Tema 1
Tema 1
Tema 1
Índice …
Los datos (representados por los estados o señales eléctricas) eran mantenidos
por los relés o bulbos, componentes físicos. Y el programa consistía en establecer las
conexiones entre estos componentes del hardware. La labor de "programación" requería,
además del propio creador del computador, de un verdadero experto y conocedor de
electrónica, principios de lógica digital y del problema mismo que se pretendía resolver.
En esta nueva arquitectura (cuya base se preserva hasta nuestros días) tanto el
programa como sus datos eran almacenados en un elemento llamado memoria (que
provoca que no sea necesario cablear todos los demás). Además el diseño del hardware
se hizo independiente de cualquier problema que se fuera a resolver.
1.- La Unidad Central de Proceso (CPU, por sus siglas en inglés), que es
considerada como el cerebro y corazón del computador. Internamente está compuesta
por varios elementos básicos, que son, a saber la Unidad Aritmético-Lógica (ALU),
los Registros del procesador, una Unidad de Control (CU) y el reloj.
Una CPU con todos estos elementos implementada en un solo chip recibe el
nombre de microprocesador.
Un bit permite guardar un valor binario (esto es, un 0 para indicar que no hay
información o un 1 para indicar que sí la hay). Típicamente diferenciamos dos estados
físicos, presencia de corriente eléctrica o ausencia de la misma. Pero en lugar de trabajar
con los voltajes hablaremos de ceros y unos.
Un nibble está formado por cuatro bits.
Un byte (B) por ocho bits. Una palabra son 2 bytes.
Un kilobyte (KB) 1024 B.
Un megabyte (MB) son 1024 KB.
Un gigabyte (GB) son 1024 MB.
Un terabyte (TB) son 1024 GB (es un concepto que se empieza a utilizar en los
ordenadores actuales).
Un petabyte (PB) son 1024 TB.
2.1.- Los registros de la CPU son en realidad memorias muy pequeñas (de
apenas varios bytes) cuya velocidad supera a todas las demás (de ahí su alto coste
económico). Sirven para almacenar datos individuales y direcciones para las
operaciones que hace la U.C. o la A.L.U. Por ejemplo para realizar un suma entre dos
números deben leerse estos números y almacenarlos en estos registros antes de que la
ALU realice la suma. El resultado se colocará en otro registro.
Para trabajar con la información es necesario crear un sistema que nos permita
representarla y comunicarla. La comunicación es la transferencia de información con
sentido desde un lugar (fuente, emisor) a otro lugar (destino, receptor).
- 1884. Samuel Morse, inventa el telégrafo, que utilizaba la electricidad como forma de
comunicación. Desarrolla también el código Morse para transferir información.
- 1889. Almon B. Strowger, inventa el teléfono de marcado que se perfecciona en 1896.
- 1915. Se hacen experimentos con radio difusión AM (Amplitud Modulada).
- 1918. Se establece la primera Estación de Radio FM (Frecuencia Modulada), KDKA
en Pittsburgh.
- 1937 La BBC (British Broadcasting Corporation) obtiene el crédito por hacer la
primer cobertura de Televisión, al cubrir la sucesión de la corona del rey George VI.
- 1948. Quizás el mayor evento en las comunicaciones del mundo ocurre, cuando
Claude Shannon desarrolló su "Teoría matemática de las comunicaciones" Shannon
desarrolla el concepto "Teoría de la Información".
- 1956. Primer cable telefónico transoceánico (36 canales de voz).
- 1962. Es lanzado el satélite Telstar I por la NASA, fue el primer satélite comercial.
Permitió comunicaciones entre Europa y Norteamérica por solo pocas horas al día.
- 1969 Enero 2, el gobierno de los Estados Unidos le da vida a lo que será INTERNET
cuando un equipo de científicos empiezan a hacer investigaciones en redes de
computadoras. La investigación fue fundada por la Advanced Research Projects Agency
ARPA, una organización del Departamento de Defensa de los E.U., mejor conocida
como ARPANET.
- 1974. Comienzo de las normalizaciones de ISO y CCITT.
- 1978. Primera redes de conmutación de paquetes.
- 1980. Preparación de la RDSI.
- 1981. Nace la Telefonía celular (base de los teléfonos móviles)
- 1990. Lanzamiento RDSI.
- 1992. Gran lanzamiento de Internet.
- 2000. Lanzamiento de ADSL.
