miércoles, 25 de septiembre de 2013

COMUNICACIONES INDUSTRIALES

DEFINICIONES

COMUNICACIONES INDUSTRIALES


INDICE

1. Modos de transmisión de datos.

1.1  Transmisión de datos digitales

1.2 Transmisión serie

1.3 Transmisión paralela

1.4 Ventajas e inconvenientes

2. Transmisión serie: asíncrona y sincrona

2.1 Transmisión serie" sincronismo y asincronismo"

2.2 Transmisión asíncrona

2.3 Transmisión síncrona

3. Modos de comunicación

4. Detección de errores.

4.1 Paridad

4.2 Checksum

4.3 Hamming

4.4 Código de redundancia cíclica (CRC) 

4.5 Corrección de errores

5. Metodos de acceso al medio

5.1 CSMA/CD

5.2 Paso de testigo

6. Conclusion





1. Modos de transmisión de datos.

1.1  Transmisión de datos digitales

El cableado es de importancia primordial cuando se considera la transmisión de datos digitales de un dispositivo a otro, y de importancia primordial cuando se piensa en los cables es el flujo de datos. ¿Se envía un bit cada vez o se unen los bits en grupos mayores, y si es así
cómo? La transmisión de datos binarios por un enlace se puede llevar a cabo en modo paralelo o en modo serie. En el modo paralelo, se envían varios bits con cada pulso de reloj. En el modo serie, solamente se envía un bit con cada pulso de reloj. Mientras que hay una única forma de transmitir los datos en paralelo, hay dos subclases de transmisión serie: síncrona y asíncrona 

1.2 Transmisión serie

En la transmisión serie un bit sigue a otro, por lo que solamente se necesita un canal de comunicación, en lugar de n, para transmitir datos entre dos dispositivos (véase la Figura 6.3).
La ventaja de la transmisión serie sobre la transmisión paralela es que, al tener un único
canal de comunicación, la transmisión serie reduce el coste de transmisión sobre la paralela
en un factor de n.

Puesto que la comunicación dentro de los dispositivos es paralela, es necesario usar dispositivos de conversión en la interfaz entre el emisor y la línea (paralelo a serie) y entre la línea y el receptor (serie a paralelo).

1.3 Transmisión paralela

Los datos binarios, formados por unos y ceros, se pueden organizar en grupos de n bits cada uno.

Las computadoras producen y consumen datos en grupos de bits de forma similar a como se conciben y usan las palabras, y no las letras, en el lenguaje hablado. Agrupando los datos, se pueden
enviar n bits al mismo tiempo en lugar de uno solo. Esto se denomina transmisión paralela.

















1.4 Ventajas e inconvenientes



2. Transmisión serie: asíncrona y sincrona

2.1 Transmisión serie

En la transmisión serie un bit sigue a otro, por lo que solamente se necesita un canal de comunicación, en lugar de n, para transmitir datos entre dos dispositivos (véase la Figura 6.3).
La ventaja de la transmisión serie sobre la transmisión paralela es que, al tener un único
canal de comunicación, la transmisión serie reduce el coste de transmisión sobre la paralela
en un factor de n.

Puesto que la comunicación dentro de los dispositivos es paralela, es necesario usar dispositivos de conversión en la interfaz entre el emisor y la línea (paralelo a serie) y entre la línea y el receptor (serie a paralelo).
La transmisión serie puede llevarse a cabo de dos maneras: asíncrona y síncrona.

2.2 Transmisión asíncrona

La transmisión asíncrona se denomina así debido a que la temporización de la señal no es
importante. En lugar de ella, la información se recibe y se traduce usando patrones acordados. Siempre que se sigan estos patrones, el dispositivo de recepción puede recuperar la información sin tener en cuenta el ritmo al que llega. Los patrones se basan en agrupar el flujo de bits en bytes. Cada grupo, habitualmente de ocho bits, se envía a lo largo de un enlace como una unidad. El sistema que lo envía gestiona cada grupo independientemente, entregándolo al enlace en cuanto está listo, sin tener en cuenta ninguna temporización.

Sin la existencia de un pulso de sincronización, el receptor no puede usar el tiempo para
predecir cuándo va a llegar el grupo siguiente. Por ello, para avisar al receptor de la llegada
de un nuevo grupo se añade un bit extra al principio de cada byte. Este bit, habitualmente un
cero, se denomina bit de inicio. Para permitir al receptor conocer que el byte ha terminado,
se añaden uno o varios bits adicionales al final de cada byte. Estos bits, habitualmente unos,
se denominan bits de parada. Usando este método, el tamaño de cada byte se incrementa hasta al menos diez bits, de los cuales ocho son información y dos, o más, son señales para el
receptor. Además, la transmisión de cada byte puede venir seguida por un intervalo de duración variable. Este intervalo se puede representar mediante un canal vacío o mediante una cadena de bits de parada adicionales.

