6.- DISPOSITIVOS DE COMUNICACIÓN
MÓDEM:
Un módem es un dispositivo que convierte las señales
digitales del ordenador en señales analógica que pueden transmitirse a través
del canal telefónico. Así pues, su trabajo es modular/de modular (mod/dem).Un
módem transforma las señales digitales del ordenador en señal analógica y
viceversa, con lo
que permite al ordenador transmitir y recibir información por la línea
telefónica y es utilizado para la
comunicación de ordenadores a través de líneas analógicas de transmisión de
datos. El módem convierte las señales digitales del emisor en otras analógicas susceptibles
de ser enviadas por teléfono. Cuando la señal llega a su destino, otro módem se
encarga de reconstruir la señal digital primitiva, de cuyo proceso se encarga
el ordenador receptor. En el caso de que ambos puedan estar transmitiendo datos
simultáneamente, se dice que operan en modo full-duplex; si sólo puede
transmitir uno de ellos, el modo de operación se denomina half-duplex.
TARJETA
DE RED:
Es el elemento fundamental en la composición de la
parte física de una red de área local. Es una inter fase hardware entre el
sistema informático y el medio de transmisión físico por el que se transporta
la información de un lugar a otro. Dentro del ordenador es la encargada de
llevar los datos ay desde la RAM, y fuera del ordenador es quien controla el flujo
de datos de entrada y salida del cableado de la red.
HUB (CONCENTRADOR):
Un concentrador o hub es un dispositivo que permite
centralizar el cableado de una red y poder ampliarla. Esto significa que dicho
dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes
puertos. Lo que se recibe por una puerta se envía por todas las otras Broadcast).Tienden
a perjudicar la velocidad en que se transmiten los datos por la red.
ROUTERS
(ENCAMINADORES):
El router es un dispositivo utilizado en redes de mayor
porte. Es más " inteligente" que el switch, pues, además de cumplir
la misma función, también tiene la capacidad de escoger la mejor ruta que un
determinado paquete de datos debe seguir para llegar a su destino. Es como si
la red fuera una ciudad grande y el router elige el camino más corto y menos
congestionado. De ahí el nombre de router. Existen dos tipos de routers
estáticos y dinámicos.
SWITCH
(CONMUTADOR):
Su función es interconectar dos o más segmentos de
red, de manera similar a los puentes de red, pasando datos de un segmento a
otro de acuerdo con la dirección MAC de destino de las tramas en la red. Los conmutadores poseen la capacidad de aprender y almacenar las
direcciones e red de nivel 2 (direcciones MAC) de los dispositivos alcanzables
a través de cada uno de sus puertos. Por ejemplo, un equipo conectado
directamente a un puerto de un conmutador provoca que el conmutador almacene su
dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la
información dirigida a un dispositivo vaya desde el puerto origen al puerto de
destino. Decide donde enviar el paquete basado en información que posee. El
switch es un aparato muy semejante al hub, pero tiene una gran diferencia: los datos
provenientes de la computadora de origen solamente son enviados a la computadora
de destino.
6.1.- CARACTERISTICAS FUNCIONALES
El propósito principal de los medios de
comunicación es, precisamente, comunicar, pero según su tipo de ideología
pueden especializarse en; informar, educar, transmitir, entretener, formar
opinión, enseñar, controlar, etc. Positivas.
Las características positivas de los medios de
comunicación residen en que posibilitan que amplios contenidos de información
lleguen a extendidos lugares del planeta en forma inmediata. Los medios de
comunicación, de igual manera, hacen posible que muchas relaciones personales
se mantengan unidas o, por lo menos, no desaparezcan por completo. Otro factor
positivo se da en el ámbito económico: quien posea el uso de los medios puede
generar un determinado tipo de consciencia sobre una especie de producto, es
decir, puede generar su propia demanda, ya que los medios muchas veces cumplen
la función de formadores de opinión. Entonces, visto desde el ámbito
empresarial, es un aspecto ampliamente positivo al hacer posible el marketing y
anuncios para el mundo. Negativas. Las características negativas recaen en la
manipulación de la información y el uso de la misma para intereses propios de
un grupo específico. En muchos casos, tiende a formar estereotipos, seguidos
por muchas personas gracias al alcance que adquiere el mensaje en su difusión
(como sucede al generalizar personas o grupos).Toda implementación de una red
de comunicaciones de datos involucra una filosofía de diseño y un conjunto de
componentes físicos que materializan esta filosofía.
