lunes, 28 de mayo de 2012
CODIGOS
Tipos de códigos
ASCII
EBCDIC
EXCESO 3
GRAY
Manejo de Información Empaquetada y Desempaquetada
Es muy importante el manejo de información en la memoria del microprocesador.
La información codificada en ASCII se puede almacenar en la memoria en forma empaquetada o desempaquetada.
La ventaja de utilizar la forma empaquetada, es que se emplea mejor la memoria, sin embargo, en forma desempaquetada, la información se puede manejar más fácil y Rápidamente.
Códigos Detectores y Correctores de Errores
La capacidad para detectar posibles errores en la información manipulada por las computadoras es esencial para poder confiar en los resultados ofrecidos.
El error es la alteración del valor correcto en uno o más bits de información producida durante su almacenamiento, transmisión o manipulación.
Cuando se transmite información entre sistemas digital.
-Los eventos estáticos (EE) son aquellos de comportamiento y existencia conocidos, como podría ser: distorsión de señal, pérdida por atenuación, “crosstalk”.
-Los eventos dinámicos (ED) son aquellos que ocurren en forma aleatoria, como sería los disturbios eléctricos producido por descargas atmosféricas, transitorios en líneas eléctricas de alimentación, etc, y todo aquello que por su naturales no se pueda prever su ocurrencia.
La redundancia (R) es la información agregada a los datos (D) de acuerdo con alguna
formulación matemática conocida.
La distancia
mínima se define como el número de bits que deben cambiar para pasar de
una palabra de código válida a otra palabra de código válida. Por lo tanto un código que detecte un error simple, tendrá una distancia mínima de 2.
La regla general
para la corrección de errores es: sea un código de n bits y sea k la
cantidad de errores a corregir. La combinaciones deberían elegirse de tal manera que una de otra difieran de al menos de una distancia 2k + 1.
Función Mayoría
consiste en repetir la información un determinado número n de veces, normalmente un número impar (n ≥ 3). Por lo tanto, el receptor dispondría de varias copias de la información que deberían ser exactamente iguales. Si hay errores en la información recibida, normalmente afectarán a una sola copia o a un número pequeño de ellas.
Paridad
Consiste en enviar un bit extra a cada caracter enviado, para mantener un número par o impar de unos (paridad par o impar,respectivamente).
Para calcular la redundancia para paridad par, se debe implementar la función or-exclusiva entre los bits:
P=dn−1♁dn−2♁...♁d1♁d0
Para calcular la redundancia para paridad impar, se debe implementar la función orexclusiva negado entre los bits:
I=dn−1♁dn−2♁...♁d1♁d0
Checksum
El "Checksum" se calcula como la suma módulo 256 del total de caracteres a enviar (es decir que no se tiene en cuenta el carry producido).consiste en enviar el resultado del cálculo como un carácter adicional.
Chequeo de Redundancia Cíclica (CRC)
se envía uno o más caracteres adicionales de redundancia denominados FCS ("frame check sequence") o BCC ("block check caracter"), que difieren fundamentalmente en la forma de calcularlo.
El CRC consiste en considerar a los bits a ser transmitidos como un polinomio en x (para n bits el orden es n-1) tal que la presencia de un término significa un "1", y la ausencia, un "0"; es decir: sean 1010101 los bits a transmitir, entonces el mensaje podrá ser considerado como un polinomio.
Código corrector de errores por paridad vertical y horizontal
Este código corrector de errores, emplea un método combinado de chequeo de errores, paridad horizontal y vertical. Si un error simple ocurre en una palabra de código, luego ambos cheque adores indican, en conjunto, la fila y la columna donde se halla el bit con error.
Por lo tanto, este código, es capaz de detectar y corregir un error simple.
Códigos Hamming
El código Hamming es un código de distancia 3, capaz de detectar errores dobles y corregir si hay un error simple. El código Hamming se forma por n bits de información (Mn, Mn-1, ... M1) y k bits de chequeo (Ck, Ck-1, ..... C1) de paridad par o impar.
