Vous êtes sur la page 1sur 161

Sistemas de Multiplexado

1. Principios de electrónica digital y puertas lógicas.


1.1. Sistemas de numeración.
1.1.1. Introducción.

La electrónica digital ha resuelto muchos problemas con circuitos sencillos, donde la solución
analógica complica en exceso estos circuitos electrónicos, aumentando el número de componentes.
Tiene también una mayor capacidad de integración y no es tan sensible a fenómenos como los ruidos
eléctricos.

Estas ventajas hacen que los circuitos digitales (o lógicos) se hayan extendido ampliamente por el
mundo de la industria en circuitos de control de procesos.

Un elemento utilizado para transformar una señal analógica en digital, es el conocido relé
electromagnético. La principal desventaja del relé electromagnético es su lentitud, teniendo en cuenta que
existen unos contactos eléctricos que se tienen que desplazar, y tienen que vencer unas inercias. Por lo
tanto no es lo suficientemente rápido para poder utilizarlo en los circuitos de electrónica digital.

Los primeros sistemas ABS estaban constituidos por múltiples relés, tenían un volumen demasiado
grande y unas inercias excesivas, lo que producían un retraso en el funcionamiento del equipo.

Para el manejo de los circuitos integrados digitales, no se necesitan conocimientos previos de otro tipo
de electrónica, ya que estos elementos están constituidos internamente por transistores, diodos,
resistencias, etc.

No obstante, aunque los circuitos integrados lógicos se comporten como cajas negras, es necesario
conocer el sistema interno de referencia que utilizan, así como las funciones elementales y circuitos
electrónicos de menor complejidad, para poder llegar a comprender dispositivos más complejos,
empleados en los diferentes calculadores electrónicos, como son los microprocesadores, memorias,
unidades de entrad-salida, etc.

Estas características de los calculadores obligan a utilizar en la entrada unos circuitos convertidores
que transforman las señales analógicas en señales digitales.

1.1. Señales analógicas y digitales.

a) Señales analógicas.

Se denomina señal analógica a aquella que puede tomar infinitos valores de tensión entre un mínimo
y un máximo, variando progresivamente a lo largo del tiempo. La forma de este tipo de señales nos
permite realizar medidas físicas como, temperaturas, presiones, velocidades, etc., ya que estas
medidas físicas no presentan solamente dos estados diferentes sino que toman un valor diferente a
lo largo del tiempo.

1
b) Señales digitales.

En cambio se denomina señal digital a la cual tan sólo tiene dos valores, sin ningún valor intermedio.
El valor máximo o de activación (1 lógico o bit 1) y el valor mínimo o de reposo (0 lógico o bit 0).

Para comprender mejor que es una señal digital, pondremos un ejemplo: Supongamos que tenemos un
panel eléctrico lleno de pilotos de control. Cada piloto se ilumina cerrando un interruptor, el panel se ilumina
en pequeños golpes de luz según se cierran cada uno de los interruptores. Esto simularía una señal digital.

La mayor parte de los sistemas actuales, tanto en la industria en general como en el automóvil utilizan
y procesan señales digitales, sin embargo los parámetros físicos, como temperaturas, presiones,
revoluciones, etc., utilizan señales analógicas.

Ejemplos de señales analógicas utilizadas en el automóvil son el captador de régimen, el captador de


presión absoluta, la sonda de temperatura del aire, etc..

2
1.1.3. Niveles lógicos.

Anteriormente hemos comentado que en electrónica digital sólo existen dos bits, que
son el 0 y el 1. Surge entonces la necesidad de traducir estos dos bits a voltios, que es
lo que en realidad entienden las máquinas. El modo más sencillo de hacer las
conversiones es asignar un valor de tensión de +5 V para el bit 1 y un valor de tensión

3
de 0 V para el bit 0. Se ha utilizado este valor por ser las tensiones a las que funcionan
la mayoría de los circuitos lógicos empleados en la actualidad en la tecnología TTL
(Lógica Transistor Transistor).

Podemos encontrarnos con dos tipos de lógica que pasamos a describir a


continuación.

a) Lógica positiva.

Existe el inconveniente de que mantener tensiones de valor fijo a 5 V es un tanto difícil


y también lo es con el 0 V. Para resolver el problema se toman márgenes de tolerancia.
Este margen para el caso del bit 1 se extiende desde +2,5 V hasta +5 V. Es decir, que
todo valor de tensión comprendido dentro de estos dos valores, debería ser interpretado
como 1. Pues bien, se denomina nivel ALTO a todo valor de tensión que este
comprendido dentro de esta gama de tolerancia. Para el caso del bit 0 se le asigna una
gama de tensiones que se extiende desde 0 V hasta +0,8 V. Se llama nivel BAJO a
cualquier valor de tensión que este comprendido entre los valores dados.

El resto de valores de tensión, es decir, los comprendidos entre +0,8 V y +2,5 V,


forman niveles de tensión incluidos dentro de una gama o zona que llamaremos
prohibida y no se utilizarán dado que no se sabe si los circuitos los interpretarán como
0 o como 1.

En el dibujo se ha realizado un esquema con los diferentes valores de tensión que


limitan la zona de nivel bajo, la de nivel alto y la zona prohibida que los separa.

b) Lógica negativa.

A menudo aparece el concepto de lógica negativa y por ello lo vamos a definir de la


siguiente manera. Es otra manera de codificar los bits utilizando los valores de tensión.

Un bit 0 se interpreta como cualquier nivel de tensión comprendido dentro de la gama


de la gama de valores ALTO, es decir, los comprendidos entre +5 V y +2,5 V.

Un bit 1 se interpreta como cualquier nivel de tensión comprendido dentro de la gama


de valores BAJOS, es decir, los comprendidos entre 0 V y +0,8 V.

4
En el dibujo se puede ver un esquema de los valores de tensión que limitan la gama
de niveles ALTOS, la gama de niveles BAJOS y la comprendida entre ambos o zona
prohibida.

1.1.4. Codificación de la información.

1.1.4.1. Generalidades.

Cuando se ha captado un concepto y este se ha de transmitir a otra persona, bien sea verbalmente o
por escrito, no es necesario relacionar todo el conjunto de características que definen dicho concepto.
Sería un procedimiento muy difícil, complejo y sujeto a errores. Para ello se emplean los códigos, que
mediante palabras hacen posible simplificar mucho la comunicación de la información. Una palabra por
ejemplo “mesa”, es una manera abreviada de exponer todas las características comprendidas en el
concepto que todos tenemos de lo que es una mesa.

Las palabras, los nombres de las cosas, no son más que el resultado de la codificación de la información
que maneja a diario el hombre. Los lenguajes y los idiomas no son más que códigos que previamente se
han establecido. El mismo código morse y el lenguaje de los sordomudos son otros tantos ejemplos. Hay
que tener en cuenta que códigos se pueden establecer muchos y además muy diferentes entre si. Sin
embrago, la información siempre es la misma y nunca cambia aunque se empleen códigos diferentes.

Por ejemplo cuando se entra en una panadería y un español pide “pan”, un francés pide “pain” y un
inglés pide “bread”, a los tres se les entrega la misma cosa, prueba evidente de que la información era la
misma aunque se expresase en tres códigos diferentes.

En un código establecido, por ejemplo el idioma castellano, se utilizan una serie de caracteres simples,
no muy numerosos y que todos conocemos. Mediante las múltiples combinaciones, que determina el
código correspondiente, se llega ala obtención de la totalidad de palabras que componen el idioma. Al
conjunto de dichos caracteres se le denomina alfabeto. Se pueden citar el latino, el griego, el árabe, etc.
A los caracteres que componen las palabras se les denomina alfabéticos.

Cuando una información determinada corresponde a una magnitud medible y se ha de expresar


mediante una cantidad, se recurre a los caracteres numéricos. A los caracteres numéricos se les llama
cifras y se pueden combinar unos con otros para formar cantidades.

A la forma con que se combinan se le denomina código o sistema.

Cada sistema contiene un número determinado de caracteres diferentes. A este número de caracteres
diferentes se le llama base de ese sistema. Por ejemplo el sistema de base diez, o decimal, que utilizamos
todos nosotros, contiene diez caracteres que son los comprendidos entre 0 y 9, ambos inclusive. Otro de
los sistemas utilizados actualmente, en el mundo técnico, es el sistema hexadecimal o de base dieciséis.
Contiene pues dieciséis caracteres diferentes que pueden ser alfabéticos o numéricos, es decir caracteres
alfanuméricos y que comprenden del 0 a la F. Otro sistema conocido es el octal o de base ocho. Pero de
todos los sistemas utilizados el de mayor interés para el técnico es el sistema de base dos o binario, en
donde se encuentran sólo dos caracteres diferentes que son el 0 y el 1.

En todo caso, cualquier sistema que se utilice, no es más que un modo previamente definido y
establecido, de codificar una información correspondiente a una magnitud, medida o cantidad.

5
1.1.4.2. Sistemas de numeración.

a) Sistema decimal.

El sistema decimal es el sistema de numeración que empleamos para comunicarnos entre nosotros. Es
un sistema de numeración que incorpora 10 caracteres diferentes desde el 0 al 9 ambos inclusive. En el
sistema decimal contamos hasta diez por disponer de ese número de dedos de la mano, cuando se acaban
los dedos, desplazamos un número.

Es un sistema en base diez 10n donde la base es el 10 y la “n” es el exponente. Cuando escribimos un
número en sistema decimal lo escribimos, por ejemplo, así 6754 pero podemos escribirlo de esta otra
manera:

6x103 + 7x102 + 5x101 + 4x100 = 6000 + 700 + 50 + 4 = 6754

es decir:

6 unidades de millar .... 6 x 1000 = 6.000


7 centenas...................... 7 x 100 = 700
5 decenas........................ 5 x 10 = 50
4 unidades...................... 4 x 1 = 4
_________
6.754

b) Sistema binario.

El sistema binario o sistema de base dos, contiene únicamente dos caracteres numéricos, que como ya
hemos mencionado antes son el 0 y el 1. Este es el sistema de menor base que existe y la aritmética que
lo estudia es la aritmética binaria.

Para expresar una cantidad en el sistema binario, las unidades se colocan en el primer lugar de la
derecha, a continuación, y hacia la izquierda se colocan las bienas, después las cuatrienas, luego las
octenas y así sucesivamente hasta formar la cantidad. Al igual que ocurre en el sistema decimal, en el
sistema binario, el carácter “0” colocado a la izquierda es una cantidad que no altera su valor. No ocurre
lo mismo si este es colocado a su derecha. La equivalencia, en binario, de los diez primeros caracteres es
la siguiente:

DECIMAL BINARIO
0 0 Cero unidades
1 1 Una unidad
2 10 Dos unidades
3 11 Tres unidades
4 100 Cuatro unidades
5 101 Cinco unidades
6 110 Seis unidades
7 111 Siete unidades
8 1000 Ocho unidades
9 1001 Nueve unidades

1 1 1 1
OCTENA CUATRIENA BIENA UNIDADES

Conversión de binario a decimal:

Para convertir un número del sistema binario en un número en el sistema decimal, se debe multiplicar
cada dígito binario por la potencia y se suman. Para conseguir el valor de la potencia usamos 2 n donde 2
es la base y “n” el exponente. Como estamos cambiando de binario a decimal usamos base 2, el exponente
nos indica la posición del dígito.

Ejemplo: Convertir el número en base dos o binario 111010 a un número en base 10 o decimal.

111010 = 1x25 + 1x24 + 1x23 + 0x22 + 1x21 + 0x20 = 5810


Conversión de decimal a binario:

6
Para convertir un número decimal a binario, se divide el número entre dos, se escribe el cociente y el
resto. Si el cociente es mayor que uno, se divide el cociente entre dos. Se vuelve a escribir el cociente y
el resto. Este proceso se sigue realizando hasta que el cociente sea uno. Para obtener el número en
binario se escribe cada uno de los restos comenzando desde el primero hasta el último de izquierda a
derecha.

Ejemplo: Convertir el número decimal 3810 al sistema binario.

El número 3810 en decimal corresponde al 1001102 en binario.

c) Código hexadecimal.

Consta de dieciséis dígitos, del 0 al 9 y de la A a la F.

DECIMAL BINARIO HEXADECIMAL


0 0000 0
1 0001 1
2 0010 2
3 0011 3
4 0100 4
5 0101 5
6 0110 6
7 0111 7
8 1000 8
9 1001 9
10 1010 A
11 1011 B
12 1100 C
13 1101 D
14 1110 E
15 1111 F

Conversión de binario a hexadecimal:

Se divide el número binario en grupos de cuatro a partir de la derecha, seguidamente


se sustituye cada grupo por su valor en hexadecimal. Si en el último grupo de la izquierda
no se puede agrupar, puesto que faltan números, se rellenarán de ceros hasta formar el
grupo.

Si observamos el número binario 100111011 se corresponde con el número


hexadecimal 13B16

7
0001 0011 1011 BINARIO

1 3 B HEXADECIMAL

Conversión de hexadedcimal a binario:

A cada dígito hexadecimal se le aplica su valor en binario en grupos de cuatro bits,


poniendo cada grupo de cuatro bits en el mismo orden que su correspondiente
hexadecimal.

Si observamos el número hexadecimal 6AF16 se corresponde con el número binario


011010101111.

6 A F HEXADECIMAL

0110 1010 1111 BINARIO

d) Código B.C.D. (Binaro Codificado Decimal).

En si no es un sistema puro de numeración o codificación de cantidades. Se pude


decir que es una transcodificación del sistema decimal al sistema binario. Dicho de otra
manera es un sistema decimal en donde cada carácter se expresa a su vez en binario.

El sistema BCD sólo tiene diez caracteres diferentes, cada uno de los cuales está
formado a su vez por una asociación de cuatro caracteres binarios sean 0 ó 1. Este
sistema hace compatible el intercambio de información entre el hombre y la máquina,
dado que la máquina sólo conoce el binario. Un ejemplo de donde se emplea el sistema
BCD lo constituye la información que se aplica a los indicadores numéricos de una
calculadora. Sin embargo, hay que resaltar que la máquina no es capaz de operar en el
sistema BCD, sino que lo hace sólo en binario puro.

Un código BCD, consiste en aplicar a cada dígito decimal, su valor en binario, con un
grupo de cuatro bits.

Este código está realizado para codificar en binario las diez cifras del sistema decimal,
precisa de cuatro bits (16 combinaciones) ya que tres bits (8 caracteres) no son
suficientes para los diez caracteres del sistema decimal.

DECIMAL B.C.D.
0 0000
1 0001
2 0010
3 0011
4 0100
5 0101
6 0110
7 0111
8 1000
9 1001

Los números compuestos (decenas, centenas, etc.), son composiciones de manera


análoga al decimal. Por ejemplo, el número en base decimal 1.349:

8
Decimal 1 3 4 9

B.C.D. 0001 0011 0100 1001

Sería el número BCD 0001 0011 0100 1001.


e) Código ASCII:

Este código tiene cierta similitud con el código BCD en cuanto a su razón de ser.
Realmente es una transcodificación de caracteres alfabéticos y demás signos utilizados
corrientemente al sistema binario; supone pues, representar con sólo caracteres binarios
0 y 1 todos los caracteres que, por ejemplo contiene la máquina de escribir.

Cada uno de estos caracteres del código ASCII está formado por ocho caracteres
binarios. A título de ejemplo a continuación se dan una relación de algunos caracteres
numéricos o alfabéticos expresados en este código.

Existen un total de 128 caracteres en el código ASCII. Entre ellos también están
comprendidos los correspondientes a fin de línea, retorno de carro, espacio en blanco,
etc. Como se habrá comprendido, mediante la utilización de este código se puede
traducir desde el hombre a la máquina todo tipo de información. Ya no sólo cantidades
aritméticas, sino palabras también. Toda la información contenida en esta página, puede
ser traducida, mediante este código y captada por la máquina. Como ejemplo puede
valer:

2 + 3 = 5
10110010 10101011 10110011 10111101 10110101

1.2. Algebra de Boole.


9
1.2.1. Definición y postulados.

Un álgebra de Boole es toda clase o conjunto de elementos que pueden tomar dos
valores perfectamente diferenciados, que designaremos por 0 y 1 y que están
relacionados por dos operaciones binarias denominadas suma (+) y producto (.) (la
operación producto se indica en general simplemente mediante la ausencia de símbolo
entre dos variables) lógicos que cumplen los siguientes postulados:

a) Ambas operaciones son conmutativas, es decir, si a y b son elementos del álgebra,


se verifica:

a+b=b+a a.b=b.a

b) Dentro del álgebra existen dos elementos neutros, el 0 y el 1, que cumplen la


propiedad de identidad con respecto a cada una de dichas operaciones:

0+a=a 1.a=a

c) Cada operación es distributiva con respecto a la otra:

a . (b + c) = a . b + a . c a + (b . c) = (a + b) . (a + c)

d) Para cada elemento, a, del álgebra existe un elemento denominado, ā , tal que:

a+ā=1 a.ā=0

Este postulado define realmente una nueva operación fundamental que es la


inversión o complementación de una variable. La variable ā se encuentra siempre en
un estado binario contrario al de a.

La primera ecuación expresa la imposibilidad de que a y ā tomen el valor lógico cero


al mismo tiempo y la segunda ecuación indica que nunca pueden tener el valor lógico
uno al mismo tiempo.

De lo explicado anteriormente se deduce que el álgebra de Boole es un ente


matemático. En realidad, son físicamente varios los conjuntos que poseen dos
operaciones binarias que cumplen los postulados desarrollados. Ejemplos de estos
conjuntos son el álgebra de las proposiciones formales y el álgebra de la conmutación
formad también por elementos que pueden tomar dos estados perfectamente
diferenciados.

Los primeros circuitos de conmutación o lógicos utilizados han sido los contactos, y
aunque poco a poco han sido desplazados por los circuitos electrónicos, pueden ser
empleados para memorizar más fácilmente las leyes del álgebra de Boole antes
expresadas y los teoremas que desarrollaremos seguidamente.

La operación suma se asimila a la conexión en paralelo de contactos y la operación


producto a la conexión en serie. El inverso de un contacto es otro cuyo estado es siempre
opuesto del primero, es decir está cerrado cuando aquel está abierto y viceversa. El
elemento 0 es un contacto que está siempre abierto y el elemento 1 un contacto que está
siempre cerrado. Además se considera una función de transmisión entre los dos
terminales de un circuito de contactos, que toma el valor 1, cuando existe un camino

10
para la circulación de corriente entre ellos (cortocircuito) y el valor 0 al no existir dicho
camino (Circuito abierto).

1.2.2. Teoremas.

Basándose en los postulados anteriores se deducen los teoremas que expondremos


seguidamente. Su demostración se puede realizar algebraicamente mediante la llamada
tabla de verdad. La tabla de verdad de una expresión algebraica binaria representa los
valores que dicha expresión puede tomar para cada combinación, de estados de las
variables que forman parte de la misma. Dos expresiones algebraicas que tienen la
misma tabla de verdad son equivalentes.

Teorema 1: Cada identidad deducida de los anteriores postulados del álgebra de


Boole permanece válida si la operación + y . y los elementos 0 y 1 se intercambian
entre si.

Este principio, llamado de dualidad, se deduce inmediatamente de la simetría de los


cuatro postulados con respecto a ambas operaciones y ambos elementos neutros.

Teorema 2: Para cada elemento a de un álgebra de Boole se verifica:

a+1=1 a.0=0

11
Teorema 3: Para cada elemento a de un álgebra de Boole se verifica:

a+a=a a.a=a

Teorema 4: Para cada par de elementos de un álgebra de Boole a y b, se verifica:

a +ab = a a . (a + b) = a

Esta ley se llama de absorción.

Teorema 5: En álgebra de Boole, las operaciones suma y producto son asociativas:

a + (b + c) = (a + b) + c = a + b + c

a . (b . c) = ( a . b) . c = a . b . c

Teorema 6: Para todo elemento ā de un álgebra de Boole se verifica:

ā=a

Teorema 7: En toda álgebra de Boole se verifica:

Estas igualdades se llaman leyes de De Morgan.

1.3. Circuitos digitales: expresiones lógicas.


1.3.1. Generalidades.

A los circuitos electrónicos que manejan dígitos se les llama circuitos digitales y a la
electrónica que los estudia electrónica digital. Hay que resaltar que la información que
se aplica, y que en consecuencia se obtiene a la salida de estos circuitos, son dígitos
binarios (bits) codificados mediante su correspondiente valor en tensión, habida cuenta
de la clase de lógica empleada.

Los circuitos digitales pueden realizar muy diferentes funciones en el interior de una
máquina. Por ejemplo pueden codificar información de un código a otro. Son capaces
de almacenar información y entregarla cierto tiempo después, pueden comparar una
información con otra y decidir si es igual, mayor o menor. Captan y entregan la
información en forma de bits ordenados después de haber realizado con ellos
diferentes operaciones de tratamiento de acuerdo con una secuencia previamente
establecida.

Los circuitos digitales son circuitos lógicos o están constituidos por ellos, es decir
son circuitos electrónicos capaces de realizar operaciones lógicas. A un circuito lógico
se le entrega siempre el concepto de tensión y el dato. De acuerdo con el tipo de

12
operación que efectúe éste, decidirá lógicamente si la tensión deberá existir o no a su
salida.

Las operaciones lógicas que efectúan estos circuitos dependen de una o varias
premisas o juicios de partida y siempre dan como resultado una conclusión única y no
más de una. En esencia, los circuitos lógicos no son más que de tres tipos diferentes,
ya que todos los demás se pueden reducir a estos tres.

A las operaciones lógicas que efectúan los circuitos lógicos, se les llama funciones
lógicas y las tres fundamentales a las que nos hemos referido anteriormente son la
función NO o inversión, la función O y la función Y o producto.

Así pues, podemos definir una función lógica de un álgebra de Boole Como un
variable binaria cuyo valor es igual al de una expresión algebraica en la que se
relacionan entre si las variables binarias por medio de las operaciones producto lógico
“Y”, suma lógica “O” e inversión “NO”.

1.3.2. Símbolo lógico y tabla de verdad.

a) Símbolo lógico.

Así pues, podemos definir una función lógica de un álgebra de Boole Como un
variable binaria cuyo valor es igual al de una expresión algebraica en la que se
relacionan entre si las variables binarias por medio de las operaciones producto lógico
“Y”, suma lógica “O” e inversión “NO”.

b) Tabla de verdad.

Así pues, podemos definir una función lógica de un álgebra de Boole Como un
variable binaria cuyo valor es igual al de una expresión algebraica en la que se
relacionan entre si las variables binarias por medio de las operaciones producto lógico
“Y”, suma lógica “O” e inversión “NO”.

El número de posibilidades de obtención de la salida se puede calcular mediante la


expresión 2n, siendo “n” el número de entradas que tiene la función lógica. Por ejemplo, una función
lógica de una sola entrada, en su tabla de verdad tendrá:

n = 1 ⇒ 21 = 2 Estados diferentes n=2 ⇒ 22 = 4 Estados diferentes

1.3.3. Fórmula y señal.

a) Fórmula.

La fórmula es una exposición muy simplificada de la tabla de verdad de una función


lógica.

Cuando se manejan funciones lógicas que tienen varias entradas, resulta un tanto
complejo desarrollar la totalidad de la tabla de verdad a la hora de seguir el
funcionamiento de un circuito. Cuando son varios los circuitos consecutivos que tratan

13
determinada información, todavía se hace más compleja la tarea de seguimiento. Es
entonces cuando es de gran utilidad el empleo de la fórmula lógica. Las fórmulas
lógicas tienen correspondencia con las fórmulas de las operaciones aritméticas que se
realizan en el álgebra de Boole. Estas operaciones son: la suma (no exclusiva), el
producto y la inversión. Otra operación es la suma exclusiva. Cada tipo de operación,
tiene un símbolo tomado directamente del álgebra y se le hace corresponder
directamente con el tipo de función lógica a que la fórmula se refiere. La
correspondencia es la siguiente:

Función NOR (inversión)


Función OR (O) no exclusiva + (suma no
exclusiva)
Función AND (Y) . (producto)
Función OR exclusiva ⊕ (suma
aritmética)

En la fórmula lógica, que contiene una sola línea al igual que las expresiones
algebraicas, figuran todas las letras correspondientes a las entradas que tenga dicha
función lógica. Las letras de estas entradas van unidas entre si por los signos de las
operaciones algebraicas que realicen. El conjunto se separa mediante el signo (=) de la
salida Y. Un ejemplo sería el siguiente:

Y=A.B

En ella el punto “.” Indica que es una operación de producto correspondiente a una
función AND (Y) de dos entradas que serían A y B en donde la salida (colocada antes
del signo =) sería Y.

b) Señal.

La señal es el valor de tensión a la salida del circuito una vez realizada la función.
Esta señal toma los valores alto o bajo.

1.4. Circuitos combinacionales: puertas lógicas.


1.4.1. Generalidades.

Se denominan circuitos combinacionales aquellos circuitos en los que el estado


lógico de la salida depende únicamente del estado de sus entradas sin intervenir el
tiempo. Por ello este tipo de circuitos, basados en la utilización de puertas lógicas, se
resuelven mediante tablas de verdad. En estas tablas se recogen todas las
combinaciones posibles de señal de entrada, determinando lógicamente la respuesta
del circuito para cada caso.

El empleo de estas unidades lógicas está muy extendido y su aplicación toca


campos tan diferentes como son la electrónica de cálculo y la electrónica industrial.

Estos circuitos se pueden agrupar en dos grandes familias. Por un lado tendríamos
los circuitos de puertas lógicas puras y el resto de circuitos integrados que obedecen a

14
una tabla de verdad, que en algunos casos están integrados por puertas interconectadas
para conseguir algún tipo de codificación especial. En esta familia se integran los
codificadores, decodificadores y sumadores.

