miércoles, 25 de noviembre de 2015

5.5 Mecanismos de detección y corrección de errores

5.5

Mecanismos de detección y corrección de errores


Las redes de computadores deben ser capaces de transmitir datos de un dispositivo a otro con cierto nivel de precisión. Para muchas aplicaciones, el sistema debe garantizar que los datos recibidos son iguales a los trasmitidos. Sin embargo, siempre que una señal electromagnética fluye de un punto a otro, está sujeta a interferencias impredecibles debido al calor, el magnetismo y diversas formas de electricidad. Esta interferencia puede cambiar la forma o la temporización de la señal. Si la señal transporta datos binarios codificados, tales cambios pueden alterar su significado.

Las aplicaciones requieren entonces un mecanismo que permita detectar y corregir los posibles errores ocurridos durante la transmisión. Algunas aplicaciones tienen cierta tolerancia de errores (ej. transmisión de  audio/video), mientras  que  para  otras  aplicaciones se  espera  un  alto  nivel  de precisión (ej. transmisión de archivos).

En este documento se discuten algunos conceptos relacionados con la detección y corrección de errores en la transmisión de datos, así como algunas técnicas que llevan a cabo estas tareas.

Tipos de Errores

Antes  de  estudiar  los  mecanismos  que  permiten  la  detección  y/o  corrección  de  errores,  es importante entender cuáles son esos posibles errores.

 Error de Bit

Este término significa que únicamente un bit de una unidad de datos determinada (byte, caracter, paquete, etc.) cambia de 0 a 1 o de 1 a 0 [1][2]. Para comprender el impacto de este cambio, podemos imaginar que cada grupo de 8 bits es un caracter ASCII con un 0 añadido a la izquierda. Un error de bit podría alterar completamente el caracter ASCII enviado (ej. ‘A’: ASCII 65) y en el receptor se obtendría un caracter completamente diferente (ej. ‘I’: ASCII 73).

Error de Ráfaga

Significa que dos o más bits de la unidad de datos han sido alterados. Es importante notar que los errores de ráfaga no implican que se afecten bits consecutivos. La longitud de la ráfaga se mide desde el primer hasta el último bit incorrecto

Redundancia

Una vez que se conocen los tipos de errores que pueden existir, es necesario identificarlos. En un entorno de comunicación de datos no se tendrá una copia de los datos originales que permita comparar los datos recibidos para detectar si hubo errores en la transmisión. En este caso, no habrá forma de detectar si ocurrió un error hasta que se haya decodificado la transmisión y se vea que no tienen sentido los datos recibidos. Si los computadores comprobaran errores de esta forma, sería un proceso muy  lento y  costoso. Es  necesario un  mecanismo que  sea  sencillo y  completamente efectivo.

Detección vs. Corrección

La corrección de errores es más difícil que la detección. En la detección sólo se quiere determinar si ha ocurrido un error, existiendo dos posibles respuestas: sí o no. La corrección como tal es sencilla, consiste tan solo en invertir los valores de los bits erróneos; sin embargo, es necesario previamente determinar la cantidad de bits erróneos, y aún más importante la ubicación de los mismos dentro de la unidad de datos.

La corrección de errores se puede conseguir de dos formas. En la primera, cuando se descubre un error, el receptor puede pedir al emisor que retransmita toda la unidad de datos (BEC, Backwards Error Correction). Con la segunda, el receptor puede usar un código corrector de errores, que corrija automáticamente determinados errores (FEC, Forward Error Correction).

En teoría, es posible corregir cualquier error automáticamente en un código binario. Sin embargo, los códigos correctores son más sofisticados que los códigos detectores y necesitan más bits de redundancia. El número de bits necesarios para corregir un error de ráfaga es tan alto que en la mayoría de los casos su uso no resulta eficiente .

FEC (Forward Error Correction) vs. Retransmisión

Como se mencionó previamente, existen dos mecanismos para la corrección de errores:

1.   FEC: Forward Error Correction.
2.   BEC: Backwards Error Correction.

FEC es el proceso en el que una vez detectado el error, el receptor trata de determinar el mensaje original, usando los bits de redundancia. Para esto es necesario incluir una mayor cantidad de bits de redundancia en la unidad de datos. BEC o retransmisión es la técnica en la que el receptor detecta la ocurrencia del error y solicita al emisor que reenvíe el mensaje. Se repite la retransmisión del mensaje hasta que el receptor compruebe que el mensaje ha llegado sin error (es posible que un error no sea detectado y el mensaje sea interpretado como correcto)

Cada una de estas técnicas ocupa su nicho diferente . En enlaces altamente confiables es más económico usar técnicas BEC, retransmitiendo los mensajes defectuosos que surjan eventualmente, sin  necesidad  de  agregar  una  gran  cantidad  de  bits  de  redundancia,  lo  que  acarrearía  una disminución de las prestaciones. Sin embargo, en enlaces poco confiables como los inalámbricos, puede resultar beneficioso agregar la redundancia suficiente a cada mensaje para que el receptor pueda reconstruir el mensaje original. Existen dos razones primordiales que sustentan el uso de las técnicas FEC:

1.   La tasa de errores por bit en un enlace poco confiable puede ser muy grande, lo que resultará en un gran número de retransmisiones.
2.   En algunos casos, el tiempo de propagación es muy elevado en comparación con el tiempo de transmisión. Por este motivo la retransmisión del mensaje resultaría muy costosa .

 Códigos de bloque

Para entender la manera en que pueden manejarse los errores, es necesario estudiar de cerca cómo se codifican los datos. Por lo general, una unidad de datos (generalmente llamada en este ambiente trama) consiste de m bits de datos y r bits redundantes usados para la verificación, siendo la longitud total de una trama n (n = m + r). A la unidad de n bits que contiene datos y bits de redundancia se le conoce como  palabra codificada. La cantidad de bits de redundancia y la robusteewz del proceso son factores importantes del esquema de codificación

Corrección de errores con códigos de bloque
En el caso discutido previamente (detección de errores), el receptor sólo necesita saber que la palabra codificada es inválida para detectar un error. En la corrección de errores, el receptor deberá descubrir  la  palabra  codificada  originalmente enviada.  La  idea  principal  es  la  misma  que  la empleada en la detección de errores, pero el verificador es mucho más complejo.

