Sunteți pe pagina 1din 15

Tecnológico Nacional de México

“Instituto Tecnológico de Cerro Azul”

Ingeniería en Sistemas Computacionales

FUNDAMENTOS DE TELECOMUNICACIONES

Docente: Ing. Salvador Zamora Garza

Presentan: Antonio González Linda Gisel

Grupo: 1 semestre: 5°

RESUMEN UNIDAD 5

Agosto - Diciembre 2018


5.1 Introducción al modelo OSI
Durante los años 60 y 70 se crearon muchas tecnologías de redes, cada una
basada en un diseño específico de hardware. Estos sistemas eran construidos de
una sola pieza, una arquitectura monolítica. Esto significa que los diseñadores
debían ocuparse de todos los elementos involucrados en el proceso, estos
elementos forman una cadena de transmisión que tiene diversas partes: Los
dispositivos físicos de conexión, los protocolos software y hardware usados en la
comunicación.
Los programas de aplicación realizan la comunicación y la interfaz hombre-
máquina que permite al humano utilizar la red. Este modelo, que considera la
cadena como un todo monolítico, es poco práctico, pues el más pequeño cambio
puede implicar alterar todos sus elementos.
El diseño original de Internet del Departamento de Defensa Americano disponía un
esquema de cuatro capas, aunque data de los 70 es similar al que se continúa
utilizando:
Capa Física o de Acceso de Red: Es la responsable del envío de la información
sobre el sistema hardware utilizado en cada caso, se utiliza un protocolo distinto
según el tipo de red física.

Capa de Red o Capa Internet: Es la encargada de enviar los datos a través de


las distintas redes físicas que pueden conectar una máquina origen con la de
destino de la información. Los protocolos de transmisión, como el IP están
íntimamente asociados a esta capa.

Capa de Transporte: Controla el establecimiento y fin de la conexión, control de


flujo de datos, retransmisión de datos perdidos y otros detalles de la transmisión
entre dos sistemas. Los protocolos más importantes a este nivel son TCP y UDP
(mutuamente excluyentes).

Capa de Aplicación: Conformada por los protocolos que sirven directamente a


los programas de usuario, navegador, e-mail, FTP, TELNET, etc.
Respondiendo a la teoría general imperante el mundo de la computación, de
diseñar el hardware por módulos y el software por capas, en 1978 la organización
ISO (International Standards Organization), propuso un modelo de
comunicaciones para redes al que titularon "The reference model of Open
Systems Interconnection", generalmente conocido como MODELO OSI.
Su filosofía se basa en descomponer la funcionalidad de la cadena de transmisión
en diversos módulos, cuya interfaz con los adyacentes esté estandarizada. Esta
filosofía de diseño presenta una doble ventaja: El cambio de un módulo no afecta
necesariamente a la totalidad de la cadena, además, puede existir una cierta inter-
operabilidad entre diversos productos y fabricantes hardware/software, dado que
los límites y las interfaces están perfectamente definidas.
Esto supone por ejemplo, que dos softwares de comunicación distintos puedan
utilizar el mismo medio físico de comunicación.
El modelo OSI tiene dos componentes principales:
Un modelo de red, denominado modelo básico de referencia o capa de servicio.
Una serie de protocolos concretos.
El modelo de red, aunque inspirado en el de Internet no tiene más semejanzas con
aquél. Está basado en un modelo de siete (7) capas, mientras que el primitivo de
Internet estaba basado en cuatro (4). Actualmente todos los desarrollos se basan
en este modelo de 7 niveles que son los siguientes: 1 Físico; 2 de Enlace; 3 de
Red; 4 de Transporte; 5 de Sesión; 6 de Presentación y 7 de Aplicación. Cada
nivel realiza una función concreta, y está separado de los adyacentes por
interfaces conocidas, sin que le incumba ningún otro aspecto del total de la
comunicación.
Generalmente los dispositivos utilizados en las redes circunscriben su operación a
uno o varios de estos niveles. Por ejemplo, un hub (concentrador) que amplifica y
retransmite la señal a través de todos sus puertos está operando exclusivamente
en la capa 1, mientras que un conmutador (switch) opera en las capas 1 y 2; un
router opera en las capas 1, 2 y 3. Finalmente una estación de trabajo de usuario
generalmente maneja las capas 5, 6 y 7.
En lo que respecta al software, hay que señalar que cada capa utiliza un protocolo
específico para comunicarse con las capas adyacentes, y que añade a la
cabecera del paquete cierta información adicional.
Capas del modelo OSI
La descripción de las diversas capas que componen este modelo es la siguiente:
1. Capa física
Es la encargada de transmitir los bits de información por la línea o medio utilizado
para la transmisión. Se ocupa de las propiedades físicas y características
eléctricas de los diversos componentes, de la velocidad de transmisión, si esta es
unidireccional o bidireccional (simplex, dúplex o full-dúplex).
También de aspectos mecánicos de las conexiones y terminales, incluyendo la
interpretación de las señales eléctricas.
Como resumen de los cometidos de esta capa, podemos decir que se encarga de
transformar un paquete de información binaria en una sucesión de impulsos
adecuados al medio físico utilizado en la transmisión. Estos impulsos pueden ser
eléctricos (transmisión por cable), electromagnéticos (transmisión Wireless) o
luminosos (transmisión óptica). Cuando actúa en modo recepción el trabajo es
inverso, se encarga de transformar estos impulsos en paquetes de datos binarios
que serán entregados a la capa de enlace.

