lunes, 28 de mayo de 2012

mapas conceptuales de medios de transmicion y perturbaciones



CODIGOS




Tipos de códigos
ASCII
EBCDIC
EXCESO 3
GRAY

Manejo de Información Empaquetada y Desempaquetada
Es muy importante el manejo de información en la memoria del microprocesador.  
La información codificada en ASCII se  puede almacenar en la memoria en forma empaquetada o desempaquetada.
La ventaja de utilizar la forma empaquetada, es que se emplea mejor la memoria, sin embargo, en forma desempaquetada, la información se puede manejar más fácil y Rápidamente.

Códigos Detectores y Correctores de Errores
La capacidad para detectar posibles errores en la información manipulada por las computadoras es esencial para poder confiar en los resultados ofrecidos.
El error es la alteración del valor correcto en uno o más bits de información producida durante su almacenamiento, transmisión o manipulación.
Cuando se transmite información entre sistemas  digital.

-Los eventos estáticos (EE) son aquellos de comportamiento y existencia conocidos, como podría ser: distorsión de señal, pérdida por atenuación, “crosstalk”.
-Los eventos dinámicos (ED) son aquellos que ocurren en forma aleatoria, como sería los disturbios eléctricos producido por descargas atmosféricas, transitorios en líneas eléctricas de alimentación, etc, y todo aquello que por su naturales no se pueda prever su ocurrencia.

La redundancia (R) es la información agregada a los datos (D) de acuerdo con alguna
formulación matemática conocida.

La distancia 
mínima se define como el número de bits que deben cambiar para pasar de
una palabra de código válida a otra palabra  de código válida. Por lo tanto un código que detecte un error simple, tendrá una distancia mínima de 2.

La regla general 
para la corrección de errores es: sea un código de n bits y sea k la
cantidad de errores a corregir. La combinaciones deberían elegirse de tal manera que una de otra difieran de al menos de una distancia 2k + 1.

Función Mayoría
consiste en repetir la información un determinado número  n  de veces, normalmente un número impar (n  ≥ 3). Por lo tanto, el receptor dispondría de varias copias de la información que deberían ser exactamente iguales. Si hay errores en la información recibida, normalmente afectarán a una sola copia o a un número pequeño de ellas.

Paridad
Consiste en enviar un bit extra a cada caracter enviado, para mantener un número par o impar de unos (paridad par o impar,respectivamente).

Para calcular la redundancia para paridad par, se debe implementar la función or-exclusiva entre los bits:

P=dn−1dn−2...d1d0

Para calcular la redundancia  para paridad impar, se debe implementar la función orexclusiva negado entre los bits:

I=dn−1dn−2...d1d0

Checksum
El "Checksum" se calcula como la suma módulo 256 del total de caracteres a enviar (es decir que no se tiene en cuenta el carry producido).consiste  en enviar el resultado del cálculo como un carácter adicional.

Chequeo de Redundancia Cíclica (CRC)
se envía uno o más caracteres adicionales de redundancia denominados FCS ("frame check sequence") o BCC ("block check caracter"), que difieren fundamentalmente en la forma de calcularlo.  
 El CRC consiste en considerar a los bits a ser transmitidos como un polinomio en x (para n bits el orden es n-1) tal que la presencia de un término significa un "1", y la ausencia, un "0"; es decir: sean  1010101 los bits a transmitir, entonces el mensaje podrá ser considerado como un polinomio.

Código corrector de errores por paridad vertical y horizontal
Este código corrector de errores, emplea  un método combinado de chequeo de errores, paridad horizontal y vertical. Si un error simple ocurre en una palabra de código, luego ambos cheque adores indican, en conjunto, la fila y la columna donde se halla el bit con error.
Por lo tanto, este código, es capaz de detectar y corregir un error simple.