5.4 Estándares de interfaces

5.4 Estándares de interfaces.



En telecomunicaciones y hardware, una interfaz es el puerto (circuito físico) a través del que se envían o reciben señales desde un sistema o subsistemas hacia otros. No existe una interfaz universal, sino que existen diferentes estándares (Interfaz USB, interfaz SCSI, etc.) que establecen especificaciones técnicas concretas (características comunes), con lo que la interconexión sólo es posible utilizando la misma interfaz en origen y destino. Así también, una interfaz puede ser definida como un intérprete de condiciones externas al sistema, a través de transductores y otros dispositivos, que permite una comunicación con actores externos, como personas u otros sistemas, a través de un protocolo común a ambos. Una interfaz es una Conexión física y funcional entre dos aparatos o sistemas independientes.
La interfaz de E/S es requerida cuando los dispositivos son ejecutados por el procesador. La interfaz debe ser necesariamente lógica para interpretar la dirección de los dispositivos generados por el procesador. El Handshaking deberá ser implementado por la interfaz usando los comandos adecuados (BUSY, READY, WAIT…), y el procesador puede comunicarse con el dispositivo de E/S a través de la interfaz. Si se intercambian diferentes formatos de datos, la interfaz debe ser capaz de convertir datos en serie a paralelo y viceversa. Los dispositivos de E/S se comunican por interrupciones con el procesador, si una interrupción es recibida, el procesador la atenderá con la rutina de interrupción correspondiente a dicha interrupción.
Un ordenador que usa E/S mapeados en memoria por lectura y escritura accede al hardware a través de la posición de memoria especifica, usando el mismo lenguaje ensamblador que el procesador usa para el acceso a memoria.
Implementación de interfaces a alto nivel
Los sistemas operativos y lenguajes de programación de alto nivel facilitan el uso separado de más conceptos y primitivas abstractas de E/S. Por Ejemplo: la mayoría de sistemas operativos proporcionan aplicaciones con el concepto de fichero. Los lenguajes de programación C y C++, y los sistemas operativos de la familia UNIX, tradicionalmente abstraen ficheros y dispositivos como streams, los cuales pueden ser leídos o escritos, o ambas cosas. La librería estándar de C proporciona funciones para la manipulación de streams para E/S.
Aplicaciones De La Interfaz (Controlador de periférico)

5.3 CARACTERÍSTICAS FUNCIONALES DISPOSITIVOS DE COMUNICACIÓN



 CARACTERISTICAS FUNCIONALES

El propósito principal de los medios de comunicación es, precisamente, comunicar, pero según su tipo de ideología pueden especializarse en; informar, educar, transmitir, entretener, formar opinión, enseñar, controlar, etc.
Positivas. Las características positivas de los medios de comunicación residen en que posibilitan que amplios contenidos de información lleguen a extendidos lugares del planeta en forma inmediata. Los medios de comunicación, de igual manera, hacen posible que muchas relaciones personales se mantengan unidas o, por lo menos, no desaparezcan por completo. Otro factor positivo se da en el ámbito económico: quien posea el uso de los medios puede generar un determinado tipo de consciencia sobre una especie de producto, es decir, puede generar su propia demanda, ya que los medios muchas veces cumplen la función de formadores de opinión. Entonces, visto desde el ámbito empresarial, es un aspecto ampliamente positivo al hacer posible el marketing y anuncios para el mundo.
Negativas. Las características negativas recaen en la manipulación de la información y el uso de la misma para intereses propios de un grupo específico. En muchos casos, tiende a formar estereotipos, seguidos por muchas personas gracias al alcance que adquiere el mensaje en su difusión (como sucede al generalizar personas o grupos).

5.2 PROTOCOLOS Y ESTÁNDARES

PROTOCOLO
DEFINICIÓN:
En el campo de las telecomunicaciones, un protocolo de comunicaciones es el conjunto de reglas normalizadas para la representación, señalización, autenticación y detección de errores necesario para enviar información a través de un canal de comunicación. Un ejemplo de un protocolo de comunicaciones simple adaptado a la comunicación por voz es el caso de un locutor de radio hablando a sus radioyentes.
Los protocolos de comunicación para la comunicación digital por redes de computadoras tienen características destinadas a asegurar un intercambio de datos fiable a través de un canal de comunicación imperfecto. Los protocolos de comunicación siguen ciertas reglas para que el sistema funcione apropiadamente
• Sintaxis: se especifica como son y cómo se construyen.
• Semántica: que significa cada comando o respuesta del protocolo respecto a sus parámetros/datos.
• Procedimientos de uso de esos mensajes: es lo que hay que programar realmente (los errores, como tratarlos).

