jueves, 11 de diciembre de 2014

Unidad 6 Dispositivos de comunicación

6.1 Características funcionales dispositivos de comunicación

El propósito principal de los medios de comunicación es, precisamente, comunicar, pero según su tipo de ideología pueden especializarse en; informar, educar, transmitir, entretener, formar opinión, enseñar, controlar, etc.
Positivas. Las características positivas de los medios de comunicación residen en que posibilitan que amplios contenidos de información lleguen a extendidos lugares del planeta en forma inmediata. Los medios de comunicación, de igual manera, hacen posible que muchas relaciones personales se mantengan unidas o, por lo menos, no desaparezcan por completo. Otro factor positivo se da en el ámbito económico: quien posea el uso de los medios puede generar un determinado tipo de consciencia sobre una especie de producto, es decir, puede generar su propia demanda, ya que los medios muchas veces cumplen la función de formadores de opinión. Entonces, visto desde el ámbito empresarial, es un aspecto ampliamente positivo al hacer posible el marketing y anuncios para el mundo.
Negativas. Las características negativas recaen en la manipulación de la información y el uso de la misma para intereses propios de un grupo específico. En muchos casos, tiende a formar estereotipos, seguidos por muchas personas gracias al alcance que adquiere el mensaje en su difusión (como sucede al generalizar personas o grupos).

6.2 Interfaces

En telecomunicaciones y hardware, una interfaz es el puerto (circuito físico) a través del que se envían o reciben señales desde un sistema o subsistemas hacia otros. No existe una interfaz universal, sino que existen diferentes estándares (Interfaz USB, interfaz SCSI, etc.) que establecen especificaciones técnicas concretas (características comunes), con lo que la interconexión sólo es posible utilizando la misma interfaz en origen y destino. Así también, una interfaz puede ser definida como un intérprete de condiciones externas al sistema, a través de transductores y otros dispositivos, que permite una comunicación con actores externos, como personas u otros sistemas, a través de un protocolo común a ambos. Una interfaz es una Conexión física y funcional entre dos aparatos o sistemas independientes.
La interfaz de E/S es requerida cuando los dispositivos son ejecutados por el procesador. La interfaz debe ser necesariamente lógica para interpretar la dirección de los dispositivos generados por el procesador. El Handshaking deberá ser implementado por la interfaz usando los comandos adecuados (BUSY, READY, WAIT…), y el procesador puede comunicarse con el dispositivo de E/S a través de la interfaz. Si se intercambian diferentes formatos de datos, la interfaz debe ser capaz de convertir datos en serie a paralelo y viceversa. Los dispositivos de E/S se comunican por interrupciones con el procesador, si una interrupción es recibida, el procesador la atenderá con la rutina de interrupción correspondiente a dicha interrupción.
Un ordenador que usa E/S mapeados en memoria por lectura y escritura accede al hardware a través de la posición de memoria especifica, usando el mismo lenguaje ensamblador que el procesador usa para el acceso a memoria.
Implementación de interfaces a alto nivel
Los sistemas operativos y lenguajes de programación de alto nivel facilitan el uso separado de más conceptos y primitivas abstractas de E/S. Por Ejemplo: la mayoría de sistemas operativos proporcionan aplicaciones con el concepto de fichero. Los lenguajes de programación C y C++, y los sistemas operativos de la familia UNIX, tradicionalmente abstraen ficheros y dispositivos como streams, los cuales pueden ser leídos o escritos, o ambas cosas. La librería estándar de C proporciona funciones para la manipulación de streams para E/S.
Aplicaciones De La Interfaz (Controlador de periférico)
Actualmente se usan multitud de interfaces o controladores para las conexiones entre el procesador y los distintos periféricos (cada uno de estos últimos suele tener su propio controlador). En ocasiones se puede interconectar los periféricos con la memoria principal directamente sin pasar por el procesador para lo cual se utilizan dispositivos más avanzados como los DMA que son procesadores dedicados a dichas transferencias.

6.3 Protocolos y estándares

un protocolo de comunicaciones es el conjunto de reglas normalizadas para la representación, señalización, autenticación y detección de errores necesario para enviar información a través de un canal de comunicación. Un ejemplo de un protocolo de comunicaciones simple adaptado a la comunicación por voz es el caso de un locutor de radio hablando a sus radioyentes.
Los protocolos de comunicación para la comunicación digital por redes de computadoras tienen características destinadas a asegurar un intercambio de datos fiable a través de un canal de comunicación imperfecto. Los protocolos de comunicación siguen ciertas reglas para que el sistema funcione apropiadamente
• Sintaxis: se especifica como son y cómo se construyen.
• Semántica: que significa cada comando o respuesta del protocolo respecto a sus parámetros/datos.
• Procedimientos de uso de esos mensajes: es lo que hay que programar realmente (los errores, como tratarlos).

Función De Un Protocolo
Cuando se realiza un intercambio de datos entre computadores, terminales y/u otros dispositivos se requieren las siguientes tareas: (similitud de conversación entre un profesor y un alumno)
1. El sistema fuente de información debe activar el camino directo de datos o bien proporcionar a la red de comunicación la identificación del sistema destino deseado. (....Señor Juan M.,...)
2. El sistema fuente debe asegurarse de que el destino está preparado para recibir los datos. (....Señor Juan M., míreme...)
3. La aplicación de transferencia de fichero en el origen debe asegurarse de que el programa gestor en el destino esta preparado para aceptar y almacenar el fichero para el usuario determinado. (....Señor Juan M., míreme..., Don José le estoy escuchando....)
4. Si los formatos de los ficheros son incompatibles uno de los sistemas deberá realizar una operación de adecuación. (....Señor Juan M., míreme..., Don José le estoy escuchando.... perdone pero tengo que acercarme para escucharle mejor).