Códigos Hamming
El código Hamming es un código de distancia 3, capaz de detectar errores dobles y corregir si hay un error simple. El código Hamming se forma por n bits de información (Mn, Mn-1, ... M1) y k bits de chequeo (Ck, Ck-1, ..... C1) de paridad par o impar.
Hamming es un código capaz de corregir un error simple por lo tanto debe identificar un bit erróneo en una cadena de bits.

tema 5.1 y 5.2


5.1 SISTEMA TELEFÓNICO CONMUTADO

Durante más de un siglo, la principal infraestructura de telecomunicaciones internacional ha sido el sistema telefónico público de conmutación de circuitos. Este sistema se diseño para la transmisión analógica de voz y es inadecuado para las necesidades de las comunicaciones modernas. Anticipando una demanda considerable por parte de los usuarios de un servicio digital de extremo a extremo las compañías de teléfono del mundo y las PTT se unieron en 1984 bajo los auspicios de la CCITT y estuvieron de acuerdo en construir un sistema de teléfonos de conmutación de circuitos nuevo, completamente digital, para principios del siglo XXI. Este nuevo sistema, llamado ISDN (Integrated Services Digital Network, red digital de servicios integrados), tiene como meta principal la integración de servicios de voz y sin voz.

5.2 SISTEMAS DE COMUNICACIONES MÓVILES    
                      
La utilización de las ondas radioeléctricas se reveló desde hace tiempo como el único medio eficaz de establecer comunicaciones con puntos móviles, y lo seguirá siendo durante mucho tiempo, ya que las ondas de radio gozan de la propiedad de salvar obstáculos, y el resto de las interacciones conocidas por la física actual no puede propagarse a grandes distancias.
Los primeros sistemas diseñados en los años 20 para uso de la policía en EE.UU., asignaban a cada vehículo policial un canal de radio, que permanecía permanente ocupado pese a que los agentes no se estuvieran comunicando con la central.
En los años 60, con la proliferación de las cadenas de radio y televisión, el uso cada vez más frecuente de los radio enlaces de microondas, los enlaces de satélite, etc., la ocupación del espectro preocupaba ya de tal manera, que la telefonía móvil se vio obligada a evolucionar hacia sistemas basados fundamentalmente en un aprovechamiento mejor del espectro disponible.

Características Básicas de un Sistema Móvil
Reutilización de frecuencias

Este concepto define la utilización de radiocanales con las mismas frecuencias portadoras para cubrir áreas diferentes. Cada una de estas áreas se denomina célula.
Dentro de cada célula se utilizan un conjunto de radiocanales que pueden repetirse en otras células. De esta forma, se aumenta el número de canales de tráfico por unidad de superficie.


Por motivos de interferencia entre canales operando sobre el mismo canal celular (interferencia cocanal) las mismas frecuencias no pueden utilizarse en todas las células. Debe respetarse una distancia mínima de separación, denominada distancia de reutilización, entre cada uno de los emisores.

SERVICIOS ISDN

El servicio clave de ISDN continuará siendo la voz, aunque se añadirán muchas características mejoradas. Por ejemplo, muchos gerentes de compañías tienen un botón de intercomunicación en sus teléfonos para llamar a sus secretarias en forma instantánea (sin tiempo de establecimiento de llamada). Una característica de ISDN son los teléfonos con múltiples botones para establecer llamadas inmediatas con teléfonos en cualquier parte del mundo. Otra posibilidad es un teléfono que exhibe el número, nombre y dirección de quien llama en una pantalla mientras el teléfono suena. Una versión más avanzada de este recurso permite que el teléfono se conecte a una computadora para que se exhiba el registro de base de datos de quien llama cuando la llamada entra. Por ejemplo, un corredor de bolsa podría arreglar que cuando se conteste el teléfono la cartera de quien llama esté ya en la pantalla junto con los precios actuales de todas sus acciones. Otros servicios de voz avanzados incluyen el redireccionamiento de llamadas y las llamadas de conferencias en todo el mundo.

