lunes, 28 de mayo de 2012

mapas conceptuales de medios de transmicion y perturbaciones



CODIGOS




Tipos de códigos
ASCII
EBCDIC
EXCESO 3
GRAY

Manejo de Información Empaquetada y Desempaquetada
Es muy importante el manejo de información en la memoria del microprocesador.  
La información codificada en ASCII se  puede almacenar en la memoria en forma empaquetada o desempaquetada.
La ventaja de utilizar la forma empaquetada, es que se emplea mejor la memoria, sin embargo, en forma desempaquetada, la información se puede manejar más fácil y Rápidamente.

Códigos Detectores y Correctores de Errores
La capacidad para detectar posibles errores en la información manipulada por las computadoras es esencial para poder confiar en los resultados ofrecidos.
El error es la alteración del valor correcto en uno o más bits de información producida durante su almacenamiento, transmisión o manipulación.
Cuando se transmite información entre sistemas  digital.

-Los eventos estáticos (EE) son aquellos de comportamiento y existencia conocidos, como podría ser: distorsión de señal, pérdida por atenuación, “crosstalk”.
-Los eventos dinámicos (ED) son aquellos que ocurren en forma aleatoria, como sería los disturbios eléctricos producido por descargas atmosféricas, transitorios en líneas eléctricas de alimentación, etc, y todo aquello que por su naturales no se pueda prever su ocurrencia.

La redundancia (R) es la información agregada a los datos (D) de acuerdo con alguna
formulación matemática conocida.

La distancia 
mínima se define como el número de bits que deben cambiar para pasar de
una palabra de código válida a otra palabra  de código válida. Por lo tanto un código que detecte un error simple, tendrá una distancia mínima de 2.

La regla general 
para la corrección de errores es: sea un código de n bits y sea k la
cantidad de errores a corregir. La combinaciones deberían elegirse de tal manera que una de otra difieran de al menos de una distancia 2k + 1.

Función Mayoría
consiste en repetir la información un determinado número  n  de veces, normalmente un número impar (n  ≥ 3). Por lo tanto, el receptor dispondría de varias copias de la información que deberían ser exactamente iguales. Si hay errores en la información recibida, normalmente afectarán a una sola copia o a un número pequeño de ellas.

Paridad
Consiste en enviar un bit extra a cada caracter enviado, para mantener un número par o impar de unos (paridad par o impar,respectivamente).

Para calcular la redundancia para paridad par, se debe implementar la función or-exclusiva entre los bits:

P=dn−1dn−2...d1d0

Para calcular la redundancia  para paridad impar, se debe implementar la función orexclusiva negado entre los bits:

I=dn−1dn−2...d1d0

Checksum
El "Checksum" se calcula como la suma módulo 256 del total de caracteres a enviar (es decir que no se tiene en cuenta el carry producido).consiste  en enviar el resultado del cálculo como un carácter adicional.

Chequeo de Redundancia Cíclica (CRC)
se envía uno o más caracteres adicionales de redundancia denominados FCS ("frame check sequence") o BCC ("block check caracter"), que difieren fundamentalmente en la forma de calcularlo.  
 El CRC consiste en considerar a los bits a ser transmitidos como un polinomio en x (para n bits el orden es n-1) tal que la presencia de un término significa un "1", y la ausencia, un "0"; es decir: sean  1010101 los bits a transmitir, entonces el mensaje podrá ser considerado como un polinomio.

Código corrector de errores por paridad vertical y horizontal
Este código corrector de errores, emplea  un método combinado de chequeo de errores, paridad horizontal y vertical. Si un error simple ocurre en una palabra de código, luego ambos cheque adores indican, en conjunto, la fila y la columna donde se halla el bit con error.
Por lo tanto, este código, es capaz de detectar y corregir un error simple.

