INTRODUCCION
El cableado es de importancia primordial cuando se considera la transmisión de datos digitales de un dispositivo a otro, como también cuando se piensa que por los cables existirá un flujo de datos. La transmisión de datos binarios por un enlace se puede llevar a cabo en modo paralelo o en modo serie. En el modo paralelo, se envían varios bits con cada pulso de reloj. En el modo serie, solamente se envía un bit con cada pulso de reloj. Mientras que hay una única forma de transmitir los datos en paralelo, hay dos subclases de transmisión serie: síncrona y asíncrona.
-Transmisión Paralela:
Los datos binarios, formados por unos y ceros, se pueden organizar en grupos de n bits cada uno.
Las computadoras producen y consumen datos en grupos de bits de forma similar a como se conciben y usan las palabras, y no las letras, en el lenguaje hablado. Agrupando los datos, se pueden enviar n bits al mismo tiempo en lugar de uno solo. Esto se denomina transmisión paralela.
El mecanismo de la transmisión paralela es conceptualmente sencillo: usar n hilos para enviar n bits cada vez. De esa forma cada bit tiene su propio hilo y todos los n bits de un grupo se pueden transmitir con cada pulso de reloj de un dispositivo a otro.En la imagen muestra cómo funciona la transmisión paralela para n = 8. Habitualmente, los ocho hilos están agrupados en un cable con un conector a cada extremo.
La ventaja de la transmisión paralela es la velocidad. Aunque todo sea igual, la transmisión paralela puede incrementar la velocidad de transferencia en un factor de n sobre la transmisión serie. Sin embargo, hay una desventaja significativa: el coste. La transmisión paralela requiere n líneas de comunicación (los hilos del ejemplo) para transmitir el flujo de datos.
Debido a que esto es caro, el uso de la transmisión paralela se limita habitualmente a distancias cortas.
-Transmisión Serie:
En la transmisión serie un bit sigue a otro, por lo que solamente se necesita un canal de comunicación, en lugar de n, para transmitir datos entre dos dispositivos .
La ventaja de la transmisión serie sobre la transmisión paralela es que, al tener un único canal de comunicación, la transmisión serie reduce el coste de transmisión sobre la paralela en un factor de n.
Puesto que la comunicación dentro de los dispositivos es paralela, es necesario usar dispositivos de conversión en la interfaz entre el emisor y la línea (paralelo a serie) y entre la línea y el receptor (serie a paralelo).
La transmisión serie puede llevarse a cabo de dos maneras: asíncrona y síncrona.
-Transmisión asíncrona:
La transmisión asíncrona se denomina así debido a que la temporización de la señal no es importante. En lugar de ella, la información se recibe y se traduce usando patrones acordados.Siempre que se sigan estos patrones, el dispositivo de recepción puede recuperar la información sin tener en cuenta el ritmo al que llega. Los patrones se basan en agrupar el flujo de bits en bytes. Cada grupo, habitualmente de ocho bits, se envía a lo largo de un enlace como una unidad. El sistema que lo envía gestiona cada grupo independientemente, entregándolo al enlace en cuanto está listo, sin tener en cuenta ninguna temporización.
Sin la existencia de un pulso de sincronización, el receptor no puede usar el tiempo para predecir cuándo va a llegar el grupo siguiente. Por ello, para avisar al receptor de la llegada de un nuevo grupo se añade un bit extra al principio de cada byte. Este bit, habitualmente un cero, se denomina bit de inicio. Para permitir al receptor conocer que el byte ha terminado, se añaden uno o varios bits adicionales al final de cada byte. Estos bits, habitualmente unos, se denominan bits de parada. Usando este método, el tamaño de cada byte se incrementa hasta al menos diez bits, de los cuales ocho son información y dos, o más, son señales para el receptor. Además, la transmisión de cada byte puede venir seguida por un intervalo de duración variable. Este intervalo se puede representar mediante un canal vacío o mediante una cadena de bits de parada adicionales.
"En la transmisión asíncrona, se envía un bit de inicio (cero) al principio y uno o más bits de parada(unos) al final de cada byte. Puede haber un intervalo entre cada byte".
