Vous êtes sur la page 1sur 17

FUNDAMENTOS DE TELECOMUNICACIONES

Carrera:

ING. EN SISTEMAS COMPUTACIONALES.

Nombre Alumno:

Alfonso Esaú Chávez Parra

Numero de Control:

11720068

Maestra:

HERLINDA GALINDO CERDA

Linares, Nuevo León.

Diciembre 2013

SUBSECRETARÍA DE EDUCACIÓN PÚBLICA

DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA

INSTITUTO TECNOLÓGICO DE LINARES

0
ÍNDICE

UNIDAD 6. DISPOSITIVOS DE COMUNICACIÓN

Tema Página

 INTRODUCCION 2

 6.- DISPOSITIVOS DE 2
COMUNICACIÓN

 6.1.- CARACTERISTICAS
FUNCIONALES 4

 6.2.- INTERFACES 7

 6.3.- PROTOCOLOS Y
ESTÁNDARES 8

 6.4.- MECANISMOS DE
DETECCIÓN Y
CORRECCIÓN DE 11
ERRORES

 CONCLUSIÓN 15

16
 BIBLIOGRAFÍA

1
INTRODUCCIÓN
Los dispositivos de comunicación son los que envían y reciben archivos de una
computadora a otra. Entre los más comunes tenemos el módem y las tarjetas de red

A continuación se presentan algunos de los dispositivos de almacenamiento más


comunes.

6.- DISPOSITIVOS DE COMUNICACIÓN


 MÓDEM:
Un módem es un dispositivo que convierte las
señales digitales del ordenador en señales
analógica que pueden transmitirse a través del
canal telefónico. Así pues, su trabajo es
modular/demodular (mod/dem).

Un módem transforma las señales digitales del


ordenador en señal analógica y viceversa, con
lo que permite al ordenador transmitir y recibir
información por la línea telefónica y es utilizado
para la comunicación de ordenadores a través de líneas analógicas de transmisión
de datos. El módem convierte las señales digitales del emisor en otras analógicas
susceptibles de ser enviadas por teléfono. Cuando la señal llega a su destino, otro
módem se encarga de reconstruir la señal digital primitiva, de cuyo proceso se
encarga el ordenador receptor. En el caso de que ambos puedan estar
transmitiendo datos simultáneamente, se dice que operan en modo full-duplex; si
sólo puede transmitir uno de ellos, el modo de operación se denomina half-duplex.

 TARJETA DE RED:
Es el elemento fundamental en la composición de la parte
física de una red de área local. Es una interfase hardware
entre el sistema informático y el medio de transmisión
físico por el que se transporta la información de un lugar a
otro.
Dentro del ordenador es la encargada de llevar los datos a
y desde la RAM, y fuera del ordenador es quien controla el
flujo de datos de entrada y salida del cableado de la red.

2
 HUB(CONCENTRADOR):
Un concentrador o hub es un dispositivo que permite
centralizar el cableado de una red y poder ampliarla. Esto
significa que dicho dispositivo recibe una señal y repite esta
señal emitiéndola por sus diferentes puertos.

Lo que se recibe por una puerta se envía por todas las otras
(Broadcast).
Tienden a perjudicar la velocidad en que se transmiten los
datos por la red.

 ROUTERS(ENCAMINADORES):
El router es un dispositivo utilizado en redes de
mayor porte. Es más " inteligente" que el switch,
pues, además de cumplir la misma función,
también tiene la capacidad de escoger la mejor ruta
que un determinado paquete de datos debe seguir
para llegar a su destino. Es como si la red fuera
una ciudad grande y el router elige el camino más
corto y menos congestionado. De ahí el nombre de
router. Existen dos tipos de routers estáticos y
dinámicos.

 SWITCH(CONMUTADOR):
Su función es interconectar dos o más segmentos
de red, de manera similar a los puentes de red,
pasando datos de un segmento a otro de acuerdo
con la dirección MAC de destino de las tramas en
la red.