- 2002. Gran lanzamiento publicitario de ADSL y Cable MODEM para usuario
doméstico.
¿Alguna vez te has preguntado por qué tu tarjeta de crédito puede insertarse en
cualquier cajero automático del mundo? Es porque los fabricantes del plástico de las
tarjetas se basan en un estándar conocido como ISO 7810 en donde se definen las
dimensiones del plástico (85mm de largo, 54mm ancho y 0.8mm de grosor); en otro
estándar, el ISO 7811, se definen las características del grabado y de la banda
magnética. Este es sólo un ejemplo de los miles de estándares que existen hoy en día,
los cuales rigen nuestras actividades diarias, pues regulan los bienes y servicios que
empleamos, permitiendo olvidarnos de marcas o de algún fabricante en especial. Por
ejemplo, cuando vamos a comprar un módem, nos deberíamos de olvidar en primer
término de la marca o modelo, pues debe interesarnos más que cumpla con el estándar
ITU-T V.90 cuando se trata de un módem de 56 Kbps o V.34 cuando se trata de uno de
28.8 Kbps.
http://www.iec.org
http://www.ansi.org/
http://www.ieee.org/portal/index.jsp
Es el Instituto de Ingenieros Eléctricos y Electrónicos.
Posee un grupo cuya misión es elaborar estándares en todo lo
referente a la ingeniería y computación. El IEEE es el que ha
elaborado el estándar 802 para redes de área local, cuya existencia es trascendental para estas
redes, este estándar fue adoptado por la ISO para crear la ISO 8802.
Además esta organización realiza multitud de conferencias y edita revistas
especializadas.
http://www.w3.org/
http://www.itu.int/home/index.html
EJEMPLOS DE ESTÁNDARES:
IEEE 802.3: Hace referencia a las redes tipo bus en donde se deben de
evitar las colisiones de paquetes de información, por lo cual este estándar hace
regencia el uso de CSMA/CD ( Acceso múltiple con detención de portadora con
detención de colisión)
IEEE 802.4: Hace regencia al método de acceso Token pero para una
Para estudiar los parámetros básicos de las señales usaremos una señal periódica
típica, el seno. Esta señal, hablando de sonido denotaría un tono puro. La señal varía su
valor en función del tiempo, y responde a esta fórmula matemática:
En la vida real se ha descubierto que cualquier señal está compuesta por una
sucesión de muchos tonos, cada uno respondiendo a un esquema similar a la señal
descrita anteriormente. Si observas una señal real en un programa de tratamiento de
señales observarás algo como esto:
transmisión, puesto que sólo los equipos conectados a ella (emisor y receptor) tienen
derecho de acceso.
* Líneas multipunto:
Las líneas multipunto tienen una topología en forma de red troncal constituida
por un bus de comunicaciones común a todos los equipos que se conectan a la red. De
este tronco común parte hacia cada terminal una línea de conexión que se conecta a la
red a través de un dispositivo llamado concentrador.
* Líneas privadas: se dice que una línea es privada cuando tiene un propietario
no público. Las líneas utilizadas en las redes de área local son privadas. Todo su
recorrido es propiedad del poseedor de la red.
* Líneas dedicadas: una línea puede ser pública, pero evidentemente ello no
significa que sea exclusiva para quien la alquila. Efectivamente, en una línea pública se
mezclan datos de los diferentes usuarios, aunque la red se encarga de que cada dato
llegue a su destino correcto. En ocasiones interesa que la línea de datos, sea privada o
pública, sólo pueda ser utilizada con exclusividad por dos usuarios o por dos equipos
concretos. Se dice, entonces, que la línea es dedicada.
Imagina que usamos por tanto 1 bit como bit de arranque, 8 bits por datos a
transmitir y 2 bits de parada. Entonces necesitamos transmitir 11bits por cada 8 de
información. Además una pérdida de sincronía afectará a como mucho a 11bits, puesto
que con la llegada del siguiente bit de arranque volvemos a sincronizar el sistema.
Podemos hablar de rendimiento del canal como la relación entre la cantidad de
información que se transmite en una trama de bits. En nuestro ejemplo por cada 11 sólo
8 son de información, luego
transmitidos. Por ejemplo, el carácter SYN del código ASCII (OOlOllO) (que es muy
utilizado porque es irrepetible por desplazamiento de sus bits).