2. Capa de enlace
Puede decirse que esta capa traslada los mensajes hacia y desde la capa física a
la capa de red. Especifica cómo se organizan los datos cuando se transmiten en
un medio particular. Esta capa define como son los cuadros, las direcciones y las
sumas de control de los paquetes Ethernet.
Además del direccionamiento local, se ocupa de la detección y control de errores
ocurridos en la capa física, del control del acceso a dicha capa y de la integridad
de los datos y fiabilidad de la transmisión. Para esto agrupa la información a
transmitir en bloques, e incluye a cada uno una suma de control que permitirá al
receptor comprobar su integridad. Los datagramas recibidos son comprobados por
el receptor. Si algún datagrama se ha corrompido se envía un mensaje de control
al remitente solicitando su reenvío.
La capa de enlace puede considerarse dividida en dos subcapas:
Control lógico de enlace LLC: define la forma en que los datos son transferidos
sobre el medio físico, proporcionando servicio a las capas superiores.
Control de acceso al medio MAC: Esta subcapa actúa como controladora del
hardware subyacente (el adaptador de red). De hecho el controlador de la tarjeta
de red es denominado a veces "MAC driver", y la dirección física contenida en el
hardware de la tarjeta es conocida como dirección. Su principal consiste en
arbitrar la utilización del medio físico para facilitar que varios equipos puedan
competir simultáneamente por la utilización de un mismo medio de transporte. El
mecanismo CSMA/CD ("Carrier Sense Multiple Access with Collision Detection")
utilizado en Ethernet es un típico ejemplo de esta subcapa.
3. Capa de Red
Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de
encaminar cada uno en la dirección adecuada tarea esta que puede ser
complicada en redes grandes como Internet, pero no se ocupa para nada de los
errores o pérdidas de paquetes. Define la estructura de direcciones y rutas de
Internet. A este nivel se utilizan dos tipos de paquetes: paquetes de datos y
paquetes de actualización de ruta. Como consecuencia esta capa puede
considerarse subdividida en dos:
Transporte: Encargada de encapsular los datos a transmitir (de usuario). Utiliza
los paquetes de datos. En esta categoría se encuentra el protocolo IP.
Conmutación: Esta parte es la encargada de intercambiar información de
conectividad específica de la red. Los routers son dispositivos que trabajan en
este nivel y se benefician de estos paquetes de actualización de ruta. En esta
categoría se encuentra el protocolo ICMP responsable de generar mensajes
cuando ocurren errores en la transmisión y de un modo especial de eco que puede
comprobarse mediante ping.
Los protocolos más frecuentemente utilizados en esta capa son dos: X.25 e IP.

4. Capa de Transporte
Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y
naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la
retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la
capa de sesión en trozos (datagramas), los numera correlativamente y los entrega
a la capa de red para su envío.
Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de
Transporte es responsable de reordenar los paquetes recibidos fuera de
secuencia. También puede funcionar en sentido inverso multiplexado una
conexión de transporte entre diversas conexiones de datos. Este permite que los
datos provenientes de diversas aplicaciones compartan el mismo flujo hacia la
capa de red.
Un ejemplo de protocolo usado en esta capa es TCP, que con su homólogo IP de
la capa de Red, configuran la suite TCP/IP utilizada en Internet, aunque existen
otros como UDP, que es una capa de transporte utilizada también en Internet por
algunos programas de aplicación.