ARQUITECTURA DEL SISTEMA ISDN

Es el momento de examinar la arquitectura de ISDN en detalle, particularmente el equipo del cliente y la interfaz entre el cliente y la compañía telefónica o PTT. La idea clave en que se basa la ISDN es la del conducto digital de bits, un conducto conceptual entre el cliente y la portadora a través del cual fluyen los bits. No importa si los bits se originan en un teléfono digital, una terminal digital, una máquina fax digital, o algún otro dispositivo. Todo lo que importa es que los bits puedan fluir a través del conducto en ambas direcciones. El conducto de bits digital puede, y normalmente lo hace, manejar múltiples canales independientes por medio de la multiplexión por división en el tiempo del flujo de bits. El formato exacto del flujo de bits y su multiplexión es una parte cuidadosamente definida de la especificación de la interfaz para el conducto de bits digital. Se han elaborado dos estándares principales para el conducto de bits, un estándar con un ancho de banda bajo para uso del hogar y otro con ancho de banda más alto para usos de empresas que maneja múltiples canales que son idénticos al canal de uso del hogar. Además, las empresas pueden tener múltiples conductos de bits si necesitan capacidad adicional más allá de la que el conducto empresarial estándar puede proporcionar.

LA INTERFAZ ISDN

El conducto de bits ISDN maneja múltiples canales intercalados mediante multiplexión por división en el tiempo. Se ha estandarizado varios tipos de canales:
A – canal analógico telefónico de a kHz
B – canal digital PCM de 64 kbps para voz o datos
C – canal digital de 8 a 16 kbps
D – canal digital de 16 kbps para señalización fuera de banda
E – canal digital de 64 kbps para señalización ISDN interna
H – canal digital de 384, 1536 0 1920 kbps
No era intención del CCITT permitir una combinación arbitraria de canales en el conducto digital de bits. Hasta ahora se han estandarizado tres combinaciones:
1. Velocidad básica: 2B + 1D
2. Velocidad primaria: 23B + 1D (Estados Unidos y Japón) o 30B + 1D (Europa)
3. Híbrida: 1A + 1C.

domingo, 6 de mayo de 2012

perturvaciones


perturbaciones (ruido)



Deteccion de errores VRC, LRC, CRC

VERIFICACIÓN DE ERRORES

La codificación binaria es de gran utilidad práctica en dispositivos electrónicos como ordenadores, donde la información se puede codificar basándose en la presencia o no de una señal eléctrica.
Sin embargo, esta señal eléctrica puede sufrir alteraciones (como distorsiones o ruidos), especialmente cuando se transportan datos a grandes distancias. Por este motivo, ser capaz de verificar la autenticidad de estos datos es imprescindible para ciertos propósitos (incluido el uso de información en entornos profesionales, bancarios, industriales, confidenciales o relacionados con la seguridad).
Por este motivo existen algunos mecanismos que garantizan un nivel de integridad de los datos, es decir, que el destinatario obtiene una confirmación de que los datos recibidos son, de hecho, similares a los datos transmitidos. Existen dos maneras de proteger la transferencia de datos para que no se produzcan errores:
  • instalando un medio de transmisión más seguro, es decir, una capa de protección física. Una conexión convencional tiene, por lo general, un porcentaje de error entre 10-5 y 10-7.
  • implementando mecanismos lógicos para detectar y corregir errores.
La mayoría de los sistemas de control lógico de errores se basan en la suma de información (esto se denomina "redundancia") para verificar la validez de los datos. Esta información adicional se denomina suma de comprobación.

VERIFICACIÓN DE ERRORES

Se han perfeccionado mejores sistemas de detección de errores mediante códigos denominados:
  • Códigos de autocorrección
  • Códigos de autoverificación