Función De Un Protocolo
Cuando se realiza un intercambio de datos entre computadores, terminales y/u otros dispositivos se requieren las siguientes tareas: (similitud de conversación entre un profesor y un alumno)
1. El sistema fuente de información debe activar el camino directo de datos o bien proporcionar a la red de comunicación la identificación del sistema destino deseado. (....Señor Juan M.,...)
2. El sistema fuente debe asegurarse de que el destino está preparado para recibir los datos. (....Señor Juan M., míreme...)
3. La aplicación de transferencia de fichero en el origen debe asegurarse de que el programa gestor en el destino esta preparado para aceptar y almacenar el fichero para el usuario determinado. (....Señor Juan M., míreme..., Don José le estoy escuchando....)
4. Si los formatos de los ficheros son incompatibles uno de los sistemas deberá realizar una operación de adecuación. (....Señor Juan M., míreme..., Don José le estoy escuchando.... perdone pero tengo que acercarme para escucharle mejor).
Para la comunicación entre dos entidades situadas en sistemas diferentes (entidad es cualquier cosa capaz de enviar y recibir información. Sistema es un objeto físico que contiene una o más entidades), es necesario la definición y utilización de un protocolo. Los protocolos se pueden definir como el conjunto de reglas que gobiernan el intercambio de datos entre dos entidades. Los puntos que define o caracteriza un protocolo son:
�� La sintaxis: Incluye aspectos como el formato de datos y niveles de señal.
�� La semántica: Incluye información de control para la coordinación y manejo de errores.
�� La temporización: Incluye la sincronización de velocidades y la secuenciación.
Para conseguir un alto grado de cooperación entre los computadores, en lugar de implementar toda la lógica de comunicación en un único módulo, dicha tarea se divide en subtareas, cada una de las cuales se realiza por separado. Esta estructura se denomina arquitectura de protocolos.
Los protocolos pueden ser:
Directo. Los datos e información de control pasan directamente entre las entidades sin intervención de un agente activo.
Indirecto. Las dos entidades no se pueden comunicar directamente sino a través de una red conmutada o de una interconexión de redes.
Monolítico. El protocolo no está estructurado en capas. El paquete debe incluir toda la lógica del protocolo.
Estructurado. El protocolo posee una estructura jerárquica, en capas. Entidades de nivel inferior ofrecen servicio a entidades de nivel superior. A todo el conjunto de hardware y software, se le denomina arquitectura.
Simétrico. La comunicación se realiza entre unidades paritarias.
Asimétrico. Las entidades que se conectan no son paritarias. Por ejemplo un proceso “cliente” y otro “servidor”, o para simplificar al máximo la lógica de una de las dos entidades, de forma que una asuma la operación (Por ejemplo en HDCL).
Estándares. El protocolo es extensivo a todas las fuentes y receptores de información.
No estándares. Protocolo particular. Se utiliza para situaciones de comunicación muy específicas.
Protocolos CAN
El Medio De Comunicación
El protocolo CAN al igual que el protocolo VAN, no impone soporte de comunicación. El medio utiliza un par de cables conductores.
Se denominará a los dos cables CAN H (CAN HIGH) CAN L (CAN LOW) Líneas (par) trenzadas(o)

La línea física que constituye el bus es llamada igualmente par diferencial. Estos pares diferenciales están trenzados con el fin de reducir las perturbaciones radioeléctricas (las radiaciones de campo emitidas por los cables se anulan).La diferencia de potencial eléctrico entre estos dos cables permitirá codificar dos estados lógicos distintos:
CODIFICACION DE LAS INFORMACIONES
El protocolo CAN utiliza la codificación NRZ y MANCHESTER contrariamente al VAN que inserta un bit inverso cada 4 bits, el CAN utiliza el método del "bit stuffing" o bit de relleno. El bit invertido permitirá la sincronización del reloj del receptor provocando un frente ascendente o descendente. Después de cinco bits de mismo nivel, un bit de nivel inverso sin ningún significado es añadido.

Protocolos VAN

Este proceso permite:
• Limitación de las radiaciones emitidas,
• Compensación de los de calajes de masa,
• Muy buen comportamiento antes las perturbaciones (ver croquis).
• Funcionamiento en modo degradado si uno u otro de los cables está seccionado, en cortocircuito a positivo, o a masa.
• En el caso de pérdida de un cable, la electrónica compara el nivel de tensión de la señal respecto a un umbral, y decide si la señal se encuentra a 1 o a 0. La electrónica indicará igualmente los defectos de las líneas de datos.
Protocolo LIN BUS
Local InterConnect significa aquí, que todas las unidades de control están localizadas en una zona limitada (p. ej. en el techo). También se le da el nombre de «subsistema local».
En el caso del LIN-Bus se trata de un bus monoalámbrico. El cable tiene el color básico violeta y un color de identificación. La sección del conductor es de 0,35 mm2. No requiere apantallado.
El sistema permite el intercambio de datos entre una unidad de control LIN maestra y hasta 16 unidades de control LIN esclavas.
la que ejecuta las funciones de maestra en el LIN-Bus.
Funciones asignadas
• Controla la transmisión de datos y su velocidad. La unidad de control LIN maestra transmite el encabezamiento del mensaje (header, ver página 12).
• En el software se define un ciclo, según el cual se han de transmitir mensajes al LINBus y se especifica cuáles.
• Asume la función de traducción entre las unidades de control LIN abonadas al sistema del LIN-Bus local y el CAN-Bus de datos. De esa forma es la única unidad de control del LIN-Bus que va conectada a su vez al CAN-Bus.
• La diagnosis de las unidades de control LIN esclavas que lleva conectadas se realiza a través de la unidad de control LIN maestra.




ESTÁNDARES

X10: es un protocolo de comunicaciones para el control remoto de dispositivos eléctricos. Utiliza la línea eléctrica (220V o 110V) para transmitir señales de control entre equipos de automatización del hogar en formato digital. El problema es que este protocolo ha tenido que ser desestimado y ahora se utiliza el EIB.pl para la transmisión por la red eléctrica. Los dispositivos X10 que se comercializan son solo para uso individual y es complicado el enlazarlos para crear un autentico proyecto domótico. Las señales de control de X10 se basan en la transmisión de ráfagas de pulsos de RF (120 kHz) que representan información digital. Estos pulsos se sincronizan en el cruce por cero de la señal de red (50 Hz ó 60 Hz). Con la presencia de un pulso en un semiciclo y la ausencia del mismo en el semiciclo siguiente se representa un '1' lógico y a la inversa se representa un '0'. A su vez, cada orden se transmite 2 veces, con lo cual toda la información transmitida tiene cuádruple redundancia. Cada orden involucra 11 ciclos de red (220ms para 50 Hz y 183,33, para 60Hz). Primero se transmite una orden con el Código de Casa y el Número de Módulo que direccionan el módulo en cuestión. Luego se transmite otro orden con el código de función a realizar (Function Code). Hay 256 direcciones soportadas por el protocolo.

KNX/EIB: Bus de Instalación Europeo con más de 20 años y más de 100 fabricantes de productos compatibles entre sí.