Los conmutadores poseen la capacidad de aprender y almacenar las direcciones


de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de
cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un
puerto de un conmutador provoca que el conmutador almacene su dirección MAC.
Esto permite que, a diferencia de los concentradores o hubs, la información
dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. Decide
donde enviar el paquete basado en información que posee.

El switch es un aparato muy semejante al hub, pero tiene una gran diferencia: los
datos provenientes de la computadora de origen solamente son enviados a la
computadora de destino.

3
6.1.- CARACTERISTICAS FUNCIONALES
El propósito principal de los medios de comunicación es, precisamente, comunicar, pero
según su tipo de ideología pueden especializarse en; informar, educar, transmitir,
entretener, formar opinión, enseñar, controlar, etc.

Positivas. Las características positivas de los medios de comunicación residen en que


posibilitan que amplios contenidos de información lleguen a extendidos lugares del
planeta en forma inmediata. Los medios de comunicación, de igual manera, hacen posible
que muchas relaciones personales se mantengan unidas o, por lo menos, no
desaparezcan por completo. Otro factor positivo se da en el ámbito económico: quien
posea el uso de los medios puede generar un determinado tipo de consciencia sobre una
especie de producto, es decir, puede generar su propia demanda, ya que los medios
muchas veces cumplen la función de formadores de opinión. Entonces, visto desde el
ámbito empresarial, es un aspecto ampliamente positivo al hacer posible el marketing y
anuncios para el mundo.

Negativas. Las características negativas recaen en la manipulación de la información y el


uso de la misma para intereses propios de un grupo específico. En muchos casos, tiende
a formar estereotipos, seguidos por muchas personas gracias al alcance que adquiere el
mensaje en su difusión (como sucede al generalizar personas o grupos).

Toda implementación de una red de comunicaciones de datos involucra una filosofía de


diseño y un conjunto de componentes físicos que materializan esta filosofía.

TERMINALES

Son lugares donde se conecta un sistema central de procesamiento. Se hace referencia a


dos formas de conectar un sistema central con una o varias terminales o sistemas
secundarios: punto a punto o multipunto.

 PUNTO A PUNTO:
Cuando un enlace físico une sólo dos puntas de transmisión de datos, desde
donde, por lo general, tanto se pueden enviar como recibir.

Esta conexión tiene importantes características:


o Tiene bajo costo
o Permite forma “Conversacional” de comunicaciones
o Apta para transmisión de lotes de datos
o Permite fácil migración a fibra óptica
o Válido en topología de estrella, anillo y árbol
o Admite la utilización de diferentes medios físicos
o Es de fácil implementación (en general es simple)

4
 MULTIPUNTO:
Se utiliza este término cuando se hace referencia a un sistema central que conecta
varias terminales o sistemas secundarios.

La conexión multipunto tiene las siguientes características:


o Economiza líneas, módems, adaptadores, puertos del procesador
o Exige la utilización de un “intermediario”
o Exige la utilización del sondeo
o Aumenta los tiempos de respuesta
o Permite mayor conexión de terminales por cada procesador central
o Software y hardware relativamente complejo

ADAPTADORES DE COMUNICACIÓN

El adaptador de comunicaciones es un elemento que conceptualmente existe en cada


extremo de cada cable de comunicaciones. Normalmente son dos piezas de hardware
independientes-tarjetas de circuitos impresos- aunque pueden venir integrados en el
dispositivo. Su modularidad es una condición deseable porque proporciona mayor
flexibilidad de configuración al equipo que los contiene.

En salida su función principal es preparar los datos para su transmisión a través de la


línea, serializándolos, insertando caracteres de control en el mensaje, permitiendo la
sincronización, respondiendo a los comandos de control. En la mayoría de los caso
maneja la detección de errores y corrección y el encuadre de datos dentro de un bloque
transmitible.

Originalmente los adaptadores venían en modelos especiales para cada disciplina de


comunicaciones utilizadas. Actualmente los adaptadores son pequeños computadores
implementados en una tarjeta de circuitos, que tienen gran inteligencia residente.

