"Comunicación" es el proceso mediante el cual un emisor transmite una información a un receptor, y cuando nos encontramos en un ámbito industrial esto no es diferente. Pero para poder comprender mejor el cómo de esta transmisión de datos es necesario tener claros una serie de conceptos.
Modos de Transmisión
El modo de transmisión se refiere al número de unidades de información elementales (bits) que se pueden traducir simultáneamente a través de los canales de comunicación. Existen dos tipos:- Transmisión en Serie: Es el envío de datos de bit a bit sobre una interfaz serial. Requiere menos cables que la transmisión paralela, pero el tiempo de transmisión se incrementa como función del tamaño de la cadena de los bits al ser transmitida. Por ejemplo la RS232 y la RS485.
- Transmisión Paralela: Es el envío de datos de byte en byte sobre un mínimo de ocho líneas paralelas a través de una interfaz paralela por ejemplo la Interfaz Paralela Centronics para impresoras.
Sincronismo y tipos de transmisión
Una transmisión de datos tiene que ser controlada por medio del tiempo, para que el equipo receptor conozca en que momento se puede esperar que una transferencia tenga lugar. Hay dos principios de transmisión para hacer esto posible:- La transmisión síncrona se hace con un ritmo que se genera centralizadamente en la red y es el mismo para el emisor como para el receptor.
Ventajas y desventajas:
· Posee un alto rendimiento en la transmisión.
· Los equipamientos necesarios son de tecnología más completa y de costos más altos.
· Son especialmente aptos para ser usados en transmisiones de altas velocidades.
· El flujo de datos es más regular.
- En la transmisión asíncrona es el emisor el que decide cuando se envía el mensaje de datos a través de la red. En una red asíncrona el receptor por lo consiguiente no sabe exactamente cuándo recibirá un mensaje. Por lo tanto cada mensaje debe contener, aparte del mensaje en sí, una información sobre cuando empieza el mensaje y cuando termina, de manera que el receptor conocerá lo que tiene que decodificar.
Ventajas y desventajas:
· En caso de errores se pierde siempre una cantidad pequeña de caracteres, pues éstos se sincronizan y se transmiten de uno en uno.
· Bajo rendimiento de transmisión, dada la proporción de bits útiles y de bits de sincronismo, que hay que transmitir por cada carácter.
· Es un procedimiento que permite el uso de equipamiento más económico y de tecnología menos sofisticada.
· Se adecua más fácilmente en aplicaciones, donde el flujo transmitido es más irregular.
· Son especialmente aptos cuando no se necesitan lograr altas velocidades.
Modo de transmisión según su sentido
- Simplex: Este modo de transmisión permite que la información discurra en un solo sentido y de forma permanente. Con esta fórmula es difícil la corrección de errores causados por deficiencias de línea (por ejemplo, la señal de TV).
- Half-duplex: En este modo la transmisión fluye en los dos sentidos, pero no simultáneamente, solo una de las dos estaciones del enlace punto a punto puede transmitir. Este método también se denomina en dos sentidos alternos (p.ej. el walkie-talkie).
- Full-duplex: Es el método de comunicación más aconsejable puesto que en todo momento la comunicación puede ser en dos sentidos posibles, es decir, que las dos estaciones simultáneamente pueden enviar y recibir datos y así pueden corregir los errores de manera instantánea y permanente.
Detección y corrección de errores
- La verificación de paridad consiste en agregar un bit adicional (denominado bit de paridad) a un cierto número de bits de datos denominado palabra código (generalmente 7 bits, de manera que se forme un byte cuando se combina con el bit de paridad) cuyo valor (0 o 1) es tal que el número total de bits 1 es par. Para ser más claro, 1 si el número de bits en la palabra código es impar, 0 en caso contrario. Si dos bits (o un número par de bits) cambian simultáneamente mientras se está enviando la señal, no se habría detectado ningún error. También tiene la gran desventaja de ser incapaz de corregir los errores que encuentra (la única forma de arreglarlo es solicitar que el byte erróneo sea retransmitido).
- La verificación de redundancia cíclica (CRC) consiste en la protección de los datos en bloques, denominados tramas. A cada trama se le asigna un segmento de datos denominado código de control que contiene datos redundantes con la trama, de manera que los errores no sólo se pueden detectar sino que además se pueden solucionar.
- El código de Hamming agrega tres bits adicionales de comprobación por cada cuatro bits de datos del mensaje. Puede corregir cualquier error de un solo bit, pero cuando hay errores en más de un bit, la palabra transmitida se confunde con otra con error en un sólo bit, siendo corregida, pero de forma incorrecta, es decir que la palabra que se corrige es otra distinta a la original, y el mensaje final será incorrecto sin saberlo. Para poder detectar (aunque sin corregirlos) errores de dos bits, se debe añadir un bit más, y el código se llama Hamming extendido.
Métodos de acceso al medio
- CSMA/CD es conocido como un método de contención debido a que se contiene, o retiene, a los equipos de la red hasta que haya una oportunidad para enviar los datos. Puede verlo como una forma pesada de colocar los datos en la red, pero las implementaciones actuales de CSMA/CD son tan rápidas que los usuarios no perciben que se está utilizando este método.
- Paso de testigo (TOKEN PASSING) es un sistema que evita colisiones, limitando el derecho a transmitir de una máquina a través de una señal denominada Token. Al momento que el Token llega a un determinado equipo, lo habilita para la transmisión. El flujo del Token hace que, desde el punto de vista lógico, toda red donde sea transmitido, tenga una topología en anillo, aunque esto no tiene porqué ser cierto de forma necesaria en su implementación física.Entre las ventajas se tiene que los equipos no desperdician recursos al no competir por el acceso al medio de transmisión. Cada equipo esperará su turno hasta la llegada del Token.Asimismo, las colisiones prácticamente no existen en este método de acceso, y es bastante confiable. En cuanto a las desventajas, de cierta forma el Token Passing es lento, pues aun cuando el flujo de información sea lento, cada equipo debe esperar a la llegada delToken.
Correcto, aunque un poco de corta pega, deberías haber incluido algo más de imagenes, gráficos, videos, que permitiera un seguimiento más agradable.
ResponderEliminarAntonio Alhambra