lunes, 8 de diciembre de 2014

Unidad 6

Unidad 6




6
Dispositivos de
comunicación 
 
6.1 Características funcionales 

6.2 Interfaces

6.3 Protocolos y estándares 

6.4 Mecanismos de detección y corrección de
errores 


Características funcionales 

 Las características positivas de los medios de comunicación residen en que posibilitan que amplios contenidos de información lleguen a extendidos lugares del planeta en forma inmediata. 

Los medios de comunicación, de igual manera, hacen posible que muchas relaciones personales se mantengan unidas o, por lo menos, no desaparezcan por completo. Otro factor positivo se da en el ámbito económico: quien posea el uso de los medios puede generar un determinado tipo de consciencia sobre una especie de producto, es decir, puede generar su propia demanda, ya que los medios muchas veces cumplen la función de formadores de opinión. Entonces, visto desde el ámbito empresarial, es un aspecto ampliamente positivo al hacer posible el marketing y anuncios para el mundo.

Negativas. Las características negativas recaen en la manipulación de la información y el uso de la misma para intereses propios de un grupo específico. En muchos casos, tiende a formar estereotipos, seguidos por muchas personas gracias al alcance que adquiere el mensaje en su difusión (como sucede al generalizar personas o grupos).


Interfaces

Es un programa informático que actúa de interfaz de usuario, utilizando un conjunto de imágenes y objetos gráficos para representar la información y acciones disponibles en la interfaz. Su principal uso, consiste en proporcionar un entorno visual sencillo para permitir la comunicación con el sistema operativo de una máquina o computador.


Habitualmente las acciones se realizan mediante manipulación directa, para facilitar la interacción del usuario con la computadora. Surge como evolución de las interfaces de línea de comandos que se usaban para operar los primeros sistemas operativos y es pieza fundamental en un entorno gráfico. Como ejemplos de interfaz gráfica de usuario, cabe citar los entornos de escritorio Windows, el X-Window de GNU/Linux o el de Mac OS X,Aqua.


En el contexto del proceso de interacción persona-ordenador, la interfaz gráfica de usuario es el artefacto tecnológico de un sistema interactivo que posibilita, a través del uso y la representación del lenguaje visual, una interacción amigable con un sistema informático.


Protocolos y estándares

En el campo de las telecomunicaciones, un protocolo de comunicaciones es el conjunto de reglas normalizadas para la representación, señalización, autenticación y detección de errores necesario para enviar información a través de un canal de comunicación. Un ejemplo de un protocolo de comunicaciones simple adaptado a la comunicación por voz es el caso de un locutor de radio hablando a sus radioyentes.
Los protocolos de comunicación para la comunicación digital por redes de computadoras tienen características destinadas a asegurar un intercambio de datos fiable a través de un canal de comunicación imperfecto. Los protocolos de comunicación siguen ciertas reglas para que el sistema funcione apropiadamente
• Sintaxis: se especifica como son y cómo se construyen.
• Semántica: que significa cada comando o respuesta del protocolo respecto a sus parámetros/datos.
• Procedimientos de uso de esos mensajes: es lo que hay que programar realmente (los errores, como tratarlos).

Función De Un Protocolo
Cuando se realiza un intercambio de datos entre computadores, terminales y/u otros dispositivos se requieren las siguientes tareas: (similitud de conversación entre un profesor y un alumno)
1. El sistema fuente de información debe activar el camino directo de datos o bien proporcionar a la red de comunicación la identificación del sistema destino deseado. (....Señor Juan M.,...)
2. El sistema fuente debe asegurarse de que el destino está preparado para recibir los datos. (....Señor Juan M., míreme...)
3. La aplicación de transferencia de fichero en el origen debe asegurarse de que el programa gestor en el destino esta preparado para aceptar y almacenar el fichero para el usuario determinado. (....Señor Juan M., míreme..., Don José le estoy escuchando....)
4. Si los formatos de los ficheros son incompatibles uno de los sistemas deberá realizar una operación de adecuación. (....Señor Juan M., míreme..., Don José le estoy escuchando.... perdone pero tengo que acercarme para escucharle mejor).
Para la comunicación entre dos entidades situadas en sistemas diferentes (entidad es cualquier cosa capaz de enviar y recibir información. Sistema es un objeto físico que contiene una o más entidades), es necesario la definición y utilización de un protocolo. Los protocolos se pueden definir como el conjunto de reglas que gobiernan el intercambio de datos entre dos entidades. Los puntos que define o caracteriza un protocolo son:

  •  La sintaxis: Incluye aspectos como el formato de datos y niveles de señal.
  •  La semántica: Incluye información de control para la coordinación y manejo de errores.
  •  La temporización: Incluye la sincronización de velocidades y la secuenciación.
Para conseguir un alto grado de cooperación entre los computadores, en lugar de implementar toda la lógica de comunicación en un único módulo, dicha tarea se divide en subtareas, cada una de las cuales se realiza por separado. Esta estructura se denomina arquitectura de protocolos.
Los protocolos pueden ser:
Directo. Los datos e información de control pasan directamente entre las entidades sin intervención de un agente activo.
Indirecto. Las dos entidades no se pueden comunicar directamente sino a través de una red conmutada o de una interconexión de redes.
Monolítico. El protocolo no está estructurado en capas. El paquete debe incluir toda la lógica del protocolo.
Estructurado. El protocolo posee una estructura jerárquica, en capas. Entidades de nivel inferior ofrecen servicio a entidades de nivel superior. A todo el conjunto de hardware y software, se le denomina arquitectura.
Simétrico. La comunicación se realiza entre unidades paritarias.
Asimétrico. Las entidades que se conectan no son paritarias. Por ejemplo un proceso “cliente” y otro “servidor”, o para simplificar al máximo la lógica de una de las dos entidades, de forma que una asuma la operación (Por ejemplo en HDCL).
Estándares. El protocolo es extensivo a todas las fuentes y receptores de información.
No estándares. Protocolo particular. Se utiliza para situaciones de comunicación muy específicas.
Protocolos CAN
El Medio De Comunicación
El protocolo CAN al igual que el protocolo VAN, no impone soporte de comunicación. El medio utiliza un par de cables conductores.
Se denominará a los dos cables CAN H (CAN HIGH) CAN L (CAN LOW) Líneas (par) trenzadas(o)

La línea física que constituye el bus es llamada igualmente par diferencial. Estos pares diferenciales están trenzados con el fin de reducir las perturbaciones radioeléctricas (las radiaciones de campo emitidas por los cables se anulan).La diferencia de potencial eléctrico entre estos dos cables permitirá codificar dos estados lógicos distintos:
CODIFICACION DE LAS INFORMACIONES
El protocolo CAN utiliza la codificación NRZ y MANCHESTER contrariamente al VAN que inserta un bit inverso cada 4 bits, el CAN utiliza el método del "bit stuffing" o bit de relleno. El bit invertido permitirá la sincronización del reloj del receptor provocando un frente ascendente o descendente. Después de cinco bits de mismo nivel, un bit de nivel inverso sin ningún significado es añadido.