En primer lugar si hay 3 caracteres SYN por cada 256Bytes habrá 12 en 1024
Bytes. Agregaremos 12 caracteres. Haciendo cálculos en bytes tendremos:
Como ves el esquema síncrono es más rápido porque no introduce tantos bits de control
como el asíncrono. Se llama overhead (sobreexplotación) del canal a la transmisión de
bits que no son de información sino que sirven para controlar la comunicación.
EJERCICIOS:
1.- Sea una transmisión asíncrona que requiere 2bits de arranque y 2bits de stop para
transmitir cada palabra de 16 bits. Calcula el rendimiento del canal.
2.- Sea una transmisión síncrona donde se utiliza un carácter SYN por cada 128 bytes.
Queremos transferir un fichero de 1Megabyte. ¿Cuántos datos transferimos al final?
¿Cuál es el rendimiento del canal?
3.- Imagina ahora que el canal funciona a una velocidad de transmisión de 9600bps (bits
por segundo). Por cada carácter se envían 1 bit de arranque y un bit de stop. Además
cada carácter va precedido de 1 milisegundo de reposo en la línea. Calcula el
rendimiento y el tiempo que tardamos en transferir un fichero de 1MB
Bien, hemos visto la diferencia entre una transmisión síncrona y asíncrona. Sin
embargo existen varias formas de sincronización. Existen tres formas básicas de
sincronizar al emisor y receptor (no son las únicas formas, son las más utilizadas), y
son, a saber:
- Sincronismo de bit.
- Sincronismo de carácter.
- Sincronismo de bloque.
Observa lo difícil que puede llegar a ser que emisor y receptor coincidan en su
medición de tiempos (esto generalmente exigirá que se fije la velocidad de transmisión
antes de la comunicación). En transmisiones síncronas otra opción es enviar la propia
señal de reloj por la línea de comunicación, junto a los datos, y ella sincroniza los bits.
Una vez elegido el código la información codificada viaja por las líneas de
comunicación. Sin embargo el canal puede estar compuesto por una o más líneas.
Podemos asignar distintas funciones a cada una de estas líneas, unas pueden llevar
datos, otras caracteres de control, etc. Según la forma de enviar los datos hablaremos de
una transmisión serie o paralelo.
paralelo y los condicionamientos eléctricos hacen que haya una mayor dificultad en
emplear este tipo de canales en grandes distancias, por la que suelen utilizarse en
ámbitos locales.
EJERCICIOS:
USB 1.0 – USB 2.0 – FIREWIRE – SERIE – PARALELO – IDE – SATA – PCI – PCI
EXPRESS – ISA – AGP – PS2
4.- Indica dispositivos que se pueden conectar a cada uno de estos puertos.y sus precios
aproximados.
5.- Busca Una oferta de Ordenador, analiza prestaciones y precios. Revisa las
características de la placa base.
señal digital no adquiere valores continuos sino que sólo puede contener valores de
entre una muestra.
Cuando nosotros hablamos emitimos una señal acústica que ejerce presión en el
aire. Esta señal, el sonido, es continua. Sin embargo hoy estamos en la era digital, se
impone el sonido digital, la imagen digital, el vídeo digital, …
Cuando una señal, sin necesidad de modularla, es apta para enviarla por un canal
entonces hablamos de transmisión en banda base. Si por el contrario se produce
modulación entonces hablamos de transmisión en banda ancha. Recuerda que la
modulación también se utiliza para enviar varias señales por un mismo canal.
9.1.1.- Redes públicas: son redes utilizadas por un número muy elevado
de usuarios y empresas. En la mayoría de los casos estas redes son de propiedad de
empresas de telecomunicaciones, y se deben someter a regulación por parte de los
organismos gubernamentales (concesión del servicio y sus calidades mínimas, precios,
coberturas, etc.). También se puede considerar que Internet es una red pública,
basándose en el concepto real de redes de ordenadores, y no en el de sistema de
comunicación. En este caso consideramos que una red es pública cuando ofrece sus
servicios de red a cualquiera que acceda a la misma.
9.2.1.- Redes
LAN: el término LAN significa (Local Area Network), o lo que es lo mismo red de
área local. El objeto de esta asignatura es estudiar principalmente este tipo de redes.