Los bits de inicio, de parada y el intervalo alertan al receptor del comienzo y el fin de cada byte y le permiten sincronizarse con el flujo de datos. Este mecanismo se denomina asíncrono porque el emisor y el receptor no tienen que estar sincronizados a nivel de byte. Pero dentro de cada byte, el receptor sí debe estar sincronizado con el flujo de bits que le llega. Es decir, hace falta tener alguna sincronización, pero solamente durante el tiempo en que se recibe un byte. El dispositivo de recepción se resincroniza al principio de cada nuevo byte. Cuando el receptor detecta un bit de inicio, activa un temporizador y comienza a contar los bits a medida que llegan. Después de n bits, el receptor busca un bit de parada. Tan pronto como lo detecta, ignora cualquier pulso recibido hasta que vuelve a detectar un nuevo bit de inicio.
"En este ámbito, asíncrono significa «asíncrono a nivel de byte», pero los bits siguen estando sincronizados; su duración es la misma".
Este dibujo es una representación esquemática de una transmisión asíncrona. En este ejemplo, los bits de inicio son ceros, los bits de parada son unos y el intervalo se representa mediante un canal vacío, en lugar de usar bits de parada adicionales.
La adición de bits de inicio y de parada y de los intervalos de inserción dentro del flujo de bits hace que la transmisión asíncrona sea más lenta que las formas de transmisión que pueden operar sin añadir toda esta información de control. Pero es barata y efectiva, dos ventajas que la convierten en una elección atractiva para situaciones como las comunicaciones de baja velocidad. Por ejemplo, la conexión de un terminal a una computadora es una aplicación natural para la transmisión asíncrona. Un usuario teclea solamente un carácter cada vez, lo que es extremadamente lento en términos de procesamiento de datos, y deja unos intervalos de tiempo impredecibles entre cada carácter.
-Transmisión síncrona:
En la transmisión síncrona, el flujo de datos se combina en tramas más largas que pueden contener múltiples bytes. Sin embargo, cada byte se introduce en el enlace de transmisión sin que haya un intervalo con el siguiente. Se deja al receptor la tarea de separar el flujo de bits en bytes para su decodificación. En otras palabras, los datos se transmiten como una cadena continua de unos y ceros y el receptor separa esta cadena en bytes o caracteres, si necesita reconstruir la información.
"En la transmisión síncrona, se envía un bit detrás de otro, sin bits de inicio/parada o intervalos. Es responsabilidad del receptor agrupar los bits".
El emisor pone los datos en la línea como una tira larga. Si el emisor desea enviar datos en ráfagas separadas, los intervalos entre las ráfagas deben rellenarse como una secuencia especial de ceros y unos que indican vacío. El receptor cuenta los bits a medida que llegan y los agrupa en unidades de ocho bits.
Sin intervalos y bits de inicio/parada, no hay ningún mecanismo interno en la comunicación para ayudar al receptor a ajustar su bit de sincronización en medio de una transmisión.Por ello, la temporización se vuelve muy importante,ya que la exactitud de la información recibida depende completamente de la habilidad del dispositivo receptor de llevar exactamente
la cuenta de los bits a medida que llegan.
La ventaja de la transmisión síncrona es la velocidad. Puesto que no hay bits extra o intervalos que introducir en el emisor, ni que eliminar en el receptor, se consigue, por extensión, transmitir menos bits a lo largo del enlace, lo que hace que la transmisión síncrona sea más rápida que la transmisión asíncrona. Por este motivo, la transmisión síncrona es más útil para aplicaciones de alta velocidad como la transmisión de datos de una computadora a otra. La sincronización a nivel de byte se lleva a cabo en el nivel de enlace de datos.
-MODOS DE COMUNICACIÓN:
-Simplex :El modo simplex, también denominado unidireccional, es una transmisión única, de una sola dirección.Un ejemplo de transmisión simplex es la señal que se envía de una estación de TV a la TV de su casa.