6.3.1 estándares

X10: es un protocolo de comunicaciones para el control remoto de dispositivos eléctricos. Utiliza la línea eléctrica (220V o 110V) para transmitir señales de control entre equipos de automatización del hogar en formato digital. El problema es que este protocolo ha tenido que ser desestimado y ahora se utiliza el EIB.pl para la transmisión por la red eléctrica. Los dispositivos X10 que se comercializan son solo para uso individual y es complicado el enlazarlos para crear un autentico proyecto domótico. Las señales de control de X10 se basan en la transmisión de ráfagas de pulsos de RF (120 kHz) que representan información digital. Estos pulsos se sincronizan en el cruce por cero de la señal de red (50 Hz ó 60 Hz). Con la presencia de un pulso en un semiciclo y la ausencia del mismo en el semiciclo siguiente se representa un '1' lógico y a la inversa se representa un '0'. A su vez, cada orden se transmite 2 veces, con lo cual toda la información transmitida tiene cuádruple redundancia. Cada orden involucra 11 ciclos de red (220ms para 50 Hz y 183,33, para 60Hz). Primero se transmite una orden con el Código de Casa y el Número de Módulo que direccionan el módulo en cuestión. Luego se transmite otro orden con el código de función a realizar (Function Code). Hay 256 direcciones soportadas por el protocolo.

KNX/EIB: Bus de Instalación Europeo con más de 20 años y más de 100 fabricantes de productos compatibles entre sí.

ZigBee: Es el nombre de la especificación de un conjunto de protocolos de alto nivel de comunicación inalámbrica para su utilización con radiodifusión digital de bajo consumo, basada en el estándar IEEE 802.15.4 de redes inalámbricas de área personal (wireless personal área network, WPAN). Su objetivo son las aplicaciones que requieren comunicaciones seguras con baja tasa de envío de datos y maximización de la vida útil de sus baterías. Protocolo estándar, recogido en el IEEE 802.15.4, de comunicaciones inalámbrico. Los protocolos ZigBee están definidos para su uso en aplicaciones encastradas con requerimientos muy bajos de transmisión de datos y consumo energético. Se pretende su uso en aplicaciones de propósito general con características auto organizativas y bajo costo (redes en malla, en concreto). Puede utilizarse para realizar control industrial, albergar sensores empotrados, recolectar datos médicos, ejercer labores de detección de humo o intrusos o domótica. La red en su conjunto utilizará una cantidad muy pequeña de energía de forma que cada dispositivo individual pueda tener una autonomía de hasta 5 años antes de necesitar un recambio en su sistema de alimentación.

OSGi: Open Services Gateway Initiative. Especificaciones abiertas de software que permita diseñar plataformas compatibles que puedan proporcionar múltiples servicios. Ha sido pensada para su compatibilidad con Jini o UPnP.

LonWorks: Plataforma estandarizada para el control de edificios, viviendas, industria y transporte.

Universal Plug and Play (UPnP): Arquitectura software abierta y distribuida que permite el intercambio de información y datos a los dispositivos conectados a una red.

6.4 Mecanismos de detección y corrección de errores

La detección y corrección de errores se implementa bien en el nivel de enlace de datos o bien en el nivel de transporte del modelo OSI
Tipos de errores.
Interferencias, calor, magnetismo, etc, influyen en una señal electromagnética, esos factores pueden alterar la forma o temporalidad de una señal. Si la señal transporta datos digitales, los cambios pueden modificar el significado de los datos. Los errores posibles son:




Error de bit
Únicamente un bit de una unidad de datos determinada cambia de 1 a 0 o viceversa.

Un error de bit altera el significado del dato. Son el tipo de error menos probable en una transmisión de datos serie, puesto que el intervalo de bit es muy breve (1/frecuencia) el ruido tiene que tener una duración muy breve. Sin embargo si puede ocurrir en una transmisión paralela, en que un cable puede sufrir una perturbación y alterar un bit de cada byte.
Error de ráfaga.
El error de ráfaga significa que dos o más bits de la unidad de datos han cambiado. Los errores de ráfaga no significa necesariamente que los errores se produzcan en bits consecutivos. La longitud de la ráfaga se mide desde el primero hasta el último bit correcto, algunos bits intermedios pueden estar bien.

Los errores de ráfaga es más probable en transmisiones serie, donde la duración del ruido es normalmente mayor que la duración de un bit, por lo que afectara a un conjunto de bits. El número dode bits afectados depende de la tasa de datos y de la duración del ruido.
Detección.
Se conocen el tipo de errores que pueden existir, el problema es ser capaz de reconocerlos, dado que no se puede comparar el dato recibido con el original, sólo se podría saber que ha habido un error cuando se descodifique todo el mensaje y se vea que no tiene sentido. Sin embargo existen determinadas técnicas sencillas y objetivas para detectar los errores producidos en la transmisión:
Redundancia.
La redundancia consiste en enviar dos veces cada unidad de datos, de forma que el dispositivo receptor puede hacer una comparación bit a bit entre ambos datos y detectar si ha habido errores, para corregirlos con el mecanismo apropiado. Esta técnica es muy exacta pero enlentece la transmisión.
Sin embargo el concepto es aplicable añadiendo al flujo de datos un grupo pequeño de bits al final de cada unidad, siendo estos bits redundantes con una parte de la información, esos bits redundantes se descartan una vez comprobada la integridad de la transmisión.
En las comunicaciones de datos se usan cuatro tipos de comprobación de redundancia: verificación de redundancia vertical (VRC, Vertical Redundancy Check) conocida como verificación de paridad, verificación de redundancia longitudinal (LRC longitudinal Redundancy Check), verificación de redundancia cíclica (CRC Cyclic Redundandy Check) y suma de comprobación (Checksum). Las tres primeras se implementan habitualmente en el nivel físico para que pueda usarlo en nivel de enlace de datos, mientras que la suma de comprobación se usa en los niveles más altos.
Verificación
de redundancia vertical VRC
Es el mecanismo más frecuente y barato, la VRC se denomina a menudo verificación de paridad, y se basa en añadir un bit de redundancia, denominado bit de paridad, al final de cada unidad de datos, de forma que el número total de unos en la unidad (incluyendo el bit de paridad) sea par, o impar en el caso de la verificación de paridad impar.


