miércoles, 25 de septiembre de 2013

Nº1 Transmisión de Datos

Modos de transmisión.
Cuando una señal es enviada de un equipo terminal de datos (ETD) a otro, previamente ésta señal debe atravesar una interfaz, denominada equipo terminal del circuito de datos (ETCD), hacia el medio de transmisión. El modo de transmisión, se entenderá que es el empleo de las distintas técnicas de preparar la información que se desea comunicar y la forma en que ésta es presentada en el medio de transmisión.


Comunicación paralelo y serie
El envío de una secuencia de datos entre dos ETD se puede realizar de dos maneras:

1.Comunicación paralelo: Transmisión a la vez de todos los bits de un elemento base de información. Esto implica tener tantos conductores como bits contenga el elemento base, lo que conlleva a una mayor complejidad del medio y en una mayor velocidad de transmisión. Esta técnica se utiliza con frecuencia en el enlace de equipos de laboratorio (distancias reducidas) y en ambientes de baja contaminación electromagnética.

2. Comunicación serie: Con independencia del código, tipo de transmisión, velocidad, etc., los datos son transferidos bit a bit, utilizando un único canal. Es la forma normal de transmitir datos a largas distancias. Ejemplos de este modo de conexión son las populares interfaces RS-232C y RS-485.

Sincronismo y tipos de transmisión
Cualquiera que sea la forma en que se transfieren los datos, es absolutamente preciso que la fuente y el destino de los mismos, posean una base de tiempos común a fin de otorgar el mismo valor al 1 y 0 de cada instante. Esto es lo que se entiende por sincronización del transmisor y el receptor, y que en toda transmisión de datos, debe hacerse, al menos, en tres ámbitos:

Sincronismo de bit: con objeto de determinar el instante en que, teóricamente, debe comenzar a contarse un bit.

Sincronismo de carácter: mediante el cual el dispositivo receptor reconoce los n bits constituyentes de un carácter o, lo que es lo mismo, cuál es el primer bit de un carácter.

Sincronismo de mensaje o de bloque: con el que define el conjunto de caracteres que van a constituir la unidad base para el tratamiento de errores, etc. y que forman parte del protocolo de comunicaciones. Por lo que respecta al circuito de datos (ED), puede hablarse básicamente de dos tipos de transmisión:

1. Asíncrona o Start/Stop
En la señal que se transmite, los n bits que forman la palabra del código correspondiente van siempre precedidos de un bit de arranque en el nivel 0 (start) y seguidos de al menos un bit (pueden ser también 1,5 ó 2 bits) de parada en el nivel 1 (stop). Antes del bit de parada puede o no incluirse el denominado bit de paridad (P), que constituye un primer método de detección de errores.



2. Transmisión síncrona
En la transmisión síncrona los datos fluyen del dispositivo fuente al dispositivo destino con una cadencia fija y constante, marcada por una base de tiempos común para todos los elementos que intervienen en la transmisión. La señal de datos presenta un aspecto en la que T es la duración del periodo mínimo de bit y 1/T la frecuencia del reloj o frecuencia de bit.



Modos de comunicación
Con independencia de la posibilidad de utilizar un circuito de datos u otro (EC), que viene fijada por el conjunto ETD, ETCD y LíNEA, existen tres modos básicos de explotación:

Símplex: La transmisión sólo se realiza en un sentido, sin posibilidad de realizarlo en el opuesto. Este modo es de muy escaso uso en transmisión de datos, salvo en telecontrol, telemetría y ciertas aplicaciones de difusión de información. Ejemplos del modo de símplex de transmisión son la radio y la televisión.

Semidúplex (half duplex): La transmisión se lleva a cabo alternativamente en un sentido u otro, exigiendo un cierto tiempo para cada inversión, que reduce la eficiencia del sistema. Esta forma se adapta a las aplicaciones de tipo pregunta/respuesta.

Dúplex completo (full duplex): Consiste en la transmisión simultánea e independiente en ambos sentidos. Esta forma de intercambio de información es mucho más eficiente que la anterior y se utiliza en aplicaciones que exigen un empleo constante del canal de comunicaciones y un tiempo de respuesta elevado como son las interactivas y la telefonía. Es habitual, en el nivel de las comunicaciones industriales de campo, que se desdoble el medio de
transmisión en un canal de transmisión y otro de recepción.

Detección y corrección de errores
En una comunicación en un medio real existe una cierta probabilidad de que ocurran errores, una alteración de la información transmitida por distintas causas, normalmente debidas a dos tipos de fenómenos:
a. Interferencias electromagnéticas que producen ruido en el medio físico.
b. Funcionamiento incorrecto del equipo de comunicaciones.
La calidad del canal se suele medir basándose en la tasa de error o BER (Bit Error Rate), que se calcula como el resultado de dividir el número de bits recibidos erróneos entre el de bits transmitidos. La detección y corrección de errores se realiza gracias a un protocolo que establece un conjunto de reglas para ordenar y sincronizar los distintos bloques básicos de información (tramas), a la vez que define procedimientos para determinar cuándo se ha producido un error de transmisión y cómo debe corregirse. Básicamente, las técnicas de detección y corrección de errores se engloban en uno de los dos métodos siguientes:

Petición automática de repetición (ARQ, Automatic Repeat Request), que consiste en pedir al transmisor que vuelva a enviar la información si se ha detectado algún error.