Para analizar estos elementos, se describen a continuación los diferentes dispositivos


(puertas) que existen en el mercado y se comparan con circuitos eléctricos cuyo
comportamiento sería muy similar.

1.4.2. Función Buffer.

Se puede decir que la función buffer o igualdad es un tipo de razonamiento que


contiene una sola premisa y una sola conclusión. Si la premisa existe, la conclusión
también. Si la premisa no existe, la conclusión tampoco.

Su ecuación es y = a. La salida s es 1 si y solo si la variable a toma el valor 1.

El circuito función buffer más sencillo que se puede realizar es la conexión en serie de
un interruptor S1 y de una lámpara L, a una fuente de tensión continua de valor Ub.

El símbolo es el representado en la siguiente figura. La entrada se representa por una


línea horizontal unida al punto medio del lado vertical. La salida es otra línea horizontal
que parte del vértice orientado hacia la derecha.

Tabla de verdad de la función buffer:

Una función buffer se ha visto que responde a su salida “y” con un nivel bajo (L)
siempre que a su entrada “a” se le aplique también un nivel bajo. La salida “y” toma un
nivel alto cuando a la entrada se le aplica también un nivel alto (H). La tabla de verdad
lógica resume todas las variables posibles según este cuadro.

15
Supongamos que empleamos lógica positiva y que aplicamos una información (bit) a
la entrada de esta función. La información que se obtendrá a la salida será:

Esto quiere decir que al aplicar un bit 0, en lógica positiva, a la variable de entrada “a”,
a su salida “y” se obtiene un bit 0 en lógica positiva, es decir, lo mismo. Si a la entrada
se aplica un bit 1, en lógica positiva a la salida se obtiene un bit 1 en lógica positiva.
Como 0 = 0 y también 1 = 1, se dice que en todo momento la información de salida es
igual a la información de entrada y se puede escribir la siguiente fórmula:

Y=a

El circuito integrado en tecnología TTL (lógica transistor transistor) que realiza la


función buffer es el 7407.

La inicial Vcc indica el positivo de la alimentación, en nuestro caso +5 V. La inicial GND corresponde
a +0 V ó punto de masa general para todo circuito integrado.

1.4.3. Función NOT (Inversión).

La inversión es un tipo de razonamiento deductivo que contiene una sola premisa y


una sola conclusión. Si existe la premisa no existe la conclusión y viceversa, para que
exista la conclusión es necesario que no exista la premisa.

Una forma de montar un circuito que realizase una función NOT, a base de
componentes eléctricos elementales, sería la representada en la figura siguiente:

16
El símbolo de la función NOTes el siguiente:

Como se ha visto, la única diferencia entre el símbolo de la función buffer y la función


NOT, radica en que la segunda lleva un pequeño circulo antes de la salida. Este circulo
simboliza el cambio de lógica que se efectúa entre la entrada y la salida de una función.

Tabla de verdad de la función NOT:

En la tabla de verdad están resumidas todas las posibilidades de funcionamiento, entre


la entrada y la salida, que puede tener una función NOT. En la siguiente figura se muestra
la relación entre los niveles lógicos entrada-salida que se obtienen con la función NOT.

Supongamos en primer lugar, que se aplica una información, en lógica positiva, a la


entrada de una función NOT. Un bit 0 corresponderá a un nivel bajo (L), a la salida “y”
de la función se obtendrá un nivel alto (H), es decir, un bit 1. Si por el contrario, a la
entrad “a” se aplica un nivel alto, es decir, un bit 1, a la salida se obtendrá un nivel bajo,
o sea un bit 0.

En álgebra binaria donde solo existe el 0 y el 1, se dice que uno es el inverso del otro.
Hay que decir que el inverso de un número se representa por uuna raya horizontal o
guión colocado sobre el carácter que se dice que es el inverso. Se puede escribir que:
17
__
0 = 1 (se lee, 0 es igual al inverso de 1)
__
1 = 0 (se lee, 1 es igual al inverso de 0)

Como esta es la operación que realiza la función NOT, se puede dar por valida la
siguiente fórmula:

Y=ā

El circuito integrado en lógica TTL que realiza la función NOT es el 7404.

1.4.4. Función OR (O).

A menudo se utiliza un tipo de razonamiento muy apropiado para efectuar ciertas


dediciones. En él existen dos datos o premisas que se toman como entrada y se
obtiene un dato o conclusión final. En este razonamiento se establece que con una
sola premisa que exista, existirá la conclusión. No se elimina la posibilidad de que a un
mismo tiempo existan ambas premisas. Por el contrario, la conclusión no existirá más
que en el caso de ausencia de ambas premisas simultáneamente.

El circuito más sencillo, a base de elementos eléctricos, que es capaz de realizar la


función lógica OR se muestra en la siguiente figura:

18
El símbolo de la función OR es el siguiente:

En la figura aparecen tan sólo dos entradas pero en la práctica se podrían situar tres
o cuatro o las necesarias.

Tabla de verdad de la función OR:

La tabla de verdad de la función OR contiene cuatro filas o líneas correspondientes a


las cuatro combinaciones diferentes que se pueden adoptar en las dos entradas. Las
diferentes combinaciones dependen del número de sus entradas.

Número de entradas: n ⇨ nº de líneas en la tabla de verdad: 2n

Luego para el caso de dos entradas serán:

n=2 ⇨ 2n = 2 . 2 = 4 líneas

Si se aplica una información determinada en lógica positiva a las entradas de la


función OR, la información que aparecerá a la salida también en lógica positiva será:

La fórmula de la función OR es:

y=a+b

El circuito integrado en lógica TTL que realiza la función OR es el 7432.

19
1.4.5.- Función NOR (NO-O).

Es una función que puede tener dos o más entradas y que la vamos a comparar con
un tipo de razonamiento lógico que contenga dos premisas y de las que se obtiene una
sola conclusión. Para que la conclusión exista es necesario que no exista ninguna
premisa.

En la siguiente figura se representa el esquema de un circuito eléctrico elemental


capaz de realizar una función NOR. Las dos premisas del razonamiento vienen
representadas por las entradas del circuito lógico, constituidas a su vez los dos
interruptores A y B.

Resulta evidente que la lámpara Y se apaga cuando se cierra uno de los interruptores
A ó B, puesto que la corriente eléctrica circulará a través del interruptor cerrado y no lo
hará a través del filamento de la lámpara, por lo que ésta aparecerá apagada.

El símbolo de la función NOR es el siguiente:

Como se puede apreciar el símbolo es casi igual que la función OR. Sin embargo, se
diferencia de éste en que a la salida se coloca un pequeño circulo. Este circulo indica un
circuito lógico que invierte la lógica.

20
Tabla de verdad de la función NOR:

Para el caso de una función de dos entradas, la tabla de verdad contendrá cuatro
filas, sin embargo en el caso de una función con tres entradas, que podríamos llamar A,
B y C, la tabla de verdad tendrá que contener 8 líneas o variables posibles. Veamos
ambos casos:

Sus fórmulas serán:


____
Y=A+B

_________
Y = A + B+ C

El circuito integrado en lógica TTL que realiza la función NOR es el 7402.

21
1.4.6.- Función AND (Y).

Se puede decir que la función AND es un tipo de razonamiento en el que se hallan


contenidas más de una premisa para llegar a la conclusión. En teoría, el número de
premisas podría llegar a ser muy grande; en la práctica, lo más frecuente es que sean
dos, tres o cuatro.

En el caso ñeque el número de premisas sean dos, es necesario que ambas existan
simultáneamente para que exista la conclusión; si alguna de ellas deja de estar presente
lo hace también la conclusión.

Utilizando tan solo tres componentes eléctricos se puede confeccionar un circuito de


la función AND. La siguiente figura muestra el esquema del circuito. Las dos premisas
del razonamiento se hallan representadas por las dos entradas S1 y S2, mientras que la
conclusión viene indicada por la salida L.

El símbolo de una función AND es el siguiente:

22
Tabla de verdad de la función AND:

La tabla de verdad de la función AND de dos entradas debe contener un total de


cuatro filas, correspondientes a los cuatro casos posibles, por medio de los cuales se
puede llegar de modo diferente a la obtención del nivel de salida. Siguiendo con el
estudio de una función AND de dos entradas, vamos a ver cual es la fórmula algebraica
de la información que se obtiene a la salida en función de la información aplicada a las
entradas A y B.

Para ello nada mejor que tomar como punto de partida la tabla de verdad de cuatro
líneas y asignar valores aritméticos “1” a los niveles lógicos altos (H) y da valores “0” a
los niveles lógicos bajos (L).

La tabla de verdad es la siguiente:

La fórmula es la siguiente:

Y=A.B

El circuito integrado en lógica TTL que realiza la función AND es el 7408.

23
1.4.7.- Función NAND (NO-Y).

Se puede comparar la función NAND a un tipo de razonamiento en el cual la


conclusión deja de existir cuando existen a un mismo tiempo todas las premisas. La
conclusión existe cuando falta alguna premisa, incluyendo el caso de que no exista
ninguna.

La forma más sencilla de realizar una función NAND de dos entradas, que
llamaremos A y B, mediante componentes eléctricos, es la señalada en el circuito de la
siguiente figura. Ambas entradas son dos interruptores A y B, y admitiremos que existen
cuando están cerrados. La salida del circuito será la lámpara Y. Evidentemente la
lámpara Y no estará encendida cuando simultáneamente los interruptores A y B estén
cerrados, puesto que la corriente pasará a través de ellos y no a través de la lámpara.

El símbolo de la función NAND es el siguiente:

Tabla de verdad de la función NAND:

En la siguiente figura representamos la tabla de verdad de la función NAND con


dos y tres entradas:

24
La fórmula será la siguiente:
____
Y=A.B

El circuito integrado en lógica TTL que realiza la función NAND es el 7400.

1.4.8.- Función EXOR (O exclusiva).

Se puede comparar con un tipo de razonamiento que contenga solo dos premisas y
que de una sola conclusión. La conclusión existirá siempre y cuando se de una u otra
premisa. Si no existe ninguna premisa, o bien existen las dos simultáneamente, la
conclusión dejará de existir.

El montaje eléctrico que nos permite realizar la función EXOR será el de la siguiente
figura:

25
El símbolo de la función EXOR es el siguiente:

Tabla de verdad de la función EXOR:

La función EXOR es una función que no invierte la lógica. De ello se deduce que al
aplicar lógica positiva a sus entradas, también se obtendrá lógica positiva a su salida. Si
asociamos un bit “1” por cada nivel alto y un bit “0” por cada nivel bajo, se obtendrá la
siguiente tabla de verdad:

Si ahora relacionamos la salida Y con las entradas A y B, se puede ver que


corresponde a una suma exclusiva o también llamada aritmética. Esta operación, en
aritmética binaria, lleva el signo ⊕, para diferenciarla de la suma no exclusiva cuyo
signo es el +. La fórmula es la siguiente:

Y = A ⊕B

26
El circuito integrado en lógica TTL que realiza la función NAND es el 7486.

Un resumen de las funciones con su símbolo y la tabla de verdad se muestra en la


siguiente tabla:

2. Dispositivos utilizados: codificadores, multiplexores y


transceptores, entre otros.
En un sentido general, se puede decir que un codificador es un circuito hecho para pasar
información de un sistema a otro con clave diferente, y en tal caso un decodificador sería el
circuito o dispositivo que retorne los datos o información al primer sistema. Debido a que el caso
que nos ocupa es el de la lógica digital, y en especial la aritmética binaria, hemos de dar sentido

27
más directo a los términos "codificador" y "decodificador".

Un codificador es un bloque combinacional hecho para convertir una entrada no binaria en una
salida de estricto orden binario. En otras palabras, es un circuito integrado por un conjunto de
componentes electrónicos con la habilidad para mostrar en sus terminales de salida un word
binario (01101, 1100, etc.), equivalente al número presente en sus entradas, pero escrito en un
código diferente. Por ejemplo, un Octal-to-binary encoder es un circuito codificador con ocho
entradas (un
terminal para cada dígito Octal, o de base 8) y tres salidas (un terminal para cada bit binario).Los
codificadores pueden, también, proporcionar otras operaciones de conversión, tal como ocurre
en las calculadoras de bolsillo con el teclado:

El Keyboard (teclas, llaves) encoder convierte la posición de cada tecla (No. 9, No. 3, No. 5, + ,
%, etc.) en su correspondiente word asignado previamente. Un ejemplo de lo anterior es el
teclado codificador en ASCII (American Standard Code for Information Interchange), que
genera el word de 7 bits 0100101 cuando es presionada la tecla del porcentaje(%).

El decodificador es un circuito combinacional diseñado para convertir un número binario


(entrada) en word de "unos" y "ceros" (niveles altos y bajos de voltaje) con un orden distinto,
para ejecutar un trabajo especial. En otras palabras, el word que sale es diferente al word que
entró, aunque tenga la misma cantidad de bits. En Electrónica Digital es a menudo necesario
pasar un número binario a otro formato, tal como el requerido para energizar los siete segmentos
de los display hechos con diodos emisores de luz, en el orden adecuado para que se ilumine la
figura de un individual número decimal.Los decodificadores son también usados en los
microprocesadores para convertir instrucciones binarias en señales de tiempo, para controlar
máquinas en procesos industriales o implementar circuitos lógicos avanzados. El decodificador
convierte números binarios en sus equivalentes Octales (base 8), decimales (base 10) y
Hexadecimales (base 16).

2.1. Codificadores
LOS CODIFICADORES

Al diseñar un sistema digital es necesario representar o codificar en forma binaria la


información numérica y alfanumérica que se obtiene de dicho sistema y, para ello,
existen los circuitos combinatorios denominados codificadores.

Un codificador es un circuito combinatorio que cuenta con un número determinado de


entradas, de las cuales sólo una tiene el estado lógico 1, y se genera un código de
varios bits que depende de cuál sea la entrada excitada.

28
Diagrama de bloques de un codificador de 10 entradas y 4 salidas

Para ilustrar esto mejor pongamos un ejemplo. Supongamos que queremos transmitir
un código binario con cada una de las pulsaciones de un teclado númerico, como
puede ser el de una calculadora, en éste existen diez dígitos y al menos seis
caracteres especiales y, si consideramos sólo las diez cifras, esta condición la
podemos satisfacer con cuatro bit. Pero variemos el circuito de la calculadora para
entender mejor el ejemplo. Modifiquemos el teclado de tal manera que al presionar una
tecla se cierre el pulsador que conectará una línea de entrada.

En el interior del bloque podemos imaginar unos conductores cruzados que unen
entradas y salidas entre sí. Veamos cómo han de conectarse a fin de que den los
códigos deseados. Para representar los códigos de salida utilizaremos el denominado
código BCD. La tabla de verdad que define este codificador es la siguiente:

Entradas Salidas

1234567890 Y4 Y3 Y2 Y1

0000000001 0000

0000000010 0001

0000000100 0010

0000001000 0011

0000010000 0100

0000100000 0101

0001000000 0110

0010000000 0111

29
0100000000 1000

1000000000 1001

Cuando alguna de las entradas está a 1, quiere decir que el pulsador correspondiente
está accionado. Como suponemos que no hay más que un pulsador activado
simultáneamente, entonces en cualquier línea de la tabla todas las entradas excepto
una serán 0.

A partir de la tabla se deduce que la salida Y1 será 1 si lo es la entrada 9, ó la 7, ó la 5,


ó la 3, ó la 1, de ahí que la ecuación booleana correspondiente a esta salida sea la
suma de las entradas 1, 3, 5, 7 y 9. Si seguimos analizando la tabla obtendremos, de
forma análoga, las ecuaciones que tienen que cumplir las salidas Y2, Y3 e Y4.

Cada una de las ecuaciones que salen de la tabla de verdad se podrán componer con
puertas OR, construidas con diodos. En nuestro ejemplo, el bloque que antes
habíamos diseñado imaginariamente con una trama de conductores, ahora lo
conectaremos a través de diodos; y a este nuevo bloque lo denominaremos matriz de
diodos.

30
Los tipos de codificadores más usuales en el mercado son los de matrices de
diodos

Todos los diodos del codificador pueden ser sustituidos por otro correspondiente
formado por la base y el emisor de un transistor. Si el colector se une a la tensión de
alimentación, entonces resulta una puerta OR seguidor de emisor.

Por otro lado, en realidad sólo se requiere un transistor con emisor múltiple para cada
entrada del codificador. La base está unida a la línea de entrada, y cada emisor se
conecta a una línea de salida diferente de acuerdo con la lógica del codificador. Por
ejemplo, la línea de entrada 7 está unida a tres diodos cuyos cátodos van a las salidas
1, 2 y 3; esta combinación puede ser sustituida por un transistor de tres emisores,
conectado como se indica en la figura. El número máximo de emisores que se puede
necesitar es igual al número de bits del código de salida.

Normalmente un codificador utiliza niveles de salida TTL. Si cada línea de salida del
codificador va a la entrada de datos de una formación tótem, tendremos una salida en
tótem. Si, por el contrario, conectamos dicha salida a la entrada de datos de una etapa
de colector abierto, estaremos ante una salida en colector abierto.

Dentro de los codificadores podemos distinguir varios tipos, como el descrito


anteriormente de células con diodos, y los denominados codificadores con prioridad.

Codificadores con prioridad y señal de habilitación

31
Circuito integrado típico de un codificador con prioridad

Vamos a prescindir ahora de la condición supuesta anteriormente y referida a que en


cualquier momento sólo puede haber un pulsador accionado. Si, de un modo fortuito,
se pulsan simultáneamente varias teclas, vamos a dar prioridad y codificar la línea de
datos de orden superior. Por ejemplo, si se excitan las entradas 5 y 6, lo que se desea
es que la salida sea la que corresponde a la entrada 6. Para seguir el mismo
procedimiento, a fin de entender este tipo de codificadores, describamos su tabla de
verdad:

Entradas Salidas

9876543210 Y4 Y3 Y2 Y1

0000000001 0000

000000001X 0001

00000001XX 0010

0000001XXX 0011

000001XXXX 0100

00001XXXXX 0101

0001XXXXXX 0110

01XXXXXXXX 1110

1XXXXXXXXX 1001

32
Esta tabla corresponde a un codificador con prioridad de 10 a 4 líneas. La X indica que
esa entrada puede tomar cualquier valor, es decir, puede ser 0 ó 1, por lo que el estado
X es irrelevante. No obstante, ahora habrá que tener en cuenta un 0 en la tabla,
mientras que en el caso anterior podíamos ignorarlo, ya que dicha tabla viene
determinada únicamente por los 1 en su diagonal. Si analizáramos los distintos valores
que toman las salidas, e intentáramos expresar su ecuación booleana correspondiente,
veríamos que son ecuaciones bastantes complicadas.

Para construir mediante puertas la tabla de verdad anteriormente citada, se utilizarán


puertas AND-OR de dos y cuatro entradas. Normalmente, este tipo de lógica se fabrica
en un chip integrado a escala media, cuya prioridad codifica diez líneas - decimal a
cuatro líneas BCD.

Entre las aplicaciones de este tipo de codificadores destacan la codificación de


pequeños teclados, la conversión analógica a digital y el control de perturbaciones en
los ordenadores.

Finalmente, señalaremos que la mayor aplicación de los codificadores se da en el


campo de la construcción, a partir de ellos mismos, de los denominados multiplexores.

2.2. Decodificadores
Un decodificador es un circuito combinacional que convierte información binaria de n bits (entradas)
en un máximo de 2n salidas únicas. Si la información codificada de n bits tiene combinaciones no
utilizadas, por ejemplo en un decodificador BCD, entonces el decodificador puede tener menos de 2n
salidas.
La figura 1 muestra el circuito esquematico basico de un decodificador de 2 entradas y cuatro salidas.
Adicionalmente, la figura 1 muestra en forma de un diagrama de tiempos o cronograma las salidas D0,
D1, D2 y D3, en funcion de las entradas S1 y S0.

Tanto del circuito como del cronograma podemos deducir que cada una de las salidas de las
compuertas AND corresponde a cada uno de los minterms posibles para funciones de dos variables, en
este caso representadas por las entradas S1 y S0. Tenemos entonces que

33
Podemos ver que sumando los minterms correspondientes a una funcion de dos variables, utilizando
una compuerta OR, podemos implementar cualquier funcion, siempre que esta sea de dos variables.
No todos los decodificadores son tan simples como el que se muestra en la figura 1. En general,
estos tienen una entrada que permite la habilitacion de las salidas. Esta entrada recibe el nombre
de enable que significa habilitar. Por convencion la entrada de enable es casi siempre negada, es decir
las salidas estan habilitadas siempre que la entrada enable sea 0. La figura 2 muestra un decodificador
de dos a cuatro lineas con entrada de habilitacion E1. Notese que las salidas ahora provienen de
compuertas NAND, por lo que estas estan complementadas, es decir, son cero cuando la combinacion
de entrada les corresponde. Esto se aprecia claramente en el diagrama de tiempos de la figura 2.

Figura 2: Diagrama esquematico y cronograma correspondiente a un decodificador de dos a cuatro


lineas con entrada de habilitacion y salidas complementadas.
La figura 7 presenta el diagrama esquematico y el cronograma correspondiente a un decodificador
de 3 lineas a 8 lineas sin entrada de habilitacion de salidas. Al igual que antes, cada salida
representa un minterm, en este caso, cada uno de los minterms posibles para funciones de tres
variables, esto es

Figura 3: Diagrama esquemático y cronograma correspondiente a un decodificador de tres a ocho líneas


con entrada de habilitacíón y salidas complementadas.

34
Figura 4: Implementación de un decodificador de 3 a 8 líneas utilizando dos decodificadores de 2 a 4
líneas con entrada de habilitación.

Figura 5: Implementación de un Full Adder utilizando un decodificador de 3 a 8 líneas.

Figura 6: Diagrama esquemático y cronograma correspondiente a un multiplexor de dos líneas de


selección.

35
Figura 7: Implementación de la función utilizando un multiplexor de 3 líneas de selección
(implementación tipo I).

Figura 8: Implementación de la función:

utilizando un multiplexor de 2 líneas de selección (implementación tipo II).

2.3. Multiplexores.

LOS MULTIPLEXORES

36
Vamos a estudiar, en éste capítulo, una serie de circuitos combinatorios relacionados con la
transferencia de información; es decir, analizaremos la situación de tener varias señales
binarias a una red digital.

Mediante una señal de control deseamos seleccionar una de las entradas y que ésta
aparezca a la salida. Haciendo una analogía eléctrica, podemos comparar un multiplexor
con un conmutador de varias posiciones, de manera que, situando el selector en una de las
posibles entradas, ésta aparecerá en la salida.

Los multiplexores son circuitos combinacionales con varias entradas y una salida de datos, y
están dotados de entradas de control capaces de seleccionar una, y sólo una, de las
entradas de datos para permitir su transmisión desde la entrada seleccionada a la salida que
es única.

La entrada seleccionada viene determinada por la combinación de ceros (0) y unos (1)
lógicos en las entradas de control. La cantidad que necesitaremos será igual a la potencia
de 2 que resulte de analizar el número de entradas. Así, por ejemplo, a un multiplexor de 8
entradas le corresponderán 3 de control.

Podemos decir que la función de un multiplexor consiste en seleccionar una de entre un


número de líneas de entrada y transmitir el dato de un canal de información único. Por lo
tanto, es equivalente a un conmutador de varias entradas y una salida.

37
Dentro de un multiplexor hay que destacar tres tipos de señales: los datos de entrada,
las entradas de control y la salida

El diseño de un multiplexor se realiza de la misma manera que cualquier sistema


combinatorio desarrollado hasta ahora. Veamos, como ejemplo, el caso de un multiplexor de
cuatro entradas y una salida que tendrá, según lo dicho anteriormente, dos entradas de
control. Esta tabla de verdad define claramente cómo, dependiendo de la combinación de
las entradas de control, a la salida se transmite una u otra entrada de las cuatro posibles.
Así:

CONTROL ENTRADAS DATOS SALIDA


AB I0 I1 I2 I3 S
00 0XXX 0
00 1XXX 1
01 X0XX 0
01 X1XX 1
10 XX1X 1
10 XXX0 0
11 XXX0 0
11 XXX1 1

Si deducimos de esta tabla de verdad la expresión booleana que nos dará la función salida,
tendremos la siguiente ecuación:
S = (/A*/B*I0) + (/A*B*I1) + (A*/B*I2) + (A*B*I3)
Con la que podremos diseñar nuestro circuito lógico.

La estructura de los multiplexores es siempre muy parecida a esta que hemos descrito,
aunque a veces se añade otra entrada suplementaria de validación o habilitación,
denominada «strobe» o «enable» que, aplicada a las puertas AND, produce la presentación
de la salida.

38
Tipos de multiplexores

Dentro de la gran variedad de multiplexores que existen en el mercado, hay varios tipos que
conviene destacar a causa de su gran utilidad en circuitos digitales, éstos son:

Multiplexor de 8 entradas.
Multiplexor de 16 entradas.
Doble multiplexor de 4 entradas.

Dentro del primer tipo podemos hacer la distinción entre tener la entrada de «strobe» o no.
La tecnología utilizada para su diseño es TTL, de alta integración, y la potencia que disipan
suele ser de unos 150 mW. El tiempo de retardo típico es de unos 25 nanosegundos y
tienen un "fan - out" de 10. Normalmente, estos circuitos suelen darnos dos tipos de salida:
una afirmada y la otra negada.

En cuanto al segundo tipo de multiplexores, señalaremos que se diferencian de los primeros


en el número de entradas, que es el doble, y que no existe la posibilidad de tener dos
salidas, sino que sólo podemos optar por la negada y, en consecuencia, a la salida
únicamente se tendrán los datos de la entrada complementados. La potencia de disipación
para estos multiplexores viene a ser de aproximadamente unos 200 mW. El tiempo de
retardo y el "fan - out" son más o menos iguales que en el caso del multiplexor de 8
entradas.