Protocolos VAN

Este proceso permite:
• Limitación de las radiaciones emitidas,
• Compensación de los de calajes de masa,
• Muy buen comportamiento antes las perturbaciones (ver croquis).
• Funcionamiento en modo degradado si uno u otro de los cables está seccionado, en cortocircuito a positivo, o a masa.
• En el caso de pérdida de un cable, la electrónica compara el nivel de tensión de la señal respecto a un umbral, y decide si la señal se encuentra a 1 o a 0. La electrónica indicará igualmente los defectos de las líneas de datos.
Protocolo LIN BUS
Local InterConnect significa aquí, que todas las unidades de control están localizadas en una zona limitada (p. ej. en el techo). También se le da el nombre de «subsistema local».
En el caso del LIN-Bus se trata de un bus monoalámbrico. El cable tiene el color básico violeta y un color de identificación. La sección del conductor es de 0,35 mm2. No requiere apantallado.
El sistema permite el intercambio de datos entre una unidad de control LIN maestra y hasta 16 unidades de control LIN esclavas.
la que ejecuta las funciones de maestra en el LIN-Bus.
Funciones asignadas
• Controla la transmisión de datos y su velocidad. La unidad de control LIN maestra transmite el encabezamiento del mensaje (header, ver página 12).
• En el software se define un ciclo, según el cual se han de transmitir mensajes al LINBus y se especifica cuáles.
• Asume la función de traducción entre las unidades de control LIN abonadas al sistema del LIN-Bus local y el CAN-Bus de datos. De esa forma es la única unidad de control del LIN-Bus que va conectada a su vez al CAN-Bus.
• La diagnosis de las unidades de control LIN esclavas que lleva conectadas se realiza a través de la unidad de control LIN maestra.



 ESTÁNDARES


X10: es un protocolo de comunicaciones para el control remoto de dispositivos eléctricos. Utiliza la línea eléctrica (220V o 110V) para transmitir señales de control entre equipos de automatización del hogar en formato digital. El problema es que este protocolo ha tenido que ser desestimado y ahora se utiliza el EIB.pl para la transmisión por la red eléctrica. Los dispositivos X10 que se comercializan son solo para uso individual y es complicado el enlazarlos para crear un autentico proyecto domótico. Las señales de control de X10 se basan en la transmisión de ráfagas de pulsos de RF (120 kHz) que representan información digital. Estos pulsos se sincronizan en el cruce por cero de la señal de red (50 Hz ó 60 Hz). Con la presencia de un pulso en un semiciclo y la ausencia del mismo en el semiciclo siguiente se representa un '1' lógico y a la inversa se representa un '0'. A su vez, cada orden se transmite 2 veces, con lo cual toda la información transmitida tiene cuádruple redundancia. Cada orden involucra 11 ciclos de red (220ms para 50 Hz y 183,33, para 60Hz). Primero se transmite una orden con el Código de Casa y el Número de Módulo que direccionan el módulo en cuestión. Luego se transmite otro orden con el código de función a realizar (Function Code). Hay 256 direcciones soportadas por el protocolo.

KNX/EIB: Bus de Instalación Europeo con más de 20 años y más de 100 fabricantes de productos compatibles entre sí.

ZigBee: Es el nombre de la especificación de un conjunto de protocolos de alto nivel de comunicación inalámbrica para su utilización con radiodifusión digital de bajo consumo, basada en el estándar IEEE 802.15.4 de redes inalámbricas de área personal (wireless personal área network, WPAN). Su objetivo son las aplicaciones que requieren comunicaciones seguras con baja tasa de envío de datos y maximización de la vida útil de sus baterías. Protocolo estándar, recogido en el IEEE 802.15.4, de comunicaciones inalámbrico. Los protocolos ZigBee están definidos para su uso en aplicaciones encastradas con requerimientos muy bajos de transmisión de datos y consumo energético. Se pretende su uso en aplicaciones de propósito general con características auto organizativas y bajo costo (redes en malla, en concreto). Puede utilizarse para realizar control industrial, albergar sensores empotrados, recolectar datos médicos, ejercer labores de detección de humo o intrusos o domótica. La red en su conjunto utilizará una cantidad muy pequeña de energía de forma que cada dispositivo individual pueda tener una autonomía de hasta 5 años antes de necesitar un recambio en su sistema de alimentación.

OSGi: Open Services Gateway Initiative. Especificaciones abiertas de software que permita diseñar plataformas compatibles que puedan proporcionar múltiples servicios. Ha sido pensada para su compatibilidad con Jini o UPnP.

LonWorks: Plataforma estandarizada para el control de edificios, viviendas, industria y transporte.


Universal Plug and Play (UPnP): Arquitectura software abierta y distribuida que permite el intercambio de información y datos a los dispositivos conectados a una red.

Mecanismos de detección y corrección de
errores.

Las redes deben ser capaces de transferir datos de un dispositivo a otro con total exactitud, si los datos recibidos no son idénticos a los emitidos, el sistema de comunicación es inútil. Sin embargo, siempre que se transmiten de un origen a un destino, se pueden corromper por el camino. Los sistemas de comunicación deben tener mecanismos para detectar y corregir errores que alteren los datos recibidos debido a múltiples factores de la transmisión.
La detección y corrección de errores se implementa bien en el nivel de enlace de datos o bien en el nivel de transporte del modelo OSI
Tipos de errores.
Interferencias, calor, magnetismo, etc, influyen en una señal electromagnética, esos factores pueden alterar la forma o temporalidad de una señal. Si la señal transporta datos digitales, los cambios pueden modificar el significado de los datos. Los errores posibles son:




Error de bit
Únicamente un bit de una unidad de datos determinada cambia de 1 a 0 o viceversa.

Un error de bit altera el significado del dato. Son el tipo de error menos probable en una transmisión de datos serie, puesto que el intervalo de bit es muy breve (1/frecuencia) el ruido tiene que tener una duración muy breve. Sin embargo si puede ocurrir en una transmisión paralela, en que un cable puede sufrir una perturbación y alterar un bit de cada byte.
Error de ráfaga.
El error de ráfaga significa que dos o más bits de la unidad de datos han cambiado. Los errores de ráfaga no significa necesariamente que los errores se produzcan en bits consecutivos. La longitud de la ráfaga se mide desde el primero hasta el último bit correcto, algunos bits intermedios pueden estar bien.