Esta técnica permite reconocer un error de un único bit, y también de ráfaga siempre que el número total de bits cambiados sea impar .La función de paridad (par o impar) suma el dato y devuelve la cantidad de unos que tiene el dato, comparando la paridad real (par o impar) con la esperada (par o impar).


Verificación de redundancia longitudinal LRC
En esta técnica, los bloques de bits se organizan en forma de tabla (filas y columnas), a continuación se calcula un bit de paridad para cada columna y se crea una nueva fila de bits, que serán los bits de paridad de todo el bloque, a continuación se añaden los bits de paridad al dato y se envían al receptor.
Típicamente los datos se agrupa en unidades de múltiplos de 8 -1 byte- (8, 16, 24,32 bits) la función coloca los octetos uno debajo de otro y calcula la paridad de los bits primeros, de los segundos, etc, generando otro octeto cuyo primer bit es el de paridad de todos los primeros bits, etc.

Esta técnica incrementa la probabilidad de detectar errores de ráfaga, ya que una LRC de n bits (n bits de paridad) puede detectar una ráfaga de más de n bits, sin embargo un patrón de ráfaga que dañe algunos bits de una unidad de datos y otros bits de otra unidad exactamente en la misma posición, el comprobador de LRC no detectará un error.

Verificación de redundancia cíclica CRC
A diferencia de las técnicas VRC y LRC, que se basan en la suma (para calcular la paridad), la técnica CRC se basa en la división binaria. En esta técnica, se añaden bits redundantes en la unidad de datos de forma que los todo el conjunto sea divisible exactamente por un número binario determinado, en el destino los datos recibidos son divididos por ese mismo número, si en ese caso no hay resto de la operación, el dato es aceptado, si apareciera un resto de la división, el dato se entendería que se ha corrompido y se rechazará.
La técnica añade unos bits de CRC, de la siguiente manera en tres pasos básicos: en primer lugar se añade una tira de n ceros, siendo n el número inmediatamente menor al número de bits del divisor predefinido (que tiene n+1 bits), el segundo paso es dividir la nueva unidad de datos por el divisor predefinido usando un proceso de división binaria, el resto que quedara sería los bits de CRC a añadir, el tercer paso es sustituir los n bits añadidos en el paso primero por los n bits del resto de la operación del segundo paso, el dato final será divisible exactamente por el divisor predefinido. La imagen muestra el esquema del proceso.

Sumas de comprobación.
Es el método de detección usado por los protocolos de alto nivel, se basa en el concepto de redundancia.





Generador de suma de comprobación.
En el emisor, el generador subdivide la unidad de datos en segmentos iguales de n bits (habitualmente n=16), estos segmentos se suman usando una aritmética de complemento a uno, de forma que la suma sea también n bits, a continuación se complementa la suma y ese dato complementado se añade al final de la unidad de datos original como bits de redundancia, la unidad extendida se transmite por la red.
Comprobador de suma de comprobación.
El receptor subdivide las unidades de datos en los mismos n bits, suma todos los segmentos (incluidos los bits de redundancia) y luego complementa el resultado, si la unidad de datos está intacta, el valor final que se obtiene es nulo (n bits 0), si en resultado no es cero, el paquete contiene un error y es rechazado.
Corrección de errores
Los mecanismos explicados detectan errores pero no los corrigen. La corrección del error se puede conseguir de dos formas, en la primera, cuando de descubre un error el receptor puede pedir al emisor que retransmita toda la unidad de datos, con la segunda, el receptor puede usar un código de corrección de errores que corrija automáticamente determinados errores. En teoría es posible corregir automáticamente cualquier error en un código binario, sin embargo los códigos de corrección son más sofisticados que los de detección y necesitan mas bits de redundancia, el número de bits necesarios es tan alto que su uso no es eficiente, por esa razón la mayoría de la corrección se limita a errores de tres bits o menos.
Corrección de errores de un único bit
El concepto de la corrección de errores se puede comprender con el caso más sencillo: el error de un único bit. Un error de un bit supone que un bit ha cambiado de un 0 a un 1 o de un 1 a un 0, para corregir el error, el receptor sólo tiene que invertir el valor del bit alterado, sin embargo, para hacer eso, el receptor debe saber en qué bit está el error, por lo que el secreto de la corrección de errores es localizar el bit o bits inválidos. La cuestión es el uso de los bits de redundancia para la corrección. Ahora bien ¿cuantos bits de redundancia usar?
Para calcular el número de bits de redundancia r necesarios para corregir un número de bits de datos m, es necesario encontrar una relación entre m y r.
Si a m de datos bits se le añaden r bits de redundancia, la unidad transmitida es m+r, los bits de redundancia r deben ser capaces de indicar todas las posibilidades de error de 1 bit posibles, incluyendo el no error, que en m+r bits es de m+r+1 posibilidades (no error, error en bit0, error en bit 1, etc), por ello r debe ser capaz de indicar todas esos estados. Dado que los r bits pueden representar 2r estados, entonces r debe ser tal que 2r ≥m + r + 1.