Diagrama básico de un multiplexor de 16 entradas y 2 señales de control

En la ilustración correspondiente podemos ver un multiplexor de 16 entradas, donde, si


hacemos 0 el «strobe», en la salida se obtiene el dato negado de la entrada seleccionada
mediante las cuatro entradas de control.

En el último de los tipos, dentro del mismo encapsulado del circuito integrado, tenemos dos
multiplexores de cuatro entradas de datos: dos de control y una señal de «strobe» cada uno.

39
Doble multiplexor de cuatro entradas donde las señales de control son comunes

Las entradas de control son comunes para ambos multiplexores, como podemos ver en el
circuito de la figura. Al igual que los anteriores, se suelen realizar con tecnología TTL de alta
integración, y tienen una disipación media de unos 180 mW.

Con estos tres tipos de multiplexores trabajaremos habitualmente, incluso en el caso de


tener que emplear algún otro de orden superior, es decir, con mayor número de entradas.
Para ello, necesitaremos utilizar más de un multiplexor de los descritos anteriormente.

Multiplexor de 32 entradas construido a partir de cuatro multiplexores de 8 entradas y


uno de 4 entradas

La forma de conectarlos entre sí depende de la aplicación concreta de que se trate, pero


siempre habrá que disponer de más de una etapa de multiplexores, lo cual acarrea un
tiempo de retardo. Así, por ejemplo, para seleccionar un dato de entre las 32 entradas de
que disponemos, deberemos diseñar un sistema análogo al representado en la figura
correspondiente.

40
El primer multiplexor de 8 entradas sitúa secuencialmente los datos de entrada I0 a I7 en la
línea de salida de éste, a medida que el código de las señales de control va variando.
Análogamente, el segundo multiplexor, también de 8 entradas, transmitirá los datos I8 a I15
a su línea de salida, dependiendo de las señales de control.

Diagrama de conexión de un circuito integrado que contiene un multiplexor de 8


entradas y señal de <<strobe>>

Estas entradas de control están unidas entre sí de manera que cuando, por ejemplo,
aparece en la línea de salida del primer multiplexor I1, en la salida del segundo estará I9, en
la del tercero I17 y en la del último I25. Si queremos sacar a la salida del conjunto de
multiplexores cualquiera de las líneas de salida anteriormente citadas, necesitaremos utilizar
un multiplexor de 4 entradas y, con sus señales de control, activaremos la entrada que
nosotros deseemos. Así, por ejemplo, para tener en la salida final la línea de entrada I1,
habría que poner en el último multiplexor de 4 entradas la combinación 00 en sus señales de
control.

Por último, destacaremos que los multiplexores, además de seleccionar datos, tienen otras
aplicaciones importantes, a saber:

- La conversión paralelo - serie. Como puede ser conducir la salida en paralelo de un


ordenador hacia un terminal remoto a través de una línea de transmisión serie.

- La generación de funciones para lógica combinatoria.

2.4. Demultiplexores
Una de las aplicaciones más características de los decodificadores era su transformación en
los circuitos digitales denominados demultiplexores.

41
Un demultiplexor consta de una entrada de datos, varias señales de control y las líneas de
salida.
El demultiplexor es un circuito destinado a transmitir una señal binaria a una determinada
línea, elegida mediante un seleccionador, de entre diversas líneas existentes.
El dispositivo mecánico equivalente a un demultiplexor será un conmutador rotativo unipolar,
de tantas posiciones como líneas queramos seleccionar. El seleccionador determina el ángulo de
giro del brazo del conmutador.

La analogía mecánica de un demultiplexor es un selector con una entrada y varias posiciones


de salida.

42
Un decodificador se convierte en un demultiplexor añadiendole una señal más a su circuitería
interna. Si se aplica esta señal, la salida será el complemento de dicha señal, ya que la salida es 0
si todas las entradas son 1, y aparecerá únicamente en la línea seleccionada.
Un decodificador se convierte en un demultiplexor añadiendole una señal más a su circuitería
interna. Si se aplica esta señal, la salida será el complemento de dicha señal, ya que la salida es 0
si todas las entradas son 1, y aparecerá únicamente en la línea seleccionada.
Se puede aplicar a un demultiplexor una señal de habilitación o "enable", conectándose en
cascada el decodificador con el circuito compuesto de una puerta AND y dos puertas NOT cuyas
entradas son la señal de habilitación y el datoque queremos transmitir.
Si la entrada de habilitación es 0, la salida será el complemento del dato, es decir, que el dato
aparecerá en la línea con el código deseado. Si la entrada de "enable" es 1, la salida será 0, se
inhiben los datos en cualquier línea y todas las entradas permanecen en 1.
Veamos, de otra manera, en qué consiste la función de un circuito demultiplexor. Estos son
circuitos que realizan una función contraria a lade los multiplexores, es decir, tienen una única
entrada de datos que, mediante unas entradas de control, se pone en comunicación con una de
entre varias salidas de datos. La salida concreta seleccionada depende de la combinación de
valores lógicos presentada en las entradas de control.
De la definición se desprende que cualquier decodificador que excite sólo una salida entre
varias, y esté provisto de entrada de inhibición o "enable", puede utilizarse como demultiplexor,
ya que las entradas del código se pueden empleart como entradas de control y la señal de
inhibición como entrada de datos.
Por el contrario, los decodificadores de tipo BDC a 7 segmentos que dan varias de sus salidas
para cada combinación de entrada, no pueden ser utilizados como demultiplexores.
En la práctica, no existen circuitos integrados demultiplexores, sino que se fabrican circuitos
decodificadores/demultiplexores, que en realidad son decodificadores con entrada de inhibición
("enable" o "strobe"). En la figura se muestra la construcción mediante puertas lógicas de un
decodificador/demultiplexor de 2 a 4 líneas.

43
A continuación, veremos el funcionamiento de un decodificador como demultiplexor.
Suponemos que se ha representado una combinación de entradas, como por ejemplo 101, es
decir, A /BC, y con ellas se selecciona la salida número 5, es decir, que la salida sigue a la
entrada de datos y ésta es, precisamente, la función del demultiplexor.
Dentro de los demultiplexores existen varios tipos característicos y utilizados dentro de nuestro
PC. Describamos alguno de ellos.
Si un valor correspondiente a un número decimal que exceda de nueve se aplica a las entradas de
un demultiplexor, la orden queda rechazada, por lo tanto, las diez salidas quedaran a 1. Si se
desea seleccionar una de 16 líneas de salida, el sistema se ampliará añadiendo seis puertas
NAND más y se emplearán los 16 códigos posibles con cuatro bit binarios.
El demultiplexor de 4 a 16 líneas tiene 4 líneas de selección, 16 de salida, una entrada de
"enable", una entrada de datos, una toma de tierra y otra para la alimentación, de modo que en
total se precisa un encapsulado de 24 patillas.
Tambien existen demultiplexores de 2 a 4 y 3 a 8 líneas encapsulados e integrados
individuales.
Un demultiplexor de 1 a 2 líneas se forma con dos puertas NAND de otras tantas entradas. La
línea de salida 0 proviene de la NAND, cuyas entradas son la de datos y la línea A; mientras que
la salida 1 está conectada a la NAND, cuyas entradas son la de datos y la señal A. esta última
entrada se denomina de control, ya que si A es 0, en la línea 0 aparecerá el complemento del
dato.

DEMULTIPLEXORES DE GRAN NÚMERO DE LÍNEAS.

Si el número de salidas excede de 16 se emplean demultiplexores de 16,8, 4 ó 2 líneas,


dispuestas formando una cascada para conseguir el número de salidas deseado.

44
Para construir un demultiplexor superior a 16 líneas, es necesario combinar los distintos
tipos de multiplexor de 2,4,8 ó 16 líneas. Este es el caso del multiplexor de 32 líneas. Por
ejemplo, para un demultiplexor de 32 líneas podemos emplear una de 4 líneas del que se
ramifican cuatro demultiplexores de 8 líneas, como se indica en la figura correspondiente.
Observemos que el número total de salidas es el producto del número de líneas de los cuatro
multiplexores por el número de ellos, es decir, 4*8=32. Las líneas 0 a 7 se decodifican en el
primer demultiplexor, mientras que el segundo decodifica las ocho siguientes, y así
sucesivamente.
Para el valor de las señales de control del demultiplexor de cuatro líneas igual a 01, las líneas
8 a 15 se decodifican secuencialmente a medida que las señales de control A B C pasan desde 0
0 0 hasta 1 1 1. Por ejemplo, la línea 12 se decodificará con la selección de todas las señales de
control de los demultiplexores de cuatro y ocho líneas, con el siguiente resultado 0 1 1 0 0, que
no es más que la representación binaria del número decimal 12.

45
Puesto que en un encapsulado hay dos demultiplexores de 2 a 4 líneas, para el sistema
representado se necesitará el equivalente a 4, 5 encapsulados. Este mismo sistema se puede
lograr con un demultiplexor de 8 líneas y 8 de 4 líneas o con uno de 2 líneas y dos de 16 líneas.
El diseño más apropiado viene determinado por el coste total.

APLICACIONES DE LOS DEMULTIPLEXORES.

Una de las aplicaciones es la transferencia de datos desde un registro.

Según el valor de la señal de control, se selecciona qué entrada pasa a la salida del

46
multiplexor. Cuando se aplique el pulso de transferencia al registro, dicha señal de salida pasa al
registro.

3. Arquitecturas de las redes de comunicación, características.


Los sistemas controlados por equipos electrónicos son cada vez más numerosos en el vehículo.
A efectos de disminuir el cableado y optimizar los recursos, esos equipos intercambian
información y órdenes entre ellos. Pero ese intercambio no es aleatorio, se produce utilizando
protocolos de comunicación a partir de las teorías y modelos desarrollados por la industria
electrónica. En las páginas que siguen, se introducirá los modelos y conceptos aplicados que
luego serán desarrollados en los distintos protocolos.

1.- Introducción

2.- Conceptos básicos

3.- El modelo OSI o de capas

4.- Señales y Datos

5.- Codificación y Modulación

6.- Transmisión de datos digitales.

7.- Medios de Transmisión de datos.

8.- Detección y corrección de errores.

9.- Control de enlace de datos

10.- Dispositivos de red e interconexión de redes

11.- Nivel de Transporte

3.01.- Introducción
El modelo simple de comunicación entre dispositivos entraña una cierta complajidad de
funciones:

- Control de congestión para evitar la saturación del sistema.


- Interfaz con el medio físico de transmisión.
- Generación de la señal a transmitir.
- Sincronización entre el emisor y el receptor.
- Gestión del intercambio de información.
- Detección y corrección de errores.
- Control del flujo de datos.
- Direccionamiento de los datos cuando hay más de un destino.
- Encaminamiento si hay más de una ruta.

47
- Formato del mensaje.
- Medidas de seguridad.
- Gestión de la red.
- Etc.

La transmisión de información tiene que lograr que los datos en el destino sean exactamente
iguales a los datos en el origen:

En su forma más simple, la comunicación de datos se realiza entre dos dispositivos conectados
“punto a punto”. Esta situación no se da cuando los dispositivos están alejados o cuando se trata
de conectar un número elevado de dispositivos. Por ello la solución habitual es conectar cada
dispositivo a una red de comunicación. Las redes se clasifican en dos grandes categorías: redes
de área amplia (WAN) y redes de área local (LAN). En el ámbito del automóvil, las redes
utilizadas son del tipo local.

Cuando se realiza un intercambio de datos entre dos dispositivos se requieren las siguientes
tareas:

1.- El sistema fuente de información debe activar el camino directo de datos o bien
proporcionar a la red la identificación del sistema destino deseado (ruta o dirección).

2.- El sistema fuente debe asegurarse de que el destino está preparado para recibir los
datos (destino a la escucha).

3.- La aplicación de transferencia de fichero o dato en el origen debe asegurarse que el


programa gestor en el destino está preparado paraaceptar y almacenar el fichero o dato
para el usuario o servicio determinado (el dato debe ser almacenado para usarlo).

4.- Si los formatos de los datos son incompatibles, uno de los sistemas deberá realizar
una operación de adecuación (el dato debe ser compatible).

Para la comunicación entre dos entidades situadas en sistemas diferentes, es necesaria la


definición y utilización de un protocolo. Los protocolos se pueden definir como el conjunto de
reglas que gobiernan el intercambio entre dos entidades.

Los puntos que definen un protocolo son:

48
A.- La sintaxis: que incluye aspectos como el formato de datos y los noveles de señal.

B.- La semántica: que incluye información de control para la coordinación y el manejo de


errores.

C.- La temporalidad: que incluye la sincronización de velocidades y la secuencia.

Para conseguir la máxima eficacia en la comunicación, en lugar de implementar toda la lógica de


comunicación en un único módulo, la tarea se divide en subtareas, cada una de las cuales realiza
una parte de la comunicación. Esta estructura se denomina arquitectura de protocolos.

Modelo de tres capas.

La comunicación entre sistemas de tratamiento de información (ordenadores) implica obtener los


datos donde residen en el ordenador emisor (programa que los tiene) y posteriormente hacerlos
llegar al programa en el ordenador receptor (programa que los necesita). La comunicación se
puede organizar en tres capas:

Capa de acceso a la red.

Capa de transporte.

Capa de aplicación.

La capa de acceso a la red trata del intercambio de datos entre el ordenador y la red a la que
está conectado. El sistema emisor debe proporcionar a la red la dirección del sistema destino,
éste necesitará servicios prioritarios que le proporcionará la lógica de acceso a la red. Las

49
características de esta capa dependerán del tipo de red que se use. El resto de lógica de
comunicaciones que esté por encima de la capa de acceso no tendrá que ocuparse de las
características específicas de la red, sino que funcionará independientemente de la red que se
use.

La capa de transporte se encarga de que los datos que intercambien, lo hagan de una forma
segura sin errores y en el mismo orden en que se emitieron, esta capa se encarga de la corrección
de errores en la comunicación.

La capa de aplicación contiene la lógica para admitir varias aplicaciones del usuario (varios
programas que utilicen la comunicación. Por cada aplicación se tendrá un módulo separado.

Con esta estructura, una aplicación emisora genera un bloque de datos y se lo pasa a la capa de
transporte, ésta lo divide en unidades más pequeñas para hacerlo mas manejable. A cada unidad,
la capa de transporte añade una cabecera con la información de control según el protocolo. La
unión de la unidad de información con la información de control se denomina unidad de datos
del protocolo o PDU. La información de esa cabecera es:

Dirección en la red, cuando la capa de transporte destino reciba la PDU de transporte


deberá saber a quien van los datos.

Número de secuencia, si los datos ocupan más de una PDU, para recomponer los datos.

Código de detección de errores.

La capa de transporte pasa cada PDU a la capa de red, con la instrucción de ser transmitida al
sistema destino. El protocolo de acceso a la red pasa los datos a la red para ser transmitidos. La
capa de red usa la información de control y añade a la cabecera información para crear la PDU
de red. La información añadida puede ser:

Dirección del sistema destino

Petición de facilidades (prioridad)

El módulo de acceso a la red de destino recibe la PDU de red, elimina la cabecera y obtiene la
PDU de transporte, pasándola a la capa de transporte de destino, ésta examina la cabecera de
datos y, en función del campo en la cabecera, pasará los datos a la aplicación correspondiente.

50
La evolución de ese sistema simplificado de 3 capas es el modelo de desarrollo OSI de 7 capas,
que cada protocolo adaptará a su manera y será tratado en el epígrafe correspondiente.

3.02.- Conceptos básicos


2.1.- Configuración de la línea.

Se refiere a la forma en que dos o más dispositivos que se comunican se conectan a un enlace,
entendiendo enlace como el medio de comunicación físico que transfiere los datos de un dispositivo a
otro. Hay dos configuraciones posibles:

Punto a punto

Una configuración punto a punto proporciona un enlace dedicado entre dos dispositivos. Toda la
capacidad del canal se reserva para la transmisión.

Multipunto

51
Una configuración multipunto o multiconexión es una configuración en que varios dispositivos
comparten el mismo enlace. La capacidad del canal es compartida en el espacio o en el tiempo. Si
varios dispositivos pueden usar el enlace de forma simultánea, se dice que hay una configuración de
línea compartida espacialmente, si el uso de la línea es por turnos, se dice que se trata de una
configuración de tiempo compartido.

2.2.- Topologías de red.

Se refiere a la forma en que está diseñada la red, bien físicamente o bien lógicamente. Dos o más
dispositivos se conectan a un enlace, dos o más enlaces forman una topología. La topología de la red
es una representación geométrica de la relación entre todos los enlaces y los dispositivos que los
enlazan entre si (nodos). Existen cinco topologías básicas: malla, estrella, árbol, bus y anillo.

Topología en malla: todos los dispositivos se conectan entre si

Topología en estrella: los dispositivos se interconectan a través de un nodo central o concentrador

52
Topología en arbol: mezcla de varias estrellas

Topología en bus: todos los dispositivos se conectan a la línea de transporte

Topología en anillo: la línea de transmisión pasa de un dispositivo a otro y vuelve al principio

53
2.3.- Modos de transmisión

El término modo de transmisión se usa para definir la dirección del flujo de señales entre dos
dispositivos enlazados. Hay tres tipos de modos:

Simplex: La comunicación es unidireccional

Semidúplex: la comunicación es bidireccional pero no en el mismo instante, sino primero en una


dirección luego en otra

Full duplex: la transmisión es bidireccional y simultánea

2.4.- Clases de redes.

54
Actualmente, cuando se habla de redes se suele hablar de res clases principales: redes de área local,
redes de área metropolitana y redes de área amplia. A qué clase pertenece una red se determina por su
tamaño, su propietario, la distancia que cubre y la arquitectura física.

2.5.- Interconexión de redes.

Cuando dos o mas redes se conectan, se convierten en una interred o internet. Las redes individuales
se unen para formar redes más complejas usando dispositivos de conexión. Estos dispositivos
incluyen encaminadores y pasarelas.

3.03.- El modelo OSI o de capas


El modelo de Interconexión de Sistemas Abiertos (OSI Open System Interconection) es un
modelo que cubre todos los aspectos de las redes de comunicación, siendo un sistema abierto un
modelo que permite que dos sistemas diferentes se puedan comunicar entre si
independientemente de la arquitectura subyacente. El objetivo de este modelo es permitir la
comunicación entre sistemas sin que sea necesario cambiar la lógica del hardware o el sofware.
El modelo OSI no es un protocolo sino un modelo para comprender y diseñar una arquitectura de
red flexible, robusta e independiente.

3.1.- Resumen del modelo.

El modelo es una arquitectura por niveles, compuesto de siete niveles separados pero
relacionados, cada uno define un segmento del proceso necesario para mover la información a
través de una red de datos.

55
En el modelo OSI, se dan procesos paritarios, es decir el nivel x de un dispositivo se comunica
con el nivel x del otro, para ello en el paso de nivel a nivel en el emisor, se añade informacion
que será decodificada en el nivel correspondiente del receptor. Ademas existe una interfaz entre
niveles que permite una modularidad del modelo.

56
Los niveles pertenecen a 3 subgrupos. Los niveles 1, 2 y 3 son los niveles de soporte de red,
tienen que ver con los aspectos físicos de la transmisión (como especificaciones eléctricas,
conexiones físicas, direcciones físicas y temporalidad de transporte y fiabilidad). Los niveles 5, 6
y 7 proporcionan servicios de soporte de usuario, permiten la interoperatividad entre sistemas
software no relacionados. El nivel 4 asegura la transmisión fiable de datos en un único enlace.
Los niveles superiores de OSI se implementan casi siempre en sotfware, los niveles inferiores
son una combinación de hardware y software, excepto el nivel 1 que siempre es hardware.

La página siguiente muestra las distintas capas y sus funciones: Capas del modelo OSI

Capas del modelo OSI


Capa 1.- Nivel físico

57
Coordina las funciones necesarias para transmitir el flujo de datos a través de un medio físico,
trata con las especificaciones eléctricas y mecánicas de la interfaz y del medio de transmisión. El
nivel físico se relaciona con lo siguiente:

Características físicas de las interfaces y el medio. Define el tipo de medio de transmisión, las
características de la interfaz entre dispositivos y el medio de transmisión.
Representación de los bits. Los datos del nivel físico están compuestos por un flujo de bits sin
ninguna interpretación, para que puedan ser transmitidos es necesario codificarlos en señales
eléctricas u ópticas. El nivel físico define el tipo de codificación.
Tasa de datos: el nivel físico también define la tasa de transmisión: el número de bits enviados
en cada segundo, es decir la duración del bit
Sincronización de los bits. El emisor y el receptor deben estar sincronizados a nivel de bit.
Configuración de la línea. El nivel físico está relacionado con la conexión del dispositivo al
medio. En una configuración punto a punto se conectan dos dispositivos a través de un enlace
dedicado, si la configuración es multipunto, el enlace es compartido.
Topología física. Define cómo están conectados todos los dispositivos para formar una red.
Modo de transmisión. El nivel físico también define el modo de transmisión entre dispositivos,
simplex, semidúplex o full dúplex.

Capa 2.- Nivel de enlace de datos.

Transforma el nivel físico, el medio de transmisión, en un enlace fiable y es responsable de la


entrega nodo a nodo, y hace que el nivel físico aparezca ante el nivel superior (nivel de red)
como un medio libre de errores. Las responsabilidades específicas de este nivel son:

Tramado. El nivel de enlace divide el flujo de bits recibidos del novel de red en unidades de
datos manejables denominados tramas.
Direccionamiento físico. Si es necesario distribuir las tramas por distintos sistemas de la red, el
nivel de enlace añade una cabecera para definir la dirección física del emisor (dirección fuente)
y/o receptor (dirección destino) de la trama. Si hay que enviar la trama a un sistema fuera de la
red del emisor, la dirección del receptor es la del dispositivo que conecta las dos redes.
Control del flujo. Si la velocidad a la que el receptor recibe los datos es menor que la velocidad
de transmisión del emisor, el nivel de enlace impone un mecanismo de control del flujo de datos

58
para prevenir el desbordamiento del receptor.
Control de errores. El nivel de enlace añade fiabilidad al nivel físico al incluir mecanismos
para detectar y retransmitir las tramas defectuosas o perdidas. También usa un mecanismo para
prevenir la duplicidad de tramas. Usualmente ese control se realiza a través de una cola que se
añade al final de la trama.
Control de acceso. Cuando se conectan dos o mas dispositivos al mismo enlace, los protocolos
de nivel de enlace deben determinar en todo momento qué dispositivo tiene el control del
enlace.

Capa 3.- Nivel de red

El nivel de red es responsable de la entrega de un paquete desde el origen al destino y,


posiblemente, a través de múltiples redes. El nivel anterior supervisa la entrega del paquete de
datos, el nivel de red asegura que cada paquete va del origen al destino, sean estos cuales sean.
Si dos sistemas están conectados al mismo enlace, habitualmente no hay necesidad de esta capa,
sin embargo si los dos sistemas están conectados a redes distintas son dispositivos de conexión
entre ellas (puentes) es necesario un nivel de red para llevar a cabo la entrega. Las
responsabilidades de esta capa son:

Direccionamiento lógico. El direccionamiento físico del nivel de enlace gestiona los problemas
de direcciones locales (en la misma red). Si un paquete cruza la frontera de la red, es necesario
tener otro tipo de direcciones para distinguir los sistemas origen de los de destino. El nivel de red
añade una cabecera al paquete que viene del nivel superior que, entre otras cosas, incluye las
direcciones lógicas del emisor y el receptor.
Encaminamiento. Cuando un conjunto de redes o enlaces independientes se conectan juntas
para crear una red de redes o una red más grande, los dispositivos de conexión denominados
encaminadores o pasarelas, encaminan los paquetes hasta su destino final.

59
Capa 4.- Nivel de transporte

El nivel de transporte es responsable de la entrega origen a destino (extremo a extremo) de todo


el mensaje. Mientras que el nivel de red supervisa la entrega de paquetes individuales, no
reconoce ninguna relación entre ellos, tratando cada uno independientemente de los demás. El
nivel de transporte asegura que todo el mensaje llega intacto y en orden supervisando tanto el
control de errores como el control de flujo a nivel origen a destino. Para una mayor seguridad en
nivel de transporte puede crear una conexión entre dos puertos finales, una conexión es un único
camino entre el origen y el destino asociados a todos los paquetes del mensaje. Algunas de las
responsabilidades de este nivel son:

Direccionamiento en punto de servicio. Dado que el sistema suele ejecutar varios programas al
mismo tiempo, la entrega del origen al destino significa la entrega a un proceso específico del
sistema destino. La cabecera del nivel de transporte debe además incluir un tipo de dirección
denominado dirección de punto de servicio (o dirección del puerto).
Segmentación y reensamblado. Un mensaje se divide en segmentos transmisibles, cada uno de
los cuales contiene un cierto número de secuencias. Estos números permiten al nivel de
transporte reensamblar el mensaje correctamente a su llegada a destino e identificar y reemplazar
paquetes perdidos en la transmisión.
Control de conexión. El nivel de transporte puede estar orientado a conexión o no. Si no está
orientado a conexión, trata cada segmento como un paquete independiente y lo pasa al nivel de
transporte del destino. Si está orientado a conexión establece una conexión con el nivel de red de
destino antes de enviar ningún paquete, la conexión se corta después de que se han transferido
todos los paquetes.
Control de flujo. Al igual que el nivel de enlace, el nivel de transporte es responsable del
control de flujo, que se lleva a cabo de extremo a extremo y no sólo en un único enlace.
Control de errores. El nivel de transporte es responsable del control de errores de extremo a
60
extremo y no sólo en un único enlace (envío de un paquete). El nivel de transporte del emisor
asegura que todo el mensaje llega al nivel de transporte del receptor sin errores (daños, pérdidas
o duplicaciones). Habitualmente los errores se corrigen mediante retransmisiónes.