5. Capa de Sesión
Es una extensión de la capa de transporte que ofrece control de diálogo y
sincronización, aunque en realidad son pocas las aplicaciones que hacen uso de
ella.

6. Capa de Presentación
Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y
naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la
retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la
capa de sesión en trozos (datagramas), los numera correlativamente y los entrega
a la capa de red para su envío.
Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de
Transporte es responsable de reordenar los paquetes recibidos fuera de
secuencia. También puede funcionar en sentido inverso multiplexado una
conexión de transporte entre diversas conexiones de datos. Este permite que los
datos provenientes de diversas aplicaciones compartan el mismo flujo hacia la
capa de red.
Esta capa se ocupa de los aspectos semánticos de la comunicación,
estableciendo los arreglos necesarios para que puedan comunicar máquinas que
utilicen diversa representación interna para los datos. Describe cómo pueden
transferirse números de coma flotante entre equipos que utilizan distintos formatos
matemáticos.
En teoría esta capa presenta los datos a la capa de aplicación tomando los datos
recibidos y transformándolos en formatos como texto imágenes y sonido. En
realidad esta capa puede estar ausente, ya que son pocas las aplicaciones que
hacen uso de ella.

7. Capa de Aplicación
Esta capa describe como hacen su trabajo los programas de aplicación
(navegadores, clientes de correo, terminales remotos, transferencia de ficheros
etc.). Esta capa implementa la operación con ficheros del sistema. Por un lado
interactúan con la capa de presentación y por otro representan la interfaz con el
usuario, entregándole la información y recibiendo los comandos que dirigen la
comunicación.
5.2 PROTOCOLOS Y ESTÁNDARES
PROTOCOLO
DEFINICIÓN:
En el campo de las telecomunicaciones, un protocolo de comunicaciones es el
conjunto de reglas normalizadas para la representación, señalización,
autenticación y detección de errores necesario para enviar información a través de
un canal de comunicación. Un ejemplo de un protocolo de comunicaciones simple
adaptado a la comunicación por voz es el caso de un locutor de radio hablando a
sus radioyentes.
Los protocolos de comunicación para la comunicación digital por redes de
computadoras tienen características destinadas a asegurar un intercambio de
datos fiable a través de un canal de comunicación imperfecto. Los protocolos de
comunicación siguen ciertas reglas para que el sistema funcione apropiadamente
• Sintaxis: se especifica como son y cómo se construyen.
• Semántica: que significa cada comando o respuesta del protocolo respecto a sus
parámetros/datos.
• Procedimientos de uso de esos mensajes: es lo que hay que programar
realmente (los errores, como tratarlos).
Función De Un Protocolo
Cuando se realiza un intercambio de datos entre computadores, terminales y/u
otros dispositivos se requieren las siguientes tareas: (similitud de conversación
entre un profesor y un alumno)
1. El sistema fuente de información debe activar el camino directo de datos o bien
proporcionar a la red de comunicación la identificación del sistema destino
deseado. (...Señor Juan M.,...)
2. El sistema fuente debe asegurarse de que el destino está preparado para recibir
los datos. (...Señor Juan M., míreme...)
3. La aplicación de transferencia de fichero en el origen debe asegurarse de que el
programa gestor en el destino está preparado para aceptar y almacenar el fichero
para el usuario determinado. (...Señor Juan M., míreme..., Don José le estoy
escuchando...)
4. Si los formatos de los ficheros son incompatibles uno de los sistemas deberá
realizar una operación de adecuación. (...Señor Juan M., míreme..., Don José le
estoy escuchando... perdone pero tengo que acercarme para escucharle mejor).
Para la comunicación entre dos entidades situadas en sistemas diferentes (entidad
es cualquier cosa capaz de enviar y recibir información. Sistema es un objeto
físico que contiene una o más entidades), es necesario la definición y utilización
de un protocolo. Los protocolos se pueden definir como el conjunto de reglas que
gobiernan el intercambio de datos entre dos entidades. Los puntos que define o
caracteriza un protocolo son:
 La sintaxis: Incluye aspectos como el formato de datos y niveles de señal.
