Sistemas Multiplexado
Sistemas Multiplexado
Sistemas Multiplexado
La electrónica digital ha resuelto muchos problemas con circuitos sencillos, donde la solución
analógica complica en exceso estos circuitos electrónicos, aumentando el número de componentes.
Tiene también una mayor capacidad de integración y no es tan sensible a fenómenos como los ruidos
eléctricos.
Estas ventajas hacen que los circuitos digitales (o lógicos) se hayan extendido ampliamente por el
mundo de la industria en circuitos de control de procesos.
Un elemento utilizado para transformar una señal analógica en digital, es el conocido relé
electromagnético. La principal desventaja del relé electromagnético es su lentitud, teniendo en cuenta que
existen unos contactos eléctricos que se tienen que desplazar, y tienen que vencer unas inercias. Por lo
tanto no es lo suficientemente rápido para poder utilizarlo en los circuitos de electrónica digital.
Los primeros sistemas ABS estaban constituidos por múltiples relés, tenían un volumen demasiado
grande y unas inercias excesivas, lo que producían un retraso en el funcionamiento del equipo.
Para el manejo de los circuitos integrados digitales, no se necesitan conocimientos previos de otro tipo
de electrónica, ya que estos elementos están constituidos internamente por transistores, diodos,
resistencias, etc.
No obstante, aunque los circuitos integrados lógicos se comporten como cajas negras, es necesario
conocer el sistema interno de referencia que utilizan, así como las funciones elementales y circuitos
electrónicos de menor complejidad, para poder llegar a comprender dispositivos más complejos,
empleados en los diferentes calculadores electrónicos, como son los microprocesadores, memorias,
unidades de entrad-salida, etc.
Estas características de los calculadores obligan a utilizar en la entrada unos circuitos convertidores
que transforman las señales analógicas en señales digitales.
a) Señales analógicas.
Se denomina señal analógica a aquella que puede tomar infinitos valores de tensión entre un mínimo
y un máximo, variando progresivamente a lo largo del tiempo. La forma de este tipo de señales nos
permite realizar medidas físicas como, temperaturas, presiones, velocidades, etc., ya que estas
medidas físicas no presentan solamente dos estados diferentes sino que toman un valor diferente a
lo largo del tiempo.
1
b) Señales digitales.
En cambio se denomina señal digital a la cual tan sólo tiene dos valores, sin ningún valor intermedio.
El valor máximo o de activación (1 lógico o bit 1) y el valor mínimo o de reposo (0 lógico o bit 0).
Para comprender mejor que es una señal digital, pondremos un ejemplo: Supongamos que tenemos un
panel eléctrico lleno de pilotos de control. Cada piloto se ilumina cerrando un interruptor, el panel se ilumina
en pequeños golpes de luz según se cierran cada uno de los interruptores. Esto simularía una señal digital.
La mayor parte de los sistemas actuales, tanto en la industria en general como en el automóvil utilizan
y procesan señales digitales, sin embargo los parámetros físicos, como temperaturas, presiones,
revoluciones, etc., utilizan señales analógicas.
2
1.1.3. Niveles lógicos.
Anteriormente hemos comentado que en electrónica digital sólo existen dos bits, que
son el 0 y el 1. Surge entonces la necesidad de traducir estos dos bits a voltios, que es
lo que en realidad entienden las máquinas. El modo más sencillo de hacer las
conversiones es asignar un valor de tensión de +5 V para el bit 1 y un valor de tensión
3
de 0 V para el bit 0. Se ha utilizado este valor por ser las tensiones a las que funcionan
la mayoría de los circuitos lógicos empleados en la actualidad en la tecnología TTL
(Lógica Transistor Transistor).
a) Lógica positiva.
b) Lógica negativa.
4
En el dibujo se puede ver un esquema de los valores de tensión que limitan la gama
de niveles ALTOS, la gama de niveles BAJOS y la comprendida entre ambos o zona
prohibida.
1.1.4.1. Generalidades.
Cuando se ha captado un concepto y este se ha de transmitir a otra persona, bien sea verbalmente o
por escrito, no es necesario relacionar todo el conjunto de características que definen dicho concepto.
Sería un procedimiento muy difícil, complejo y sujeto a errores. Para ello se emplean los códigos, que
mediante palabras hacen posible simplificar mucho la comunicación de la información. Una palabra por
ejemplo “mesa”, es una manera abreviada de exponer todas las características comprendidas en el
concepto que todos tenemos de lo que es una mesa.
Las palabras, los nombres de las cosas, no son más que el resultado de la codificación de la información
que maneja a diario el hombre. Los lenguajes y los idiomas no son más que códigos que previamente se
han establecido. El mismo código morse y el lenguaje de los sordomudos son otros tantos ejemplos. Hay
que tener en cuenta que códigos se pueden establecer muchos y además muy diferentes entre si. Sin
embrago, la información siempre es la misma y nunca cambia aunque se empleen códigos diferentes.
Por ejemplo cuando se entra en una panadería y un español pide “pan”, un francés pide “pain” y un
inglés pide “bread”, a los tres se les entrega la misma cosa, prueba evidente de que la información era la
misma aunque se expresase en tres códigos diferentes.
En un código establecido, por ejemplo el idioma castellano, se utilizan una serie de caracteres simples,
no muy numerosos y que todos conocemos. Mediante las múltiples combinaciones, que determina el
código correspondiente, se llega ala obtención de la totalidad de palabras que componen el idioma. Al
conjunto de dichos caracteres se le denomina alfabeto. Se pueden citar el latino, el griego, el árabe, etc.
A los caracteres que componen las palabras se les denomina alfabéticos.
Cada sistema contiene un número determinado de caracteres diferentes. A este número de caracteres
diferentes se le llama base de ese sistema. Por ejemplo el sistema de base diez, o decimal, que utilizamos
todos nosotros, contiene diez caracteres que son los comprendidos entre 0 y 9, ambos inclusive. Otro de
los sistemas utilizados actualmente, en el mundo técnico, es el sistema hexadecimal o de base dieciséis.
Contiene pues dieciséis caracteres diferentes que pueden ser alfabéticos o numéricos, es decir caracteres
alfanuméricos y que comprenden del 0 a la F. Otro sistema conocido es el octal o de base ocho. Pero de
todos los sistemas utilizados el de mayor interés para el técnico es el sistema de base dos o binario, en
donde se encuentran sólo dos caracteres diferentes que son el 0 y el 1.
En todo caso, cualquier sistema que se utilice, no es más que un modo previamente definido y
establecido, de codificar una información correspondiente a una magnitud, medida o cantidad.
5
1.1.4.2. Sistemas de numeración.
a) Sistema decimal.
El sistema decimal es el sistema de numeración que empleamos para comunicarnos entre nosotros. Es
un sistema de numeración que incorpora 10 caracteres diferentes desde el 0 al 9 ambos inclusive. En el
sistema decimal contamos hasta diez por disponer de ese número de dedos de la mano, cuando se acaban
los dedos, desplazamos un número.
Es un sistema en base diez 10n donde la base es el 10 y la “n” es el exponente. Cuando escribimos un
número en sistema decimal lo escribimos, por ejemplo, así 6754 pero podemos escribirlo de esta otra
manera:
es decir:
b) Sistema binario.
El sistema binario o sistema de base dos, contiene únicamente dos caracteres numéricos, que como ya
hemos mencionado antes son el 0 y el 1. Este es el sistema de menor base que existe y la aritmética que
lo estudia es la aritmética binaria.
Para expresar una cantidad en el sistema binario, las unidades se colocan en el primer lugar de la
derecha, a continuación, y hacia la izquierda se colocan las bienas, después las cuatrienas, luego las
octenas y así sucesivamente hasta formar la cantidad. Al igual que ocurre en el sistema decimal, en el
sistema binario, el carácter “0” colocado a la izquierda es una cantidad que no altera su valor. No ocurre
lo mismo si este es colocado a su derecha. La equivalencia, en binario, de los diez primeros caracteres es
la siguiente:
DECIMAL BINARIO
0 0 Cero unidades
1 1 Una unidad
2 10 Dos unidades
3 11 Tres unidades
4 100 Cuatro unidades
5 101 Cinco unidades
6 110 Seis unidades
7 111 Siete unidades
8 1000 Ocho unidades
9 1001 Nueve unidades
1 1 1 1
OCTENA CUATRIENA BIENA UNIDADES
Para convertir un número del sistema binario en un número en el sistema decimal, se debe multiplicar
cada dígito binario por la potencia y se suman. Para conseguir el valor de la potencia usamos 2 n donde 2
es la base y “n” el exponente. Como estamos cambiando de binario a decimal usamos base 2, el exponente
nos indica la posición del dígito.
Ejemplo: Convertir el número en base dos o binario 111010 a un número en base 10 o decimal.
6
Para convertir un número decimal a binario, se divide el número entre dos, se escribe el cociente y el
resto. Si el cociente es mayor que uno, se divide el cociente entre dos. Se vuelve a escribir el cociente y
el resto. Este proceso se sigue realizando hasta que el cociente sea uno. Para obtener el número en
binario se escribe cada uno de los restos comenzando desde el primero hasta el último de izquierda a
derecha.
c) Código hexadecimal.
7
0001 0011 1011 BINARIO
1 3 B HEXADECIMAL
6 A F HEXADECIMAL
El sistema BCD sólo tiene diez caracteres diferentes, cada uno de los cuales está
formado a su vez por una asociación de cuatro caracteres binarios sean 0 ó 1. Este
sistema hace compatible el intercambio de información entre el hombre y la máquina,
dado que la máquina sólo conoce el binario. Un ejemplo de donde se emplea el sistema
BCD lo constituye la información que se aplica a los indicadores numéricos de una
calculadora. Sin embargo, hay que resaltar que la máquina no es capaz de operar en el
sistema BCD, sino que lo hace sólo en binario puro.
Un código BCD, consiste en aplicar a cada dígito decimal, su valor en binario, con un
grupo de cuatro bits.
Este código está realizado para codificar en binario las diez cifras del sistema decimal,
precisa de cuatro bits (16 combinaciones) ya que tres bits (8 caracteres) no son
suficientes para los diez caracteres del sistema decimal.
DECIMAL B.C.D.
0 0000
1 0001
2 0010
3 0011
4 0100
5 0101
6 0110
7 0111
8 1000
9 1001
8
Decimal 1 3 4 9
Este código tiene cierta similitud con el código BCD en cuanto a su razón de ser.
Realmente es una transcodificación de caracteres alfabéticos y demás signos utilizados
corrientemente al sistema binario; supone pues, representar con sólo caracteres binarios
0 y 1 todos los caracteres que, por ejemplo contiene la máquina de escribir.
Cada uno de estos caracteres del código ASCII está formado por ocho caracteres
binarios. A título de ejemplo a continuación se dan una relación de algunos caracteres
numéricos o alfabéticos expresados en este código.
Existen un total de 128 caracteres en el código ASCII. Entre ellos también están
comprendidos los correspondientes a fin de línea, retorno de carro, espacio en blanco,
etc. Como se habrá comprendido, mediante la utilización de este código se puede
traducir desde el hombre a la máquina todo tipo de información. Ya no sólo cantidades
aritméticas, sino palabras también. Toda la información contenida en esta página, puede
ser traducida, mediante este código y captada por la máquina. Como ejemplo puede
valer:
2 + 3 = 5
10110010 10101011 10110011 10111101 10110101
Un álgebra de Boole es toda clase o conjunto de elementos que pueden tomar dos
valores perfectamente diferenciados, que designaremos por 0 y 1 y que están
relacionados por dos operaciones binarias denominadas suma (+) y producto (.) (la
operación producto se indica en general simplemente mediante la ausencia de símbolo
entre dos variables) lógicos que cumplen los siguientes postulados:
a+b=b+a a.b=b.a
0+a=a 1.a=a
a . (b + c) = a . b + a . c a + (b . c) = (a + b) . (a + c)
d) Para cada elemento, a, del álgebra existe un elemento denominado, ā , tal que:
a+ā=1 a.ā=0
Los primeros circuitos de conmutación o lógicos utilizados han sido los contactos, y
aunque poco a poco han sido desplazados por los circuitos electrónicos, pueden ser
empleados para memorizar más fácilmente las leyes del álgebra de Boole antes
expresadas y los teoremas que desarrollaremos seguidamente.
10
para la circulación de corriente entre ellos (cortocircuito) y el valor 0 al no existir dicho
camino (Circuito abierto).
1.2.2. Teoremas.
a+1=1 a.0=0
11
Teorema 3: Para cada elemento a de un álgebra de Boole se verifica:
a+a=a a.a=a
a +ab = a a . (a + b) = a
a + (b + c) = (a + b) + c = a + b + c
a . (b . c) = ( a . b) . c = a . b . c
ā=a
A los circuitos electrónicos que manejan dígitos se les llama circuitos digitales y a la
electrónica que los estudia electrónica digital. Hay que resaltar que la información que
se aplica, y que en consecuencia se obtiene a la salida de estos circuitos, son dígitos
binarios (bits) codificados mediante su correspondiente valor en tensión, habida cuenta
de la clase de lógica empleada.
Los circuitos digitales pueden realizar muy diferentes funciones en el interior de una
máquina. Por ejemplo pueden codificar información de un código a otro. Son capaces
de almacenar información y entregarla cierto tiempo después, pueden comparar una
información con otra y decidir si es igual, mayor o menor. Captan y entregan la
información en forma de bits ordenados después de haber realizado con ellos
diferentes operaciones de tratamiento de acuerdo con una secuencia previamente
establecida.
Los circuitos digitales son circuitos lógicos o están constituidos por ellos, es decir
son circuitos electrónicos capaces de realizar operaciones lógicas. A un circuito lógico
se le entrega siempre el concepto de tensión y el dato. De acuerdo con el tipo de
12
operación que efectúe éste, decidirá lógicamente si la tensión deberá existir o no a su
salida.
Las operaciones lógicas que efectúan estos circuitos dependen de una o varias
premisas o juicios de partida y siempre dan como resultado una conclusión única y no
más de una. En esencia, los circuitos lógicos no son más que de tres tipos diferentes,
ya que todos los demás se pueden reducir a estos tres.
A las operaciones lógicas que efectúan los circuitos lógicos, se les llama funciones
lógicas y las tres fundamentales a las que nos hemos referido anteriormente son la
función NO o inversión, la función O y la función Y o producto.
Así pues, podemos definir una función lógica de un álgebra de Boole Como un
variable binaria cuyo valor es igual al de una expresión algebraica en la que se
relacionan entre si las variables binarias por medio de las operaciones producto lógico
“Y”, suma lógica “O” e inversión “NO”.
a) Símbolo lógico.
Así pues, podemos definir una función lógica de un álgebra de Boole Como un
variable binaria cuyo valor es igual al de una expresión algebraica en la que se
relacionan entre si las variables binarias por medio de las operaciones producto lógico
“Y”, suma lógica “O” e inversión “NO”.
b) Tabla de verdad.
Así pues, podemos definir una función lógica de un álgebra de Boole Como un
variable binaria cuyo valor es igual al de una expresión algebraica en la que se
relacionan entre si las variables binarias por medio de las operaciones producto lógico
“Y”, suma lógica “O” e inversión “NO”.
a) Fórmula.
Cuando se manejan funciones lógicas que tienen varias entradas, resulta un tanto
complejo desarrollar la totalidad de la tabla de verdad a la hora de seguir el
funcionamiento de un circuito. Cuando son varios los circuitos consecutivos que tratan
13
determinada información, todavía se hace más compleja la tarea de seguimiento. Es
entonces cuando es de gran utilidad el empleo de la fórmula lógica. Las fórmulas
lógicas tienen correspondencia con las fórmulas de las operaciones aritméticas que se
realizan en el álgebra de Boole. Estas operaciones son: la suma (no exclusiva), el
producto y la inversión. Otra operación es la suma exclusiva. Cada tipo de operación,
tiene un símbolo tomado directamente del álgebra y se le hace corresponder
directamente con el tipo de función lógica a que la fórmula se refiere. La
correspondencia es la siguiente:
En la fórmula lógica, que contiene una sola línea al igual que las expresiones
algebraicas, figuran todas las letras correspondientes a las entradas que tenga dicha
función lógica. Las letras de estas entradas van unidas entre si por los signos de las
operaciones algebraicas que realicen. El conjunto se separa mediante el signo (=) de la
salida Y. Un ejemplo sería el siguiente:
Y=A.B
En ella el punto “.” Indica que es una operación de producto correspondiente a una
función AND (Y) de dos entradas que serían A y B en donde la salida (colocada antes
del signo =) sería Y.
b) Señal.
La señal es el valor de tensión a la salida del circuito una vez realizada la función.
Esta señal toma los valores alto o bajo.
Estos circuitos se pueden agrupar en dos grandes familias. Por un lado tendríamos
los circuitos de puertas lógicas puras y el resto de circuitos integrados que obedecen a
14
una tabla de verdad, que en algunos casos están integrados por puertas interconectadas
para conseguir algún tipo de codificación especial. En esta familia se integran los
codificadores, decodificadores y sumadores.
El circuito función buffer más sencillo que se puede realizar es la conexión en serie de
un interruptor S1 y de una lámpara L, a una fuente de tensión continua de valor Ub.
Una función buffer se ha visto que responde a su salida “y” con un nivel bajo (L)
siempre que a su entrada “a” se le aplique también un nivel bajo. La salida “y” toma un
nivel alto cuando a la entrada se le aplica también un nivel alto (H). La tabla de verdad
lógica resume todas las variables posibles según este cuadro.
15
Supongamos que empleamos lógica positiva y que aplicamos una información (bit) a
la entrada de esta función. La información que se obtendrá a la salida será:
Esto quiere decir que al aplicar un bit 0, en lógica positiva, a la variable de entrada “a”,
a su salida “y” se obtiene un bit 0 en lógica positiva, es decir, lo mismo. Si a la entrada
se aplica un bit 1, en lógica positiva a la salida se obtiene un bit 1 en lógica positiva.
Como 0 = 0 y también 1 = 1, se dice que en todo momento la información de salida es
igual a la información de entrada y se puede escribir la siguiente fórmula:
Y=a
La inicial Vcc indica el positivo de la alimentación, en nuestro caso +5 V. La inicial GND corresponde
a +0 V ó punto de masa general para todo circuito integrado.
Una forma de montar un circuito que realizase una función NOT, a base de
componentes eléctricos elementales, sería la representada en la figura siguiente:
16
El símbolo de la función NOTes el siguiente:
En álgebra binaria donde solo existe el 0 y el 1, se dice que uno es el inverso del otro.
Hay que decir que el inverso de un número se representa por uuna raya horizontal o
guión colocado sobre el carácter que se dice que es el inverso. Se puede escribir que:
17
__
0 = 1 (se lee, 0 es igual al inverso de 1)
__
1 = 0 (se lee, 1 es igual al inverso de 0)
Como esta es la operación que realiza la función NOT, se puede dar por valida la
siguiente fórmula:
Y=ā
18
El símbolo de la función OR es el siguiente:
En la figura aparecen tan sólo dos entradas pero en la práctica se podrían situar tres
o cuatro o las necesarias.
n=2 ⇨ 2n = 2 . 2 = 4 líneas
y=a+b
19
1.4.5.- Función NOR (NO-O).
Es una función que puede tener dos o más entradas y que la vamos a comparar con
un tipo de razonamiento lógico que contenga dos premisas y de las que se obtiene una
sola conclusión. Para que la conclusión exista es necesario que no exista ninguna
premisa.
Resulta evidente que la lámpara Y se apaga cuando se cierra uno de los interruptores
A ó B, puesto que la corriente eléctrica circulará a través del interruptor cerrado y no lo
hará a través del filamento de la lámpara, por lo que ésta aparecerá apagada.
Como se puede apreciar el símbolo es casi igual que la función OR. Sin embargo, se
diferencia de éste en que a la salida se coloca un pequeño circulo. Este circulo indica un
circuito lógico que invierte la lógica.
20
Tabla de verdad de la función NOR:
Para el caso de una función de dos entradas, la tabla de verdad contendrá cuatro
filas, sin embargo en el caso de una función con tres entradas, que podríamos llamar A,
B y C, la tabla de verdad tendrá que contener 8 líneas o variables posibles. Veamos
ambos casos:
_________
Y = A + B+ C
21
1.4.6.- Función AND (Y).
En el caso ñeque el número de premisas sean dos, es necesario que ambas existan
simultáneamente para que exista la conclusión; si alguna de ellas deja de estar presente
lo hace también la conclusión.
22
Tabla de verdad de la función AND:
Para ello nada mejor que tomar como punto de partida la tabla de verdad de cuatro
líneas y asignar valores aritméticos “1” a los niveles lógicos altos (H) y da valores “0” a
los niveles lógicos bajos (L).
La fórmula es la siguiente:
Y=A.B
23
1.4.7.- Función NAND (NO-Y).
La forma más sencilla de realizar una función NAND de dos entradas, que
llamaremos A y B, mediante componentes eléctricos, es la señalada en el circuito de la
siguiente figura. Ambas entradas son dos interruptores A y B, y admitiremos que existen
cuando están cerrados. La salida del circuito será la lámpara Y. Evidentemente la
lámpara Y no estará encendida cuando simultáneamente los interruptores A y B estén
cerrados, puesto que la corriente pasará a través de ellos y no a través de la lámpara.
24
La fórmula será la siguiente:
____
Y=A.B
Se puede comparar con un tipo de razonamiento que contenga solo dos premisas y
que de una sola conclusión. La conclusión existirá siempre y cuando se de una u otra
premisa. Si no existe ninguna premisa, o bien existen las dos simultáneamente, la
conclusión dejará de existir.
El montaje eléctrico que nos permite realizar la función EXOR será el de la siguiente
figura:
25
El símbolo de la función EXOR es el siguiente:
La función EXOR es una función que no invierte la lógica. De ello se deduce que al
aplicar lógica positiva a sus entradas, también se obtendrá lógica positiva a su salida. Si
asociamos un bit “1” por cada nivel alto y un bit “0” por cada nivel bajo, se obtendrá la
siguiente tabla de verdad:
Y = A ⊕B
26
El circuito integrado en lógica TTL que realiza la función NAND es el 7486.
27
más directo a los términos "codificador" y "decodificador".
Un codificador es un bloque combinacional hecho para convertir una entrada no binaria en una
salida de estricto orden binario. En otras palabras, es un circuito integrado por un conjunto de
componentes electrónicos con la habilidad para mostrar en sus terminales de salida un word
binario (01101, 1100, etc.), equivalente al número presente en sus entradas, pero escrito en un
código diferente. Por ejemplo, un Octal-to-binary encoder es un circuito codificador con ocho
entradas (un
terminal para cada dígito Octal, o de base 8) y tres salidas (un terminal para cada bit binario).Los
codificadores pueden, también, proporcionar otras operaciones de conversión, tal como ocurre
en las calculadoras de bolsillo con el teclado:
El Keyboard (teclas, llaves) encoder convierte la posición de cada tecla (No. 9, No. 3, No. 5, + ,
%, etc.) en su correspondiente word asignado previamente. Un ejemplo de lo anterior es el
teclado codificador en ASCII (American Standard Code for Information Interchange), que
genera el word de 7 bits 0100101 cuando es presionada la tecla del porcentaje(%).
2.1. Codificadores
LOS CODIFICADORES
28
Diagrama de bloques de un codificador de 10 entradas y 4 salidas
Para ilustrar esto mejor pongamos un ejemplo. Supongamos que queremos transmitir
un código binario con cada una de las pulsaciones de un teclado númerico, como
puede ser el de una calculadora, en éste existen diez dígitos y al menos seis
caracteres especiales y, si consideramos sólo las diez cifras, esta condición la
podemos satisfacer con cuatro bit. Pero variemos el circuito de la calculadora para
entender mejor el ejemplo. Modifiquemos el teclado de tal manera que al presionar una
tecla se cierre el pulsador que conectará una línea de entrada.
En el interior del bloque podemos imaginar unos conductores cruzados que unen
entradas y salidas entre sí. Veamos cómo han de conectarse a fin de que den los
códigos deseados. Para representar los códigos de salida utilizaremos el denominado
código BCD. La tabla de verdad que define este codificador es la siguiente:
Entradas Salidas
1234567890 Y4 Y3 Y2 Y1
0000000001 0000
0000000010 0001
0000000100 0010
0000001000 0011
0000010000 0100
0000100000 0101
0001000000 0110
0010000000 0111
29
0100000000 1000
1000000000 1001
Cuando alguna de las entradas está a 1, quiere decir que el pulsador correspondiente
está accionado. Como suponemos que no hay más que un pulsador activado
simultáneamente, entonces en cualquier línea de la tabla todas las entradas excepto
una serán 0.
Cada una de las ecuaciones que salen de la tabla de verdad se podrán componer con
puertas OR, construidas con diodos. En nuestro ejemplo, el bloque que antes
habíamos diseñado imaginariamente con una trama de conductores, ahora lo
conectaremos a través de diodos; y a este nuevo bloque lo denominaremos matriz de
diodos.
30
Los tipos de codificadores más usuales en el mercado son los de matrices de
diodos
Todos los diodos del codificador pueden ser sustituidos por otro correspondiente
formado por la base y el emisor de un transistor. Si el colector se une a la tensión de
alimentación, entonces resulta una puerta OR seguidor de emisor.
Por otro lado, en realidad sólo se requiere un transistor con emisor múltiple para cada
entrada del codificador. La base está unida a la línea de entrada, y cada emisor se
conecta a una línea de salida diferente de acuerdo con la lógica del codificador. Por
ejemplo, la línea de entrada 7 está unida a tres diodos cuyos cátodos van a las salidas
1, 2 y 3; esta combinación puede ser sustituida por un transistor de tres emisores,
conectado como se indica en la figura. El número máximo de emisores que se puede
necesitar es igual al número de bits del código de salida.
Normalmente un codificador utiliza niveles de salida TTL. Si cada línea de salida del
codificador va a la entrada de datos de una formación tótem, tendremos una salida en
tótem. Si, por el contrario, conectamos dicha salida a la entrada de datos de una etapa
de colector abierto, estaremos ante una salida en colector abierto.
31
Circuito integrado típico de un codificador con prioridad
Entradas Salidas
9876543210 Y4 Y3 Y2 Y1
0000000001 0000
000000001X 0001
00000001XX 0010
0000001XXX 0011
000001XXXX 0100
00001XXXXX 0101
0001XXXXXX 0110
01XXXXXXXX 1110
1XXXXXXXXX 1001
32
Esta tabla corresponde a un codificador con prioridad de 10 a 4 líneas. La X indica que
esa entrada puede tomar cualquier valor, es decir, puede ser 0 ó 1, por lo que el estado
X es irrelevante. No obstante, ahora habrá que tener en cuenta un 0 en la tabla,
mientras que en el caso anterior podíamos ignorarlo, ya que dicha tabla viene
determinada únicamente por los 1 en su diagonal. Si analizáramos los distintos valores
que toman las salidas, e intentáramos expresar su ecuación booleana correspondiente,
veríamos que son ecuaciones bastantes complicadas.
2.2. Decodificadores
Un decodificador es un circuito combinacional que convierte información binaria de n bits (entradas)
en un máximo de 2n salidas únicas. Si la información codificada de n bits tiene combinaciones no
utilizadas, por ejemplo en un decodificador BCD, entonces el decodificador puede tener menos de 2n
salidas.
La figura 1 muestra el circuito esquematico basico de un decodificador de 2 entradas y cuatro salidas.
Adicionalmente, la figura 1 muestra en forma de un diagrama de tiempos o cronograma las salidas D0,
D1, D2 y D3, en funcion de las entradas S1 y S0.
Tanto del circuito como del cronograma podemos deducir que cada una de las salidas de las
compuertas AND corresponde a cada uno de los minterms posibles para funciones de dos variables, en
este caso representadas por las entradas S1 y S0. Tenemos entonces que
33
Podemos ver que sumando los minterms correspondientes a una funcion de dos variables, utilizando
una compuerta OR, podemos implementar cualquier funcion, siempre que esta sea de dos variables.
No todos los decodificadores son tan simples como el que se muestra en la figura 1. En general,
estos tienen una entrada que permite la habilitacion de las salidas. Esta entrada recibe el nombre
de enable que significa habilitar. Por convencion la entrada de enable es casi siempre negada, es decir
las salidas estan habilitadas siempre que la entrada enable sea 0. La figura 2 muestra un decodificador
de dos a cuatro lineas con entrada de habilitacion E1. Notese que las salidas ahora provienen de
compuertas NAND, por lo que estas estan complementadas, es decir, son cero cuando la combinacion
de entrada les corresponde. Esto se aprecia claramente en el diagrama de tiempos de la figura 2.
34
Figura 4: Implementación de un decodificador de 3 a 8 líneas utilizando dos decodificadores de 2 a 4
líneas con entrada de habilitación.
35
Figura 7: Implementación de la función utilizando un multiplexor de 3 líneas de selección
(implementación tipo I).
2.3. Multiplexores.
LOS MULTIPLEXORES
36
Vamos a estudiar, en éste capítulo, una serie de circuitos combinatorios relacionados con la
transferencia de información; es decir, analizaremos la situación de tener varias señales
binarias a una red digital.
Mediante una señal de control deseamos seleccionar una de las entradas y que ésta
aparezca a la salida. Haciendo una analogía eléctrica, podemos comparar un multiplexor
con un conmutador de varias posiciones, de manera que, situando el selector en una de las
posibles entradas, ésta aparecerá en la salida.
Los multiplexores son circuitos combinacionales con varias entradas y una salida de datos, y
están dotados de entradas de control capaces de seleccionar una, y sólo una, de las
entradas de datos para permitir su transmisión desde la entrada seleccionada a la salida que
es única.
La entrada seleccionada viene determinada por la combinación de ceros (0) y unos (1)
lógicos en las entradas de control. La cantidad que necesitaremos será igual a la potencia
de 2 que resulte de analizar el número de entradas. Así, por ejemplo, a un multiplexor de 8
entradas le corresponderán 3 de control.
37
Dentro de un multiplexor hay que destacar tres tipos de señales: los datos de entrada,
las entradas de control y la salida
Si deducimos de esta tabla de verdad la expresión booleana que nos dará la función salida,
tendremos la siguiente ecuación:
S = (/A*/B*I0) + (/A*B*I1) + (A*/B*I2) + (A*B*I3)
Con la que podremos diseñar nuestro circuito lógico.
La estructura de los multiplexores es siempre muy parecida a esta que hemos descrito,
aunque a veces se añade otra entrada suplementaria de validación o habilitación,
denominada «strobe» o «enable» que, aplicada a las puertas AND, produce la presentación
de la salida.
38
Tipos de multiplexores
Dentro de la gran variedad de multiplexores que existen en el mercado, hay varios tipos que
conviene destacar a causa de su gran utilidad en circuitos digitales, éstos son:
Multiplexor de 8 entradas.
Multiplexor de 16 entradas.
Doble multiplexor de 4 entradas.
Dentro del primer tipo podemos hacer la distinción entre tener la entrada de «strobe» o no.
La tecnología utilizada para su diseño es TTL, de alta integración, y la potencia que disipan
suele ser de unos 150 mW. El tiempo de retardo típico es de unos 25 nanosegundos y
tienen un "fan - out" de 10. Normalmente, estos circuitos suelen darnos dos tipos de salida:
una afirmada y la otra negada.
En el último de los tipos, dentro del mismo encapsulado del circuito integrado, tenemos dos
multiplexores de cuatro entradas de datos: dos de control y una señal de «strobe» cada uno.
39
Doble multiplexor de cuatro entradas donde las señales de control son comunes
Las entradas de control son comunes para ambos multiplexores, como podemos ver en el
circuito de la figura. Al igual que los anteriores, se suelen realizar con tecnología TTL de alta
integración, y tienen una disipación media de unos 180 mW.
40
El primer multiplexor de 8 entradas sitúa secuencialmente los datos de entrada I0 a I7 en la
línea de salida de éste, a medida que el código de las señales de control va variando.
Análogamente, el segundo multiplexor, también de 8 entradas, transmitirá los datos I8 a I15
a su línea de salida, dependiendo de las señales de control.
Estas entradas de control están unidas entre sí de manera que cuando, por ejemplo,
aparece en la línea de salida del primer multiplexor I1, en la salida del segundo estará I9, en
la del tercero I17 y en la del último I25. Si queremos sacar a la salida del conjunto de
multiplexores cualquiera de las líneas de salida anteriormente citadas, necesitaremos utilizar
un multiplexor de 4 entradas y, con sus señales de control, activaremos la entrada que
nosotros deseemos. Así, por ejemplo, para tener en la salida final la línea de entrada I1,
habría que poner en el último multiplexor de 4 entradas la combinación 00 en sus señales de
control.
Por último, destacaremos que los multiplexores, además de seleccionar datos, tienen otras
aplicaciones importantes, a saber:
2.4. Demultiplexores
Una de las aplicaciones más características de los decodificadores era su transformación en
los circuitos digitales denominados demultiplexores.
41
Un demultiplexor consta de una entrada de datos, varias señales de control y las líneas de
salida.
El demultiplexor es un circuito destinado a transmitir una señal binaria a una determinada
línea, elegida mediante un seleccionador, de entre diversas líneas existentes.
El dispositivo mecánico equivalente a un demultiplexor será un conmutador rotativo unipolar,
de tantas posiciones como líneas queramos seleccionar. El seleccionador determina el ángulo de
giro del brazo del conmutador.
42
Un decodificador se convierte en un demultiplexor añadiendole una señal más a su circuitería
interna. Si se aplica esta señal, la salida será el complemento de dicha señal, ya que la salida es 0
si todas las entradas son 1, y aparecerá únicamente en la línea seleccionada.
Un decodificador se convierte en un demultiplexor añadiendole una señal más a su circuitería
interna. Si se aplica esta señal, la salida será el complemento de dicha señal, ya que la salida es 0
si todas las entradas son 1, y aparecerá únicamente en la línea seleccionada.
Se puede aplicar a un demultiplexor una señal de habilitación o "enable", conectándose en
cascada el decodificador con el circuito compuesto de una puerta AND y dos puertas NOT cuyas
entradas son la señal de habilitación y el datoque queremos transmitir.
Si la entrada de habilitación es 0, la salida será el complemento del dato, es decir, que el dato
aparecerá en la línea con el código deseado. Si la entrada de "enable" es 1, la salida será 0, se
inhiben los datos en cualquier línea y todas las entradas permanecen en 1.
Veamos, de otra manera, en qué consiste la función de un circuito demultiplexor. Estos son
circuitos que realizan una función contraria a lade los multiplexores, es decir, tienen una única
entrada de datos que, mediante unas entradas de control, se pone en comunicación con una de
entre varias salidas de datos. La salida concreta seleccionada depende de la combinación de
valores lógicos presentada en las entradas de control.
De la definición se desprende que cualquier decodificador que excite sólo una salida entre
varias, y esté provisto de entrada de inhibición o "enable", puede utilizarse como demultiplexor,
ya que las entradas del código se pueden empleart como entradas de control y la señal de
inhibición como entrada de datos.
Por el contrario, los decodificadores de tipo BDC a 7 segmentos que dan varias de sus salidas
para cada combinación de entrada, no pueden ser utilizados como demultiplexores.
En la práctica, no existen circuitos integrados demultiplexores, sino que se fabrican circuitos
decodificadores/demultiplexores, que en realidad son decodificadores con entrada de inhibición
("enable" o "strobe"). En la figura se muestra la construcción mediante puertas lógicas de un
decodificador/demultiplexor de 2 a 4 líneas.
43
A continuación, veremos el funcionamiento de un decodificador como demultiplexor.
Suponemos que se ha representado una combinación de entradas, como por ejemplo 101, es
decir, A /BC, y con ellas se selecciona la salida número 5, es decir, que la salida sigue a la
entrada de datos y ésta es, precisamente, la función del demultiplexor.
Dentro de los demultiplexores existen varios tipos característicos y utilizados dentro de nuestro
PC. Describamos alguno de ellos.
Si un valor correspondiente a un número decimal que exceda de nueve se aplica a las entradas de
un demultiplexor, la orden queda rechazada, por lo tanto, las diez salidas quedaran a 1. Si se
desea seleccionar una de 16 líneas de salida, el sistema se ampliará añadiendo seis puertas
NAND más y se emplearán los 16 códigos posibles con cuatro bit binarios.
El demultiplexor de 4 a 16 líneas tiene 4 líneas de selección, 16 de salida, una entrada de
"enable", una entrada de datos, una toma de tierra y otra para la alimentación, de modo que en
total se precisa un encapsulado de 24 patillas.
Tambien existen demultiplexores de 2 a 4 y 3 a 8 líneas encapsulados e integrados
individuales.
Un demultiplexor de 1 a 2 líneas se forma con dos puertas NAND de otras tantas entradas. La
línea de salida 0 proviene de la NAND, cuyas entradas son la de datos y la línea A; mientras que
la salida 1 está conectada a la NAND, cuyas entradas son la de datos y la señal A. esta última
entrada se denomina de control, ya que si A es 0, en la línea 0 aparecerá el complemento del
dato.
44
Para construir un demultiplexor superior a 16 líneas, es necesario combinar los distintos
tipos de multiplexor de 2,4,8 ó 16 líneas. Este es el caso del multiplexor de 32 líneas. Por
ejemplo, para un demultiplexor de 32 líneas podemos emplear una de 4 líneas del que se
ramifican cuatro demultiplexores de 8 líneas, como se indica en la figura correspondiente.
Observemos que el número total de salidas es el producto del número de líneas de los cuatro
multiplexores por el número de ellos, es decir, 4*8=32. Las líneas 0 a 7 se decodifican en el
primer demultiplexor, mientras que el segundo decodifica las ocho siguientes, y así
sucesivamente.
Para el valor de las señales de control del demultiplexor de cuatro líneas igual a 01, las líneas
8 a 15 se decodifican secuencialmente a medida que las señales de control A B C pasan desde 0
0 0 hasta 1 1 1. Por ejemplo, la línea 12 se decodificará con la selección de todas las señales de
control de los demultiplexores de cuatro y ocho líneas, con el siguiente resultado 0 1 1 0 0, que
no es más que la representación binaria del número decimal 12.
45
Puesto que en un encapsulado hay dos demultiplexores de 2 a 4 líneas, para el sistema
representado se necesitará el equivalente a 4, 5 encapsulados. Este mismo sistema se puede
lograr con un demultiplexor de 8 líneas y 8 de 4 líneas o con uno de 2 líneas y dos de 16 líneas.
El diseño más apropiado viene determinado por el coste total.
Según el valor de la señal de control, se selecciona qué entrada pasa a la salida del
46
multiplexor. Cuando se aplique el pulso de transferencia al registro, dicha señal de salida pasa al
registro.
1.- Introducción
3.01.- Introducción
El modelo simple de comunicación entre dispositivos entraña una cierta complajidad de
funciones:
47
- Formato del mensaje.
- Medidas de seguridad.
- Gestión de la red.
- Etc.
La transmisión de información tiene que lograr que los datos en el destino sean exactamente
iguales a los datos en el origen:
En su forma más simple, la comunicación de datos se realiza entre dos dispositivos conectados
“punto a punto”. Esta situación no se da cuando los dispositivos están alejados o cuando se trata
de conectar un número elevado de dispositivos. Por ello la solución habitual es conectar cada
dispositivo a una red de comunicación. Las redes se clasifican en dos grandes categorías: redes
de área amplia (WAN) y redes de área local (LAN). En el ámbito del automóvil, las redes
utilizadas son del tipo local.
Cuando se realiza un intercambio de datos entre dos dispositivos se requieren las siguientes
tareas:
1.- El sistema fuente de información debe activar el camino directo de datos o bien
proporcionar a la red la identificación del sistema destino deseado (ruta o dirección).
2.- El sistema fuente debe asegurarse de que el destino está preparado para recibir los
datos (destino a la escucha).
4.- Si los formatos de los datos son incompatibles, uno de los sistemas deberá realizar
una operación de adecuación (el dato debe ser compatible).
48
A.- La sintaxis: que incluye aspectos como el formato de datos y los noveles de señal.
Capa de transporte.
Capa de aplicación.
La capa de acceso a la red trata del intercambio de datos entre el ordenador y la red a la que
está conectado. El sistema emisor debe proporcionar a la red la dirección del sistema destino,
éste necesitará servicios prioritarios que le proporcionará la lógica de acceso a la red. Las
49
características de esta capa dependerán del tipo de red que se use. El resto de lógica de
comunicaciones que esté por encima de la capa de acceso no tendrá que ocuparse de las
características específicas de la red, sino que funcionará independientemente de la red que se
use.
La capa de transporte se encarga de que los datos que intercambien, lo hagan de una forma
segura sin errores y en el mismo orden en que se emitieron, esta capa se encarga de la corrección
de errores en la comunicación.
La capa de aplicación contiene la lógica para admitir varias aplicaciones del usuario (varios
programas que utilicen la comunicación. Por cada aplicación se tendrá un módulo separado.
Con esta estructura, una aplicación emisora genera un bloque de datos y se lo pasa a la capa de
transporte, ésta lo divide en unidades más pequeñas para hacerlo mas manejable. A cada unidad,
la capa de transporte añade una cabecera con la información de control según el protocolo. La
unión de la unidad de información con la información de control se denomina unidad de datos
del protocolo o PDU. La información de esa cabecera es:
Número de secuencia, si los datos ocupan más de una PDU, para recomponer los datos.
La capa de transporte pasa cada PDU a la capa de red, con la instrucción de ser transmitida al
sistema destino. El protocolo de acceso a la red pasa los datos a la red para ser transmitidos. La
capa de red usa la información de control y añade a la cabecera información para crear la PDU
de red. La información añadida puede ser:
El módulo de acceso a la red de destino recibe la PDU de red, elimina la cabecera y obtiene la
PDU de transporte, pasándola a la capa de transporte de destino, ésta examina la cabecera de
datos y, en función del campo en la cabecera, pasará los datos a la aplicación correspondiente.
50
La evolución de ese sistema simplificado de 3 capas es el modelo de desarrollo OSI de 7 capas,
que cada protocolo adaptará a su manera y será tratado en el epígrafe correspondiente.
Se refiere a la forma en que dos o más dispositivos que se comunican se conectan a un enlace,
entendiendo enlace como el medio de comunicación físico que transfiere los datos de un dispositivo a
otro. Hay dos configuraciones posibles:
Punto a punto
Una configuración punto a punto proporciona un enlace dedicado entre dos dispositivos. Toda la
capacidad del canal se reserva para la transmisión.
Multipunto
51
Una configuración multipunto o multiconexión es una configuración en que varios dispositivos
comparten el mismo enlace. La capacidad del canal es compartida en el espacio o en el tiempo. Si
varios dispositivos pueden usar el enlace de forma simultánea, se dice que hay una configuración de
línea compartida espacialmente, si el uso de la línea es por turnos, se dice que se trata de una
configuración de tiempo compartido.
Se refiere a la forma en que está diseñada la red, bien físicamente o bien lógicamente. Dos o más
dispositivos se conectan a un enlace, dos o más enlaces forman una topología. La topología de la red
es una representación geométrica de la relación entre todos los enlaces y los dispositivos que los
enlazan entre si (nodos). Existen cinco topologías básicas: malla, estrella, árbol, bus y anillo.
52
Topología en arbol: mezcla de varias estrellas
53
2.3.- Modos de transmisión
El término modo de transmisión se usa para definir la dirección del flujo de señales entre dos
dispositivos enlazados. Hay tres tipos de modos:
54
Actualmente, cuando se habla de redes se suele hablar de res clases principales: redes de área local,
redes de área metropolitana y redes de área amplia. A qué clase pertenece una red se determina por su
tamaño, su propietario, la distancia que cubre y la arquitectura física.
Cuando dos o mas redes se conectan, se convierten en una interred o internet. Las redes individuales
se unen para formar redes más complejas usando dispositivos de conexión. Estos dispositivos
incluyen encaminadores y pasarelas.
El modelo es una arquitectura por niveles, compuesto de siete niveles separados pero
relacionados, cada uno define un segmento del proceso necesario para mover la información a
través de una red de datos.
55
En el modelo OSI, se dan procesos paritarios, es decir el nivel x de un dispositivo se comunica
con el nivel x del otro, para ello en el paso de nivel a nivel en el emisor, se añade informacion
que será decodificada en el nivel correspondiente del receptor. Ademas existe una interfaz entre
niveles que permite una modularidad del modelo.
56
Los niveles pertenecen a 3 subgrupos. Los niveles 1, 2 y 3 son los niveles de soporte de red,
tienen que ver con los aspectos físicos de la transmisión (como especificaciones eléctricas,
conexiones físicas, direcciones físicas y temporalidad de transporte y fiabilidad). Los niveles 5, 6
y 7 proporcionan servicios de soporte de usuario, permiten la interoperatividad entre sistemas
software no relacionados. El nivel 4 asegura la transmisión fiable de datos en un único enlace.
Los niveles superiores de OSI se implementan casi siempre en sotfware, los niveles inferiores
son una combinación de hardware y software, excepto el nivel 1 que siempre es hardware.
La página siguiente muestra las distintas capas y sus funciones: Capas del modelo OSI
57
Coordina las funciones necesarias para transmitir el flujo de datos a través de un medio físico,
trata con las especificaciones eléctricas y mecánicas de la interfaz y del medio de transmisión. El
nivel físico se relaciona con lo siguiente:
Características físicas de las interfaces y el medio. Define el tipo de medio de transmisión, las
características de la interfaz entre dispositivos y el medio de transmisión.
Representación de los bits. Los datos del nivel físico están compuestos por un flujo de bits sin
ninguna interpretación, para que puedan ser transmitidos es necesario codificarlos en señales
eléctricas u ópticas. El nivel físico define el tipo de codificación.
Tasa de datos: el nivel físico también define la tasa de transmisión: el número de bits enviados
en cada segundo, es decir la duración del bit
Sincronización de los bits. El emisor y el receptor deben estar sincronizados a nivel de bit.
Configuración de la línea. El nivel físico está relacionado con la conexión del dispositivo al
medio. En una configuración punto a punto se conectan dos dispositivos a través de un enlace
dedicado, si la configuración es multipunto, el enlace es compartido.
Topología física. Define cómo están conectados todos los dispositivos para formar una red.
Modo de transmisión. El nivel físico también define el modo de transmisión entre dispositivos,
simplex, semidúplex o full dúplex.
Tramado. El nivel de enlace divide el flujo de bits recibidos del novel de red en unidades de
datos manejables denominados tramas.
Direccionamiento físico. Si es necesario distribuir las tramas por distintos sistemas de la red, el
nivel de enlace añade una cabecera para definir la dirección física del emisor (dirección fuente)
y/o receptor (dirección destino) de la trama. Si hay que enviar la trama a un sistema fuera de la
red del emisor, la dirección del receptor es la del dispositivo que conecta las dos redes.
Control del flujo. Si la velocidad a la que el receptor recibe los datos es menor que la velocidad
de transmisión del emisor, el nivel de enlace impone un mecanismo de control del flujo de datos
58
para prevenir el desbordamiento del receptor.
Control de errores. El nivel de enlace añade fiabilidad al nivel físico al incluir mecanismos
para detectar y retransmitir las tramas defectuosas o perdidas. También usa un mecanismo para
prevenir la duplicidad de tramas. Usualmente ese control se realiza a través de una cola que se
añade al final de la trama.
Control de acceso. Cuando se conectan dos o mas dispositivos al mismo enlace, los protocolos
de nivel de enlace deben determinar en todo momento qué dispositivo tiene el control del
enlace.
Direccionamiento lógico. El direccionamiento físico del nivel de enlace gestiona los problemas
de direcciones locales (en la misma red). Si un paquete cruza la frontera de la red, es necesario
tener otro tipo de direcciones para distinguir los sistemas origen de los de destino. El nivel de red
añade una cabecera al paquete que viene del nivel superior que, entre otras cosas, incluye las
direcciones lógicas del emisor y el receptor.
Encaminamiento. Cuando un conjunto de redes o enlaces independientes se conectan juntas
para crear una red de redes o una red más grande, los dispositivos de conexión denominados
encaminadores o pasarelas, encaminan los paquetes hasta su destino final.
59
Capa 4.- Nivel de transporte
Direccionamiento en punto de servicio. Dado que el sistema suele ejecutar varios programas al
mismo tiempo, la entrega del origen al destino significa la entrega a un proceso específico del
sistema destino. La cabecera del nivel de transporte debe además incluir un tipo de dirección
denominado dirección de punto de servicio (o dirección del puerto).
Segmentación y reensamblado. Un mensaje se divide en segmentos transmisibles, cada uno de
los cuales contiene un cierto número de secuencias. Estos números permiten al nivel de
transporte reensamblar el mensaje correctamente a su llegada a destino e identificar y reemplazar
paquetes perdidos en la transmisión.
Control de conexión. El nivel de transporte puede estar orientado a conexión o no. Si no está
orientado a conexión, trata cada segmento como un paquete independiente y lo pasa al nivel de
transporte del destino. Si está orientado a conexión establece una conexión con el nivel de red de
destino antes de enviar ningún paquete, la conexión se corta después de que se han transferido
todos los paquetes.
Control de flujo. Al igual que el nivel de enlace, el nivel de transporte es responsable del
control de flujo, que se lleva a cabo de extremo a extremo y no sólo en un único enlace.
Control de errores. El nivel de transporte es responsable del control de errores de extremo a
60
extremo y no sólo en un único enlace (envío de un paquete). El nivel de transporte del emisor
asegura que todo el mensaje llega al nivel de transporte del receptor sin errores (daños, pérdidas
o duplicaciones). Habitualmente los errores se corrigen mediante retransmisiónes.
Los servicios provistos por los tres primeros niveles no son suficientes para algunos procesos, el
nivel de sesión es el controlador de diálogo de la red, establece, mantiene y sincroniza la
interacción entre sistemas de comunicación. Entre sus responsabilidades están:
Control de diálogo. El nivel de sesión permite que dos sistemas establezcan un diálogo, permite
que la comunicación de dos procesos tenga lugar en modo semidúplex o full duplex.
Sincronización. El nivel de sesión permite que un proceso pueda añadir puntos de prueba en el
flujo de datos, para asegurar una recepción parcial de los datos.
61
Capa 6.- Nivel de presentación
62
Capa 7.- Nivel de aplicación
El nivel de aplicación permite al usuario, tanto humano como software, acceder a la red.
Proporciona las interfaces de usuario y el soporte para servicios de información distribuida
(transferencia de archivos, gestión de datos compartidos, etc.). Algunos de los servicios
provistos por este nivel incluyen:
Terminal virtual de red. Una máquina virtual de red es una versión de un terminal físico y
permite al usuario acceder a una máquina remota. Para hacerlo la aplicación crea una emulación
sotfware de un terminal en la máquina remota, la computadora del usuario habla al terminal
software que, a su vez, habla al host y viceversa.
Transferencia, acceso y gestión de archivos (FTAM). Esta aplicación permite al usuario
acceder a archivos en una computadora remota, recupera archivos y gestiona o controla los
archivos en una computadora remota.
Servicios de correo. Esta aplicación proporciona las bases para el envío y almacenamiento del
correo electrónico.
Servicios de directorios. Esta aplicación proporciona al acceso a bases de datos distribuidas que
contienen información global sobre los distintos objetos y servicios.
63
3.04.- Señales y Datos
El nivel físico transmite información en forma de señales electromagnéticas a través de un medio de
transmisión. La información puede tener cualquier forma que sea legible y tenga sentido para el
usuario destino. Generalmente la información no está en un formato que se pueda transmitir por la red,
es necesario codificar la información para poder ser transmitida, la información, codificada, se
convertirá en un flujo de energía que será lo que el medio transmita -señales electromagnéticas-
Como los sistemas del vehículo intercambian datos en formato digital, aunque indiquemos también el
mundo analógico, nos centraremos más en el mundo digital.
Todos los datos y las señales que los representan pueden estar en forma analógica o digital. Analógico
indica que algo que es continuo, un conjunto de puntos específicos de datos y todos los puntos
posibles entre sí. Digital indica algo que es discreto, un conjunto específico de datos sin los puntos
intermedios.
Las señales pueden ser también analógicas o digitales. La señal analógica es una forma de onda
continua, la señal digital es discreta, sólo en unos valores predefinidos. La representación de ambas
con el paso del tiempo es la indicada en la figura.
64
4.2.- Señales analógicas.
Los conceptos asociados a señales analógicas son los de la onda seno: Amplitud y amplitud máxima
(distancia al eje horizontal de simetría), período (tiempo de un ciclo) y frecuencia (numero de ciclos en
la unidad de tiempo), señal constante (frecuencia 0), señal de cambio instantáneo (frecuencia infinito),
fase (posición de la onda en el instante de tiempo).
La onda seno definida por su amplitud, frecuencia y fase queda definida en el dominio del tiempo
(cambios de amplitud de la señal respecto al tiempo). La traza en el dominio de la frecuencia compara
la amplitud en el tiempo con la frecuencia
Los datos digitales se representan mediante una señal digital, usualmente un 1 se codifica como una
tensión positiva y un 0 como tensión nula.
La mayoría de las señales digitales son aperiódicas y, por tanto, la periodicidad o la frecuencia no es
apropiada. Se usan dos términos para describir una señal digital: el intervalo de bit (en lugar del
período) y la tasa de bit (en lugar de la frecuencia)
65
El intervalo de bit es el tiempo necesario para enviar un único bit. La tasa de bit es el número de
intervalos de bit por unidad de tiempo, la tasa de bits es el número de bits enviados en la unidad de
tiempo, habitualmente expresado en bits por segundo (bps)
Una señal digital se puede descomponer en un número infinito de ondas seno sencillas denominadas
armónicos, cada uno de los cuales tiene una amplitud, frecuencia y fase distintas. Esto significa que
cuando se envía una señal digital por un medio físico, se está enviando un número infinito de señales
simples. Puesto que no hay un medio práctico que sea capaz de transferir todo el rango de frecuencias,
siempre existe cierta corrupción. Por ello, aunque la señal digital tenga un número infinito de
frecuencias son distintas amplitudes, si se envían sólo aquellos componentes cuyas amplitudes son
significativas todavía se puede reconstruir la señal digital con una exactitud razonable, esa parte del
espectro infinito se denomina espectro significativo y a su ancho de banda se denomina ancho de
banda significativo.
En general las posibilidades son mayores, en la codificación de la información puede darse una
codificación de analógico a digital, y en la transmisión de información puede darse el caso de tener
que convertir la información digital en señal analógica, que se denomina modulación de la señal
digital, en otras ocasiones es una señal analógica la que se convierte en señal digital en lo que se
conoce como digitalización de la señal, e incluso se puede dar la necesidad de convertir una señal
analógica en analógica (modulación de la señal analógica).
La conversión digital a digital, codifica los unos y ceros en una secuencia de pulsos de tensión que se
puedan propagar por un medio de transmisión.
De todos los mecanismos usados para la codificación digital a digital, se van a tratar los más utilizados
para la transmisión de datos, que se pueden agrupar en tres amplias categorías: Codificación Unipolar
que usa una sola técnica; Codificación Polar, que tiene tres subcategorías NRZ, RZ y bifásica; y la
codificación bipolar que tiene tres variantes AMI, B8ZS y HDB3.
66
5.1.1.- Codificación unipolar.
Sin embargo la codificacion unipolar tiene, al menos, dos problemas que la hacen poco deseable: una
componente de corriente contínua DC y la sincronización.
Componente DC
La amplitud media de una señal con codificación unipolar no es cero, eso crea lo que se llama una
componente de corriente continua (señal de frecuencia cero). Cuando una señal contiene una
componente continua, no puede viajar a través de medios que no pueden gestionar este tipo de
componentes.
Sincronización.
Cuando una señal no varía, el receptor no puede determinar el principio y el final de cada bit, por tanto
la codificación unipolar puede tener problemas de sincronización siempre que el flujo de datos
contenga una larga serie ininterrumpida de ceros o unos.
La codificación polar usa dos niveles de tensión, uno positivo y otro negativo, gracias al uso de dos
niveles, en la mayoría de los métodos de codificación polar se reduce el nivel de tensión medio de la
línea y se alivia el problema de la componente DC existente en la codificación unipolar, en incluso
anulandola completamente.
De las muchas variantes existentes, las más populares son: Sin Retorno a Cero (NRZ, Nor Return to
Zero), Retorno a Cero (RZ Return to Zero) y bifásica. La codificación NRZ incluye dos métodos: sin
67
retorno a cero, nivel (NRZ-L) y sn retorno a cero invertido (NRZ-I). El método bifásico también tiene
dos variantes: Manchester y Manchester diferencial.
En la codificación NRZ, el nivel de la señal es siempre positivo o negativo, los dos métodos más
usuales son:
NZR-L. En esta codificación, el nivel de la señal depende del tipo de bit que representa,
habitualmente un valor de tensión positiva indica que el bit es un 0 y un valor de tensión
negativa indica que el bit es un 1 (o viceversa), por tanto el nivel de la señal depente del estado
del bit. Pero cuando hay un flujo grande de ceros o unos en los datos puede surgir el problema
de la sincronización.
NZR-I. En esta codificación, una inversión de la tensión representa un bit, es la transición entre
el valor de la tensión positiva y negativa, no la tensión en si misma, lo que representa un bit.
Un bit 0 se representa sin ningún cambio. NZR-I es mejor que NZR-L debido a la
sincronización implícita provista por el cambio de señal cada vez que se encuentra un 1. La
existencia de unos en el flujo de datos permite al receptor sincronizar su temporizador con la
llegada real de la transmisión. Las tiras de ceros todavía pueden causar problemas.
La figura muestra las representaciones NZR-L y NZR-I de la misma serie de bits. En la secuencia
NZR-L las tensiones positiva y negativa tienen un significado específico: positivo para el 0, negativo
para el 1. En la secuencia NZR-I, las tensiones no tienen significado por si mismas, es el cambio de
nivel la base para reconocer los unos. El siguiente enlace explica con mayor profundidad este
modelo codificacion NZR
68
Con retorno a cero (RZ)
Si los datos originales contienen tiras de unos o ceros, el receptor puede sufrir pérdidas por
sincronización. Otra de las soluciones es incluir de alguna forma la sincronización dentro de la señal
codificada, algo similar a la solución de NZR-I pero capaz de manejar tiras de unos y de ceros.
Para asegurar la sincronización debe haber un cambio de señal para cada bit, sea éste un 1 o un 0, el
receptor puede usar estos cambios para construir, sincronizar o actualizar su reloj. La codificación RZ
usa tres valores, una tensión positiva, una negativa y el nivel nulo de tensión. En RZ, la señal cambia
durante cada bit, de modo que al igual que en NZR-L un nivel positivo indica un 1 y un nivel negativo
un 0, pero, a diferencia de NZR-L, a mitad del bit, la señal vuelve al nivel nulo de tensión. Por tanto
un 1 se representa por una transición del nivel +V a 0V, y un bit 0 por la transición del nivel -V a 0V.
La principal desventaja de la codificación RZ es que necesita dos cambios de señal para codificar un
bit.
Bifásica.
En este método, la señal cambia en medio del intervalo de bit pero no vuelve al nivel nulo de tensión,
sino que continua al nivel opuesto. Estas transiciones intermedias permiten la sincronización. En esta
codificación existen dos métodos: Manchester y Manchester diferencial.
Manchester. La codificación Manchester usa la inversión en mitad de cada intervalo de bit para
sincronizar y representar los bits. Una transición de positivo a negativo indica un 1 y una de
negativo a positivo un 0. La codificación Manchester logra el mismo nivel de sincronización
que RZ pero con sólo dos valores de tensión.
Manchester diferencial. En esta codificación, la inversión en la mitad del bit se usa para la
sincronización pero la presencia o ausencia de una transición al principio del intervalo se usa
para identificar al bit: una transición indica un 0 mientras que la ausencia indica un 1. Esta
página detalla más cómo funcina la codificación: codificacion manchester
69
5.1.3.- Codificación Bipolar
La Codificación bipolar usa tres niveles de tensión como la Polar RZ: positivo, nulo y negativo. Pero,
a diferencia de ésta, el nivel tensión cero se usa para representar el bit 0. El bit 1 se representa
alternando los niveles positivos y negativos, de forma que si el primer 1 se indica con tensión positiva,
el segundo 1 tendrá tensión negativa, y el tercero volvería a tener tensión positiva. Hay tres tipos de
codificación bipolar:
Esta codificación bipolar es la más sencilla, en el nombre “inversión de marca alternada”, la palabra
marca viene de la telegrafía y significa 1, por lo que AMI significa inversión a 1 alterno, siendo el
valor de tensión nula o cero el bit 0, la figura muestra un ejemplo de esta codificación.
70
Existe una variante de esta codificación AMI bipolar denominada pseudoternaria en la que el bit 0
alterna entre valores positivos y negativos. Sin embargo si bien la codificación AMI resuelve el
problema de la componente DC, y la sincronización cuando hay una larga serie de bits 1, no lo hace
cuando la serie es de bits 0. Por ello se han desarrollado dos variantes para resolver este problema
especialmente en las transmisiones a larga distancia, la primera se usa en Norteamérica y se denomina
bipolar con sustitución de 8 ceros B8ZS, y la segunda, usada en Europa y Japón, denominada bipolar 3
de alta densidad HDB3.
Los métodos son: Modulación por ancho de pulsos (PAM), Modulación por codificación de pulsos
(PCM)
Existen tres mecanismos: Modulación por desplazamiento de amplitud (ASK), Modulación por
desplazamiento de frecuencia (FSK) y Modulación por desplazamiento de fase (PSK), además un
cuarto mecanismo o Modulación de amplitud en cuadratura (QAM)
71
dispositivos no necesariamente del mismo fabricante, por lo que es necesario definir bien sus
características y establecer estándares. Las características de una interfaz incluyen sus
especificaciones mecánicas (cuantos cables se usan para transportar la señal), eléctricas
(amplitud, frecuencia y fase de la señal) y sus especificaciones funcionales. Todas estas
características se describen en el nivel físico del modelo OSI y se describen en varios estándares.
La información atraviesa un medio físico, esa transmisión puede ser en modo paralelo o en modo
serie. En modo paralelo se envían varios bits simultáneamente en cada intervalo (pulso de reloj),
en modo serie únicamente se envía un bit con cada pulso de reloj. El modo paralelo sólo hay una
forma de transmitir, pero en modo serie existen dos subclases: síncrona y asíncrona.
Transmisión paralela.
Los datos se pueden organizar en grupos de n bits, como las computadoras producen y consumen
datos en grupos de bits, agrupando datos se pueden enviar n bits al mismo tiempo, eso se
denomina transmisión en paralelo.
Transmisión serie.
En la transmisión serie, un bit sigue a otro, por lo que sólo se necesita un canal de comunicación,
en lugar de n, para transmitir los datos. Ese único canal reduce el coste, pero como el flujo de
datos dentro de los dispositivos es paralelo, en la interfaz de conexión es necesario una
conversión. La transmisión serie puede llevarse a cabo de dos maneras: asíncrona y síncrona.
72
Transmisión asíncrona. Se denomina así porque la temporalidad de la señal no es importante, en
lugar de ella, la información se recibe y se traduce usando patrones acordados. Siguiendo estos
patrones, el dispositivo de recepción puede recuperar la información sin tener en cuenta el ritmo
al que llega. Los patrones se basan en agrupar el flujo de bits en unidades mayores, típicamente
en bytes (1 byte = 8 bits), ese grupo se envía a lo largo del enlace como una unidad, el sistema
entrega cada grupo al enlace cuando esté listo.
Sin la existencia de un pulso de sincronización, el receptor no puede usar el tiempo para predecir
cuando va a llegar el grupo siguiente, por ello, para avisar al receptor de la llegada de un nuevo
grupo, se añade un bit extra al principio de cada grupo, ese bit, habitualmente un bit 0, se
denomina bit de inicio. Y para permitir al receptor conocer que el grupo ha terminado se añaden
uno o varios bits adicionales, estos bits, usualmente bits 1, se denominan bits de parada. Por
ello el grupo se incrementa en, al menos, dos bits. Además la transmisión de cada grupo puede
venir seguida de un intervalo de duración variable, intervalo que puede ser un canal vacío o una
cadena de bits adicionales. Los bits de inicio, parada y el intervalo alertan al receptor del
comienzo y el fin de cada grupo y le permiten sincronizarse con el flujo de datos.
73
Transmisión síncrona. En este modo, el flujo de datos se combina en tramas más largas que
pueden contener múltiples bytes (o grupos), cada byte se introduce en el enlace de transmisión
sin que haya intervalo con el siguiente. Se deja al receptor la tarea de separar el flujo de bits en
bytes para su descodificación. Los datos se transmiten como una cadena continua siendo el
receptor el que separa esta cadena en bytes si necesita reconstruir la información.
Dos son los elementos importantes para la comunicación en los dispositivos: el equipo terminal
de datos (DTE, Data Terminating Equipment) y el equipo terminal del circuito de datos (DCE,
Data Circuit-Terminating Equipment). Habitualmente, en la comunicación intervienen cuatro
unidades funcionales básicas: un DTE y un DCE en un extremo y un DTE y un DCE en el otro.
El DTE del emisor genera los datos y los pasa, junto a los caracteres de control al DCE del
emisor, que los convierte a señal apropiada para transmitirlo por el medio físico. En el receptor
se produce el proceso inverso.
El DTE incluye cualquier unidad que funcione como origen o destino para datos digitales
binarios. A nivel físico puede ser un terminal, una computadora, etc. Los DTE no se suelen
74
comunicar directamente, generan y consumen información pero necesita un intermediario para
ser capaz de comunicarse.
El DCE incluye cualquier unidad funcional que transmita o reciba datos a través de una red. A
nivel físico, el DCE toma los datos generados por el DTE, los convierte en señal e introduce la
señal en una red. El DCE del receptor la recoge y convierte la señal en un formato aceptable para
su DTE. Para que la comunicación sea posible, ambos DCE deben utilizar el mismo método de
modulación.
Estándares
A lo largo de los años se han desarrollado muchos estándares para definir la conexión entre un
DTE y un DCE, aunque sus soluciones son distintas, cada estándar proporciona un modelo para
las características mecánicas, eléctricas y funcionales.
Estos conceptos se aplican a los equipos informáticos usuales, que son abiertos y permiten
múltiples elementos de conexión. Las aplicaciones en automoción no son tan abiertas, sino que
cada equipo integra todos los elementos necesarios. Por ello no desarrollaremos ninguno de los
estándares de conexión DTE-DCE entro los que están las interfaces RS-232, RS-422 y 423 o la
más moderna USB, etc, ni tampoco los modems de comunicación digital-analógica.
Son aquellos que proporcionan un conductor de un dispositivo a otro e incluyen cables de pares
trenzados, cables coaxiales y cables de fibra óptica. Una señal viajando por cualquiera de estos
medios es dirigida y contenida por los límites físicos del medio. El par trenzado y el cable
coaxial usan conductores metálicos que transportan señales de corriente eléctrica. La fibra óptica
es un cable de cristal o plástico que acepta y transporta señales en forma de luz.
El cable de par trenzado sin blindaje (UTP, Unshieled Twisted Pair) es el tipo más
frecuente de medio de comunicación. Está formado por dos conductores, habitualmente
de cobre, cada uno con su aislamiento de plástico de color, el aislamiento tiene un color
asignado para su identificación, tanto para identificar los hilos específicos de un cable
como para indicar qué cables pertenecen a un par dentro de un manojo.
75
La EIA ha desarrollado estándares para graduar los cables UTP según su calidad
Conectores UTP. Los cables UTP se conectan habitualmente a los dispositivo de red a
través de un tipo de conector y un tipo de enchufe. Uno de los estándares más utilizados
es el RJ 45 de 8 conductores.
El cable de par trenzado blindado (STP, Shieled Twister Pair) tiene una funda de metal o
un recubrimiento de malla entrelazada que rodea cada par de conductores aislados. Esa
carcasa de metal evita que penetre el ruido electromagnético y elimina un fenómeno
denominado interferencia, que es el efecto indeseado de un canal sobre otro canal. El
STP tiene las mismas consideraciones de calidad y usa los mismos conectores que el
UTP, pero es necesario conectar el blindaje a tierra.
Cable coaxial.
76
El cable coaxial transporta señales con rango de frecuencias más altos que los cables de pares
trenzados. El cable coaxial tiene un núcleo conductor central formado por un hilo sólido o
enfilado, habitualmente de cobre, recubierto por un aislante e material dieléctrico que, a su vez,
está recubierto de una hoja exterior de metal conductor, malla o una combinación de ambos,
también habitualmente de cobre. La cubierta metálica exterior sirve como blindaje contra el
ruido y como un segundo conductor. Este conductor está recubierto por un escudo aislante, y
todo el cable por una cubierta de plástico.
Los cables coaxiales se conectan a los dispositivos utilizando conectores específicos. Unos pocos
de los más empleados se han convertido en estándares, siendo el más frecuente el conector de
barril o a bayoneta BNC.
Los cables coaxiales para redes de datos usan frecuentemente conectores en T y terminadores. El
terminador es necesario en las topologías de bus donde hay un cable principal que actúa de
troncal con ramas a varios dispositivos pero que en si misma no termina en un dispositivo, si el
cable principal se deja sin terminar, cualquier señal que se transmita sobre él generará un eco que
rebota hacia atrás e interfiere con la señal original. El terminador absorbe la onda al final del
cable y elimina el eco de vuelta.
Fibra Óptica
La fibra óptica está hecha de plástico o cristal y transmite las señales en forma de luz.
La fibra óptica utiliza la reflexión para transmitir la luz a través del canal. Un núcleo de cristal o
plástico se rodea de una cobertura de cristal o plástico menos denso, la diferencia de densidades
debe ser tal que el rayo se mueve por el núcleo reflejado por la cubierta y no refractado en ella.
77
Modos de propagación.
La propagación de la luz por el cable puede tomar dos modos: multimodo y monomodo, y la
primera se puede implementar de dos maneras: índice escalonado o de índice de gradiente
gradual.
Multimodo. El modo multimodo se denomina así porque hay múltiples rayos de luz de una
fuente luminosa que se mueven a través del núcleo por caminos distintos. Cómo se mueven estos
rayos dentro del cable depende de la estructura del núcleo.
En la fibra multimodo de índice escalonado, la densidad del núcleo permanece constante desde
el centro hasta los bordes, el rayo de luz se mueve a través de esta densidad constante en línea
recta hasta que alcanza la interfaz del núcleo y la cubierta, en esa interfaz hay un cambio abrupto
a una densidad más baja que altera el ángulo de movimiento del rayo. El término escalonado se
refiere a la rapidez de este cambio.
La señal consiste en un haz de rayos que recorren diversos caminos, reflejándose de formas
diversas e incluso perdiéndose en la cubierta. En el destino los distintos rayos de luz se
recombinan en el receptor, por lo que la señal queda distorsionada por la pérdida de luz. Esta
distorsión limita la tasa de datos disponibles.
78
La fibra multimodo de índice gradual, decrementa la distorsión de la señal a través del cable, la
densidad del núcleo es variable, mayor en el centro y decrece gradualmente hacia el borde. La
señal se introduce en el centro del núcleo, a partir de este punto, sólo el rayo horizontal se mueve
en línea recta a través de la zona central. Los rayos en otras direcciones se mueven a través de la
diferencia de densidad, con el cambio de densidad, el rayo de luz se refracta formando una
curva, los rayos se intersectan en intervalos regulares, por lo que el receptor puede reconstruir la
señal con mayor precisión.
Monomodo. El monomodo usa fibra de índice escalonado y una fuente de luz muy enfocada que
limita los ángulos a un rango muy pequeño. La fibra monomodo se fabrica con un diámetro
mucho más pequeño que las fibras multimodo y con una densidad sustancialmente menor. La
propagación de los distintos rayos es casi idéntica y los retrasos son casi despreciables, todos los
rayos llegan al destino juntos, y se recombinan sin distorsión de la señal.
Las fibras ópticas se definen por la relación entre el diámetro de su núcleo y el diámetro de su
cubierta, expresadas en micras.
La señal por la fibra óptica es transportada por un rayo de luz, para que haya transmisión, el
emisor debe contar con una fuente de luz, y el receptor con una célula fotosensible. El receptor
más usual es un fotodiodo, dispositivo que transforma la luz recibida en corriente eléctrica,
mientras que para la emisión se usa un diodo LED o un diodo láser, siendo el primero más barato
pero que produce una luz desenfocada y con un rango de ángulos muy elevado.
79
Los conectores para el cable de fibra óptica deben ser tan precisos como el cable en si mismo,
cualquier desalineación da como resultado que la señal se refleje hacia el emisor, y cualquier
diferencia en el tamaño produce un cambio en el ángulo de la señal. Además la conexión debe
completarse aunque las fibras no estén completamente unidas, pues un intervalo entre dos
núcleos da como resultado una señal disipada, y una conexión demasiado presionada comprime
ambos núcleos y altera el ángulo de reflexión. Los fabricantes han desarrollado varios conectores
precisos y fáciles de utilizar, con forma de barril y en versiones de macho y hembra, teniendo el
cable un conector macho y el dispositivo el conector hembra.
Las ventajas de la fibra óptica son: Inmunidad al ruido, menor atenuación de la señal y ancho de
banda mayor. Y las desventajas: el coste, la fragilidad y la instalación y el mantenimiento.
Los medios no guiados o comunicación sin cable transportan ondas electromagnéticas sin usar
un conductor físico, sino que se radian a través del aire, por lo que están disponibles para
cualquiera que tenga un dispositivo capaz de aceptarlas.
80
Propagación. Las ondas de radio utilizan cinco tipo de propagación: superficie,
troposférica, ionosférica, línea de visión y espacio. Cada una de ellas se diferencia por la
forma en que las ondas del emisor llegan al receptor, siguiendo la curvatura de la tierra
(superficie), reflejo en la troposfera (troposférica), reflejo en la ionosfera (ionosférica),
viéndose una antena a otra (línea de visión) o siendo retransmitidas por satélite (espacio).
Cada banda es susceptible de uno u otro tipo de propagación:
Antenas: para la transmisión y recepción de las señales de radio se utilizan distintos tipos
de antenas: dipolos, parabólicas, de cornete.
Telefonía celular. Para conexiones entre dispositivos móviles. Divide cada área en zonas
o células, que contienen una antena y una central controlada por una central de
conmutacion. La telefonía celular usa modulación en frecuencia.
Los medios de transmisión no son perfectos, las imperfecciones pueden causar deterioros en las
señales que se transmiten. Los tipos de deterioro son:
Atenuación.
Distorsión.
81
Ruido.
El ruido es un añadido a la señal debido a múltiples causas: temperatura (ruido térmico a causa
de movimientos aleatorios de los electrones por la temperatura), inducción electromagnética
(ruido inducido por fuentes externas tales como motores), diafonía (acción de un cable sobre
otro), impulsos (ruido impulsivo, debido a picos de corriente o tensión). La señal recibida es
diferente de la emitida.
7.4.- Prestaciones
Los medios de transmisión son caminos por los que viajan los datos, para medir las prestaciones
de los medios de transmisión se usan tres conceptos:
Rendimiento: Es la medida de velocidad con que los datos pueden pasar a través de un punto.
Suponiendo una especie de pared, el rendimiento sería en numero de bits que la atraviesan en la
unidad de tiempo.
82
Velocidad de propagación. Mide la distancia a la cual una señal de bit puede viajar a través de un
medio. La velocidad de propagación de las señales electromagnéticas depende del medio y de la
frecuencia de la señal.
Tiempo de propagación. Mide el tiempo necesario para que una señal o un bit viaje de un punto
de un medio de transmisión a otro. El tiempo de propagación se calcula dividiendo la distancia
por la velocidad de propagación. Se suele normalizar para una distancia de un kilómetro.
Interferencias, calor, magnetismo, etc, influyen en una señal electromagnética, esos factores
pueden alterar la forma o temporalidad de una señal. Si la señal transporta datos digitales, los
cambios pueden modificar el significado de los datos. Los errores posibles son:
Error de bit
Un error de bit altera el significado del dato. Son el tipo de error menos probable en una
transmisión de datos serie, puesto que el intervalo de bit es muy breve (1/frecuencia) el ruido
tiene que tener una duración muy breve. Sin embargo si puede ocurrir en una transmisión
paralela, en que un cable puede sufrir una perturbación y alterar un bit de cada byte.
Error de ráfaga.
El error de ráfaga significa que dos o más bits de la unidad de datos han cambiado. Los errores
de ráfaga no significa necesariamente que los errores se produzcan en bits consecutivos. La
longitud de la ráfaga se mide desde el primero hasta el último bit correcto, algunos bits
intermedios pueden estar bien.
83
Los errores de ráfaga es más probable en transmisiones serie, donde la duración del ruido es
normalmente mayor que la duración de un bit, por lo que afectara a un conjunto de bits. El
número dode bits afectados depende de la tasa de datos y de la duración del ruido
8.2.- Detección.
Se conocen el tipo de errores que pueden existir, el problema es ser capaz de reconocerlos, dado
que no se puede comparar el dato recibido con el original, sólo se podría saber que ha habido un
error cuando se descodifique todo el mensaje y se vea que no tiene sentido. Sin embargo existen
determinadas técnicas sencillas y objetivas para detectar los errores producidos en la
transmisión:
Redundancia.
La redundancia consiste en enviar dos veces cada unidad de datos, de forma que el dispositivo
receptor puede hacer una comparación bit a bit entre ambos datos y detectar si ha habido errores,
para corregirlos con el mecanismo apropiado. Esta técnica es muy exacta pero enlentece la
transmisión.
Sin embargo el concepto es aplicable añadiendo al flujo de datos un grupo pequeño de bits al
final de cada unidad, siendo estos bits redundantes con una parte de la información, esos bits
redundantes se descartan una vez comprobada la integridad de la transmisión.
84
Esta técnica permite reconocer un error de un único bit, y también de ráfaga siempre que el
número total de bits cambiados sea impar.La función de paridad (par o impar) suma el dato y
devuelve la cantidad de unos que tiene el dato, comparando la paridad real (par o impar) con la
esperada (par o impar)
En esta técnica, los bloques de bits se organizan en forma de tabla (filas y columnas), a
continuación se calcula un bit de paridad para cada columna y se crea una nueva fila de bits, que
serán los bits de paridad de todo el bloque, a continuación se añaden los bits de paridad al dato y
se envían al receptor.
Típicamente los datos se agrupa en unidades de múltiplos de 8 -1 byte- (8, 16,24,32 bits) la
función coloca los octetos uno debajo de otro y calcula la paridad de los bits primeros, de los
segundos, etc, generando otro octeto cuyo primer bit es el de paridad de todos los primeros bits,
etc.
85
Esta técnica incrementa la probabilidad de detectar errores de ráfaga, ya que una LRC de n bits
(n bits de paridad) puede detectar una ráfaga de más de n bits, sin embargo un patrón de ráfaga
que dañe algunos bits de una unidad de datos y otros bits de otra unidad exactamente en la
misma posición, el comprobador de LRC no detectará un error.
A diferencia de las técnicas VRC y LRC, que se basan en la suma (para calcular la paridad), la
técnica CRC se basa en la división binaria. En esta técnica, se añaden bits redundantes en la
unidad de datos de forma que los todo el conjunto sea divisible exactamente por un número
binario determinado, en el destino los datos recibidos son divididos por ese mismo número, si en
ese caso no hay resto de la operación, el dato es aceptado, si apareciera un resto de la división, el
dato se entendería que se ha corrompido y se rechazará.
La técnica añade unos bits de CRC, de la siguiente manera en tres pasos básicos: en primer lugar
se añade una tira de n ceros, siendo n el número inmediatamente menor al número de bits del
divisor predefinido (que tiene n+1 bits), el segundo paso es dividir la nueva unidad de datos por
el divisor predefinido usando un proceso de división binaria, el resto que quedara sería los bits
de CRC a añadir, el tercer paso es sustituir los n bits añadidos en el paso primero por los n bits
del resto de la operación del segundo paso, el dato final será divisible exactamente por el divisor
predefinido. La imagen muestra el esquema del proceso.
86
8.2.4.- Sumas de comprobación.
Es el método de detección usado por los protocolos de alto nivel, se basa en el concepto de
redundancia.
87
Generador de suma de comprobación.
El receptor subdivide las unidades de datos en los mismos n bits, suma todos los segmentos
(incluidos los bits de redundancia) y luego complementa el resultado, si la unidad de datos está
intacta, el valor final que se obtiene es nulo (n bits 0), si en resultado no es cero, el paquete
contiene un error y es rechazado.
Los mecanismos explicados detectan errores pero no los corrigen. La corrección del error se
puede conseguir de dos formas, en la primera, cuando de descubre un error el receptor puede
pedir al emisor que retransmita toda la unidad de datos, con la segunda, el receptor puede usar un
código de corrección de errores que corrija automáticamente determinados errores. En teoría es
posible corregir automáticamente cualquier error en un código binario, sin embargo los códigos
de corrección son más sofisticados que los de detección y necesitan mas bits de redundancia, el
número de bits necesarios es tan alto que su uso no es eficiente, por esa razón la mayoría de la
corrección se limita a errores de tres bits o menos.
El concepto de la corrección de errores se puede comprender con el caso más sencillo: el error de
un único bit. Un error de un bit supone que un bit ha cambiado de un 0 a un 1 o de un 1 a un 0,
para corregir el error, el receptor sólo tiene que invertir el valor del bit alterado, sin embargo,
para hacer eso, el receptor debe saber en qué bit está el error, por lo que el secreto de la
corrección de errores es localizar el bit o bits inválidos. La cuestión es el uso de los bits de
redundancia para la corrección. Ahora bien ¿cuantos bits de redundancia usar?
Para calculas el número de bits de redundancia r necesarios para corregir un número de bits de
datos m, es necesario encontrar una relación entre m y r.
Si a m de datos bits se le añaden r bits de redundancia, la unidad transmitida es m+r, los bits de
redundancia r deben ser capaces de indicar todas las posibilidades de error de 1 bit posibles,
incluyendo el no error, que en m+r bits es de m+r+1 posibilidades (no error, error en bit0, error
88
en bit 1, etc), por ello r debe ser capaz de indicar todas esos estados. Dado que los r bits pueden
representar 2r estados, entonces r debe ser tal que 2r ≥ m + r + 1.
Código Hamming
Se pueden utilizar los bits de redundancia para corregir errores, pero ¿cómo se manipulan esos
bits para descubrir en qué posición se ha producido el error? R. W. Hamming desarrolló una
técnica que proporciona una solución práctica. El código Hamming se puede aplicar a unidades
de datos de cualquier longitud y usa la relación de bits de datos y de redundancia. En el código
cada bit r es el bit de VRC (redundancia vertical) para una combinación de bits de datos. Por
ejemplo, un dato de 7 bits necesita 4 bits de redundancia, los colocaremos en las posiciones 1, 2,
4 y 8, con lo que la secuencia transmitida es la que indica la figura.
Detección y corrección.
El receptor recibe la transmisión, toma los datos y recalcula cuatro nuevos VRC usando el
mismo conjunto de bits usados en el cálculo en el emisor, a continuación reensambla los nuevos
valores de paridad siguiendo el orden de la posición (r8, r4, r2, r1) la cifra resultante indica si ha
habido error y en qué bit se ha producido. Si el resultado es 0000 no ha habido error, cualquier
otro resultado indica error y bit erróneo. Una vez identificado el bit erróneo, el receptor puede
cambiar el valor de ese bit para corregir el error.
Se puede diseñar un código Hamming para corregir errores de ráfaga de una cierta longitud, sin
embargo el número de bits de redundancia necesarios es muy elevado, porque los errores pueden
ser de tantos bits pero pueden estar en cualquiera de los bits de la cadena transmitida.
La disciplina de línea coordina el sistema de enlaces. Determina qué dispositivo puede enviar y
cuando puede hacerlo.
El control de flujo coordina la cantidad de datos que se pueden enviar antes de recibir un
reconocimiento, también proporciona al receptor un reconocimiento de las tramas recibidas
intactas y, por tanto está relacionado con el control de errores.
Las funciones de disciplina de línea del nivel de enlace controlan el establecimiento de los
enlaces y el derecho de un dispositivo particular a transmitir en un momento dado. Así se evita
los problemas que acarrearía el que dos o más dispositivos acceden a la linea en el mismo
instante o mientras se está transmitiendo o que el receptor no espere la transmisión, esté ocupado
o no funcione.
ENQ/ACK
90
con una trama de reconocimiento (ACK) si está listo o con una una trama de reconocimiento
negativa (NAK) si no lo está. Así el emisor sabe si el receptor está listo para recibir o no, si no
se recibe respuesta en un límite de tiempo, el emisor asume que la trama ENQ se ha perdido y
envía otra. El emisor suele hacer tres intentos antes de abandonar la comunicación entendiendo
que el receptor no funciona.
Sondeo/Selección
Este método actúa con topologías donde uno de los dispositivos ha sido designado como
estación primaria, y los otros dispositivos son estaciones secundarias. Los sistemas multipunto
deben coordinar varios nodos, por tanto en estos sistemas no sólo hay que determinar si el
receptor está listo sino también cual de los nodos tiene derecho a usar el canal.
91
El mecanismo funciona así: Siempre que un enlace multipunto esté formado por un dispositivo
primario y múltiples secundarios que usan una misma línea de transmisión, todos los
intercambios se deben hacer a través del dispositivo primario. Por tanto el primario es siempre el
que inicia la sesión, si el primario quiere recibir datos, pregunta a los secundarios si tienen algo
que enviar, esta función se denomina sondeo. Si el primario quiere enviar datos, le dice al
secundario destino que se prepare para recibir, esta función se llama selección.
Selección. El modo selección se usa siempre que el primario tenga algo que enviar, el primario
sabe que el enlace está disponible, pero no sabe si en secundario lo está, por tanto antes de enviar
los datos, el primario transmite una trama de selección SEL, uno de cuyos campos incluye la
dirección destino. Como en la topología multipunto todos los dispositivos están conectados al
enlace, cada uno de los dispositivos recibe la trama y comprueba la dirección, sólo uno de los
dispositivos reconoce su propia dirección, si ese dispositivo está preparado devuelve una trama
ACK, en ese momento el primario puede enviar los datos.
Sondeo. La función sondeo la utiliza el primario para solicitar las transmisiones de los
dispositivos secundarios. El primario pregunta por orden a cada dispositivo si tiene algo que
enviar, si el primer dispositivo no tiene nada responde con una trama NAK o con datos si tiene
algo que enviar.
92
9.2.- Control de flujo.
El segundo aspecto del control del enlace de datos es el control del flujo. El control del flujo es
un conjunto de procedimientos que le dicen al emisor cuantos datos puede transmitir antes de
esperar un reconocimiento del receptor. El dispositivo de recepción tiene una velocidad limitada
para procesar los datos que recibe y una cantidad limitada de memoria. El receptor realiza un
procesado y comprobación de los datos recibidos, la velocidad de esos procesos puede ser más
lenta que la velocidad de transmisión, por lo que el receptor debe decirle al emisor que pare la
transmisión hasta que vuelva a ser capaz de recibir.
Hay dos procedimientos para el control del flujo de datos: parada y espera y ventana deslizante.
Parada y espera
En el método de para y espera (stop and wait), el emisor espera un reconocimiento después de
cada trama que envía, sólo envía la siguiente trama cuando se ha recibido un reconocimiento. El
proceso de enviar datos y recibir acaba cuando el emisor envía una trama de fin de transmisión.
93
La ventaja de la parada y espera es su sencillez, cada trama es comprobada y reconocida antes de
que se envíe la siguiente, la desventaja es su ineficiencia, ya que es lenta.
Ventana deslizante.
En el método de control de flujo de ventana deslizante, el emisor puede transmitir varias tramas
antes de necesitar un reconocimiento. El receptor notifica el reconocimiento usando un único
ACK para confirmar la recepción de múltiples tramas de datos.
La ventana deslizante proporciona un límite superior en el número de tramas que se pueden
transmitir antes de esperar un reconocimiento, no obstante las tramas pueden reconocerse sin
esperar a que la ventana se llene, para saber que tramas se han transmitido y cuales se han
recibido, la ventana deslizante introduce un esquema de identificación basado en el tamaño de la
ventana: si la ventana puede tener n tramas, éstas se enumeran desde 0 hasta n-1, repitiendo la
numeración en la ventana siguiente (p.e. Con n=8 sería 0, 1, 2, 3, 4, 5, 6, 7, 0, 1 …) Cuando el
receptor envía un ACK, incluye el número de la trama que espera recibir, por lo que el emisor
sabe que ha llegado bien todas las tramas hasta esa. La ventana trabaja así:
94
Ventana del emisor: al principio de la transmisión, con una ventana de n tramas, la ventana se
llena con n-1 tramas, al emitirlas, el límite izquierdo se reduce, si se ha transmitido t tramas y se
recibe un ACK, la ventana , que en ese momento tiene (n-1) – t tramas, se vuelve a llenar con t
tramas más . Por ejemplo si n = 7, y se han enviado 4 tramas recibiendo un ACK, en la ventana
quedaban las tramas 5, 6 y 7, por lo que se llena con las siguientes 4 tramas, teniendo entonces
las tramas 5, 6, 7, 0, 1, 2 y 3.
En el nivel de enlace de datos, el control de errores se refiere a los métodos de detección de error
y retransmisión (sin corrección de errores).
95
Petición de repetición automática (ARQ Automatic Repeat Request).
La corrección de errores en el nivel de enlace de datos se implemente de forma sencilla: cada vez
que se detecta un error, se devuelve un reconocimiento negativo NAK y se retransmiten las
tramas especificadas. Este procedimiento se denomina petición de repetición automática.El
control de errores ARQ se implementa en el nivel de enlace de datos como parte del control de
flujo.
La parada y espera con ARQ es una forma de control de flujo con parada y espera para incluir
ella retransmisión de los datos en caso de que haya tramas dañadas o perdidas, para que funcione
se han añadido cuatro características al mecanismo de parada y espera:
96
El emisor mantiene una copia de la última trama transmitida hasta que recibe un reconocimiento,
la copia permite retransmitir la trama si ésta ha resultado errónea.
Para poder identificarlas, tanto las tramas como los ACK se numeran alternadamente a 0 y 1, una
trama 0 es reconocida por un ACK 1, esta identificación permite la identificación de las tramas
en caso de transmisión duplicada.
Si se descubre un error, el receptor envía una trama NAK, que no está numerada, dado que la
parada y espera con ARQ necesita que el emisor espere hasta que reciba un ACK antes de
transmitir la siguiente trama, como NAK no está numerada, el emisor reenviará la última trama
enviada independientemente de su numero.
97
Es un mecanismo habitual de control de errores en transmisión continua, con dos variantes:
vuelta atrás n con ARQ y rechazo selectivo con ARQ, ambos basados en el control de flujo con
ventana deslizante. Para extender la ventana de forma que cubra la retransmisión de las tramas
perdidas o dañadas, añadiéndose tres características a los mecanismos básicos de control de
flujo:
El dispositivo emisor mantiene copia de todas las tramas transmitidas hasta que sean
reconocidas.
Además de las tramas ACK, el receptor tiene la opción de devolver una trama NAK si los
datos se han recibido con errores, el receptor enviará una trama NAK con el número de la
trama dañada, el emisor entiende como correctas las anteriores a esa trama dañada.
98
tramas perdidas y NAK perdido, al retransmitir las tramas, el receptor puede reconocer la
redundancia a través de los números de trama y descartar los datos redundantes.
En este método, si una trama se pierde o tiene errores, se retransmiten todas las tramas desde la
última reconocida. Con una trama dañada, el receptor envía un NAK con el número de esa
trama, el emisor entiende que las anteriores a esa llegaron bien y retransmite esa trama y las
siguientes si el número de la trama fuera inferior al número de la última trama emitida (por
ejemplo, se recibe un NAK 2 y se enviaron hasta la trama 4, se entienden bien la 0 y la 1 y se
retransmites la 2 -errónea-, la 3 y la 4), El término n del método es símbolo de que se
retransmiten esas n tramas transcurridas desde la errónea.
En este método solamente se retransmitirá la trama específica que tiene errores o se ha perdido,
el dispositivo receptor debe ser capaz de ordenar las tramas que tiene e insertar la trama
retransmitida en el lugar adecuado. Para que esta selectividad sea posible, un sistema selectivo
ARQ difiere de un sistema con vuelta atrás n ARQ de la forma siguiente:
El dispositivo receptor debe contener lógica de ordenación para poder reordenar tramas
recibidas fuera de secuencia.
Un buffer del receptor debe almacenar todas las tramas recibidas anteriormente a la
espera que todas las retransmisiones hayan sido ordenadas y que se identifiquen y
descarten las tramas duplicadas.
Para ayudar a la selección, los números de ACK y de NAK deben referirse a la trama
perdida o dañada y no a la siguiente esperada.
Para que sea eficiente, necesita un tamaño de ventana mas pequeño que el necesario para
la vuelta atrás n, siendo recomendable un tamaño menor o igual a (n+1)/2 siendo n el
tamaño de la ventana de vuelta atrás.
En el caso de una trama dañada, el receptor envía un NAK con el número de la trama dañada, el
emisor entiende que las anteriores son correctas y reenvía la dañada, las tramas siguientes a la
dañada serán reconocidas en el siguiente envío del receptor. Si se pierde una trama de datos, el
receptor, al ordenar las tramas, descubrirá una discrepancia, por lo que enviará la
correspondiente trama NAK. En el caso de perderse una trama ACK o NAK, el emisor usa el
temporizador para retransmitir las tramas en caso de no recibir un reconocimiento en el tiempo
asignado.
99
3.10.- Dispositivos de red e interconexión de redes
En una red se pueden dar múltiples casos: la red puede ser demasiado grande para que la
transmisión y la gestión sea eficiente, para incrementar la distancia a que lleguen las tramas se
instala un repetidor que eleva la distancia a cubrir, un puente se inserta para gestionar el trafico
cuando éste es elevado, si dos redes necesitan conectarse, se usará un encaminador o una
pasarela para permitir la transmisión entre dispositivos de redes diferentes.
10.1.- Repetidores.
Un repetidor es un dispositivo electrónico que opera sólo en el nivel físico del modelo OSI, las
señales que transportan información pueden viajar a una distancia fija antes de que la atenuación
dañe la integridad de los datos, el repetidor instalado en un enlace recibe la señal antes de que
sea demasiado débil o corrupta, regenera el patrón de bits original y coloca la copia refrescada de
nuevo en el enlace
Un repetidor sólo permite extender la longitud física de la red, el repetidor no cambia de ninguna
forma la funcionalidad de la red.
100
El repetidor no es un amplificador puesto que lo que hace es regenerar la señal, es decir, eliminar
el ruido y la atenuación, y crea una copia bit a bit con la potencia original (sin ruido).
10.2.- Puentes.
Los puentes actúan en los niveles físico y de enlace de datos del modelo OSI. Los puentes
pueden dividir dividir una red grande en segmentos más pequeños. También pueden retransmitir
tramas entre dos redes originalmente separadas, y contienen lógica que permite separar el tráfico
de cada segmento, de forma que pueden filtrar el tráfico por lo que son útiles para controlar y
aislar enlaces con problemas, contribuyendo a la seguridad de la red.
Un puente actúa en el nivel de enlace de datos dándole acceso a las direcciones físicas de todos
los dispositivos conectados a él. Cuando la trama entra en el puente, éste la regenera tal como lo
hace el repetidor y comprueba la dirección de destino y manda la nueva copia al segmento donde
se encuentra el destino, el puente comprueba la dirección destino de la trama entrante y la
compara con un a tabla de direcciones de las estaciones en ambos segmentos para encaminarla al
segmento adecuado.
Tipos de puentes.
Puente simple: el puente simple enlaza dos segmentos y contiene una tabla que almacena todas
las direcciones en cada uno de ellos, pero las direcciones han de introducirse manualmente, por
lo que, al añadir o eliminar una nueva estación, hay que introducir su dirección o quitarla.
101
Puente multipuerto: este puente conecta más de dos segmentos y la tabla añade a las direcciones
el número del puerto del segmento en que están.
Puente transparente: este puente construye su tabla automáticamente, cuando se instala la tabla
está vacía, al llegar un paquete analiza la dirección origen y destino, la dirección origen entra en
la tabla junto con el segmento al que pertenece, así va llenando la tabla, si la dirección destino
aún no la tiene en la tabla, retransmite el paquete a todos los dispositivos. Esta función de
autoaprendizaje sirve para actualizar la tabla si se añaden o quitan dispositivos e incluso si
cambian de posición.
Algoritmo del árbol de expansión y encaminadores desde el origen: los puentes normalmente se
instalan de forma redundante, lo que significa que dos segmentos o dos redes pueden estar
conectados por más de un puente, por lo que dos puentes transparentes podrían crear un bucle sin
fin, el mecanismo del árbol de expansión evitan esta situación, otra forma de evitarlo es el
encaminamiento desde el origen, por el que la trama tiene las direcciones origen, destino y
puentes que deben pasar.
Un puente que conecte dos redes debería ser capaz aunque utilizen protocolos diferentes en el
nivel de enlace de datos, sin embargo hay otros problemas a considerar:
102
Orden de los bits de dirección: los bits de dirección pueden cambiar de un protocolo a
otro.
10.3.- Encaminadores.
Los escaminadores tienen acceso a las direcciones del nivel de red y contienen software que
permite determinar cual de los posibles caminos entre esas direcciones es el mejor para cada
transmisión determinada. Los encaminadores actúan en los niveles físico, de enlace de datos y de
red del modelo OSI.
Los encaminadores retransmiten los paquetes entre múltiples redes interconectadas, encaminan
paquetes de un dispositivo situado en una red a otro situado en otra red, para ello el paquete es
enviado primero al encaminador que une las dos redes. Un encaminador actúa como una estación
en la red pero, al pertenecer a dos o más redes, tienen direcciones y enlaces a todas ellas. Cuando
un encaminador recibe un paquete para una estación de una red a la que no está conectado, el
encaminador es capaz de determinar cuál de las redes a que está conectado es la mejor para
retransmitir el paquete.
103
Encaminamiento con coste mínimo: Se basa en la eficiencia: ¿cuál es el más barato o el
más corto? La evaluación de eficiencia incluye conceptos como rapidez, distancia,
número de retransmisiones o saltos, enlaces fiables. Uno de los mecanismos es el
contador de saltos, en que cada enlace se considera de igual longitud y valor, el
encaminador entonces evaluará el número de saltos necesarios y elige. En otras ocasiones
se valoran otras cualidades como la congestión del tráfico o el medio del enlace.
Encaminamiento estático y dinámico: En el estático, una vez elegida una ruta desde un
origen a un destino, el encaminador envía todos los paquetes de ese origen a ese destino
siempre por la misma ruta. El encaminamiento dinámico selecciona otra ruta incluso
desde el mismo origen al mismo destino porque tiene en cuenta las condiciones de las
redes (tráfico, topología, etc).
Tiempo de vida de un paquete: Como puede darse el caso que un paquete vaya de un
encaminador a otro en un bucle sin fin, al paquete se añade un campo denominado
tiempo de vida del paquete, normalmente un número de saltos que se permiten antes de
dar el paquete por perdido, cada encaminador resta 1 a ese tiempo antes de pasarlo, si el
tiempo llega a 0, el paquete es destruido (no retransmitido)
10.4.- Pasarelas.
Las pasarelas actúan en todos los niveles del modelo OSI, actuando como un auténtico
convertidor de protocolos, pudiendo aceptar un paquete en un protocolo y retransmitirlo en otro.
104
Una pasarela es generalmente un software instalado en un encaminador, que comprende los
protocolos utilizados por cada red enlazada, y es capaz de traducir de un protocolo a otro
modificando cabeceras y colas del paquete e incluso la tasa de datos, el tamaño y el formato.
105
Conmutadores de encaminamiento: funcionan como los anteriores pero con las direcciones de
red.
Los servicios del nivel de transporte son implementados por un protocolo de transporte utilizado
entre dos entidades de transporte. Los servicios son similares a los ofrecidos por el nivel de
enlace de datos, con la diferencia de que el nivel de transporte ofrece los servicios a lo largo de
un conjunto de redes interconectadas.
Los servicios ofrecidos por los protocolos de transporte se pueden dividir en cinco amplias
categorías: entrega extremo a extremo, direccionamiento, entrega fiable, control de flujo y
multiplexación.
Direccionamiento.
El nivel de transporte interactúa con funciones del nivel de sesión, la entrega de los datos lo es a
una aplicación o tarea en el dispositivo receptor provenientes de otra tarea del dispositivo emisor,
por ello la comunicación no es entre dispositivo y dispositivo sino de aplicación a aplicación.
Dado que muchas aplicaciones pueden actuar en una máquina, es necesario un nivel de
direccionamiento que asegure la entrega del mensaje a la aplicación adecuada. Así mientras que
en el nivel de red y enlace de datos se necesita saber qué dispositivos de la red se están
comunicando, el nivel de transporte necesita conocer qué protocolos de nivel superior
(aplicaciones) se están comunicando.
Entrega fiable
En el nivel de transporte, la entrega fiable tiene cuatro aspectos: control de errores, control de
secuencia, control de pérdidas y control de duplicación.
106
Control de errores. El objetivo de fiabilidad es el control de errores, los protocolos del
nivel de transporte están diseñados para que la probabilidad de una entrega libre de
errores sea del 100%, para ello los mecanismos se basan en la detección de errores y en la
retransmisión. Si bien el control de errores del nivel de enlace de datos asegura la entrega
libre de errores nodo a nodo, no lo hace extremo a extremo, pues un error ocurrido en un
nodo (encaminador, puente, etc) no es detectado, por ello el nivel de transporte hace su
comprobación extremo a extremo.
Control de pérdidas. El nivel de transporte se asegura de que todos los trozos de una
transmisión lleguen a su destino, no sólo unos cuantos, cuando los datos han sido
segmentados, algunos segmentos pueden perderse, los números de secuencia permiten
identificar cualquier fragmento perdido y solicitar que sea reenviado.
Control de flujo
El nivel de transporte es responsable del control de flujo, éste se realiza de extremo a extremo, en
vez de enlace a enlace. El control de flujo en el nivel de transporte también utiliza un protocolo
de ventana deslizante, que puede variar en tamaño según la ocupación del búffer. La ventana
variable puede almacenar un número variable de datos. El receptor, en su reconocimiento, puede
especificar el tamaño de la ventana. En la mayoría de los casos el tamaño de la ventana se basa
en el tamaño de los datos que el receptor puede almacenar, en lugar del numero de tramas.
Multiplexación
107
El nivel de transporte utiliza circuitos virtuales basados en los tres niveles inferiores, por ello el
nivel de transporte puede enviar varias transmisiones para el mismo destino por el mismo camino
todas ellas, ello significa que el ancho de banda de la transmisión es compartido por todas las
transmisiones por lo que cada una de ellas tiene un ancho de banda menor que el total posible del
canal, ello limita la cantidad de datos enviable por cada transmisión.
En esta técnica, el nivel de transporte separa una única conexión en varios caminos diferentes
para mejorar el rendimiento. Esta opción es útil cuando la red subyacente es lenta o tiene baja
capacidad.
11.2.- Conexión.
La entrega extremo a extremo puede llevarse a cabo de dos formas: con conexión o sin conexión.
Un protocolo orientado a conexión establece un circuito virtual o camino a través de la internet
entre el emisor y el receptor, todos los paquetes que pertenecen a un mismo mensaje son
enviados por ese camino. El empleo de un único camino para el mensaje entero facilita el proceso
de confirmación y retransmisión de tramas perdidas o dañadas, por lo que se consideran servicios
fiables. La transmisión orientada a conexión consta de tres pasos: establecimiento de la conexión,
transferencia de datos y terminación de la conexión.
Establecimiento de la conexión.
Antes de que un dispositivo pueda enviar datos a otro, el dispositivo que inicia la transmisión
debe determinar en primer lugar la disponibilidad del otro para intercambiar datos y debe
encontrar un camino en la red a través del cual enviar los datos, esta etapa se conoce como
establecimiento de a conexión y requiere tres acciones que se denomina diálogo en tres partes:
Terminación de la conexión.
Una vez que los datos han sido transferidos, la conexión debe ser terminada, lo que requiere
también un diálogo en tres partes:
Clases de transporte.
Para evitar servicios redundantes, el modelo OSI define cinco tipos de clases de transporte:
108
TP0: clase simple
La clase utilizada depende del tipo de servicio requerido por los niveles superiores, y establece
una correspondencia entre las peticiones y los servicios de red disponibles, así por ejemplo TP0 y
TP1 se utilizan con niveles de red perfectos ( sin errores) y TP4 en redes no fiables.
El formato de una unidad de datos del protocolo de transporte consta de cuatro campos:
Datos: los datos de la unidad, pueden ser datos normales o datos urgentes. Los datos
urgentes constan de un mensaje de alta prioridad que debe ser tratado fuera de secuencia,
una petición urgente puede saltarse la cola de entrada en el receptor y ser procesada antes
que los paquetes recibidos con anterioridad.
Los servicios orientados a conexión crean en primer lugar un circuito virtual entre dos entidades
remotas, para ello los servicios de transporte ofrecen cuatro tipos disponibles a los niveles
superiores: T-connect, T-Data, T-Expedited-Data y T-disconnect. El usuario del nivel superior
utilizará el primero para establecer una conexión, las segunda y tercera para transferir datos y la
última para finalizar la conexión.
Los servicios no orientados a conexión ofrecen sólo un tipo de servicio a los niveles superiores:
T-unit-Data, cuya oferta es una única unidad de datos independiente para todas las transmisiones,
cada unidad contiene toda la información de control de protocolo necesaria para la entrega pero
no ofrece control de flujo ni entrega en secuencia.
4. Protocolos de comunicación
109
"Estudiaremos los protocolos desde su inicio hasta la aplicación más básica en los vehículos como medio
de comunicación entre UCE. Para mejorar la compresión nos apoyaremos en los protocolos que aplica
la marca Citroën que utiliza varios protocolos en un solo vehículo.
A.- DEFINICIÓN:
Los protocolos de comunicación para la comunicación digital por redes de computadoras tienen
características destinadas a asegurar un intercambio de datos fiable a través de un canal de comunicación
imperfecto. Los protocolos de comunicación siguen ciertas reglas para que el sistema funcione
apropiadamente
Cuando se realiza un intercambio de datos entre computadores, terminales y/u otros dispositivos se
requieren las siguientes tareas: (similitud de conversación entre un profesor y un alumno)
110
1. El sistema fuente de información debe activar el camino directo de datos o bien proporcionar a la red de
comunicación la identificación del sistema destino deseado. (....Señor Juan M.,... )
2. El sistema fuente debe asegurarse de que el destino está preparado para recibir los datos. (....Señor Juan
M., mireme... )
4. Si los formatos de los ficheros son incompatibles uno de los sistemas deberá realizar una operación de
adecuación. (....Señor Juan M., mireme..., Don Jose le estoy escuchando.... perdone pero tengo que
acercarme para escucharle mejor)
Para la comunicación entre dos entidades situadas en sistemas diferentes (entidad es cualquier cosa capaz
de enviar y recibir información. Sistema es un objeto físico que contiene una o más entidades), es necesario
la definición y utilización de un protocolo. Los protocolos se pueden definir como el conjunto de reglas
que gobiernan el intercambio de datos entre dos entidades. Los puntos que define o caracteriza un protocolo
son:
Para conseguir un alto grado de cooperación entre los computadores, en lugar de implementar toda la lógica
de comunicación en un único módulo, dicha tarea se divide en subtareas, cada una de las cuales se realiza
por separado. Esta estructura se denomina arquitectura de protocolos.
Directo. Los datos e información de control pasan directamente entre las entidades sin intervención de un
agente activo.
Indirecto. Las dos entidades no se pueden comunicar directamente sino a través de una red conmutada o
de una interconexión de redes.
Monolítico. El protocolo no está estructurado en capas. El paquete debe incluir toda la lógica del protocolo.
Estructurado. El protocolo posee una estructura jerárquica, en capas. Entidades de nivel inferior ofrecen
servicio a entidades de nivel superior. A todo el conjunto de hardware y software, se le
denomina arquitectura.
Asimétrico. Las entidades que se conectan no son paritarias. Por ejemplo un proceso “cliente” y otro
“servidor”, o para simplificar al máximo la lógica de una de las dos entidades, de forma que una asuma la
operación (Por ejemplo en HDCL).
111
No estándares. Protocolo particular. Se utiliza para situaciones de comunicación muy específicas.
4.2. Historia
En 1972, Robert E. Kahn contratado por DARPA, trabajó en la comunicación de paquetes por satélite y por ondas
de radio.
En 1973, Vint Cerf, desarrollador del protocolo de ARPANET, Network Control Program(NPC) se unió a Kahn con
el objetivo de crear una arquitectura abierta de interconexión y diseñar así la nueva generación de protocolos de
ARPANET.
En 1973, Kahn y Cerf habían conseguido una remodelación fundamental, donde las diferencias entre los protocolos
de red se ocultaban usando un Protocolo de comunicaciones y además, la red dejaba de ser responsable de la
fiabilidad de la comunicación, como pasaba en ARPANET , era el host el responsable. Cerf reconoció el mérito
de Hubert Zimmerman y Louis Pouzin, creadores de la red CYCLADES, ya que su trabajo estuvo muy influenciado
por el diseño de esta red.
Hay un dicho popular sobre el protocolo TCP/IP, que fue el producto final desarrollado por Cerf y Kahn, que dice
que este protocolo acabará funcionando incluso entre "dos latas unidas por un cordón". De hecho hay hasta una
implementación usando palomas mensajeras, IP sobre palomas mensajeras, que está documentado en RFC
1149. [1] .[2]
Un ordenador denominado router (un nombre que fue después cambiado a gateway, puerta de enlace, para evitar
confusiones con otros tipos de Puerta de enlace) está dotado con una interfaz para cada red, y envía Datagramas de
ida y vuelta entre ellos. Los requisitos para estos routers están definidos en el RFC 1812. [3]
De 1973 a 1974, [4] DARPA fue contratada por BBN Technologies, la Universidad de Stanford, y la University College
de Londres para desarrollar versiones operacionales del protocolo en diferentes plataformas de hardware. Se
desarrollaron así cuatro versiones diferentes: TCP v1, TCP v2, una tercera dividida en dos TCP v3 y IP v3 en la
primavera de 1978, y después se estabilizó la versión TCP/IP v4 — el protocolo estándar que todavía se emplea en
Internet.
En 1975, se realizó la primera prueba de comunicación entre dos redes con protocolos TCP/IP entre la Universidad
de Stanford y la University College de Londres (UCL). En 1977, se realizó otra prueba de comunicación con un
protocolo TCP/IP entre tres redes distintas con ubicaciones en Estados Unidos, Reino Unido y Noruega. Varios
prototipos diferentes de protocolos TCP/IP se desarrollaron en múltiples centros de investigación entre los
años 1978 y 1983. La migración completa de la red ARPANET al protocolo TCP/IP concluyó oficialmente el día 1 de
enero de 1983 cuando los protocolos fueron activados permanentemente.[5]
En marzo de 1982, el Departamento de Defensa de los Estados Unidos declaró al protocolo TCP/IP el estándar para
las comunicaciones entre redes militares.[6] En 1985, el Centro de Administración de Internet (Internet Architecture
Board IAB por sus siglas en inglés) organizó un Taller de Trabajo de tres días de duración, al que asistieron 250
comerciales promocionando así el protocolo lo que contribuyó a un incremento de su uso comercial.
A principios de 1980 el desarrollo de redes surgió con desorden en muchos sentidos. A medida que las empresas
tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se agregaban o expandían a casi la
misma velocidad a la que se introducían las nuevas tecnologías de red.
Para mediados de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la
misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes
que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información.
112
Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO)
investigó modelos de conexión como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas
de Red (Systems Network Architecture) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma
general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los
fabricantes a crear redes que sean compatibles con otras redes
Por último indicar que las TRAMAS de datos que se utiliza en el SISTEMA DE MULTIPLEXADO en el automóvil
parten del MODELO DE REFERENCIA OSI
113
LAS REDES ENTRAN EN EL AUTOMÓVIL
El crecimiento de equipamientos (y como consecuencia las informaciones que circulan por el automóvil)
por nuevos dispositivos de comunicación limitando el número de cajas, conexiones, cables... Las
soluciones de comunicación del futuro llevan los nombres de CAN (Controller Area Network) desarrolladas
por Bosch, de VAN (Vehicle Area Network) presentada por PSA, y J1850 puesta a punto por la Sociedad
Americana de Ingenieros del Automóvil. Tales conceptos serán aplicados de manera global en el futuro, en
todos los vehículos de serie. Los fabricantes han preferido actuar por etapas. Así, BMW comienza con el
114
coupé 850i. La interconexión de la instrumentación del tablero de bordo y de la electrónica llamada de
carrocería está asegurada por un bus de serie (desarrollado internamente).
Mercedes con su clase-S ha dado un principio de existencia al concepto de red local en el automóvil. Los
6 calculadores ligados al encendido, la inyección, el pilotaje del repostado, el ASR, el mando de la caja y
el sistema de diagnosis están conectados en red. A pesar de ello, la longitud de los cables presentes en una
Clase-S es de casi 3 kilómetros...
Por su lado, Citroën experimenta desde 1.994 sobre 1500 XM serie comercializados, una red multiplexando
las funciones de carrocería (alumbrado, lavalunas, combinado, cierre centralizado...). Estos XM han
permitido validar las prestaciones del sistema y su manejabilidad.
El protocolo CAN comenzó a ser desarrollado en 1.983, por el equipo Bosch GmbH.
Este protocolo ha sido presentado a la ISO (International Standard Organisation) en 1.986, con
vistas a una normalización para asegurar una cierta perennidad, e incitar a los fabricantes de
componentes a desarrollar productos. En 1.992, el primer vehículo utilizando este bus
intersistemas que conectaba cinco unidades de control, sale de las cadenas de producción.
El protocolo VAN ha sido desarrollado por un agrupamiento de interés económico compuesto por PSA y
RENAULT. Este protocolo ha sido presentado a ISO (International Standard Organisation) en 1.986, con
vistas a una normalización para asegurar una cierta perennidad e incitar a los fabricantes a desarrollar
productos. En 1.989, los primeros componentes son testados. En 1.993, pequeñas series de vehículos
multiplexados son fabricadas con el fin de efectuar los tests sobre tamaño real. Hoy día, aproximadamente
1.500 vehículos han sido producidos con diversos niveles de multiplexado, asegurando a PSA un buen
conocimiento de este proceso.
El protocolo LIN en 1998 fue creación de un grupo de trabajo sobre un protocolo bajo coste/bajo caudal.
En 1999 aparición del primer documento de especificación. En 2000 creación de un consorcio LIN formado
por los constructores (Audi, BMW, Daimler Chrysler, Volvo y Volkswage), los proveedores de útiles
(Volcano Communications, Motorola) y el fundador Motorola. En noviembre de este mismo año se
difunde de la especificación LIN 1.2. En el año 2003 difusión de la especificación LIN 2.0
I- EL MEDIO DE COMUNICACION
El protocolo CAN al igual que el protocolo VAN, no impone soporte de comunicación. El medio utiliza un par de
cables conductores.
Se denominará a los dos cables CAN H (CAN HIGH) CAN L (CAN LOW) Líneas (par)
trenzadas(o)
La línea física que constituye el bus es llamada igualmente par diferencial. Estos pares diferenciales están trenzados
con el fin de reducir las perturbaciones radioeléctricas (las radiaciones de campo emitidas por los cables se
anulan).La diferencia de potencial eléctrico entre estos dos cables permitirá codificar dos estados lógicos distintos:
115
El protocolo CAN utiliza la codificación NRZ y MANCHESTER contrariamente al VAN que inserta un bit inverso
cada 4 bits, el CAN utiliza el método del "bit stuffing" o bit de relleno. El bit invertido permitirá la sincronización del
reloj del receptor provocando un frente ascendente o descendente. Después de cinco bits de mismo nivel, un bit
de nivel inverso sin ningún significado es añadido.
El receptor eventual comprende esta regla y procede a la operación inversa suprimiendo el o los bits de relleno
recomponiendo el mensaje inicial
Al igual que para el protocolo VAN, la interfase de multiplexado CAN está integrada en el calculador
116
IV - RESISTENCIA DE FIN DE LINEA
Si se hace circular señales de tensión por el bus, sin resistencia de fin de línea, las señales se van a reflejar en los
extremos y van a crear parásitos que pueden perturbar las siguientes emisiones por el bus (idéntico a una onda
que rebotaría contra un muro). Para evitar estos fenómenos de señal reflejada en los extremos, se coloca en el
extremo una impedancia idéntica a la del cable. Se encontrará pues, en cada extremo de la red, dos resistencias
de 120 W. Estas resistencias de fin de línea se encuentran integradas en los extremos de la red CAN en los dos
calculadores, en función de la topología y de la arquitectura de la red.
V- LA INTERFASE DE LINEA
Al igual que el protocolo VAN, la interfase de línea está encargada de la recepción y transmisión de las tramas. La
relativa simplicidad de la interfase, hace imposible el funcionamiento en modo degradado. Un cortocircuito en el +
o en la masa de una de las líneas CAN H o CAN L impide toda comunicación en la red. No obstante y, en función
de la topología de la red y del lugar del seccionado de uno de los cables (CAN H o CAN L), el circuito abierto no
implica obligatoriamente la parada de la red. Como mal menor, la comunicación funciona más o menos
correctamente y los calculadores no detectan ningún fallo. Como mal mayor, la red no funciona y los calculadores
registran fallos.
117
Gestión de los fallos
Durante el corte de los cables (CAN H o CAN L), las informaciones pueden continuar circulando y la red se
mantiene en estado de funcionamiento. En este caso, los calculadores no detectan ningún fallo.
En el caso de que exista circuito abierto en las dos líneas del bus, y dependiendo del lugar del corte y de la topología
de la red, tenemos el bus fuera de servicio.
En los restantes casos: Un calculador de final de línea ausente, un cortocircuito entre CAN H y CAN L, un
cortocircuito en el + o en la masa de una de las líneas o un circuito abierto de dos líneas, provoca la parada de la
comunicación del bus CAN (Modo degradado bus fuera de servicio).
Cualquiera que sea la topología, el número de calculadores y el tipo de cortocircuito, los fallos registrados en
memoria por los diferentes calculadores presentes en la arquitectura son los mismos : todos los calculadores
118
declaran el BUS OFF, cada calculador declara todos los otros ausentes y todos los calculadores se declaran
MUDOS.
La red CAN utilizada como intersistemas es una red multimaestro. A pesar de que nada impide la concepción de
una red maestro-esclavo en CAN, esta posibilidad no es explotada de momento.
Todos los calculadores que participan en la red CAN presentan la misma estructura.
- Una "inteligencia" con el fin de ejecutar un programa interno de gestión de su función primaria
(control motor, ABS, CVA, etc...) y un suplemento, gestionar la emisión, recepción y utilización de
mensajes.
- Un gestor de protocolo CAN que permite producir y recibir tramas conformes al protocolo CAN.
(Algunos microcontroladores integran un gestor CAN, entonces están dedicados a esta función).
- Una interfase de línea que permite adaptar las señales lógicas tradicionales (0V y 5V) a los niveles
lógicos CAN (3.5 V ;1.5 V y 2.5 V).
2 - Un campo de identificación
3 - Un campo de comando
119
los receptores eventuales.
2. CAMPO DE IDENTIFICACION ARBITRAJE: Este campo está compuesto por 12 bits, que es posible
separar en 11 + 1. Los 11 primeros bits sirven para indicar la identidad del dato contenido en el
mensaje, exactamente como una dirección postal.
- La trama es una trama de datos o de información hacia un calculador (por ejemplo, régimen motor).
- La trama es una trama de consulta, invitando a un calculador a transmitir datos por ejemplo, por ejemplo
petición de información sobre la temperatura del agua motor por la BSI
120
3. CAMPO DE COMANDO: Este campo está formado por 6 bits. Los dos primeros están reservados para la
evolución del protocolo CAN. Los 4 últimos permiten codificar el número de octetos de datos contenido en el
campo siguiente (campo de datos).
4. CAMPO DE DATOS: Este campo contiene de 0 a 8 octetos de datos con el bit de mayor peso colocado al
principio y el bit de menor peso colocado al final.
5. CAMPO DE VERIFICACION DE LOS DATOS: Este campo está compuesto de dos partes uno código de
verificación de datos (campo de una longitud de 15 bits es calculado por el emisor a partir de los bits contenidos en
la totalidad del mensaje) y otro delimitador de verificación de datos. El receptor procede a un cálculo idéntico a partir
de los datos que recibe. Si uno o varios bits son erróneos (parásitos) el receptor va a detectarlos y no tendrá en
cuenta el mensaje que acaba de recibir. Un máximo de 5 errores de bit en un mensaje serán detectables con toda
seguridad.
6. CAMPO DE ACUSE DE RECIBO: Este campo está compuesto por dos bits; un bit de acuse de recibo por parte
del receptor y bit de delimitador de acuse de recibo.
El acuse de recibo por el receptor es efectuado si el resultado del cálculo de verificación de datos es correcto.
El receptor posiciona un bit de nivel 0 en las líneas de comunicación.
Si después del cálculo el receptor encuentra errores, no trata el mensaje, la línea es mantenida en nivel alto.
El emisor detecta que el mensaje no ha sido transmitido correctamente y reinicia de nuevo la emisión.
7. FIN DE TRAMA Y ESPACIO INTERTRAMA: La trama termina por una sucesión invariable de 7 bits en
estado 1. El método de inserción de bit inverso es desactivado a partir de ese instante
Cuando dos calculadores empiezan el mensaje, no existe conflicto ya que el calculador 1 coloca un nivel
lógico 1 y el calculador 2 un nivel lógico 0. Se produce pues un "cortocircuito" que no es destructivo
para el calculador 1, ya que detecta que un mensaje más prioritario circula por el bus. El calculador 2
continúa su mensaje, no se ha producido pérdida de tiempo ni de mensaje. El calculador 1 emitirá de
nuevo cuando el bus quede libre.
Para cada calculador conectado a la red CAN, existen dos contadores de errores:
- un contador de error en transmisión,
- un contador de error en recepción.
Si la red es perturbada, un calculador emisor verá como su mensaje es machacado por uno o varios calculadores
que hayan detectado errores en el mensaje. Este calculador va a repetir su mensaje.
Se puede imaginar el caso donde, la red sea bloqueada por un calculador que busca sin cesar la emisión de un
mensaje que jamás sería validado, debido a las perturbaciones en la red.
Para evitar este problema, cuando el contador de error en transmisión alcanza 255, el calculador pasa al modo
"bus off". Este se retira de la red y deja de intentar la emisión, pero puede seguir recibiendo.
121
El diagrama siguiente revisa las reglas de funcionamiento.
El cable Data B es llamado así ya que la tensión en sus bornes es siempre la opuesta a la tensión
existente en Data.
La diferencia de potencial eléctrico entre estos dos cables permitirá codificar dos estados lógicos
distintos:
Si U Data – U Dat
122
Este proceso permite:
Los datos son codificados sobre 4 bits. Para la emisión por el bus, un quinto bit es insertado e invertido
respecto al cuarto. Este bit no tiene ningún significado. Este sistema de codificado permite encontrar con
seguridad una transición cada 4 bits. Esta transición es utiliza por los receptores del mensaje para
"resincronizar" sus relojes internos. Solo el elemento maestro de la red dispondrá de un reloj preciso y
estable. Los múltiples participantes en la red podrán contentarse de componentes de reloj menos
precisos y bastante menos costosos.
Nota : En comunicación VAN, la velocidad de emisión es expresada en Time-slot por segundo (Ts/s) o
cantidad de tiempo reloj en un segundo.
La interfase de multiplexado está formada por dos elementos: el controlador (o gestor) de protocolo y la
interfase de línea.
123
I- LA INTERFASE DE LINEA
* Es la parte conectada al bus (medio). Este componente realiza la conexión entre el gestor de
protocolo y el medio, controla la gestión de activación así como la recepción en modo degradado en
Data y Data B. Está formado por una interfase de emisión y una interfase de recepción.
II - LA INTERFASE DE EMISION
124
* Permite subir los niveles de tensión en Data y Data B siempre opuestos. Define los límites de
corriente en las líneas.
* El codificado de dos etapas lógicas se obtiene por la diferencia de tensión entre Data y Data B.
125
La interfase de recepción está compuesta por tres comparadores (C0, C1, C2) con el fin de asegurar la
recepción normal en modo diferencial y la recepción en modo degradado
126
Iv - FUNCIONAMIENTO EN MODO DEGRADADO
Este montaje permite la detección e identificación del tipo de fallo. El gestor de protocolo solo tratará la
señal considerada válida con el fin de asegurar el funcionamiento en modo degradado.
Fallos detectados :
127
V- ESTRUCTURA INTERNA DE LOS ELEMENTOS VAN
* Según la naturaleza del elemento considerado (maestro o esclavo), la estructura interna es muy diferente.
Un maestro debe integrar una "inteligencia" con el fin de ejecutar un programa interno.
Un esclavo solo debe convertir en acciones las voluntades de un maestro ejecutando las órdenes transmitidas, no
tiene el poder ni la posibilidad de emitir un mensaje de propia voluntad.
128
Este componente dispone de un "modo de emergencia". En el caso de que toda comunicación periódica
se encuentre ausente (líneas cortadas), el componente pasa al modo de emergencia, permitiendo
accionar los elementos por seguridad (faros o limpiaparabrisas)
2 - un campo de identificación
3 - un campo de comando
129
130
1- IDENTIFICADOR DE PRINCIPIO DE TRAMA: Permite detectar el comienzo de emisión, pero
sobretodo, permite a los relojes internos de los receptores sincronizarse con el emisor. La marca de principio de
mensaje permite determinar la parte útil de la trama
2.- CAMPO DE IDENTIFICACION: Este campo está compuesto por 12 bits permitiendo identificar
212 participantes en el bus, es decir, 4096 identidades diferentes. Arbitraje en caso de que dos participantes en el bus
"tomen la palabra" al mismo tiempo.
131
3.-CAMPO DE COMANDO:
Este campo permite codificar la naturaleza del mensaje. Está compuesto por 4 bits que son:
* un bit de petición de acuse de recibo al receptor (Request Aknowelge o acuse de recibo solicitado,
RAK),
* un bit indicando si se desea obtener la respuesta en la misma trama. (Remote Transmission Request o
Transmisión de Respuesta Remota, RTR). Si el bit es forzado a 0, la respuesta es efectuada en este caso,
directamente en el seno de la misma trama por el receptor del mensaje. Si no, (bit a 1), el receptor enviará
los datos solicitados después de la trama de consulta del emisor.
4. -CAMPO DE DATOS: Los datos pueden constar de 1 a 28 octetos, o no existir si la trama es una consulta de
datos (petición de una información sobre un equipamiento, que no puede facilitarla inmediatamente por ejemplo).
5. - CAMPO DE CONTROL DE VALIDEZ DE MENSAJE: Este campo está formado por un código de 15 bits
calculado por el emisor sobre el contenido del campo de datos: los receptores proceden a un cálculo idéntico a partir
de datos recibidos. Si uno o varios errores existen, el receptor ignora el mensaje: eventualmente transmitirá acuse de
recibo si este ha sido solicitado. El emisor retomará la emisión del mensaje.
6. - CAMPO INDICANDO EL FINAL DE LOS DATOS UTILES: Este campo marca el final de los datos útiles del
mensaje. El símbolo de delimitación es un estado dominante (0) durante dos tiempos de reloj. Este símbolo es
reconocible sin ambigüedad por los receptores ya que no respeta la regla del 5º bit opuesto al 4º. Al no respetar esta
regla, este campo desactiva este modo de codificado.
132
7.- CAMPO DE ACUSE DE RECIBO: Este campo integrado en la trama, permite al receptor validar su correcta
recepción del mensaje después del cálculo del campo de control.
8. - CAMPO DE FINAL DE TRAMA: Este campo delimita el final de trama de datos. Es codificado por un nivel
alto de señal durante ocho ciclos de reloj consecutivos.
9. - SEPARADOR DE TRAMA: Las tramas son separadas por 4 ciclos de reloj a nivel bajo.
133
4.5 Protocolo LIN BUS
Local Interconnect significa aquí, que todas las unidades de control están localizadas en una zona
limitada (p. ej. en el techo). También se le da el nombre de «subsistema local».
En el caso del LIN-Bus se trata de un bus monoalámbrico. El cable tiene el color básico violeta y un color
de identificación. La sección del conductor es de 0,35 mm2. No requiere apantallado.
El sistema permite el intercambio de datos entre una unidad de control LIN maestra y hasta 16 unidades
de control LIN esclavas.
La unidad de control que va conectada al CAN-Bus es la que ejecuta las funciones de maestra en el LIN-
Bus.
Funciones asignadas
- Controla la transmisión de datos y su velocidad. La unidad de control LIN maestra
transmite el encabezamiento del mensaje (header, ver página 12).
134
- En el software se define un ciclo, según el cual se han de transmitir mensajes al LINBus y
se especifica cuáles.
- Asume la función de traducción entre las unidades de control LIN abonadas al sistema del
LIN-Bus local y el CAN-Bus de datos. De esa forma es la única unidad de control del LIN-Bus
que va conectada a su vez al CAN-Bus.
- La diagnosis de las unidades de control LIN esclavas que lleva conectadas se realiza a
través de la unidad de control LIN maestra.
Transmisión de datos
Señal
Nivel recesivo: Si a través del LIN-Bus no se transmite ningún mensaje o se transmite un bit recesivo, el
cable del bus tiene aplicada una tensión equivalente prácticamente a la de batería.
Nivel dominante: Para transmitir un bit dominante sobre el LINBus, un transceptor en la unidad de control
que efectúa la transmisión conecta el cable del bus de datos a masa.
Seguridad de transmisión
135
Con la determinación de las tolerancias para la transmisión y recepción en la gama de los niveles
recesivo y dominante se tiene dada una transmisión estable.
Para poder recibir señales válidas a pesar de existir interferencias parásitas se han configurado más
extensas las gamas de tensiones admisibles por el lado de la recepción.
136
Mensajes
Mensaje con respuesta de esclava: La unidad de control LIN maestra exhorta en el encabezamiento a
una unidad de control
LIN esclava a que transmita información, p. ej. sobre condiciones de conmutadores o valores de
medición.
– Pausa de sincronización
– Limitación de la sincronización
– Campo de sincronización
137
La pausa de sincronización («synch break») tiene una longitud mínima de 13 tiempos por bit. Se
transmite con nivel dominante.
Resulta necesaria la longitud de 13 bit para indicar de forma inequívoca el comienzo de un mensaje a
todas las unidades de control LIN esclavas.
En las demás partes del mensaje se transiten como máximo 9 bits dominantes consecutivos.
La limitación de la sincronización («synch delimiter») tiene una longitud mínima de 1 bit y es recesiva
(≈ Ubat.).
La sincronización de todas las unidades de control resulta necesaria para disponer de un intercambio de
datos exento de errores. Si se pierde la sincronización, los valores de los bits serían implantados en un
sitio incorrecto del mensaje en el receptor, produciéndose errores en la transmisión de los datos.
El campo del identificador tiene una longitud de 8 tiempos por bit. En los primeros 6 bits está contenida
la identificación del mensaje y el número de campos de datos (ver página 14) que componen la
respuesta.
Los dos últimos bits reciben la suma de verificación de los 6 primeros bits, para la detección de errores
de transmisión. La suma de verificación se necesita para evitar que se produzcan asignaciones a
mensajes equivocados al haber errores de transmisión del identificador.
138
En el caso de un mensaje con respuesta de esclava, una unidad de control LIN esclava agrega
información a la respuesta obedeciendo a lo especificado en el identificador.
En un mensaje con solicitud de datos por parte de la UCE LIN maestra, ésta última es la que agrega la
respuesta.
En función de lo especificado en el identificador, las unidades de control LIN esclavas procesan los datos
y los utilizan para la ejecución de funciones.
139
La respuesta consta de 1 a 8 campos de datos (data fields). Un campo de datos consta de 10 bits. Cada
campo de datos está compuesto por un bit de arranque dominante, un byte de datos que contiene la
información y un bit de parada. Los bits de arranque y parada se utilizan para la resincronización y, por
tanto, para evitar errores de transmisión.
140
4.6. Aplicaciones
141
ESQUEMA SINOPTICO DEL TRAFICO RED INTERSISTEMA
A - XSARA N7
B - CITROëN C5
142
II - TRAMAS EMITIDAS Y RECIBIDAS POR EL CALCULADOR
A - XSARA N7
143
5000 7E2_Contexto 1 Distancia E R
B - CITROËN C5
20 349_Sincronización CV E R R
40 388_Dinámica vehículo CMM R R E
40 389_Dinámica vehículo CV E R R R
40 38D_Dinámica vehículo ABR R E R R
50 412_Datos habitáculo R R R E R
40 44D_Velocidad_Ruedas_ ABR R E
20 451_Dinámica suspensión E R R
100 488_Datos motor R R R E
60 489_Datos transmisión E R R
100 50D_Datos ABR E R
100 50E_Datos climatización E R
5000 7E2_Contexto 1 "Distancia" E R
144
78D_Supervisión ABR E
791_Supervisión SUSP E
792_Supervisión UC Car (BSI) E
Leyenda :
R Recibido
E Emitido
A - TRAMAS PERIODICAS
Tamaño : 8 Octetos
Modo : Periódica
Periodo : 10 ms
145
Consigna de puesta en marcha del compresor de climatización - 5.0
AC/OUT- 1
Par real fuera de reducción CV 8 6
Par anticipado o Par solicitado por el conductor 8 7
después de tratamiento
Reservado 8
Tamaño : 5 Octetos
Modo : Periódica
Periodo : 40 ms
Tamaño : 5 Octetos
Modo : Periódica
Periodo : 40 ms
146
Tamaño : 5 Octetos
Modo : Periódica
Periodo : 40 ms
Tamaño : 4 Octetos
Modo : Periódica
Periodo : 20 ms
6 - Trama Sincronización CV
147
Emisor : CV
Tamaño : 6 Octetos
Modo : Periódico
Periodo : 20 ms
Tamaño : 8 Octetos
Modo : Periódico
Periodo : 40 ms
148
8 - Trama Datos Motor
Emisor : CMM
Tamaño : 8 Octetos
Modo : Periódico
Periodo : 100 ms
Ident. Denominación de la señal Bits Posición
488Dh Temperatura agua motor 8 1
Consumo carburante 8 2
Consigna Regulación del Ralentí 8 3
Fuertes rateos de combustión 1 4.7
Regulación de velocidad defectuosa 1 4.6
Consigna bomba de aire 1 4.5
Comando de visualización mínimo aditivo 1 4.4
Alerta temperatura del agua motor 1 4.3
Petición encendido testigo MIL 1 4.2
Petición encendido testigo de precalentamiento 1 4.1
Arranque en curso 1 4.0
Forzado de la presión del circuito hidráulico CVA 1 5.7
Umbral de corte en sobrerégimen 2 5.4 a 5.3
Estado gestión climatización 2 5.2 a 5.1
Estado corte climatización para seguridad 1 5.0
Temperatura del aceite motor 8 6
Presión del circuito de refrigeración 8 7
Tamaño : 1 Octetos
Modo : Periódico
Periodo : 100 ms
Ident. Denominación de la señal Bits Posición
50Dh Petición de encendido testigo defecto "distribuidor 1 1.7
electrónico de frenado "
Defecto ABR 1 1.6
ABR en regulación 1 1.5
Alerta patinaje 2 1.4 a 1.3
Desgaste pastillas de freno 1 1.2
Alerta nivel líquido de frenos 1 1.1
149
Petición encendido testigo defecto ABR 1 1.0
Tamaño : 8 Octetos
Modo : Mixto
Periodo : 50 ms
150
Interruptor 1era CV pulsado 1 3.2
Interruptor CV sport pulsado 1 3.1
Interruptor CV nieve pulsado 1 3.0
Mando de las resistencias de calefacción adicional 2 4.7 a 4.6
(continuación tabla)
Tamaño : 4 Octetos
Modo : Periódico
Periodo : 60 ms
Ident. Denominación de la señal Bits Posición
489h Velocidad seleccionada 4 1.7 a 1.4
Posición palanca de selección CV para visualización 4 1.3 a 1.0
Fallos / estados CV 4 2.7 a 2.4
Programa CV seleccionado 2 2.3 a 2.2
Cambio de velocidad rechazado 1 2.1
Modo CV "cambio de velocidad en curso " 1 2.0
CV en Underdrive 1 3.7
Tamaño : 3 Octetos
Modo : Mixto
Periodo : 100 ms
Tamaño : 6 Octetos
Modo : Periódico
Periodo : 1000 ms
152
50Eh Códigos defecto Supervisión 8 1
Flags de estatus Ausencia Confirm. de los calculadores 16 2.3
Número de Bus Off 8 5
Número de mensajes no recibidos 8 6
Tamaño : 791h
Tamaño : 792h
Tamaño : 78Dh
5 - Trama Supervisión CV
Emisor : CV
Tamaño : 789h
Tamaño : 8 Octetos
Modo : Al evento
Evento : 1era trama emitida una sola vez al arranque del calculador.
153
Fecha : día de la versión 8 2
Fecha : mes de la versión 8 3
Fecha : año de la versión 8 4
Aplicación proveedor 8 5
Versión logicial 8 6
Edición logicial 8 7
Edición calibrado 8 8
Tamaño : 111h
Tamaño : 112h
Tamaño : 10Dh
5 - Trama Versión CV
Emisor : CV
Tamaño : 109h
Tamaño : 8 Octetos
Modo : Eventual
154
Ident. Denominación de la señal Bits Posición
633h Contador de consulta EOBD 8 0
Código consulta E_OBD 8 1
Reservado 2.8
Tamaño : 8 Octetos
Modo : Eventual
Tamaño : 5 Octetos
Modo : Eventual
Tamaño : 5 Octetos
Modo : Eventual
5 - Trama Contexto 1
Emisor : UC Car: BSI
155
Tamaño : 6 Octetos
Modo : Periódico
Periodo : 5000 ms
bien el kilometraje total recorrido por el vehículo (en los octetos 4, 5, 6),
bien la cantidad total de aditivo inyectado (octetos 4,5) y el Estado aditivo, octeto 6,
El mecanismo de emisión utilizado es la periodicidad; los datos que acabamos de definir son
emitidos alternativamente cada uno en su turno.
5. Diagnosis.
Antes de abordar los procesos para la diagnosis y localización de averías,
sería conveniente tratar algunos conocimientos que nos van a ser útiles a la hora
de comprender el por qué de las operaciones de diagnosis que se van a describir.
156
Se podría decir que un BUS es “una línea de teléfono” por donde todas las
UCEs “hablan y escuchan” por el mismo par de cables. Para poder entenderse
entre ellas, es necesario que mientras una UCE “habla” TODAS LAS DEMÁS
“escuchan”. De manera, que dos UCEs no pueden hablar al mismo tiempo: sólo
habla una UCE y las demás escuchan.
157
Los dos cables por donde se transmite la información se denominan CAN-L
(CAN Low = canal bajo) y CAN-H (CAN High = canal alto), de manera que la
señal en el canal CAN L es justo la contraria a la del canal CAN H. Cada UCE
dispone de un COMPARADOR en su interior que detecta si un bit del CAN L es
igual al del CAN H. Si así fuera, se trata de un error, y esa información no es
tenida en cuenta hasta la próxima transmisión.
158
5.1. Aparatos de diagnosis
Varios son los aparatos que se pueden utilizar para la diagnosis de los sistemas multiplezados:
- Polímetro
- Osciloscopio
- Lector de diagnosis
159
Si queremos apreciar con más detalle los bits, debemos ajustar la escala de
tiempo a 10 μs.
160
161