Capa 5.- Nivel de sesión

Los servicios provistos por los tres primeros niveles no son suficientes para algunos procesos, el
nivel de sesión es el controlador de diálogo de la red, establece, mantiene y sincroniza la
interacción entre sistemas de comunicación. Entre sus responsabilidades están:

Control de diálogo. El nivel de sesión permite que dos sistemas establezcan un diálogo, permite
que la comunicación de dos procesos tenga lugar en modo semidúplex o full duplex.
Sincronización. El nivel de sesión permite que un proceso pueda añadir puntos de prueba en el
flujo de datos, para asegurar una recepción parcial de los datos.

61
Capa 6.- Nivel de presentación

El nivel de presentación está relacionado con la sintaxis y la semántica de la información


intercambiada entre dos sistemas. Las responsabilidades de este nivel son:

Traducción. Los procesos en los sistemas intercambian la información en forma de tiras de


datos (números, caracteres, etc), es necesario traducir la información a flujos de bits antes de
transmitirla. Debido a que cada proceso (programa) o cada sistema usa un sistema de
codificación distinto, el nivel de presentación es responsable de la interoperatividad entre los
distintos sistemas de codificación, cambiando la información del formato dependiente del emisor
a un formato común. El nivel de presentación del receptor cambia el formato común en formato
especifico del receptor.
Cifrado. Para transportar información sensible, el sistema debe asegurar la privacidad. El
cifrado implica que el emisor transforma la información original a otro formato, normalmente
codificación de seguridad, y envía el mensaje resultante por la red. El nivel de presentación del
receptor descifra el mensaje para convertirlo al formato riginal.
Compresión. La compresión reduce el número de bits a transmitir, lo cual es particularmente
importante en la transmisión de datos multimedia.

62
Capa 7.- Nivel de aplicación

El nivel de aplicación permite al usuario, tanto humano como software, acceder a la red.
Proporciona las interfaces de usuario y el soporte para servicios de información distribuida
(transferencia de archivos, gestión de datos compartidos, etc.). Algunos de los servicios
provistos por este nivel incluyen:

Terminal virtual de red. Una máquina virtual de red es una versión de un terminal físico y
permite al usuario acceder a una máquina remota. Para hacerlo la aplicación crea una emulación
sotfware de un terminal en la máquina remota, la computadora del usuario habla al terminal
software que, a su vez, habla al host y viceversa.
Transferencia, acceso y gestión de archivos (FTAM). Esta aplicación permite al usuario
acceder a archivos en una computadora remota, recupera archivos y gestiona o controla los
archivos en una computadora remota.
Servicios de correo. Esta aplicación proporciona las bases para el envío y almacenamiento del
correo electrónico.
Servicios de directorios. Esta aplicación proporciona al acceso a bases de datos distribuidas que
contienen información global sobre los distintos objetos y servicios.

63
3.04.- Señales y Datos
El nivel físico transmite información en forma de señales electromagnéticas a través de un medio de
transmisión. La información puede tener cualquier forma que sea legible y tenga sentido para el
usuario destino. Generalmente la información no está en un formato que se pueda transmitir por la red,
es necesario codificar la información para poder ser transmitida, la información, codificada, se
convertirá en un flujo de energía que será lo que el medio transmita -señales electromagnéticas-

Como los sistemas del vehículo intercambian datos en formato digital, aunque indiquemos también el
mundo analógico, nos centraremos más en el mundo digital.

4.1.- Analógico y digital.

Todos los datos y las señales que los representan pueden estar en forma analógica o digital. Analógico
indica que algo que es continuo, un conjunto de puntos específicos de datos y todos los puntos
posibles entre sí. Digital indica algo que es discreto, un conjunto específico de datos sin los puntos
intermedios.

Los datos pueden ser analógicos o digitales.

Las señales pueden ser también analógicas o digitales. La señal analógica es una forma de onda
continua, la señal digital es discreta, sólo en unos valores predefinidos. La representación de ambas
con el paso del tiempo es la indicada en la figura.

64
4.2.- Señales analógicas.

Los conceptos asociados a señales analógicas son los de la onda seno: Amplitud y amplitud máxima
(distancia al eje horizontal de simetría), período (tiempo de un ciclo) y frecuencia (numero de ciclos en
la unidad de tiempo), señal constante (frecuencia 0), señal de cambio instantáneo (frecuencia infinito),
fase (posición de la onda en el instante de tiempo).

La onda seno definida por su amplitud, frecuencia y fase queda definida en el dominio del tiempo
(cambios de amplitud de la señal respecto al tiempo). La traza en el dominio de la frecuencia compara
la amplitud en el tiempo con la frecuencia

4.3.- Señales Digitales.

Los datos digitales se representan mediante una señal digital, usualmente un 1 se codifica como una
tensión positiva y un 0 como tensión nula.

Intervalo de bit y tasa de bit

La mayoría de las señales digitales son aperiódicas y, por tanto, la periodicidad o la frecuencia no es
apropiada. Se usan dos términos para describir una señal digital: el intervalo de bit (en lugar del
período) y la tasa de bit (en lugar de la frecuencia)

65
El intervalo de bit es el tiempo necesario para enviar un único bit. La tasa de bit es el número de
intervalos de bit por unidad de tiempo, la tasa de bits es el número de bits enviados en la unidad de
tiempo, habitualmente expresado en bits por segundo (bps)

Descomposición de la señal digital.

Una señal digital se puede descomponer en un número infinito de ondas seno sencillas denominadas
armónicos, cada uno de los cuales tiene una amplitud, frecuencia y fase distintas. Esto significa que
cuando se envía una señal digital por un medio físico, se está enviando un número infinito de señales
simples. Puesto que no hay un medio práctico que sea capaz de transferir todo el rango de frecuencias,
siempre existe cierta corrupción. Por ello, aunque la señal digital tenga un número infinito de
frecuencias son distintas amplitudes, si se envían sólo aquellos componentes cuyas amplitudes son
significativas todavía se puede reconstruir la señal digital con una exactitud razonable, esa parte del
espectro infinito se denomina espectro significativo y a su ancho de banda se denomina ancho de
banda significativo.

3.05.- Codificación y Modulación


La información se transmite en forma de señales, por lo que debe ser transformada antes de poder ser
transportada a través de un medio de comunicación físico. Cómo transformar la información depende
de su formato original y del formato usado por el hardware de comunicaciones. El primer paso es
traducir la información a patrones digitales acordados (codificación de la información original) para
ser almacenada en una computadora en forma digital (unos y ceros), para transportarlos fuera de la
computadora es necesaria convertirlos en señales digitales, esto es una conversión digital a digital o
codificación de los datos digitales dentro de una señal digital.

En general las posibilidades son mayores, en la codificación de la información puede darse una
codificación de analógico a digital, y en la transmisión de información puede darse el caso de tener
que convertir la información digital en señal analógica, que se denomina modulación de la señal
digital, en otras ocasiones es una señal analógica la que se convierte en señal digital en lo que se
conoce como digitalización de la señal, e incluso se puede dar la necesidad de convertir una señal
analógica en analógica (modulación de la señal analógica).

5.1.- Conversión digital a digital.

La conversión digital a digital, codifica los unos y ceros en una secuencia de pulsos de tensión que se
puedan propagar por un medio de transmisión.

De todos los mecanismos usados para la codificación digital a digital, se van a tratar los más utilizados
para la transmisión de datos, que se pueden agrupar en tres amplias categorías: Codificación Unipolar
que usa una sola técnica; Codificación Polar, que tiene tres subcategorías NRZ, RZ y bifásica; y la
codificación bipolar que tiene tres variantes AMI, B8ZS y HDB3.
66
5.1.1.- Codificación unipolar.

La codificación es sencilla y primitiva, el sistema de transmisión funciona enviando pulsos de tensión


por el medio de transmisión, habitualmente un hilo, hay un nivel de tensión para el 0 binario y otro
nivel para el 1 binario. La polaridad del impulso indica si es positivo o negativo. La codificación se
denomina unipolar porque usa únicamentec una polaridad, esta polaridad se asigna a uno de los
estados binarios, habitualmente el 1, el otro estado binario, el 0, se representa por el nivel 0 de tensión.
La imagen representa esta codificación, los 1 se codifican con valor positivo y los 0 con valor cero.
Esta codificación es muy sencilla y tiene una implementación barata.

Sin embargo la codificacion unipolar tiene, al menos, dos problemas que la hacen poco deseable: una
componente de corriente contínua DC y la sincronización.

Componente DC

La amplitud media de una señal con codificación unipolar no es cero, eso crea lo que se llama una
componente de corriente continua (señal de frecuencia cero). Cuando una señal contiene una
componente continua, no puede viajar a través de medios que no pueden gestionar este tipo de
componentes.

Sincronización.

Cuando una señal no varía, el receptor no puede determinar el principio y el final de cada bit, por tanto
la codificación unipolar puede tener problemas de sincronización siempre que el flujo de datos
contenga una larga serie ininterrumpida de ceros o unos.

5.1.2.- Codificacion Polar.

La codificación polar usa dos niveles de tensión, uno positivo y otro negativo, gracias al uso de dos
niveles, en la mayoría de los métodos de codificación polar se reduce el nivel de tensión medio de la
línea y se alivia el problema de la componente DC existente en la codificación unipolar, en incluso
anulandola completamente.

De las muchas variantes existentes, las más populares son: Sin Retorno a Cero (NRZ, Nor Return to
Zero), Retorno a Cero (RZ Return to Zero) y bifásica. La codificación NRZ incluye dos métodos: sin

67
retorno a cero, nivel (NRZ-L) y sn retorno a cero invertido (NRZ-I). El método bifásico también tiene
dos variantes: Manchester y Manchester diferencial.

Sin Retorno a Cero (NRZ)

En la codificación NRZ, el nivel de la señal es siempre positivo o negativo, los dos métodos más
usuales son:

NZR-L. En esta codificación, el nivel de la señal depende del tipo de bit que representa,
habitualmente un valor de tensión positiva indica que el bit es un 0 y un valor de tensión
negativa indica que el bit es un 1 (o viceversa), por tanto el nivel de la señal depente del estado
del bit. Pero cuando hay un flujo grande de ceros o unos en los datos puede surgir el problema
de la sincronización.

NZR-I. En esta codificación, una inversión de la tensión representa un bit, es la transición entre
el valor de la tensión positiva y negativa, no la tensión en si misma, lo que representa un bit.
Un bit 0 se representa sin ningún cambio. NZR-I es mejor que NZR-L debido a la
sincronización implícita provista por el cambio de señal cada vez que se encuentra un 1. La
existencia de unos en el flujo de datos permite al receptor sincronizar su temporizador con la
llegada real de la transmisión. Las tiras de ceros todavía pueden causar problemas.

La figura muestra las representaciones NZR-L y NZR-I de la misma serie de bits. En la secuencia
NZR-L las tensiones positiva y negativa tienen un significado específico: positivo para el 0, negativo
para el 1. En la secuencia NZR-I, las tensiones no tienen significado por si mismas, es el cambio de
nivel la base para reconocer los unos. El siguiente enlace explica con mayor profundidad este
modelo codificacion NZR

68
Con retorno a cero (RZ)

Si los datos originales contienen tiras de unos o ceros, el receptor puede sufrir pérdidas por
sincronización. Otra de las soluciones es incluir de alguna forma la sincronización dentro de la señal
codificada, algo similar a la solución de NZR-I pero capaz de manejar tiras de unos y de ceros.

Para asegurar la sincronización debe haber un cambio de señal para cada bit, sea éste un 1 o un 0, el
receptor puede usar estos cambios para construir, sincronizar o actualizar su reloj. La codificación RZ
usa tres valores, una tensión positiva, una negativa y el nivel nulo de tensión. En RZ, la señal cambia
durante cada bit, de modo que al igual que en NZR-L un nivel positivo indica un 1 y un nivel negativo
un 0, pero, a diferencia de NZR-L, a mitad del bit, la señal vuelve al nivel nulo de tensión. Por tanto
un 1 se representa por una transición del nivel +V a 0V, y un bit 0 por la transición del nivel -V a 0V.
La principal desventaja de la codificación RZ es que necesita dos cambios de señal para codificar un
bit.

Bifásica.

En este método, la señal cambia en medio del intervalo de bit pero no vuelve al nivel nulo de tensión,
sino que continua al nivel opuesto. Estas transiciones intermedias permiten la sincronización. En esta
codificación existen dos métodos: Manchester y Manchester diferencial.

Manchester. La codificación Manchester usa la inversión en mitad de cada intervalo de bit para
sincronizar y representar los bits. Una transición de positivo a negativo indica un 1 y una de
negativo a positivo un 0. La codificación Manchester logra el mismo nivel de sincronización
que RZ pero con sólo dos valores de tensión.

Manchester diferencial. En esta codificación, la inversión en la mitad del bit se usa para la
sincronización pero la presencia o ausencia de una transición al principio del intervalo se usa
para identificar al bit: una transición indica un 0 mientras que la ausencia indica un 1. Esta
página detalla más cómo funcina la codificación: codificacion manchester

69
5.1.3.- Codificación Bipolar

La Codificación bipolar usa tres niveles de tensión como la Polar RZ: positivo, nulo y negativo. Pero,
a diferencia de ésta, el nivel tensión cero se usa para representar el bit 0. El bit 1 se representa
alternando los niveles positivos y negativos, de forma que si el primer 1 se indica con tensión positiva,
el segundo 1 tendrá tensión negativa, y el tercero volvería a tener tensión positiva. Hay tres tipos de
codificación bipolar:

Bipolar con inversión de marca alternada AMI

Esta codificación bipolar es la más sencilla, en el nombre “inversión de marca alternada”, la palabra
marca viene de la telegrafía y significa 1, por lo que AMI significa inversión a 1 alterno, siendo el
valor de tensión nula o cero el bit 0, la figura muestra un ejemplo de esta codificación.

70
Existe una variante de esta codificación AMI bipolar denominada pseudoternaria en la que el bit 0
alterna entre valores positivos y negativos. Sin embargo si bien la codificación AMI resuelve el
problema de la componente DC, y la sincronización cuando hay una larga serie de bits 1, no lo hace
cuando la serie es de bits 0. Por ello se han desarrollado dos variantes para resolver este problema
especialmente en las transmisiones a larga distancia, la primera se usa en Norteamérica y se denomina
bipolar con sustitución de 8 ceros B8ZS, y la segunda, usada en Europa y Japón, denominada bipolar 3
de alta densidad HDB3.

5.2.- Conversión Analógico a Digital.

Los métodos son: Modulación por ancho de pulsos (PAM), Modulación por codificación de pulsos
(PCM)

5.3.- Conversión de Digital a Analógico.

Existen tres mecanismos: Modulación por desplazamiento de amplitud (ASK), Modulación por
desplazamiento de frecuencia (FSK) y Modulación por desplazamiento de fase (PSK), además un
cuarto mecanismo o Modulación de amplitud en cuadratura (QAM)

5.4.- Conversión de Analógico en Analógico.

Tiene tres procedimientos: Modulación en amplitud (AM), Modulación en frecuencia (FM) y


modulación en fase (PM)

3.06.- Transmisión de datos digitales.


Una vez codificada la información en un formato que se puede transmitir, el paso siguiente es el
proceso de transmisión en si mismo. El equipo de procesamiento de la información genera
señales codificadas pero necesita asistencia para transmitir estas señales a través de un enlace de
comunicación. El dispositivo generador entrega los datos al siguiente dispositivo (el receptor)
mediante un tipo de enlace de minicomunicación denominado interfaz. La interfaz enlaza dos

71
dispositivos no necesariamente del mismo fabricante, por lo que es necesario definir bien sus
características y establecer estándares. Las características de una interfaz incluyen sus
especificaciones mecánicas (cuantos cables se usan para transportar la señal), eléctricas
(amplitud, frecuencia y fase de la señal) y sus especificaciones funcionales. Todas estas
características se describen en el nivel físico del modelo OSI y se describen en varios estándares.

6.1.- Transmisión de datos digitales.

La información atraviesa un medio físico, esa transmisión puede ser en modo paralelo o en modo
serie. En modo paralelo se envían varios bits simultáneamente en cada intervalo (pulso de reloj),
en modo serie únicamente se envía un bit con cada pulso de reloj. El modo paralelo sólo hay una
forma de transmitir, pero en modo serie existen dos subclases: síncrona y asíncrona.

Transmisión paralela.

Los datos se pueden organizar en grupos de n bits, como las computadoras producen y consumen
datos en grupos de bits, agrupando datos se pueden enviar n bits al mismo tiempo, eso se
denomina transmisión en paralelo.

Transmisión serie.

En la transmisión serie, un bit sigue a otro, por lo que sólo se necesita un canal de comunicación,
en lugar de n, para transmitir los datos. Ese único canal reduce el coste, pero como el flujo de
datos dentro de los dispositivos es paralelo, en la interfaz de conexión es necesario una
conversión. La transmisión serie puede llevarse a cabo de dos maneras: asíncrona y síncrona.

72
Transmisión asíncrona. Se denomina así porque la temporalidad de la señal no es importante, en
lugar de ella, la información se recibe y se traduce usando patrones acordados. Siguiendo estos
patrones, el dispositivo de recepción puede recuperar la información sin tener en cuenta el ritmo
al que llega. Los patrones se basan en agrupar el flujo de bits en unidades mayores, típicamente
en bytes (1 byte = 8 bits), ese grupo se envía a lo largo del enlace como una unidad, el sistema
entrega cada grupo al enlace cuando esté listo.

Sin la existencia de un pulso de sincronización, el receptor no puede usar el tiempo para predecir
cuando va a llegar el grupo siguiente, por ello, para avisar al receptor de la llegada de un nuevo
grupo, se añade un bit extra al principio de cada grupo, ese bit, habitualmente un bit 0, se
denomina bit de inicio. Y para permitir al receptor conocer que el grupo ha terminado se añaden
uno o varios bits adicionales, estos bits, usualmente bits 1, se denominan bits de parada. Por
ello el grupo se incrementa en, al menos, dos bits. Además la transmisión de cada grupo puede
venir seguida de un intervalo de duración variable, intervalo que puede ser un canal vacío o una
cadena de bits adicionales. Los bits de inicio, parada y el intervalo alertan al receptor del
comienzo y el fin de cada grupo y le permiten sincronizarse con el flujo de datos.

73
Transmisión síncrona. En este modo, el flujo de datos se combina en tramas más largas que
pueden contener múltiples bytes (o grupos), cada byte se introduce en el enlace de transmisión
sin que haya intervalo con el siguiente. Se deja al receptor la tarea de separar el flujo de bits en
bytes para su descodificación. Los datos se transmiten como una cadena continua siendo el
receptor el que separa esta cadena en bytes si necesita reconstruir la información.

6.2.- Interfaz DTE-DCE

Dos son los elementos importantes para la comunicación en los dispositivos: el equipo terminal
de datos (DTE, Data Terminating Equipment) y el equipo terminal del circuito de datos (DCE,
Data Circuit-Terminating Equipment). Habitualmente, en la comunicación intervienen cuatro
unidades funcionales básicas: un DTE y un DCE en un extremo y un DTE y un DCE en el otro.
El DTE del emisor genera los datos y los pasa, junto a los caracteres de control al DCE del
emisor, que los convierte a señal apropiada para transmitirlo por el medio físico. En el receptor
se produce el proceso inverso.

Equipo terminal de datos.

El DTE incluye cualquier unidad que funcione como origen o destino para datos digitales
binarios. A nivel físico puede ser un terminal, una computadora, etc. Los DTE no se suelen

74
comunicar directamente, generan y consumen información pero necesita un intermediario para
ser capaz de comunicarse.

Equipo terminal del circuito de datos (DCE)

El DCE incluye cualquier unidad funcional que transmita o reciba datos a través de una red. A
nivel físico, el DCE toma los datos generados por el DTE, los convierte en señal e introduce la
señal en una red. El DCE del receptor la recoge y convierte la señal en un formato aceptable para
su DTE. Para que la comunicación sea posible, ambos DCE deben utilizar el mismo método de
modulación.

Estándares

A lo largo de los años se han desarrollado muchos estándares para definir la conexión entre un
DTE y un DCE, aunque sus soluciones son distintas, cada estándar proporciona un modelo para
las características mecánicas, eléctricas y funcionales.

Estos conceptos se aplican a los equipos informáticos usuales, que son abiertos y permiten
múltiples elementos de conexión. Las aplicaciones en automoción no son tan abiertas, sino que
cada equipo integra todos los elementos necesarios. Por ello no desarrollaremos ninguno de los
estándares de conexión DTE-DCE entro los que están las interfaces RS-232, RS-422 y 423 o la
más moderna USB, etc, ni tampoco los modems de comunicación digital-analógica.

3.07.- Medios de Transmisión de datos.


Los medios de transmisión se pueden dividir en dos grandes categorías: guiados y no guiados.

7.1.- Medios guiados.

Son aquellos que proporcionan un conductor de un dispositivo a otro e incluyen cables de pares
trenzados, cables coaxiales y cables de fibra óptica. Una señal viajando por cualquiera de estos
medios es dirigida y contenida por los límites físicos del medio. El par trenzado y el cable
coaxial usan conductores metálicos que transportan señales de corriente eléctrica. La fibra óptica
es un cable de cristal o plástico que acepta y transporta señales en forma de luz.

Cable de par trenzado.

Se presenta en dos formas: sin blindaje y blindado.

Cable de par trenzado sin blindaje (UTP)

El cable de par trenzado sin blindaje (UTP, Unshieled Twisted Pair) es el tipo más
frecuente de medio de comunicación. Está formado por dos conductores, habitualmente
de cobre, cada uno con su aislamiento de plástico de color, el aislamiento tiene un color
asignado para su identificación, tanto para identificar los hilos específicos de un cable
como para indicar qué cables pertenecen a un par dentro de un manojo.

75
La EIA ha desarrollado estándares para graduar los cables UTP según su calidad

Conectores UTP. Los cables UTP se conectan habitualmente a los dispositivo de red a
través de un tipo de conector y un tipo de enchufe. Uno de los estándares más utilizados
es el RJ 45 de 8 conductores.

Cable de par trenzado blindado (STP)

El cable de par trenzado blindado (STP, Shieled Twister Pair) tiene una funda de metal o
un recubrimiento de malla entrelazada que rodea cada par de conductores aislados. Esa
carcasa de metal evita que penetre el ruido electromagnético y elimina un fenómeno
denominado interferencia, que es el efecto indeseado de un canal sobre otro canal. El
STP tiene las mismas consideraciones de calidad y usa los mismos conectores que el
UTP, pero es necesario conectar el blindaje a tierra.

Cable coaxial.

76
El cable coaxial transporta señales con rango de frecuencias más altos que los cables de pares
trenzados. El cable coaxial tiene un núcleo conductor central formado por un hilo sólido o
enfilado, habitualmente de cobre, recubierto por un aislante e material dieléctrico que, a su vez,
está recubierto de una hoja exterior de metal conductor, malla o una combinación de ambos,
también habitualmente de cobre. La cubierta metálica exterior sirve como blindaje contra el
ruido y como un segundo conductor. Este conductor está recubierto por un escudo aislante, y
todo el cable por una cubierta de plástico.

Los cables coaxiales se conectan a los dispositivos utilizando conectores específicos. Unos pocos
de los más empleados se han convertido en estándares, siendo el más frecuente el conector de
barril o a bayoneta BNC.

Los cables coaxiales para redes de datos usan frecuentemente conectores en T y terminadores. El
terminador es necesario en las topologías de bus donde hay un cable principal que actúa de
troncal con ramas a varios dispositivos pero que en si misma no termina en un dispositivo, si el
cable principal se deja sin terminar, cualquier señal que se transmita sobre él generará un eco que
rebota hacia atrás e interfiere con la señal original. El terminador absorbe la onda al final del
cable y elimina el eco de vuelta.

Fibra Óptica

La fibra óptica está hecha de plástico o cristal y transmite las señales en forma de luz.

La fibra óptica utiliza la reflexión para transmitir la luz a través del canal. Un núcleo de cristal o
plástico se rodea de una cobertura de cristal o plástico menos denso, la diferencia de densidades
debe ser tal que el rayo se mueve por el núcleo reflejado por la cubierta y no refractado en ella.

77
Modos de propagación.

La propagación de la luz por el cable puede tomar dos modos: multimodo y monomodo, y la
primera se puede implementar de dos maneras: índice escalonado o de índice de gradiente
gradual.

Multimodo. El modo multimodo se denomina así porque hay múltiples rayos de luz de una
fuente luminosa que se mueven a través del núcleo por caminos distintos. Cómo se mueven estos
rayos dentro del cable depende de la estructura del núcleo.

En la fibra multimodo de índice escalonado, la densidad del núcleo permanece constante desde
el centro hasta los bordes, el rayo de luz se mueve a través de esta densidad constante en línea
recta hasta que alcanza la interfaz del núcleo y la cubierta, en esa interfaz hay un cambio abrupto
a una densidad más baja que altera el ángulo de movimiento del rayo. El término escalonado se
refiere a la rapidez de este cambio.

La señal consiste en un haz de rayos que recorren diversos caminos, reflejándose de formas
diversas e incluso perdiéndose en la cubierta. En el destino los distintos rayos de luz se
recombinan en el receptor, por lo que la señal queda distorsionada por la pérdida de luz. Esta
distorsión limita la tasa de datos disponibles.