Hamming es un código capaz de corregir un error simple por lo tanto debe identificar un bit erróneo en una cadena de bits.
tema 5.1 y 5.2
5.1 SISTEMA TELEFÓNICO CONMUTADO
Durante más de un siglo, la principal infraestructura de telecomunicaciones internacional ha sido el sistema telefónico público de conmutación de circuitos. Este sistema se diseño para la transmisión analógica de voz y es inadecuado para las necesidades de las comunicaciones modernas. Anticipando una demanda considerable por parte de los usuarios de un servicio digital de extremo a extremo las compañías de teléfono del mundo y las PTT se unieron en 1984 bajo los auspicios de la CCITT y estuvieron de acuerdo en construir un sistema de teléfonos de conmutación de circuitos nuevo, completamente digital, para principios del siglo XXI. Este nuevo sistema, llamado ISDN (Integrated Services Digital Network, red digital de servicios integrados), tiene como meta principal la integración de servicios de voz y sin voz.
5.2 SISTEMAS DE COMUNICACIONES MÓVILES
La utilización de las ondas radioeléctricas se reveló desde hace tiempo como el único medio eficaz de establecer comunicaciones con puntos móviles, y lo seguirá siendo durante mucho tiempo, ya que las ondas de radio gozan de la propiedad de salvar obstáculos, y el resto de las interacciones conocidas por la física actual no puede propagarse a grandes distancias.
Los primeros sistemas diseñados en los años 20 para uso de la policía en EE.UU., asignaban a cada vehículo policial un canal de radio, que permanecía permanente ocupado pese a que los agentes no se estuvieran comunicando con la central.
En los años 60, con la proliferación de las cadenas de radio y televisión, el uso cada vez más frecuente de los radio enlaces de microondas, los enlaces de satélite, etc., la ocupación del espectro preocupaba ya de tal manera, que la telefonía móvil se vio obligada a evolucionar hacia sistemas basados fundamentalmente en un aprovechamiento mejor del espectro disponible.
Características Básicas de un Sistema Móvil
Reutilización de frecuencias
Este concepto define la utilización de radiocanales con las mismas frecuencias portadoras para cubrir áreas diferentes. Cada una de estas áreas se denomina célula.
Dentro de cada célula se utilizan un conjunto de radiocanales que pueden repetirse en otras células. De esta forma, se aumenta el número de canales de tráfico por unidad de superficie.
Por motivos de interferencia entre canales operando sobre el mismo canal celular (interferencia cocanal) las mismas frecuencias no pueden utilizarse en todas las células. Debe respetarse una distancia mínima de separación, denominada distancia de reutilización, entre cada uno de los emisores.
SERVICIOS ISDN
El servicio clave de ISDN continuará siendo la voz, aunque se añadirán muchas características mejoradas. Por ejemplo, muchos gerentes de compañías tienen un botón de intercomunicación en sus teléfonos para llamar a sus secretarias en forma instantánea (sin tiempo de establecimiento de llamada). Una característica de ISDN son los teléfonos con múltiples botones para establecer llamadas inmediatas con teléfonos en cualquier parte del mundo. Otra posibilidad es un teléfono que exhibe el número, nombre y dirección de quien llama en una pantalla mientras el teléfono suena. Una versión más avanzada de este recurso permite que el teléfono se conecte a una computadora para que se exhiba el registro de base de datos de quien llama cuando la llamada entra. Por ejemplo, un corredor de bolsa podría arreglar que cuando se conteste el teléfono la cartera de quien llama esté ya en la pantalla junto con los precios actuales de todas sus acciones. Otros servicios de voz avanzados incluyen el redireccionamiento de llamadas y las llamadas de conferencias en todo el mundo.
ARQUITECTURA DEL SISTEMA ISDN
Es el momento de examinar la arquitectura de ISDN en detalle, particularmente el equipo del cliente y la interfaz entre el cliente y la compañía telefónica o PTT. La idea clave en que se basa la ISDN es la del conducto digital de bits, un conducto conceptual entre el cliente y la portadora a través del cual fluyen los bits. No importa si los bits se originan en un teléfono digital, una terminal digital, una máquina fax digital, o algún otro dispositivo. Todo lo que importa es que los bits puedan fluir a través del conducto en ambas direcciones. El conducto de bits digital puede, y normalmente lo hace, manejar múltiples canales independientes por medio de la multiplexión por división en el tiempo del flujo de bits. El formato exacto del flujo de bits y su multiplexión es una parte cuidadosamente definida de la especificación de la interfaz para el conducto de bits digital. Se han elaborado dos estándares principales para el conducto de bits, un estándar con un ancho de banda bajo para uso del hogar y otro con ancho de banda más alto para usos de empresas que maneja múltiples canales que son idénticos al canal de uso del hogar. Además, las empresas pueden tener múltiples conductos de bits si necesitan capacidad adicional más allá de la que el conducto empresarial estándar puede proporcionar.
