acceder al medio para transmitir información. Sin embargo, deben existir mecanismos que eviten la colisión (más de una estación transmitiendo a la vez). Suele utilizarse el paso de algún testigo electrónico. Con escucha.- Con esta técnica, tampoco es necesaria la presencia de una estación principal. Cualquier estación puede empezar a transmitir en el momento que lo desee. Pero antes debe “escuchar” el medio para asegurarse que no lo está utilizando nadie y así, evitar las colisiones. Si ésta se produce (cuando dos estaciones “escuchan” al mismo tiempo) las estaciones interrumpen la transmisión y pasan a un estado de reposo de duración aleatoria. Sin escucha.- También denominado Aloha y en desuso. La razón es fácil de adivinar. Cualquier estación puede empezar a transmitir y sin “escuchar” si existe otra estación transmitiendo o no. Lógicamente, en caso de colisión la información se pierde.