-Half-Duplex :Cuando los datos circulan en una sola dirección por vez, la transmisión se denomina half-duplex. En la transmisión half-duplex, el canal de comunicaciones permite alternar la transmisión en dos direcciones, pero no en ambas direcciones simultáneamente.
Las radios bidireccionales, como las radios móviles de comunicación de emergencias o de la policía, funcionan con transmisiones half-duplex. Cuando presiona el botón del micrófono para transmitir, no puede oír a la persona que se encuentra en el otro extremo. Si las personas en ambos extremos intentan hablar al mismo tiempo, no se establece ninguna de las transmisiones.
-Full-Duplex: Cuando los datos circulan en ambas direcciones a la vez, la transmisión se denomina full-duplex. A pesar de que los datos circulan en ambas direcciones, el ancho de banda se mide en una sola dirección. Un cable de red con 100 Mbps en modo full-duplex tiene un ancho de banda de 100 Mbps.
-DETECCIÓN Y CORRECCIÓN DE ERRORES:
- En informática (entre varios ordenadores o en el interior de ellos) la información circula
entre diferentes dispositivos y reposa
en ciertos dispositivos
- Posibles errores:
• Ruidos en las comunicaciones
• Defectos en las superficies de los discos, etc.
- Los errores consisten en la modificación de la información desde que se emite (o almacena)
hasta que se recibe (o se recupera)
• Cambio de valor de algunos bits (0 ⇔ 1)
-Método de Paridad:
La verificación de paridad(VRC) es uno de los mecanismos de verificación mas simples.Consiste en agregar un bit adicional señalado en los ejemplo con amarillo(denominado bit adicional) a un cierto numero de bits de datos denominado palabra código(generalmente 7 bits,de manera que ese forme un Byte cuando se combina con el bit de paridad)cuyo valor(0 O 1)es tal que el numero total de bits 1 es par.Para ser mas claro, 1 si el numero de bits en la palabra código es impar,0 en caso contrario.
-Ej: El numero de bits de datos 1 es par, por lo tanto ,el bit de paridad se determina en 0.
0 1 1 0 0 1 1 0
-Ej: Los bits de datos son impares,por lo que el bit de paridad se convierte en 1.
1 1 0 0 0 1 1 0
Supongamos que después de haber realizado la transmision,el bit con menos peso del byte anterior(el de mas a la derecha)ha sido victima de una interferencia:
1 1 0 0 0 1 1 1
El bit de paridad, en este caso ,ya no corresponde con el bit de paridad:se ha detectado un error.
-Sin embargo,si dos bits(o un numero par de bits)cambian simultáneamente mientras se esta enviando la señal,no se habría detectado ningún error.
1 1 0 0 0 1 0 1
Ya que el sistema de control de paridad puede detectar un numero impar de errores,puede detectar solamente el 50 % de todos los errores.Este mecanismo de detección de errores también tiene la gran desventaja de ser incapaz de corregir los errores que encuentra(la única forma de arreglarlo es solicitar que el byte erróneo sea retransmitido).
-Método Checksum:
Este sistema se basa en añadir al final del bloque de datos la suma de todos ellos.El receptor debe comprobar que este dato se corresponde efectivamente con la suma de los datos recibidos.De no ser así ,es que ha ocurrido un error,por lo que debe pedir al transmisor que repita el bloque de datos.
Normalmente ,este sistema se aplica a pequeñas porciones del bloque total a transmitir;por ejemplo,cada 256 bytes o Kbyte. De este modo,si sucede un error,la cantidad de datos a repetir es menor.
-Método Hamming:
-Puede detectar un error en un bit y corregirlo.
-Para errores en dos bits se utiliza el Hamming extendido pero no corrige.
-Este método como los anteriores se utiliza para reparar errores en la transmisión de datos.
Codificación(Bits de Paridad y Bits de Datos).Dicho lo anterior,ahí que saber que en esta codificación se fijan 3 bits de Paridad para 4 bits de Datos:
-Los Bits de Paridad se posicionaran conforme las Potencias de dos(1,2,4....).
-Los Bits de Datos son el resto de Posiciones(3,5....)