VERIFICACIÓN DE PARIDAD

La verificación de paridad (a veces denominada VRC o verificación de redundancia vertical) es uno de los mecanismos de verificación más simples. Consiste en agregar un bit adicional (denominado bit de paridad) a un cierto número de bits de datos denominado palabra código (generalmente 7 bits, de manera que se forme un byte cuando se combina con el bit de paridad) cuyo valor (0 o 1) es tal que el número total de bits 1 es par. Para ser más claro, 1 si el número de bits en la palabra código es impar, 0en caso contrario.
Tomemos el siguiente ejemplo:
En este ejemplo, el número de bits de datos 1 es par, por lo tanto, el bit de paridad se determina en 0. Por el contrario, en el ejemplo que sigue, los bits de datos son impares, por lo que el bit de paridad se convierte en 1:
Supongamos que después de haber realizado la transmisión, el bit con menos peso del byte anterior (aquel que se encuentra más a la derecha) ha sido víctima de una interferencia:
El bit de paridad, en este caso, ya no corresponde al byte de paridad: se ha detectado un error.
Sin embargo, si dos bits (o un número par de bits) cambian simultáneamente mientras se está enviando la señal, no se habría detectado ningún error.
Ya que el sistema de control de paridad puede detectar un número impar de errores, puede detectar solamente el 50% de todos los errores. Este mecanismo de detección de errores también tiene la gran desventaja de ser incapaz de corregir los errores que encuentra (la única forma de arreglarlo es solicitar que el byte erróneo sea retransmitido).

VERIFICACIÓN DE REDUNDANCIA LONGITUDINAL

La verificación de la redundancia longitudinal (LRC, también denominada verificación de redundancia horizontal) no consiste en verificar la integridad de los datos mediante la representación de un carácter individual, sino en verificar la integridad del bit de paridad de un grupo de caracteres.
Digamos que "HELLO" es el mensaje que transmitiremos utilizando el estándar ASCII. Estos son los datos tal como se transmitirán con los códigos de verificación de redundancia longitudinal:
LetraCódigo ASCII
(7 bits)
Bit de paridad
(LRC)
H10010000
E10001011
L10011001
L10011001
010011111
VRC10000100

VERIFICACIÓN DE REDUNDANCIA CÍCLICA

La verificación de redundancia cíclica (abreviado, CRC ) es un método de control de integridad de datos de fácil implementación. Es el principal método de detección de errores utilizado en las telecomunicaciones.

CONCEPTO

La verificación de redundancia cíclica consiste en la protección de los datos en bloques, denominados tramas. A cada trama se le asigna un segmento de datos denominado código de control (al que se denomina a veces FCSsecuencia de verificación de trama, en el caso de una secuencia de 32 bits, y que en ocasiones se identifica erróneamente como CRC). El código CRC contiene datos redundantes con la trama, de manera que los errores no sólo se pueden detectar sino que además se pueden solucionar.
Verificación de redundancia cíclica (CRC)
El concepto de CRC consiste en tratar a las secuencias binarias como polinomios binarios, denotando polinomios cuyos coeficientes se correspondan con la secuencia binaria. Por ejemplo, la secuencia binaria 0110101001 se puede representar como un polinomio, como se muestra a continuación:
0*X9 + 1*X8 + 1*X7 + 0*X6 + 1*X5 + 0*X4 + 1*X3 + 0*X2 + 0*X1 + 1*X0
siendo
X8 + X7 + X5 + X3 + X0
o
X8 + X7 + X5 + X3 + 1
De esta manera, la secuencia de bits con menos peso (aquella que se encuentra más a la derecha) representa el grado 0 del polinomio (X0 = 1), (X0 = 1), (X0 = 1), el 4º bit de la derecha representa el grado 3 del polinomio (X3), y así sucesivamente. Luego, una secuencia de n- bits forma un polinomio de grado máximo n-1. Todas las expresiones de polinomios se manipulan posteriormente utilizando un módulo 2.
En este proceso de detección de errores, un polinomio predeterminado (denominadopolinomio generador y abreviado G(X)) es conocido tanto por el remitente como por el destinatario. El remitente, para comenzar el mecanismo de detección de errores, ejecuta un algoritmo en los bits de la trama, de forma que se genere un CRC, y luego transmite estos dos elementos al destinatario. El destinatario realiza el mismo cálculo a fin de verificar la validez del CRC.