 La semántica: Incluye información de control para la coordinación y manejo
de errores.
 La temporización: Incluye la sincronización de velocidades y la
secuenciación.
Para conseguir un alto grado de cooperación entre los computadores, en lugar de
implementar toda la lógica de comunicación en un único módulo, dicha tarea se
divide en sub tareas, cada una de las cuales se realiza por separado. Esta
estructura se denomina arquitectura de protocolos.
Los protocolos pueden ser:
Directo. Los datos e información de control pasan directamente entre las entidades
sin intervención de un agente activo.
Indirecto. Las dos entidades no se pueden comunicar directamente sino a través
de una red conmutada o de una interconexión de redes.
Monolítico. El protocolo no está estructurado en capas. El paquete debe incluir
toda la lógica del protocolo.
Estructurado. El protocolo posee una estructura jerárquica, en capas. Entidades
de nivel inferior ofrecen servicio a entidades de nivel superior. A todo el conjunto
de hardware y software, se le denomina arquitectura.
Simétrico. La comunicación se realiza entre unidades paritarias.
Asimétrico. Las entidades que se conectan no son paritarias. Por ejemplo un
proceso “cliente” y otro “servidor”, o para simplificar al máximo la lógica de una de
las dos entidades, de forma que una asuma la operación (Por ejemplo en HDCL).
Estándares. El protocolo es extensivo a todas las fuentes y receptores de
información.
No estándares. Protocolo particular. Se utiliza para situaciones de comunicación
muy específicas.
Protocolos CAN
El Medio De Comunicación
El protocolo CAN al igual que el protocolo VAN, no impone soporte de
comunicación. El medio utiliza un par de cables conductores.
Se denominará a los dos cables CAN H (CAN HIGH) CAN L (CAN LOW) Líneas
(par) trenzadas(o)
La línea física que constituye el bus es llamada igualmente par diferencial. Estos
pares diferenciales están trenzados con el fin de reducir las perturbaciones
radioeléctricas (las radiaciones de campo emitidas por los cables se anulan).La
diferencia de potencial eléctrico entre estos dos cables permitirá codificar dos
estados lógicos distintos:
CODIFICACION DE LAS INFORMACIONES
El protocolo CAN utiliza la codificación NRZ y MANCHESTER contrariamente al
VAN que inserta un bit inverso cada 4 bits, el CAN utiliza el método del "bit
stuffing" o bit de relleno. El bit invertido permitirá la sincronización del reloj del
receptor provocando un frente ascendente o descendente. Después de cinco bits
de mismo nivel, un bit de nivel inverso sin ningún significado es añadido.
Protocolos VAN
Este proceso permite:
• Limitación de las radiaciones emitidas,
• Compensación de los de calajes de masa,
• Muy buen comportamiento antes las perturbaciones (ver croquis).
• Funcionamiento en modo degradado si uno u otro de los cables está seccionado,
en cortocircuito a positivo, o a masa.
• En el caso de pérdida de un cable, la electrónica compara el nivel de tensión de
la señal respecto a un umbral, y decide si la señal se encuentra a 1 o a 0. La
electrónica indicará igualmente los defectos de las líneas de datos.
Protocolo LIN BUS
Local InterConnect significa aquí, que todas las unidades de control están
localizadas en una zona limitada (p. ej. en el techo). También se le da el nombre
de «subsistema local».
En el caso del LIN-Bus se trata de un bus mono alámbrico. El cable tiene el color
básico violeta y un color de identificación. La sección del conductor es de 0,35
mm2. No requiere apantallado.
El sistema permite el intercambio de datos entre una unidad de control LIN
maestra y hasta 16 unidades de control LIN esclavas la que ejecuta las funciones
de maestra en el LIN-Bus.
Funciones asignadas
• Controla la transmisión de datos y su velocidad. La unidad de control LIN
maestra transmite el encabezamiento del mensaje.
• En el software se define un ciclo, según el cual se han de transmitir mensajes al
LINBus y se especifica cuáles.
• Asume la función de traducción entre las unidades de control LIN abonadas al
sistema del LIN-Bus local y el CAN-Bus de datos. De esa forma es la única unidad
de control del LIN-Bus que va conectada a su vez al CAN-Bus.
• La diagnosis de las unidades de control LIN esclavas que lleva conectadas se
realiza a través de la unidad de control LIN maestra.
ESTÁNDARES
X10: es un protocolo de comunicaciones para el control remoto de dispositivos
