Anda di halaman 1dari 11

Arquitectura de una red Transmisión Diferencial de Datos

Universidad Politécnica Salesiana


Carlos De La Bastida.
11/04/19
Resumen. - En el uso diferenciado de la computación tecnología empleada para su construcción:
distribuida, el concepto de arquitectura de red a menudo TOPOLOGÍA: la topología es la organización del
describe la estructura y la clasificación de una arquitectura cableado. MÉTODO DE ACCESO A LA RED: todas las
de aplicaciones distribuidas, como los nodos que participan redes que poseen un medio compartido para transmitir la
en una aplicación distribuida se conocen como una red a información necesitan ponerse de acuerdo a la hora de
menudo. Por ejemplo, la arquitectura de las aplicaciones de enviar información, ya que no pueden hacerlo a la vez.
la red telefónica conmutada (RTC) se ha denominado la «red Protocolo de comunicaciones: como ya sabemos son las
inteligente avanzada. Hay un gran número de clasificaciones reglas y procedimientos utilizados en la red para realizar
específicas, pero todos se encuentran en un continuo entre la comunicación. Existen diferentes niveles de
la red tonta (por ejemplo, Internet) y la red informática protocolos:
inteligente (por ejemplo, la red telefónica). Otras redes Protocolos de alto nivel, definen cómo se comunican las
contienen diversos elementos de estos dos tipos clásicos para aplicaciones (programas de ordenador). Protocolos de
hacerlos adecuados para diversos tipos de aplicaciones. bajo nivel, definen cómo se transmiten las señales por el
Recientemente, la red sensible al contexto (en inglés, context- cable.
aware network), que es una síntesis de los dos, ha ganado Entre los protocolos de alto y bajo nivel, hay protocolos
mucho interés por su capacidad de combinar los mejores intermedios que realizan otras funciones.
elementos de ambos. Un ejemplo muy conocido de este uso del
término en aplicaciones distribuidas, así como circuitos
virtuales permanentes, es la organización de los nodos de los
servicios y redes peer-to-peer(P2P). Las redes P2P suelen
implementar redes superpuestas que se ejecutan sobre una
red física o lógica subyacente. Estas redes superpuestas
podrán ejecutar determinadas estructuras organizativas de los
nodos de acuerdo a varios modelos distintos, la arquitectura
de red del sistema. La arquitectura de la red es un plan
general que especifica todas las características necesarias
para que dos aplicaciones de distintas redes en Internet
puedan conectarse de forma efectiva.