El uso de mensajes mas cortos implicaría una pérdida de información en el receptor, que
en muchos caos no sería admisible. Entonces, la solución consistió en acortar la forma de
representar los datos, sin sacrificar contenido. Así es como nacen los
COMPRESORES/DESCOMPRESORES DE DATOS (CODES)

Un codes consiste en un dispositivo capaz de analizar una secuencia de caracteres,


estudiar su distribución, frecuencia e interrelaciones y producir finalmente una secuencia
de bits de menor longitud que transporte la información original, con total garantía de
reversibilidad fidedigna del proceso. De lo anterior se deduce que los codes trabajan en
pares por cada línea de comunicación.

Los codes mas modernos utilizan algoritmos muy sofisticados que analizan grandes
bloques de datos para estudiarlos y lograr mayor compresión. Muchos garantizan una
compactación que supera la relación 2:1.

5
CARACTERISTICAS DE LOS CODES

o Comprensión de datos de 2:1( o mas)


o Independencia del protocolo utilizado.
o Muy fácil instalación
o Transparente al usuario final
o Completa detección y corrección de errores
o Operación con módems o redes de servicio digitales
o Implementación conjunta con multiplexores STDM

MODEMS

Los módems son dispositivos destinados principalmente a la conversión de señales


digitales en analógicas y viceversa. Su nombre proviene de la contracción de modulación
y demodulación.

Pueden ser externos, independientes, o residir dentro del gabinete del procesador central.
Según el caso, se les llama modulares o integrados.

Se distinguen por síncrono y asíncrono, dependiendo del tipo de mensaje a transmitir.

CONCENTRADORES

Es un dispositivo inteligente basado en un microprocesador cuyo cometido principal es


concentrar líneas de comunicación. Esta concentración permite economizar líneas,
módems, adaptadores y puertos de conexión central. Su uso puede ser local o remoto. El
concentrador realiza el sondeo (polling) de sus terminales en forma totalmente
independiente y asincrónica de las transmisiones del procesador central.

Entre las funciones comúnmente realizadas por el concentrador destacan:

o Sondeo de terminales
o Conversión de protocolos
o Conversión de códigos
o Elaboración de formatos de mensajes
o Recolección local de datos como respaldo
o Conversión de velocidades
o Compactación de datos
o Control de errores
o Reingreso automático de los datos capturados
o Diagnósticos.

En general son inteligentes, de programación fija y de capacidad de almacenamiento


limitada.

6
CONTROLADORES

También llamados procesadores nodales. Un concentrador se distingue de un controlador


por su nivel de inteligencia y almacenamiento de ambos.

La función principal es CONTROLAR un grupo de terminales de aplicación específica,


implementando algunos conceptos del procesamiento distribuido de datos.

6.2.- INTERFACES
En telecomunicaciones y hardware, una interfaz es el puerto (circuito físico) a través del
que se envían o reciben señales desde un sistema o subsistemas hacia otros. No existe
una interfaz universal, sino que existen diferentes estándares (Interfaz USB, interfaz
SCSI, etc.) que establecen especificaciones técnicas concretas (características comunes),
con lo que la interconexión sólo es posible utilizando la misma interfaz en origen y destino.
Así también, una interfaz puede ser definida como un intérprete de condiciones externas
al sistema, a través de transductores y otros dispositivos, que permite una comunicación
con actores externos, como personas u otros sistemas, a través de un protocolo común a
ambos. Una interfaz es una Conexión física y funcional entre dos aparatos o sistemas
independientes.

La interfaz de E/S es requerida cuando los dispositivos son ejecutados por el procesador.
La interfaz debe ser necesariamente lógica para interpretar la dirección de los dispositivos
generados por el procesador. El Handshaking deberá ser implementado por la interfaz
usando los comandos adecuados (BUSY, READY, WAIT…), y el procesador puede
comunicarse con el dispositivo de E/S a través de la interfaz. Si se intercambian diferentes
formatos de datos, la interfaz debe ser capaz de convertir datos en serie a paralelo y
viceversa. Los dispositivos de E/S se comunican por interrupciones con el procesador, si
una interrupción es recibida, el procesador la atenderá con la rutina de interrupción
correspondiente a dicha interrupción.

