Modos
de transmisión.
Cuando
una señal es enviada de un equipo terminal de datos (ETD) a otro,
previamente ésta señal debe atravesar una interfaz, denominada
equipo terminal del circuito de datos (ETCD), hacia el medio de
transmisión. El modo de transmisión, se entenderá que es el empleo
de las distintas técnicas de preparar la información que se desea
comunicar y la forma en que ésta es presentada en el medio de
transmisión.
Comunicación
paralelo y serie
El
envío de una secuencia de datos entre dos ETD se puede realizar de
dos maneras:
1.Comunicación
paralelo: Transmisión a la vez de todos los bits de un elemento
base de información. Esto implica tener tantos conductores como bits
contenga el elemento base, lo que conlleva a una mayor complejidad
del medio y en una mayor velocidad de transmisión. Esta técnica se
utiliza con frecuencia en el enlace de equipos de laboratorio
(distancias reducidas) y en ambientes de baja contaminación
electromagnética.
2.
Comunicación serie: Con independencia del código, tipo
de transmisión, velocidad, etc., los datos son transferidos bit a
bit, utilizando un único canal. Es la forma normal de transmitir
datos a largas distancias. Ejemplos de este modo de conexión son las
populares interfaces RS-232C y RS-485.
Sincronismo
y tipos de transmisión
Cualquiera
que sea la forma en que se transfieren los datos, es absolutamente
preciso que la fuente y el destino de los mismos, posean una
base de tiempos común a fin de otorgar el mismo valor al 1 y 0 de
cada instante. Esto es lo que se entiende por sincronización del
transmisor y el receptor, y que en toda transmisión de datos, debe
hacerse, al menos, en tres ámbitos:
Sincronismo
de bit: con objeto de determinar el instante en que,
teóricamente, debe comenzar a contarse un bit.
Sincronismo
de carácter: mediante el cual el dispositivo receptor
reconoce los n bits
constituyentes de un carácter o, lo que es lo mismo, cuál es el
primer bit de un carácter.
Sincronismo
de mensaje o de bloque: con el que define el conjunto de
caracteres que van a constituir la unidad base para el tratamiento de
errores, etc. y que forman parte del protocolo de comunicaciones. Por
lo que respecta al circuito de datos (ED), puede hablarse básicamente
de dos tipos de transmisión:
1.
Asíncrona o Start/Stop
En
la señal que se transmite, los n bits que forman la palabra del
código correspondiente van siempre precedidos de un bit de arranque
en el nivel 0 (start) y seguidos de al menos un bit (pueden ser
también 1,5 ó 2 bits) de parada en el nivel 1 (stop). Antes del bit
de parada puede o no incluirse el denominado bit de paridad (P), que
constituye un primer método de detección de errores.
2.
Transmisión síncrona
En
la transmisión síncrona los datos fluyen del dispositivo fuente al
dispositivo destino con una cadencia fija y constante, marcada por
una base de tiempos común para todos los elementos que intervienen
en la transmisión. La señal de datos presenta un aspecto en la que
T es la duración del periodo mínimo de bit y 1/T la frecuencia del
reloj o frecuencia de bit.
Modos
de comunicación
Con
independencia de la posibilidad de utilizar un circuito de datos u
otro (EC), que viene fijada por el conjunto ETD, ETCD y LíNEA,
existen tres modos básicos de explotación:
Símplex:
La transmisión sólo se realiza en un sentido, sin posibilidad
de realizarlo en el opuesto. Este modo es de muy escaso uso en
transmisión de datos, salvo en telecontrol, telemetría y ciertas
aplicaciones de difusión de información. Ejemplos del modo de
símplex de transmisión son la radio y la televisión.
Semidúplex
(half duplex): La transmisión se lleva a
cabo alternativamente en un sentido u otro, exigiendo un cierto
tiempo para cada inversión, que reduce la eficiencia del sistema.
Esta forma se adapta a las aplicaciones de tipo pregunta/respuesta.
Dúplex
completo (full duplex): Consiste en la
transmisión simultánea e independiente en ambos sentidos. Esta
forma de intercambio de información es mucho más eficiente que la
anterior y se utiliza en aplicaciones que exigen un empleo constante
del canal de comunicaciones y un tiempo de respuesta elevado como son
las interactivas y la telefonía. Es habitual, en el nivel de las
comunicaciones industriales de campo, que se desdoble el medio de
transmisión
en un canal de transmisión y otro de recepción.
Detección
y corrección de errores
En
una comunicación en un medio real existe una cierta probabilidad de
que ocurran errores, una alteración de la información transmitida
por distintas causas, normalmente debidas a dos tipos de fenómenos:
a.
Interferencias electromagnéticas que producen ruido en el medio
físico.
b.
Funcionamiento incorrecto del equipo de comunicaciones.
La
calidad del canal se suele medir basándose en la tasa de error o BER
(Bit Error Rate), que se calcula como el resultado de dividir el
número de bits recibidos erróneos entre el de bits transmitidos. La
detección y corrección de errores se realiza gracias a un protocolo
que establece un conjunto de reglas para ordenar y sincronizar los
distintos bloques básicos de información (tramas), a la vez que
define procedimientos para determinar cuándo se ha producido un
error de transmisión y cómo debe corregirse. Básicamente, las
técnicas de detección y corrección de errores se engloban en uno
de los dos métodos siguientes:
Petición
automática de repetición (ARQ, Automatic Repeat Request), que
consiste en pedir al transmisor que vuelva a enviar la información
si se ha detectado algún error.