TERMINALES
Son lugares donde se conecta un sistema central de
procesamiento. Se hace referencia a dos formas de conectar un sistema central
con una o varias terminales o sistemas secundarios: punto a punto o multipunto.
PUNTO
A PUNTO:
Cuando un enlace físico une sólo dos puntas
de transmisión de datos, desde donde, por lo general, tanto se pueden
enviar como recibir. Esta conexión tiene importantes características:
·
Tiene bajo costo
·
Permite forma “Conversacional” de comunicaciones
·
Apta para transmisión de lotes de datos
·
Permite fácil migración a fibra óptica
·
Válido en topología de estrella, anillo y árbol
·
Admite la utilización de diferentes medios físicos
·
Es de fácil implementación (en general es simple)
MULTIPUNTO:
Se utiliza este término cuando se hace referencia a
un sistema central que conecta varias terminales o sistemas secundarios. La
conexión multipunto tiene las siguientes características:
·
Economiza líneas, módems, adaptadores, puertos del procesador
·
Exige la utilización de un “intermediario”
·
Exige la utilización del sondeo
·
Aumenta los tiempos de respuesta
·
Permite mayor conexión de terminales por cada procesador central
·
Software y hardware relativamente complejo
ADAPTADORES
DE COMUNICACIÓN
El adaptador de comunicaciones es un elemento que
conceptualmente existe en cada extremo de cada cable de comunicaciones.
Normalmente son dos piezas de hardware independientes-tarjetas de circuitos
impresos- aunque pueden venir integrados en el dispositivo. Su modularidad es
una condición deseable porque proporciona mayor flexibilidad de configuración
al equipo que los contiene.
En salida su función principal es preparar los
datos para su transmisión a través de la línea, serializándolos, insertando
caracteres de control en el mensaje, permitiendo la sincronización,
respondiendo a los comandos de control. En la mayoría de los caso maneja la
detección de errores y corrección y el encuadre de datos dentro de un bloque transmisible.
Originalmente los adaptadores venían en modelos
especiales para cada disciplina de comunicaciones utilizadas. Actualmente los
adaptadores son pequeños computadores implementados en una tarjeta de
circuitos, que tienen gran inteligencia residente. El uso de mensajes más
cortos implicaría una pérdida de información en el receptor, que en muchos casos
no sería admisible. Entonces, la solución consistió en acortar la forma der epresentar
los datos, sin sacrificar contenido. Así es como nacen los COMPRESORES/DESCOMPRESORES
DE DATOS (CODES) Un codes consiste en un dispositivo capaz de
analizar una secuencia de caracteres, estudiar su distribución,
frecuencia e interrelaciones y producir finalmente una secuencia
de bits de menor longitud que transporte la información original, con total
garantía de reversibilidad fidedigna del proceso. De lo anterior se deduce que
los codes trabajan en pares por cada línea de comunicación.
CARACTERISTICAS DE LOS CODES
·
Comprensión de datos de 2:1( o mas)
·
Independencia del protocolo utilizado.
·
Muy fácil instalación
·
Transparente al usuario final
·
Completa detección y corrección de errores
·
Operación con módems o redes de servicio digitales
·
Implementación conjunta con multiplexores STDM
MODEMS
Los módems son dispositivos destinados
principalmente a la conversión de señales digitales en analógicas y viceversa.
Su nombre proviene de la contracción de modulación y demodulación. Pueden
ser externos, independientes, o residir dentro del gabinete del procesador
central. Según el caso, se les llama modulares o integrados. Se distinguen por
síncrono y asíncrono, dependiendo del tipo de mensaje a transmitir.
CONCENTRADORES
Es un dispositivo inteligente basado en un
microprocesador cuyo cometido principal es concentrar líneas de comunicación.