martes, 13 de marzo de 2012

Topologias


TOPOLOGIAS
Los nodos de red (las computadoras), necesitan estar conectados para comunicarse. A la forma en que están conectados los nodos se le llama Topología. Una red tiene dos diferentes topologías: una física y una lógica. La topología física es la disposición física actual de la red, la manera en que los nodos están conectados unos con otros. La topología lógica es el método que se usa para comunicarse con los demás nodos, la ruta que toman los datos de la red entre los diferentes nodos de la misma. La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada.
La topología en una red es la configuración adoptada por las estaciones de trabajo para conectarse entre si.
Existen cinco topologías básicas:
• Bus. Los equipos están conectados a un cable común compartido.
• Estrella. Los equipos están conectados a segmentos de cable que se extienden desde una ubicación central, o concentrador.
• Anillo. Los equipos están conectados a un cable que forma un bucle alrededor de una ubicación central.
• Malla. Los equipos de la red están conectados entre sí mediante un cable.
• Híbrida. Dos o más topologías utilizadas juntas.

Bus: En una topología de bus, todos los equipos de una red están unidos a un cable continuo, o segmento, que los conecta en línea recta. En esta topología en línea recta, el paquete se transmite a todos los adaptadores de red en ese segmento.
Importante: Los dos extremos del cable deben tener terminaciones. Todos los adaptadores de red reciben el paquete de datos.
Debido a la forma de transmisión de las señales eléctricas a través de este cable, sus extremos deben estar terminados por dispositivos de hardware denominados terminadores, que actúan como límites de la señal y definen el segmento. Si se produce una rotura en cualquier parte del cable o si un extremo no está terminado, la señal balanceará hacia adelante y hacia atrás a través de la red y la comunicación se detendrá. El número de equipos presentes en un bus también afecta al rendimiento de la red. Cuantos más equipos haya en el bus, mayor será el número de equipos esperando para insertar datos en el bus, y en consecuencia, la red irá más lenta.
http://imagenes.unicrom.com/topologia_bus.gif
Además, debido al modo en que los equipos se comunican en una topología de bus, puede producirse mucho ruido. Ruido es el tráfico generado en la red cuando los equipos intentan comunicarse entre sí simultáneamente. Un incremento del número de equipos produce un aumento del ruido y la correspondiente reducción de la eficacia de la red.


Ventajas:
Permite aumentar o disminuir fácilmente el número de estaciones.
El fallo de cualquier nodo no impide que la red siga funcionando normalmente, lo que permite añadir o quitar nodos sin interrumpir su funcionamiento.
Desventajas:
Cualquier ruptura en el bus impide la operación normal de la red y la falla es muy difícil de detectar. El control del flujo de información presenta inconvenientes debido a que varias estaciones intentan transmitir a la vez y existen un único bus, por lo que solo una estación logrará la transmisión.
Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.
  Ventajas: Esta topología permite aumentar o disminuir el número de estaciones sin dificultad. La velocidad dependerá del flujo de información, cuantas mas estaciones intenten hacer uso de la red mas lento será el flujo de información.
Desventajas: Una falla en cualquier parte deja bloqueada a toda la red.
Estrella: Se caracteriza por tener todos sus nodos conectados a un controlador central. Todas las transacciones pasan a través del nodo central siendo este el encargado de gestionar y controlar todas las comunicaciones. El controlador central es normalmente el servidor de la red, aunque puede ser un dispositivo especial de conexión denominada comúnmente concentradora o hub.
        