LA INTERFAZ ISDN
El conducto de bits ISDN maneja múltiples canales intercalados mediante multiplexión por división en el tiempo. Se ha estandarizado varios tipos de canales:
A – canal analógico telefónico de a kHz
B – canal digital PCM de 64 kbps para voz o datos
C – canal digital de 8 a 16 kbps
D – canal digital de 16 kbps para señalización fuera de banda
E – canal digital de 64 kbps para señalización ISDN interna
H – canal digital de 384, 1536 0 1920 kbps
No era intención del CCITT permitir una combinación arbitraria de canales en el conducto digital de bits. Hasta ahora se han estandarizado tres combinaciones:
1. Velocidad básica: 2B + 1D
2. Velocidad primaria: 23B + 1D (Estados Unidos y Japón) o 30B + 1D (Europa)
3. Híbrida: 1A + 1C.
domingo, 6 de mayo de 2012
Deteccion de errores VRC, LRC, CRC
VERIFICACIÓN DE ERRORES
La codificación binaria es de gran utilidad práctica en dispositivos electrónicos como ordenadores, donde la información se puede codificar basándose en la presencia o no de una señal eléctrica.
Sin embargo, esta señal eléctrica puede sufrir alteraciones (como distorsiones o ruidos), especialmente cuando se transportan datos a grandes distancias. Por este motivo, ser capaz de verificar la autenticidad de estos datos es imprescindible para ciertos propósitos (incluido el uso de información en entornos profesionales, bancarios, industriales, confidenciales o relacionados con la seguridad).
Por este motivo existen algunos mecanismos que garantizan un nivel de integridad de los datos, es decir, que el destinatario obtiene una confirmación de que los datos recibidos son, de hecho, similares a los datos transmitidos. Existen dos maneras de proteger la transferencia de datos para que no se produzcan errores:
- instalando un medio de transmisión más seguro, es decir, una capa de protección física. Una conexión convencional tiene, por lo general, un porcentaje de error entre 10-5 y 10-7.
- implementando mecanismos lógicos para detectar y corregir errores.
La mayoría de los sistemas de control lógico de errores se basan en la suma de información (esto se denomina "redundancia") para verificar la validez de los datos. Esta información adicional se denomina suma de comprobación.
VERIFICACIÓN DE ERRORES
Se han perfeccionado mejores sistemas de detección de errores mediante códigos denominados:
- Códigos de autocorrección
- Códigos de autoverificación
VERIFICACIÓN DE PARIDAD
La verificación de paridad (a veces denominada VRC o verificación de redundancia vertical) es uno de los mecanismos de verificación más simples. Consiste en agregar un bit adicional (denominado bit de paridad) a un cierto número de bits de datos denominado palabra código (generalmente 7 bits, de manera que se forme un byte cuando se combina con el bit de paridad) cuyo valor (0 o 1) es tal que el número total de bits 1 es par. Para ser más claro, 1 si el número de bits en la palabra código es impar, 0en caso contrario.
Tomemos el siguiente ejemplo:
En este ejemplo, el número de bits de datos 1 es par, por lo tanto, el bit de paridad se determina en 0. Por el contrario, en el ejemplo que sigue, los bits de datos son impares, por lo que el bit de paridad se convierte en 1:
Supongamos que después de haber realizado la transmisión, el bit con menos peso del byte anterior (aquel que se encuentra más a la derecha) ha sido víctima de una interferencia:
El bit de paridad, en este caso, ya no corresponde al byte de paridad: se ha detectado un error.
Sin embargo, si dos bits (o un número par de bits) cambian simultáneamente mientras se está enviando la señal, no se habría detectado ningún error.
Ya que el sistema de control de paridad puede detectar un número impar de errores, puede detectar solamente el 50% de todos los errores. Este mecanismo de detección de errores también tiene la gran desventaja de ser incapaz de corregir los errores que encuentra (la única forma de arreglarlo es solicitar que el byte erróneo sea retransmitido).