Código Hamming
Se pueden utilizar los bits de redundancia para corregir errores, pero ¿cómo se manipulan esos bits para descubrir en qué posición se ha producido el error? R. W. Hamming desarrolló una técnica que proporciona una solución práctica. El código Hamming se puede aplicar a unidades de datos de cualquier longitud y usa la relación de bits de datos y de redundancia. En el código cada bit r es el bit de VRC (redundancia vertical) para una combinación de bits de datos. Por ejemplo, un dato de 7 bits necesita 4 bits de redundancia, los colocaremos en las posiciones 1, 2, 4 y 8, con lo que la secuencia transmitida es la que indica la figura.

Detección y corrección.
El receptor recibe la transmisión, toma los datos y recalcula cuatro nuevos VRC usando el mismo conjunto de bits usados en el cálculo en el emisor, a continuación reensambla los nuevos valores de paridad siguiendo el orden de la posición (r8, r4, r2, r1) la cifra resultante indica si ha habido error y en qué bit se ha producido. Si el resultado es 0000 no ha habido error, cualquier otro resultado indica error y bit erróneo. Una vez identificado el bit erróneo, el receptor puede cambiar el valor de ese bit para corregir el error.


Corrección de errores de ráfaga.
Se puede diseñar un código Hamming para corregir errores de ráfaga de una cierta longitud, sin embargo el número de bits de redundancia necesarios es muy elevado, porque los errores pueden ser de tantos bits pero pueden estar en cualquiera de los bits de la cadena
transmitid.
Unidad 5 Multiplexacion

5.1 TDM Division de tiempo.

La multiplexación por división de tiempo (MDT) o (TDM), del inglés Time División Multiplexing, es el tipo de multiplexación más utilizado en la actualidad, especialmente en los sistemas de transmisión digitales. En ella, el ancho de banda total del medio de transmisión es asignado a cada canal durante una fracción del tiempo total (intervalo de tiempo).


En este circuito, las entradas de seis canales llegan a los denominados interruptores de canal, los cuales se cierran de forma secuencial, controlados por una señal de reloj, de manera que cada canal es conectado al medio de transmisión durante un tiempo determinado por la duración de los impulsos de reloj.
En el extremo distante, el desmultiplexor realiza la función inversa, esto es, conecta el medio de transmisión, secuencialmente, con la salida de cada uno de los seis canales mediante interruptores controlados por el reloj del demultiplexor. Este reloj del extremo receptor funciona de forma sincronizada con el del multiplexor del extremo emisor mediante señales de temporización que son transmitidas a través del propio medio de transmisión o por un camino.

Acceso múltiple por división de tiempo
El Acceso múltiple por división de tiempo (Time Division Multiple Access o TDMA, del inglés) es una técnica de múltiplexación que distribuye las unidades de información en ranuras ("slots") alternas de tiempo, proveyendo acceso múltiple a un reducido número de frecuencias.
También se podría decir que es un proceso digital que se puede aplicar cuando la capacidad de la tasa de datos de la transmisión es mayor que la tasa de datos necesaria requerida por los dispositivos emisores y receptores. En este caso, múltiples transmisiones pueden ocupar un único enlace subdividiéndole y entrelazándose las porciones.
Esta técnica de multiplexación se emplea en infinidad de protocolos, sola o en combinación de otras, pero en lenguaje popular el término suele referirse al estándar D-AMPS de telefonia celular empleado en América.

Uso en telefonía celular
Véanse también: Digital AMPS y GSM.
Mediante el uso de TDMA se divide un único canal de frecuencia de radio en varias ranuras de tiempo (seis en D-AMPS y PCS, ocho en GSM). A cada persona que hace una llamada se le asigna una ranura de tiempo específica para la transmisión, lo que hace posible que varios usuarios utilicen un mismo canal simultáneamente sin interferir entre sí.
Existen varios estándares digitales basados en TDMA, tal como TDMA D-AMPS (Digital-Advanced Mobile Phone System), TDMA D-AMPS-1900, PCS-1900 (Personal Communication Services), GSM (Global System for Mobile Communication, en el que se emplea junto con saltos en frecuencia o frequency hopping ), DCS-1800 (Digital Communications System) y PDC (Personal Digital Cellular).

5.2 FDM Division por frecuencia

La multiplexación por división de frecuencia (MDF) o (FDM), del inglés Frequency Division Multiplexing, es un tipo de multiplexación utilizada generalmente en sistemas de transmisión analógicos. La forma de funcionamiento es la siguiente: se convierte cada fuente de varias que originalmente ocupaban el mismo espectro de frecuencias, a una banda distinta de frecuencias, y se transmite en forma simultánea por un solo medio de transmisión. Así se pueden transmitir muchos canales de banda relativamente angosta por un solo sistema de transmisión de banda ancha.
El FDM es un esquema análogo de multiplexado; la información que entra a un sistema FDM es analógica y permanece analógica durante toda su transmisión. Un ejemplo de FDM es la banda comercial de AM, que ocupa un espectro de frecuencias de 535 a 1605 kHz. Si se transmitiera el audio de cada estación con el espectro original de frecuencias, sería imposible separar una estación de las demás. En lugar de ello, cada estación modula por amplitud una frecuencia distinta de portadora, y produce una señal de doble banda lateral de 10KHz.
Hay muchas aplicaciones de FDM, por ejemplo, la FM comercial y las emisoras de televisión, así como los sistemas de telecomunicaciones de alto volumen. Dentro de cualquiera de las bandas de transmisión comercial, las transmisiones de cada estación son independientes de las demás.
Una variante de MDF es la utilizada en fibra óptica, donde se multiplexan señales, que pueden ser analógicas o digitales, y se transmiten mediante portadoras ópticas de diferente longitud de onda, dando lugar a la denominada multiplexación por división de longitud de onda, o WDM del inglés Wavelength Division Multiplexing.