ZigBee: Es el nombre de la especificación de un conjunto de protocolos de alto nivel de comunicación inalámbrica para su utilización con radiodifusión digital de bajo consumo, basada en el estándar IEEE 802.15.4 de redes inalámbricas de área personal (wireless personal área network, WPAN). Su objetivo son las aplicaciones que requieren comunicaciones seguras con baja tasa de envío de datos y maximización de la vida útil de sus baterías. Protocolo estándar, recogido en el IEEE 802.15.4, de comunicaciones inalámbrico. Los protocolos ZigBee están definidos para su uso en aplicaciones encastradas con requerimientos muy bajos de transmisión de datos y consumo energético. Se pretende su uso en aplicaciones de propósito general con características auto organizativas y bajo costo (redes en malla, en concreto). Puede utilizarse para realizar control industrial, albergar sensores empotrados, recolectar datos médicos, ejercer labores de detección de humo o intrusos o domótica. La red en su conjunto utilizará una cantidad muy pequeña de energía de forma que cada dispositivo individual pueda tener una autonomía de hasta 5 años antes de necesitar un recambio en su sistema de alimentación.

OSGi: Open Services Gateway Initiative. Especificaciones abiertas de software que permita diseñar plataformas compatibles que puedan proporcionar múltiples servicios. Ha sido pensada para su compatibilidad con Jini o UPnP.

LonWorks: Plataforma estandarizada para el control de edificios, viviendas, industria y transporte.

Universal Plug and Play (UPnP): Arquitectura software abierta y distribuida que permite el intercambio de información y datos a los dispositivos conectados a una red.


5.1 Introduccion al modelo OSI

5.1 Introduccion al modelo OSI

MODELO OSI
Durante los años 60 y 70 se crearon muchas tecnologías de redes, cada una basada en un diseño específico de hardware. Estos sistemas eran construidos de una sola pieza, una arquitectura monolítica. Esto significa que los diseñadores debían ocuparse de todos los elementos involucrados en el proceso, estos elementos forman una cadena de transmisión que tiene diversas partes: Los dispositivos físicos de conexión,  los protocolos software y hardware usados en la comunicación.
Los programas de aplicación realizan la comunicación y la interfaz hombre-máquina que permite al humano utilizar la red.  Este modelo, que considera la cadena como un todo monolítico, es poco práctico, pues el más pequeño cambio puede implicar alterar todos sus elementos.
El diseño original de Internet del Departamento de Defensa Americano disponía un esquema de cuatro capas, aunque data de los 70 es similar al que se continúa utilizando:
Capa Física o de Acceso de Red: Es la responsable del envío de la información sobre el sistema hardware utilizado en cada caso, se utiliza un protocolo distinto según el tipo de red física.
Capa de Red o Capa Internet: Es la encargada de enviar los datos a través de las distintas redes físicas que pueden conectar una máquina origen con la de destino de la información.  Los protocolos de transmisión, como el IP están íntimamente asociados a esta capa.
Capa de Transporte: Controla el establecimiento y fin de la conexión, control de flujo de datos, retransmisión de datos perdidos y otros detalles de la transmisión entre dos sistemas.  Los protocolos más importantes a este nivel son TCP y UDP (mutuamente excluyentes).
Capa de Aplicación: Conformada por los protocolos que sirven directamente a los programas de usuario, navegador, e-mail, FTPTELNET, etc.
Respondiendo a la teoría general imperante el mundo de la computación, de diseñar el hardware por módulos y el software por capas, en 1978 la organización ISO (International Standards Organization), propuso un modelo de comunicaciones para redes al que titularon "The reference model of Open Systems Interconnection", generalmente conocido como MODELO OSI. 
Su filosofía se basa en descomponer la funcionalidad de la cadena de transmisión en diversos módulos, cuya interfaz con los adyacentes esté estandarizada. Esta filosofía de diseño presenta una doble ventaja: El cambio de un módulo no afecta necesariamente a la totalidad de la cadena, además, puede existir una cierta inter-operabilidad entre diversos productos y fabricantes hardware/software, dado que los límites y las interfaces están perfectamente definidas. 
Esto supone por ejemplo, que dos softwares de comunicación distintos puedan utilizar el mismo medio físico de comunicación.
El modelo OSI tiene dos componentes principales:
  • Un modelo de red, denominado modelo básico de referencia o capa de servicio.
  • Una serie de protocolos concretos.
El modelo de red, aunque inspirado en el de Internet no tiene más semejanzas con aquél.  Está basado en un modelo de siete (7) capas, mientras que el primitivo de Internet estaba basado en cuatro (4).  Actualmente todos los desarrollos se basan en este modelo de 7 niveles que son los siguientes:  1 Físico;  2 de Enlace;  3 de Red; 4 de Transporte; 5 de Sesión; 6 de Presentación y 7 de Aplicación. Cada nivel realiza una función concreta, y está separado de los adyacentes por interfaces conocidas, sin que le incumba ningún otro aspecto del total de la comunicación.
Generalmente los dispositivos utilizados en las redes circunscriben su operación a uno o varios de estos niveles. Por ejemplo, un hub (concentrador) que amplifica y retransmite la señal a través de todos sus puertos está operando exclusivamente en la capa 1, mientras que un conmutador (switch) opera en las capas 1 y 2;  un router opera en las capas 1, 2 y 3.  Finalmente una estación de trabajo de usuario generalmente maneja las capas 5, 6 y 7.
En lo que respecta al software, hay que señalar que cada capa utiliza un protocolo específico para comunicarse con las capas adyacentes, y que añade a la cabecera del paquete cierta información adicional.
Capas del modelo OSI
La descripción de las diversas capas que componen este modelo es la siguiente:
1. Capa física
Es la encargada de transmitir los bits de información por la línea o medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes,  de la velocidad de transmisión, si esta es unidireccional o bidireccional (simplex, duplex o flull-duplex). 
También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas.
Como resumen de los cometidos de esta capa, podemos decir que se encarga de transformar un paquete de información binaria en una sucesión de impulsos adecuados al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable), electromagnéticos (transmisión Wireless) o luminosos (transmisón óptica). Cuando actúa en modo recepción el trabajo es inverso, se encarga de transformar estos impulsos en paquetes de datos binarios que serán entregados a la capa de enlace.
Puede decirse que esta capa traslada los mensajes hacia y desde la capa física a la capa de red. Especifica como se organizan los datos cuando se transmiten en un medio particular. Esta capa define como son los cuadros, las direcciones y las sumas de control de los paquetes Ethernet.
Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos en la capa física, del control del acceso a dicha capa y de la integridad de los datos y fiabilidad de la transmisión. Para esto agrupa la información a transmitir en bloques, e incluye a cada uno una suma de control que permitirá al receptor comprobar su integridad. Los datagramas recibidos son comprobados por el receptor. Si algún datagrama se ha corrompido se envía un mensaje de control al remitente solicitando su reenvío.
La capa de enlace puede considerarse dividida en dos subcapas:
  • Control lógico de enlace LLC: define la forma en que los datos son transferidos sobre el medio físico, proporcionando servicio a las capas superiores.
  • Control de acceso al medio MAC: Esta subcapa actúa como controladora del hardware subyacente (el adaptador de red).  De hecho el controlador de la tarjeta de red es denominado a veces "MAC driver", y la dirección física contenida en el hardware de la tarjeta es conocida como dirección. Su principal consiste en arbitrar la utilización del medio físico para facilitar que varios equipos puedan competir simultáneamente por la utilización de un mismo medio de transporte. El mecanismo CSMA/CD ("Carrier Sense Multiple Access with Collision Detection") utilizado en Ethernet es un típico ejemplo de esta subcapa.
Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de encaminar cada uno en la dirección adecuada tarea esta que puede ser complicada en redes grandes como Internet, pero no se ocupa para nada de los errores o pérdidas de paquetes. Define la estructura de direcciones y rutas de Internet. A este nivel se utilizan dos tipos de paquetes: paquetes de datos y paquetes de actualización de ruta. Como consecuencia esta capa puede considerarse subdividida en dos:
  • Transporte: Encargada de encapsular los datos a transmitir (de usuario).  Utiliza los paquetes de datos.  En esta categoría se encuentra el protocolo IP.
  • Conmutación: Esta parte es la encargada de intercambiar información de conectividad específica de la red.  Los routers son dispositivos que trabajan en este nivel y se benefician de estos paquetes de actualización de ruta.  En esta categoría se encuentra el protocolo ICMP responsable de generar mensajes cuando ocurren errores en la transmisión y de un modo especial de eco que puede comprobarse mediante ping.
Los protocolos más frecuentemente utilizados en esta capa son dos: X.25 e IP.
Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa de red para su envío. 
Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es responsable de reordenar los paquetes recibidos fuera de secuencia. También puede funcionar en sentido inverso multiplexando una conexión de transporte entre diversas conexiones de datos.  Este permite que los datos provinientes de diversas aplicaciones compartan el mismo flujo hacia la capa de red.
Un ejemplo de protocolo usado en esta capa es TCP, que con su homólogo IP de la capa de Red, configuran la suite TCP/IP utilizada en Internet, aunque existen otros como UDP, que es una capa de transporte utilizada también en Internet por algunos programas de aplicación.
Es una extensión de la capa de transporte que ofrece control de diálogo y sincronización, aunque en realidad son pocas las aplicaciones que hacen uso de ella.
Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada.  Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa de red para su envío. 
Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es responsable de reordenar los paquetes recibidos fuera de secuencia.  También puede funcionar en sentido inverso multiplexando una conexión de transporte entre diversas conexiones de datos.  Este permite que los datos provinientes de diversas aplicaciones compartan el mismo flujo hacia la capa de red.
Esta capa se ocupa de los aspectos semánticos de la comunicación, estableciendo los arreglos necesarios para que puedan comunicar máquinas que utilicen diversa representación interna para los datos. Describe como pueden transferirse números de coma flotante entre equipos que utilizan distintos formatos matemáticos.
En teoría esta capa presenta los datos a la capa de aplicación tomando los datos recibidos y transformándolos en formatos como texto imágenes y sonido.  En realidad esta capa puede estar ausente, ya que son pocas las aplicaciones que hacen uso de ella.  
Esta capa describe como hacen su trabajo los programas de aplicación (navegadoresclientes de correo, terminales remotos, transferencia de ficheros etc).  Esta capa implementa la operación con ficheros del sistema. Por un lado interactúan con la capa de presentación y por otro representan la interfaz con el usuario, entregándole la información y recibiendo los comandos que dirigen la comunicación.


