lunes, 25 de mayo de 2009

Relación del los temas del I y II Parcial

Relación del los temas del I y II Parcial

 

·         Problema Básico de Comunicación: ¿Cómo transmitir información desde A hasta B?

Este problema ha sido tratado de resolver a través de la implementación de modelos, estos modelos tomaron los problemas básicos de comunicación y los dividieron en problemas más pequeños (Modelos OSI y el Protocolo TCP/IP).

 

·         Entre el  Modelo OSI y el Protocolo TCP/IP hay ciertas semejanzas en cada una de las capas que conforman el modelo OSI y el Protocolo TCP/IP.

 

·         Conocemos desde el Primer Parcial la Capa Física y cómo se transforman las señales o números binarios en impulsos eléctricos y cómo eran interpretados por el receptor y transmisor a través de la modulación de código de pulso u otros protocolos. Es la Modulación de Código de Pulso que se usa en la capa física y se encarga de definir las reglas que usará el transmisor y receptor para poder comunicarse.

 

·         Superior a la Capa Física está la Capa de Enlace, que sirve de intermediario entre la capa física y la de red. Para lograr lo anterior ésta capa debe cumplir 3 tareas fundamentales, que a su vez funcionan con protocolos, ciertos algoritmos que deben seguir para poder cumplir con sus funciones:

 

1.       Control de Flujo de la Información.

§  Stop and Wait.

§  Sliding Windows (Ventanas Deslizantes).

2.       Sincronización de la Información.

§  Cuenta de Caracteres.

§  Bandera a nivel de Byte con relleno de bytes.

§  Bandera de inicio y fin de trama con relleno de bits.

§  Violaciones de Código.

3.       Detección o Corrección de Errores.

§  Stop and Wait.

§  Go Back N.

§  Selective – Reject.

 

 

De esta forma identificamos o comprendemos la funcionalidad de estas dos capas, que esta orientada a los algoritmos o reglas que usan cada una de las capas para solucionar el problema de la comunicación que le corresponde. Introducimos ahora un nuevo término:

 

Multicanalización

 

Llamado también Multiplexacion. Se refiere a la transmisión de la misma señal por diferentes medios.

 

Un Enlace nos representa el número o cantidad de información que podemos transmitir en un periodo de tiempo. Para poder acceder a esa cantidad de información debemos hacer uso de un principio de multiplexación (otro algoritmo).

 

Canal de Voz: Tren de bits que deben ser transmitidos a X velocidad. (DS0 para Estados Unidos y Japón | E0 para Europa y la mayor parte del mundo)

 

Esquemas Primarios de Velocidad

 

En ellos se agrupan varios canales de voz.

 

·         T1 para Estados Unidos y Japón. Conocido también como DS1. Agrupa 24 canales de voz multicanalizados en tiempo. Su trama básica es de 193 bits definidos de la siguiente forma:                                   1        alineacion de la trama   +

192         24 ranuras de 8 bits cada una  que contienen información y señalización.

                Razon de  bits (Velocidad)= 1544 Mbps  ( 8000 * (24 * 8) + 1)    

 

·         E1 para Europa y la mayor parte del mundo. Su trama contiene 32 ranuras de 8 bits numeradas del 0 – 31, definidas de la siguiente manera:         0 – 16 señalización y control

Las demás contienen una muestra de cada una de las 30 señales de voz.

Razon de bits (Velocidad)= 2048000 bps  ( 8000 * 8 * 32 )

 

Estos esquemas se relacionan con la modulación de código de pulso en el tipo de canal que se usará, es decir, para un DS1 la línea de código a usarse es tipo bipolar, esto implica que solo podrán usarse los códigos de línea que cumplan este requisito (AMI, Manchester, CMI…)

 

Modulación en Frecuencia

 

·         Transmisión por desplazamiento de Frecuencia (FSK).

Asignar diferentes frecuencias a los bits.

·         Modulación de Fase (PSK).

·         QPSK.

·         Esquema de Modulación de Amplitud y Fase.

 

 

 

 

martes, 12 de mayo de 2009

I Parcial

Tipos De Redes

Cuando hablamos de una red de telecomunicaciones debemos entender que estas están conformadas por tres tipos diferentes te red:
1. Red de acceso
2. Red de transporte
3. Red de distribución.

Modelos de Comunicacion

Las redes siguen un modelo de comunicación, el cual está dirigido por nociones básicas que consisten en la interacción de 5 elementos, los cuales interactúan de la siguiente información para ser transmitida.
1. Transmisor: Convierte los datos en señales para ser transmitidos.
2. Sistema de Transmisión: Es el carrier de las señales.
3. Receptor: Transforma las señales en información para transmitir.
4. Destinatario: Recibe la información transmitida.