Los errores de ráfaga es más probable en transmisiones serie, donde la duración del ruido es normalmente mayor que la duración de un bit, por lo que afectara a un conjunto de bits. El número dode bits afectados depende de la tasa de datos y de la duración del ruido.
Detección.
Se conocen el tipo de errores que pueden existir, el problema es ser capaz de reconocerlos, dado que no se puede comparar el dato recibido con el original, sólo se podría saber que ha habido un error cuando se descodifique todo el mensaje y se vea que no tiene sentido. Sin embargo existen determinadas técnicas sencillas y objetivas para detectar los errores producidos en la transmisión:
Redundancia.
La redundancia consiste en enviar dos veces cada unidad de datos, de forma que el dispositivo receptor puede hacer una comparación bit a bit entre ambos datos y detectar si ha habido errores, para corregirlos con el mecanismo apropiado. Esta técnica es muy exacta pero enlentece la transmisión.
Sin embargo el concepto es aplicable añadiendo al flujo de datos un grupo pequeño de bits al final de cada unidad, siendo estos bits redundantes con una parte de la información, esos bits redundantes se descartan una vez comprobada la integridad de la transmisión.
En las comunicaciones de datos se usan cuatro tipos de comprobación de redundancia: verificacion de redundancia vertical (VRC, Vertical Redundancy Check) conocida como verificacion de paridad, verificacion de redundancia longitudinal (LRC longitudinal Redundancy Check), verificación de redundancia cíclica (CRC Cyclic Redundandy Check) y suma de comprobación (Checksum). Las tres primeras se implementan habitualmente en el nivel físico para que pueda usarlo en nivel de enlace de datos, mientras que la suma de comprobación se usa en los niveles más altos.
Verificación
de redundancia vertical VRC
Es el mecanismo más frecuente y barato, la VRC se denomina a menudo verificación de paridad, y se basa en añadir un bit de redundancia, denominado bit de paridad, al final de cada unidad de datos, de forma que el número total de unos en la unidad (incluyendo el bit de paridad) sea par, o impar en el caso de la verificación de paridad impar.


Esta técnica permite reconocer un error de un único bit, y también de ráfaga siempre que el número total de bits cambiados sea impar .La función de paridad (par o impar) suma el dato y devuelve la cantidad de unos que tiene el dato, comparando la paridad real (par o impar) con la esperada (par o impar).


Verificación de redundancia longitudinal LRC
En esta técnica, los bloques de bits se organizan en forma de tabla (filas y columnas), a continuacion se calcula un bit de paridad para cada columna y se crea una nueva fila de bits, que serán los bits de paridad de todo el bloque, a continuacion se añaden los bits de paridad al dato y se envían al receptor.
Típicamente los datos se agrupa en unidades de múltiplos de 8 -1 byte- (8, 16, 24,32 bits) la función coloca los octetos uno debajo de otro y calcula la paridad de los bits primeros, de los segundos, etc, generando otro octeto cuyo primer bit es el de paridad de todos los primeros bits, etc.

Esta técnica incrementa la probabilidad de detectar errores de ráfaga, ya que una LRC de n bits (n bits de paridad) puede detectar una ráfaga de más de n bits, sin embargo un patrón de ráfaga que dañe algunos bits de una unidad de datos y otros bits de otra unidad exactamente en la misma posición, el comprobador de LRC no detectará un error.

Verificación de redundancia cíclica CRC
A diferencia de las técnicas VRC y LRC, que se basan en la suma (para calcular la paridad), la técnica CRC se basa en la división binaria. En esta técnica, se añaden bits redundantes en la unidad de datos de forma que los todo el conjunto sea divisible exactamente por un número binario determinado, en el destino los datos recibidos son divididos por ese mismo número, si en ese caso no hay resto de la operación, el dato es aceptado, si apareciera un resto de la división, el dato se entendería que se ha corrompido y se rechazará.
La técnica añade unos bits de CRC, de la siguiente manera en tres pasos básicos: en primer lugar se añade una tira de n ceros, siendo n el número inmediatamente menor al número de bits del divisor predefinido (que tiene n+1 bits), el segundo paso es dividir la nueva unidad de datos por el divisor predefinido usando un proceso de división binaria, el resto que quedara sería los bits de CRC a añadir, el tercer paso es sustituir los n bits añadidos en el paso primero por los n bits del resto de la operación del segundo paso, el dato final será divisible exactamente por el divisor predefinido. La imagen muestra el esquema del proceso.

Sumas de comprobación.
Es el método de detección usado por los protocolos de alto nivel, se basa en el concepto de redundancia.





Generador de suma de comprobación.
En el emisor, el generador subdivide la unidad de datos en segmentos iguales de n bits (habitualmente n=16), estos segmentos se suman usando una aritmética de complemento a uno, de forma que la suma sea también n bits, a continuacion se complementa la suma y ese dato complementado se añade al final de la unidad de datos original como bits de redundancia, la unidad extendida se transmite por la red.
Comprobador de suma de comprobación.
El receptor subdivide las unidades de datos en los mismos n bits, suma todos los segmentos (incluidos los bits de redundancia) y luego complementa el resultado, si la unidad de datos está intacta, el valor final que se obtiene es nulo (n bits 0), si en resultado no es cero, el paquete contiene un error y es rechazado.


Corrección de errores

Los mecanismos explicados detectan errores pero no los corrigen. La corrección del error se puede conseguir de dos formas, en la primera, cuando de descubre un error el receptor puede pedir al emisor que retransmita toda la unidad de datos, con la segunda, el receptor puede usar un código de corrección de errores que corrija automáticamente determinados errores. En teoría es posible corregir automáticamente cualquier error en un código binario, sin embargo los códigos de corrección son más sofisticados que los de detección y necesitan mas bits de redundancia, el número de bits necesarios es tan alto que su uso no es eficiente, por esa razón la mayoría de la corrección se limita a errores de tres bits o menos.
Corrección de errores de un único bit
El concepto de la corrección de errores se puede comprender con el caso más sencillo: el error de un único bit. Un error de un bit supone que un bit ha cambiado de un 0 a un 1 o de un 1 a un 0, para corregir el error, el receptor sólo tiene que invertir el valor del bit alterado, sin embargo, para hacer eso, el receptor debe saber en qué bit está el error, por lo que el secreto de la corrección de errores es localizar el bit o bits inválidos. La cuestión es el uso de los bits de redundancia para la corrección. Ahora bien ¿cuantos bits de redundancia usar?
Para calcular el número de bits de redundancia r necesarios para corregir un número de bits de datos m, es necesario encontrar una relación entre m y r.
Si a m de datos bits se le añaden r bits de redundancia, la unidad transmitida es m+r, los bits de redundancia r deben ser capaces de indicar todas las posibilidades de error de 1 bit posibles, incluyendo el no error, que en m+r bits es de m+r+1 posibilidades (no error, error en bit0, error en bit 1, etc), por ello r debe ser capaz de indicar todas esos estados. Dado que los r bits pueden representar 2r estados, entonces r debe ser tal que 2r ≥m + r + 1.
Código Hamming
Se pueden utilizar los bits de redundancia para corregir errores, pero ¿cómo se manipulan esos bits para descubrir en qué posición se ha producido el error? R. W. Hamming desarrolló una técnica que proporciona una solución práctica. El código Hamming se puede aplicar a unidades de datos de cualquier longitud y usa la relación de bits de datos y de redundancia. En el código cada bit r es el bit de VRC (redundancia vertical) para una combinación de bits de datos. Por ejemplo, un dato de 7 bits necesita 4 bits de redundancia, los colocaremos en las posiciones 1, 2, 4 y 8, con lo que la secuencia transmitida es la que indica la figura.