Un ordenador que usa E/S mapeados en memoria por lectura y escritura accede al
hardware a través de la posición de memoria especifica, usando el mismo lenguaje
ensamblador que el procesador usa para el acceso a memoria.

Implementación de interfaces a alto nivel

Los sistemas operativos y lenguajes de programación de alto nivel facilitan el uso


separado de más conceptos y primitivas abstractas de E/S. Por Ejemplo: la mayoría de
sistemas operativos proporcionan aplicaciones con el concepto de fichero. Los lenguajes
de programación C y C++, y los sistemas operativos de la familia UNIX, tradicionalmente
abstraen ficheros y dispositivos como streams, los cuales pueden ser leídos o escritos, o
ambas cosas. La librería estándar de C proporciona funciones para la manipulación de
streams para E/S.

7
Aplicaciones De La Interfaz (Controlador de periférico)

Actualmente se usan multitud de interfaces o controladores para las conexiones entre el


procesador y los distintos periféricos (cada uno de estos últimos suele tener su propio
controlador). En ocasiones se puede interconectar los periféricos con la memoria principal
directamente sin pasar por el procesador para lo cual se utilizan dispositivos más
avanzados como los DMA que son procesadores dedicados a dichas transferencias. En el
contexto del proceso de interacción persona-ordenador, la interfaz gráfica de usuario es el
artefacto tecnológico de un sistema interactivo que posibilita, a través del uso y la
representación del lenguaje visual, una interacción amigable con un sistema informático.

6.3.- PROTOCOLOS Y ESTÁNDARES


PROTOCOLOS

En el campo de las telecomunicaciones, un protocolo de comunicaciones es el conjunto


de reglas normalizadas para la representación, señalización, autenticación y detección de
errores necesario para enviar información a través de un canal de comunicación. Un
ejemplo de un protocolo de comunicaciones simple adaptado a la comunicación por voz
es el caso de un locutor de radio hablando a sus radioyentes.

Los protocolos de comunicación para la comunicación digital por redes de computadoras


tienen características destinadas a asegurar un intercambio de datos fiable a través de un
canal de comunicación imperfecto. Los protocolos de comunicación siguen ciertas reglas
para que el sistema funcione apropiadamente

o Sintaxis: se especifica como son y cómo se construyen.


o Semántica: que significa cada comando o respuesta del protocolo respecto a sus
parámetros/datos.
o Procedimientos de uso de esos mensajes: es lo que hay que programar
realmente (los errores, como tratarlos).

FUNCIÓN DE UN PROTOCOLO

Cuando se realiza un intercambio de datos entre computadores, terminales y/u otros


dispositivos se requieren las siguientes tareas: (similitud de conversación entre un
profesor y un alumno)

1) El sistema fuente de información debe activar el camino directo de datos o bien


proporcionar a la red de comunicación la identificación del sistema destino deseado.
(....Señor Juan M.,...)
2) El sistema fuente debe asegurarse de que el destino está preparado para recibir los
datos. (....Señor Juan M., míreme...)
3) La aplicación de transferencia de fichero en el origen debe asegurarse de que el
programa gestor en el destino esta preparado para aceptar y almacenar el fichero para
el usuario determinado. (....Señor Juan M., míreme..., Don José le estoy
escuchando....)

8
4) Si los formatos de los ficheros son incompatibles uno de los sistemas deberá realizar
una operación de adecuación. (....Señor Juan M., míreme..., Don José le estoy
escuchando.... perdone pero tengo que acercarme para escucharle mejor).

Para la comunicación entre dos entidades situadas en sistemas diferentes (entidad es


cualquier cosa capaz de enviar y recibir información. Sistema es un objeto físico que
contiene una o más entidades), es necesario la definición y utilización de un protocolo.
Los protocolos se pueden definir como el conjunto de reglas que gobiernan el intercambio
de datos entre dos entidades. Los puntos que define o caracteriza un protocolo son:

o La sintaxis: Incluye aspectos como el formato de datos y niveles de señal.


o La semántica: Incluye información de control para la coordinación y manejo de
errores.
o La temporización: Incluye la sincronización de velocidades y la secuenciación.