Ventajas: Presenta buena flexibilidad para incrementar el número de equipos conectados a la red. Si alguna de las computadoras falla el comportamiento de la red sigue sin problemas, sin embargo, si el problema se presenta en el controlador central se afecta toda la red. El diagnóstico de problemas es simple, debido a que todos los equipos están conectados a un controlador central.
Desventajas: No es adecuada para grandes instalaciones, debido a la cantidad de cable que deben agruparse en el controlador central. Esta configuración es rápida para las comunicaciones entre las estaciones o nodos y el controlador, pero las comunicaciones entre estaciones es lenta.
Topología en árbol : Esta topología comienza en un punto denominado cabezal o raíz. Uno ó más cables pueden salir de este punto y cada uno de ellos puede tener ramificaciones en cualquier otro punto. Una red como ésta representa una red completamente distribuida en la que computadoras alimentan de información a otras computadoras, que a su vez alimentan a otras. Las computadoras que se utilizan como dispositivos remotos pueden tener recursos de procesamientos independientes y recurren a los recursos en niveles superiores

Es similar a la topología en estrella extendida, salvo en que no tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos.
Híbridas: En una topología híbrida, se combinan dos o más topologías para formar un diseño de red completo. Raras veces, se diseñan las redes utilizando un solo tipo de topología. Por ejemplo, es posible que desee combinar una topología en estrella con una topología de bus para beneficiarse de las ventajas de ambas. Importante: En una topología híbrida, si un solo equipo falla, no afecta al resto de la red. Normalmente, se utilizan dos tipos de topologías híbridas: topología en estrella-bus y topología en estrella-anillo. En estrella-bus: En una topología en estrella-bus, varias redes de topología en estrella están conectadas a una conexión en bus. Cuando una configuración en estrella está llena, podemos añadir una segunda en estrella y utilizar una conexión en bus para conectar las dos topologías en estrella. En estrella-anillo: En la topología en estrella-anillo, los equipos están conectados a un componente central al igual que en una red en estrella. Sin embargo, estos componentes están enlazados para formar una red en anillo.
 


lunes, 12 de marzo de 2012



MULTIPLEXACION
La multiplexación se refiere a la habilidad para transmitir datos que provienen de diversos pares de aparatos denominados canales de baja velocidad  En consecuencia, el canal de comunicación es compartido de tal modo en cuanto al máximo la utilización de la capacidad de canal. Así el método de dividir un canal solo en muchos canales de modo que varias señales independientes puedan ser transmitidas en ello es conocido como la Multiplexión.


MULTIPLEXACION POR DIVISIÓN DE FRECUENCIA
también denominada FDM, permite compartir la banda de frecuencia disponible en el canal de alta velocidad, de manera que se puedan enviar continuamente señales provenientes de diferentes canales de baja velocidad sobre el canal de alta velocidad.
Este proceso se utiliza, en especial, en líneas telefónicas y en conexiones físicas de pares trenzados para incrementar la velocidad de los datos.
Este proceso es posible cuando la anchura de banda del medio de transmisión excede de la anchura de banda de las señales a transmitir. Se pueden transmitir varias señales simultáneamente si cada una se modula con una portadora de frecuencia diferente, y las frecuencias de las portadoras están lo suficientemente separadas como para que no se produzcan interferencias
MULTIPLEXACIOPN POR DIVICION DE TIEMPO
En la multiplexación por división de tiempo, también denominada TDM, las señales de los diferentes canales de baja velocidad son probadas y transmitidas sucesivamente en el canal de alta velocidad, al asignarles a cada uno de los canales un ancho de banda, incluso hasta cuando éste no tiene datos para transmitir
 Ventajas de FDM
  1. Aquí el usuario puede ser añadido al sistema por simplemente añadiendo otro par de modulador de transmisor y receptor domodulators.
  2. El sistema de FDM apoya el flujo de dúplex total de información que es requerido por la mayor parte de la aplicación.
  3. El problema del ruido para la comunicación análoga tiene menos el efecto.
Desventajas de FDM
  1. En el sistema FDM, el coste inicial es alto. Este puede incluir el cable entre los dos finales y los conectors asociados para el cable.
  2. En el sistema FDM, un problema para un usuario puede afectar a veces a otros.
  3. En el sistema FDM, cada usuario requiere una frecuencia de portador precisa.