78
La fibra multimodo de índice gradual, decrementa la distorsión de la señal a través del cable, la
densidad del núcleo es variable, mayor en el centro y decrece gradualmente hacia el borde. La
señal se introduce en el centro del núcleo, a partir de este punto, sólo el rayo horizontal se mueve
en línea recta a través de la zona central. Los rayos en otras direcciones se mueven a través de la
diferencia de densidad, con el cambio de densidad, el rayo de luz se refracta formando una
curva, los rayos se intersectan en intervalos regulares, por lo que el receptor puede reconstruir la
señal con mayor precisión.

Monomodo. El monomodo usa fibra de índice escalonado y una fuente de luz muy enfocada que
limita los ángulos a un rango muy pequeño. La fibra monomodo se fabrica con un diámetro
mucho más pequeño que las fibras multimodo y con una densidad sustancialmente menor. La
propagación de los distintos rayos es casi idéntica y los retrasos son casi despreciables, todos los
rayos llegan al destino juntos, y se recombinan sin distorsión de la señal.

Tamaño de la fibra y composición del cable.

Las fibras ópticas se definen por la relación entre el diámetro de su núcleo y el diámetro de su
cubierta, expresadas en micras.

Fuentes de luz para cables ópticos.

La señal por la fibra óptica es transportada por un rayo de luz, para que haya transmisión, el
emisor debe contar con una fuente de luz, y el receptor con una célula fotosensible. El receptor
más usual es un fotodiodo, dispositivo que transforma la luz recibida en corriente eléctrica,
mientras que para la emisión se usa un diodo LED o un diodo láser, siendo el primero más barato
pero que produce una luz desenfocada y con un rango de ángulos muy elevado.

Conectores para fibra óptica.

79
Los conectores para el cable de fibra óptica deben ser tan precisos como el cable en si mismo,
cualquier desalineación da como resultado que la señal se refleje hacia el emisor, y cualquier
diferencia en el tamaño produce un cambio en el ángulo de la señal. Además la conexión debe
completarse aunque las fibras no estén completamente unidas, pues un intervalo entre dos
núcleos da como resultado una señal disipada, y una conexión demasiado presionada comprime
ambos núcleos y altera el ángulo de reflexión. Los fabricantes han desarrollado varios conectores
precisos y fáciles de utilizar, con forma de barril y en versiones de macho y hembra, teniendo el
cable un conector macho y el dispositivo el conector hembra.

Las ventajas de la fibra óptica son: Inmunidad al ruido, menor atenuación de la señal y ancho de
banda mayor. Y las desventajas: el coste, la fragilidad y la instalación y el mantenimiento.

7.2.- Medios no guiados.

Los medios no guiados o comunicación sin cable transportan ondas electromagnéticas sin usar
un conductor físico, sino que se radian a través del aire, por lo que están disponibles para
cualquiera que tenga un dispositivo capaz de aceptarlas.

Conceptos relacionados con las transmisiones de radio.

80
Propagación. Las ondas de radio utilizan cinco tipo de propagación: superficie,
troposférica, ionosférica, línea de visión y espacio. Cada una de ellas se diferencia por la
forma en que las ondas del emisor llegan al receptor, siguiendo la curvatura de la tierra
(superficie), reflejo en la troposfera (troposférica), reflejo en la ionosfera (ionosférica),
viéndose una antena a otra (línea de visión) o siendo retransmitidas por satélite (espacio).
Cada banda es susceptible de uno u otro tipo de propagación:

Repetidores: para aumentar la distancia útil de las microondas terrestres, el repetidor


radia la señal regenerada a la frecuencia original o a una nueva frecuencia. Las
microondas forman la base de los sistemas de telefonía.

Antenas: para la transmisión y recepción de las señales de radio se utilizan distintos tipos
de antenas: dipolos, parabólicas, de cornete.

Comunicación vía satélite: utiliza microondas de emisión directa y repetidores por


satélite.

Telefonía celular. Para conexiones entre dispositivos móviles. Divide cada área en zonas
o células, que contienen una antena y una central controlada por una central de
conmutacion. La telefonía celular usa modulación en frecuencia.

7.3.- Deterioro en la transmisión.

Los medios de transmisión no son perfectos, las imperfecciones pueden causar deterioros en las
señales que se transmiten. Los tipos de deterioro son:

Atenuación.

Es la pérdida de energía. Al viajar por un medio de transmisión, la señal pierde parte de su


energía para vencer la resistencia del medio. En medios guiados la atenuación puede tomar la
forma de calor (efecto joule). Para medir la atenuación se emplea en concepto de Decibelio,
definido como la relación entre las potencias relativas de dos señales o de una señal en dos
puntos distintos, la forma matemática es la expresión dB = 10 Log (P1/P2), si el valor es
negativo, se ha producido una atenuación, si es positivo una amplificación.

Distorsión.

La distorsión es la variación de la forma de onda de la señal. Ocurre cuando en una señal


compuesta formada por distintas frecuencias, cada componente tiene su propia velocidad de
propagación y, por tanto su propio retraso. La señal en el receptor no es igual a la emitida.

81
Ruido.

El ruido es un añadido a la señal debido a múltiples causas: temperatura (ruido térmico a causa
de movimientos aleatorios de los electrones por la temperatura), inducción electromagnética
(ruido inducido por fuentes externas tales como motores), diafonía (acción de un cable sobre
otro), impulsos (ruido impulsivo, debido a picos de corriente o tensión). La señal recibida es
diferente de la emitida.

7.4.- Prestaciones

Los medios de transmisión son caminos por los que viajan los datos, para medir las prestaciones
de los medios de transmisión se usan tres conceptos:

Rendimiento: Es la medida de velocidad con que los datos pueden pasar a través de un punto.
Suponiendo una especie de pared, el rendimiento sería en numero de bits que la atraviesan en la
unidad de tiempo.

82
Velocidad de propagación. Mide la distancia a la cual una señal de bit puede viajar a través de un
medio. La velocidad de propagación de las señales electromagnéticas depende del medio y de la
frecuencia de la señal.

Tiempo de propagación. Mide el tiempo necesario para que una señal o un bit viaje de un punto
de un medio de transmisión a otro. El tiempo de propagación se calcula dividiendo la distancia
por la velocidad de propagación. Se suele normalizar para una distancia de un kilómetro.

3.08.- Detección y corrección de errores.


Las redes deben ser capaces de transferir datos de un dispositivo a otro con total exactitud, si los
datos recibidos no son idénticos a los emitidos, el sistema de comunicación es inútil. Sin
embargo, siempre que se transmiten de un origen a un destino, se pueden corromper por el
camino. Los sistemas de comunicación deben tener mecanismos para detectar y corregir errores
que alteren los datos recibidos debido a múltiples factores de la transmisión.

La detección y corrección de errores se implementa bien en el nivel de enlace de datos o bien en


el nivel de transporte del modelo OSI

8.1- Tipos de errores.

Interferencias, calor, magnetismo, etc, influyen en una señal electromagnética, esos factores
pueden alterar la forma o temporalidad de una señal. Si la señal transporta datos digitales, los
cambios pueden modificar el significado de los datos. Los errores posibles son:

Error de bit

Unicamente un bit de una unidad de datos determinada cambia de 1 a 0 o viceversa.

Un error de bit altera el significado del dato. Son el tipo de error menos probable en una
transmisión de datos serie, puesto que el intervalo de bit es muy breve (1/frecuencia) el ruido
tiene que tener una duración muy breve. Sin embargo si puede ocurrir en una transmisión
paralela, en que un cable puede sufrir una perturbación y alterar un bit de cada byte.

Error de ráfaga.

El error de ráfaga significa que dos o más bits de la unidad de datos han cambiado. Los errores
de ráfaga no significa necesariamente que los errores se produzcan en bits consecutivos. La
longitud de la ráfaga se mide desde el primero hasta el último bit correcto, algunos bits
intermedios pueden estar bien.

83
Los errores de ráfaga es más probable en transmisiones serie, donde la duración del ruido es
normalmente mayor que la duración de un bit, por lo que afectara a un conjunto de bits. El
número dode bits afectados depende de la tasa de datos y de la duración del ruido

8.2.- Detección.

Se conocen el tipo de errores que pueden existir, el problema es ser capaz de reconocerlos, dado
que no se puede comparar el dato recibido con el original, sólo se podría saber que ha habido un
error cuando se descodifique todo el mensaje y se vea que no tiene sentido. Sin embargo existen
determinadas técnicas sencillas y objetivas para detectar los errores producidos en la
transmisión:

Redundancia.

La redundancia consiste en enviar dos veces cada unidad de datos, de forma que el dispositivo
receptor puede hacer una comparación bit a bit entre ambos datos y detectar si ha habido errores,
para corregirlos con el mecanismo apropiado. Esta técnica es muy exacta pero enlentece la
transmisión.

Sin embargo el concepto es aplicable añadiendo al flujo de datos un grupo pequeño de bits al
final de cada unidad, siendo estos bits redundantes con una parte de la información, esos bits
redundantes se descartan una vez comprobada la integridad de la transmisión.

En las comunicaciones de datos se usan cuatro tipos de comprobación de redundancia:


verificación de redundancia vertical (VRC, Vertical Redundancy Check) conocida como
verificación de paridad, verificación de redundancia longitudinal (LRC longitudinal Redundancy
Check), verificación de redundancia cíclica (CRC Cyclic Redundandy Check) y suma de
comprobación (Checksum). Las tres primeras se implementan habitualmente en el nivel físico
para que pueda usarlo en nivel de enlace de datos, mientras que la suma de comprobación se usa
en los niveles más altos.

8.2.1.- Verificación de redundancia vertical VRC

Es el mecanismo más frecuente y barato, la VRC se denomina a menudo verificación de paridad,


y se basa en añadir un bit de redundancia, denominado bit de paridad, al final de cada unidad de
datos, de forma que el número total de unos en la unidad (incluyendo el bit de paridad) sea par, o
impar en el caso de la verificación de paridad impar.

84
Esta técnica permite reconocer un error de un único bit, y también de ráfaga siempre que el
número total de bits cambiados sea impar.La función de paridad (par o impar) suma el dato y
devuelve la cantidad de unos que tiene el dato, comparando la paridad real (par o impar) con la
esperada (par o impar)

8.2.2.- Verificación de redundancia longitudinal LRC

En esta técnica, los bloques de bits se organizan en forma de tabla (filas y columnas), a
continuación se calcula un bit de paridad para cada columna y se crea una nueva fila de bits, que
serán los bits de paridad de todo el bloque, a continuación se añaden los bits de paridad al dato y
se envían al receptor.

Típicamente los datos se agrupa en unidades de múltiplos de 8 -1 byte- (8, 16,24,32 bits) la
función coloca los octetos uno debajo de otro y calcula la paridad de los bits primeros, de los
segundos, etc, generando otro octeto cuyo primer bit es el de paridad de todos los primeros bits,
etc.

85
Esta técnica incrementa la probabilidad de detectar errores de ráfaga, ya que una LRC de n bits
(n bits de paridad) puede detectar una ráfaga de más de n bits, sin embargo un patrón de ráfaga
que dañe algunos bits de una unidad de datos y otros bits de otra unidad exactamente en la
misma posición, el comprobador de LRC no detectará un error.

8.2.3.- Verificación de redundancia cíclica CRC

A diferencia de las técnicas VRC y LRC, que se basan en la suma (para calcular la paridad), la
técnica CRC se basa en la división binaria. En esta técnica, se añaden bits redundantes en la
unidad de datos de forma que los todo el conjunto sea divisible exactamente por un número
binario determinado, en el destino los datos recibidos son divididos por ese mismo número, si en
ese caso no hay resto de la operación, el dato es aceptado, si apareciera un resto de la división, el
dato se entendería que se ha corrompido y se rechazará.

La técnica añade unos bits de CRC, de la siguiente manera en tres pasos básicos: en primer lugar
se añade una tira de n ceros, siendo n el número inmediatamente menor al número de bits del
divisor predefinido (que tiene n+1 bits), el segundo paso es dividir la nueva unidad de datos por
el divisor predefinido usando un proceso de división binaria, el resto que quedara sería los bits
de CRC a añadir, el tercer paso es sustituir los n bits añadidos en el paso primero por los n bits
del resto de la operación del segundo paso, el dato final será divisible exactamente por el divisor
predefinido. La imagen muestra el esquema del proceso.

86
8.2.4.- Sumas de comprobación.

Es el método de detección usado por los protocolos de alto nivel, se basa en el concepto de
redundancia.

87
Generador de suma de comprobación.

En el emisor, el generador subdivide la unidad de datos en segmentos iguales de n bits


(habitualmente n=16), estos segmentos se suman usando una aritmética de complemento a uno,
de forma que la suma sea también n bits, a continuación se complementa la suma y ese dato
complementado se añade al final de la unidad de datos original como bits de redundancia, la
unidad extendida se transmite por la red.

Comprobador de suma de comprobación.

El receptor subdivide las unidades de datos en los mismos n bits, suma todos los segmentos
(incluidos los bits de redundancia) y luego complementa el resultado, si la unidad de datos está
intacta, el valor final que se obtiene es nulo (n bits 0), si en resultado no es cero, el paquete
contiene un error y es rechazado.

8.3.- Corrección de errores

Los mecanismos explicados detectan errores pero no los corrigen. La corrección del error se
puede conseguir de dos formas, en la primera, cuando de descubre un error el receptor puede
pedir al emisor que retransmita toda la unidad de datos, con la segunda, el receptor puede usar un
código de corrección de errores que corrija automáticamente determinados errores. En teoría es
posible corregir automáticamente cualquier error en un código binario, sin embargo los códigos
de corrección son más sofisticados que los de detección y necesitan mas bits de redundancia, el
número de bits necesarios es tan alto que su uso no es eficiente, por esa razón la mayoría de la
corrección se limita a errores de tres bits o menos.

Corrección de errores de un único bit

El concepto de la corrección de errores se puede comprender con el caso más sencillo: el error de
un único bit. Un error de un bit supone que un bit ha cambiado de un 0 a un 1 o de un 1 a un 0,
para corregir el error, el receptor sólo tiene que invertir el valor del bit alterado, sin embargo,
para hacer eso, el receptor debe saber en qué bit está el error, por lo que el secreto de la
corrección de errores es localizar el bit o bits inválidos. La cuestión es el uso de los bits de
redundancia para la corrección. Ahora bien ¿cuantos bits de redundancia usar?

Para calculas el número de bits de redundancia r necesarios para corregir un número de bits de
datos m, es necesario encontrar una relación entre m y r.

Si a m de datos bits se le añaden r bits de redundancia, la unidad transmitida es m+r, los bits de
redundancia r deben ser capaces de indicar todas las posibilidades de error de 1 bit posibles,
incluyendo el no error, que en m+r bits es de m+r+1 posibilidades (no error, error en bit0, error

88
en bit 1, etc), por ello r debe ser capaz de indicar todas esos estados. Dado que los r bits pueden
representar 2r estados, entonces r debe ser tal que 2r ≥ m + r + 1.

Código Hamming

Se pueden utilizar los bits de redundancia para corregir errores, pero ¿cómo se manipulan esos
bits para descubrir en qué posición se ha producido el error? R. W. Hamming desarrolló una
técnica que proporciona una solución práctica. El código Hamming se puede aplicar a unidades
de datos de cualquier longitud y usa la relación de bits de datos y de redundancia. En el código
cada bit r es el bit de VRC (redundancia vertical) para una combinación de bits de datos. Por
ejemplo, un dato de 7 bits necesita 4 bits de redundancia, los colocaremos en las posiciones 1, 2,
4 y 8, con lo que la secuencia transmitida es la que indica la figura.

Detección y corrección.

El receptor recibe la transmisión, toma los datos y recalcula cuatro nuevos VRC usando el
mismo conjunto de bits usados en el cálculo en el emisor, a continuación reensambla los nuevos
valores de paridad siguiendo el orden de la posición (r8, r4, r2, r1) la cifra resultante indica si ha
habido error y en qué bit se ha producido. Si el resultado es 0000 no ha habido error, cualquier
otro resultado indica error y bit erróneo. Una vez identificado el bit erróneo, el receptor puede
cambiar el valor de ese bit para corregir el error.

Corrección de errores de ráfaga.

Se puede diseñar un código Hamming para corregir errores de ráfaga de una cierta longitud, sin
embargo el número de bits de redundancia necesarios es muy elevado, porque los errores pueden
ser de tantos bits pero pueden estar en cualquiera de los bits de la cadena transmitida.

3.09.- Control de enlace de datos


La comunicación entre dispositivos conectados a una red es algo más que un emisor que emite
unas señales eléctricas codificadas, hay que controlar cual de los dispositivos de la red recibe la
señal, hay que evitar que dos dispositivos transmitan a la vez, etc. La comunicación necesita, al
menos, dos dispositivos trabajando juntos, uno para enviar y otro para recibir, esto necesita
coordinación para que el intercambio sea inteligible. La coordinación en la transmisión (evitar
que dos dispositivos transmitan a la vez) es parte de un procedimiento llamado disciplina de
89
línea, además hay que controlar el flujo de datos y los errores. Todas estas funciones son misión
del control del nivel de enlace

La disciplina de línea coordina el sistema de enlaces. Determina qué dispositivo puede enviar y
cuando puede hacerlo.

El control de flujo coordina la cantidad de datos que se pueden enviar antes de recibir un
reconocimiento, también proporciona al receptor un reconocimiento de las tramas recibidas
intactas y, por tanto está relacionado con el control de errores.

El control de errores significa detección y corrección de errores. Permite al receptor informar al


emisor de las tramas perdidas o dañadas durante la transmisión y coordina la retransmisión de
esas tramas por el emisor.

9.1.- Disciplina de línea.

Las funciones de disciplina de línea del nivel de enlace controlan el establecimiento de los
enlaces y el derecho de un dispositivo particular a transmitir en un momento dado. Así se evita
los problemas que acarrearía el que dos o más dispositivos acceden a la linea en el mismo
instante o mientras se está transmitiendo o que el receptor no espere la transmisión, esté ocupado
o no funcione.

La disciplina de linea se lleva a cabo de dos formas: sondeo/reconocimiento (ENQ/ACK) y


sondeo/selección. El primer método se usa en comunicación entre pares, el segundo método se
usa en comunicación tipo primario-secundario.

ENQ/ACK

El método de solicitud/reconocimiento (ENQ/ACK) se usa en sistemas donde no hay posibilidad


de que un receptor inadecuado reciba la transmisión, es decir cuando hay un enlace dedicado
entre dos dispositivos de forma que el único dispositivo capaz de recibir la transmisión es el que
se supone. ENQ/ACK coordina qué dispositivo puede empezar a transmitir y si el receptor está
listo y activo.

El procedimiento ENQ/ACK es el siguiente: el que empieza transmite primero una trama


denominada de solicitud (ENQ) preguntando si el receptor está dispuesto, éste debe responder

90
con una trama de reconocimiento (ACK) si está listo o con una una trama de reconocimiento
negativa (NAK) si no lo está. Así el emisor sabe si el receptor está listo para recibir o no, si no
se recibe respuesta en un límite de tiempo, el emisor asume que la trama ENQ se ha perdido y
envía otra. El emisor suele hacer tres intentos antes de abandonar la comunicación entendiendo
que el receptor no funciona.

Si la respuesta a ENQ es negativa, el emisor para los intentos de establecer la comunicación, se


desconecta de la linea e intentará en otro momento la comunicación. Si la respuesta es positiva,
la conexión está lista para enviar datos. Una vez que el origen de la conexión ha enviado todos
los datos, el emisor envía una trama de fin de transmisión (EOT).

Sondeo/Selección

Este método actúa con topologías donde uno de los dispositivos ha sido designado como
estación primaria, y los otros dispositivos son estaciones secundarias. Los sistemas multipunto
deben coordinar varios nodos, por tanto en estos sistemas no sólo hay que determinar si el
receptor está listo sino también cual de los nodos tiene derecho a usar el canal.

91
El mecanismo funciona así: Siempre que un enlace multipunto esté formado por un dispositivo
primario y múltiples secundarios que usan una misma línea de transmisión, todos los
intercambios se deben hacer a través del dispositivo primario. Por tanto el primario es siempre el
que inicia la sesión, si el primario quiere recibir datos, pregunta a los secundarios si tienen algo
que enviar, esta función se denomina sondeo. Si el primario quiere enviar datos, le dice al
secundario destino que se prepare para recibir, esta función se llama selección.

Selección. El modo selección se usa siempre que el primario tenga algo que enviar, el primario
sabe que el enlace está disponible, pero no sabe si en secundario lo está, por tanto antes de enviar
los datos, el primario transmite una trama de selección SEL, uno de cuyos campos incluye la
dirección destino. Como en la topología multipunto todos los dispositivos están conectados al
enlace, cada uno de los dispositivos recibe la trama y comprueba la dirección, sólo uno de los
dispositivos reconoce su propia dirección, si ese dispositivo está preparado devuelve una trama
ACK, en ese momento el primario puede enviar los datos.

Sondeo. La función sondeo la utiliza el primario para solicitar las transmisiones de los
dispositivos secundarios. El primario pregunta por orden a cada dispositivo si tiene algo que
enviar, si el primer dispositivo no tiene nada responde con una trama NAK o con datos si tiene
algo que enviar.

92
9.2.- Control de flujo.

El segundo aspecto del control del enlace de datos es el control del flujo. El control del flujo es
un conjunto de procedimientos que le dicen al emisor cuantos datos puede transmitir antes de
esperar un reconocimiento del receptor. El dispositivo de recepción tiene una velocidad limitada
para procesar los datos que recibe y una cantidad limitada de memoria. El receptor realiza un
procesado y comprobación de los datos recibidos, la velocidad de esos procesos puede ser más
lenta que la velocidad de transmisión, por lo que el receptor debe decirle al emisor que pare la
transmisión hasta que vuelva a ser capaz de recibir.

Hay dos procedimientos para el control del flujo de datos: parada y espera y ventana deslizante.

Parada y espera

En el método de para y espera (stop and wait), el emisor espera un reconocimiento después de
cada trama que envía, sólo envía la siguiente trama cuando se ha recibido un reconocimiento. El
proceso de enviar datos y recibir acaba cuando el emisor envía una trama de fin de transmisión.

93
La ventaja de la parada y espera es su sencillez, cada trama es comprobada y reconocida antes de
que se envíe la siguiente, la desventaja es su ineficiencia, ya que es lenta.

Ventana deslizante.

En el método de control de flujo de ventana deslizante, el emisor puede transmitir varias tramas
antes de necesitar un reconocimiento. El receptor notifica el reconocimiento usando un único
ACK para confirmar la recepción de múltiples tramas de datos.
La ventana deslizante proporciona un límite superior en el número de tramas que se pueden
transmitir antes de esperar un reconocimiento, no obstante las tramas pueden reconocerse sin
esperar a que la ventana se llene, para saber que tramas se han transmitido y cuales se han
recibido, la ventana deslizante introduce un esquema de identificación basado en el tamaño de la
ventana: si la ventana puede tener n tramas, éstas se enumeran desde 0 hasta n-1, repitiendo la
numeración en la ventana siguiente (p.e. Con n=8 sería 0, 1, 2, 3, 4, 5, 6, 7, 0, 1 …) Cuando el
receptor envía un ACK, incluye el número de la trama que espera recibir, por lo que el emisor
sabe que ha llegado bien todas las tramas hasta esa. La ventana trabaja así:

94
Ventana del emisor: al principio de la transmisión, con una ventana de n tramas, la ventana se
llena con n-1 tramas, al emitirlas, el límite izquierdo se reduce, si se ha transmitido t tramas y se
recibe un ACK, la ventana , que en ese momento tiene (n-1) – t tramas, se vuelve a llenar con t
tramas más . Por ejemplo si n = 7, y se han enviado 4 tramas recibiendo un ACK, en la ventana
quedaban las tramas 5, 6 y 7, por lo que se llena con las siguientes 4 tramas, teniendo entonces
las tramas 5, 6, 7, 0, 1, 2 y 3.

Ventana del receptor: Al principio de la transmisión, la ventana del receptor contiene n -1


espacios para tramas, al ir llegando las tramas, la ventana se va encogiendo (menos espacios), si
al cabo de s tramas se envía un ACK, el número de espacios de la ventana era (n – 1) – s, en el
momento que se envía el reconocimiento, la ventana se expande en s tramas hasta volver a tener
el tamaño n – 1.

9.3.- Control de errores.

En el nivel de enlace de datos, el control de errores se refiere a los métodos de detección de error
y retransmisión (sin corrección de errores).

95
Petición de repetición automática (ARQ Automatic Repeat Request).

La corrección de errores en el nivel de enlace de datos se implemente de forma sencilla: cada vez
que se detecta un error, se devuelve un reconocimiento negativo NAK y se retransmiten las
tramas especificadas. Este procedimiento se denomina petición de repetición automática.El
control de errores ARQ se implementa en el nivel de enlace de datos como parte del control de
flujo.

Parada y espera con ARQ.

La parada y espera con ARQ es una forma de control de flujo con parada y espera para incluir
ella retransmisión de los datos en caso de que haya tramas dañadas o perdidas, para que funcione
se han añadido cuatro características al mecanismo de parada y espera:

96
El emisor mantiene una copia de la última trama transmitida hasta que recibe un reconocimiento,
la copia permite retransmitir la trama si ésta ha resultado errónea.

Para poder identificarlas, tanto las tramas como los ACK se numeran alternadamente a 0 y 1, una
trama 0 es reconocida por un ACK 1, esta identificación permite la identificación de las tramas
en caso de transmisión duplicada.

Si se descubre un error, el receptor envía una trama NAK, que no está numerada, dado que la
parada y espera con ARQ necesita que el emisor espere hasta que reciba un ACK antes de
transmitir la siguiente trama, como NAK no está numerada, el emisor reenviará la última trama
enviada independientemente de su numero.