Para conseguir un alto grado de cooperación entre los computadores, en lugar de


implementar toda la lógica de comunicación en un único módulo, dicha tarea se divide en
subtareas, cada una de las cuales se realiza por separado. Esta estructura se denomina
arquitectura de protocolos.

Los protocolos pueden ser:

o Directo. Los datos e información de control pasan directamente entre las


entidades sin intervención de un agente activo.

o Indirecto. Las dos entidades no se pueden comunicar directamente sino a través


de una red conmutada o de una interconexión de redes.

o Monolítico. El protocolo no está estructurado en capas. El paquete debe incluir


toda la lógica del protocolo.

o Estructurado. El protocolo posee una estructura jerárquica, en capas. Entidades


de nivel inferior ofrecen servicio a entidades de nivel superior. A todo el conjunto
de hardware y software, se le denomina arquitectura.

o Simétrico. La comunicación se realiza entre unidades paritarias.

o Asimétrico. Las entidades que se conectan no son paritarias. Por ejemplo un


proceso “cliente” y otro “servidor”, o para simplificar al máximo la lógica de una de
las dos entidades, de forma que una asuma la operación (Por ejemplo en HDCL).

o Estándares. El protocolo es extensivo a todas las fuentes y receptores de


información.

o No estándares. Protocolo particular. Se utiliza para situaciones de comunicación


muy específicas.

9
PROTOCOLOS CAN

El Medio de Comunicación

El protocolo CAN al igual que el protocolo VAN, no impone soporte de comunicación. El


medio utiliza un par de cables conductores.

Se denominará a los dos cables CAN H (CAN HIGH) CAN L (CAN LOW) Líneas (par)
trenzadas(o)

La línea física que constituye el bus es llamada igualmente par diferencial. Estos pares
diferenciales están trenzados con el fin de reducir las perturbaciones radioeléctricas (las
radiaciones de campo emitidas por los cables se anulan).La diferencia de potencial
eléctrico entre estos dos cables permitirá codificar dos estados lógicos distintos:

Codificación de las informaciones

El protocolo CAN utiliza la codificación NRZ y MANCHESTER contrariamente al VAN que


inserta un bit inverso cada 4 bits, el CAN utiliza el método del "bit stuffing" o bit de relleno.
El bit invertido permitirá la sincronización del reloj del receptor provocando un frente
ascendente o descendente. Después de cinco bits de mismo nivel, un bit de nivel inverso
sin ningún significado es añadido.

PROTOCOLOS VAN

Este proceso permite:

o Limitación de las radiaciones emitidas,


o Compensación de los de calajes de masa,
o Muy buen comportamiento antes las perturbaciones (ver croquis).
o Funcionamiento en modo degradado si uno u otro de los cables está seccionado,
en cortocircuito a positivo, o a masa.
o En el caso de pérdida de un cable, la electrónica compara el nivel de tensión de la
señal respecto a un umbral, y decide si la señal se encuentra a 1 o a 0. La
electrónica indicará igualmente los defectos de las líneas de datos.

PROTOCOLO LIN BUS

Local InterConnect significa aquí, que todas las unidades de control están localizadas en
una zona limitada (p. ej. en el techo). También se le da el nombre de «subsistema local».

En el caso del LIN-Bus se trata de un bus monoalámbrico. El cable tiene el color básico
violeta y un color de identificación. La sección del conductor es de 0,35 mm2. No requiere
apantallado.

10
El sistema permite el intercambio de datos entre una unidad de control LIN maestra y
hasta 16 unidades de control LIN esclavas. La que ejecuta las funciones de maestra en el
LIN-Bus.

Funciones asignadas

o Controla la transmisión de datos y su velocidad. La unidad de control LIN maestra


transmite el encabezamiento del mensaje (header, ver página 12).
o En el software se define un ciclo, según el cual se han de transmitir mensajes al
LINBus y se especifica cuáles.
o Asume la función de traducción entre las unidades de control LIN abonadas al
sistema del LIN-Bus local y el CAN-Bus de datos. De esa forma es la única unidad
de control del LIN-Bus que va conectada a su vez al CAN-Bus.
o La diagnosis de las unidades de control LIN esclavas que lleva conectadas se
realiza a través de la unidad de control LIN maestra.