5.3 WDM Division de longitud

La multiplexación por división de longitud de onda (WDM, del inglés Wavelength Division Multiplexing) es una tecnología que multiplexa varias señales sobre una sola fibra óptica mediante portadoras ópticas de diferente longitud de onda, usando luz procedente de un láser o un LED.

Este término se refiere a una portadora óptica (descrita típicamente por su longitud de onda) mientras que la multiplexación por división de frecuencia generalmente se emplea para referirse a una portadora de radiofrecuencia (descrita habitualmente por su frecuencia). Sin embargo, puesto que la longitud de onda y la frecuencia son inversamente proporcionales, y la radiofrecuencia y la luz son ambas formas de radiación electromagnética, la distinción resulta un tanto arbitraria.

El dispositivo que une las señales se conoce como multiplexor mientras que el que las separa es un demultiplexor. Con el tipo adecuado de fibra puede disponerse un dispositivo que realice ambas funciones a la vez, actuando como un multiplexor óptico de inserción-extracción.

Los primeros sistemas WDM aparecieron en torno a 1985 y combinaban tan sólo dos señales. Los sistemas modernos pueden soportar hasta 160 señales y expandir un sistema de fibra de 10 Gb/s hasta una capacidad total 25,6 Tb/s sobre un solo par de fibra.

Tipos

WDM puede ser de dos tipos:

Densa (DWDM, ‘Dense’ WDM): Muchas longitudes de onda y larga distancia

Ligera (CWDM ‘Coarse’ WDM): Pocas longitudes de onda y entornos metropolitanos



5.4 CDM Division de codigo

La multiplexación por división de código, acceso múltiple por división de código o CDMA (del inglés Code Division Multiple Access) es un término genérico para varios métodos de multiplexación o control de acceso al medio basado en la tecnología de espectro expandido.

Habitualmente se emplea en comunicaciones inalámbricas (por radiofrecuencia), aunque también puede usarse en sistemas de fibra óptica o de cable.


Uno de los problemas que resolver en comunicaciones de datos es cómo repartir entre varios usuarios el uso de un único canal de comunicación o medio de transmisión, para que puedan gestionarse varias comunicaciones al mismo tiempo. Sin un método de organización, aparecerían interferencias que podrían bien resultar molestas, o bien directamente impedir la comunicación. Este concepto se denomina multiplexado o control de acceso al medio, según el contexto.

Se aplica el nombre "multiplexado" para los casos en que un sólo dispositivo determina el reparto del canal entre distintas comunicaciones, como por ejemplo un concentrador situado al extremo de un cable de fibra óptica; para los terminales de los usuarios finales, el multiplexado es transparente. Se emplea en cambio el término "control de acceso al medio" cuando son los terminales de los usuarios, en comunicación con un dispositivo que hace de modo de red, los que deben usar un cierto esquema de comunicación para evitar interferencias entre ellos, como por ejemplo un grupo de teléfonos móviles en comunicación con una antena del operador.

Para resolverlo, CDMA emplea una tecnología de espectro expandido y un esquema especial de codificación, por el que a cada transmisor se le asigna un código único, escogido de forma que sea ortogonal respecto al del resto; el receptor capta las señales emitidas por todos los transmisores al mismo tiempo, pero gracias al esquema de codificación (que emplea códigos ortogonales entre sí) puede seleccionar la señal de interés si conoce el código empleado.

Otros esquemas de multiplexación emplean la división en frecuencia (FDMA), en tiempo (TDMA) o en el espacio (SDMA) para alcanzar el mismo objetivo: la separación de las distintas comunicaciones que se estén produciendo en cada momento, y evitar o suprimir las interferencias entre ellas. Los sistemas en uso real (como IS-95 o UMTS) suelen emplear varias de estas estrategias al mismo tiempo para asegurar una mejor comunicación.

Una analogía posible para el problema del acceso múltiple sería una habitación (que representaría el canal) en la que varias personas desean hablar al mismo tiempo. Si varias personas hablan a la vez, se producirán interferencias y se hará difícil la comprensión. Para evitar o reducir el problema, podrían hablar por turnos (estrategia de división por tiempo), hablar unos en tonos más agudos y otros más graves de forma que sus voces se distinguieran (división por frecuencia), dirigir sus voces en distintas direcciones de la habitación (división espacial) o hablar en idiomas distintos (división por código, el objeto de este artículo): como en CDMA, sólo las personas que conocen el código (es decir, el "idioma") pueden entenderlo.

La división por código se emplea en múltiples sistemas de comunicación por radiofrecuencia, tanto de telefonía móvil (como IS-95, CDMA2000, FOMA o UMTS), transmisión de datos (WiFi) o navegación por satélite (GPS).



Unidad4 Tecnicas de conmutacion

4.1 Circuitos de red publica

Un circuito es una red eléctrica (interconexión de dos o más componentes, tales como resistencias, inductores, condensadores, fuentes, interruptores y semiconductores) que contiene al menos una trayectoria cerrada. Los circuitos que contienen solo fuentes, componentes lineales (resistores, condensadores, inductores), y elementos de distribución lineales (líneas de transmisión o cables) pueden analizarse por métodos algebraicos para determinar su comportamiento en corriente directa o en corriente alterna. Un circuito que tiene componentes electrónicos es denominado un circuito electrónico.

Los sistemas que permitan las comunicaciones telefónicas fueron inventados hace ya más de un siglo y constituyen uno de los pilares en que se sustenta la vida y la economía mundial.En particular lo que se conoce como Red Telefónica Pública Conmutada (RTCP) está funcionando en todos los países del mundo, con alrededor de 800 millones de abonados. Tienen equipamientos compatibles y proporciona servicios las veinticuatro horas del día todos los días del año.