En la transmisión asíncrona, se envía un bit de inicio (cero) al principio y uno o más bits de parada
(unos) al final de cada byte. Puede haber un intervalo entre cada byte.
















Los bits de inicio, de parada y el intervalo alertan al receptor del comienzo y el fin de cada byte y le permiten sincronizarse con el flujo de datos. Este mecanismo se denomina asíncrono porque el emisor y el receptor no tienen que estar sincronizados a nivel de byte. Pero dentro de cada byte, el receptor sí debe estar sincronizado con el flujo de bits que le llega. Es decir, hace falta tener alguna sincronización, pero solamente durante el tiempo en que se recibe un byte. El dispositivo de recepción se resincroniza al principio de cada nuevo byte. Cuando el receptor detecta un bit de inicio, activa un temporizador y comienza a contar los bits a medida que llegan. Después de n bits, el receptor busca un bit de parada. Tan pronto como lo detecta, ignora cualquier pulso recibido hasta que vuelve a detectar un nuevo bit de inicio. La  es una representación esquemática de una transmisión asíncrona. En este ejemplo, los bits de inicio son ceros, los bits de parada son unos y el intervalo se representa mediante un canal vacío, en lugar de usar bits de parada adicionales.

La adición de bits de inicio y de parada y de los intervalos de inserción dentro del flujo de bits hace que la transmisión asíncrona sea más lenta que las formas de transmisión que pueden operar sin añadir toda esta información de control. Pero es barata y efectiva, dos ventajas que la convierten en una elección atractiva para situaciones como las comunicaciones de baja velocidad. Por ejemplo, la conexión de un terminal a una computadora es una aplicación natural para la transmisión asíncrona. Un usuario teclea solamente un carácter cada vez, lo que es extremadamente lento en términos de procesamiento de datos, y deja unos intervalos de tiempo impredecibles entre cada carácter.

En este ámbito, asíncrono significa «asíncrono a nivel de byte», pero los bits siguen estando sincronizados; su duración es la misma.

2.3 Transmisión síncrona

En la transmisión síncrona, el flujo de datos se combina en tramas más largas que pueden contener múltiples bytes. Sin embargo, cada byte se introduce en el enlace de transmisión sin que haya un intervalo con el siguiente. Se deja al receptor la tarea de separar el flujo de bits en bytes para su decodificación. En otras palabras, los datos se transmiten como una cadena continua de unos y ceros y el receptor separa esta cadena en bytes o caracteres, si necesita reconstruir la información.

En la transmisión síncrona, se envía un bit detrás de otro, sin bits de inicio/parada o intervalos. Es
responsabilidad del receptor agrupar los bits.


La muestra un esquema de la transmisión síncrona en el que se han incluido
divisiones entre los bytes. En la realidad, estas divisiones no existen; el emisor pone los datos
en la línea como una tira larga. Si el emisor desea enviar datos en ráfagas separadas, los intervalos entre las ráfagas deben rellenarse como una secuencia especial de ceros y unos que indican vacío. El receptor cuenta los bits a medida que llegan y los agrupa en unidades de ocho bits.

Sin intervalos y bits de inicio/parada, no hay ningún mecanismo interno en la comunicación para ayudar al receptor a ajustar su bit de sincronización en medio de una transmisión.
Por ello, la temporización se vuelve muy importante, ya que la exactitud de la información
recibida depende completamente de la habilidad del dispositivo receptor de llevar exactamente la cuenta de los bits a medida que llegan.  La ventaja de la transmisión síncrona es la velocidad. Puesto que no hay bits extra o intervalos que introducir en el emisor, ni que eliminar en el receptor, se consigue, por extensión, transmitir menos bits a lo largo del enlace, lo que hace que la transmisión síncrona sea más rápida que la transmisión asíncrona. Por este motivo, la transmisión síncrona es más útil para aplicaciones de alta velocidad como la transmisión de datos de una computadora.

3. Modos de comunicación

Por su conexión física

● Redes punto a punto (unicast): basadas principalmente en cable y en cada conexión intervienen solo dos equipos. Tienen problemas de tipología.  Se subdividen en:

○ Simplex: inútil en redes de computadores (monodireccional).

○ Semi-dúplex (Half-duplex): envía datos cada vez en un sentido.

○ Dúplex (Full-duplex): envía datos en los dos sentidos a la vez.
En las redes semi-dúplex y dúplex se puede disponer de la misma capacidad en las dos direcciones de

transmisión (conexión simétrica) o no (conexión asimétrica).