I. INTRODUCCIÓN
Figura 1. Diagrama de la arquitectura de una red
La arquitectura es el “plan” con el que se conectan los
protocolos y otros programas de software. Estos son  Separación de funciones. Dado que las redes
benéficos tanto para los usuarios de la red como para los separan los usuarios y los productos que se
proveedores de hardware y software. Son conexiones venden evolucionan con el tipo, debe haber una
directas entre dos computadoras, sin embargo también forma de hacer que las funciones mejoradas se
pueden conectarse a través de grandes redes que permiten adapten a la última. Mediante la arquitectura de
a los usuarios intercambiar datos, comunicarse mediante red el sistema se diseña con alto grado de
correo electrónico y compartir recursos, por ejemplo, modularidad, de
impresoras. También es una configuración de bus, los  manera que los cambios se puedan hacer por
ordenadores están conectados a través de un único pasos con un mínimo de perturbaciones.
conjunto de cables denominado bus. Un ordenador envía  Amplia conectividad. El objetivo de la mayoría
datos a otro transmitiendo a través del bus la dirección del
de las redes es proveer conexión óptima entre
receptor y los datos. Todos los ordenadores de la red
cualquier cantidad de nodos, teniendo en
examinan la dirección simultáneamente, y el indicado
consideración los niveles de seguridad que se
como receptor acepta los datos.
puedan requerir.
 Recursos compartidos. Mediante las
II. ARQUITECTURA DE UNA RED arquitecturas de red se pueden compartir recursos
tales como impresoras y bases de datos, y con
La arquitectura de una red viene definida por tres esto a su vez se consigue que la operación de la
características fundamentales, que depende de la red sea más eficiente y económica.
 Administración de la red. Dentro de la comunicación sin afectar a otros elementos de la red de
arquitectura se debe permitir que el usuario comunicación.
defina, opere, cambie, proteja y de Cuarto, en la ASR se utilizan funciones y protocolos
mantenimiento a la red. lógicos y físicos normalizados para la comunicación de
 Facilidad de uso. Mediante la arquitectura de red información entre dos puntos cualesquiera, y esto
los diseñadores pueden centra su atención en las significa que se puede tener una arquitectura de propósito
interfaces primarias de la red y por tanto hacerlas general y terminales industriales de muchas variedades y
amigables para el usuario. un solo protocolo de red.
 Normalización. Con la arquitectura de red se La organización lógica de una red AS, sin importar su
alimenta a quienes desarrollan y venden software configuración física, se divide en dos grandes categorías
a utilizar hardware y software normalizados. de componentes: unidades direccionales de red y red de
Mientras mayor es la normalización, mayor es la control de trayectoria.
colectividad y menor el costo. Las unidades de direccionales de red son grupos de
 Administración de datos. En las arquitecturas de componentes de ASR que proporcionan los servicios
red se toma en cuenta la administración de los mediante los cuales el usuario final puede enviar datos a
datos y la necesidad de interconectar los través de la red y ayudan a los operadores de la red a
diferentes sistemas de administración de bases de realizar el control de esta y las funciones de
datos. administración.
 Interfaces. En las arquitecturas también se La red de control de trayectoria provee el control de
definen las interfaces como de persona a red, de enrutamiento y flujo; el principal servicio que
persona y de programa a programa. De esta proporciona la capa de control del enlace de datos dentro
manera, la arquitectura combina los protocolos de la red de control de trayectoria es la transmisión de
apropiados (los cuales se escriben como datos por enlaces individuales.
programas de computadora) y otros paquetes La red de control de trayectoria tiene dos capas: la capa
apropiados de software para producir una red de control de trayectoria y la capa de control de enlace de
funcional. datos. El control de enrutamiento y de flujo son los
 Aplicaciones. En las arquitecturas de red se principales servicios proporcionados por la capa de
separan las funciones que se requieren para control de trayectoria, mientras que la transmisión de
operar una red a partir de las aplicaciones datos por enlaces individuales es el principal servicio que
comerciales de la organización. Se obtiene más proporciona la capa de control de enlace de datos
eficiencia cuando los programadores del negocio Una red de comunicación de datos construida con base en
no necesitan considerar la operación. los conceptos ARS consta de lo siguiente.