6.4.- MECANISMOS DE DETECCIÓN Y CORRECCIÓN DE


ERRORES
Las redes deben ser capaces de transferir datos de un dispositivo a otro con total
exactitud, si los datos recibidos no son idénticos a los emitidos, el sistema de
comunicación es inútil. Sin embargo, siempre que se transmiten de un origen a un
destino, se pueden corromper por el camino. Los sistemas de comunicación deben tener
mecanismos para detectar y corregir errores que alteren los datos recibidos debido a
múltiples factores de la transmisión.

La detección y corrección de errores se implementa bien en el nivel de enlace de datos o


bien en el nivel de transporte del modelo OSI

TIPOS DE ERRORES.

Interferencias, calor, magnetismo, etc, influyen en una señal electromagnética, esos


factores pueden alterar la forma o temporalidad de una señal. Si la señal transporta datos
digitales, los cambios pueden modificar el significado de los datos. Los errores posibles
son:

 ERROR DE BIT
Únicamente un bit de una unidad de datos determinada cambia de 1 a 0 o
viceversa.
Un error de bit altera el significado del dato. Son el tipo de error menos probable
en una transmisión de datos serie, puesto que el intervalo de bit es muy breve
(1/frecuencia) el ruido tiene que tener una duración muy breve. Sin embargo si
puede ocurrir en una transmisión paralela, en que un cable puede sufrir una
perturbación y alterar un bit de cada byte.

11
 ERROR DE RÁFAGA.
El error de ráfaga significa que dos o más bits de la unidad de datos han
cambiado. Los errores de ráfaga no significa necesariamente que los errores se
produzcan en bits consecutivos. La longitud de la ráfaga se mide desde el primero
hasta el último bit correcto, algunos bits intermedios pueden estar bien.
Los errores de ráfaga es más probable en transmisiones serie, donde la duración
del ruido es normalmente mayor que la duración de un bit, por lo que afectara a un
conjunto de bits. El número dode bits afectados depende de la tasa de datos y de
la duración del ruido.

DETECCIÓN.

Se conocen el tipo de errores que pueden existir, el problema es ser capaz de


reconocerlos, dado que no se puede comparar el dato recibido con el original, sólo
se podría saber que ha habido un error cuando se descodifique todo el mensaje y
se vea que no tiene sentido. Sin embargo existen determinadas técnicas sencillas
y objetivas para detectar los errores producidos en la transmisión:

 REDUNDANCIA.
La redundancia consiste en enviar dos veces cada unidad de datos, de forma que
el dispositivo receptor puede hacer una comparación bit a bit entre ambos datos y
detectar si ha habido errores, para corregirlos con el mecanismo apropiado. Esta
técnica es muy exacta pero enlentece la transmisión.
Sin embargo el concepto es aplicable añadiendo al flujo de datos un grupo
pequeño de bits al final de cada unidad, siendo estos bits redundantes con una
parte de la información, esos bits redundantes se descartan una vez comprobada
la integridad de la transmisión.
En las comunicaciones de datos se usan cuatro tipos de comprobación de
redundancia: verificación de redundancia vertical (VRC, Vertical Redundancy
Check) conocida como verificación de paridad, verificación de redundancia
longitudinal (LRC longitudinal Redundancy Check), verificación de redundancia
cíclica (CRC Cyclic Redundandy Check) y suma de comprobación (Checksum).
Las tres primeras se implementan habitualmente en el nivel físico para que pueda
usarlo en nivel de enlace de datos, mientras que la suma de comprobación se usa
en los niveles más altos.

 VERIFICACIÓN
o DE REDUNDANCIA VERTICAL VRC
Es el mecanismo más frecuente y barato, la VRC se denomina a menudo
verificación de paridad, y se basa en añadir un bit de redundancia,
denominado bit de paridad, al final de cada unidad de datos, de forma
que el número total de unos en la unidad (incluyendo el bit de paridad)
sea par, o impar en el caso de la verificación de paridad impar.