Códigos Hamming
El código Hamming es un código de distancia 3, capaz de detectar errores dobles y corregir si hay un error simple. El código Hamming se forma por n bits de información (Mn, Mn-1, ... M1) y k bits de chequeo (Ck, Ck-1, ..... C1) de paridad par o impar.
Hamming es un código capaz de corregir un error simple por lo tanto debe identificar un bit erróneo en una cadena de bits.

tema 5.1 y 5.2


5.1 SISTEMA TELEFÓNICO CONMUTADO

Durante más de un siglo, la principal infraestructura de telecomunicaciones internacional ha sido el sistema telefónico público de conmutación de circuitos. Este sistema se diseño para la transmisión analógica de voz y es inadecuado para las necesidades de las comunicaciones modernas. Anticipando una demanda considerable por parte de los usuarios de un servicio digital de extremo a extremo las compañías de teléfono del mundo y las PTT se unieron en 1984 bajo los auspicios de la CCITT y estuvieron de acuerdo en construir un sistema de teléfonos de conmutación de circuitos nuevo, completamente digital, para principios del siglo XXI. Este nuevo sistema, llamado ISDN (Integrated Services Digital Network, red digital de servicios integrados), tiene como meta principal la integración de servicios de voz y sin voz.

5.2 SISTEMAS DE COMUNICACIONES MÓVILES    
                      
La utilización de las ondas radioeléctricas se reveló desde hace tiempo como el único medio eficaz de establecer comunicaciones con puntos móviles, y lo seguirá siendo durante mucho tiempo, ya que las ondas de radio gozan de la propiedad de salvar obstáculos, y el resto de las interacciones conocidas por la física actual no puede propagarse a grandes distancias.
Los primeros sistemas diseñados en los años 20 para uso de la policía en EE.UU., asignaban a cada vehículo policial un canal de radio, que permanecía permanente ocupado pese a que los agentes no se estuvieran comunicando con la central.
En los años 60, con la proliferación de las cadenas de radio y televisión, el uso cada vez más frecuente de los radio enlaces de microondas, los enlaces de satélite, etc., la ocupación del espectro preocupaba ya de tal manera, que la telefonía móvil se vio obligada a evolucionar hacia sistemas basados fundamentalmente en un aprovechamiento mejor del espectro disponible.

Características Básicas de un Sistema Móvil
Reutilización de frecuencias

Este concepto define la utilización de radiocanales con las mismas frecuencias portadoras para cubrir áreas diferentes. Cada una de estas áreas se denomina célula.
Dentro de cada célula se utilizan un conjunto de radiocanales que pueden repetirse en otras células. De esta forma, se aumenta el número de canales de tráfico por unidad de superficie.


Por motivos de interferencia entre canales operando sobre el mismo canal celular (interferencia cocanal) las mismas frecuencias no pueden utilizarse en todas las células. Debe respetarse una distancia mínima de separación, denominada distancia de reutilización, entre cada uno de los emisores.

SERVICIOS ISDN

El servicio clave de ISDN continuará siendo la voz, aunque se añadirán muchas características mejoradas. Por ejemplo, muchos gerentes de compañías tienen un botón de intercomunicación en sus teléfonos para llamar a sus secretarias en forma instantánea (sin tiempo de establecimiento de llamada). Una característica de ISDN son los teléfonos con múltiples botones para establecer llamadas inmediatas con teléfonos en cualquier parte del mundo. Otra posibilidad es un teléfono que exhibe el número, nombre y dirección de quien llama en una pantalla mientras el teléfono suena. Una versión más avanzada de este recurso permite que el teléfono se conecte a una computadora para que se exhiba el registro de base de datos de quien llama cuando la llamada entra. Por ejemplo, un corredor de bolsa podría arreglar que cuando se conteste el teléfono la cartera de quien llama esté ya en la pantalla junto con los precios actuales de todas sus acciones. Otros servicios de voz avanzados incluyen el redireccionamiento de llamadas y las llamadas de conferencias en todo el mundo.