Esta concentración permite economizar líneas, módems, adaptadores y puertos de
conexión central. Su uso puede ser local o remoto. El concentrador realiza el
sondeo (polling) de sus terminales en forma totalmente independiente y
asincrónica de las transmisiones del procesador central. Entre las funciones
comúnmente realizadas por el concentrador destacan:
·
Sondeo de terminales
·
Conversión de protocolos
·
Conversión de códigos
·
Elaboración de formatos de mensajes
·
Recolección local de datos como respaldo
·
Conversión de velocidades
·
Compactación de datos
·
Control de errores
·
Reingreso automático de los datos capturados
·
Diagnósticos. En general son inteligentes, de
programación fija y de capacidad de almacenamiento limitada
CONTROLADORES
También llamados procesadores nodales. Un
concentrador se distingue de un controlador por su nivel de inteligencia y
almacenamiento de ambos.
La función principal es CONTROLAR un grupo de
terminales de aplicación específica, implementando algunos conceptos del
procesamiento distribuido de datos.
6.2.-
INTERFACES
En telecomunicaciones y hardware, una interfaz es
el puerto (circuito físico) a través del que se envían o reciben señales desde
un sistema o subsistemas hacia otros. No existe una interfaz universal, sino
que existen diferentes estándares (Interfaz USB, interfaz SCSI, etc.) que
establecen especificaciones técnicas concretas (características comunes), con
lo que la interconexión sólo es posible utilizando la misma interfaz en origen
y destino. Así
también, una interfaz puede ser definida como un intérprete de
condiciones externas al sistema, a través
de transductores y otros dispositivos, que permite una comunicación con actores
externos, como personas u otros sistemas, a través de un protocolo común a ambos.
Una interfaz es una Conexión física y funcional entre dos aparatos o sistemas independientes.
La interfaz de E/S es requerida cuando los dispositivos son ejecutados por el
procesador. La interfaz debe ser necesariamente lógica para interpretar la
dirección de los dispositivos generados por el procesador. El Handshaking
deberá ser implementado por la interfaz usando los comandos adecuados (BUSY, READY, WAIT…), y el procesador puede comunicarse con el dispositivo de E/S a través de la interfaz. Si
se intercambian diferentes formatos de datos, la interfaz debe ser capaz de
convertir datos en serie a paralelo y viceversa. Los dispositivos de E/S se
comunican por interrupciones con el procesador, si una interrupción es
recibida, el procesador la atenderá con la rutina de interrupción correspondiente
a dicha interrupción. Un ordenador que usa E/S mapeados en memoria por lectura
y escritura accede al hardware a través de la posición de memoria específica,
usando el mismo lenguaje ensamblador que el procesador usa para el acceso a
memoria. Implementación de interfaces a alto nivel Los sistemas operativos y
lenguajes de programación de alto nivel facilitan el uso separado de más
conceptos y primitivas abstractas de E/S. Por Ejemplo: la mayoría de sistemas
operativos proporcionan aplicaciones con el concepto de fichero. Los lenguajes de
programación C y C++, y los sistemas operativos de la familia UNIX,
tradicionalmente abstraen ficheros y dispositivos como streams, los cuales
pueden ser leídos o escritos, o ambas cosas. La librería estándar de C
proporciona funciones para la manipulación de streams para E/S.
Aplicaciones
De La Interfaz (Controlador de periférico) Actualmente se usan
multitud de interfaces o controladores para las conexiones entre el
procesador y los distintos periféricos
(cada uno de estos últimos suele tener su propio controlador). En ocasiones se
puede interconectar los periféricos con la memoria principal directamente sin
pasar por el procesador para lo cual se utilizan dispositivos más avanzados
como los DMA que son procesadores dedicados a dichas transferencias. En el contexto
del proceso de interacción persona-ordenador, la interfaz gráfica de usuario es
el artefacto tecnológico de un sistema interactivo que posibilita, a través del
uso y la representación del lenguaje visual, una interacción amigable con un
sistema informático.
6.3.-
PROTOCOLOS Y ESTÁNDARES PROTOCOLOS
En el campo de las telecomunicaciones, un protocolo
de comunicaciones es el conjunto de reglas normalizadas para la representación,
señalización, autenticación y detección de errores necesario para enviar
información a través de un canal de comunicación. Un ejemplo de un protocolo de
comunicaciones simple adaptado a la comunicación por voz es el caso de un
locutor de radio hablando a sus radioyentes. Los protocolos de comunicación
para la comunicación digital por redes de computadoras tienen características
destinadas a asegurar un intercambio de datos fiable a través de un canal de
comunicación imperfecto. Los protocolos de comunicación siguen ciertas reglas para
que el sistema funcione apropiadamente
·
Sintaxis: se especifica como
son y cómo se construyen.