Las redes telefónicas públicas conmutadas están compuestas por tres tipos de hardware de características diferenciadas: 
·        equipos terminales.
·        sistemas de conmutación. 
·        sistemas de transmisión.

Equipos terminales:

Los equipos terminales más comunes conectados a la red telefónica conmutada son los teléfonos, los equipos facsímil y las computadoras a través de módem de datos.

Separación contable:


Es la presentación de la información economica y financiera de un operador TPBC de manera separada para cada servicio.

Servicio de Telefonía Pública Básica Conmutada "TPBC"
4.2 Paquetes X.25 Frame Relay
Es el protocolo más utilizado. Se usa en conmutación de paquetes, sobre todo en RDSI.

Este protocolo especifica funciones de tres capas del modelo OSI: capa física, capa de enlace y capa de paquetes.

El terminal de usuario es llamado DTE, el nodo de conmutación de paquetes es llamado DCE La capa de paquetes utiliza servicios de circuitos virtuales externos.


4.2.1 servicio de circuito virtual
Este sistema ofrece dos tipos de circuitos virtuales externos: llamadas virtuales y circuitos virtuales permanentes. En el primer caso, se requiere establecimiento de conexión o llamada inicial, mientras que en el segundo no.

4.2.2 formato de paquete
Cada paquete contiene cierta información de control, como por ejemplo el número de circuito virtual. Además de paquetes de datos, se transfieren paquetes de control en los que figura el número de circuito virtual además del tipo de información de control.
Existen prioridades en los envíos de paquetes. Existen paquetes de reinicio de circuitos cuando hay un error, de reinicio de todo el sistema y de ruptura de conexión.

4.2.3 Multiplicacion
Se permite la conexión de miles de circuitos virtuales, además de full-duplex. Hay varios tipos de circuitos virtuales, fijos, de llamadas entrantes a la red, de llamadas salientes,etc.
4.2.4 control de flujo
Se usa protocolo de ventana deslizante.

4.2.5 secuencias de paquetes
Se permite el envío de bloques grandes de datos. Esto lo hace dividiendo los datos en paquetes de dos tipos, los grandes con el tamaño máximo permitido y paquetes de restos de un tamaño menor al permitido.

4.3 Mensaje Store and Forward

almacenamiento y retransmisión es una técnica empleada en telecomunicaciones en la que la información se envía a una estación intermedia, donde se mantiene y se envía en un momento posterior a su destino final o a otra estación intermedia. La estación intermedia, o nodo en una red contexto, verifica la integridad del mensaje antes de enviarlo.

Esta técnica se utiliza en redes con conectividad intermitente, especialmente en el desierto o entornos que requieren una alta movilidad. También puede ser preferible en situaciones en las que hay largos retrasos en la transmisión y las tasas de error variable y alta, o si una directa, de extremo a extremo de conexión no está disponible.
4.4 Celdas ATM

Tecnología de telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones.

Con esta tecnología, a fin de aprovechar al máximo la capacidad de los sistemas de transmisión, sean estos de cable o radioeléctricos, la información no es transmitida y conmutada a través decanales asignados en permanencia, sino en forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser enrutadas individualmente mediante el uso de los denominados canales virtuales y trayectos virtuales.

4.4.1 Formatos de las celdas ATM
Son estructuras de datos de 53 bytes compuestas por dos campos principales:
1.    Header, sus 5 bytes tienen tres funciones principales: identificación del canal, información para la detección de errores y si la célula es o no utilizada. Eventualmente puede contener también corrección de errores y un número de secuencia.
2.    Payload, tiene 48 bytes fundamentalmente con datos del usuario y protocolos AAL que también son considerados como datos del usuario.
Dos de los conceptos más significativos del ATM, Canales Virtuales y Rutas Virtuales, están materializados en dos identificadores en el header de cada célula (VCI y VPI) ambos determinan el enrutamiento entre nodos. El estándar define el protocolo orientado a conexión que las transmite y dos tipos de formato de celda:
§  NNI (Network to Network Interface o interfaz red a red) El cual se refiere a la conexión de Switches ATM en redes privadas
§  UNI (User to Network Interface o interfaz usuario a red) este se refiere a la conexión de un Switch ATM de una empresa pública o privada con un terminal ATM de un usuario normal, siendo este último el más utilizado.

unidad 3 Modulación


3.1 Técnicas de modulación analogica

Es el proceso de modificar una señal de alta frecuencia de acuerdo a una señal de señal de frecuencia baja., Con el objeto de transmitir datos (texto, voz, audio, video). Estas dos señales pasan a través de un dispositivo modulador, resultando en una señal combinada.


La señal de frecuencia baja (7khz-30 kHz) recibe el nombre de señal pasa banda o señal moduladora, la señal de alta frecuencia (3- 30 GHZ), recibe el nombre de frecuencia portadora o simplemente portadora. La señal resultante, después de pasar por el modulador recibe el nombre de señal modulada.

3.1.1 Modulación en amplitud

La frecuencia portadora varía su AMPLITUD, de acuerdo a las variaciones en amplitud de la señal moduladora. Lo anterior da como resultado (en la salida del modulador) una señal modulada en amplitud, ver figura.
Señal Modulada en Amplitud (AM).
(La señal modulada muestra variaciones en amplitud de la frecuencia portadora, de acuerdo a la amplitud de la señal moduladora).

3.1.2 Modulación en frecuencia

La frecuencia portadora cambia de acuerdo al signo y a la amplitud de la señal moduladora. La amplitud de la portadora no es afectada (mantiene la misma amplitud de la señal moduladora).