ARQUITECTURA DEL SISTEMA ISDN

Es el momento de examinar la arquitectura de ISDN en detalle, particularmente el equipo del cliente y la interfaz entre el cliente y la compañía telefónica o PTT. La idea clave en que se basa la ISDN es la del conducto digital de bits, un conducto conceptual entre el cliente y la portadora a través del cual fluyen los bits. No importa si los bits se originan en un teléfono digital, una terminal digital, una máquina fax digital, o algún otro dispositivo. Todo lo que importa es que los bits puedan fluir a través del conducto en ambas direcciones. El conducto de bits digital puede, y normalmente lo hace, manejar múltiples canales independientes por medio de la multiplexión por división en el tiempo del flujo de bits. El formato exacto del flujo de bits y su multiplexión es una parte cuidadosamente definida de la especificación de la interfaz para el conducto de bits digital. Se han elaborado dos estándares principales para el conducto de bits, un estándar con un ancho de banda bajo para uso del hogar y otro con ancho de banda más alto para usos de empresas que maneja múltiples canales que son idénticos al canal de uso del hogar. Además, las empresas pueden tener múltiples conductos de bits si necesitan capacidad adicional más allá de la que el conducto empresarial estándar puede proporcionar.

LA INTERFAZ ISDN

El conducto de bits ISDN maneja múltiples canales intercalados mediante multiplexión por división en el tiempo. Se ha estandarizado varios tipos de canales:
A – canal analógico telefónico de a kHz
B – canal digital PCM de 64 kbps para voz o datos
C – canal digital de 8 a 16 kbps
D – canal digital de 16 kbps para señalización fuera de banda
E – canal digital de 64 kbps para señalización ISDN interna
H – canal digital de 384, 1536 0 1920 kbps
No era intención del CCITT permitir una combinación arbitraria de canales en el conducto digital de bits. Hasta ahora se han estandarizado tres combinaciones:
1. Velocidad básica: 2B + 1D
2. Velocidad primaria: 23B + 1D (Estados Unidos y Japón) o 30B + 1D (Europa)
3. Híbrida: 1A + 1C.

domingo, 6 de mayo de 2012

perturvaciones


perturbaciones (ruido)



Deteccion de errores VRC, LRC, CRC

VERIFICACIÓN DE ERRORES

La codificación binaria es de gran utilidad práctica en dispositivos electrónicos como ordenadores, donde la información se puede codificar basándose en la presencia o no de una señal eléctrica.
Sin embargo, esta señal eléctrica puede sufrir alteraciones (como distorsiones o ruidos), especialmente cuando se transportan datos a grandes distancias. Por este motivo, ser capaz de verificar la autenticidad de estos datos es imprescindible para ciertos propósitos (incluido el uso de información en entornos profesionales, bancarios, industriales, confidenciales o relacionados con la seguridad).
Por este motivo existen algunos mecanismos que garantizan un nivel de integridad de los datos, es decir, que el destinatario obtiene una confirmación de que los datos recibidos son, de hecho, similares a los datos transmitidos. Existen dos maneras de proteger la transferencia de datos para que no se produzcan errores:
  • instalando un medio de transmisión más seguro, es decir, una capa de protección física. Una conexión convencional tiene, por lo general, un porcentaje de error entre 10-5 y 10-7.
  • implementando mecanismos lógicos para detectar y corregir errores.
La mayoría de los sistemas de control lógico de errores se basan en la suma de información (esto se denomina "redundancia") para verificar la validez de los datos. Esta información adicional se denomina suma de comprobación.

VERIFICACIÓN DE ERRORES

Se han perfeccionado mejores sistemas de detección de errores mediante códigos denominados:
  • Códigos de autocorrección
  • Códigos de autoverificación