Las datos digitales se convierten en señales análogas ya que están son más fáciles de transmitir, menos propensas al ruido y mejores para envíos a largas distancias.

Las redes en la actualidad están conformadas por capas que hacen uso de protocolos. Un protocolo es un conjunto de reglas (interfaces, algoritmos, formatos de mensajes) que siguen las entidades que transmiten datos a través de una red de comunicación. Un protocolo se encarga de tres aspectos:
1. Formato y orden de los mensajes intercambiados.
2. Información de control para coordinar y gestionar errores.
3. Secuencia y sincronización de la velocidad.

Una arquitectura de red es el conjunto de niveles o capas y los protocolos que participan en cada uno de los niveles, de una red determinada. Una arquitectura de red se distingue por dos aspectos:
1. El número de niveles o capas que lo forman.
2. El número de protocolos que participan en cada uno de los niveles.

Entre las arquitecturas de red más conocidas están:
El modelo OSI (Nos dice que se debe hacer)
El protocolo TCP/IP (Nos dice como se debe hacer)



El Modelo OSI

El modelo OSI está pensado en la ideología “Divide y vencerás”, es decir teniendo un problema grande dividirlo en problemas pequeños para solucionar estos problemas más pequeños. EL modelo OSI se divide en 7 “problemas” o lo que llamamos 7 niveles:

1. Nivel Físico: Se encarga del manejo de los bits puros, es decir transmitir los bits a través del medio de transmisión.

2. Nivel de Enlace: Es la encargada de revisar errores en los conjuntos de datos, y de establecer reglas para administrar los impulsos eléctricos que se reciben. Define desde donde y hasta donde se leen los grupos de bits.

3. Nivel de Red: Se encarga de interconectar las máquinas que no están conectadas en el mismo medio de transmisión. Básicamente encaminan los datos desde la máquina de origen hasta la máquina destino. El encaminamiento puede ser de modo dinámico o de modo estático.

4. Nivel de Transporte: Esta capa gobierna el acceso múltiple de otros procesos diferentes de la misma máquina.

5. Nivel de Sesión: Este nivel permite a varios usuarios de distintas máquinas establecer sesiones entre ellos y proporciona mecanismo para el control de diálogos.

6. Nivel de Presentación: Es la capa encargada de traducir los datos en un formato estándar de manera que todas las máquinas lo puedan entender.

7. Nivel de Aplicación: Contiene los protocolos que pueden ser utilizadas por las aplicaciones que usan la red.


El Protocolo TCP/IP

El protocolo TCP/IP está formado por dos protocolos básicos. El protocolo TCP (Protocolo de Control de Transmisión) y el IP (Protocolo de Internet). Este protocolo está formado por 4 capas:
1. Capa de Enlace a Red: Cumple las funciones de la capa de física y de enlace de datos definidas por el modelos OSI, es decir se encarga de definir las reglas para administrar los datos en forma de impulsos eléctricos y del envío de datos por el medio de transmisión.

2. Capa de Red: Esta capa permite a los host inyecten paquetes dentro de cualquier red y que éstos viajen a su destino de manera independiente.

3. Capa de Transporte: Permite que las entidades iguales en los host de origen y destino puedan llevar a cabo una conversación.

4. Capa de Aplicación: Este es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros programas.


Modulacion de Codigo de Pulso

Es el proceso de conversión de una señal de forma análoga a una señal de forma digital y vicevesa.

Está compuesta de 3 elementos básicos:
1. El Muestreo
2. La Cuantización
3. La Codificación

· Teorema de Nyquist (muestreo): Es posible capturar toda la información de la forma de onda si se utiliza una frecuencia de muestreo del doble de la frecuencia más elevada contenida en la forma de onda.
· Cuantización: A cada punto de muestreo se le asigna un valor en base a la amplitud.
· Codificación: A cada valor se le convierte en número binario.

CODIGOS DE LINEA: Transformamos los 1s y 0s en ondas digitales las cuales se comparten de manera distinta dependiendo del protocolo que se esté utilizando. Un Codigo de Linea debe satisfacer los siguientes criterios:
· No debe contener una componente una componente de corriente directa significativa.
· La energía contenida a frecuencias bajas debe ser pequeña
· Debe tener un número considerable de cruces para proveer sincronizaciones.

FRECUENCIA: Número de ciclos según la amplitud y el tiempo que se tarda en dar esos ciclos.