Señal Modulada en Frecuencia (FM).
La señal modulada muestra una variación (modulación en frecuencia de la señal portadora – La amplitud de la portadora no se modifica).


3.2 Técnicas de modulación digital

La transmisión digital es la transmisión de pulsos digitales, entre dos o más puntos, de un sistema de comunicación.
El radio digital es la transmisión de portadoras analógicas moduladas, en forma digital, entre dos o más puntos de un sistema de comunicación. Los sistemas de transmisión digital requieren de un elemento físico, entre el transmisor y el receptor, como un par de cables metálicos, un cable coaxial, o un cable de fibra óptica. En los sistemas de radio digital, el medio de transmisión es el espacio libreo la atmósfera de la Tierra.

3.2.1 Modulación por desplazamiento de amplitud

Es una forma de modulación en la cual se representan los datos digitales como variaciones de amplitud de la onda portadora.
La amplitud de una señal portadora análoga varía conforme a la corriente de bit (modulando la señal), manteniendo la frecuencia y la fase constante. El nivel de amplitud puede ser usado para representar los valores binarios 0s y 1s. Podemos pensar en la señal portadora como un interruptor ON/OFF. En la señal modulada, el valor lógico 0 es representado por la ausencia de una portadora, así que da ON/OFF la operación de pulsación y de ahí el nombre dado.
Como la modulación AM, ASK es también lineal y sensible al ruido atmosférico, distorsiones, condiciones de propagación en rutas diferentes en PSTN, etc. Esto requiere la amplitud de banda excesiva y es por lo tanto un gasto de energía. Tanto los procesos de modulación ASK como los procesos de modulación son relativamente baratos. La técnica ASK también es usada comúnmente para transmitir datos digitales sobre la fibra óptica.
La forma más simple y común de ASK funciona como un interruptor que apaga/enciende la portadora, de tal forma que la presencia de portadora indica un1 binario y su ausencia un 0. Este tipo de modulación por desplazamiento on-off es el utilizado para la transmisión de código Morse por radiofrecuencia, siendo conocido el método como operación en onda continua.
Para ilustrar mejor el tema del interruptor en el modulado ASK se puede ilustrar de la siguiente manera:
·         Señal coseno de amplitud = 0 por lo que en este estado se encontrará en estado 0.
Señal coseno de amplitud = 1 por lo que en este estado se encontrará en estado 1.

3.2.2 Modulación por desplazamiento de frecuencias

es una técnica de transmisión digital de información binaria (ceros y unos) utilizando dos frecuencias diferentes. La señal moduladora solo varía entre dos valores de tensión discretos formando un tren de pulsos donde un cero representa un "1" o "marca" y el otro representa el "0" o "espacio".
En la modulación digital, a la relación de cambio a la entrada del modulador se le llama bit-rate y tiene como unidad el bit por segundo (bps).
A la relación de cambio a la salida del modulador se le llama baud-rate. En esencia el baud-rate es la velocidad o cantidad de símbolos por segundo.
En FSK, el bit rate = baud rate. Así, por ejemplo, un 0 binario se puede representar con una frecuencia f1, y el 1 binario se representa con una frecuencia distinta f2.
 El módem usa un VCO, que es un oscilador cuya frecuencia varía en función del voltaje aplicado.

3.2.3 Modulación por desplazamiento de fase

es una forma de modulación angular que consiste en hacer variar la fase de la portadora entre un número de valores discretos. La diferencia con la modulación de fase convencional (PM) es que mientras en ésta la variación de fase es continua, en función de la señal moduladora, en la PSK la señal moduladora es una señal digital y, por tanto, con un número de estados limitado. Según el Profesor Doranse Hurtado de la Universidad Tecnológica de Panamá este tipo de modulación es esencial para transmitir diferentes portadoras de diferentes fases.
Dependiendo del número de posibles fases a tomar, recibe diferentes denominaciones. Dado que lo más común es codificar un número entero de bits por cada símbolo, el número de fases a tomar es una potencia de dos. Así tendremos BPSK con 2fases (equivalente a PAM), QPSK con 4 fases (equivalente a QAM), 8-PSK con 8 fases y así sucesivamente. A mayor número de posibles fases, mayor es la cantidad de información que se puede transmitir utilizando el mismo ancho de banda, pero mayor es también su sensibilidad frente a ruidos e interferencias.

3.2.4 Modulación de amplitud en cuadratura

técnica que transporta datos, mediante la modulación de la señal portadora, tanto en amplitud como en fase. Esto se consigue modulando una misma portadora, desfasada en 90°. La señal modulada en QAM está compuesta por la suma lineal de dos señales previamente moduladas en Doble Banda Lateral con Portadora Suprimida.

Se asocian a esta tecnología aplicaciones tales como:

Modems telefónicos para velocidades superiores a los 2400bps. 
Transmisión de señales de televisión, microondas, satélite (datos a alta velocidad por canales con ancho de banda restringido). 
Modulación TCM (trellis coded modulation), que consigue velocidades de transmisión muy elevadas combinando la modulación con la codificación de canal. 
Módems ADSL que trabajan en el bucle de abonado, a frecuencias situadas entre 24KHz y 1104KHz, pudiendo obtener velocidades de datos de hasta 9Mbps, modulando en QAM diferentes portadoras. 


3.3 Comversion analogico-digital

El término analogico en la industria de las telecomunicaciones y el cómputo significa todo aquel proceso entrada/salida cuyos valores son continuos. Algo continuo es todo aquello se puede tomar una infinidad de valores dentro de un cierto límite, superior e inferior.