eléctricos. Utiliza la línea eléctrica (220V o 110V) para transmitir señales de control
entre equipos de automatización del hogar en formato digital. El problema es que
este protocolo ha tenido que ser desestimado y ahora se utiliza el EIB.pl para la
transmisión por la red eléctrica. Los dispositivos X10 que se comercializan son
solo para uso individual y es complicado el enlazarlos para crear un auténtico
proyecto domótico. Las señales de control de X10 se basan en la transmisión de
ráfagas de pulsos de RF (120 kHz) que representan información digital. Estos
pulsos se sincronizan en el cruce por cero de la señal de red (50 Hz o 60 Hz). Con
la presencia de un pulso en un semiciclo y la ausencia del mismo en el semiciclo
siguiente se representa un '1' lógico y a la inversa se representa un '0'. A su vez,
cada orden se transmite 2 veces, con lo cual toda la información transmitida tiene
cuádruple redundancia. Cada orden involucra 11 ciclos de red (220ms para 50 Hz
y 183,33, para 60Hz). Primero se transmite una orden con el Código de Casa y el
Número de Módulo que direccionan el módulo en cuestión. Luego se transmite
otro orden con el código de función a realizar (Function Code). Hay 256
direcciones soportadas por el protocolo.
KNX/EIB: Bus de Instalación Europeo con más de 20 años y más de 100
fabricantes de productos compatibles entre sí.
ZigBee: Es el nombre de la especificación de un conjunto de protocolos de alto
nivel de comunicación inalámbrica para su utilización con radiodifusión digital de
bajo consumo, basada en el estándar IEEE 802.15.4 de redes inalámbricas de
área personal (wireless personal área network, WPAN). Su objetivo son las
aplicaciones que requieren comunicaciones seguras con baja tasa de envío de
datos y maximización de la vida útil de sus baterías. Protocolo estándar, recogido
en el IEEE 802.15.4, de comunicaciones inalámbrico. Los protocolos ZigBee están
definidos para su uso en aplicaciones encastradas con requerimientos muy bajos
de transmisión de datos y consumo energético. Se pretende su uso en
aplicaciones de propósito general con características auto organizativas y bajo
costo (redes en malla, en concreto). Puede utilizarse para realizar control
industrial, albergar sensores empotrados, recolectar datos médicos, ejercer
labores de detección de humo o intrusos o domótica. La red en su conjunto
utilizará una cantidad muy pequeña de energía de forma que cada dispositivo
individual pueda tener una autonomía de hasta 5 años antes de necesitar un
recambio en su sistema de alimentación.
OSGi: Open Services Gateway Initiative. Especificaciones abiertas de software
que permita diseñar plataformas compatibles que puedan proporcionar múltiples
servicios. Ha sido pensada para su compatibilidad con Jini o UPnP.
LonWorks: Plataforma estandarizada para el control de edificios, viviendas,
industria y transporte.
Universal Plug and Play (UPnP): Arquitectura software abierta y distribuida que
permite el intercambio de información y datos a los dispositivos conectados a una
red.
5.3 CARACTERÍSTICAS FUNCIONALES DISPOSITIVOS DE COMUNICACIÓN
El propósito principal de los medios de comunicación es, precisamente,
comunicar, pero según su tipo de ideología pueden especializarse en; informar,
educar, transmitir, entretener, formar opinión, enseñar, controlar, etc.
Positivas. Las características positivas de los medios de comunicación residen en
que posibilitan que amplios contenidos de información lleguen a extendidos
lugares del planeta en forma inmediata. Los medios de comunicación, de igual
manera, hacen posible que muchas relaciones personales se mantengan unidas o,
por lo menos, no desaparezcan por completo. Otro factor positivo se da en el
ámbito económico: quien posea el uso de los medios puede generar un
determinado tipo de consciencia sobre una especie de producto, es decir, puede
generar su propia demanda, ya que los medios muchas veces cumplen la función
de formadores de opinión. Entonces, visto desde el ámbito empresarial, es un
aspecto ampliamente positivo al hacer posible el marketing y anuncios para el
mundo.
Negativas. Las características negativas recaen en la manipulación de la
información y el uso de la misma para intereses propios de un grupo específico.
En muchos casos, tiende a formar estereotipos, seguidos por muchas personas
gracias al alcance que adquiere el mensaje en su difusión (como sucede al
generalizar personas o grupos).