 Computadora principal
III. ARQUITECTURA SRA  Procesador de comunicación de
entrada (nodo intermedio)
Con la ASR se describe una estructura integral que provee  Controlador remoto inteligente
todos los modos de comunicación de datos y con base en (nodo intermedio o nodo de
la cual se pueden planear e implementar nuevas redes de frontera)
comunicación de datos. La ASR se construyó en torno a  Diversas terminales de propósito
cuatro principios básicos: general y orientadas a la industria
Primero, la ASR comprende las funciones distribuidas (nodo terminal o nodo de grupo)
con base en las cuales muchas responsabilidades de la red Posiblemente redes de are local o enlaces de
se pueden mover de la computadora central a otros microcomputadora o microcomputadora
componentes de la red como son los concentradores
remotos. IV. ARQUITECTURA DE RED DIGITAL
Segundo, la ASR define trayectorias ante los usuarios DRA
finales (programas, dispositivos u operadores) de la red
de comunicación de datos en forma separada de los Esta es una arquitectura de red distribuida de la Digital
usuarios mismos, lo cual permite hacer extensiones o Equipment Corporation. Se le llama DEC net y consta de
modificaciones a la configuración de la red sin afectar al cinco capas. Las capas físicas, de control de enlace de
usuario final. Tercero, en la ASR se utiliza el principio de datos, de transporte y de servicios de la red corresponden
la independencia de dispositivo, lo cual permite la casi exactamente a las cuatro capas inferiores del modelo
comunicación de un programa con un dispositivo de OSI. La quinta capa, la de aplicación, es una mezcla de
entrada / salida sin importar los requerimientos de las capas de presentación y aplicación del modelo OSI. La
cualquier dispositivo único. Esto también permite añadir DEC net no cuenta con una capa de sesión separada.
o modificar programas de aplicación y equipo de
servidor de archivos. Las versiones más nuevas de
ARCNET soportan cable de fibra óptica y de par-
trenzado. Debido a que su esquema de cableado flexible
permite de conexión largas y como se pueden tener
configuraciones en estrella en la misma red de área local
(LAN Local Área Network). ARCNET es una buena
elección cuando la velocidad no es un factor determinante
pero el precio si. Además, el cable es del mismo tipo del
que se utiliza para la conexión de determínales IBM 3270
a computadoras centrales de IBM y puede que va este
colocado en algunos edificios. ARCNET proporciona una
red robusta que no es tan susceptible a fallos como
Ethernet de cable coaxial si el cable se suelta o se
desconecta. Esto se debe particularmente a su topología y
Figura 2. Grafico esquematico de redes de comunicaciones a su baja velocidad de transferencia. Si el cable que une
una estación de trabajo a un concentrador se desconecta o
La DEC net, al igual que la ASR de IBM, define un marco corta, solo dicha estación de trabajo se va a abajo, no la
general tanto para la red de comunicación de datos como red entera. El protocolo de paso de testigo requiere que
para el procesamiento distribuido de datos. El objetivo de cada transacción sea reconocida, de modo no hay cambios
la DEC net es permitir la interconexión generalizada de virtuales de errores, aunque el rendimiento es mucho más
diferentes computadoras principales y redes punto a bajo que en otros esquemas de conexión de red.
punto, multipunto o conmutadas de manera tal que los
usuarios puedan compartir programas, archivos de datos A. Método de acceso a la ARCNET
y
dispositivos de terminal remotos. ARCnet utiliza un protocolo de bus de token que
La DEC net soporta la norma del protocolo internacional considera a la red como un anillo lógico. El permiso para
X.25 y cuenta con capacidades para conmutación de transmitir un token se tiene que turnar en el anillo lógico,
paquetes. Se ofrece un emulador mediante el cual los de acuerdo con la dirección de la tarjeta de interfaz de red
sistemas de la Digital Equipment Corporación se pueden de la estación de trabajo, la cual debe fijarse entre 1 y 255
interconectar con las microcomputadoras de IBM y correr mediante un conmutador DIP de 8 posiciones. Cada
en un ambiente ASR. El protocolo de mensaje para tarjeta de interfaz de red conoce su propio modo con la
comunicación digital de datos (PMCDD) de la DEC net dirección de la estación de trabajo a la cual le tiene que
es un protocolo orientado a los bytes cuya estructura es pasar la ficha. El modo con la dirección mayor cierra el
similar a la del protocolo de Comunicación Binaria anillo pasando la ficha al modo con la dirección menor.
Síncrona (CBS) de IBM.
VI. ETHERNET
V. ARQUITECTURA ARCNET