12
Esta técnica permite reconocer un error de un único bit, y también de
ráfaga siempre que el número total de bits cambiados sea impar .La
función de paridad (par o impar) suma el dato y devuelve la cantidad de
unos que tiene el dato, comparando la paridad real (par o impar) con la
esperada (par o impar).

o DE REDUNDANCIA LONGITUDINAL LRC


En esta técnica, los bloques de bits se organizan en forma de tabla (filas
y columnas), a continuación se calcula un bit de paridad para cada
columna y se crea una nueva fila de bits, que serán los bits de paridad de
todo el bloque, a continuación se añaden los bits de paridad al dato y se
envían al receptor.

Típicamente los datos se agrupa en unidades de múltiplos de 8 -1 byte-


(8, 16, 24,32 bits) la función coloca los octetos uno debajo de otro y
calcula la paridad de los bits primeros, de los segundos, etc, generando
otro octeto cuyo primer bit es el de paridad de todos los primeros bits, etc.

Esta técnica incrementa la probabilidad de detectar errores de ráfaga, ya


que una LRC de n bits (n bits de paridad) puede detectar una ráfaga de
más de n bits, sin embargo un patrón de ráfaga que dañe algunos bits de
una unidad de datos y otros bits de otra unidad exactamente en la misma
posición, el comprobador de LRC no detectará un error.

o DE REDUNDANCIA CÍCLICA CRC


A diferencia de las técnicas VRC y LRC, que se basan en la suma (para
calcular la paridad), la técnica CRC se basa en la división binaria. En esta
técnica, se añaden bits redundantes en la unidad de datos de forma que
los todo el conjunto sea divisible exactamente por un número binario
determinado, en el destino los datos recibidos son divididos por ese
mismo número, si en ese caso no hay resto de la operación, el dato es
aceptado, si apareciera un resto de la división, el dato se entendería que
se ha corrompido y se rechazará.

La técnica añade unos bits de CRC, de la siguiente manera en tres pasos


básicos: en primer lugar se añade una tira de n ceros, siendo n el número
inmediatamente menor al número de bits del divisor predefinido (que
tiene n+1 bits), el segundo paso es dividir la nueva unidad de datos por el
divisor predefinido usando un proceso de división binaria, el resto que
quedara sería los bits de CRC a añadir, el tercer paso es sustituir los n
bits añadidos en el paso primero por los n bits del resto de la operación

13
del segundo paso, el dato final será divisible exactamente por el divisor
predefinido. La imagen muestra el esquema del proceso.

 SUMAS DE COMPROBACIÓN.
Es el método de detección usado por los protocolos de alto nivel, se basa en el
concepto de redundancia.

 GENERADOR DE SUMA DE COMPROBACIÓN.


En el emisor, el generador subdivide la unidad de datos en segmentos
iguales de n bits (habitualmente n=16), estos segmentos se suman
usando una aritmética de complemento a uno, de forma que la suma sea
también n bits, a continuación se complementa la suma y ese dato
complementado se añade al final de la unidad de datos original como bits
de redundancia, la unidad extendida se transmite por la red.

 COMPROBADOR DE SUMA DE COMPROBACIÓN.


El receptor subdivide las unidades de datos en los mismos n bits, suma
todos los segmentos (incluidos los bits de redundancia) y luego
complementa el resultado, si la unidad de datos está intacta, el valor final
que se obtiene es nulo (n bits 0), si en resultado no es cero, el paquete
contiene un error y es rechazado.

 CORRECCIÓN DE ERRORES
Los mecanismos explicados detectan errores pero no los corrigen. La corrección
del error se puede conseguir de dos formas, en la primera, cuando de descubre un
error el receptor puede pedir al emisor que retransmita toda la unidad de datos,
con la segunda, el receptor puede usar un código de corrección de errores que
corrija automáticamente determinados errores. En teoría es posible corregir
automáticamente cualquier error en un código binario, sin embargo los códigos de
corrección son más sofisticados que los de detección y necesitan mas bits de
redundancia, el número de bits necesarios es tan alto que su uso no es eficiente,
por esa razón la mayoría de la corrección se limita a errores de tres bits o menos.