VERIFICACIÓN DE REDUNDANCIA LONGITUDINAL
La verificación de la redundancia longitudinal (LRC, también denominada verificación de redundancia horizontal) no consiste en verificar la integridad de los datos mediante la representación de un carácter individual, sino en verificar la integridad del bit de paridad de un grupo de caracteres.
Digamos que "HELLO" es el mensaje que transmitiremos utilizando el estándar ASCII. Estos son los datos tal como se transmitirán con los códigos de verificación de redundancia longitudinal:
Letra | Código ASCII (7 bits) | Bit de paridad (LRC) |
---|---|---|
H | 1001000 | 0 |
E | 1000101 | 1 |
L | 1001100 | 1 |
L | 1001100 | 1 |
0 | 1001111 | 1 |
VRC | 1000010 | 0 |
VERIFICACIÓN DE REDUNDANCIA CÍCLICA
La verificación de redundancia cíclica (abreviado, CRC ) es un método de control de integridad de datos de fácil implementación. Es el principal método de detección de errores utilizado en las telecomunicaciones.
CONCEPTO
La verificación de redundancia cíclica consiste en la protección de los datos en bloques, denominados tramas. A cada trama se le asigna un segmento de datos denominado código de control (al que se denomina a veces FCS, secuencia de verificación de trama, en el caso de una secuencia de 32 bits, y que en ocasiones se identifica erróneamente como CRC). El código CRC contiene datos redundantes con la trama, de manera que los errores no sólo se pueden detectar sino que además se pueden solucionar.
El concepto de CRC consiste en tratar a las secuencias binarias como polinomios binarios, denotando polinomios cuyos coeficientes se correspondan con la secuencia binaria. Por ejemplo, la secuencia binaria 0110101001 se puede representar como un polinomio, como se muestra a continuación:
0*X9 + 1*X8 + 1*X7 + 0*X6 + 1*X5 + 0*X4 + 1*X3 + 0*X2 + 0*X1 + 1*X0 siendo X8 + X7 + X5 + X3 + X0 o X8 + X7 + X5 + X3 + 1
De esta manera, la secuencia de bits con menos peso (aquella que se encuentra más a la derecha) representa el grado 0 del polinomio (X0 = 1), (X0 = 1), (X0 = 1), el 4º bit de la derecha representa el grado 3 del polinomio (X3), y así sucesivamente. Luego, una secuencia de n- bits forma un polinomio de grado máximo n-1. Todas las expresiones de polinomios se manipulan posteriormente utilizando un módulo 2.
En este proceso de detección de errores, un polinomio predeterminado (denominadopolinomio generador y abreviado G(X)) es conocido tanto por el remitente como por el destinatario. El remitente, para comenzar el mecanismo de detección de errores, ejecuta un algoritmo en los bits de la trama, de forma que se genere un CRC, y luego transmite estos dos elementos al destinatario. El destinatario realiza el mismo cálculo a fin de verificar la validez del CRC.miércoles, 14 de marzo de 2012
martes, 13 de marzo de 2012
Topologias
TOPOLOGIAS
Los nodos de red (las
computadoras), necesitan estar conectados para comunicarse. A la forma en que
están conectados los nodos se le llama Topología. Una red tiene dos diferentes
topologías: una física y una lógica. La topología física es la disposición física
actual de la red, la manera en que los nodos están conectados unos con otros.
La topología lógica es el método que se usa para comunicarse con los demás
nodos, la ruta que toman los datos de la red entre los diferentes nodos de la
misma. La topología o forma lógica de una red se define como la forma de tender
el cable a estaciones de trabajo individuales; por muros, suelos y techos del
edificio. Existe un número de factores a considerar para determinar cual
topología es la más apropiada para una situación dada.
La topología en una red
es la configuración adoptada por las estaciones de trabajo para conectarse
entre si.
Existen cinco
topologías básicas:
• Bus. Los equipos
están conectados a un cable común compartido.
• Estrella. Los equipos
están conectados a segmentos de cable que se extienden desde una ubicación
central, o concentrador.
• Anillo. Los equipos
están conectados a un cable que forma un bucle alrededor de una ubicación
central.
• Malla. Los equipos de
la red están conectados entre sí mediante un cable.
• Híbrida. Dos o más
topologías utilizadas juntas.