El emisor está equipado con un temporizador, si el reconocimiento esperado no se recibe dentro


del período permitido, el emisor asume que el último envío se ha perdido y lo reenvía.

Ventana deslizante con ARQ

97
Es un mecanismo habitual de control de errores en transmisión continua, con dos variantes:
vuelta atrás n con ARQ y rechazo selectivo con ARQ, ambos basados en el control de flujo con
ventana deslizante. Para extender la ventana de forma que cubra la retransmisión de las tramas
perdidas o dañadas, añadiéndose tres características a los mecanismos básicos de control de
flujo:

El dispositivo emisor mantiene copia de todas las tramas transmitidas hasta que sean
reconocidas.

Además de las tramas ACK, el receptor tiene la opción de devolver una trama NAK si los
datos se han recibido con errores, el receptor enviará una trama NAK con el número de la
trama dañada, el emisor entiende como correctas las anteriores a esa trama dañada.

El dispositivo emisor también tiene un temporizador que le permite manejar la pérdida de


reconocimientos. El emisor, al agotar el tiempo sin recibir respuesta, asume que las
tramas se han perdido y transmite una o todas las tramas. Como el emisor no sabe si las
tramas de respuesta fueron ACK o NAK, la retransmisión cubre todas las posibilidades:

98
tramas perdidas y NAK perdido, al retransmitir las tramas, el receptor puede reconocer la
redundancia a través de los números de trama y descartar los datos redundantes.

Vuelta atrás n con ARQ

En este método, si una trama se pierde o tiene errores, se retransmiten todas las tramas desde la
última reconocida. Con una trama dañada, el receptor envía un NAK con el número de esa
trama, el emisor entiende que las anteriores a esa llegaron bien y retransmite esa trama y las
siguientes si el número de la trama fuera inferior al número de la última trama emitida (por
ejemplo, se recibe un NAK 2 y se enviaron hasta la trama 4, se entienden bien la 0 y la 1 y se
retransmites la 2 -errónea-, la 3 y la 4), El término n del método es símbolo de que se
retransmiten esas n tramas transcurridas desde la errónea.

Si se perdiera una trama, el receptor, al comprobar el número de identificación de cada trama,


detectará un salto y devolverá un NAK para la primera trama perdida, por lo que el emisor
retransmitirá esa trama y las siguientes. Si se perdiera una trama ACK, el emisor utilizaría el
temporizador para evitar el bloqueo, de forma que si no recibe un ACK antes del tiempo
permitido, el emisor retransmitirá todas las tramas desde la última ACK recibida.

Rechazo selectivo con ARQ.

En este método solamente se retransmitirá la trama específica que tiene errores o se ha perdido,
el dispositivo receptor debe ser capaz de ordenar las tramas que tiene e insertar la trama
retransmitida en el lugar adecuado. Para que esta selectividad sea posible, un sistema selectivo
ARQ difiere de un sistema con vuelta atrás n ARQ de la forma siguiente:

El dispositivo receptor debe contener lógica de ordenación para poder reordenar tramas
recibidas fuera de secuencia.

El dispositivo emisor debe contener un dispositivo de búsqueda que le permita encontrar


y seleccionar la trama cuya retransmisión ha sido solicitada.

Un buffer del receptor debe almacenar todas las tramas recibidas anteriormente a la
espera que todas las retransmisiones hayan sido ordenadas y que se identifiquen y
descarten las tramas duplicadas.

Para ayudar a la selección, los números de ACK y de NAK deben referirse a la trama
perdida o dañada y no a la siguiente esperada.

Para que sea eficiente, necesita un tamaño de ventana mas pequeño que el necesario para
la vuelta atrás n, siendo recomendable un tamaño menor o igual a (n+1)/2 siendo n el
tamaño de la ventana de vuelta atrás.

En el caso de una trama dañada, el receptor envía un NAK con el número de la trama dañada, el
emisor entiende que las anteriores son correctas y reenvía la dañada, las tramas siguientes a la
dañada serán reconocidas en el siguiente envío del receptor. Si se pierde una trama de datos, el
receptor, al ordenar las tramas, descubrirá una discrepancia, por lo que enviará la
correspondiente trama NAK. En el caso de perderse una trama ACK o NAK, el emisor usa el
temporizador para retransmitir las tramas en caso de no recibir un reconocimiento en el tiempo
asignado.

99
3.10.- Dispositivos de red e interconexión de redes
En una red se pueden dar múltiples casos: la red puede ser demasiado grande para que la
transmisión y la gestión sea eficiente, para incrementar la distancia a que lleguen las tramas se
instala un repetidor que eleva la distancia a cubrir, un puente se inserta para gestionar el trafico
cuando éste es elevado, si dos redes necesitan conectarse, se usará un encaminador o una
pasarela para permitir la transmisión entre dispositivos de redes diferentes.

Los dispositivos de interconexión de redes y de red se dividen en cuatro categorías: repetidores,


puentes, encaminadores y pasarelas. Cada uno de los cuatro tipos interactúa en diferentes niveles
del modelo OSI, los repetidores actúan sólo sobre los componentes eléctricos de una señal y sólo
son activos en el nivel físico. Los puentes utilizan protocolos de direccionamiento y pueden
afectar al control de una única red, la mayoría son activos en el nivel de enlace de datos. Los
encaminadores ofrecen enlaces entre dos redes diferentes del mismo tipo por lo que están en el
nivel de red, por último las pasarelas proporcionan servicios de traducción entre redes y son
activas en todos los niveles. Cada tipo es también activo en los niveles inferiores a aquel en que
sea en mayor parte activo.

10.1.- Repetidores.

Un repetidor es un dispositivo electrónico que opera sólo en el nivel físico del modelo OSI, las
señales que transportan información pueden viajar a una distancia fija antes de que la atenuación
dañe la integridad de los datos, el repetidor instalado en un enlace recibe la señal antes de que
sea demasiado débil o corrupta, regenera el patrón de bits original y coloca la copia refrescada de
nuevo en el enlace

Un repetidor sólo permite extender la longitud física de la red, el repetidor no cambia de ninguna
forma la funcionalidad de la red.

100
El repetidor no es un amplificador puesto que lo que hace es regenerar la señal, es decir, eliminar
el ruido y la atenuación, y crea una copia bit a bit con la potencia original (sin ruido).

10.2.- Puentes.

Los puentes actúan en los niveles físico y de enlace de datos del modelo OSI. Los puentes
pueden dividir dividir una red grande en segmentos más pequeños. También pueden retransmitir
tramas entre dos redes originalmente separadas, y contienen lógica que permite separar el tráfico
de cada segmento, de forma que pueden filtrar el tráfico por lo que son útiles para controlar y
aislar enlaces con problemas, contribuyendo a la seguridad de la red.

Un puente actúa en el nivel de enlace de datos dándole acceso a las direcciones físicas de todos
los dispositivos conectados a él. Cuando la trama entra en el puente, éste la regenera tal como lo
hace el repetidor y comprueba la dirección de destino y manda la nueva copia al segmento donde
se encuentra el destino, el puente comprueba la dirección destino de la trama entrante y la
compara con un a tabla de direcciones de las estaciones en ambos segmentos para encaminarla al
segmento adecuado.

Tipos de puentes.

Puente simple: el puente simple enlaza dos segmentos y contiene una tabla que almacena todas
las direcciones en cada uno de ellos, pero las direcciones han de introducirse manualmente, por
lo que, al añadir o eliminar una nueva estación, hay que introducir su dirección o quitarla.
101
Puente multipuerto: este puente conecta más de dos segmentos y la tabla añade a las direcciones
el número del puerto del segmento en que están.

Puente transparente: este puente construye su tabla automáticamente, cuando se instala la tabla
está vacía, al llegar un paquete analiza la dirección origen y destino, la dirección origen entra en
la tabla junto con el segmento al que pertenece, así va llenando la tabla, si la dirección destino
aún no la tiene en la tabla, retransmite el paquete a todos los dispositivos. Esta función de
autoaprendizaje sirve para actualizar la tabla si se añaden o quitan dispositivos e incluso si
cambian de posición.

Algoritmo del árbol de expansión y encaminadores desde el origen: los puentes normalmente se
instalan de forma redundante, lo que significa que dos segmentos o dos redes pueden estar
conectados por más de un puente, por lo que dos puentes transparentes podrían crear un bucle sin
fin, el mecanismo del árbol de expansión evitan esta situación, otra forma de evitarlo es el
encaminamiento desde el origen, por el que la trama tiene las direcciones origen, destino y
puentes que deben pasar.

Puentes conectados a redes diferentes.

Un puente que conecte dos redes debería ser capaz aunque utilizen protocolos diferentes en el
nivel de enlace de datos, sin embargo hay otros problemas a considerar:

Formato de la trama: protocolos diferentes usan formatos diferentes.

Tamaño de la carga: el tamaño de los datos de la trama puede ser diferente.

Tasa de datos: los protocolos diferentes pueden usar tasas diferentes.

102
Orden de los bits de dirección: los bits de dirección pueden cambiar de un protocolo a
otro.

Otros problemas: confirmaciones, colisiones, prioridades.

10.3.- Encaminadores.

Los escaminadores tienen acceso a las direcciones del nivel de red y contienen software que
permite determinar cual de los posibles caminos entre esas direcciones es el mejor para cada
transmisión determinada. Los encaminadores actúan en los niveles físico, de enlace de datos y de
red del modelo OSI.

Los encaminadores retransmiten los paquetes entre múltiples redes interconectadas, encaminan
paquetes de un dispositivo situado en una red a otro situado en otra red, para ello el paquete es
enviado primero al encaminador que une las dos redes. Un encaminador actúa como una estación
en la red pero, al pertenecer a dos o más redes, tienen direcciones y enlaces a todas ellas. Cuando
un encaminador recibe un paquete para una estación de una red a la que no está conectado, el
encaminador es capaz de determinar cuál de las redes a que está conectado es la mejor para
retransmitir el paquete.

Para encaminar adecuadamente los paquetes, hay varios conceptos aplicados:

103
Encaminamiento con coste mínimo: Se basa en la eficiencia: ¿cuál es el más barato o el
más corto? La evaluación de eficiencia incluye conceptos como rapidez, distancia,
número de retransmisiones o saltos, enlaces fiables. Uno de los mecanismos es el
contador de saltos, en que cada enlace se considera de igual longitud y valor, el
encaminador entonces evaluará el número de saltos necesarios y elige. En otras ocasiones
se valoran otras cualidades como la congestión del tráfico o el medio del enlace.

Encaminamiento estático y dinámico: En el estático, una vez elegida una ruta desde un
origen a un destino, el encaminador envía todos los paquetes de ese origen a ese destino
siempre por la misma ruta. El encaminamiento dinámico selecciona otra ruta incluso
desde el mismo origen al mismo destino porque tiene en cuenta las condiciones de las
redes (tráfico, topología, etc).

Tiempo de vida de un paquete: Como puede darse el caso que un paquete vaya de un
encaminador a otro en un bucle sin fin, al paquete se añade un campo denominado
tiempo de vida del paquete, normalmente un número de saltos que se permiten antes de
dar el paquete por perdido, cada encaminador resta 1 a ese tiempo antes de pasarlo, si el
tiempo llega a 0, el paquete es destruido (no retransmitido)

10.4.- Pasarelas.

Las pasarelas actúan en todos los niveles del modelo OSI, actuando como un auténtico
convertidor de protocolos, pudiendo aceptar un paquete en un protocolo y retransmitirlo en otro.

104
Una pasarela es generalmente un software instalado en un encaminador, que comprende los
protocolos utilizados por cada red enlazada, y es capaz de traducir de un protocolo a otro
modificando cabeceras y colas del paquete e incluso la tasa de datos, el tamaño y el formato.

10.5.- Otros dispositivos para interconectar redes.

Encaminadores multiprotocolo: En el nivel de red, un encaminador es un dispositivo de un


único protocolo, es decir enlaza redes del mismo protocolo debido a que cada protocolo usa una
únicac tabla de direccionamiento, sin embargo existen encaminadores multiprotocolo capaces de
unir redes que usan diferentes protocolos, el encaminador tendrá entonces una tablas de
direccionamiento por cada protocolo.

Puentes encaminadores: un encaminador de un único protocolo que actúa como un puente, de


forma que cuando recibe un paquete que no use direcciones de nivel de red, actúa como puente y
si recibe direcciones de red como encaminador.

Conmutadores: es un dispositivo que ofrece la funcionalidad de un puente con mayor


eficiencia, para ello tiene una memoria interna o buffer que almacena la trama recibida,
comprueba su dirección destino y, si el enlace de salida no está libre, lo conserva hasta que se
libere el enlace.

105
Conmutadores de encaminamiento: funcionan como los anteriores pero con las direcciones de
red.

3.11.- Nivel de Transporte


El nivel de transporte se encarga de la entrega de datos desde un programa de aplicación situado
en un dispositivo a otro programa de aplicación en otro dispositivo. Actúa como un enlace entre
los protocolos de los niveles superiores y los servicios ofrecidos por los niveles inferiores, para
ello el nivel de transporte es independiente de la red física. Así en una internet formada por varias
redes físicas diferentes conectadas entre si, para transmitir datos desde un dispositivo en una red
a otro dispositivo en otra red, la transmisión en cada red supone que los datos se encapsulan de
forma diferente, incluso los datos se fraccionan, y se podrían mezclar con otros datos, sin
embargo no importa que transformaciones deban realizarse, los datos deben llegar a su destino en
su formato original.

11.1.- Servicios del nivel de transporte.

Los servicios del nivel de transporte son implementados por un protocolo de transporte utilizado
entre dos entidades de transporte. Los servicios son similares a los ofrecidos por el nivel de
enlace de datos, con la diferencia de que el nivel de transporte ofrece los servicios a lo largo de
un conjunto de redes interconectadas.

Los servicios ofrecidos por los protocolos de transporte se pueden dividir en cinco amplias
categorías: entrega extremo a extremo, direccionamiento, entrega fiable, control de flujo y
multiplexación.

Entrega extremo a extremo

El nivel de red se encarga de la entrega extremo a extremo de paquetes individuales, pero no ve


ninguna relación entre estos paquetes, incluso aunque pertenezcan al mismo mensaje. El nivel de
transporte se asegura de que el mensaje entero llegue intacto, por eso la entrega extremo a
extremo lo es para el mensaje entero.

Direccionamiento.

El nivel de transporte interactúa con funciones del nivel de sesión, la entrega de los datos lo es a
una aplicación o tarea en el dispositivo receptor provenientes de otra tarea del dispositivo emisor,
por ello la comunicación no es entre dispositivo y dispositivo sino de aplicación a aplicación.
Dado que muchas aplicaciones pueden actuar en una máquina, es necesario un nivel de
direccionamiento que asegure la entrega del mensaje a la aplicación adecuada. Así mientras que
en el nivel de red y enlace de datos se necesita saber qué dispositivos de la red se están
comunicando, el nivel de transporte necesita conocer qué protocolos de nivel superior
(aplicaciones) se están comunicando.

Entrega fiable

En el nivel de transporte, la entrega fiable tiene cuatro aspectos: control de errores, control de
secuencia, control de pérdidas y control de duplicación.
106
Control de errores. El objetivo de fiabilidad es el control de errores, los protocolos del
nivel de transporte están diseñados para que la probabilidad de una entrega libre de
errores sea del 100%, para ello los mecanismos se basan en la detección de errores y en la
retransmisión. Si bien el control de errores del nivel de enlace de datos asegura la entrega
libre de errores nodo a nodo, no lo hace extremo a extremo, pues un error ocurrido en un
nodo (encaminador, puente, etc) no es detectado, por ello el nivel de transporte hace su
comprobación extremo a extremo.

Control de secuencia. En el extremo emisor, el nivel de transporte es responsable de


asegurar que las unidades de datos recibidas desde los niveles superiores son utilizables
por los niveles inferiores, en el extremo receptor, debe asegurarse de que los distintos
trozos de una transmisión son reensamblados correctamente. Para ello utiliza una serie de
mecanismos tales como:

Segmentación y concatenación: cuando el tamaño recibido de la aplicación es demasiado


grande para el tamaño de trama emitido por los niveles inferiores, el nivel de transporte
divide en bloques más pequeños, en un proceso de segmentación. Si el tamaño es menor
que el tamaño transmisible se pueden poner varias unidades de datos en una única trama a
transmitir, ese proceso se denomina concatenación.

Número de secuencia: Si una unidad de datos ha sido segmentada, se añaden números de


orden a cada parte para el reensamblado en el receptor, si varias unidades más pequeñas
han sido concatenadas, los números de cada subunidad permiten al receptor separarlas de
forma precisa en el destino. Además cada segmento transporta un campo que indica si es
el segmento final de una transmisión o aún quedan más segmentos.

Control de pérdidas. El nivel de transporte se asegura de que todos los trozos de una
transmisión lleguen a su destino, no sólo unos cuantos, cuando los datos han sido
segmentados, algunos segmentos pueden perderse, los números de secuencia permiten
identificar cualquier fragmento perdido y solicitar que sea reenviado.

Control de duplicados. El nivel de transporte debe garantizar que ningún segmento de


datos llegue al receptor duplicados, al igual que los números de secuencia controlen los
paquetes perdidos, también identifican los segmentos duplicados para descartarlos.

Control de flujo

El nivel de transporte es responsable del control de flujo, éste se realiza de extremo a extremo, en
vez de enlace a enlace. El control de flujo en el nivel de transporte también utiliza un protocolo
de ventana deslizante, que puede variar en tamaño según la ocupación del búffer. La ventana
variable puede almacenar un número variable de datos. El receptor, en su reconocimiento, puede
especificar el tamaño de la ventana. En la mayoría de los casos el tamaño de la ventana se basa
en el tamaño de los datos que el receptor puede almacenar, en lugar del numero de tramas.

Multiplexación

Para mejorar la eficiencia de la transmisión, el nivel de transporte tiene la opción de multiplexar.


La multiplexación en este nivel se lleva a cabo de dos formas: hacia arriba, es decir varias
conexiones del nivel de transporte utiliza una misma conexión de red, o hacia abajo, en la que
una conexión del nivel de transporte utiliza varias conexiones de red.

Multiplexación hacia arriba.

107
El nivel de transporte utiliza circuitos virtuales basados en los tres niveles inferiores, por ello el
nivel de transporte puede enviar varias transmisiones para el mismo destino por el mismo camino
todas ellas, ello significa que el ancho de banda de la transmisión es compartido por todas las
transmisiones por lo que cada una de ellas tiene un ancho de banda menor que el total posible del
canal, ello limita la cantidad de datos enviable por cada transmisión.

Multiplexación hacia abajo.

En esta técnica, el nivel de transporte separa una única conexión en varios caminos diferentes
para mejorar el rendimiento. Esta opción es útil cuando la red subyacente es lenta o tiene baja
capacidad.

11.2.- Conexión.

La entrega extremo a extremo puede llevarse a cabo de dos formas: con conexión o sin conexión.
Un protocolo orientado a conexión establece un circuito virtual o camino a través de la internet
entre el emisor y el receptor, todos los paquetes que pertenecen a un mismo mensaje son
enviados por ese camino. El empleo de un único camino para el mensaje entero facilita el proceso
de confirmación y retransmisión de tramas perdidas o dañadas, por lo que se consideran servicios
fiables. La transmisión orientada a conexión consta de tres pasos: establecimiento de la conexión,
transferencia de datos y terminación de la conexión.

Establecimiento de la conexión.

Antes de que un dispositivo pueda enviar datos a otro, el dispositivo que inicia la transmisión
debe determinar en primer lugar la disponibilidad del otro para intercambiar datos y debe
encontrar un camino en la red a través del cual enviar los datos, esta etapa se conoce como
establecimiento de a conexión y requiere tres acciones que se denomina diálogo en tres partes:

El emisor que solicita la conexión envía un paquete de petición de conexión al receptor.

El receptor devuelve un paquete de confirmación al emisor.

El emisor que realiza la solicitud devuelve un paquete para confirmar la confirmación.

Terminación de la conexión.

Una vez que los datos han sido transferidos, la conexión debe ser terminada, lo que requiere
también un diálogo en tres partes:

El emisor solicitante envía un paquete de desconexión.

El receptor confirma el paquete de desconexión.

El solicitante confirma el paquete de confirmación.

11.3.- El protocolo de transporte del modelo OSI

Clases de transporte.

Para evitar servicios redundantes, el modelo OSI define cinco tipos de clases de transporte:

108
TP0: clase simple

TP1: Clase con recuperación básica de errores

TP2: Clase con multiplexación.

TP3: Clase con multiplexación y recuperación de errores.

TP4: Clase con detección y recuperación de errores.

La clase utilizada depende del tipo de servicio requerido por los niveles superiores, y establece
una correspondencia entre las peticiones y los servicios de red disponibles, así por ejemplo TP0 y
TP1 se utilizan con niveles de red perfectos ( sin errores) y TP4 en redes no fiables.

Unidad de datos del protocolo de transporte (TPDU)

El formato de una unidad de datos del protocolo de transporte consta de cuatro campos:

Longitud: es el primer campo, ocupa un byte e indica el número total de bytes


(excluyéndose) de la unidad de datos.

Parámetros fijos: Este campo contiene parámetros o campos de controlque normalmente


están presentes en todos los paquetes del nivel de transporte. Consta de cinco partes:
código (tipo de unidad de datos), referencia origen (dirección del emisor), referencia
destino (dirección del receptor), número de secuencia (identificación de la unidad dentro
de un mensaje fragmentado) y asignación de créditos (usado para el control de flujo,
cantidad de unidades antes de una confirmación)

Parámetros variables: Contiene parámetros que no ocurren con frecuencia y se usan


mayoritariamente para la gestión.

Datos: los datos de la unidad, pueden ser datos normales o datos urgentes. Los datos
urgentes constan de un mensaje de alta prioridad que debe ser tratado fuera de secuencia,
una petición urgente puede saltarse la cola de entrada en el receptor y ser procesada antes
que los paquetes recibidos con anterioridad.

Servicios orientados a conexión y servicios orientados no orientados a conexión.

Los servicios orientados a conexión crean en primer lugar un circuito virtual entre dos entidades
remotas, para ello los servicios de transporte ofrecen cuatro tipos disponibles a los niveles
superiores: T-connect, T-Data, T-Expedited-Data y T-disconnect. El usuario del nivel superior
utilizará el primero para establecer una conexión, las segunda y tercera para transferir datos y la
última para finalizar la conexión.

Los servicios no orientados a conexión ofrecen sólo un tipo de servicio a los niveles superiores:
T-unit-Data, cuya oferta es una única unidad de datos independiente para todas las transmisiones,
cada unidad contiene toda la información de control de protocolo necesaria para la entrega pero
no ofrece control de flujo ni entrega en secuencia.

4. Protocolos de comunicación
109
"Estudiaremos los protocolos desde su inicio hasta la aplicación más básica en los vehículos como medio
de comunicación entre UCE. Para mejorar la compresión nos apoyaremos en los protocolos que aplica
la marca Citroën que utiliza varios protocolos en un solo vehículo.

 4.1. ¿Qué es un Protocolo?


 4.2. Historia
 4.3. Protocolos CAN
 4.4. Protocolos VAN
 4.5 Protocolo LIN BUS
 4.6. Aplicaciones

Las referencias Bibliograficas son las siguientes:


- Wikipedia
- Curso de Formación de Citroën "El Multiplexado. Los Protocolo CAN y VAN" de Automoviles Citroën
España, S. A. Julio 2001
- Autodidáctico de Audi 286
- Apuntes de de Redes de UNED 2001

4.1. ¿Qué es un Protocolo?

A.- DEFINICIÓN:

- Definición del diccionario RAE de la palabra Protocolo:

- Definición de la Wikipedia de la palabra Protocolo de Internet:

En el campo de las telecomunicaciones, un protocolo de comunicaciones es el conjunto de reglas


normalizadas para la representación, señalización, autenticación y detección de errores necesario para
enviar información a través de un canal de comunicación. Un ejemplo de un protocolo de comunicaciones
simple adaptado a la comunicación por voz es el caso de un locutor de radio hablando a sus radioyentes.

Los protocolos de comunicación para la comunicación digital por redes de computadoras tienen
características destinadas a asegurar un intercambio de datos fiable a través de un canal de comunicación
imperfecto. Los protocolos de comunicación siguen ciertas reglas para que el sistema funcione
apropiadamente

 Sintaxis: se especifica como son y como se construyen.


 Semántica: que significa cada comando o respuesta del protocolo respecto a sus parámetros/datos.
 Procedimientos de uso de esos mensajes: es lo que hay que programar realmente (los errores, como
tratarlos).

B.- FUNCIÓN DE UN PROTOCOLO

Cuando se realiza un intercambio de datos entre computadores, terminales y/u otros dispositivos se
requieren las siguientes tareas: (similitud de conversación entre un profesor y un alumno)

110
1. El sistema fuente de información debe activar el camino directo de datos o bien proporcionar a la red de
comunicación la identificación del sistema destino deseado. (....Señor Juan M.,... )

2. El sistema fuente debe asegurarse de que el destino está preparado para recibir los datos. (....Señor Juan
M., mireme... )

3. La aplicación de transferencia de fichero en el origen debe asegurarse de que el programa gestor en el


destino esta preparado para aceptar y almacenar el fichero para el usuario determinado. (....Señor Juan M.,
mireme..., Don Jose le estoy escuchando.... )

4. Si los formatos de los ficheros son incompatibles uno de los sistemas deberá realizar una operación de
adecuación. (....Señor Juan M., mireme..., Don Jose le estoy escuchando.... perdone pero tengo que
acercarme para escucharle mejor)

Para la comunicación entre dos entidades situadas en sistemas diferentes (entidad es cualquier cosa capaz
de enviar y recibir información. Sistema es un objeto físico que contiene una o más entidades), es necesario
la definición y utilización de un protocolo. Los protocolos se pueden definir como el conjunto de reglas
que gobiernan el intercambio de datos entre dos entidades. Los puntos que define o caracteriza un protocolo
son:

􀀩 La sintaxis: Incluye aspectos como el formato de datos y niveles de señal.