Detección y corrección.
El receptor recibe la transmisión, toma los datos y recalcula cuatro nuevos VRC usando el mismo conjunto de bits usados en el cálculo en el emisor, a continuación reensambla los nuevos valores de paridad siguiendo el orden de la posición (r8, r4, r2, r1) la cifra resultante indica si ha habido error y en qué bit se ha producido. Si el resultado es 0000 no ha habido error, cualquier otro resultado indica error y bit erróneo. Una vez identificado el bit erróneo, el receptor puede cambiar el valor de ese bit para corregir el error.


Corrección de errores de ráfaga.

Se puede diseñar un código Hamming para corregir errores de ráfaga de una cierta longitud, sin embargo el número de bits de redundancia necesarios es muy elevado, porque los errores pueden ser de tantos bits pero pueden estar en cualquiera de los bits de la cadena transmitid.

Unidad 5


Unidad 5


5
Multiplexación  
5.1 TDM División de tiempo 

5.2 FDM División de frecuencia 

5.3 WDM División de longitud 

5.4 CDM División de código

TDM División de tiempo


La multiplexación por división de tiempo (MDT) o (TDM), del inglés time Division Multiplexing, es el tipo de multiplexación más utilizado en la actualidad, especialmente en los sistemas de transmisión digitales. En ella, el ancho de bandatotal del medio de transmisión es asignado a cada canal durante una fracción del tiempo total (intervalo de tiempo).

En la figura 1 siguiente se representa, esquematizada de forma muy simple, un conjunto multiplexor-demultiplexor para ilustrar como se realiza la multiplexación-desmultiplexación por división de tiempo.

FDM División de frecuencia


La multiplexación por división de frecuencia (MDF) o (FDM), del inglés Frequency Division Multiplexing, es un tipo de multiplexación utilizada generalmente en sistemas de transmisión analógicos. La forma de funcionamiento es la siguiente: se convierte cada fuente de varias que originalmente ocupaban el mismo espectro de frecuencias, a una banda distinta de frecuencias, y se transmite en forma simultánea por un solo medio de transmisión. Así se pueden transmitir muchos canales de banda relativamente angosta por un solo sistema de transmisión de banda ancha.

El FDM es un esquema análogo de multiplexado; la información que entra a un sistema FDM es analógica y permanece analógica durante toda su transmisión. Un ejemplo de FDM es la banda comercial de AM, que ocupa un espectro de frecuencias de 535 a 1605 kHz. Si se transmitiera el audio de cada estación con el espectro original de frecuencias, sería imposible separar una estación de las demás. En lugar de ello, cada estación modula por amplitud una frecuencia distinta de portadora, y produce una señal de doble banda lateral de 10KHz.

Hay muchas aplicaciones de FDM, por ejemplo, la FM comercial y las emisoras de television, así como los sistemas de telecomunicaciones de alto volumen. Dentro de cualquiera de las bandas de transmisión comercial, las transmisiones de cada estación son independientes de las demás.
Una variante de MDF es la utilizada en fibra optica, donde se multiplexan señales, que pueden ser analógicas o digitales, y se transmiten mediante portadoras ópticas de diferente longitud de onda, dando lugar a la denominada multiplexación por división de longitud de onda, o WDM del inglés Wavelength Division Multiplexing.
En la Figura 1 siguiente se representa, de forma muy esquematizada, un conjunto multiplexor-demultiplexor por división de frecuencia para tres canales, cada uno de ellos con el ancho de banda típico del canal telefónico analógico (0,3 a 3,4 kHz).





En esta figura, se puede ver como la señal de cada uno de los canales modula a una portadora distinta, generada por su correspondiente oscilador (O-1 a O-3). A continuación, los productos de la modulación son filtrados mediante filtros paso banda, para seleccionar la banda lateral adecuada. En el caso de la figura se selecciona la banda lateral inferior. Finalmente, se combinan las salidas de los tres filtros (F-1 a F-3) y se envían al medio de transmisión que, en este ejemplo, debe tener una de banda de paso comprendida, al menos, entre 8,6 y 19,7 kHz.
En el extremo distante, el demultiplexor realiza la función inversa. Así, mediante los filtros F-4 a F-6, los demoduladores D-1 a D-3 (cuya portadora se obtiene de los osciladores O-4 a O-6) y finalmente a través de los filtros paso bajo F-7 a F-9, que nos seleccionan la banda lateral inferior, volvemos a obtener los canales en su banda de frecuencia de 0,3 a 3,4 kHz

WDM División de longitud

La multiplexación por división de longitud de onda (WDM, del inglés Wavelength Division Multiplexing) es una tecnología que multiplexa varias señales sobre una sola fibra óptica mediante portadoras ópticas de diferente longitud de onda, usando luz procedente de un láser o un LED.

Este término se refiere a una portadora óptica (descrita típicamente por su longitud de onda) mientras que la multiplexación por división de frecuencia generalmente se emplea para referirse a una portadora de radiofrecuencia (descrita habitualmente por su frecuencia). Sin embargo, puesto que la longitud de onda y la frecuencia son inversamente proporcionales, y la radiofrecuencia y la luz son ambas formas de radiación electromagnética, la distinción resulta un tanto arbitraria.

El dispositivo que une las señales se conoce como multiplexor mientras que el que las separa es un demultiplexor. Con el tipo adecuado de fibra puede disponerse un dispositivo que realice ambas funciones a la vez, actuando como un multiplexor óptico de inserción-extracción.

Los primeros sistemas WDM aparecieron en torno a 1985 y combinaban tan sólo dos señales. Los sistemas modernos pueden soportar hasta 160 señales y expandir un sistema de fibra de 10 Gb/s hasta una capacidad total 25,6 Tb/s sobre un solo par de fibra.

Tipos

WDM puede ser de dos tipos:

Densa (DWDM, ‘Dense’ WDM): Muchas longitudes de onda y larga distancia

Ligera (CWDM ‘Coarse’ WDM): Pocas longitudes de onda y entornos metropolitanos

CDM División de código



La multiplexación por división de código, acceso múltiple por división de código o CDMA (del inglés Code Division Multiple Access) es un término genérico para varios métodos de multiplexación o control de acceso al medio basados en la tecnología de espectro expandido.

La traducción del inglés spread spectrum se hace con distintos adjetivos según las fuentes; pueden emplearse indistintamente espectro ensanchado, expandido, difuso o disperso para referirse en todos los casos al mismo concepto.