Leer más: http://www.monografias.com/trabajos29/modelo-osi/modelo-osi.shtml#ixzz4SJSiTr00

UNIDAD 5

 UNIDAD 5


5.1 Introducción al modelo de referencia OSI.

5.2 Protocolos y estándares.

5.3 Características funcionales de los dispositivos.

5.4 Estándares de interfaces.


5.5 Mecanismos de detección y corrección de errores.

lunes, 26 de octubre de 2015

4.2 Multiplexación.

4.2 Multiplexación

El multiplexado es una técnica que permite que varias computadoras o múltiples flujos de información compartan un único medio de transmisión. Es por ello que el recurso de mayor interés es el ancho de banda que se mide en hertzios en los sistemas de comunicaciones analógicas, y en bits/seg en los sistemas de transmisión digital. Esta técnica optimiza la utilización del medio de transmisión que, por lo general, es costoso. Se utiliza esta tecnología con mayor frecuencia en redes de telefonía y en servicios de difusión.
El proceso inverso, es decir la extracción de una determinada señal (que lleva información) de entre las múltiples que se pueden encontrar en un cierto canal de comunicaciones de denomina demultiplexación.
La multiplexación se refiere a la habilidad para transmitir datos que provienen de diversos pares de aparatos (transmisores y receptores) denominados canales de baja velocidad en un medio físico único (denominado canal de alta velocidad).
Un multiplexor es el dispositivo de multiplexado que combina las señales de los transmisores y las envía a través de un canal de alta velocidad.

4

TDM División de tiempo


La multiplexación por división de tiempo (MDT) o (TDM), del inglés Time Division Multiplexing, es el tipo de multiplexación más utilizado en la actualidad, especialmente en los sistemas de transmisión digitales. En ella, el ancho de banda total del medio de transmisión es asignado a cada canal durante una fracción del tiempo total (intervalo de tiempo).