4. Detección de errores.

Existen varios métodos de detección de errores, corrector de errores de los cuales algunos integran la detección de errores y corrección de estos. Primero hablare de los métodos de detección  Los mas importantes son: paridad y checksum.

4.1 Paridad

Este método, como todos los que siguen, hace uso del agregado de bits de control. 
Se trata de la técnica más simple usada en los sistemas de comunicación digitales (Redes 
Digitales, Comunicaciones de Datos) y es aplicable a nivel de byte ya que su uso está 
directamente relacionado con el código ASCII. 
Como se recordará, el código ASCII utiliza 7 bits para representar los datos, lo que da 
lugar a 128 combinaciones distintas. Si definimos un carácter con 8 bits (un byte) quedará un bit  libre para control, ese bit se denomina bit de paridad y se puede escoger de dos formas: 

• Paridad par

• Paridad impar


Según que el número total de unos en esos 8 bits, incluyendo el octavo bit (el de paridad), sea par  o impar. Por sus características la técnica se denomina  también paridad de carácter. 

4.2 Checksum

Es otro método simple orientado al mensaje, en él los valores (por ejemplo decimales) que 
corresponden a cada carácter en el código ASCII son sumados y la suma es enviada al final del mensaje. En el extremo receptor se repite el procedimiento de sumar los valores de los 
caracteres  y se compara el resultado obtenido con el recibido al final del mensaje.



4.3 Hamming



Hipercubo binario de dimensión cuatro.

Si queremos detectar d bit erróneos en una palabra de n bits, podemos añadir a cada palabra de n bits d+1 bits predeterminados al final, de forma que quede una palabra de n+d+1 bits con una distancia mínima de Hamming de d+1. De esta manera, si uno recibe una palabra de n+d+1 bits que no encaja con ninguna palabra del código (con una distancia de Hamming x <= d+1 la palabra no pertenece al código) detecta correctamente si es una palabra errónea. Aún más, d o menos errores nunca se convertirán en una palabra válida debido a que la distancia de Hamming entre cada palabra válida es de al menos d+1, y tales errores conducen solamente a las palabras inválidas que se detectan correctamente. Dado un conjunto de m*n bits, podemos detectar x <= d bits errores correctamente usando el mismo método en todas las palabras de n bits. De hecho, podemos detectar un máximo de m*d errores si todas las palabras de n bits son transmitidas con un máximo de d errores.
Ejemplo
Palabras a enviar:
  1. 000001
  2. 000001
  3. 000010
Codificadas con distancia mínima de Hamming
000001 0000
000001 0011
000010 1100

4.4 Código de redundancia cíclica (CRC) 


Los métodos basados en el uso de paridad son sencillos de comprender y de implementar, 

suministran cierto grado de protección contra los errores pero son limitados y su efectividad es  cuestionable en determinadas aplicaciones. Por ello se utilizan solamente cuando resulta muy  complicado ó muy costoso implementar otros métodos. Además, el de paridad vertical requiere que  cada carácter lleve su protección contra errores, lo que lo hace adecuado en entornos asíncronos,  en entornos síncronos el uso de tantos bits de detección de errores consume un porcentaje  importante de la capacidad del canal y resulta oneroso. Por ello es necesario, en entornos  síncronos, emplear métodos que tengan en cuenta dos factores importantes: 

1. Detección más segura de los errores. Dado que los datos se envían en bloques un 

solo error corrompe toda la información contenida en él, que es considerable,además 
muchas veces los errores se presentan en “ráfagas” [14], por ello se requieren 
esquemas más poderosos.

2. Eficiencia. No se deben consumir demasiados recursos dejando libre la mayor parte 

del canal para datos.

4.5 Corrección de errores


Dos formas principales de corrección de errores son: 


• Requerimiento automático de repetición: (ARQ) (Automatic Request for 

Repeat). 

• Corrección de errores hacia adelante: FEC (Forward Error Correction).



5. Métodos de acceso al medio


En una red de tipo estrella el nodo controlador central se encarga de reservar el canal de transmisión entre dos nodos en particular de la red quieran establecer una comunicación. ¿Pero que sucede en las redes de anillo (ring) y ducto (bus) donde sólo hay un camino de transmisión lógico que relaciona todos los dispositivos conectados a la red para asegurar que el medio de transmisión se use en forma equitativa. Existen dos técnicas fundamentales que se han adoptado para este tipo de topologías: el acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD, Carrier Sense Multiple Access) para topologías de bus y el testigo de control para (token passing) para redes tanto de bus como de anillo.