Habitualmente se emplea en comunicaciones inalámbricas (por radiofrecuencia), aunque también puede usarse en sistemas de fibra optica o de cable.


Uno de los problemas que resolver en comunicaciones de datos es cómo repartir entre varios usuarios el uso de un único canal de comunicación o medio de transmisión, para que puedan gestionarse varias comunicaciones al mismo tiempo. Sin un método de organización, aparecerían interferencias que podrían bien resultar molestas, o bien directamente impedir la comunicación. Este concepto se denomina multiplexado o control de acceso al medio, según el contexto.

Se aplica el nombre "multiplexado" para los casos en que un sólo dispositivo determina el reparto del canal entre distintas comunicaciones, como por ejemplo un concentrador situado al extremo de un cable de fibra óptica; para los terminales de los usuarios finales, el multiplexado es transparente. Se emplea en cambio el término "control de acceso al medio" cuando son los terminales de los usuarios, en comunicación con un dispositivo que hace  de modo de red, los que deben usar un cierto esquema de comunicación para evitar interferencias entre ellos, como por ejemplo un grupo de teléfonos móviles en comunicación con una antena del operador.

Para resolverlo, CDMA emplea una tecnología de espectro expandido y un esquema especial de codificación, por el que a cada transmisor se le asigna un código único, escogido de forma que sea ortogonal respecto al del resto; el receptor capta las señales emitidas por todos los transmisores al mismo tiempo, pero gracias al esquema de codificación (que emplea códigos ortogonales entre sí) puede seleccionar la señal de interés si conoce el código empleado.

Otros esquemas de multiplexación emplean la división en frecuencia (FDMA), en tiempo (TDMA) o en el espacio (SDMA) para alcanzar el mismo objetivo: la separación de las distintas comunicaciones que se estén produciendo en cada momento, y evitar o suprimir las interferencias entre ellas. Los sistemas en uso real (como IS-95 o UMTS) suelen emplear varias de estas estrategias al mismo tiempo para asegurar una mejor comunicación.

Una analogía posible para el problema del acceso múltiple sería una habitación (que representaría el canal) en la que varias personas desean hablar al mismo tiempo. Si varias personas hablan a la vez, se producirán interferencias y se hará difícil la comprensión. Para evitar o reducir el problema, podrían hablar por turnos (estrategia de división por tiempo), hablar unos en tonos más agudos y otros más graves de forma que sus voces se distinguieran (división por frecuencia), dirigir sus voces en distintas direcciones de la habitación (división espacial) o hablar en idiomas distintos (división por código, el objeto de este artículo): como en CDMA, sólo las personas que conocen el código (es decir, el "idioma") pueden entenderlo.

La división por código se emplea en múltiples sistemas de comunicación por radiofrecuencia, tanto de telefonía móvil (como IS-95, CDMA2000, FOMA o UMTS), transmisión de datos (WiFi) o navegación por satélite (GPS).

Unidad 4


Unidad 4




4
Técnicas de conmutación 
4.1 Circuitos: Red telefónica pública. (POTS) 

4.2 Paquetes: X.25, Frame Relay 

4.3 Mensajes: Store and Forward 

4.4 Celdas: ATM

Circuitos: Red telefónica pública. (POTS)

Es el acrónimo de Plain Old elephone service (Servicio telefónico Ordinario Antiguo), conocido también como Servicio Telefónico Tradicional o telefonia telefoniaBásica), que se refiere a la manera en cómo se ofrece el servicio telefónico analógico (o convencional) por medio de cableado de cobre. En castellano, se denomina RTB
Este servicio es conocido como viejo o tradicional debido a que es el usado desde la invención del teléfono, ya que en las últimas décadas la introducción de medios electrónicos y computacionales ha supuesto la creación de la telefonía digital.
El servicio telefónico es aquel que permite a distintos usuarios establecer comunicaciones de voz a través de un terminal adecuado
Servicio telefónico se apoya en una red de conmutación de circuitos de bajo retardo extremo a extremo, formada por:

  • ·        Terminales telefónicos
  • ·      Enlaces telefónicos
  • ·      Centrales de conmutación telefonica


La red telefónica pública (POTS): Es el conjunto de elementos que hacen posible la transmisión conmutada de voz, con acceso generalizado al público, tanto en Colombia como en el exterior.
Separación contable: Es la presentación de la información económica y financiera de un operador de 

TPBC de manera separada para cada servicio prestado, sin perjuicio de las disposiciones legales y las establecidas por el Contador General de la Nación y la SSPD.

Servicio de Telefonía Pública Básica Conmutada "TPBC": Es el servicio básico de Telecomunicaciones cuyo objeto es la transmisión conmutada de voz o a través de la RTPC con acceso generalizado al público.

Paquetes: X.25, Frame Relay


X.25 es  un  estándar  ITU-T  para  redes de  área  amplia  de  conmutación  de  paquetes.  Su
protocolo de enlace, LAPB, está basado en el protocolo HDLC (publicado por ISO, y el cual
a  su  vez  es  una  evolución  del  protocolo  SDLC  de  IBM).  Establece  mecanismos  de
direccionamiento entre usuarios, negociación de características de comunicación, técnicas
de  recuperación  de  errores.
La  norma  X.25  es  el  estándar  para  redes  de  paquetes  recomendado  por  CCITT,  el  cual
emitió  el  primer  borrador  en  1974.  Este  original  sería  revisado  en  1976,  en  1978  y  en
1980,  y  de  nuevo  en  1984,  para  dar  lugar  al  texto  definitivo  publicado  en  1985.  El
documento  inicial  incluía  una serie  de  propuestas  sugeridas  por  Datapac,  Telenet  y
Tymnet,  tres  nuevas  redes  de  conmutación  de  paquetes. 

La  X.25  se  define  como  la interfaz entre equipos terminales de datos y equipos de terminación del circuito de datos para  terminales que trabajan en modo paquete sobre redes de datos públicas. Las redes utilizan la norma X.25 para establecer los procedimientos mediante los cuales dos ETD que trabajan  en  modo  paquete  se  comunican  a  través  de  la  red.  Este  estándar  pretende proporcionar  procedimientos  comunes  de  establecimiento  de  sesión  e  intercambio  de datos  entre  un  ETD  y  una  red  de  paquetes  (ETCD).

Mensajes: Store and Forward


Store and Forward o almacenamiento y retransmisión es una técnica empleada en telecomunicaciones en la que la información se envía a una estación intermedia, donde se mantiene y se envía en un momento posterior a su destino final o a otra estación intermedia. La estación intermedia, o nodo en una red contexto, verifica la integridad del mensaje antes de enviarlo.

Esta técnica se utiliza en redes con conectividad intermitente, especialmente en el desierto o entornos que requieren una alta movilidad. También puede ser preferible en situaciones en las que hay largos retrasos en la transmisión y las tasas de error variable y alta, o si una directa, de extremo a extremo de conexión no está disponible.