En este circuito, las entradas de seis canales llegan a los denominados interruptores de canal, los cuales se cierran de forma secuencial, controlados por una señal de reloj, de manera que cada canal es conectado al medio de transmisión durante un tiempo determinado por la duración de los impulsos de reloj.

En el extremo distante, el desmultiplexor realiza la función inversa, esto es, conecta el medio de transmisión, secuencialmente, con la salida de cada uno de los seis canales mediante interruptores controlados por el reloj del demultiplexor. Este reloj del extremo receptor funciona de forma sincronizada con el del multiplexor del extremo emisor mediante señales de temporización que son transmitidas a través del propio medio de transmisión o por un camino

4

FDM División de frecuencia



El Acceso múltiple por división de frecuencia (Frecuency Division Multiple Access o FDMA, del inglés) es una técnica de multiplexación usada en múltiples protocolos de comunicaciones, tanto digitales como analógicas, principalmente de radiofrecuencia, y entre ellos en los teléfonos móviles de redes GSM.
En FDMA, el acceso al medio se realiza dividiendo el espectro disponible en canales, que corresponden a distintos rangos de frecuencia, y asignando estos canales a los distintos usuarios y comunicaciones a realizar.
En algunos sistemas, como GSM, FDMA se complementa con un mecanismo de cambio de canal según las necesidades de la red lo precisen, conocido en inglés como frequency hopping o "saltos en frecuencia".
Su primera aparición en la telefonía móvil fue en los equipos de telecomunicación de Primera Generación (años 1980), siendo de baja calidad de transmisión y una pésima seguridad. La velocidad máxima de transferencia de datos fue 240 baudios.

Caracteristicas:

   Tecnología muy experimentada y fácil de implementar.
    Gestión de recursos rígida y poco apta para flujos de tránsito variable.
     Requiere duplexor de antena para transmisión dúplex


Multiplexación por división de frecuencia


La multiplexación por división de frecuencia (MDF) o (FDM), del inglés Frequency Division Multiplexing, es un tipo de multiplexación utilizada generalmente en sistemas de transmisión analógicos. La forma de funcionamiento es la siguiente: se convierte cada fuente de varias que originalmente ocupaban el mismo espectro de frecuencias, a una banda distinta de frecuencias, y se transmite en forma simultánea por un solo medio de transmisión. Así se pueden transmitir muchos canales de banda relativamente angosta por un solo sistema de transmisión de banda ancha.

4

WDM División de longitud


En telecomunicación, la multiplexación por división de longitud de onda (WDM, del inglés Wavelength Division Multiplexing) es una tecnología que multiplexa varias señales sobre una sola fibra óptica mediante portadoras ópticas de diferente longitud de onda, usando luz procedente de un láser o un LED.

Este término se refiere a una portadora óptica (descrita típicamente por su longitud de onda) mientras que la multiplexación por división de frecuencia generalmente se emplea para referirse a una portadora de radiofrecuencia (descrita habitualmente por su frecuencia). Sin embargo, puesto que la longitud de onda y la frecuencia son inversamente proporcionales, y la radiofrecuencia y la luz son ambas formas de radiación electromagnética, la distinción resulta un tanto arbitraria.

El dispositivo que une las señales se conoce como multiplexor mientras que el que las separa es un demultiplexor. Con el tipo adecuado de fibra puede disponerse un dispositivo que realice ambas funciones a la vez, actuando como un multiplexor óptico de inserción-extracción.


Los primeros sistemas WDM aparecieron en torno a 1985 y combinaban tan sólo dos señales. Los sistemas modernos pueden soportar hasta 160 señales y expandir un sistema de fibra de 10 Gb/s hasta una capacidad total 25.6 Tb/s sobre un solo par de fibra

4

CDM División de código



Multiplexación por división en Código. Un tipo de multiplexación bastante compleja, basada en el uso de distintas codificaciones para cada canal, que pueden ser transmitidos compartiendo tiempo y frecuencia simultáneamente. Hacen uso de complejos algoritmos de codificación. Utilizado en medios digitales complejos.

A continuación ampliaremos mas detalladamente este concepto:

CDMA


CDMA significa - "Acceso Múltiple por División de Código. " -En los sistemas CDMA todos los usuarios transmiten en el mismo ancho de banda simultáneamente, a los sistemas que utilizan este concepto se les denomina "sistemas de espectro disperso". En esta técnica de transmisión, el espectro de frecuencias de una señal de datos es esparcido usando un código no relacionado con dicha señal. Como resultado el ancho de banda es mucho mayor. En vez de utilizar las ranuras de tiempo o frecuencias, como lo hacen las tecnologías tradicionales, usa códigos matemáticos para transmitir y distinguir entre conversaciones inalámbricas múltiples. Los códigos usados para el esparcimiento tienen valores pequeños de correlación y son únicos para cada usuario. Esta es la razón por la que el receptor de un determinado transmisor, es capaz de seleccionar la señal deseada. 

Uno de los problemas más importantes en el diseño de un sistema de comunicaciones inalámbricas consiste en proveer facilidades de comunicación a diferentes usuarios, de tal forma que el espectro de radiofrecuencias sea aprovechado de una forma óptima y a un costo razonable. Teniendo en cuenta que el espectro de frecuencias es un recurso limitado es necesario diseñar estrategias de acceso múltiple, de tal forma que se puedan asignar, dentro de las debidas restricciones económicas de un ancho de banda previamente asignado. 



Los códigos usados para el esparcimiento tienen valores pequeños de correlación y son únicos para cada usuario. Esta es la razón por la que el receptor que tiene conocimiento del código de un determinado transmisor, es capaz de seleccionar la señal deseada. 



CDMA de sistemas proveen operadores y suscriptores con ventajas importantes sobre TDMA analógico y convencional. Las ventajas principales de CDMA son como se indica a continuación:

·  Tiene la habilidad de eliminar o atenuar el efecto de la propagación multicamino, la cual es un gran obstáculo en las comunicaciones urbanas.
·  Puede compartir la misma banda de frecuencia (como un traslapamiento) con otros usuarios, debido a su similitud con una señal de ruido.
· Operación limitada de interferencia, en cualquier situación todo el ancho de banda es usado.
· Privacidad debido a los códigos aleatorios desconocidos, los códigos aplicados con - en principio - desconocidos para un usuario no deseado.
· Posibilidad de acceso aleatorio, los usuarios pueden iniciar su transmisión a cualquier instante de tiempo.
· Los sistemas basados en CDMA presentan una reducción de la potencia de transmisión incrementando la vida de las baterías y reduciendo el tamaño de los transmisores y receptores.