Las LAN tienen una serie de características definitorias:
En las LAN también hay dos formas de entender la conexión entre equipos. La
primera forma se llama redes entre iguales (o redes peer-to-peer). En esta
configuración todos los ordenadores ponen a disposición de los demás sus recursos, de
forma que ningún ordenador tiene privilegios sobre otro. Tecnológicamente esta es una
forma bastante simple de conectar equipos, aunque el control de información y
seguridad es más costoso debido a los múltiples accesos cruzados entre los equipos.
Debido a esta última razón muchas redes no se organizan como peer-to-peer, sino que
se decide que ciertos equipos tengan mayores privilegios que el resto. Estos equipos se
llaman servidores y ofrecen al resto de la red algún servicio (como el correo
electrónico, las impresoras, los discos compartidos, etc). El resto de ordenadores actúan
simplemente como clientes, solicitando información a los servidores. Estas redes se
conocen con el nombre de cliente-servidor. La gestión de la misma y los aspectos de
seguridad y administración se simplifican al estar radicados en unas máquinas
concretas. Por poner un ejemplo: podemos hacer que en los servidores resida el chequeo
de los permisos asociados a las cuentas de usuario, para, por ejemplo controlar qué
usuarios acceden al programa de nóminas de una empresa, o a ciertas bases de datos.
Existen multitud de servidores especializados (servidores de bases de datos, servidores
de archivos, servidores de Internet, servidores gráficos, servidores de correo electrónico,
etc). Ejemplos de redes locales son Ethernet, Fast-Ethernet.
EJERCICIOS:
AM:
FM y PM:
> ASK: Amplitude Shift Keying. Modulación en Amplitud. Los valores binarios se
representan mediante amplitudes distintas de la señal portadora. Lo más frecuente es:
>
> PSK: Phase Shift Keying. Modulación en Fase. Los valores binarios se
representan mediante un desplazamiento de fase de la señal portadora. Por
ejemplo:
Por muchos medios que se pongan para que las transmisiones sean seguras, siempre hay
una posibilidad de riesgo. En ocasiones, el problema no reside tanto en la posibilidad de
errores en la transmisión, sino en detectar que electivamente los hubo
Para introducirnos en este tema vamos a distinguir dos parles del mismo problema con
un sencillo ejemplo. Imaginemos el sistema de comunicaciones de un cajero
automático. Cuando un cliente efectúa una operación, el cajero envía por una linea
telefónica al menos dos informaciones numéricas: la cuenta bancaria contra la que se
hace la operación y el valor de la operación.
Es posible que existan errores en la transmisión y los datos no lleguen correctamente a
la central bancaria que soporta la cuenta: esto es un problema, pero es aceptable. Lo que
seria inaceptable es que se produjera la transmisión errónea y que ni el cajero ni la
central se dieran cuenta de ello: la transferencia registrada tendría un valor distinto al
que realmente se produjo, o el movimiento se registrará en una cuenta que no
corresponde.
Por tanto, tenemos un primer problema que es esencial: podemos aceptar que las
comunicaciones, necesariamente, sean susceptibles de error, pero debemos exigir que, si
lo hay, éste sea detectado.
Otro asunto distinto es que una vez detectado el error, se sepa corregirlo mediante
técnicas sofisticadas de cálculo o retransmisión de la información.
paridad, y que hace que no se correspondan con los valores previstos en el momento de
la emisión.
Fundamentalmente hay dos tipos de paridad simple: par e impar. Cuando el emisor tiene
en su poder el mensaje binario informativo, efectúa el OR-exclusivo con los bits que
componen el mensaje y transmite el resultado (un bit) junto con la información. OR-
excIusivo es el nombre de una de las operaciones lógicas posibles en la base binaria.
Por ejemplo, si se desea transmitir la secuencia 0011011, el bit de paridad par, según la
regla dada en el párrafo anterior, seria un 0, puesto que el OR-exclusivo de 0011011 es
0 al ser par el número de unos que contiene la secuencia. A esto se le denomina paridad
par.
Resumiendo, el bit de paridad par de una secuencia se calcula contando el número de
unos: si este número es par, el bit de paridad vale 0: si el número es impar, el bit de
paridad vale I.
La paridad impar es semejante a lo par: lo único que cambia es el valor del bit de
paridad, que es complementario con respecto de la paridad par.
Así, en el ejemplo anterior tendríamos la siguiente transmisión (el bit que aparece entre
paréntesis es el bit de paridad i:
Cuando una transmisión pierde un bit (se altera el valor del bit) este sistema de control
de errores por paridad simple delecta el cambio. Pero sigamos con nuestro ejemplo.