·
Semántica: que significa cada
comando o respuesta del protocolo respecto a sus parámetros/datos.
·
Procedimientos de uso de esos mensajes: es
lo que hay que programar realmente
(los errores, como tratarlos).
FUNCIÓN DE UN PROTOCOLO
Cuando se realiza un intercambio de datos entre
computadores, terminales y/u otros dispositivos se requieren las siguientes
tareas: (similitud de conversación entre un profesor y un alumno)1) El
sistema fuente de información debe activar el camino directo de datos o
bien proporcionar a la red de comunicación la identificación del sistema
destino deseado.(....Señor Juan M.,...)2) El sistema fuente debe asegurarse
de que el destino está preparado para recibir los datos.
(....Señor Juan M., míreme...)3) La aplicación de transferencia de fichero
en el origen debe asegurarse de que el programa gestor en el
destino esta preparado para aceptar y almacenar el fichero para el usuario
determinado. (....Señor Juan M., míreme..., Don José le estoy escuchando....)
Si los formatos de los ficheros son
incompatibles uno de los sistemas deberá realizar una operación de
adecuación. (....Señor Juan M., míreme..., Don José le estoy escuchando....
perdone pero tengo que acercarme para escucharle mejor).Para la comunicación
entre dos entidades situadas en sistemas diferentes (entidad es cualquier cosa
capaz de enviar y recibir información. Sistema es un objeto físico que contiene
una o más entidades), es necesario la definición y utilización de un protocolo.
Los protocolos se pueden definir como el conjunto de reglas que gobiernan el
intercambio de datos entre dos entidades. Los puntos que define o caracteriza
un protocolo son:
·
La sintaxis: Incluye aspectos
como el formato de datos y niveles de señal.
·
La semántica: Incluye información
de control para la coordinación y manejo de errores.
·
La temporización:
Incluye la sincronización de velocidades y la
secuenciación.Para conseguir un alto grado de cooperación entre los
computadores, en lugar deimplementar toda la lógica de comunicación en un único
módulo, dicha tarea se divide ensubtareas, cada una de las cuales se realiza
por separado. Esta estructura se denominaarquitectura de protocolos.Los
protocolos pueden ser:
·
Directo: Los datos e
información de control pasan directamente entre las entidades sin intervención
de un agente activo.
·
Indirecto: Las dos entidades
no se pueden comunicar directamente sino a través de una red conmutada o de una
interconexión de redes.
·
Monolítico: El protocolo no
está estructurado en capas. El paquete debe incluir toda la lógica del
protocolo.
·
Estructurado: El protocolo posee
una estructura jerárquica, en capas. Entidades de nivel inferior ofrecen
servicio a entidades de nivel superior. A todo el conjunto de hardware y
software, se le denomina arquitectura.
·
Simétrico: La comunicación se
realiza entre unidades paritarias.
·
Asimétrico: Las entidades que
se conectan no son paritarias. Por ejemplo un proceso “cliente” y otro “servidor”, o
para simplificar al máximo la lógica de una de las dos entidades, de forma que una asuma la operación (Por ejemplo en
HDCL).
·
Estándares: El protocolo es
extensivo a todas las fuentes y receptores de información.
·
No estándares: Protocolo
particular. Se utiliza para situaciones de comunicación muy específicas.
PROTOCOLOS CAN
El Medio de Comunicación El protocolo CAN al igual
que el protocolo VAN, no impone soporte de comunicación. El medio utiliza un
par de cables conductores. Se denominará a los dos cables CAN H (CAN HIGH) CAN
L (CAN LOW) Líneas (par) trenzadas(o)La línea física que constituye el bus es
llamada igualmente par diferencial. Estos pares diferenciales están trenzados
con el fin de reducir las perturbaciones radioeléctricas (las radiaciones de
campo emitidas por los cables se anulan).La diferencia de potencial eléctrico
entre estos dos cables permitirá codificar dos estados lógicos distintos: Codificación
de las informaciones El protocolo CAN utiliza la codificación NRZ y MANCHESTER
contrariamente al VAN que inserta un bit inverso cada 4 bits, el CAN utiliza el
método del "bit stuffing" o bit de relleno. El bit invertido
permitirá la sincronización del reloj del receptor provocando un frente ascendente
o descendente. Después de cinco bits de mismo nivel, un bit de nivel inversos y
ningún significado es añadido.