Corrección avanzada del error (FEC, Forward Error Correction), consistente en corregir, desde el propio receptor, los errores que se vayan detectando, sin necesidad de que el emisor vuelva a enviar la misma información.

Existen algunos métodos de detección de errores muy sencillos (paridad, checksum, etc.) y otros más complejos que permiten, además, la corrección de errores (Hamming, CRC, etc.).

Detección y corrección de errores: paridad
Consiste en enviar un bit junto con los bits de datos con el fin de hacer par o impar el número de unos total del grupo. Puede detectar el error producido en uno de los bits de datos, pero no sabe en cuál (no lo puede corregir).

Detección y corrección de errores: Checksum
Mediante este método el transmisor envía, inmediatamente después de los n bytes o paquetes de datos en los que se divide la información, un valor adicional (checksum) como resultado de la suma de los mismos. El receptor efectúa la misma operación y compara el valor suma obtenido con el valor suma recibido para detectar, si son distintos, la ocurrencia de un error. Puede detectar errores en los bits de datos, pero no puede corregirlos.



Métodos de acceso al medio
Conjunto de reglas que permiten que los equipos y dispositivos conectados a un mismo
(y único) medio de transmisión puedan transferir información a través del mismo, de manera que queden garantizadas las mismas oportunidades de acceso para todos y se reduzcan al mínimo los conflictos o colisiones que conlleva tomar el control de la línea de enlace. Actualmente, los métodos de acceso al medio más utilizados en las LAN son CSMA/CD (Carrier Sense Multiple Access/Collision Detection) y paso de testigo (Token Passing).

CSMA/CD
Es el método de escucha de portadora y detección de colisión que utilizan las redes Ethernet (estándar IEEE 802.3). Esto significa que la red puede estar físicamente dispuesta en bus o en estrella (topología física), pero su configuración en el ámbito funcional (topología lógica) es el de un medio físico compartido por todos los terminales. Su funcionamiento es simple:
antes de transmitir, un ordenador "escucha" el medio de transmisión que comparten todos los equipos conectados para comprobar si existe una comunicación. Esta precaución se toma para que la posible transmisión que se esté realizando en ese momento no sea interferida por otra que quiera transmitir a continuación. Si no detecta ninguna comunicación, se pone a transmitir; en caso contrario esperará un tiempo aleatorio antes de comenzar de nuevo el proceso. En el caso de que dos o más ordenadores transmitan al mismo tiempo se produce una colisión, es decir, las señales se interfieren mutuamente, con lo que quedan inservibles para su correcta recepción por parte de sus respectivos destinatarios. Al estar escuchando una señal ininteligible, los terminales implicados en la colisión cortan la transmisión que están realizando para transmitir a continuación una secuencia especial de bits, llamada señal de atasco, cuya misión es garantizar que la colisión dura lo suficiente para que la detecten el resto de las terminales de la red. Este método de acceso al canal es adecuado para redes que soporten aplicaciones que generan un bajo tráfico en la red (como es el caso de las aplicaciones ofimáticas) debido a que si el tráfico generado por cada estación es elevado, la probabilidad de que existan colisiones es elevada. En estas condiciones, una estación puede estar esperando a transmitir un tiempo indeterminado (no garantiza tiempos de espera máximos), por lo que la técnica CSMA/CD no resulta adecuada para soportar aplicaciones de proceso en tiempo real (control de procesos industriales, transmisión de voz y vídeo, etc.).

Paso de testigo
Este método de acceso se utiliza en diferentes redes (con pequeñas variantes) que disponen de un anillo lógico: Token Ring, Token Bus y FDDI.

Al contrario que el método anterior, éste se comporta de manera determinística, es decir, un terminal de la red puede transmitir en un intervalo de tiempo fijado. El método de paso de testigo se vale de una trama especial o testigo, que va a ser recogido por cada ordenador, para dar a éstos permiso o no de transmisión. En definitiva, los ordenadores conectados al anillo lógico no pueden transmitir los datos hasta que no obtienen el permiso de hacerlo. Si el testigo está libre (no existe ninguna estación que esté transmitiendo), cualquier ordenador que, estando en posesión del testigo, tenga necesidad de transmitir, pasará el testigo al estado de ocupado e iniciará la comunicación insertando los datos detrás del testigo. En este momento el propietario del testigo es la estación que está transmitiendo, de modo que es ésta la que dispone del control absoluto del anillo. La trama resultante pasará por cada terminal regenerándose en el camino hacia el terminal destinatario de los datos. Una vez que la trama ha llegado al ordenador destino, se copia en la memoria de éste y se pasa a retransmitir la trama sobre la red cambiando una serie de bits de forma que el ordenador que envió la información comprueba que el terminal destino la recibió correctamente. De ser éste el caso, el terminal se encarga de liberar el testigo de manera que otros ordenadores pueden realizar sus comunicaciones. En el caso de que el terminal destino no hubiera recibido correctamente la trama, el terminal origen de la comunicación la volvería a transmitir. Este tipo de método de acceso es adecuado para las empresas que necesiten tener aplicaciones que exijan un volumen de tráfico elevado y uniforme en la red (multimedia, CAD, autoedición, etc.). Además de que los ordenadores utilicen el mismo método de acceso a medio, para el funcionamiento de la LAN es necesario que cada ordenador cumpla las mismas especificaciones en cuanto a niveles de señales eléctricas, formato de la información, etc.

1 comentario: