miércoles, 20 de marzo de 2013

El módem - Parte 2 de 2


  • Baudios
Los baudios se definen como la capacidad del módem de soportar determinada cantidad de cambios de señal por segundo, y es un término que no debe de ser confundido con la velocidad del módem, la cual se mide en bits por segundo (BPS) y se refiere a la velocidad de modulación. De echo la velocidad del módem se define como el número de bits de datos por señal, multiplicada por los baudios.

  • Interfaces
Todas las computadoras vienen equipadas con al menos un puerto paralelo y un serial. En el primero los datos son enviados de acuerdo a una línea adicional llamada de reloj o de sincronía, con el cual el dispositivo receptor utiliza este reloj para sincronizar los datos que se le envían en paralelo.

La interface serial envía un bit tras otro, y aunque este puerto se presenta en distintos formatos, los PC's utilizan exclusivamente la interface asícrona, en la que los bits se transfieren por un solo canal de datos en forma consecutiva.

Este es el puerto más utilizado para conectar el módem al PC.

Cuando estamos conectados mediante un módem a otra computadora cada vez que escribimos un texto, éste se transmite carácter por carácter, es decir, al pulsar una tecla enviamos un bit de inicio, los bits del carácter, el bit de paridad y el bit de parada. Sin embargo, cuando queremos mandar grandes cantidades de texto se utiliza un buffer, en el cual primero se agrupan los caracteres para luego transmitirIos todos de manera ininterrumpida, el tamaño del buffer permite enviar en un sólo paquete desde 8 hasta varios millones de bits, lo cual ofrece múltiples ventajas, como prescindir del bit de paridad para verificar los datos. 




  • Estándares no compatibles

Como suele ocurrir en estos días en el mundo tecnológico, el consumidor se enfrenta en este caso a dos estándares no compatibles: US Robotics, que utiliza el sistema X2 y por otro lado, Lucent (que forma parte de la compañía telefónica BeIl) y Rockwell que usan el estándar K56flex.

El primer problema encontrado por los diseñadores de módems rápidos fue la interferencia entre símbolos (ISI). Cuando los símbolos eran transmitidos a través de un canal, se encadenaban en el tiempo. Esto provocaba que el final de un símbolo se solapara con el comienzo del siguiente, lo que daba lugar a que los datos se dañasen. Esta interferencia se pronunciaba aún más cuando la velocidad de datos se acercaba al límite del ancho de banda disponible.

El problema del solape de símbolos (ISI) se soluciona en ambos sistemas empleando una velocidad de 8.000 pulsos/s, que es igual a la frecuencia de muestreo de la línea telefónica analógica. Cada pulso contiene 8 bits de datos, de forma que disponemos de un ancho de banda de 64 Kbit/s. Sin embargo, el sistema usa una técnica diferente para acercarse a este valor teórico tanto como sea posible.

Todo esto es consecuencia de la necesidad de minimizar cualquier interferencia, lo cual no es fácil y depende en parte del tamaño de la capacidad disponible del procesador. En ambos sistemas hacemos, por eso, uso del control del ISI, en el cual un pulso de dato no puede interferir con un pulso adyacente.

De esta forma el solape de símbolos es una interferencia que ocurre sólo con pulsos contiguos. La codificación se realiza de forma que un cálculco anterior puede determinar qué pulso se verá afectado por la interferencia.
El sistema está atento a esto y puede tomar medidas para combatido. Esta técnica asegura que el ancho de banda del canal se utilice en su totalidad. Esta precio de todo ello es un receptor más complejo, lo cual, sin embargo en nuestros días puede resolverse fácil y económicamente empleando un procesador digital de señales (DSP).

Aunque ambos sistemas usen el control de símbolos, utilizan una técnica de codificación diferente. la cual los hace totalmente incompatibles. 


  • El estándar K56flex
En el K56flex estándar, los bits son transmitidos en paquetes de ocho.
De ellos, siete son transmitidos de forma que la interferencia se produce en el tiempo reservado al octavo bit. Por lo tanto, la transmisión del bit octavo no tiene mucho sentido porque sería dañado y produciría una interferencia sobre él mismo. Esto significa que sólo tenemos 7/8 de la capacidad máxima.

Las dos ondas representan los dos primeros bits de un grupo de ocho.
Así que los pulsos no se interfieren entre sí, excepto en el bit octavo (el cual no ha sido transmitido).

En la transmisión de un grupo de siete pulsos. Aquí, por el contrario, sólo un pulso puede tener un valor en el tiempo de muestreo dado. El pulso octavo se puede considerar que tiene un valor no definido.

Como sabemos que la velocidad de muestreo es de 8 KHz y que se pueden codificar ocho bits por pulso, se puede calcular que el ancho de banda digital es de 64 Kbit/s. De estos, sólo se usan 7/8, es decir, 56 Kbit/s.


  • El estándar X2
En el estándar X2 (X2 es una recomendación del CCITT que cubre las necesidades de las redes de datos pública), se utiliza toda la capacidad disponible, por lo que no hay pausa entre las cadenas de datos. Este efecto nos da pulsos adyacentes dañados. Los datos son extraídos de esta cadena dañada utilizando un ecualizador Viterbi, que analiza la calidad de la línea telefónica antes de que los datos sean transmitidos. Para hacer esto, uno de los dos módems envía una señal envía una señal de prueba que es analizada por el otro. Cualquier distorsión o ruido pueden ser determinados desde este análisis. Después, las funciones se invierten y una señal se transmite en dirección opuesta, llevándose a cabo un segundo análisis.

Esta técnica, en la cual el hardware anticipa la calidad de la línea telefónica, no es nueva, y es usada en los módems modernos.

  • Protocolos de comunicación
El protocolo de transmisión de datos es el programa que controla la comunicación de principio a fin, y asegura la correcta transferencia, ya que definen los procedimientos para intercambiar datos junto con las instrucciones que coordinan el proceso.

La mayor parte de las aplicaciones o software para transferencia de datos ofrece cerca de una docena de protocolos de comunicación.
Explicaremos algunos de los protocolos más utilizados y que han demostrado mejores resultados.

  • Xmodem
Es prácticamente el primer protocolo que ofreció un sistema para verificar errores, por ello es el más difundido, aunque su uso se ha limitado por ser relativamente lento en comparación con los nuevos protocolos. Su forma de operar es dividiendo y encapsulando archivos en bloques de 128 caracteres, adicionando caracteres de empaquetado que indican el principio y final del bloque, el número y la suma de verificación del bloque de datos. Cada vez que el emisor termina de transmitir un bloque, espera la señal del receptor, si ésta indica que el bloque ha llegado intacto, el emisor continúa con el siguiente bloque, en caso contrario retransmite el mismo bloque hasta que el receptor confirma que lo ha recibido completo. Su limitante es que no se puede utilizar con grandes cornputadoras, y no transmite hora y fecha del archivo. Su ventaja es que puede entablar buena comunicación entre equipos muy dispares.

  • Kermit
Funciona básicamente como Xmodem: envía bloques encapsulados y espera confirmación para continuar; aunque es más complejo, mejora la transmisión.
Puede utilizarse con grandes cornputadoras, y de hecho es el protocolo que más utilizan los sistemas grandes, aunque es mucho más lento que el Xmodem. Xmodem mejorado. Las primeras mejoras incluyeron un verificador de errores (CRC por sus siglas en inglés) de 2 bytes, en lugar de CRC la suma de un byte, y posteriormente el cambio automático de verificación CRC a verificación de suma cuando la computadora remota sólo puede usar este método.

  • Ymodern
Introduce mejoras significativas, como utilizar paquetes de 1 k en vez de 128 bytes de Xmodern, lo cual reduce en una octava parte el uso de caracteres para empaque. Sus ventajas radican en la posibilidad de conexión, si esta es buena se puede transmitir hasta 60 a 100% más rápido que con Xmodem; sin embargo, el ruido en la línea le afecta a tal grado que en ocasiones es imposible transmitir un bloque sin errores. Existe un protocolo llamado Ymodem G, que transmite bloques sin esperar verificación, y debe de usarse sólo en conexiones intrínsecamente libres de error.

  • BIast
Es un protocolo de transferencia bidireccional, y al igual que los anteriores transmite y espera verificación. 

  • Zmodem
Probablemente sea el más utilizado en la actualidad, principalmente en transmisiones de archivos muy extensos. Es el primer protocolo que incluyó la recuperación de conexiones perdidas, ya que tiene la capacidad de reiniciar una transferencia en el punto donde fue suspendida. El protocolo verifica primero la fecha y el tamaño del archivo transmitido en la computadora receptora, si el archivo se encuentra ahí con la misma fecha que el del emisor, pero con un tamaño menor, el protocolo lo informa al emisor, y este comienza la transmisión en el punto donde se interrumpió.

Zmodem envía un flujo constante de datos e intercala entre estos algunos códigos de verificación, y sólo interrumpe para verificar hasta el final del archivo transmitido, si existen errores manda nuevamente el bloque solicitado.

  • Hyper Protocol
Un protocolo para modems de alta velocidad. Integra un compresor de archivos sobre la marcha que se desactiva automáticamente cuando los archivos ya están comprimidos, pero puede transmitir más de 10,000 bps utilizando modems de 2,400 bps. Trabaja con flujo continuo, al igual que Zmodem, pero verifica hasta que termina de enviar el último archivo.

  • Tarjeta de red
Las redes de computadoras personales, que consisten en la interconexión de máquinas entre sí o con "una central, se hacen cada vez más populares.
Esto ocurre debido a la cada vez mayor cantidad de información a que diferentes usuarios tienen que acceder. Incluso el uso compartido de determinados recursos es una clara ventaja desde el punto de vista económico.
Por supuesto que estos razonamientos son útiles sólo para el que posea varias computadora s que se encuentren próximas la una a la otra. Estas computadoras pueden realizar tareas distintas mientras comparten el mismo software, archivos de datos y tal vez la misma impresora. El almacenamiento centralizado de datos y el uso descentralizado de los mismos constituyen el concepto de las redes de computadoras personales. Normalmente, las redes incluyen una computadora central que gestiona y controla la red y almacena los programas y los archivos de datos. Estos programas, datos y los periféricos conectados, pueden ser usados por toda la red. La computadora central (File-Server) pone a disposición de las estaciones de trabajo individuales los datos y recursos que necesitan, conforme a las solicitudes recibidas. Envía paquetes de datos a las estaciones de trabajo y recibe datos de las mismas a través de las conexiones de la red.

Para enlazar varias computadoras en una red, se necesita un paquete de software especial que actúa como el sistema operativo para la red. Así mismo, hay que instalar una tarjeta de red en cada computadora conectada a la misma. Esta tarjeta transfiere los paquetes de datos transmitidos por la red al bus de datos de la PC. Las tarjetas están disponibles para todas las anchuras de bus de las computadoras, desde 8 y 16 Y hasta 32 bits. Existe una variedad de tarjetas de red y la selección depende de la estructura de la red en particular.
No es posible describir en detalle todas las tarjetas disponibles en el mercado, dentro de los límites de este libro.

Las tarjetas de red utilizan un margen de direcciones específico dentro de la memoria de la computadora, así como una petición de interrupt y una dirección de puerto en concreto. Para la mayoría de las tarjetas, estos parámetros o valores pueden seleccionarse a través de un conjunto de microinterruptores ubicados en la tarjeta. Según los demás adaptadores y tarjetas de expansión incluidos en su sistema, puede que sea difícil la configuración de la tarjeta de red. Los conflictos entre direcciones de memoria, direcciones de puertos y selección de interrupts, pueden provocar ciertos problemas. Además de estas consideraciones básicas, realmente no se puede hacer mucho para mejorar las prestaciones de una tarjeta de red. Si las conexiones entre las computadora s de la red funcionan correctamente, ya está todo hecho. 


 
Espero haber ayudado en algo. Hasta la próxima oportunidad!  

No hay comentarios:

Publicar un comentario en la entrada