PROTOCOLOS VAN
·
Este proceso permite:
·
Limitación de las radiaciones emitidas,
·
Compensación de los de calajes de masa,
·
Muy buen comportamiento antes las perturbaciones (ver croquis).
·
Funcionamiento en modo degradado si uno u otro de los cables está
seccionado, en cortocircuito a positivo, o a masa.
·
En el caso de pérdida de un cable,
la electrónica compara el nivel de tensión de la señal
respecto a un umbral, y decide si la señal se encuentra a 1 o a 0. La electrónica
indicará igualmente los defectos de las líneas de datos.
PROTOCOLO LIN BUS
Local InterConnect significa aquí, que todas las
unidades de control están localizadas en una zona limitada (p. ej. en el
techo). También se le da el nombre de «subsistema local». En el caso del
LIN-Bus se trata de un bus monoalámbrico. El cable tiene el color básico violeta
y un color de identificación. La sección del conductor es de 0,35 mm2. No requiere
apantallado.
El sistema permite el intercambio de datos entre
una unidad de control LIN maestra y hasta 16 unidades de control LIN esclavas.
La que ejecuta las funciones de maestra en elLIN-Bus.
·
Funciones asignadas
·
Controla la transmisión de datos y su
velocidad. La unidad de control LIN maestra transmite el
encabezamiento del mensaje.
·
En el software se define un ciclo,
según el cual se han de transmitir mensajes al LINBus
y se especifica cuáles.
·
Asume la función de traducción entre las
unidades de control LIN abonadas al sistema del LIN-Bus local y el CAN-Bus
de datos. De esa forma es la única unidad de control del LIN-Bus que va conectada a su vez al CAN-Bus.
·
La diagnosis de las unidades de control
LIN esclavas que lleva conectadas se realiza a través de la unidad de
control LIN maestra.
6.4.-
MECANISMOS DE DETECCIÓN Y CORRECCIÓN DEERRORES
Las redes deben ser capaces de transferir datos de
un dispositivo a otro con total exactitud, si los datos recibidos no son idénticos
a los emitidos, el sistema de comunicación es inútil. Sin embargo, siempre que
se transmiten de un origen a un destino, se pueden corromper por el camino. Los
sistemas de comunicación deben tener mecanismos para detectar y corregir
errores que alteren los datos recibidos debido a múltiples factores de la
transmisión. La detección y corrección de errores se implementa bien en el
nivel de enlace de datos obtienen en el nivel de transporte del modelo OSI.
TIPOS
DE ERRORES.
Interferencias, calor, magnetismo, etc, influyen en
una señal electromagnética, esos factores pueden alterar la forma o
temporalidad de una señal. Si la señal transporta datos digitales, los cambios
pueden modificar el significado de los datos. Los errores posibles son:
ERROR
DE BIT
Únicamente un bit de una unidad de datos
determinada cambia de 1 a 0 o viceversa. Un
error de bit altera el significado del dato. Son el tipo de error menos
probable en una transmisión de datos serie, puesto que el intervalo de bit es
muy breve (1/frecuencia) el ruido tiene que tener una duración muy breve. Sin
embargo si puede ocurrir en una transmisión paralela, en que un cable puede
sufrir una perturbación y alterar un bit de cada byte.
ERROR
DE RÁFAGA.
El error de ráfaga significa que dos o más bits de
la unidad de datos han cambiado. Los errores de ráfaga no significa
necesariamente que los errores se produzcan en bits consecutivos. La longitud
de la ráfaga se mide desde el primero hasta el último bit correcto, algunos
bits intermedios pueden estar bien. Los errores de ráfaga es más probable en
transmisiones serie, donde la duración del ruido es normalmente mayor que la
duración de un bit, por lo que afectara a un conjunto de bits. El número de
bits afectados depende de la tasa de datos y dela duración del ruido.
DETECCIÓN.
Se conocen el tipo de errores que pueden existir,
el problema es ser capaz de reconocerlos, dado que no se puede comparar el dato
recibido con el original, sólo se podría saber que ha habido un error cuando se
descodifique todo el mensaje y se vea que no tiene sentido. Sin embargo existen
determinadas técnicas sencillas y objetivas para detectar los errores
producidos en la transmisión:
REDUNDANCIA.