Esta técnica se origina en las redes tolerantes al retraso. No hay servicios en tiempo real que estén disponibles para estos tipos de redes.

Las redes Store and Forward precedieron al uso de las computadoras. El equipo de teletipo Punto-a-punto se utilizaba para enviar mensajes que se almacenaban en el extremo receptor en cinta de papel perforado en un centro de retransmisión.

Un operador humano en el centro quitaba la cinta mensaje de la máquina receptora, leía la información de direccionamiento, y luego la enviaba hacia su destino, el correspondiente saliente de punto a punto de enlace teletipo. Si el enlace de salida estaba en uso, el operador coloca el mensaje en cinta en una cola física, que generalmente consiste de un conjunto de clips o ganchos.

Un teletipo, TTY (acrónimo actual por la lengua original), télex o radioteletipo es un dispositivo telegráfico de transmisión de datos, ya obsoleto, utilizado durante el Siglo XX para enviar y recibir mensajes mecanografiados punto a punto a través de un canal de comunicación simple, a menudo un par de cables de telégrafo.
Las formas más modernas del equipo se fabricaron con componentes electrónicos, utilizando un monitor o pantalla en lugar de una impresora. El sistema todavía se utiliza para personas sordas o con serias discapacidades auditivas, a fin de poner por escrito comunicaciones telefónicas



Celdas: ATM

El Modo de Transferencia Asíncrono (ATM - Asynchronous Transfer Mode) proporciona un método de transporte flexible que puede adaptarse a la voz, al vídeo y a los datos. Al igual que X.25 y frame relay, ATM dispone de un mecanismo para conmutar unidades de datos a través de las redes. A diferencia de estos protocolos de conmutación de paquetes, que transmiten unidades de datos de tamaño variable, ATM opera con una unidad de datos de tamaño fijo denominada celda. Al estandarizar el tamaño de la unidad de datos, la eficiencia de los conmutadores aumenta significativamente. ATM es el protocolo de transmisión de la RDSI-B (Red Digital de Servicios Integrados de Banda Ancha) o B-ISDN. Es capaz de alcanzar velocidades de 155 Mbps, e incluso de 600 Mbps.
El Modo de Transferencia Asíncrona (Asynchronous Transfer Mode), es una tecnología utilizada en telecomunicaciones desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones.
Las redes de tecnología ATM proporcionan tanto un transporte con Tasa de Bit Constante (p.ej. para voz), como un transporte con Tasa de Bit Variable (p.ej. para datos), utilizando de una forma eficiente el Ancho de Banda de la red.
ATM se basa en la Conmutación Rápida de Paquetes o Fast Packed Switching (FPS)

Historia del ATM.
TM fue propuesto por el CCITT en 1988 como base junto con la Red Óptica Síncrona SONET (Synchronous Optical Network) de la red B-ISDN (Broadband Integrated Services Digital Network). La tecnología ATM fue propuesta debido a la flexibilidad que aporta para la transmisión de información multimedia. 
La primera referencia del ATM (Asynchronous Transfer Mode) tiene lugar en los años 60 cuando un norteamericano de origen oriental perteneciente a los laboratorios Bell describió y patentó un modo de transferencia no síncrono. Sin embargo el ATM no se hizo popular hasta 1988 cuando el CCITT decidió que sería la tecnología de conmutación de las futuras red ISDN en banda ancha (rec I.121). 

En aquellas históricas fechas los valedores del ATM tuvieron primero que persuadir a algunos representantes de las redes de comunicaciones que hubieran preferido una simple ampliación de las capacidades de la ISDN en banda estrecha. Conseguido este primer objetivo y desechando los esquemas de transmisión síncronos, se empezaron a discutir aspectos tales como el tamaño de las células. Por un lado los representantes de EEUU y algún otro país proponían un tamaño de células grande de unos 128 bytes: `cuanto mayor es el tamaño de las células menor es el overhead parámetro muy importante cuando se desean transmitir datos' era su argumento. Sin embargo los representantes de los países europeos el tamaño ideal de las células era de 16 bytes, y señalaron que un tamaño de célula de 128 bytes provocaría retardos inaceptables de hasta 85 ms. Este retardo no permitiría la transmisión de voz con cierto nivel de calidad a la vez que obligaba a instalar cancelada res de eco. 
Después de muchas discusiones ambas partes habían hecho una concesión: el lobby norteamericano proponían 64 bytes y el lobby europeo 32 bytes que básicamente coincidían con los representantes de las redes de datos y las redes de voz respectivamente. Ante la falta de acuerdo en la reunión del CCITT celebrada en Ginebra en Junio de 1989 se tomó una decisión salomónica: “Ni para unos ni para otros. 48 bytes será el tamaño de la célula”. Para la cabecera hubo posicionamientos similares, y el definitivo tamaño de 5 bytes también fue un compromiso. 
Un extraño número primo 53 (48+5) sería el tamaño definitivo, en octetos, de las células ATM. Un número que tuvo la virtud de no satisfacer a nadie pero que suponía un compromiso de todos grupos de interés y evitaba una ruptura de consecuencias imprevisibles. 

Descripción del proceso ATM.
Con esta tecnología, a fin de aprovechar al máximo la capacidad de los sistemas de transmisión, sean estos de cable o radioeléctricos, la información no es transmitida y conmutada a través de canales asignados en permanencia, sino en forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser en rutadas individualmente mediante el uso de los denominados canales virtuales y trayectos virtuales.

Unidad 3

Unidad 3




3
Modulación

3.1 Técnicas de modulación analógica: modulación en amplitud (AM) y modulación en frecuencia (FM). 

3.2 Técnicas de modulación digital: 
Modulación por desplazamiento de amplitud (ASK)
Modulación por desplazamiento de frecuencia (FSK)
Modulación por desplazamiento de fase (PSK)
Modulación de amplitud en cuadratura (QAM). 

3.3 Conversión analógico – digital: muestreo, cuantización y codificación. 

3.4 Códigos de línea: 
RZ
NRZ
NRZ-L
AMI, pseudo-ternaria, manchester, Manchester diferencial, B8ZS, HDB3, entre otros. 

3.7 Modem, estándares y protocolos 

 Técnicas de modulación analógica: modulación en amplitud (AM) y modulación en frecuencia (FM)


Modulación engloba el conjunto de técnicas que se usan para transportar información sobre una onda portadora, típicamente una onda sinusoidal. Estas técnicas permiten un mejor aprovechamiento del canal de comunicación lo que posibilita transmitir más información en forma simultánea además de mejorar la resistencia contra posibles ruidos e interferencias. Según la American National Standard for  Telecommunications, la modulación es el proceso, o el resultado del proceso, de variar una característica de una portadora de acuerdo con una señal que transporta información. El propósito de la modulación es sobreponer señales en las ondas portadoras

MODULACIÓN DE LA AMPLITUD (AM O AMPLITUD MODULADA).