VERIFICACIÓN DE PARIDAD

La verificación de paridad (a veces denominada VRC o verificación de redundancia vertical) es uno de los mecanismos de verificación más simples. Consiste en agregar un bit adicional (denominado bit de paridad) a un cierto número de bits de datos denominado palabra código (generalmente 7 bits, de manera que se forme un byte cuando se combina con el bit de paridad) cuyo valor (0 o 1) es tal que el número total de bits 1 es par. Para ser más claro, 1 si el número de bits en la palabra código es impar, 0en caso contrario.
Tomemos el siguiente ejemplo:
En este ejemplo, el número de bits de datos 1 es par, por lo tanto, el bit de paridad se determina en 0. Por el contrario, en el ejemplo que sigue, los bits de datos son impares, por lo que el bit de paridad se convierte en 1:
Supongamos que después de haber realizado la transmisión, el bit con menos peso del byte anterior (aquel que se encuentra más a la derecha) ha sido víctima de una interferencia:
El bit de paridad, en este caso, ya no corresponde al byte de paridad: se ha detectado un error.
Sin embargo, si dos bits (o un número par de bits) cambian simultáneamente mientras se está enviando la señal, no se habría detectado ningún error.
Ya que el sistema de control de paridad puede detectar un número impar de errores, puede detectar solamente el 50% de todos los errores. Este mecanismo de detección de errores también tiene la gran desventaja de ser incapaz de corregir los errores que encuentra (la única forma de arreglarlo es solicitar que el byte erróneo sea retransmitido).

VERIFICACIÓN DE REDUNDANCIA LONGITUDINAL

La verificación de la redundancia longitudinal (LRC, también denominada verificación de redundancia horizontal) no consiste en verificar la integridad de los datos mediante la representación de un carácter individual, sino en verificar la integridad del bit de paridad de un grupo de caracteres.
Digamos que "HELLO" es el mensaje que transmitiremos utilizando el estándar ASCII. Estos son los datos tal como se transmitirán con los códigos de verificación de redundancia longitudinal:
LetraCódigo ASCII
(7 bits)
Bit de paridad
(LRC)
H10010000
E10001011
L10011001
L10011001
010011111
VRC10000100

VERIFICACIÓN DE REDUNDANCIA CÍCLICA

La verificación de redundancia cíclica (abreviado, CRC ) es un método de control de integridad de datos de fácil implementación. Es el principal método de detección de errores utilizado en las telecomunicaciones.

CONCEPTO

La verificación de redundancia cíclica consiste en la protección de los datos en bloques, denominados tramas. A cada trama se le asigna un segmento de datos denominado código de control (al que se denomina a veces FCSsecuencia de verificación de trama, en el caso de una secuencia de 32 bits, y que en ocasiones se identifica erróneamente como CRC). El código CRC contiene datos redundantes con la trama, de manera que los errores no sólo se pueden detectar sino que además se pueden solucionar.
Verificación de redundancia cíclica (CRC)
El concepto de CRC consiste en tratar a las secuencias binarias como polinomios binarios, denotando polinomios cuyos coeficientes se correspondan con la secuencia binaria. Por ejemplo, la secuencia binaria 0110101001 se puede representar como un polinomio, como se muestra a continuación:
0*X9 + 1*X8 + 1*X7 + 0*X6 + 1*X5 + 0*X4 + 1*X3 + 0*X2 + 0*X1 + 1*X0
siendo
X8 + X7 + X5 + X3 + X0
o
X8 + X7 + X5 + X3 + 1
De esta manera, la secuencia de bits con menos peso (aquella que se encuentra más a la derecha) representa el grado 0 del polinomio (X0 = 1), (X0 = 1), (X0 = 1), el 4º bit de la derecha representa el grado 3 del polinomio (X3), y así sucesivamente. Luego, una secuencia de n- bits forma un polinomio de grado máximo n-1. Todas las expresiones de polinomios se manipulan posteriormente utilizando un módulo 2.
En este proceso de detección de errores, un polinomio predeterminado (denominadopolinomio generador y abreviado G(X)) es conocido tanto por el remitente como por el destinatario. El remitente, para comenzar el mecanismo de detección de errores, ejecuta un algoritmo en los bits de la trama, de forma que se genere un CRC, y luego transmite estos dos elementos al destinatario. El destinatario realiza el mismo cálculo a fin de verificar la validez del CRC.