La Red de computación de recursos conectadas


(ARCNET, Attached Resource Computing Network) es
un sistema de red banda base, con paso de testigo (token)
que ofrece topologías flexibles en estrella y bus a un
precio bajo. Las velocidades de transmisión son de 2.5
Mbits/seg. ARCNET usa un protocolo de paso de testigo
en una topología de red en bus con testigo, pero ARCNET
en sí misma no es una norma IEEE. En 1977, Datapoint
desarrollo ARCNET y autorizo a otras compañías. En
1981, Standard Microsystems Corporación (SMC)
desarrollo el primer controlador LAN en un solo chip
basado en el protocolo de paso de testigo de ARCNET.
En 1986 se introdujo una nueva tecnología de
configuración de chip. ARCNET tiene un bajo
rendimiento, soporta longitudes de cables de hasta 2000
Figura 3. Diseño de una ETHERNET
pies cuando se usan concentradores activos. Es adecuada
para entornos de oficina que usan aplicaciones basadas en
texto y donde los usuarios no acceden frecuentemente al
Desarrollado por la compañía XERTOX y adoptado por En caso de alguna interferencia durante la transmisión, las
la DEC (Digital Equipment Corporation), y la Intel, tramas son enviadas nuevamente cuando el medio esté
Ethernet fue uno de los primeros estándares de bajo nivel. disponible. Para recibir los datos, cada estación reconoce
Actualmente es el estándar más ampliamente usado. su propia dirección y acepta las tramas con esa dirección
Ethernet esta principalmente orientado para mientras ignora las demás.
automatización de oficinas, procesamiento de datos El tamaño de trama permitido sin incluir el preámbulo
distribuido, y acceso de terminal que requieran de una puede ser desde 64 a 1518 octetos. Las tramas fuera de
conexión económica a un medio de comunicación local este rango son consideradas inválidas.
transportando tráfico a altas velocidades.
Este protocolo está basado sobre una topología bus de Campos que Componen la Trama
cable coaxial, usando CSMA/CD para acceso al medio y El preámbulo Inicia o encabeza la trama con ocho octetos
transmisión en banda base a 10 MBPS. Además de cable formando un patrón de 1010, que termina en 10101011.
coaxial soporta pares trenzados. También es posible usar Este campo provee sincronización y marca el límite de
Fibra Óptica haciendo uso de los adaptadores trama.
correspondientes.
Además de especificar el tipo de datos que pueden Dirección destino Sigue al preámbulo o identifica la
incluirse en un paquete y el tipo de cable que se puede estación destino que debe recibir la trama, mediante seis
usar para enviar esta información, el comité especifico octetos que pueden definir una dirección de nivel físico o
también la máxima longitud de un solo cable (500 metros) múltiples direcciones, lo cual es determinado mediante el
y las normas en que podrían usarse repetidores para bit de menos significación del primer byte de este campo.
reforzar la señal en toda la red. Para una dirección de nivel físico este es puesto en 0
lógico, y la misma es única a través de toda la red
A. Funciones de la arquitectura ETHERNET Ethernet. Una dirección múltiple puede ser dirigida a un
grupo de estaciones o a todas las estaciones y tiene el bit
Encapsulación de datos de menos significación en 1 lógico. Para direccionar todas
Formación de la trama estableciendo la delimitación las estaciones de la red, todos los bits del campo de
correspondiente dirección destino se ponen en 1, lo cual ofrece la
Direccionamiento del nodo fuente y destino combinación FFFFFFFFFFFFH.
Detección de errores en el canal de transmisión Dirección fuente Este campo sigue al anterior. Compuesto