La modulación de altitud (AM) es una técnica utilizada en la comunicación electrónica, más comúnmente para la transmisión de información a través de una onda transversal de televisión. La modulación en altitud (AM) funciona mediante la variación de la amplitud de la señal transmitida en relación con la información que se envía. Contrastando esta con la modulación de frecuencia, en la que se varía la frecuencia, y la modulación de fase, en la que se varía la fase. A mediados de la década de 1970, una forma de modulación de amplitud, inicialmente llamada "corrientes ondulatorias"-fue el primer método para enviar con éxito audio a través de líneas telefónicas con una calidad deprimente.

MODULACIÓN DE LA FRECUENCIA (FM O FRECUENCIA MODULADA).

La frecuencia modulada (FM) o modulación de frecuencia es una modulación angular que transmite  a través de una portadora variando su frecuencia. En aplicaciones analógicas, la frecuencia instantánea de la señal modulada es proporcional al valor instantáneo de la señal moduladora. Datos digitales pueden ser enviados por el desplazamiento de la onda de frecuencia entre un conjunto de valores discretos, una modulación conocida como FSK.
La frecuencia modulada es usada comúnmente en las radiofrecuencias de muy alta frecuencia por la alta fidelidad de la radiodifusión de la música y el habla (véase Radio FM). El sonido de la televisión analógica también es difundido por medio de FM. Un formulario de banda estrecha se utiliza para comunicaciones de voz en la radio comercial y en las configuraciones de aficionados. El tipo usado en la radiodifusión FM es generalmente llamado amplia-FM o W-FM (de la siglas en inglés "Wide-FM"). En la radio de dos vías, la banda estrecha o N-FM (de la siglas en inglés "Narrow-FM") es utilizada para ahorrar banda estrecha. Además, se utiliza para enviar señales al espacio.
La frecuencia modulada también se utiliza en las frecuencias intermedias de la mayoría de los sistemas de vídeo analógico, incluyendo VHS, para registrar la luminancia (blanco y negro) de la señal de video. La frecuencia modulada es el único método factible para la grabación de video y para recuperar de la cinta magnética sin la distorsión extrema, como las señales de vídeo con una gran variedad de componentes de frecuencia - de unos pocos hercios a varios megahercios, siendo también demasiado amplia para trabajar con ecualices con la deuda al ruido electrónico debajo de -60 dB. La FM también mantiene la cinta en el nivel de saturación, y, por tanto, actúa como una forma de reducción de ruido del audio, y un simple corrector puede enmascarar variaciones en la salida de la reproducción, y que la captura del efecto de FM elimina a través de impresión y pre-eco. Un piloto de tono continuo, si se añade a la señal - que se hizo en V2000 o video 2000 y muchos formatos de alta banda - puede mantener el temblor mecánico bajo control y ayudar al tiempo de corrección.
Dentro de los avances más importantes que se presentan en las comunicaciones, la mejora de un sistema de transmisión y recepción en características como la relación señal – ruido, sin duda es uno de los más importantes, pues permite una mayor seguridad en las mismas. Es así como el paso de Modulación en Amplitud (A.M.), a la Modulación en Frecuencia (F.M.), establece un importante avance no solo en el mejoramiento que presenta la relación señal ruido, sino también en la mayor resistencia al efecto del desvanecimiento y a la interferencia, tan comunes en A.M.
La frecuencia modulada también se utiliza en las frecuencias de audio para sintetizar sonido. Está técnica, conocida como síntesis FM, fue popularizada a principios de los sintetizadores digitales y se convirtió en una característica estándar para varias generaciones de tarjetas de sonido de computadoras personales.

Técnicas de modulación digital:


Modulacion ASK:

No es mas que un caso particular de AM son también validos para  la detección de señales ASK. De esta manera existen dos métodos comunes de modulacon dteccion síncrona y detección envolviente.
La modulación en ASK no es otra cosa que una variante de la modulación en AM que se adapta perfectamente a las condiciones de los sistemas digitales, además de que les permite trabajar sobre una sola frecuencia de transmisión en ves de tener que lidiar con pulsos cuadrados que contienen componentes en todas las frecuencias del espectro.
Su recuperación también resulta ser más sencilla, dado que sólo depende de sincronizar la frecuencia de las señales sinusoidales que sirven de portadoras y regeneradoras dependiendo si se hallan en el modulador o el demodulador.

El ASK por sí sólo, a pesar de todas estas consideraciones, no es uno de los métodos más utilizados debido a que para cada frecuencia es necesario realizar un circuito independiente, además de que sólo puede transmitirse un solo bit al mismo tiempo en una determinada frecuencia. Otro de los inconvenientes es que los múltiplos de una frecuencia fundamental son inutilizables y que este tipo de sistemas son susceptibles al ruido.

La salida de un modulador de FSK binario, es una función escalón en el dominio del tiempo. Conforme cambia la señal de entrada binaria de 0 lógico a 1 lógico, y viceversa, la salida del FSK se desplaza entre dos frecuencias: una frecuencia de marca o de 1 lógico y una frecuencia de espacio o de 0 lógico. Con el FSK binario, hay un cambio en la frecuencia de salida, cada vez que la condición lógica de la señal de entrada binaria cambia. Un transmisor de FSK binario sencillo se muestra en la figura l.



MODULACIÓN DE AMPLITUD EN CUADRATURA (QAM)


La modulación de amplitud en cuadratura (QAM), es una forma de modulación digital en donde la información digital está contenida, tanto en la amplitud como en la fase de la portadora trasmitida.

QAM DE OCHO (8-QAM)

El QAM de ocho (8-QAM), es una técnica de codificación M-ario, en donde M = 8. A diferencia del 8-PSK, la señal de salida de un modulador de 8-QAM no es una señal de amplitud constante.

Transmisor de QAM de ocho


La figura 15 muestra el diagrama a bloques de un transmisor de 8-QAM. Como pueda verse, la única diferencia, entre el transmisor de 8-QAM y el transmisor de 8-PSK es la omisión del inversor entre el canal C y el modulador da producto Q.





Conversión analógico – digital: muestreo, cuantización y codificación.

Qué es ANALÓGICO y que es DIGITAL?


El término analógico la industria de las telecomunicaciones y el cómputo significa todo aquel proceso entrada/salida cuyos valores son continuos. Algo continuo es todo aquello se puede tomar una infinidad de valores dentro de un cierto límite, superior e inferior.

El término digital de la misma manera involucra valores de entrada/salida discretos. Algo discreto es algo que puede tomar valores fijos. El caso de las comunicaciones digitales y el cómputo, esos valores son el cero (0) o el uno (1) o Bits (BInary DigiTs).

La conversión Analógico-Digital consta de varios procesos:
  • muestreo
  • cuantización
  • codificación


Códigos de línea: RZ, NRZ, NRZ-L, AMI, pseudo-ternaria, Manchester, Manchester diferencial, B8ZS, HDB3.