5.1 CSMA/CD


El método CSMA/CD sólo se utiliza en redes cuya topología sea ducto. En esta topología de red, todos los dispositivos están conectados directamente al mismo cable, por el que se transmiten todos los datos entre cualquier par de dispositivos. Para la transmisión de datos, el dispositivo transmisor (Tx) los encapsula en una trama con la dirección del dispositivo receptor (Rx) requerido en su cabecera. Después, la trama es transmitida (difundida) por el cable. Cuando el dispositivo Rx se da cuenta de que la trama que se está transmitiendo lleva su dirección en el encabezado, sigue leyendo los datos contenidos en la trama y responde de acuerdo con el protocolo de enlace definido. La dirección del dispositivo origen (Tx) está contenida también dentro del mismo encabezado de la trama para que el dispositivo Rx pueda dirigir su respuesta al dispositivo originador (Tx). 
Con esta modalidad de funcionamiento, dos dispositivos pueden intentar transmitir una trama al mismo tiempo, lo que da por resultado unacolisión. A fin de reducir esta posibilidad, el dispositivo origen, antes de transmitir una trama, primero escucha electrónicamente el cable cable para detectar si se está transmitiendo alguna trama. Si se detecta (sense) una señal portadora (carrier), el dispositivo aplaza su transmisión hasta que se haya transmitido la trama detectada, y sólo entonces intenta enviar su trama. Aún así, dos dispositivos que desean transmitir una trama pueden determinar simultáneamente que no hay actividad (transmisión) en el ducto y comenzar a transmitir sus tramas al mismo tiempo. Se dice entonces que tiene lugar una colisión, ya que el contenido de una trama chocará con el de la otra y los datos se alterarán.


En conclusión el acceso a un bus mediante CSMA/CD es probabilístico y depende en gran medida del tráfico de la red en ese momento.


5.2 Paso de testigo


Otra forma de controlar el acceso a un medio de transmisión compartido es mediante un testigo (token). Este testigo se pasa de un dispositivo a otro según un conjunto definido de reglas que obedecen todos los nodos conectados al medio. Un dispositivo sólo puede transmitir una trama si posee el testigo y, después de hbaer transmitido la trama, entrega el testigo para que otro dispositivo puede tener acceso al medio de transmisión. La secuencia de operación es la siguiente: 





  • Primero se establece un anillo lógico que enlaza todos los dispositivos conectados al medio físico, y se crea un único testigo de control.
  • El testigo se pasa de un dispositivo a otro a través del anillo lógico hasta que lo recibe un dispositivo que desea transmitir una o más tramas.
  • El dispositivo que espera transmite entonces la o las tramas por el medio físico, después de lo cual pasa el testigo de control al siguiente dispositivo del anillo lógico Las funciones de control dentro de los dispositivos activos conectados al medio físico constituyen la base para la iniciación y la recuperación tanto de la conexión del anillo lógico como de la pérdida del testigo. Aunque las funciones de control están replicadas normalmente en todos los dispositivos conectados al medio, sólo un dispositivo a la vez tiene la responsabilidad de efectuar la recuperación y la reiniciación. 

    No es necesario que el medio físico tenga una topología de anillo; también se puede controlar el acceso a una red con un testigo. 

    Los métodos de acceso al medio cuando éste es el aire pueden ser: FDMA, TDMA y CDMA, y sus variantes.


  • 6. Conclusión

    En este primer trabajo y post , lo que podemos comprobar es los procesos complejos que nos hacen falta para poder tratar la información de una forma ordenada, eficiente y rápida para poder "comunicarnos" con otros dispositivos.

    Desde mi punta de vista todo esto parece como ver una gran ciudad desde las alturas.
    viendo coches en todas direcciones, camiones, con una dirección de salida y otra de destino.
    gente por doquier haciendo diversas tareas trabajos. Personas que no son muy avenidas y por ello las podríamos llamar virus o pingdeath tales como asesinos, ladrones, camellos, políticos jeje ... 





    Igual que las personas nos regimos por reglas bien sea justas o no  en este "mundillo" tienen sus diversos protocolos, lenguajes, codificaciones... para  que todo este bien organizado,aunque también cuando exista un error poder rectificarlo, no va a ser todo perfecto.


    Un saludo a todosss y no olvideis comentar. GRACIAS



    1 comentario:

    1. Hola Diego, buen post, se nota que te lo has currado buscando la información, y leyendo tu conclusión... veo que lo has entendido a la pergección :-), ya se decía en con faldas y a lo loco al final de la peli: Nadie es perfecto...

      Antonio Alhambra

      ResponderEliminar