Funcionamiento:

CDMA se basa en la separación del espectro, que en los medios de la transmisión digital es cuando la señal ocupa una banda de frecuencia que sea considerablemente más amplia que el mínimo requerido para la transmisión de datos por otras técnicas
Los usuarios comparten la misma banda de frecuencia y cada señal es identificada por un código especial, que actúa como una clave reconocida por el transmisor y el receptor. La señal recibida es la suma de todas las señales "combinadas", y cada receptor debe clasificar e identificar las señales que le corresponden de las demás señales. Para hacer esto utiliza un código que corresponde con el código transmitido.

La primera operación implica encontrar del código correcto, y así sincronizar el código local con el código entrante. Una vez ha ocurrido la sincronización, la correlación del código local y del código entrante permite a la información apropiada ser extraída y las otras señales ser rechazadas.
También permite que dos señales idénticas que vienen de diversas fuentes, sean demoduladas y combinadas, de modo tal que se mejore la calidad de la conexión, por lo que es también una ventaja el uso simultáneo de varios satélites (diversidad). Igualmente, una de las principales características de la tecnología CDMA es que hace prácticamente imposible que sea objeto de interferencias e interceptaciones, ofreciendo gran seguridad en las comunicaciones.

4.1 Conmutación

Circuitos: Red telefónica pública. (POTS)


Conmutación de circuitos
La técnica de conmutación de circuitos, que puede ser espacial o temporal, consiste en el establecimiento de un circuito físico previo al envío de información, que se mantiene abierto durante todo el tiempo que dura la misma. El camino físico se elige entre los disponibles, empleando diversas técnicas de señalización -"por canal asociado" si viaja en el mismo canal o "por canal común" si lo hace por otro distinto-, encargadas de establecer, mantener y liberar dicho circuito, vistas anteriormente. Un ejemplo de red de este tipo, es la red telefónica conmutada.

Conmutación de mensajes
La conmutación de mensajes es un método basado en el tratamiento de bloques de información, dotados de una dirección de origen y otra de destino, por lo que pueden ser tratados por los centros de conmutación de la red que los almacenan -hasta verificar que han llegado correctamente a su destino- y proceden a su retransmisión. Es una técnica empleada con el servicio télex y en algunas de las aplicaciones de correo electrónico



Conmutación de paquetes
Esta técnica es parecida a la anterior, sólo que emplea mensajes más cortos y de longitud fija (paquetes), lo que permite el envío de los mismos sin necesidad de recibir el mensaje completo que, previamente, se ha troceado. Cada uno de estos paquetes contiene información suficiente sobre la dirección, tanto de partida como de destino, así como para el control del mismo en caso de que suceda alguna anomalía en la red. El mejor ejemplo actual de red que hace uso de esta técnica es Internet, que hace uso del protocolo IP. Otros ejemplos son las redes X.25 y Frame Realy.
Los paquetes permanecen muy poco tiempo en memoria, por lo que resulta muy rápida, permitiendo aplicaciones de tipo conversacional, como son las de consulta. La conmutación de paquetes admite dos variantes distintas, según el modo de funcionamiento: modo Datagrama y Circuito Virtual.

Paquetes: X.25, Frame Relay


La conmutación es una técnica que nos sirve para hacer un uso eficiente de los enlaces físicos en una red de computadoras.



Un Paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, en la que está especificado la ruta a seguir a lo largo de la red hasta el destino del paquete. Mil octetos es el límite de longitud superior de los paquetes, y si la longitud es mayor el mensaje se fragmenta en otros paquetes.
Ventajas generales: - Los paquetes forman una cola y se transmiten lo más rápido posible. - Permiten la conversión en la velocidad de los datos. - La red puede seguir aceptando datos aunque la transmisión se hará lenta. - Existe la posibilidad de manejar prioridades (si un grupo de información es más importante que los otros, será transmitido antes que dichos otros).
Técnicas de Conmutación: Para la utilización de la Conmutación de Paquetes se han definido dos tipos de técnicas: los Datagramas y los Circuitos Virtuales.

Datagramas: 
Considerado el método más sensible. - No tiene fase de establecimiento de llamada. - El paso de datos es más seguro. - No todos los paquetes siguen una misma ruta. - Los paquetes pueden llegar al destino en desorden debido a que su tratamiento es independiente. - Un paquete se puede destruir en el camino, cuya recuperación es responsabilidad de la estación de destino.(esto da a entender que el resto de paquetes están intactos)
Circuitos Virtuales:
- Son los más usados. - Su funcionamiento es similar al de redes de conmutación de circuitos. - Previo a la transmisión se establece la ruta previa a la transmisión de los paquetes por medio de paquetes de Petición de Llamada (pide una conexión lógica al destino) y de Llamada Aceptada (en caso de que la estación destino esté apta para la transmisión envía este tipo de paquete ); establecida la transmisión, se da el intercambio de datos, y una vez terminado, se presenta el paquete de Petición de Liberación(aviso de que la red está disponible, es decir que la transmisión ha llegado a su fin). - Cada paquete tiene un identificador de circuito virtual en lugar de la dirección del destino. - Los paquetes se recibirán en el mismo orden en que fueron enviados.