 CORRECCIÓN DE ERRORES DE UN ÚNICO BIT


El concepto de la corrección de errores se puede comprender con el caso más
sencillo: el error de un único bit. Un error de un bit supone que un bit ha cambiado
de un 0 a un 1 o de un 1 a un 0, para corregir el error, el receptor sólo tiene que
invertir el valor del bit alterado, sin embargo, para hacer eso, el receptor debe
saber en qué bit está el error, por lo que el secreto de la corrección de errores es
localizar el bit o bits inválidos. La cuestión es el uso de los bits de redundancia
para la corrección. Ahora bien ¿cuantos bits de redundancia usar?
Para calcular el número de bits de redundancia r necesarios para corregir un
número de bits de datos m, es necesario encontrar una relación entre m y r.

14
Si a m de datos bits se le añaden r bits de redundancia, la unidad transmitida es
m+r, los bits de redundancia r deben ser capaces de indicar todas las posibilidades
de error de 1 bit posibles, incluyendo el no error, que en m+r bits es de m+r+1
posibilidades (no error, error en bit0, error en bit 1, etc), por ello r debe ser capaz
de indicar todas esos estados. Dado que los r bits pueden representar 2r estados,
entonces r debe ser tal que 2r ≥m + r + 1.

 CÓDIGO HAMMING
Se pueden utilizar los bits de redundancia para corregir errores, pero ¿cómo se
manipulan esos bits para descubrir en qué posición se ha producido el error? R.
W. Hamming desarrolló una técnica que proporciona una solución práctica. El
código Hamming se puede aplicar a unidades de datos de cualquier longitud y usa
la relación de bits de datos y de redundancia. En el código cada bit r es el bit de
VRC (redundancia vertical) para una combinación de bits de datos. Por ejemplo,
un dato de 7 bits necesita 4 bits de redundancia, los colocaremos en las
posiciones 1, 2, 4 y 8, con lo que la secuencia transmitida es la que indica la
figura.

 DETECCIÓN Y CORRECCIÓN.
El receptor recibe la transmisión, toma los datos y recalcula cuatro nuevos VRC
usando el mismo conjunto de bits usados en el cálculo en el emisor, a
continuación reensambla los nuevos valores de paridad siguiendo el orden de la
posición (r8, r4, r2, r1) la cifra resultante indica si ha habido error y en qué bit se ha
producido. Si el resultado es 0000 no ha habido error, cualquier otro resultado
indica error y bit erróneo. Una vez identificado el bit erróneo, el receptor puede
cambiar el valor de ese bit para corregir el error.

 CORRECCIÓN DE ERRORES DE RÁFAGA.


Se puede diseñar un código Hamming para corregir errores de ráfaga de una
cierta longitud, sin embargo el número de bits de redundancia necesarios es muy
elevado, porque los errores pueden ser de tantos bits pero pueden estar en
cualquiera de los bits de la cadena transmitid.

CONCLUSIÓN
Es sorpréndete lo que pueden llegar hacer los dispositivos de comunicación
implementados en algún tipo de sistema ya que nos reducen costos y nos ayudan a
realizar el trabajo en una forma más eficaz, ya que sin ellos no lograríamos hacer cosas
de forma más rápida de lo que ahora podemos.

15
BIBLIOGRAFIA

 Zarate, A. L. (7 de 12 de 2012). http://anagorza.blogspot.mx/. Recuperado el 1 de


12 de 2013, de http://anagorza.blogspot.mx/2012/12/unidad-6-dispositivos-de-
comunicacion.html

 Recuperado el 1 de 12 de 2013, de http://tic-tec-it.wikispaces.com/Tema+2+-


+Dispositivos+de+comunicaci%C3%B3n

 Recuperado el 1 de 12 de 2013, de
http://fundamentostelecom.blogspot.mx/2012/12/63-protocolos-y-estandares.html

16