􀀩 La semántica: Incluye información de control para la coordinación y manejo de errores.

􀀩 La temporización: Incluye la sincronización de velocidades y la secuenciación.

Para conseguir un alto grado de cooperación entre los computadores, en lugar de implementar toda la lógica
de comunicación en un único módulo, dicha tarea se divide en subtareas, cada una de las cuales se realiza
por separado. Esta estructura se denomina arquitectura de protocolos.

Los protocolos pueden ser:

Directo. Los datos e información de control pasan directamente entre las entidades sin intervención de un
agente activo.

Indirecto. Las dos entidades no se pueden comunicar directamente sino a través de una red conmutada o
de una interconexión de redes.

Monolítico. El protocolo no está estructurado en capas. El paquete debe incluir toda la lógica del protocolo.

Estructurado. El protocolo posee una estructura jerárquica, en capas. Entidades de nivel inferior ofrecen
servicio a entidades de nivel superior. A todo el conjunto de hardware y software, se le
denomina arquitectura.

Simétrico. La comunicación se realiza entre unidades paritarias.

Asimétrico. Las entidades que se conectan no son paritarias. Por ejemplo un proceso “cliente” y otro
“servidor”, o para simplificar al máximo la lógica de una de las dos entidades, de forma que una asuma la
operación (Por ejemplo en HDCL).

Estándares. El protocolo es extensivo a todas las fuentes y receptores de información.

111
No estándares. Protocolo particular. Se utiliza para situaciones de comunicación muy específicas.

4.2. Historia

INICIOS DE LAS REDES EN LAS TELECOMUNICACIONES


La Familia de Protocolos de Internet fuerón el resultado del trabajo llevado a cabo por la Agencia de Investigación
de Proyectos Avanzados de Defensa (DARPA por sus siglas en inglés) a principios de los 70. Después de la
construcción de la pionera ARPANET en 1969 DARPA comenzó a trabajar en un gran número de tecnologías de
transmisión de datos.

En 1972, Robert E. Kahn contratado por DARPA, trabajó en la comunicación de paquetes por satélite y por ondas
de radio.

En 1973, Vint Cerf, desarrollador del protocolo de ARPANET, Network Control Program(NPC) se unió a Kahn con
el objetivo de crear una arquitectura abierta de interconexión y diseñar así la nueva generación de protocolos de
ARPANET.

En 1973, Kahn y Cerf habían conseguido una remodelación fundamental, donde las diferencias entre los protocolos
de red se ocultaban usando un Protocolo de comunicaciones y además, la red dejaba de ser responsable de la
fiabilidad de la comunicación, como pasaba en ARPANET , era el host el responsable. Cerf reconoció el mérito
de Hubert Zimmerman y Louis Pouzin, creadores de la red CYCLADES, ya que su trabajo estuvo muy influenciado
por el diseño de esta red.

Hay un dicho popular sobre el protocolo TCP/IP, que fue el producto final desarrollado por Cerf y Kahn, que dice
que este protocolo acabará funcionando incluso entre "dos latas unidas por un cordón". De hecho hay hasta una
implementación usando palomas mensajeras, IP sobre palomas mensajeras, que está documentado en RFC
1149. [1] .[2]

Un ordenador denominado router (un nombre que fue después cambiado a gateway, puerta de enlace, para evitar
confusiones con otros tipos de Puerta de enlace) está dotado con una interfaz para cada red, y envía Datagramas de
ida y vuelta entre ellos. Los requisitos para estos routers están definidos en el RFC 1812. [3]

De 1973 a 1974, [4] DARPA fue contratada por BBN Technologies, la Universidad de Stanford, y la University College
de Londres para desarrollar versiones operacionales del protocolo en diferentes plataformas de hardware. Se
desarrollaron así cuatro versiones diferentes: TCP v1, TCP v2, una tercera dividida en dos TCP v3 y IP v3 en la
primavera de 1978, y después se estabilizó la versión TCP/IP v4 — el protocolo estándar que todavía se emplea en
Internet.

En 1975, se realizó la primera prueba de comunicación entre dos redes con protocolos TCP/IP entre la Universidad
de Stanford y la University College de Londres (UCL). En 1977, se realizó otra prueba de comunicación con un
protocolo TCP/IP entre tres redes distintas con ubicaciones en Estados Unidos, Reino Unido y Noruega. Varios
prototipos diferentes de protocolos TCP/IP se desarrollaron en múltiples centros de investigación entre los
años 1978 y 1983. La migración completa de la red ARPANET al protocolo TCP/IP concluyó oficialmente el día 1 de
enero de 1983 cuando los protocolos fueron activados permanentemente.[5]

En marzo de 1982, el Departamento de Defensa de los Estados Unidos declaró al protocolo TCP/IP el estándar para
las comunicaciones entre redes militares.[6] En 1985, el Centro de Administración de Internet (Internet Architecture
Board IAB por sus siglas en inglés) organizó un Taller de Trabajo de tres días de duración, al que asistieron 250
comerciales promocionando así el protocolo lo que contribuyó a un incremento de su uso comercial.

A principios de 1980 el desarrollo de redes surgió con desorden en muchos sentidos. A medida que las empresas
tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se agregaban o expandían a casi la
misma velocidad a la que se introducían las nuevas tecnologías de red.

Para mediados de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la
misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes
que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información.

112
Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO)
investigó modelos de conexión como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas
de Red (Systems Network Architecture) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma
general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los
fabricantes a crear redes que sean compatibles con otras redes

Por último indicar que las TRAMAS de datos que se utiliza en el SISTEMA DE MULTIPLEXADO en el automóvil
parten del MODELO DE REFERENCIA OSI

113
LAS REDES ENTRAN EN EL AUTOMÓVIL

El crecimiento de equipamientos (y como consecuencia las informaciones que circulan por el automóvil)
por nuevos dispositivos de comunicación limitando el número de cajas, conexiones, cables... Las
soluciones de comunicación del futuro llevan los nombres de CAN (Controller Area Network) desarrolladas
por Bosch, de VAN (Vehicle Area Network) presentada por PSA, y J1850 puesta a punto por la Sociedad
Americana de Ingenieros del Automóvil. Tales conceptos serán aplicados de manera global en el futuro, en
todos los vehículos de serie. Los fabricantes han preferido actuar por etapas. Así, BMW comienza con el
114
coupé 850i. La interconexión de la instrumentación del tablero de bordo y de la electrónica llamada de
carrocería está asegurada por un bus de serie (desarrollado internamente).

Mercedes con su clase-S ha dado un principio de existencia al concepto de red local en el automóvil. Los
6 calculadores ligados al encendido, la inyección, el pilotaje del repostado, el ASR, el mando de la caja y
el sistema de diagnosis están conectados en red. A pesar de ello, la longitud de los cables presentes en una
Clase-S es de casi 3 kilómetros...

Por su lado, Citroën experimenta desde 1.994 sobre 1500 XM serie comercializados, una red multiplexando
las funciones de carrocería (alumbrado, lavalunas, combinado, cierre centralizado...). Estos XM han
permitido validar las prestaciones del sistema y su manejabilidad.

El protocolo CAN comenzó a ser desarrollado en 1.983, por el equipo Bosch GmbH.

Este protocolo ha sido presentado a la ISO (International Standard Organisation) en 1.986, con
vistas a una normalización para asegurar una cierta perennidad, e incitar a los fabricantes de
componentes a desarrollar productos. En 1.992, el primer vehículo utilizando este bus
intersistemas que conectaba cinco unidades de control, sale de las cadenas de producción.

El protocolo VAN ha sido desarrollado por un agrupamiento de interés económico compuesto por PSA y
RENAULT. Este protocolo ha sido presentado a ISO (International Standard Organisation) en 1.986, con
vistas a una normalización para asegurar una cierta perennidad e incitar a los fabricantes a desarrollar
productos. En 1.989, los primeros componentes son testados. En 1.993, pequeñas series de vehículos
multiplexados son fabricadas con el fin de efectuar los tests sobre tamaño real. Hoy día, aproximadamente
1.500 vehículos han sido producidos con diversos niveles de multiplexado, asegurando a PSA un buen
conocimiento de este proceso.

El protocolo LIN en 1998 fue creación de un grupo de trabajo sobre un protocolo bajo coste/bajo caudal.
En 1999 aparición del primer documento de especificación. En 2000 creación de un consorcio LIN formado
por los constructores (Audi, BMW, Daimler Chrysler, Volvo y Volkswage), los proveedores de útiles
(Volcano Communications, Motorola) y el fundador Motorola. En noviembre de este mismo año se
difunde de la especificación LIN 1.2. En el año 2003 difusión de la especificación LIN 2.0

4.3. Protocolos CAN

I- EL MEDIO DE COMUNICACION

El protocolo CAN al igual que el protocolo VAN, no impone soporte de comunicación. El medio utiliza un par de
cables conductores.

Se denominará a los dos cables CAN H (CAN HIGH) CAN L (CAN LOW) Líneas (par)
trenzadas(o)

La línea física que constituye el bus es llamada igualmente par diferencial. Estos pares diferenciales están trenzados
con el fin de reducir las perturbaciones radioeléctricas (las radiaciones de campo emitidas por los cables se
anulan).La diferencia de potencial eléctrico entre estos dos cables permitirá codificar dos estados lógicos distintos:

II - CODIFICACION DE LAS INFORMACIONES

115
El protocolo CAN utiliza la codificación NRZ y MANCHESTER contrariamente al VAN que inserta un bit inverso
cada 4 bits, el CAN utiliza el método del "bit stuffing" o bit de relleno. El bit invertido permitirá la sincronización del
reloj del receptor provocando un frente ascendente o descendente. Después de cinco bits de mismo nivel, un bit
de nivel inverso sin ningún significado es añadido.

El receptor eventual comprende esta regla y procede a la operación inversa suprimiendo el o los bits de relleno
recomponiendo el mensaje inicial

III - LA INTERFASE DE MULTIPLEXADO

Al igual que para el protocolo VAN, la interfase de multiplexado CAN está integrada en el calculador

116
IV - RESISTENCIA DE FIN DE LINEA

Si se hace circular señales de tensión por el bus, sin resistencia de fin de línea, las señales se van a reflejar en los
extremos y van a crear parásitos que pueden perturbar las siguientes emisiones por el bus (idéntico a una onda
que rebotaría contra un muro). Para evitar estos fenómenos de señal reflejada en los extremos, se coloca en el
extremo una impedancia idéntica a la del cable. Se encontrará pues, en cada extremo de la red, dos resistencias
de 120 W. Estas resistencias de fin de línea se encuentran integradas en los extremos de la red CAN en los dos
calculadores, en función de la topología y de la arquitectura de la red.

V- LA INTERFASE DE LINEA

Al igual que el protocolo VAN, la interfase de línea está encargada de la recepción y transmisión de las tramas. La
relativa simplicidad de la interfase, hace imposible el funcionamiento en modo degradado. Un cortocircuito en el +
o en la masa de una de las líneas CAN H o CAN L impide toda comunicación en la red. No obstante y, en función
de la topología de la red y del lugar del seccionado de uno de los cables (CAN H o CAN L), el circuito abierto no
implica obligatoriamente la parada de la red. Como mal menor, la comunicación funciona más o menos
correctamente y los calculadores no detectan ningún fallo. Como mal mayor, la red no funciona y los calculadores
registran fallos.

117
Gestión de los fallos

Durante el corte de los cables (CAN H o CAN L), las informaciones pueden continuar circulando y la red se
mantiene en estado de funcionamiento. En este caso, los calculadores no detectan ningún fallo.

En el caso de que exista circuito abierto en las dos líneas del bus, y dependiendo del lugar del corte y de la topología
de la red, tenemos el bus fuera de servicio.

En los restantes casos: Un calculador de final de línea ausente, un cortocircuito entre CAN H y CAN L, un
cortocircuito en el + o en la masa de una de las líneas o un circuito abierto de dos líneas, provoca la parada de la
comunicación del bus CAN (Modo degradado bus fuera de servicio).

Cualquiera que sea la topología, el número de calculadores y el tipo de cortocircuito, los fallos registrados en
memoria por los diferentes calculadores presentes en la arquitectura son los mismos : todos los calculadores

118
declaran el BUS OFF, cada calculador declara todos los otros ausentes y todos los calculadores se declaran
MUDOS.

VI - ESTRUCTURA INTERNA DE LOS CALCULADORES CAN

La red CAN utilizada como intersistemas es una red multimaestro. A pesar de que nada impide la concepción de
una red maestro-esclavo en CAN, esta posibilidad no es explotada de momento.

Todos los calculadores que participan en la red CAN presentan la misma estructura.

- Una "inteligencia" con el fin de ejecutar un programa interno de gestión de su función primaria
(control motor, ABS, CVA, etc...) y un suplemento, gestionar la emisión, recepción y utilización de
mensajes.

- Un gestor de protocolo CAN que permite producir y recibir tramas conformes al protocolo CAN.
(Algunos microcontroladores integran un gestor CAN, entonces están dedicados a esta función).

- Una interfase de línea que permite adaptar las señales lógicas tradicionales (0V y 5V) a los niveles
lógicos CAN (3.5 V ;1.5 V y 2.5 V).

VII - FORMATO DEL MENSAJE DE COMUNICACION (TRAMA)

Una trama está compuesta por 9 campos :

1 - Un identificador de principio de trama

2 - Un campo de identificación

3 - Un campo de comando

4 - Un campo que contiene los datos

5 - Un campo de control de validez de mensaje

6 - Un campo de acuse de recibo

7 - Un campo de fin de trama

8 - Un campo separador de trama

1. IDENTIFICADOR DE PRINCIPIO DE TRAMA: El principio de trama empieza siempre por un bit


dominante, línea siempre en reposo. Este bit no tiene significado, sirve para sincronizar los relojes de

119
los receptores eventuales.

2. CAMPO DE IDENTIFICACION ARBITRAJE: Este campo está compuesto por 12 bits, que es posible
separar en 11 + 1. Los 11 primeros bits sirven para indicar la identidad del dato contenido en el
mensaje, exactamente como una dirección postal.

El último bit permite codificar la naturaleza del mensaje.

- La trama es una trama de datos o de información hacia un calculador (por ejemplo, régimen motor).

- La trama es una trama de consulta, invitando a un calculador a transmitir datos por ejemplo, por ejemplo
petición de información sobre la temperatura del agua motor por la BSI

120
3. CAMPO DE COMANDO: Este campo está formado por 6 bits. Los dos primeros están reservados para la
evolución del protocolo CAN. Los 4 últimos permiten codificar el número de octetos de datos contenido en el
campo siguiente (campo de datos).

4. CAMPO DE DATOS: Este campo contiene de 0 a 8 octetos de datos con el bit de mayor peso colocado al
principio y el bit de menor peso colocado al final.

5. CAMPO DE VERIFICACION DE LOS DATOS: Este campo está compuesto de dos partes uno código de
verificación de datos (campo de una longitud de 15 bits es calculado por el emisor a partir de los bits contenidos en
la totalidad del mensaje) y otro delimitador de verificación de datos. El receptor procede a un cálculo idéntico a partir
de los datos que recibe. Si uno o varios bits son erróneos (parásitos) el receptor va a detectarlos y no tendrá en
cuenta el mensaje que acaba de recibir. Un máximo de 5 errores de bit en un mensaje serán detectables con toda
seguridad.
6. CAMPO DE ACUSE DE RECIBO: Este campo está compuesto por dos bits; un bit de acuse de recibo por parte
del receptor y bit de delimitador de acuse de recibo.

El acuse de recibo por el receptor es efectuado si el resultado del cálculo de verificación de datos es correcto.
El receptor posiciona un bit de nivel 0 en las líneas de comunicación.

Si después del cálculo el receptor encuentra errores, no trata el mensaje, la línea es mantenida en nivel alto.
El emisor detecta que el mensaje no ha sido transmitido correctamente y reinicia de nuevo la emisión.

El delimitador de acuse de recibo está siempre representado por un bit en estado 1.

7. FIN DE TRAMA Y ESPACIO INTERTRAMA: La trama termina por una sucesión invariable de 7 bits en
estado 1. El método de inserción de bit inverso es desactivado a partir de ese instante

8. DETECCION DE COLISION: Si dos calculadores empiezan a emitir al mismo tiempo, un mecanismo de


arbitraje permite no perder los datos emitidos sin necesidad de reiniciar la transmisión. El principio es idéntico
al utilizado por el protocolo VAN.

Cuando dos calculadores empiezan el mensaje, no existe conflicto ya que el calculador 1 coloca un nivel
lógico 1 y el calculador 2 un nivel lógico 0. Se produce pues un "cortocircuito" que no es destructivo
para el calculador 1, ya que detecta que un mensaje más prioritario circula por el bus. El calculador 2
continúa su mensaje, no se ha producido pérdida de tiempo ni de mensaje. El calculador 1 emitirá de
nuevo cuando el bus quede libre.

IX - GESTION DE LOS ERRORES

Para cada calculador conectado a la red CAN, existen dos contadores de errores:
- un contador de error en transmisión,
- un contador de error en recepción.

Si la red es perturbada, un calculador emisor verá como su mensaje es machacado por uno o varios calculadores
que hayan detectado errores en el mensaje. Este calculador va a repetir su mensaje.

Se puede imaginar el caso donde, la red sea bloqueada por un calculador que busca sin cesar la emisión de un
mensaje que jamás sería validado, debido a las perturbaciones en la red.

Para evitar este problema, cuando el contador de error en transmisión alcanza 255, el calculador pasa al modo
"bus off". Este se retira de la red y deja de intentar la emisión, pero puede seguir recibiendo.

A cada error de transmisión o recepción, el contador aumenta en 8.

A cada transmisión o recepción correcta el contador disminuye en 1.

El contador de error en recepción no puede rebasar 127.

121
El diagrama siguiente revisa las reglas de funcionamiento.

4.4. Protocolos VAN


MEDIO DE COMUNICACIÓN

Dos conductor eléctricos han sido elegidos. Se denominará a los dos


cables Data (Data) Data B (Data barra)

El cable Data B es llamado así ya que la tensión en sus bornes es siempre la opuesta a la tensión
existente en Data.

La diferencia de potencial eléctrico entre estos dos cables permitirá codificar dos estados lógicos
distintos:

Si U Data – U Dat

a B > 0 el bit se encuentra a 1

Si U Data – U Data B(/) < 0 el bit se encuentra a 0

122
Este proceso permite:

· limitación de las radiaciones emitidas,

· compensación de los decalajes de masa,

· muy buen comportamiento antes las perturbaciones (ver croquis).

· funcionamiento en modo degradado si uno u otro de los cables está seccionado, en


cortocircuito a positivo, o a masa.

· en el caso de pérdida de un cable, la electrónica compara el nivel de tensión de la señal


respecto a un umbral, y decide si la señal se encuentra a 1 o a 0. La electrónica indicará
igualmente los defectos de las líneas de datos.

Los datos son codificados sobre 4 bits. Para la emisión por el bus, un quinto bit es insertado e invertido
respecto al cuarto. Este bit no tiene ningún significado. Este sistema de codificado permite encontrar con
seguridad una transición cada 4 bits. Esta transición es utiliza por los receptores del mensaje para
"resincronizar" sus relojes internos. Solo el elemento maestro de la red dispondrá de un reloj preciso y
estable. Los múltiples participantes en la red podrán contentarse de componentes de reloj menos
precisos y bastante menos costosos.

Nota : En comunicación VAN, la velocidad de emisión es expresada en Time-slot por segundo (Ts/s) o
cantidad de tiempo reloj en un segundo.

Teniendo en cuenta el método de codificado adoptado (4 bit de datos + 1 bit invertido), el


caudal real de información es igual a aproximadamente 4/5 de la velocidad de emisión.

Ejemplo : 125 KT s/s corresponden a 100 kilo bits/s.

La interfase de multiplexado está formada por dos elementos: el controlador (o gestor) de protocolo y la
interfase de línea.

123
I- LA INTERFASE DE LINEA

* Es la parte conectada al bus (medio). Este componente realiza la conexión entre el gestor de
protocolo y el medio, controla la gestión de activación así como la recepción en modo degradado en
Data y Data B. Está formado por una interfase de emisión y una interfase de recepción.

II - LA INTERFASE DE EMISION

124
* Permite subir los niveles de tensión en Data y Data B siempre opuestos. Define los límites de
corriente en las líneas.

* Bit dominante (estado 0) 50 mA

* Bit recesivo (estado 1) 1,2 mA

III - LA INTERFASE DE RECEPCION

* La etapa de recepción efectúa la conversión de las señales analógicas en señales lógicas.


Filtra las señales para suprimir los eventuales parásitos con el fin de que estas sean utilizables por el
gestor de protocolo.

* El codificado de dos etapas lógicas se obtiene por la diferencia de tensión entre Data y Data B.

125
La interfase de recepción está compuesta por tres comparadores (C0, C1, C2) con el fin de asegurar la
recepción normal en modo diferencial y la recepción en modo degradado

126
Iv - FUNCIONAMIENTO EN MODO DEGRADADO

Este montaje permite la detección e identificación del tipo de fallo. El gestor de protocolo solo tratará la
señal considerada válida con el fin de asegurar el funcionamiento en modo degradado.

Fallos detectados :

- cable Data o Data B cortocircuito a masa,

- cable Data o Data B cortocircuito a positivo (+ 12 voltios),

- cable Data o Data B circuito abierto.

127
V- ESTRUCTURA INTERNA DE LOS ELEMENTOS VAN

* La red VAN puede ser configurada como maestro-esclavo o multimaestros.

* Según la naturaleza del elemento considerado (maestro o esclavo), la estructura interna es muy diferente.

Un maestro debe integrar una "inteligencia" con el fin de ejecutar un programa interno.

Un esclavo solo debe convertir en acciones las voluntades de un maestro ejecutando las órdenes transmitidas, no
tiene el poder ni la posibilidad de emitir un mensaje de propia voluntad.

128
Este componente dispone de un "modo de emergencia". En el caso de que toda comunicación periódica
se encuentre ausente (líneas cortadas), el componente pasa al modo de emergencia, permitiendo
accionar los elementos por seguridad (faros o limpiaparabrisas)

Vi - FORMATO DEL MENSAJE DE COMUNICACION (TRAMA)

 Una trama está compuesta por 9 campos :

 1 - un identificador de principio de trama

 2 - un campo de identificación

 3 - un campo de comando

 4 - un campo que contiene los datos

 5 - un campo de control de validez de mensaje

 6 - un campo indicando el final de los datos útiles

 7 - un campo de acuse de recibo

 8 - un campo de fin de trama

 9 - un campo separador de trama

129
130
1- IDENTIFICADOR DE PRINCIPIO DE TRAMA: Permite detectar el comienzo de emisión, pero
sobretodo, permite a los relojes internos de los receptores sincronizarse con el emisor. La marca de principio de
mensaje permite determinar la parte útil de la trama

2.- CAMPO DE IDENTIFICACION: Este campo está compuesto por 12 bits permitiendo identificar
212 participantes en el bus, es decir, 4096 identidades diferentes. Arbitraje en caso de que dos participantes en el bus
"tomen la palabra" al mismo tiempo.

131
3.-CAMPO DE COMANDO:

Este campo permite codificar la naturaleza del mensaje. Está compuesto por 4 bits que son:

* un bit de petición de acuse de recibo al receptor (Request Aknowelge o acuse de recibo solicitado,
RAK),

* un bit indicando si el mensaje es una producción o una consulta (Read/Write o Lectura/Escritura,


R/W),

* un bit indicando si se desea obtener la respuesta en la misma trama. (Remote Transmission Request o
Transmisión de Respuesta Remota, RTR). Si el bit es forzado a 0, la respuesta es efectuada en este caso,
directamente en el seno de la misma trama por el receptor del mensaje. Si no, (bit a 1), el receptor enviará
los datos solicitados después de la trama de consulta del emisor.

4. -CAMPO DE DATOS: Los datos pueden constar de 1 a 28 octetos, o no existir si la trama es una consulta de
datos (petición de una información sobre un equipamiento, que no puede facilitarla inmediatamente por ejemplo).

5. - CAMPO DE CONTROL DE VALIDEZ DE MENSAJE: Este campo está formado por un código de 15 bits
calculado por el emisor sobre el contenido del campo de datos: los receptores proceden a un cálculo idéntico a partir
de datos recibidos. Si uno o varios errores existen, el receptor ignora el mensaje: eventualmente transmitirá acuse de
recibo si este ha sido solicitado. El emisor retomará la emisión del mensaje.

6. - CAMPO INDICANDO EL FINAL DE LOS DATOS UTILES: Este campo marca el final de los datos útiles del
mensaje. El símbolo de delimitación es un estado dominante (0) durante dos tiempos de reloj. Este símbolo es
reconocible sin ambigüedad por los receptores ya que no respeta la regla del 5º bit opuesto al 4º. Al no respetar esta
regla, este campo desactiva este modo de codificado.

132
7.- CAMPO DE ACUSE DE RECIBO: Este campo integrado en la trama, permite al receptor validar su correcta
recepción del mensaje después del cálculo del campo de control.

8. - CAMPO DE FINAL DE TRAMA: Este campo delimita el final de trama de datos. Es codificado por un nivel
alto de señal durante ocho ciclos de reloj consecutivos.

9. - SEPARADOR DE TRAMA: Las tramas son separadas por 4 ciclos de reloj a nivel bajo.