Si no existiese una técnica de conmutación en la comunicación entre dos nodos, se tendría que enlazar en forma de malla. Una ventaja adicional de la conmutación de paquetes, (además de la seguridad de transmisión de datos) es que como se parte en paquetes el mensaje, éste se está ensamblando de una manera más rápida en el nodo destino, ya que se están usando varios caminos para transmitir el mensaje, produciéndose un fenómeno conocido como "transmisión en paralelo".
Además, si un mensaje tuviese un error en un bit de información, y estuviésemos usando la conmutación de mensajes, tendríamos que retransmitir todo el mensaje; mientras que con la conmutación de paquetes solo hay que retransmitir el paquete con el bit afectado, lo cual es mucho menos problemático. Lo único negativo, quizás, en el esquema de la conmutación de paquetes es que su encabezado es más grande.
La conmutación de paquetes se trata del procedimiento mediante el cual, cuando un nodo quiere enviar información a otro lo divide en paquetes, los cuales contienen la dirección del nodo destino. En cada nodo intermedio por el que pasa el paquete se detiene el tiempo necesario para procesarlo. Cada nodo intermedio realiza las siguientes funciones:
  • Almacenamiento y retransmisión (store and forward):hace referencia al proceso de establecer un camino lógico de forma indirecta haciendo "saltar" la información de origen al destino a través de los nodos intermedios
  • Control de ruta (routing): hace referencia a la selección de un nodo del camino por el que deben retransmitirse los paquetes para hacerlos llegar a su destino.
Los paquetes en fin, toman diversas vías, pero nadie puede garantizar que todos los paquetes vayan a llegar en algún momento determinado.
En síntesis, una red de conmutación de paquetes consiste en una "malla" de interconexiones facilitadas por los servicios de telecomunicaciones, a través de la cual los paquetes viajan desde la fuente hasta el destino.

 Paquete/Conmutación de paquetes
Un paquete es un pedazo de información enviada a través de la red. Conmutación de paquetes es el proceso mediante el cual un portador separa los datos en paquetes. Cada paquete contiene la dirección de origen, la dirección de su destino, e información acerca de cómo volver a unirse con otros paquetes emparentados. Este proceso permite que paquetes de distintas localizaciones se entremezclen en las mismas líneas y que sean clasificados y dirigidos a distintas rutas.

Mensajes: Store and Forward



Store and Forward o almacenamiento y retransmisión es una técnica empeada en telecomunicaciones en la que la información se envía a una estación intermedia, donde se mantiene y se envía en un momento posterior a su destino final o a otra estación intermedia.


Escenarios de aplicación para la función store-and-forward

El comportamiento de esta función en cada escenario se ilustra con una aplicación de muestra que usted puede implantar en el entorno de Process Server. Todas estas aplicaciones están en formato de Project Interchange (PI) para que se las pueda importar a Integration Developer y ejecutar en el entorno de prueba.

1: Store-and-forward en importaciones asíncronas (JMS, MQ, MQJMS, GenericJMS):Función store-and-forward trabaja con importaciones que enlazan mensajes. Este escenario de negocios y esta aplicación de muestra se explican.La compañía fabricante de computadoras, XYZ, cuenta con una unidad de montaje y una división de inventario. La división de inventario brinda información sobre la disponibilidad de los CPU. La unidad de montaje le consulta a la división de inventario sobre la disponibilidad de una cantidad específica de un CPU en particular.

2: Store-and-forward en importaciones sincrónicas (WebServices):Escenario store-and-forward se configura en una importación con enlaces de servicios web. Sin embargo, a la importación de servicio web se la llama de manera asíncrona. Esto desencadena el mensaje de guardado cuando el servicio web arroja errores de tiempo de ejecución (cuando no está disponible). El mensaje de guardado será la cola creada para la importación.

3: Store-and-forward en una exportación SCA:La función store-and-forward en importaciones con enlaces de mensajes y enlaces del servicio web. De manera similar, se puede configurar el calificador store-and-forward en una exportación SCA (aunque esto no es posible en otras exportaciones). Cuando se la configura en una exportación SCA, si la exportación llama un componente SCA de manera sincrónica y el componente arroja una excepción de tiempo de ejecución, la primera solicitud fallida generará un evento fallido y todas las solicitudes subsiguientes se guardarán en la cola de exportación SCA.

4: Store-and-forward con exportaciones asincrónicas (JMS, MQ, MQJMS, GenericJMS:Las exportaciones de mensajería llaman a sus componentes correspondientes de manera asíncrona.Por lo tanto, cuando el calificador store-and-forward se configura en el componente y el componente experimenta errores de tiempo de ejecución, se desencadena el guardado y los mensajes se guardan en la cola del componente. Y Ambos servicios se ofrecen a través de servicios web.

5: Función store-and-forward con múltiples interfaces y referencias:El calificador store-and-forward se configura en un componente SCA, que llama dos servicios de manera sincrónica. Estos servicios son servicios web. Si alguno de estos servicios no está disponible, el componente recibe un error de tiempo de ejecución y genera un evento fallido. Todas las solicitudes subsiguientes se guardan en la cola del componente. Tenga en cuenta que, aunque sólo uno de los servicios no está disponible (mientras que el otro sí lo está), se guardan todas las solicitudes que se envían al componente.

Celdas: ATM


ATM (Asynchronous Tranfer Mode):

ATM es un método de transmisión de celdas de tamaño fijo (15% bytes) utilizada en redes de banda ancha. ATM puede transferir datos a tasas desde 25 Mbps hasta 622 Mbps y tiene el potencial de transferir datos a velocidades de datos medidas en Gigabits por segundo. Muchos proveedores de servicios ofrecen servicios ATM, pero la gran mayoría lo tienen planeado para un futuro muy cercano ya que su implementación es muy cara.

El equipamiento de la red puede conmutar, enrutar y desplazar tramas de tamaño uniforme más rápidamente que cuando se utilizan tramas de tamaño variable. La celda consistente y de tamaño estándar utiliza, de forma eficiente, búferes y reduce el trabajo necesario relativo al procesamiento de los datos de llegada. el tamaño uniforme de la celda también ayuda en la planificación del ancho de banda para las aplicaciones.

La interconexión en una red ATM se hace por medio de Conmutadores ATM (ATM switches). Un switch ATM es un dispositivo multipuerto que pueden actuar como un hub para enviar datos de una computadora a otra dentro de una LAN. También puede actuar de manera similar a un enrutador para enviar datos a alta velocidad a redes remotas. Los switches ATM también puede actuar como multicanalizadores permitiendo múltiples entradas de información (datos, voz, video, multimedia,..).