La redundancia consiste en enviar dos veces cada
unidad de datos, de forma que el dispositivo receptor puede hacer una
comparación bit a bit entre ambos datos y detectar si ha habido errores, para
corregirlos con el mecanismo apropiado. Esta técnica es muy exacta pero
enlentece la transmisión .Sin embargo el concepto es aplicable añadiendo al
flujo de datos un grupo pequeño de bits al final de cada unidad, siendo estos
bits redundantes con una parte de la información, esos bits redundantes se
descartan una vez comprobada la
integridad de la transmisión. En las comunicaciones de datos se usan cuatro
tipos de comprobación de redundancia: verificación de redundancia vertical
(VRC, Vertical RedundancyCheck) conocida como verificación de paridad,
verificación de redundancia longitudinal (LRC longitudinal Redundancy Check),
verificación de redundancia cíclica (CRC Cyclic Redundandy Check) y suma de
comprobación (Checksum).Las tres primeras se implementan habitualmente en el
nivel físico para que pueda usarlo en nivel de enlace de datos, mientras que la
suma de comprobación se usa en los niveles más altos.
VERIFICACIÓN DE REDUNDANCIA VERTICAL VRC
Es el mecanismo más frecuente y barato, la VRC se
denomina a menudo verificación de paridad, y se basa en añadir un bit de
redundancia, denominado bit de paridad, al final de cada unidad de datos, de
forma que el número total de unos en la unidad (incluyendo el bit de paridad) sea
par, o impar en el caso de la verificación de paridad impar.
Esta técnica permite reconocer un error de un único
bit, y también de ráfaga siempre que el número total de bits cambiados sea
impar .La función de paridad (par o impar) suma el dato y devuelve la cantidad
de unos que tiene el dato, comparando la paridad real (par o impar) con la esperada
(par o impar).
DE
REDUNDANCIA LONGITUDINAL LRC
En esta técnica, los bloques de bits se organizan
en forma de tabla (filasy columnas), a continuación se calcula un bit de
paridad para cada columna y se crea una nueva fila de bits, que serán los bits
de paridad de todo el bloque, a continuación se añaden los bits de paridad al
dato y se envían al receptor. Típicamente los datos se agrupa en unidades de
múltiplos de 8 -1 byte-(8, 16, 24,32 bits) la función coloca los octetos uno
debajo de otro y calcula la paridad de los bits primeros, de los segundos, etc,
generando otro octeto cuyo primer bit es el de paridad de todos los primeros
bits, etc. Esta técnica incrementa la probabilidad de detectar errores de
ráfaga, ya que una LRC de n bits (n bits de paridad) puede detectar una ráfaga
demás de n bits, sin embargo un patrón de ráfaga que dañe algunos bits de una
unidad de datos y otros bits de otra unidad exactamente en la misma posición,
el comprobador de LRC no detectará un error.
DE
REDUNDANCIA CÍCLICA CRC
A
diferencia de las técnicas VRC y LRC, que se basan en la suma
(para calcular la paridad), la técnica CRC
se basa en la división binaria. En esta técnica, se añaden bits redundantes en
la unidad de datos de forma que los todo el conjunto sea divisible exactamente
por un número binario determinado, en el destino los datos recibidos son
divididos por ese mismo número, si en ese caso no hay resto de la operación, el
dato es aceptado, si apareciera un resto de la división, el dato se entendería
que se ha corrompido y se rechazará. La técnica añade unos bits de CRC, de la
siguiente manera en tres pasos básicos: en primer lugar se añade una tira de n
ceros, siendo n el número inmediatamente menor al número de bits del divisor
predefinido (que tiene n+1 bits), el segundo paso es dividir la nueva unidad de
datos por el divisor predefinido usando un proceso de división binaria, el
resto que quedara sería los bits de CRC a añadir, el tercer paso es sustituir
los n bits añadidos en el paso primero por los n bits del resto de la operación del segundo paso, el dato final será divisible
exactamente por el divisor predefinido. La imagen muestra el esquema del
proceso.
SUMAS
DE COMPROBACIÓN.
Es el método de detección usado por los protocolos
de alto nivel, se basa en el concepto de redundancia.