Bus: En una topología de
bus, todos los equipos de una red están unidos a un cable continuo, o segmento,
que los conecta en línea recta. En esta topología en línea recta, el paquete se
transmite a todos los adaptadores de red en ese segmento.
Importante: Los dos
extremos del cable deben tener terminaciones. Todos los adaptadores de red
reciben el paquete de datos.
Debido a la forma de
transmisión de las señales eléctricas a través de este cable, sus extremos
deben estar terminados por dispositivos de hardware denominados terminadores,
que actúan como límites de la señal y definen el segmento. Si se produce una
rotura en cualquier parte del cable o si un extremo no está terminado, la señal
balanceará hacia adelante y hacia atrás a través de la red y la comunicación se
detendrá. El número de equipos presentes en un bus también afecta al
rendimiento de la red. Cuantos más equipos haya en el bus, mayor será el número
de equipos esperando para insertar datos en el bus, y en consecuencia, la red
irá más lenta.
Además, debido al modo
en que los equipos se comunican en una topología de bus, puede producirse mucho
ruido. Ruido es el tráfico generado en la red cuando los equipos intentan
comunicarse entre sí simultáneamente. Un incremento del número de equipos
produce un aumento del ruido y la correspondiente reducción de la eficacia de
la red.
Ventajas:
Permite aumentar o
disminuir fácilmente el número de estaciones.
El fallo de cualquier
nodo no impide que la red siga funcionando normalmente, lo que permite añadir o
quitar nodos sin interrumpir su funcionamiento.
Desventajas:
Cualquier ruptura en el
bus impide la operación normal de la red y la falla es muy difícil de detectar.
El control del flujo de información presenta inconvenientes debido a que varias
estaciones intentan transmitir a la vez y existen un único bus, por lo que solo
una estación logrará la transmisión.
Anillo: Las estaciones están
unidas unas con otras formando un círculo por medio de un cable común. El
último nodo de la cadena se conecta al primero cerrando el anillo. Las señales
circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.
Con esta metodología, cada nodo examina la información que es enviada a través
del anillo. Si la información no está dirigida al nodo que la examina, la pasa
al siguiente en el anillo. La desventaja del anillo es que si se rompe una
conexión, se cae la red completa.
Ventajas:
Esta topología permite aumentar o disminuir el número de estaciones sin
dificultad. La velocidad dependerá del flujo de información, cuantas mas
estaciones intenten hacer uso de la red mas lento será el flujo de información.
Desventajas: Una falla
en cualquier parte deja bloqueada a toda la red.
Estrella: Se caracteriza por
tener todos sus nodos conectados a un controlador central. Todas las
transacciones pasan a través del nodo central siendo este el encargado de
gestionar y controlar todas las comunicaciones. El controlador central es
normalmente el servidor de la red, aunque puede ser un dispositivo especial de
conexión denominada comúnmente concentradora o hub.
Ventajas: Presenta
buena flexibilidad para incrementar el número de equipos conectados a la red.
Si alguna de las computadoras falla el comportamiento de la red sigue sin
problemas, sin embargo, si el problema se presenta en el controlador central se
afecta toda la red. El diagnóstico de problemas es simple, debido a que todos
los equipos están conectados a un controlador central.
Desventajas: No es
adecuada para grandes instalaciones, debido a la cantidad de cable que deben
agruparse en el controlador central. Esta configuración es rápida para las
comunicaciones entre las estaciones o nodos y el controlador, pero las
comunicaciones entre estaciones es lenta.
Topología
en árbol : Esta
topología comienza en un punto denominado cabezal o raíz. Uno ó más cables
pueden salir de este punto y cada uno de ellos puede tener ramificaciones en
cualquier otro punto. Una red como ésta representa una red completamente
distribuida en la que computadoras alimentan de información a otras
computadoras, que a su vez alimentan a otras. Las computadoras que se utilizan
como dispositivos remotos pueden tener recursos de procesamientos
independientes y recurren a los recursos en niveles superiores
Es similar a la
topología en estrella extendida, salvo en que no tiene un nodo central. En
cambio, un nodo de enlace troncal, generalmente ocupado por un hub o switch,
desde el que se ramifican los demás nodos.