Si se altera, por ejemplo, el segundo 0 de la cadena de bits y estuviéramos utilizando la
paridad par, la transmisión recibida hubiera sido: 0111011(0).
El receptor, a la llegada del mensaje, recálcula la paridad. La paridad par del nuevo
mensaje (0110111) es un 1, porque el número de unos es impar , pero el mensaje
recibido tiene paridad 0: hay una contradicción y, por tanto, una detección del error.
El sistema de paridad simple sólo es capaz de detectar los errores producidos en un
número impar de bits de la cadena transmitida, si el número de errores es par, el sistema
no detectará el error. En las transmisiones asincronas, lo más habitual es transmitir un
bit de paridad con cada carácter, La elección par o impar depende del usuario, pero
ambos equipos deben estar de acuerdo en la elección por fijación de parámetros
convenidos o bien por negociación en tiempo de establecimiento de la conexión.
La paridad de bloque
La paridad de bloque es un caso especial de la paridad simple. También puede ser par o
impar Se trata de organizar la información por bloques, componiendo una tabla de n X
m bits. A continuación, se extraen los bits de paridad por filas y por columnas. Por
último, se envían por la linea de transmisión junto con los bits constitutivos del mensaje
los bits de paridad calculados. Pongamos un ejemplo. Imaginemos que queremos
transmitir la siguiente información: 00110. 01010, 11001. 11111.
Expresamos por filas esta información como una Tabla de 4 * 5 bits:
0 0 1 1 0
0 1 0 1 0
1 1 0 0 1
1 1 1 1 1
Ahora calculamos los bits de paridad por filas y columnas. Tendremos una nueva tabla
de 5 * 6 bits donde hemos situado los bits de paridad horizontales y verticales:
0 0 1 1 0 0
0 1 0 1 0 0
1 1 0 0 1 1
1 1 1 1 1 1
0 1 0 1 0 X
Los bits que aparecen en cursiva y subrayados son los bits de paridad. Estos bits
constituyen la paridad de bloque o checksum. La secuencia transmitida sería la
siguiente;
00110-01010-11001-11111- 0011X - 01010
Cuando el mensaje llega al receptor, este reconstruye la tabla y comprueba que los
códigos de paridad son correctos.
Veamos cómo se detecta el error. Imaginemos que el bit de la segunda fila y tercera
columna altera su valor durante la transmisión, es decir, que la secuencia recibida será:
00110-01110-11001-11111- 0011X - 01010
0 0 1 1 0 0
0 1 1 1 0 1
1 1 0 0 1 1
1 1 1 1 1 1
0 1 1 1 0 X
Al recalcular los códigos de paridad, el receptor detectará que no coinciden los bits de
paridad de la segunda fila y de la tercera columna, que serán respectivamente 1 y 1,
mientras que a él le han llegado 0 y 0. Ya se ha detectado el error. Pero no sólo se ha
detectado, sino que además se sabe dónde se ha producido: en la intersección entre la
fila y la columna en que falló la paridad. Como un bit sólo puede valer 0 o 1, sabiendo
que en ese punto de la tabla está el error, se puede corregir: si llegó 0. el bit original era
I: y si llegó I, el bit original era 0. Ya tenemos un método que, para casos sencillos, no
sólo es capaz de delectar el error sino también de corregirlo.
En el caso de que se pierdan varios bits en la secuencia, este método es capaz de
detectarlos aunque no de corregirlos: por tanto, es más sensible que el método de la
paridad simple. -
Redundancia Cíclica
Los códigos de detección de errores por redundancia cíclica o CRC están basados en las
propiedades matemáticas de la división de polinomios. Cada cadena de bits de
información a transmitir se representa como un polinomio cuyos coeficientes pueden ser
0 o 1. El grado del polinomio depende del número de bits a transmitir. Cada uno de
estos bits es representado por un monomio.
El emisor y el receptor deben ponerse de acuerdo en un segundo polinomio que actuará
como clave en la detección del error. El modo de operación es el siguiente:
• El emisor divide el polinomio-información entre el polinomio-clave obteniendo un
cociente, que aquí no nos interesa, y un polinomio-resto que se convertirá en la
información redundante necesaria para la detección, equivalente a la información de
paridad
Se envían los bits correspondientes al polinomio informativo seguido de los bits
que forman los coeficientes del polinomio-resto.