también por seis octetos, que identifican la estación que
Manejo de Enlace origina la trama.
Asignación de canal Los campos de dirección son además subdivididos: Los
Resolución de contención, manejando colisiones primeros tres octetos son asignados a un fabricante, y los
tres octetos siguientes son asignados por el fabricante. La
Codificación de los Datos tarjeta de red podría venir defectuosa, pero la dirección
Generación y extracción del preámbulo para fines de del nodo debe permanecer consistente. El chip de
sincronización memoria ROM que contiene la dirección original puede
Codificación y decodificación de bits ser removido de una tarjeta vieja para ser insertado en una
nueva tarjeta, o la dirección puede ser puesta en un
Acceso al Canal registro mediante el disco de diagnóstico de la tarjeta de
Transmisión / Recepción de los bits codificados. interfaces de red (NIC). Cualquiera que sea el método
Sensibilidad de portadora, indicando tráfico sobre el canal utilizado se deber ser cuidadoso para evitar alteración
Detección de colisiones, indicando contención sobre el alguna en la administración de la red.
canal Tipo Este es un campo de dos octetos que siguen al campo
de dirección fuente, y especifican el protocolo de alto
Formato de Trama nivel utilizado en el campo de datos. Algunos tipos serian
En una red Ethernet cada elemento del sistema tiene una 0800H para TCP/IP, y 0600H para XNS.
dirección única de 48 bits, y la información es transmitida Campo de dato Contiene los datos de información y es el
seriamente en grupos de bits denominados tramas. Las único que tiene una longitud de bytes variable que puede
tramas incluyen los datos a ser enviados, la dirección de oscilar de un mínimo de 46 bytes a un máximo de 1500.
la estación que debe recibirlos y la dirección de la estación El contenido de ese campo es completamente arbitrario y
que los transmite es determinado por el protocolo de alto nivel usado.
Cada interfaz Ethernet monitorea el medio de transmisión Frame Check Secuence Este viene a ser el último campo
antes de una transmisión para asegurar que no esté en uso de la trama, compuesto por 32 bits que son usados por la
y durante la transmisión para detectar cualquier verificación de errores en la transmisión mediante el
interferencia.
método CRC, considerando los campos de dirección tipo estándar de comunicación en EE. UU. desde
y de dato 1983.
La arquitectura de TCP/IP se construyó diseñando
VII. MODELO OSI inicialmente los protocolos para, posteriormente,
integrarlos por capas en la arquitectura. Su modelo por
El modelo OSI (Open System Interconnection o niveles es algo diferente a OSI de ISO.
Interconexión de Sistemas Abiertos) está basado en una Obsérvese que TCP/IP sólo tiene definidas cuatros capas
propuesta establecida en el año 1983 por la organización (mientras que OSI tiene siete). Las funciones que se
internacional de normas ISO (ISO 7498) como un avance realizan en cada una de ellas son las siguientes: Capa de
hacia la normalización a nivel mundial de protocolos. El subred: el modelo no da mucha información de esta capa
modelo se llama modelo de referencia OSI de la ISO, y sólo se especifica que debe existir algún protocolo que
puesto que se ocupa de la conexión de sistemas abiertos, conecte la estación con la red. La razón fundamental es
esto es, sistemas que están preparados para la que, como TCP/IP se diseñó para su funcionamiento
comunicación con sistemas diferentes sobre redes diferentes, esta capa depende de la tecnología
utilizada y no se especifica de antemano.
VIII. TCP/IP