CODIGO NRZ
Por cada uno se envía un alza de electricidad durante un intervalo de reloj.
CODIGO RZ
Las Alzas solo duran la mitad del ciclo de reloj.
CODIGO AMI
Medio ciclo de reloj, polaridad de los 1s intercalada.
CODIGO ADI
Bits pares invierten polaridad. Todo ciclo de reloj.
CODIGO B3ZS
Medio ciclo de reloj. Sustituimos 3 ceros seguidos.
CODIGO HDB3
Sustituir cada 4 ceros.
CODIGO MANCHESTER
Medio ciclo.CODIGO CMI

II Parcial

Control de Enlace de Datos

Esta capa se encarga de 3 funciones importantes:

1. Sincronización de tramas
a. Donde incia y donde finaliza la trama
2. Control de flujos
a. De que forma se manejan las tramas que llegan
3. Deteccion y corrección de errores
a. Que hacer con las tramas que llegan con errores

Su objetivo principal es proveer comunicación de paquetes o tramas de datos en forma confiable sobre el nivel físico.

Servicios que ofrece:

• Orientado a conexión
• Orientado a no conexión con reconocimiento
• Orientado a conexión sin reconocimiento

Tecnicas de sincronización
Las técnicas de sincronización son algoritmos que nos sirven para controlar el envio y recepción correctos de las tramas de datos.

Estas técnicas son:
Cuenta de caracteres: Se define una cantidad de bits por cada trama, para que el receptor luego de revisarlos vuelva a recibir la misma cantidad de bits.
Bandera a nivel de byte con relleno de bytes: Esta técnica no solo cuenta los caracteres sino los bytes, el relleno permite identificar el incio y fin de la cadena que se esta leyendo.
Bandera de inicio y fin de trama con relleno de bits: Esta técnica agrupa los conjuntos de bytes y marca su inicio y fin por medio del relleno de bits.
Violación del código: Indica el inicio y el fin de la trama por medio de violaciones del código, es decir las reglas establecidas.

La relación entre la modulación de código de pulso y las técnicas anteriores es que en la modulación se hace en la capa física, luego las señales convertidas a 1s y 0s en esta capa son interpretados por la capa de enlace utilizando las técnicas de sincronización.


Control de Flujo

Este se encarga de controlar el tráfico de las tramas para evitar congestionamientos causados por las mismas.

Existen 2 metos para manejar el control de flujo:

1. Stop and Wait: el nodo transmisor envía una trama al receptor y espera una confirmación de recepción antes de enviar la siguiente trama. Este método es lento e ineficiente, aunque es simple.
2. Sliding Windows: Con este mecanismo, el receptor y el transmisor mantienen una ventana donde cabe un numero fijo de tramas.

Este método maneja las siguiente políticas de retransmisión:
Retransmision Continua
Retransmision Selectiva


Control de Errores

La finalidad del control de errores es de no aceptar las tramas que contengan errores como tramas correctas.

Se han utilizado tradicionalmente 2 enfoques:

1. Codigos de Correccion automática de errores
2. Codigo de Deteccion de Errores

Reconocimiento de CRC

 

Para hacer reconocimiento de CRC debemos seguir los siguientes pasos:

 1.      Obtener el mensaje multiplicado por 2 que consiste en agregarle n-1 ceros al mensaje a transmitir donde n es el numero de bits del polinomio divisor.

 2.      Luego debemos dividir el mensaje multiplicado entre el polinomio divisor.

3.      El residuo de la división anterior se lo agregamos al mensaje a enviar y así obtenemos la trama envío

 4.      El receptor al recibir la trama, la divide entre el polinomio divisor verificar si fue enviada correctamente. Si el residuo es cero significa que la trama llegó correctamente de lo contrario se solicita la retransmisión.

  

Mecanismo para Control de Flujo y Control de Errores

 

Tradicionalmente se ha utilizado 3 métodos diferentes para controlar el flujo y los errores en las tramas: 

1.      Stop and Wait ARQ: Se envían las tramas de una en una, si se detecta una trama con errores se envía un acuse negativo solicitando la retransmisión de la trama con errores.

 2.      Go back N ARQ: Se usa en conjunto con el modelo de ventanas deslizantes. Si se recibe una trama con error, el receptor envía un reconocimiento negativo (REJn), el cual solicita la retransmisión de las tramas a partir de la que contenía errores.

 3.      Selective – Reject ARQ: Al igual que el método anterior trabaja con ventanas deslizantes con la diferencia que el reconocimiento negativo únicamente solicita la retransmisión de la trama en la cual se detectó el error.

Protocolo HDLC

Es uno de los protocolos más usados a nivel de enlace de datos. HDLC (High Level Data Link Control) es una modificación del protocolo SDLC de IBM y fue estandarizado por la ISO. Utiliza el método de ventanas deslizantes con método Go back N para el control de flujo y errores.