5.4 Estándares de interfaces.


En telecomunicaciones y hardware, una interfaz es el puerto (circuito físico) a
través del que se envían o reciben señales desde un sistema o subsistemas hacia
otros. No existe una interfaz universal, sino que existen diferentes estándares
(Interfaz USB, interfaz SCSI, etc.) que establecen especificaciones técnicas
concretas (características comunes), con lo que la interconexión sólo es posible
utilizando la misma interfaz en origen y destino. Así también, una interfaz puede
ser definida como un intérprete de condiciones externas al sistema, a través de
transductores y otros dispositivos, que permite una comunicación con actores
externos, como personas u otros sistemas, a través de un protocolo común a
ambos. Una interfaz es una Conexión física y funcional entre dos aparatos o
sistemas independientes.
La interfaz de E/S es requerida cuando los dispositivos son ejecutados por el
procesador. La interfaz debe ser necesariamente lógica para interpretar la
dirección de los dispositivos generados por el procesador. El Handshaking deberá
ser implementado por la interfaz usando los comandos adecuados (BUSY,
READY, WAIT…), y el procesador puede comunicarse con el dispositivo de E/S a
través de la interfaz. Si se intercambian diferentes formatos de datos, la interfaz
debe ser capaz de convertir datos en serie a paralelo y viceversa. Los dispositivos
de E/S se comunican por interrupciones con el procesador, si una interrupción es
recibida, el procesador la atenderá con la rutina de interrupción correspondiente a
dicha interrupción.
Un ordenador que usa E/S mapeados en memoria por lectura y escritura accede al
hardware a través de la posición de memoria específica, usando el mismo
lenguaje ensamblador que el procesador usa para el acceso a memoria.
Implementación de interfaces a alto nivel
Los sistemas operativos y lenguajes de programación de alto nivel facilitan el uso
separado de más conceptos y primitivas abstractas de E/S. Por Ejemplo: la
mayoría de sistemas operativos proporcionan aplicaciones con el concepto de
fichero. Los lenguajes de programación C y C++, y los sistemas operativos de la
familia UNIX, tradicionalmente abstraen ficheros y dispositivos como streams, los
cuales pueden ser leídos o escritos, o ambas cosas. La librería estándar de C
proporciona funciones para la manipulación de streams para E/S.
Aplicaciones De La Interfaz (Controlador de periférico)