Por lo tanto,si deseo detectar d bit erróneos en una palabra de n bits,podemos añadir a cada palabra de n bits d+1 bits predeterminados al final,de forma que quede una palabra de n+d+1 bits con una distancia mínima de Hamming de d+1.De esta manera si uno recibe una palabra de n+d+1 bits que no encaja con ninguna palabra del código detecta correctamente si es una palabra errónea.
-Método de Redundancia o CRC:
Dentro de las detecciones y correcciones de errores, existe otro sistema mucho mas fiable,consistente en añadir unas palabras de control intercaladas entre los datos.Es un sistema de redundancia cíclica. Sin embargo,no debemos confundirlo con el CRC,pues el CRC es solo un sistema de detección de errores ,pero no permite su corrección a partir de los datos recibidos,sino que estos deben ser reenviados.
-MÉTODO DE ACCESO AL MEDIO
Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red.El acceso al medio no es un elemento independiente del resto de la tecnología que se utiliza en las redes de computadoras, muchas veces el método de acceso esta condicionado a otros factores como la topología y la estructura física que se utilice ejemplo una topología estrella implica el uso de un sistema de conmutación central como una central telefónica y otras como la topología bus pueden usar un método por acceso por contienda como el CSMA/CD o un método de reserva distribuida como el de testigo en anillo (Tokeng Ring).método de acceso al medio como la herramienta que se encarga de mediar entre el equipo y el entorno de red para la transmisión de información; a fin de que los datos lleguen al receptor justo como fueron enviados desde el emisor. En consecuencia y de manera general estos métodos se clasifican de la siguiente forma:
-Método de contención CSMA/CD:
CSMA/CD es conocido como un método de contención debido a que se contiene o retiene,a los equipos de la red hasta que haya una oportunidad para enviar los datos.Puede verlo como una forma pesada de colocar los datos en la red,pero las implementaciones actuales de CSMA/CD son tan rápidas que los usuarios no perciben que se esta utilizando este método.
Consideraciones sobre CSMA/CD:
A mayor cantidad de equipos en la red,mayor trafico de red.A medida que aumenta el trafico,tienden a aumentar la anulación de colisiones y las colisiones,que ralentizan la red,de forma que CSMA/CD puede convertirse en un método de acceso lento.
Después de cada colisión ambos equipos tendrán que retransmitir sus datos. Si la red esta muy saturada,es posible que los intentos de ambos equipos produzcan colisiones en la red con los paquetes de otros equipos.Si ocurre esto,tendremos cuatro equipos(los dos originales y los dos equipos cuyos paquetes han colisionado con los paquetes retransmitidos)que tienen que volver a transmitir.Este aumento de las retransmisiones puede hacer que la red quede paralizada.La ocurrencia de este problema depende del numero de usuarios que intente utilizar la red y de las aplicaciones que estén utilizando.Las aplicaciones de bases de datos tienen a colocar en la red mas datos que las aplicaciones de procesamientos de textos.
Dependiendo de los componentes hardware,del cableado y del software de red,la utilización de una red CSMA/CD con muchos usuarios utilizando aplicaciones de bases de datos puede llegar a ser frustrante debido al elevado trafico de la red.
-Método de paso de testigo(TOKEN):
El Token es un sistema que evita colisiones,limitando el derecho a transmitir de una maquina a través de una señal denominada Token .Al momento que el Token llega a un determinado equipo,lo habilita para la transmisión. El flujo del Token hace que,desde el punto de vista lógico toda la red donde sea transmitido,tenga una topología en anillo,aunque esto no tiene porque ser cierto de forma necesaria en su implementación física.
Entre las ventajas se tiene que los equipos no desperdician recursos al no competir por el acceso al medio de transmisión.Cada equipo esperara su turno
hasta la llegada del Token. Asimismo las colisiones prácticamente no existen en este método de acceso , y es bastante confiable.En cuanto a las desventajas,de cierta forma el Token Passing es lento,pues aun cuando el flujo de información sea lento,cada equipo debe esperar a la llegada del Token.