Híbridas: En una topología
híbrida, se combinan dos o más topologías para formar un diseño de red
completo. Raras veces, se diseñan las redes utilizando un solo tipo de
topología. Por ejemplo, es posible que desee combinar una topología en estrella
con una topología de bus para beneficiarse de las ventajas de ambas.
Importante: En una topología híbrida, si un solo equipo falla, no afecta al
resto de la red. Normalmente, se utilizan dos tipos de topologías híbridas:
topología en estrella-bus y topología en estrella-anillo. En estrella-bus: En
una topología en estrella-bus, varias redes de topología en estrella están
conectadas a una conexión en bus. Cuando una configuración en estrella está
llena, podemos añadir una segunda en estrella y utilizar una conexión en bus
para conectar las dos topologías en estrella. En estrella-anillo: En la
topología en estrella-anillo, los equipos están conectados a un componente
central al igual que en una red en estrella. Sin embargo, estos componentes
están enlazados para formar una red en anillo.
lunes, 12 de marzo de 2012
MULTIPLEXACION
La
multiplexación se refiere a la habilidad para transmitir datos que provienen de
diversos pares de aparatos denominados canales de
baja velocidad En consecuencia, el canal de comunicación es
compartido de tal modo en cuanto al máximo la utilización de la capacidad de
canal. Así el método de dividir un canal solo en muchos canales de modo que
varias señales independientes puedan ser transmitidas en ello es conocido como
la Multiplexión.
MULTIPLEXACION POR DIVISIÓN DE FRECUENCIA
también denominada FDM,
permite compartir la banda de frecuencia disponible en el canal de alta
velocidad, de manera que se puedan enviar continuamente señales provenientes de
diferentes canales de baja velocidad sobre el canal de alta velocidad.
Este
proceso se utiliza, en especial, en líneas telefónicas y en conexiones físicas
de pares trenzados para incrementar la velocidad de los datos.
Este proceso es posible
cuando la anchura de banda del medio de transmisión excede de la anchura de
banda de las señales a transmitir. Se pueden transmitir varias señales
simultáneamente si cada una se modula con una portadora de frecuencia
diferente, y las frecuencias de las portadoras están lo suficientemente
separadas como para que no se produzcan interferencias
MULTIPLEXACIOPN POR DIVICION DE TIEMPO
En la multiplexación por división de tiempo,
también denominada TDM, las señales de los diferentes canales de baja
velocidad son probadas y transmitidas sucesivamente en el canal de alta
velocidad, al asignarles a cada uno de los canales un ancho de banda, incluso
hasta cuando éste no tiene datos para transmitir
- Aquí el usuario puede ser añadido al sistema
por simplemente añadiendo otro par de modulador de transmisor y receptor
domodulators.
- El sistema de FDM apoya el flujo de dúplex
total de información que es requerido por la mayor parte de la aplicación.
- El problema del ruido para la comunicación
análoga tiene menos el efecto.
Desventajas de FDM
- En el sistema FDM, el coste inicial es alto.
Este puede incluir el cable entre los dos finales y los conectors
asociados para el cable.
- En el sistema FDM, un problema para un
usuario puede afectar a veces a otros.
- En el sistema FDM, cada usuario requiere una
frecuencia de portador precisa.
MULTIPLEXACION
ESTADISTICA
La multiplexación estadística es similar a la
multiplexación por división de tiempo excepto que sólo transmite canales de
baja velocidad que poseen, en realidad, datos en el canal de alta velocidad.
Ya que la línea de alta velocidad no transmite los canales vacíos, el rendimiento es mejor que con la multiplexación por división de tiempo.
Ya que la línea de alta velocidad no transmite los canales vacíos, el rendimiento es mejor que con la multiplexación por división de tiempo.
Lamentablemente,
TDM sólo puede ser usado para la multiplexión de datos digital. Ya que los
bucles locales producen señales análogas, una conversión es necesaria del
análogo a digital en la central fina
Ventajas de TDM
- Esto usa unos enlaces solos
- Esto no requiere al portador preciso que
empareja a ambo final de los enlaces.
- El uso de la capacidad es alto.
- Cada uno para ampliar el número de usuarios
en un sistema en un coste bajo.
- No hay ninguna necesidad de incluir la
identificación de la corriente de tráfico en cada paquete.