El término digital de la misma manera involucra valores de entrada/salida discretos. Algo discreto es algo que puede tomar valores fijos. El caso de las comunicaciones digitales y el cómputo, esos valores son el CERO (0) o el UNO (1) o Bits (BInary DigiTs).
La conversión Analógico-Digital consta de varios procesos:
·         Muestreo
·         Cubanización
·         Codificación

3.4 Codigos de linea

Códigos de línea: RZ, NRZ, NRZ-L, AMI, pseudo-ternaria, Manchester, Manchester diferencial, B8ZS, HDB3, entre otros
NRZ
Se pueden utilizan los código NonRetourn to Zero Level (NRZ-L), de los cuales los más empleados son el unipolar y el bipolar.


RZ
Se emplea el RZ (Retourn to Zero) polar. En este caso se tiene tensión positiva en una parte de la duración de un 1 lógico, y cero tensión durante el resto del tiempo. Para un 0 lógico se tiene tensión negativa parte del tiempo y el resto del tiempo del pulso la tensión es cero.

RZ Polar
Este código si es autosincronizante debido a que en reloj (clock) del receptor queda sincronizado por la cadencia de los pulsos que llegan del transmisor puesto que todos los bits tienen una transición, esto permite identificar a cada bit en una larga cadena de unos o ceros.

RZ Bipolar
A la ventaja de ser autosincronizante se le contrapone el hecho de requerir mayor ancho de banda, pues los pulsos son de menor duración que en otros códigos, por ejemplo NRZ, lo cual es una gran desventaja.
Código Manchester
En este código siempre hay una transición en la mitad del intervalo de duración de los bits. Cada transición positiva representa un 1 y cada transición negativa representa un 0.
Cuando se tienen bits iguales y consecutivos se produce una transición en el inicio del segundo bit la cual no es tenida en cuenta en el receptor al momento de decodificar, solo las transiciones separadas uniformemente en el tiempo son las que son consideradas por el receptor.

En está codificación no se tienen en cuanta los niveles de tensión sino que solo se consideran las transiciones positivas y negativas.
Esta técnica posibilita una transición por bit, lo cual permite autosincronismo.
Se puede eliminar la componente continua si se emplean valores positivos y negativos para representar los niveles de la señal.
Código Manchester diferencial
Durante la codificación todos los bits tienen una transición en la mitad del intervalo de duración de los mismos, pero solo los ceros tienen además una transición en el inicio del intervalo.
En la decodificación se detecta el estado de cada intervalo y se lo compara con el estado del intervalo anterior. Si ocurrió un cambio de la señal se decodifica un 1 en caso contrario se decodifica un 0.

El código Manchester diferencial tiene las mismas ventajas de los códigos Manchester con la adición de las ventajas derivadas de la utilización de una aproximación diferencial.
Código HDB3
Este es un sistema de codificación utilizado en Europa, Asia y Sudamérica. La denominación HDB3 proviene del nombre en inglés High Density Bipolar-3 Zerosque puede traducirse como código de alta densidad bipolar de 3 ceros.
En el mismo un 1 se representa con polaridad alternada mientras que un 0 toma el valor 0. Este tipo de señal no tiene componente continua ni de bajas frecuencias pero presenta el inconveniente que cuando aparece una larga cadena de ceros se puede perder el sincronismo al no poder distinguir un bit de los adyacentes.


3.5 Módem estándares y protocolos

Estándares


Son recomendaciones estándares para la operación de los módems, han sido establecidas por varias organizaciones y corporaciones.

Los estándares cubren la modulación y técnica de transmisión, usados por los módems así como otros elementos de su operación.

Hasta la mitad de los 80's todos los módems en Estados Unidos usaban técnicas de modulación basados en estándares de los laboratorios Bell con velocidades de 300 hasta 1200 bps. Estos son conocidos como Bell103 y Bell 212A, respectivamente.

Protocolos

Para ambiente MAINFRAME,redes locales o servicios públicos son las redes de paquetes, se usan los módem protocolos , para dirigir el flujo de mensajes entre las maquinas en conversación. Para dirigir el intercambio de mensajes entre PCs independientemente, usando circuitos telefónicos. Estos protocolos garantizan la transmisión y recepción de estos mensajes de forma segura y ordenada.


Protocolos más Utilizados:
1.       XMODEM : Referenciado con CHECKSUN . Envía bloques de 128 bytes , uno es de CHECK (verifica).
        
2.       XMODEM _ CRC : Envía bloques de 128 bytes , con dos bytes de CRC (Cyclic Redundancy Checking - Rutina de verificación de Errores) .
3.       XMODEM 1K : Envía bloques de 1K con dos bytes de verificación CRC.
4.       YMODEM batch : Envía bloques de 1024b bytes con dos bytes CRC. Hace la verificación de cada bloque trasmitido y envía fin de transmisión y repite el proceso en el próximo archivo .
5.       YMODEM G : protocolo"Streaming " donde los módem tienen su propio protocolo de corrección. Si un archivo es enviado y errores son detectados , la transferencia es interrumpida.
6.       ZMODEM : Protocolo " Full Streaming" que permite detección y corrección de errores . Rápido y confiable , indicado para líneas deficientes.
7.       SEALINK : Protocolo " Full Duplex" derivado del padrón XMODEM.
8.       KERMIT : Posee la excepcional características de integrar varios tipos de computadores (PCs y Mainframe). Gobierna la trasferencia de informaciones de sistemas con caracteres de 7 bits. No es recomendable para transferencias entre PCs.
9.   COMPUSERVE :Su módem protocolo privado es : B Y QUICKB.
10.   WINDOWED Y XMODEM : Usado a través de redes de conmutación de paquetes como TYMNET y TELENET .
11.   TELINK : Usado para transferencia "multi-file " con servicio de correo electrónico FIDONET.
12.   MODEM7 : Comunicación con sistemas CP/M .