-Simplex :El modo simplex, también denominado unidireccional, es una transmisión única, de una sola dirección.Un ejemplo de transmisión simplex es la señal que se envía de una estación de TV a la TV de su casa.
-Half-Duplex :Cuando los datos circulan en una sola dirección por vez, la transmisión se denomina half-duplex. En la transmisión half-duplex, el canal de comunicaciones permite alternar la transmisión en dos direcciones, pero no en ambas direcciones simultáneamente.
Las radios bidireccionales, como las radios móviles de comunicación de emergencias o de la policía, funcionan con transmisiones half-duplex. Cuando presiona el botón del micrófono para transmitir, no puede oír a la persona que se encuentra en el otro extremo. Si las personas en ambos extremos intentan hablar al mismo tiempo, no se establece ninguna de las transmisiones.
-Full-Duplex: Cuando los datos circulan en ambas direcciones a la vez, la transmisión se denomina full-duplex. A pesar de que los datos circulan en ambas direcciones, el ancho de banda se mide en una sola dirección. Un cable de red con 100 Mbps en modo full-duplex tiene un ancho de banda de 100 Mbps.
- En informática (entre varios ordenadores o en el interior de ellos) la información circula
entre diferentes dispositivos y reposa
en ciertos dispositivos
- Posibles errores:
• Ruidos en las comunicaciones
• Defectos en las superficies de los discos, etc.
- Los errores consisten en la modificación de la información desde que se emite (o almacena)
hasta que se recibe (o se recupera)
• Cambio de valor de algunos bits (0 ⇔ 1)
-Método de Paridad:
La verificación de paridad(VRC) es uno de los mecanismos de verificación mas simples.Consiste en agregar un bit adicional señalado en los ejemplo con amarillo(denominado bit adicional) a un cierto numero de bits de datos denominado palabra código(generalmente 7 bits,de manera que ese forme un Byte cuando se combina con el bit de paridad)cuyo valor(0 O 1)es tal que el numero total de bits 1 es par.Para ser mas claro, 1 si el numero de bits en la palabra código es impar,0 en caso contrario.
-Ej: El numero de bits de datos 1 es par, por lo tanto ,el bit de paridad se determina en 0.
0 1 1 0 0 1 1 0
-Ej: Los bits de datos son impares,por lo que el bit de paridad se convierte en 1.
1 1 0 0 0 1 1 0
Supongamos que después de haber realizado la transmision,el bit con menos peso del byte anterior(el de mas a la derecha)ha sido victima de una interferencia:
1 1 0 0 0 1 1 1
El bit de paridad, en este caso ,ya no corresponde con el bit de paridad:se ha detectado un error.
-Sin embargo,si dos bits(o un numero par de bits)cambian simultáneamente mientras se esta enviando la señal,no se habría detectado ningún error.
1 1 0 0 0 1 0 1
Ya que el sistema de control de paridad puede detectar un numero impar de errores,puede detectar solamente el 50 % de todos los errores.Este mecanismo de detección de errores también tiene la gran desventaja de ser incapaz de corregir los errores que encuentra(la única forma de arreglarlo es solicitar que el byte erróneo sea retransmitido).
-Método Checksum:
Este sistema se basa en añadir al final del bloque de datos la suma de todos ellos.El receptor debe comprobar que este dato se corresponde efectivamente con la suma de los datos recibidos.De no ser así ,es que ha ocurrido un error,por lo que debe pedir al transmisor que repita el bloque de datos.
Normalmente ,este sistema se aplica a pequeñas porciones del bloque total a transmitir;por ejemplo,cada 256 bytes o Kbyte. De este modo,si sucede un error,la cantidad de datos a repetir es menor.
-Método Hamming:
-Puede detectar un error en un bit y corregirlo.
-Para errores en dos bits se utiliza el Hamming extendido pero no corrige.
-Este método como los anteriores se utiliza para reparar errores en la transmisión de datos.
Codificación(Bits de Paridad y Bits de Datos).Dicho lo anterior,ahí que saber que en esta codificación se fijan 3 bits de Paridad para 4 bits de Datos:
-Los Bits de Paridad se posicionaran conforme las Potencias de dos(1,2,4....).