Desventajas de TDM
- La sensibilidad frente a otro problema de
usuario es alta
- El coste inicial es alto
- La complejidad técnica es más
- El problema del ruido para la comunicación
análoga tiene el mayor efecto.
Ventajas de TDM
- Esto usa unos enlaces solos
- Esto no requiere al portador preciso que
empareja a ambo final de los enlaces.
- El uso de la capacidad es alto.
- Cada uno para ampliar el número de usuarios
en un sistema en un coste bajo.
- No hay ninguna necesidad de incluir la
identificación de la corriente de tráfico en cada paquete.
Desventajas de TDM
- La sensibilidad frente a otro problema de
usuario es alta
- El coste inicial es alto
- La complejidad técnica es más
- El problema del ruido para la comunicación
análoga tiene el mayor efecto.
MULTIPUNTO Y PUNTO A PUNTO
Red punto a punto
as redes punto a punto son aquellas que responden a un tipo
de arquitectura
de red en las
que cada canal de datos se usa para comunicar únicamente dos nodos, en contraposición a las redes multipunto, en
las cuales cada canal de datos se puede usar para comunicarse con diversos
nodos.
En una red punto a punto, los
dispositivos en red actúan como socios iguales, o pares entre sí. Como pares,
cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un
momento, el dispositivo A, por ejemplo, puede hacer una petición de un
mensaje/dato del dispositivo B, y este es el que le responde enviando el
mensaje/dato al dispositivo A. El dispositivo A funciona como esclavo, mientras
que B funciona como maestro.
Los enlaces que interconectan los nodos de una
red punto a punto se pueden clasificar en tres tipos según el sentido de las
comunicaciones que transportan:
Simplex.- La transacción sólo
se efectúa en un solo sentido.
Half-dúplex.- La transacción se
realiza en ambos sentidos, pero de forma alternativa, es decir solo uno puede
transmitir en un momento dado, no pudiendo transmitir los dos al mismo tiempo.
Full-Dúplex.- La transacción se
puede llevar a cabo en ambos sentidos simultáneamente.
Características:
§ Se utiliza en redes
locales LAN
§ Los algoritmos de
encaminamiento suelen ser complejos, y el control de errores se realiza en los nodos intermedios
además de los extremos.
§ Las estaciones reciben
sólo los mensajes que entregan los nodos de la red. Estos previamente
identifican a la estación receptora a partir de la dirección de destino del
mensaje.
§ La conexión entre los nodos
se puede realizar con uno o varios sistemas de transmisión de diferente
velocidad, trabajando en paralelo.
§ Los retardos se deben
al tránsito de los mensajes a través de los nodos intermedios.
§ La conexión extremo a
extremo se realiza a través de los nodos intermedios, por lo que depende de su
fiabilidad.
§ La seguridad es
inherente a la propia estructura en malla de la red en la que cada nodo se conecta
a dos o más nodos.
§ Los costes del cableado
dependen del número de enlaces entre las estaciones. Cada nodo tiene por lo
menos dos interfaces.
Nota:
Las redes de punto a punto también se las conoce como redes
distribuidas. Puesto que pueden ser utilizados por otros usuarios y compartir
los recursos de una computadora. una red que conecta las redes de un área dos o
más locales juntos pero no extiende más allá de los límites de la ciudad
inmediata, o del área metropolitana.
Red multipunto
Multipoint
Control Unit o MCU.Cuando dos o más
localidades terminales comparten porciones de una línea común, la línea es multipunto.
Es un dispositivo de red que se usa
como puente en conexiones de audioconferencia y videoconferencia.
La función principal de un MCU es
gestionar la comunicación entre diferentes terminales en un esquema de
transmisión multipunto. En general, cada puerto del MCU actúa
como una interfaz de red a la cual se conectan los dispositivos que deseen
participar en la videoconferencia - llamados Términales (T).
Los terminales envían toda la
información de vídeo, audio, datos y control, encapsulada al puerto del MCU.
Dicho flujo al ser recibido por el puerto pasa al bloque de demultiplexación
que separa las diferentes señales y las entrega a diferentes procesadores
especializados. Dentro del MCU existe uno para cada componente de la señal y
cada uno de ellos realiza un tratamiento específico para la final entregarla al
bloque multiplexor el cual las recombina para ser distribuidas a los demás
puertos del MCU.
Suscribirse a:
Entradas (Atom)