Códigos de línea:
 RZ, NRZ, NRZ-L, AMI, pseudo-ternaria, Manchester, Manchester diferencial, B8ZS, HDB3, entre otros
NRZ
Se pueden utilizan los código NonRetourn to Zero Level (NRZ-L), de los cuales los más empleados son el unipolar y el bipolar.



RZ
Se emplea el RZ (Retourn to Zero) polar. En este caso se tiene tensión positiva en una parte de la duración de un 1 lógico, y cero tensión durante el resto del tiempo. Para un 0 lógico se tiene tensión negativa parte del tiempo y el resto del tiempo del pulso la tensión es cero.

RZ Polar
Este código si es auto-sincronizante debido a que en reloj (clock) del receptor queda sincronizado por la cadencia de los pulsos que llegan del transmisor puesto que todos los bits tienen una transición, esto permite identificar a cada bit en una larga cadena de unos o ceros.

RZ Bipolar
A la ventaja de ser autosincronizante se le contrapone el hecho de requerir mayor ancho de banda, pues los pulsos son de menor duración que en otros códigos, por ejemplo NRZ, lo cual es una gran desventaja.
Código Manchester
En este código siempre hay una transición en la mitad del intervalo de duración de los bits. Cada transición positiva representa un 1 y cada transición negativa representa un 0.
Cuando se tienen bits iguales y consecutivos se produce una transición en el inicio del segundo bit la cual no es tenida en cuenta en el receptor al momento de decodificar, solo las transiciones separadas uniformemente en el tiempo son las que son consideradas por el receptor.


En está codificación no se tienen en cuanta los niveles de tensión sino que solo se consideran las transiciones positivas y negativas.
Esta técnica posibilita una transición por bit, lo cual permite autosincronismo.
Se puede eliminar la componente continua si se emplean valores positivos y negativos para representar los niveles de la señal.
Código Manchester diferencial
Durante la codificación todos los bits tienen una transición en la mitad del intervalo de duración de los mismos, pero solo los ceros tienen además una transición en el inicio del intervalo.

En la decodificación se detecta el estado de cada intervalo y se lo compara con el estado del intervalo anterior. Si ocurrió un cambio de la señal se decodifica un 1 en caso contrario se decodifica un 0.


El código Manchester diferencial tiene las mismas ventajas de los códigos Manchester con la adición de las ventajas derivadas de la utilización de una aproximación diferencial.
Código HDB3
Este es un sistema de codificación utilizado en Europa, Asia y Sudamérica. La denominación HDB3 proviene del nombre en ingles High Density Bipolar-3 Zerosque puede traducirse como código de alta densidad bipolar de 3 ceros.

En el mismo un 1 se representa con polaridad alternada mientras que un 0 toma el valor 0. Este tipo de señal no tiene componente continua ni de bajas frecuencias pero presenta el inconveniente que cuando aparece una larga cadena de ceros se puede perder el sincronismo al no poder distinguir un bit de los adyacentes.

Modem, estándares y protocolos

ESTÁNDARES
· Son recomendaciones estándares para la operación de los módems, han sido establecidas por varias organizaciones y corporaciones.
· Los estándares cubren la modulación y técnica de transmisión, usados por los módems así como otros elementos de su operación.
· Hasta la mitad de los 80's todos los módems en Estados Unidos usaban técnicas de modulación basados en estándares de los laboratorios Bell con velocidades de 300 hasta 1200 bps. Estos son conocidos como Bell103 y Bell 212A, respectivamente.
· Estos módems trabajan bien dentro de Estados Unidos. Otros países como Europa por instancia, usan diferentes estándares. El estándar internacional es llamado ITU-T, International Telecommunications Unión-Telecommunications Sector (antes conocido como CCITT Comité Consultivo Internacional de Telegrafía y Telefonía).
· Sumado a los estándares de velocidad, existen también estándares para VERIFICACIÓN, errores y compresión de datos.
· A continuación se muestra una lista de los estándares de facto e internacionales con sus características operacional
ü V.22. Proporciona 1200 bits por segundo a 600 baudios (cambios de estado por segundo).
ü V.22bis. El primer estándar mundial verdadero, permite 2400 bits por segundo a 600 baudios.
ü V.32. Proporciona 4800 y 9600 bits por segundo a 2400 baudios.
ü V.32bis. Proporciona 14,400 bits por segundo o baja a 12,000, 9600, 7200, y 4800 bits por segundo.
ü V.32terbo.. Proporciona 19,200 bits por segundo o baja a 12,000, 9600, 7200, y 4800 bits por segundo; puede operar a mayores tasas de transmisión de datos con compresión, no fue estándar de CCITT/ITU.
ü V.34.Proporciona 28,800 bits por segundo o baja a 24,000 y 19,200 bits por segundo y compatibilidad hacia atrás con V.32 y V.32bis.
ü V.34bis. Proporciona hasta 33,600 bits por segundo o baja a tasas de transferencia de 31,200 o V.34.
ü V.35. Interfaz troncal de paquetes entre un dispositivo de acceso a una red y una red a tasas de transmisión de datos mayores a 19.2 Kbps. El V.35 puede usar los anchos de banda de varios circuitos telefónicos como grupo. Existen Transformadores de Género y Adaptadores V.35.
ü V.42. La misma tasa de transferencia que V.32, V.32bis y otros estándares pero con mejor corrección de errores y por tanto más fidedigno.
ü V.90. Proporciona hasta 56,000 bits por segundo corriente abajo (pero algo menos en la práctica). Derivado de la tecnología x2 de 3Com (US Robotics) y la tecnología K56flex de Rockwell.


PROTOCOLOS.
Los Protocolos en un ambiente de comunicación de datos sirve para dirigir la trasferencia de información entre dos entidades de comunicación. Para ambiente MAINFRAME ,redeslocales o servicios públicos son las redes de paquetes ,se usan los módem protocolos , para dirigir el flujo de mensajes entre las maquinas en conversación. Para dirigir el intercambio de mensajes entre PCs independientemente , usando circuitos telefónicos. Estos protocolos garantizan la transmisión y recepción de estos mensajes de forma segura y ordenada.
Protocolos más Utilizados:
1. XMODEM : Referenciado con CHECKSUN . Envía bloques de 128 bytes , uno es de CHECK (VERIFICA).
2.
3. XMODEM _ CRC : Envía bloques de 128 bytes , con dos bytes de CRC (Cyclic Redundancy Checking - Rutina de VERIFICACIÓN de Errores) .
4. XMODEM 1K : Envía bloques de 1K con dos bytes de verificación CRC.
5. YMODEM batch : Envía bloques de 1024b bytes con dos bytes CRC. Hace la








http://personal.us.es/jluque/Libros%20y%20apuntes/1995%20Modulacion%20digital.pdf