133
4.5 Protocolo LIN BUS
Local Interconnect significa aquí, que todas las unidades de control están localizadas en una zona
limitada (p. ej. en el techo). También se le da el nombre de «subsistema local».

En el caso del LIN-Bus se trata de un bus monoalámbrico. El cable tiene el color básico violeta y un color
de identificación. La sección del conductor es de 0,35 mm2. No requiere apantallado.

El sistema permite el intercambio de datos entre una unidad de control LIN maestra y hasta 16 unidades
de control LIN esclavas.

Unidad de control LIN maestra

La unidad de control que va conectada al CAN-Bus es la que ejecuta las funciones de maestra en el LIN-
Bus.

Funciones asignadas
- Controla la transmisión de datos y su velocidad. La unidad de control LIN maestra
transmite el encabezamiento del mensaje (header, ver página 12).

134
- En el software se define un ciclo, según el cual se han de transmitir mensajes al LINBus y
se especifica cuáles.
- Asume la función de traducción entre las unidades de control LIN abonadas al sistema del
LIN-Bus local y el CAN-Bus de datos. De esa forma es la única unidad de control del LIN-Bus
que va conectada a su vez al CAN-Bus.
- La diagnosis de las unidades de control LIN esclavas que lleva conectadas se realiza a
través de la unidad de control LIN maestra.

Transmisión de datos

La velocidad de transmisión es de 1 - 20 kbit/s y viene determinada en el software de las unidades de


control LIN. Equivale como máximo a una quinta parte de la velocidad de transmisión de los datos en el
CAN Confort.

Señal

Nivel recesivo: Si a través del LIN-Bus no se transmite ningún mensaje o se transmite un bit recesivo, el
cable del bus tiene aplicada una tensión equivalente prácticamente a la de batería.

Nivel dominante: Para transmitir un bit dominante sobre el LINBus, un transceptor en la unidad de control
que efectúa la transmisión conecta el cable del bus de datos a masa.

Seguridad de transmisión

135
Con la determinación de las tolerancias para la transmisión y recepción en la gama de los niveles
recesivo y dominante se tiene dada una transmisión estable.

Para poder recibir señales válidas a pesar de existir interferencias parásitas se han configurado más
extensas las gamas de tensiones admisibles por el lado de la recepción.

136
Mensajes

Mensaje con respuesta de esclava: La unidad de control LIN maestra exhorta en el encabezamiento a
una unidad de control

LIN esclava a que transmita información, p. ej. sobre condiciones de conmutadores o valores de
medición.

La unidad de control LIN esclava transmite la respuesta correspondiente.

Encabezamiento del mensaje (header)

El encabezamiento es transmitido de forma cíclica por la unidad de control LIN maestra.

Se divide en cuatro campos:

– Pausa de sincronización

– Limitación de la sincronización

– Campo de sincronización

– Campo del identificador

137
La pausa de sincronización («synch break») tiene una longitud mínima de 13 tiempos por bit. Se
transmite con nivel dominante.

Resulta necesaria la longitud de 13 bit para indicar de forma inequívoca el comienzo de un mensaje a
todas las unidades de control LIN esclavas.

En las demás partes del mensaje se transiten como máximo 9 bits dominantes consecutivos.

La limitación de la sincronización («synch delimiter») tiene una longitud mínima de 1 bit y es recesiva
(≈ Ubat.).

El campo de sincronización («synch field») está compuesto por la cadena binaria 0 1 0 1 0 1 0 1 0 1.


Con esta secuencia de bits se pueden ajustar (sincronizar) todas las unidades de control LIN esclavas al
ritmo del sistema de la unidad de control LIN maestra.

La sincronización de todas las unidades de control resulta necesaria para disponer de un intercambio de
datos exento de errores. Si se pierde la sincronización, los valores de los bits serían implantados en un
sitio incorrecto del mensaje en el receptor, produciéndose errores en la transmisión de los datos.

El campo del identificador tiene una longitud de 8 tiempos por bit. En los primeros 6 bits está contenida
la identificación del mensaje y el número de campos de datos (ver página 14) que componen la
respuesta.

El número de campos de datos en la respuesta puede ser de entre 0 y 8.

Los dos últimos bits reciben la suma de verificación de los 6 primeros bits, para la detección de errores
de transmisión. La suma de verificación se necesita para evitar que se produzcan asignaciones a
mensajes equivocados al haber errores de transmisión del identificador.

Contenido del mensaje (respuesta)

138
En el caso de un mensaje con respuesta de esclava, una unidad de control LIN esclava agrega
información a la respuesta obedeciendo a lo especificado en el identificador.

En un mensaje con solicitud de datos por parte de la UCE LIN maestra, ésta última es la que agrega la
respuesta.

En función de lo especificado en el identificador, las unidades de control LIN esclavas procesan los datos
y los utilizan para la ejecución de funciones.

139
La respuesta consta de 1 a 8 campos de datos (data fields). Un campo de datos consta de 10 bits. Cada
campo de datos está compuesto por un bit de arranque dominante, un byte de datos que contiene la
información y un bit de parada. Los bits de arranque y parada se utilizan para la resincronización y, por
tanto, para evitar errores de transmisión.

140
4.6. Aplicaciones

141
ESQUEMA SINOPTICO DEL TRAFICO RED INTERSISTEMA

A - XSARA N7

B - CITROëN C5

142
II - TRAMAS EMITIDAS Y RECIBIDAS POR EL CALCULADOR

A - XSARA N7

Periodo (ms) BSI CMM CVA


10 208_Dinámica motor R E R
20 349_Sincronización CV R E
40 388_Dinámica vehículo CMM R E R
40 389_Dinámica vehículo CV R R E
50 412_Datos habitáculo E R R
100 488_Datos motor R E R
60 489_Datos transmisión R R E
100 50E_Datos habitáculo 2 climatización E R

143
5000 7E2_Contexto 1 Distancia E R

Emisión sobre 072_Consulta desbloqueos ADC R E


aconteci- 609_Respuesta EOBD R E
miento
633_Consulta EOBD E R
0A8_Confirmación desbloqueo ADC E R

1000 788_Supervisión CMM E


789_Supervisión CV E
792_Supervisión UC Car E

Emisión a la 108_Versión CMM E


inicialización 109_Versión CV E
112_Versión UC Car E

B - CITROËN C5

Periodo (ms) CVA SUSP ABR BSI CMM


10 208_Dinámica motor R R R E

20 349_Sincronización CV E R R
40 388_Dinámica vehículo CMM R R E
40 389_Dinámica vehículo CV E R R R
40 38D_Dinámica vehículo ABR R E R R
50 412_Datos habitáculo R R R E R
40 44D_Velocidad_Ruedas_ ABR R E
20 451_Dinámica suspensión E R R
100 488_Datos motor R R R E
60 489_Datos transmisión E R R
100 50D_Datos ABR E R
100 50E_Datos climatización E R
5000 7E2_Contexto 1 "Distancia" E R

Emisión sobre 072_Consulta desbloqueo ADC R E


aconteci- 0A8_Confirmación desbloqueo ADC E R
miento
609_Respuesta EOBD E R
633_Consulta EOBD R E

1000 788_Supervisión CMM E


789_Supervisión CV E

144
78D_Supervisión ABR E
791_Supervisión SUSP E
792_Supervisión UC Car (BSI) E

Emisión a la 108_Versión CMM E


inicialización 109_Versión BV E
10D_Versión ABR E
111_Versión SUSP E
112_Versión UC Car (BSI) E

Leyenda :

R Recibido

E Emitido

III - DEFINICION DE LAS TRAMAS

A - TRAMAS PERIODICAS

1 - Trama Dinámica Motor


Emisor : CMM

Tamaño : 8 Octetos

Modo : Periódica

Periodo : 10 ms

Ident. Denominación de la señal Bits Posición


208h Régimen motor 16 1-2
Par real 8 3
Voluntad conductor 8 4
Consulta para facilitar la regeneración del filtro 1 5.7
DiagMuxOn 1 5.6
Informaciones pares estimados inciertos 1 5.4
Estado regulación de velocidad (activo...) 2 5.3 a 5.2
Contacto secundario pedal de freno redundante 1 5.1

145
Consigna de puesta en marcha del compresor de climatización - 5.0
AC/OUT- 1
Par real fuera de reducción CV 8 6
Par anticipado o Par solicitado por el conductor 8 7
después de tratamiento
Reservado 8

2 - Trama Dinámica Vehículo ABR


Emisor : UC Freno: ABR/ESP

Tamaño : 5 Octetos

Modo : Periódica

Periodo : 40 ms

Ident. Denominación de la señal Bits Posición


38Dh Velocidad vehículo 16 1-2
Distancia 16 3-4
Aceleración longitudinal 8 5

3 - Trama Dinámica Vehículo CV


Emisor : CV

Tamaño : 5 Octetos

Modo : Periódica

Periodo : 40 ms

Descripción : Trama emitida por CVA (4HP20)


Emisión bajo petición UC Car (debido a la ausencia de tramas
Dinámica Vehículo ABR)

Ident. Denominación de la señal Bits Posición


389Dh Velocidad vehículo 16 1-2
Distancia 16 3-4
Aceleración longitudinal 8 5

4 - Trama Dinámica Vehículo CMM


Emisor : CMM

146
Tamaño : 5 Octetos

Modo : Periódica

Periodo : 40 ms

Descripción : Trama emitida por CMM (debido a la


ausencia de tramas Dinámica Vehículo en la red)

Ident. Denominación de la señal Bits Posición


388Dh Velocidad vehículo 16 1-2
Distancia 16 3-4
Aceleración longitudinal 8 5

5 - Trama Dinámica Suspensión


Emisor : SUSP: NHC

Tamaño : 4 Octetos

Modo : Periódica

Periodo : 20 ms

Ident. Denominación de la señal Bits Posición


451Dh Petición encendido testigo fallo corrector altura 1 1-7
Petición encendido piloto fallo DAV 1 1-6
Estado suspensión 1 1.5
Estado Motor GEP Suspensión 1 1.4
Estado de la carretera 2 1.3 a 1.2
Petición encendido testigo defecto suspensión 1 1.1
Petición encendido testigo función suspensión 1 1.0
Posición suspensión HPNB 2 2.7 a 2.6
Posición suspensión abandonada 2 2.5 a 2.4
Posición suspensión rechazada 2 2.3 a 2.2
Altura delantera carrocería 8 3
Altura trasera carrocería 8 4

6 - Trama Sincronización CV

147
Emisor : CV

Tamaño : 6 Octetos

Modo : Periódico

Periodo : 20 ms

Ident. Denominación de la señal Bits Posición


349Dh Fallos E_OBD CV 4 1-7 a 1.4
Reducción de par solicitado por CV 2 1-3 a 1.2
Reducción de señal -DPN- 2 1.1 a 1.0
Consigna de par solicitado por CV 8 2
Petición de subida del régimen del ralentí 1 3.7
Defectos mayores CVMP 1 3.6
Prohibición cambio de estado del compresor de 3.5 a 3.4
climatización 2
Estado convertidor de par CV 2 3.3 a 3.2
Petición GMV para CV 1 3.1
Modo CV "cambio de velocidad en curso" 1 3.0
Velocidad seleccionada 4 4.7 a 4.4
Posición palanca de selección CV 4 4.3 a 4.0
Par máximo admisible por CV 8 5
Régimen entrada caja velocidades (reg. turbina en CVA) 8 6

7 - Trama Velocidad Ruedas ABR


Emisor : UC Freno: ABR/ESP

Tamaño : 8 Octetos

Modo : Periódico

Periodo : 40 ms

Ident. Denominación de la señal Bits Posición


44Dh Velocidad media vehículo ruedas delanteras 16 1.2
Velocidad rueda trasera izquierda 16 3.4
Velocidad rueda trasera derecha 16 5.6
Reservado 7.8

148
8 - Trama Datos Motor
Emisor : CMM

Tamaño : 8 Octetos

Modo : Periódico

Periodo : 100 ms
Ident. Denominación de la señal Bits Posición
488Dh Temperatura agua motor 8 1
Consumo carburante 8 2
Consigna Regulación del Ralentí 8 3
Fuertes rateos de combustión 1 4.7
Regulación de velocidad defectuosa 1 4.6
Consigna bomba de aire 1 4.5
Comando de visualización mínimo aditivo 1 4.4
Alerta temperatura del agua motor 1 4.3
Petición encendido testigo MIL 1 4.2
Petición encendido testigo de precalentamiento 1 4.1
Arranque en curso 1 4.0
Forzado de la presión del circuito hidráulico CVA 1 5.7
Umbral de corte en sobrerégimen 2 5.4 a 5.3
Estado gestión climatización 2 5.2 a 5.1
Estado corte climatización para seguridad 1 5.0
Temperatura del aceite motor 8 6
Presión del circuito de refrigeración 8 7

9 - Trama Datos ABR


Emisor : UC Freno: ABR/ESP

Tamaño : 1 Octetos

Modo : Periódico

Periodo : 100 ms
Ident. Denominación de la señal Bits Posición
50Dh Petición de encendido testigo defecto "distribuidor 1 1.7
electrónico de frenado "
Defecto ABR 1 1.6
ABR en regulación 1 1.5
Alerta patinaje 2 1.4 a 1.3
Desgaste pastillas de freno 1 1.2
Alerta nivel líquido de frenos 1 1.1

149
Petición encendido testigo defecto ABR 1 1.0

10 - Trama Datos Habitáculo


Emisor : UC Car: BSI

Tamaño : 8 Octetos

Modo : Mixto

Periodo : 50 ms

Evento : Cambio de estado del pedal de freno

Descripción : La trama "Datos Habitáculo " es emitida en


modo mixto: periódico y sobre el evento "cambio de estado del
contacto pedal de freno “; un plazo máximo de 30 ms (filtrado
incluido) está garantizado entre el contacto y el envío del evento
"cambio de estado ".
Ident. Denominación de la señal Bits Posición
412h Estado luces de cruce 1 1.6
Contacto principal pedal de freno 1 1.5
Posición llave de contacto: + APC 1 1.4
Contacto freno de mano 1 1.3
Marcha atrás (caja mecánica) 1 1.2
Posición llave de contacto: + DEM 1 1.1
Contacto freno de mano 1 1.3
Marcha atrás (caja mecánica) 1 1.2
Posición llave de contacto: + DEM 1 1.1
Contacto principal de freno fuera de servicio 1 1.0
Mandos regulación de velocidad 2 2.5 a 2.4
ABR ausente (ausencia trama dinámica vehículo) 1 2.3
Push desactivación Stop & Go pulsados 1 2.2
Regulación de velocidad seleccionada –on/off- 1 2.1
Parabrisas eléctrico activado 1 2.0
Desconexión ASR o ESP 1 3.7
Interruptor suspensión pulsado 1 3.6
Información altura "-" 1 3.5

Información altura "+" 1 3.4

150
Interruptor 1era CV pulsado 1 3.2
Interruptor CV sport pulsado 1 3.1
Interruptor CV nieve pulsado 1 3.0
Mando de las resistencias de calefacción adicional 2 4.7 a 4.6

(continuación tabla)

Estado bomba de aire 2 4.4 a 4.3


Diagnosis Nivel Mínimo carburante 2 4.2 a 4.1
Mínimo carburante 1 4.0
Potencia eléctrica consumida 8 5
Temperatura aceite motor 8 6
Estado abribles 5 7.7 a 7.3
Nivel mínimo aditivo alcanzado 2 7.1 a 7.0
Temperatura Salida FAP 8 8

11 - Trama Datos Transmisión


Emisor : CV

Tamaño : 4 Octetos

Modo : Periódico

Periodo : 60 ms
Ident. Denominación de la señal Bits Posición
489h Velocidad seleccionada 4 1.7 a 1.4
Posición palanca de selección CV para visualización 4 1.3 a 1.0
Fallos / estados CV 4 2.7 a 2.4
Programa CV seleccionado 2 2.3 a 2.2
Cambio de velocidad rechazado 1 2.1
Modo CV "cambio de velocidad en curso " 1 2.0
CV en Underdrive 1 3.7

Mando shift-lock activo 1 3.6


Prohibición cambio de estado del compresor de 2 3.5 a 3.4
climatización
Porcentaje de conversión de par 4 3.3 a 3.0
Temperatura aceite CV 8 4

12 - Trama Datos Habitáculo 2 (Climatización)


151
Emisor : UC Car: BSI

Tamaño : 3 Octetos

Modo : Mixto

Periodo : 100 ms

Descripción : La trama "Datos Habitáculo " es emitida en


modo mixto: periódico y sobre el evento "cambio de estado del
contacto pedal de embrague “; un plazo máximo de 30 ms (filtrado
incluido) está garantizado entre el contacto y el envío del evento
"cambio de estado ".
Ident. Denominación de la señal Bits Posición
50Eh Diagnosis Nivel Mínimo GPL 2 1.7 a 1.6
Petición climatización para el stop & go 2 1.5 a 1.4
Mínimo GPL 1 1.3
Petición de puesta en marcha del compresor de 1 1.0
climatización
Consigna "binaria" de velocidad GMV 2 2.7 a 2.6
Consigna proporcional de velocidad GMV 6 2.5 a 2.0
Contacto pedal de embrague 2 3.7 a 3.6
Saturación del alternador activa 1 3.2
Forzado de puesta en marcha de las bujías de 1 3.1
precalentamiento
Forzado de puesta en marcha del GMV en pequeña 1 3.0
velocidad

B - TRAMAS PERIODICAS ESPECIFICAS

1 - Trama Supervisión CMM


Emisor : CMM

Tamaño : 6 Octetos

Modo : Periódico

Periodo : 1000 ms

Descripción : Esta trama reagrupa los datos de


instrumentación que permiten analizar la calidad de la transmisión
así como determinar, si un defecto al menos, se encuentra presente
en el calculador. Esta trama no está implicada en el funcionamiento
de los calculadores en modo normal
Ident. Denominación de la señal Bits Posición

152
50Eh Códigos defecto Supervisión 8 1
Flags de estatus Ausencia Confirm. de los calculadores 16 2.3
Número de Bus Off 8 5
Número de mensajes no recibidos 8 6

2 - Trama Supervisión Susp


Emisor : SUSP

Tamaño : 791h

Consultar la definición de la trama IS_Supv_CMM_788

3 - Trama Supervisión UC Car


Emisor : UC Car: BSI

Tamaño : 792h

Consultar la definición de la trama IS_Supv_CMM_788

4 - Trama Supervisión ABR


Emisor : UC Freno: ABR/ESP

Tamaño : 78Dh

Consultar la definición de la trama IS_Supv_CMM_788

5 - Trama Supervisión CV
Emisor : CV

Tamaño : 789h

Consultar la definición de la trama IS_Supv_CMM_788

C - TRAMAS EMITIDAS A LA INICIALIZACION

1 - Trama Versión CMM


Emisor : CMM

Tamaño : 8 Octetos

Modo : Al evento

Evento : 1era trama emitida una sola vez al arranque del calculador.

Descripción : La definición del contenido es un subconjunto


de la zona de identificación del Flash Eprom.
Ident. Denominación de la señal Bits Posición
108 Versión del sistema 8 1

153
Fecha : día de la versión 8 2
Fecha : mes de la versión 8 3
Fecha : año de la versión 8 4
Aplicación proveedor 8 5
Versión logicial 8 6
Edición logicial 8 7
Edición calibrado 8 8

2 - Trama Versión Susp


Emisor : SUSP

Tamaño : 111h

Consultar la definición de la trama IS_Vers_CMM_108

3 - Trama Versión UC Car


Emisor : UC Car: BSI

Tamaño : 112h

Consultar la definición de la trama IS_Vers_CMM_108

4 - Trama Versión ABR


Emisor : UC Freno: ABR/ESP

Tamaño : 10Dh

Consultar la definición de la trama IS_Vers_CMM_108

5 - Trama Versión CV
Emisor : CV

Tamaño : 109h

Consultar la definición de la trama IS_Vers_CMM_108

D - TRAMAS EMITIDAS SOBRE EVENTO

1 - Trama consulta EOBD


Emisor : CMM

Tamaño : 8 Octetos

Modo : Eventual

Evento : Petición vía línea diagnosis K, L

154
Ident. Denominación de la señal Bits Posición
633h Contador de consulta EOBD 8 0
Código consulta E_OBD 8 1
Reservado 2.8

2 - Trama respuesta EOBD CV


Emisor : BV

Tamaño : 8 Octetos

Modo : Eventual

Evento : Recepción trama consulta EOBD


Ident. Denominación de la señal Bits Posición
609h Dirección UC emisora E_OBD 8 1
Código respuesta E_OBD 8 2
Reservado 3.8

3 - Trama Consulta Desbloqueo ADC


Emisor : CMM

Tamaño : 5 Octetos

Modo : Eventual

Evento : Según protocolo ADC MUX


Ident. Denominación de la señal Bits Posición
072h Tipo de servicio ADC 8 1.7 a 1.0
Dato antiarranque codificado (número aleatorio) 32 2.0 a 5.7

4 - Trama Confirmación Desbloqueo ADC -CFD-


Emisor : UC Car: BSI

Tamaño : 5 Octetos

Modo : Eventual

Evento : Según protocolo ADC MUX


Ident. Denominación de la señal Bits Posición
0A8h Tipo de servicio ADC 8 1.7 a 1.0
Llave antiarranque codificado (Llave) 32 2.0 a 5.7

5 - Trama Contexto 1
Emisor : UC Car: BSI

155
Tamaño : 6 Octetos

Modo : Periódico

Periodo : 5000 ms

Evento : Esta trama contiene el dato de contexto "distancia"


Ident. Denominación de la señal Bits Posición
7E2h PCI (USDT) para trama de respuesta "diag on CAN" 8 1
Código/dato para trama "diagnosis on CAN" 8 2
Código/dato para trama "diagnosis on CAN" 8 3
Dato diagnosis 8 4
Dato diagnosis 8 5
Dato diagnosis 8 6
Esta trama define:

 bien el kilometraje total recorrido por el vehículo (en los octetos 4, 5, 6),

 bien la cantidad total de aditivo inyectado (octetos 4,5) y el Estado aditivo, octeto 6,

 bien la temperatura del aire exterior en el octeto 6.

El mecanismo de emisión utilizado es la periodicidad; los datos que acabamos de definir son
emitidos alternativamente cada uno en su turno.

5. Diagnosis.
Antes de abordar los procesos para la diagnosis y localización de averías,
sería conveniente tratar algunos conocimientos que nos van a ser útiles a la hora
de comprender el por qué de las operaciones de diagnosis que se van a describir.

Los vehículos de hoy en día disponen de muchas UCEs (Motor, ABS,


Airbag, Clima, etc.), que intercambian información entre sí a través de un BUS de
datos, ya pueda ser este BUS del tipo CAN, LIN, VAN, etc. En todo caso, esta red
consiste en un par de cables trenzados que van de una UCE a otra. Estos cables
van trenzados para evitar interferencias en las comunicaciones.

156
Se podría decir que un BUS es “una línea de teléfono” por donde todas las
UCEs “hablan y escuchan” por el mismo par de cables. Para poder entenderse
entre ellas, es necesario que mientras una UCE “habla” TODAS LAS DEMÁS
“escuchan”. De manera, que dos UCEs no pueden hablar al mismo tiempo: sólo
habla una UCE y las demás escuchan.

La información que viaja a través de esos cables, es una señal digital. O


sea, una señal formada por 0 y 1 lógicos. Estos valores corresponden a dos
valores de tensión (por ejemplo: 0 = 0v y 1 = 5v), y pueden diferir de un vehículo
a otro.

157
Los dos cables por donde se transmite la información se denominan CAN-L
(CAN Low = canal bajo) y CAN-H (CAN High = canal alto), de manera que la
señal en el canal CAN L es justo la contraria a la del canal CAN H. Cada UCE
dispone de un COMPARADOR en su interior que detecta si un bit del CAN L es
igual al del CAN H. Si así fuera, se trata de un error, y esa información no es
tenida en cuenta hasta la próxima transmisión.

Hay un espacio en la señal, denominado “silencio”, en el que no hay ninguna


UCE “hablando”. La diferencia entre la señal de lo dos canales, es que en el canal
CAN-L la señal es 0 (cuando hay silencio), y en el canal CAN-H es un 1.

158
5.1. Aparatos de diagnosis
Varios son los aparatos que se pueden utilizar para la diagnosis de los sistemas multiplezados:

- Polímetro

- Osciloscopio

- Lector de diagnosis

5.2. Comprobar que hay conversación con el polímetro


Medimos la tensión entre uno cualquiera de los dos cables trenzados de la
red y masa. La tensión debe dar un valor inestable entre 0v y 5v (son valores
aproximados que pueden variar según el vehículo de que se trate). Si el valor
fuera constante (no sería inestable), es que siempre hay silencio, osea no hay
conversación. En este caso. La avería puede consistir en que alguno de los dos
canales del BUS está derivado a masa.

5.3. Comprobar que hay conversación con el osciloscopio


Tomamos la señal de CAN-L por el canal 1 del osciloscopio y la señal de
CAN-H por el canal 2. Para ello realizamos los siguientes ajustes:

Escala de tensión: 5 v Escala de tiempo: 1 ms Disparo: auto

159
Si queremos apreciar con más detalle los bits, debemos ajustar la escala de
tiempo a 10 μs.

5.4. Comprobar si alguna conexión está interrumpida con el


osciloscopio
Poner a masa uno de los cables trenzados en la entrada de alguna de las UCEs, y en
la entrada de otra UCE conectamos el osciloscopio con los mismos ajustes que en la
prueba anterior. En esta situación, no debería haber conversación. Si hubiera
conversación, es que la conexión está interrumpida en el algún punto.

160
161

Vous aimerez peut-être aussi