-Los Bits de Datos son el resto de Posiciones(3,5....)
Por lo tanto,si deseo detectar d bit erróneos en una palabra de n bits,podemos añadir a cada palabra de n bits d+1 bits predeterminados al final,de forma que quede una palabra de n+d+1 bits con una distancia mínima de Hamming de d+1.De esta manera si uno recibe una palabra de n+d+1 bits que no encaja con ninguna palabra del código detecta correctamente si es una palabra errónea.
-Método de Redundancia o CRC:
Dentro de las detecciones y correcciones de errores, existe otro sistema mucho mas fiable,consistente en añadir unas palabras de control intercaladas entre los datos.Es un sistema de redundancia cíclica. Sin embargo,no debemos confundirlo con el CRC,pues el CRC es solo un sistema de detección de errores ,pero no permite su corrección a partir de los datos recibidos,sino que estos deben ser reenviados.
Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red.El acceso al medio no es un elemento independiente del resto de la tecnología que se utiliza en las redes de computadoras, muchas veces el método de acceso esta condicionado a otros factores como la topología y la estructura física que se utilice ejemplo una topología estrella implica el uso de un sistema de conmutación central como una central telefónica y otras como la topología bus pueden usar un método por acceso por contienda como el CSMA/CD o un método de reserva distribuida como el de testigo en anillo (Tokeng Ring).método de acceso al medio como la herramienta que se encarga de mediar entre el equipo y el entorno de red para la transmisión de información; a fin de que los datos lleguen al receptor justo como fueron enviados desde el emisor. En consecuencia y de manera general estos métodos se clasifican de la siguiente forma:
-Método de contención CSMA/CD:
CSMA/CD es conocido como un método de contención debido a que se contiene o retiene,a los equipos de la red hasta que haya una oportunidad para enviar los datos.Puede verlo como una forma pesada de colocar los datos en la red,pero las implementaciones actuales de CSMA/CD son tan rápidas que los usuarios no perciben que se esta utilizando este método.
Consideraciones sobre CSMA/CD:
A mayor cantidad de equipos en la red,mayor trafico de red.A medida que aumenta el trafico,tienden a aumentar la anulación de colisiones y las colisiones,que ralentizan la red,de forma que CSMA/CD puede convertirse en un método de acceso lento.
Después de cada colisión ambos equipos tendrán que retransmitir sus datos. Si la red esta muy saturada,es posible que los intentos de ambos equipos produzcan colisiones en la red con los paquetes de otros equipos.Si ocurre esto,tendremos cuatro equipos(los dos originales y los dos equipos cuyos paquetes han colisionado con los paquetes retransmitidos)que tienen que volver a transmitir.Este aumento de las retransmisiones puede hacer que la red quede paralizada.La ocurrencia de este problema depende del numero de usuarios que intente utilizar la red y de las aplicaciones que estén utilizando.Las aplicaciones de bases de datos tienen a colocar en la red mas datos que las aplicaciones de procesamientos de textos.
Dependiendo de los componentes hardware,del cableado y del software de red,la utilización de una red CSMA/CD con muchos usuarios utilizando aplicaciones de bases de datos puede llegar a ser frustrante debido al elevado trafico de la red.
-Método de paso de testigo(TOKEN):
El Token es un sistema que evita colisiones,limitando el derecho a transmitir de una maquina a través de una señal denominada Token .Al momento que el Token llega a un determinado equipo,lo habilita para la transmisión. El flujo del Token hace que,desde el punto de vista lógico toda la red donde sea transmitido,tenga una topología en anillo,aunque esto no tiene porque ser cierto de forma necesaria en su implementación física.
Entre las ventajas se tiene que los equipos no desperdician recursos al no competir por el acceso al medio de transmisión.Cada equipo esperara su turno
hasta la llegada del Token. Asimismo las colisiones prácticamente no existen en este método de acceso , y es bastante confiable.En cuanto a las desventajas,de cierta forma el Token Passing es lento,pues aun cuando el flujo de información sea lento,cada equipo debe esperar a la llegada del Token.