MULTIPLEXACION ESTADISTICA
La multiplexación estadística es similar a la multiplexación por división de tiempo excepto que sólo transmite canales de baja velocidad que poseen, en realidad, datos en el canal de alta velocidad.
Ya que la línea de alta velocidad no transmite los canales vacíos, el rendimiento es mejor que con la multiplexación por división de tiempo.
Lamentablemente, TDM sólo puede ser usado para la multiplexión de datos digital. Ya que los bucles locales producen señales análogas, una conversión es necesaria del análogo a digital en la central fina

Ventajas de TDM
  1. Esto usa unos enlaces solos
  2. Esto no requiere al portador preciso que empareja a ambo final de los enlaces.
  3. El uso de la capacidad es alto.
  4. Cada uno para ampliar el número de usuarios en un sistema en un coste bajo.
  5. No hay ninguna necesidad de incluir la identificación de la corriente de tráfico en cada paquete.
Desventajas de TDM
  1. La sensibilidad frente a otro problema de usuario es alta
  2. El coste inicial es alto
  3. La complejidad técnica es más
  4. El problema del ruido para la comunicación análoga tiene el mayor efecto.
Ventajas de TDM
  1. Esto usa unos enlaces solos
  2. Esto no requiere al portador preciso que empareja a ambo final de los enlaces.
  3. El uso de la capacidad es alto.
  4. Cada uno para ampliar el número de usuarios en un sistema en un coste bajo.
  5. No hay ninguna necesidad de incluir la identificación de la corriente de tráfico en cada paquete.
Desventajas de TDM
  1. La sensibilidad frente a otro problema de usuario es alta
  2. El coste inicial es alto
  3. La complejidad técnica es más
  4. El problema del ruido para la comunicación análoga tiene el mayor efecto.

MULTIPUNTO Y PUNTO A PUNTO


Red punto a punto

as redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos.
En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje/dato del dispositivo B, y este es el que le responde enviando el mensaje/dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. 
Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan:
Simplex.- La transacción sólo se efectúa en un solo sentido.
Half-dúplex.- La transacción se realiza en ambos sentidos, pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los dos al mismo tiempo.
Full-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos simultáneamente.
Características:
§  Se utiliza en redes locales LAN
§  Los algoritmos de encaminamiento suelen ser complejos, y el control de errores se realiza en los nodos intermedios además de los extremos.
§  Las estaciones reciben sólo los mensajes que entregan los nodos de la red. Estos previamente identifican a la estación receptora a partir de la dirección de destino del mensaje.
§  La conexión entre los nodos se puede realizar con uno o varios sistemas de transmisión de diferente velocidad, trabajando en paralelo.
§  Los retardos se deben al tránsito de los mensajes a través de los nodos intermedios.
§  La conexión extremo a extremo se realiza a través de los nodos intermedios, por lo que depende de su fiabilidad.
§  La seguridad es inherente a la propia estructura en malla de la red en la que cada nodo se conecta a dos o más nodos.
§  Los costes del cableado dependen del número de enlaces entre las estaciones. Cada nodo tiene por lo menos dos interfaces.

Nota:
Las redes de punto a punto también se las conoce como redes distribuidas. Puesto que pueden ser utilizados por otros usuarios y compartir los recursos de una computadora. una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. 


Red multipunto
Multipoint Control Unit o MCU.Cuando dos o más localidades terminales comparten porciones de una línea común, la línea es multipunto. 
Es un dispositivo de red que se usa como puente en conexiones de audioconferencia y videoconferencia. 

La función principal de un MCU es gestionar la comunicación entre diferentes terminales en un esquema de transmisión multipunto. En general, cada puerto del MCU actúa como una interfaz de red a la cual se conectan los dispositivos que deseen participar en la videoconferencia - llamados Términales (T).
Los terminales envían toda la información de vídeo, audio, datos y control, encapsulada al puerto del MCU. Dicho flujo al ser recibido por el puerto pasa al bloque de demultiplexación que separa las diferentes señales y las entrega a diferentes procesadores especializados. Dentro del MCU existe uno para cada componente de la señal y cada uno de ellos realiza un tratamiento específico para la final entregarla al bloque multiplexor el cual las recombina para ser distribuidas a los demás puertos del MCU.