GENERADOR DE SUMA DE COMPROBACIÓN.
En el emisor, el generador subdivide la unidad de
datos en segmentos iguales de n bits (habitualmente n=16), estos segmentos se
suman usando una aritmética de complemento a uno, de forma que la suma sea también
n bits, a continuación se complementa la suma y ese dato complementado se añade
al final de la unidad de datos original como bits de redundancia, la unidad
extendida se transmite por la red.
COMPROBADOR DE SUMA DE COMPROBACIÓN.
El receptor subdivide las unidades de datos en los
mismos n bits, suma todos los segmentos (incluidos los bits de redundancia) y
luego complementa el resultado, si la unidad de datos está intacta, el valor
final que se obtiene es nulo (n bits 0), si en resultado no es cero, el paquete
contiene un error y es rechazado.
CORRECCIÓN
DE ERRORES
Los mecanismos explicados detectan errores pero no
los corrigen. La corrección del error se puede conseguir de dos formas, en la
primera, cuando de descubre un error el receptor puede pedir al emisor que
retransmita toda la unidad de datos, con la segunda, el receptor puede usar un
código de corrección de errores que corrija automáticamente determinados
errores. En teoría es posible corregirá automáticamente cualquier error en un
código binario, sin embargo los códigos de corrección son más sofisticados que
los de detección y necesitan más bits de redundancia, el número de bits
necesarios es tan alto que su uso no es eficiente, por esa razón la mayoría de
la corrección se limita a errores de tres bits o menos.
CORRECCIÓN
DE ERRORES DE UN ÚNICO BIT
El concepto de la corrección de errores se puede
comprender con el caso más sencillo: el error de un único bit. Un error de un
bit supone que un bit ha cambiado de un 0 a un 1 o de un 1 a un 0, para
corregir el error, el receptor sólo tiene que invertir el valor del bit
alterado, sin embargo, para hacer eso, el receptor debe saber en qué bit está
el error, por lo que el secreto de la corrección de errores es localizar el bit
o bits inválidos. La cuestión es el uso de los bits de redundancia para la
corrección. Ahora bien ¿cuantos bits de redundancia usar? Para calcular el
número de bits de redundancia r necesarios para corregir un número de bits de
datos m, es necesario encontrar una relación entre m y r.
Si a m de datos bits se le añaden r bits de
redundancia, la unidad transmitida es m+r, los bits de redundancia r deben ser
capaces de indicar todas las posibilidades de error de 1 bit posibles,
incluyendo el no error, que en m+r bits es de m+r+1posibilidades (no error, error en bit0,
error en bit 1, etc), por ello r debe ser capaz de indicar todas esos estados. Dado que los r bits pueden representar
2r estados, entonces r debe ser tal que 2r
≥m + r + 1.
CÓDIGO HAMMING
Se pueden utilizar los bits de redundancia para
corregir errores, pero ¿cómo se manipulan esos bits para descubrir en qué
posición se ha producido el error? R.W. Hamming desarrolló una técnica que
proporciona una solución práctica. El código Hamming se puede aplicar a
unidades de datos de cualquier longitud y usa la relación de bits de datos y de
redundancia. En el código cada bit r es el bit de VRC (redundancia vertical)
para una combinación de bits de datos. Por ejemplo, un dato de 7 bits necesita
4 bits de redundancia, los colocaremos en las posiciones 1, 2, 4 y 8.
DETECCIÓN
Y CORRECCIÓN.
El receptor recibe la transmisión, toma los datos y
recalcula cuatro nuevos VRC usando el mismo conjunto de bits usados en el
cálculo en el emisor, a continuación reensambla los nuevos valores de paridad
siguiendo el orden de la posición (r8, r4, r2, r1) la cifra resultante indica
si ha habido error y en qué bit se ha producido. Si el resultado es 0000 no ha
habido error, cualquier otro resultado indica error y bit erróneo. Una vez
identificado el bit erróneo, el receptor puede cambiar el valor de ese bit para
corregir el error.
CORRECCIÓN
DE ERRORES DE RÁFAGA.
Se puede diseñar un código Hamming para corregir
errores de ráfaga de una cierta longitud, sin embargo el número de bits de
redundancia necesarios es muy elevado, porque los errores pueden ser de tantos
bits pero pueden estar en cualquiera de los bits de la cadena transmitida.