5.5 Mecanismos de detección y corrección de errores


Las redes de computadores deben ser capaces de transmitir datos de un
dispositivo a otro con cierto nivel de precisión. Para muchas aplicaciones, el
sistema debe garantizar que los datos recibidos son iguales a los trasmitidos. Sin
embargo, siempre que una señal electromagnética fluye de un punto a otro, está
sujeta a interferencias impredecibles debido al calor, el magnetismo y diversas
formas de electricidad. Esta interferencia puede cambiar la forma o la
temporización de la señal. Si la señal transporta datos binarios codificados, tales
cambios pueden alterar su significado.
Las aplicaciones requieren entonces un mecanismo que permita detectar y
corregir los posibles errores ocurridos durante la transmisión. Algunas aplicaciones
tienen cierta tolerancia de errores (ej. transmisión de audio/video), mientras que
para otras aplicaciones se espera un alto nivel de precisión (ej. transmisión de
archivos).
En este documento se discuten algunos conceptos relacionados con la detección y
corrección de errores en la transmisión de datos, así como algunas técnicas que
llevan a cabo estas tareas.
Tipos de Errores
Antes de estudiar los mecanismos que permiten la detección y/o corrección
de errores, es importante entender cuáles son esos posibles errores.
Error de Bit
Este término significa que únicamente un bit de una unidad de datos determinada
(byte, carácter, paquete, etc.) cambia de 0 a 1 o de 1 a 0 [1] [2]. Para comprender
el impacto de este cambio, podemos imaginar que cada grupo de 8 bits es un
carácter ASCII con un 0 añadido a la izquierda. Un error de bit podría alterar
completamente el carácter ASCII enviado (ej. ‘A’: ASCII 65) y en el receptor se
obtendría un carácter completamente diferente (ej. ‘I’: ASCII 73).
Error de Ráfaga
Significa que dos o más bits de la unidad de datos han sido alterados. Es
importante notar que los errores de ráfaga no implican que se afecten bits
consecutivos. La longitud de la ráfaga se mide desde el primer hasta el último bit
incorrecto
Redundancia
Una vez que se conocen los tipos de errores que pueden existir, es necesario
identificarlos. En un entorno de comunicación de datos no se tendrá una copia de
los datos originales que permita comparar los datos recibidos para detectar si
hubo errores en la transmisión. En este caso, no habrá forma de detectar si ocurrió
un error hasta que se haya decodificado la transmisión y se vea que no tienen
sentido los datos recibidos. Si los computadores comprobaran errores de esta
forma, sería un proceso muy lento y costoso. Es necesario un mecanismo que sea
sencillo y completamente efectivo.
Detección vs. Corrección
La corrección de errores es más difícil que la detección. En la detección sólo se
quiere determinar si ha ocurrido un error, existiendo dos posibles respuestas: sí o
no. La corrección como tal es sencilla, consiste tan solo en invertir los valores de
los bits erróneos; sin embargo, es necesario previamente determinar la cantidad
de bits erróneos, y aún más importante la ubicación de los mismos dentro de la
unidad de datos.
La corrección de errores se puede conseguir de dos formas. En la primera, cuando
se descubre un error, el receptor puede pedir al emisor que retransmita toda la
unidad de datos (BEC, Backwards Error Correction). Con la segunda, el receptor
puede usar un código corrector de errores, que corrija automáticamente
determinados errores (FEC, Forward Error Correction).
En teoría, es posible corregir cualquier error automáticamente en un código
binario. Sin embargo, los códigos correctores son más sofisticados que los
códigos detectores y necesitan más bits de redundancia. El número de bits
necesarios para corregir un error de ráfaga es tan alto que en la mayoría de los
casos su uso no resulta eficiente.
FEC (Forward Error Correction) vs. Retransmisión
Como se mencionó previamente, existen dos mecanismos para la corrección de
errores:
1. FEC: Forward Error Correction.
2. BEC: Backwards Error Correction.
FEC es el proceso en el que una vez detectado el error, el receptor trata de
determinar el mensaje original, usando los bits de redundancia. Para esto es
necesario incluir una mayor cantidad de bits de redundancia en la unidad de datos.
BEC o retransmisión es la técnica en la que el receptor detecta la ocurrencia del
error y solicita al emisor que reenvíe el mensaje. Se repite la retransmisión del
mensaje hasta que el receptor compruebe que el mensaje ha llegado sin error (es
posible que un error no sea detectado y el mensaje sea interpretado como
correcto)
Cada una de estas técnicas ocupa su nicho diferente. En enlaces altamente
confiables es más económico usar técnicas BEC, retransmitiendo los mensajes
defectuosos que surjan eventualmente, sin necesidad de agregar una gran
cantidad de bits de redundancia, lo que acarrearía una disminución de las
prestaciones. Sin embargo, en enlaces poco confiables como los inalámbricos,
puede resultar beneficioso agregar la redundancia suficiente a cada mensaje para
que el receptor pueda reconstruir el mensaje original. Existen dos razones
primordiales que sustentan el uso de las técnicas FEC:
1. La tasa de errores por bit en un enlace poco confiable puede ser muy grande,
lo que resultará en un gran número de retransmisiones.
2. En algunos casos, el tiempo de propagación es muy elevado en comparación
con el tiempo de transmisión. Por este motivo la retransmisión del mensaje
resultaría muy costosa.
Códigos de bloque
Para entender la manera en que pueden manejarse los errores, es necesario
estudiar de cerca cómo se codifican los datos. Por lo general, una unidad de datos
(generalmente llamada en este ambiente trama) consiste de m bits de datos y r
bits redundantes usados para la verificación, siendo la longitud total de una trama
n (n = m + r). A la unidad de n bits que contienen datos y bits de redundancia se le
conoce como palabra codificada. La cantidad de bits de redundancia y la robustez
del proceso son factores importantes del esquema de codificación
Corrección de errores con códigos de bloque
En el caso discutido previamente (detección de errores), el receptor sólo necesita
saber que la palabra codificada es inválida para detectar un error. En la corrección
de errores, el receptor deberá descubrir la palabra codificada originalmente
enviada. La idea principal es la misma que la empleada en la detección de
errores, pero el verificador es mucho más complejo

S-ar putea să vă placă și