Corrección
avanzada del error (FEC, Forward Error Correction), consistente
en corregir, desde el propio receptor, los errores que se vayan
detectando, sin necesidad de que el emisor vuelva a enviar la misma
información.
Existen
algunos métodos de detección de errores muy sencillos (paridad,
checksum, etc.) y otros más complejos que permiten, además, la
corrección de errores (Hamming, CRC, etc.).
Detección
y corrección de errores: paridad
Consiste
en enviar un bit junto con los bits de datos con el fin de hacer par
o impar el número de unos total del grupo. Puede detectar el error
producido en uno de los bits de datos, pero no sabe en cuál (no lo
puede corregir).
Detección
y corrección de errores: Checksum
Mediante
este método el transmisor envía, inmediatamente después de los n
bytes o paquetes de datos en los que se divide la información, un
valor adicional (checksum) como resultado de la suma de los mismos.
El receptor efectúa la misma operación y compara el valor suma
obtenido con el valor suma recibido para detectar, si son distintos,
la ocurrencia de un error. Puede detectar errores en los bits de
datos, pero no puede corregirlos.
Métodos
de acceso al medio
Conjunto
de reglas que permiten que los equipos y dispositivos conectados a un
mismo
(y
único) medio de transmisión puedan transferir información a través
del mismo, de manera que queden garantizadas las mismas oportunidades
de acceso para todos y se reduzcan al mínimo los conflictos o
colisiones que conlleva tomar el control de la línea de enlace.
Actualmente, los métodos de acceso al medio más utilizados en las
LAN son CSMA/CD (Carrier Sense Multiple Access/Collision Detection) y
paso de testigo (Token Passing).
CSMA/CD
Es
el método de escucha de portadora y detección de colisión que
utilizan las redes Ethernet (estándar IEEE 802.3). Esto significa
que la red puede estar físicamente dispuesta en bus o en estrella
(topología física), pero su configuración en el ámbito funcional
(topología lógica) es el de un medio físico compartido por todos
los terminales. Su funcionamiento es simple:
antes
de transmitir, un ordenador "escucha" el medio de
transmisión que comparten todos los equipos conectados para
comprobar si existe una comunicación. Esta precaución se toma para
que la posible transmisión que se esté realizando en ese momento no
sea interferida por otra que quiera transmitir a continuación. Si no
detecta ninguna comunicación, se pone a transmitir; en caso
contrario esperará un tiempo aleatorio antes de comenzar de nuevo el
proceso. En el caso de que dos o más ordenadores transmitan al mismo
tiempo se produce una colisión, es decir, las señales se
interfieren mutuamente, con lo que quedan inservibles para su
correcta recepción por parte de sus respectivos destinatarios. Al
estar escuchando una señal ininteligible, los terminales implicados
en la colisión cortan la transmisión que están realizando para
transmitir a continuación una secuencia especial de bits, llamada
señal de atasco, cuya misión es garantizar que la colisión dura lo
suficiente para que la detecten el resto de las terminales de la red.
Este método de acceso al canal es adecuado para redes que soporten
aplicaciones que generan un bajo tráfico en la red (como es el caso
de las aplicaciones ofimáticas) debido a que si el tráfico generado
por cada estación es elevado, la probabilidad de que existan
colisiones es elevada. En estas condiciones, una estación puede
estar esperando a transmitir un tiempo indeterminado (no garantiza
tiempos de espera máximos), por lo que la técnica CSMA/CD no
resulta adecuada para soportar aplicaciones de proceso en tiempo real
(control de procesos industriales, transmisión de voz y vídeo,
etc.).
Paso
de testigo
Este
método de acceso se utiliza en diferentes redes (con pequeñas
variantes) que disponen de un anillo lógico: Token Ring, Token Bus y
FDDI.
Al
contrario que el método anterior, éste se comporta de manera
determinística, es decir, un terminal de la red puede transmitir en
un intervalo de tiempo fijado. El método de paso de testigo se vale
de una trama especial o testigo, que va a ser recogido por cada
ordenador, para dar a éstos permiso o no de transmisión. En
definitiva, los ordenadores conectados al anillo lógico no pueden
transmitir los datos hasta que no obtienen el permiso de hacerlo. Si
el testigo está libre (no existe ninguna estación que esté
transmitiendo), cualquier ordenador que, estando en posesión del
testigo, tenga necesidad de transmitir, pasará el testigo al estado
de ocupado e iniciará la comunicación insertando los datos detrás
del testigo. En este momento el propietario del testigo es la
estación que está transmitiendo, de modo que es ésta la que
dispone del control absoluto del anillo. La trama resultante pasará
por cada terminal regenerándose en el camino hacia el terminal
destinatario de los datos. Una vez que la trama ha llegado al
ordenador destino, se copia en la memoria de éste y se pasa a
retransmitir la trama sobre la red cambiando una serie de bits de
forma que el ordenador que envió la información comprueba que el
terminal destino la recibió correctamente. De ser éste el caso, el
terminal se encarga de liberar el testigo de manera que otros
ordenadores pueden realizar sus comunicaciones. En el caso de que el
terminal destino no hubiera recibido correctamente la trama, el
terminal origen de la comunicación la volvería a transmitir. Este
tipo de método de acceso es adecuado para las empresas que necesiten
tener aplicaciones que exijan un volumen de tráfico elevado y
uniforme en la red (multimedia, CAD, autoedición, etc.). Además de
que los ordenadores utilicen el mismo método de acceso a medio, para
el funcionamiento de la LAN es necesario que cada ordenador cumpla
las mismas especificaciones en cuanto a niveles de señales
eléctricas, formato de la información, etc.