es una completa arquitectura de red que incluye varios de Capa de intrared


ellos, apilados en capas. Es sin lugar a dudas, la más Es la capa más importante de la arquitectura y su misión
utilizada del mundo, ya que es la base de comunicación consiste en permitir que las estaciones envíen
de Internet. información (paquetes) a la red y los hagan viajar hacia
En el año 1973, el DDEU (Departamento de Defensa de su destino. Durante ese viaje, los paquetes pueden
Estados Unidos) inició un programa de investigación para atravesar redes diferentes y llegar desordenados. Esta
el desarrollo de tecnologías de comunicación de redes de capa no se responsabiliza de la tarea de ordenar de nuevo
transmisión de datos. los mensajes en el destino. El protocolo más importante
El objetivo fundamental era desarrollar una red de de esta capa se llama IP (Internet Protocol o Protocolo de
comunicación que cumpliera las siguientes Internet), aunque también existen otros protocolos.
características:
Capa de transporte
 Permita interconectar redes diferentes. - Sea e: ésta cumple la función de establecer una conversación
tolerante a fallos. - Permita el uso de aplicaciones entre el origen y el destino, al igual que la capa de
diferentes: transferencia de archivos, etc. transporte en el modelo OSI. Puesto que las capas
inferiores no se responsabilizan del control de errores ni
Todos estos objetivos implicaron el diseño de una red de la ordenación de los mensajes, ésta debe realizar todo
irregular donde la información se fragmentaba para seguir ese trabajo. Aquí también se ha definido varios
rutas diferentes hacia el destinatario. Si alguna de esas protocolos, entre los que destacan TCP (Transmission
rutas fallaba repentinamente, la información podría seguir Control Protocol o Protocolo de Control de Transmisión),
rutas alternativas. Así surgieron dos redes distintas una orientado a la conexión y fiable, y UDP (User Datagram
dedicada a la investigación, ARPANET, y otra para uso Protocol o Protocolo de Datagrama de Usuario), no
exclusivamente militar MILNET. orientado a la conexión y no fiable.
El DDEU permitió que varias universidades colaboraran
en el proyecto y ARPANET se Capa de aplicación
expandió gracias a la interconexión de esas universidades. Esta capa contiene, al igual que la capa de aplicación de
Este modelo se nombró después como arquitectura OSI, todos los protocolos de alto nivel que utilizan los
TCP/IP, por las iníciales de sus dos protocolos más programas para comunicarse. Aquí se encuentra el
importantes. Algunos motivos de la popularidad protocolo de terminal virtual (TELNET), el de
alcanzada por esta arquitectura son: transferencia de archivo (FTP), el protocolo HTTP que
usan los navegadores para recuperar páginas en la World
 Es independiente de los fabricantes y las marcas Wide
comerciales. - Soporta múltiples tecnologías de Web, los protocolos de gestión del correo electrónico, etc.
redes. - Es capaz de interconectar redes de Las capas de sesión y de presentación no existen en la
diferentes tecnologías y fabricantes. - Puede arquitectura TCP/IP. En el caso de que alguna aplicación
funcionar en máquinas de cualquier tamaño, desee utilizar un servicio de encriptación de datos o
desde ordenadores personales o grandes recuperación ante caídas, será necesario incluirlos dentro
supercomputadoras. - Se ha convertido en del propio programa de aplicación.
Uno de los problemas que tiene TCP/IP es que en sus En las comunicaciones digitales, la codificación
capas inferiores no se distingue entre nivel físico y nivel diferencial es una técnica utilizada para proporcionar
de enlace, funciones que resultan completamente recepción de la señal inequívoca cuando se utilizan
diferentes. Como resultado, se incluye una sola capa de algunos tipos de modulación. Consiste en hacer que los
subred en la que coexiste una amalgama de protocolos que datos a transmitir dependan no sólo del bit (o símbolo)
poco se comprende. actual, sino también del anterior. Los tipos de modulación
más comunes que requieren codificación diferencial
IX. TOKEN RING incluyen la modulación por desplazamiento de fase] y la
modulación por desplazamiento de amplitud en
Está orientada a usarse en entornos comerciales y cuadratura.
pequeños entornos industriales. También es de uso
doméstico o en grandes centros de producción. Fue creada La modulación por desplazamiento de fase o PSK
por IBM. consiste en hacer variar la fase de la portadora entre un
Token Ring es una red con topología física de anillo número de valores discretos. Dependiendo del número de
mediante el paso de un testigo (token), se trata de una posibles fases a tomar, recibe diferentes denominaciones.
técnica de acceso al medio por selección. Existe una Dado que lo más común es codificar un número entero de
estación que hace una función especial: el monitor del bits por cada símbolo, el número de fases a tomar es una
anillo, el cual tiene funciones asociadas: potencia de dos. Así tendremos BPSK con 2 fases.
 Garantizar que haya un y sólo un testigo Demodular BPSK se logra mediante un circuito de
circulando por el anillo. recuperación de la señal portadora. Sin embargo, una
 Retirar tramas del anillo portadora puede ser recuperada de diferentes formas. El
 Añadir tiempo de retardo artificial cuando el demodulador de BPSK es incapaz de determinar el
testigo no cabe en el anillo, es decir cuando los símbolo correcto. Debido a esto, el flujo de datos es
primeros bits del testigo alcanzan a la estación codificado en forma diferencial antes de la modulación.
que los emite antes de que termine de
transmitirlos.

X. APLLE TALK

FDDI (Fiber Distribuited Data Interface)


Es una MAN, que sigue un estándar ANSI, pero que fue
creada pensando en la compatibilidad con la norma
IEEE802. Sus características generales son:

 Está orientado hacia las redes de área


metropolitana, cuya cobertura es de 100 km Aplicaciones
 Tiene 2 entornos de aplicación: Red Backend y La codificación diferencial se utiliza ampliamente en
Red Backbone comunicaciones con satélite y radio junto con PSK y
 La Red backend son varias estaciones conectadas QAM.
a un medio.
 La red Backbone tiene la función principal de Hub: Un concentrador o hub es un dispositivo que
interconectar a otras redes permite centralizar el cableado de una red y poder
ampliarla. Esto significa que dicho dispositivo recibe una
Velocidad de 100 Mbps señal y repite esta señal emitiéndola por sus diferentes
Topología física de anillo puertos.
Técnica de acceso al medio: paso de testigo
Topología lógica de anillo Switch: Un conmutador o switch es un dispositivo
Medio físico: fibra óptica digital de lógica de interconexión de redes de
Soporta el orden de 500 nodos, aunque no todos computadores que opera en la capa 2 (nivel de enlace de
transmiten al mismo tiempo datos) del modelo OSI. Su función es interconectar dos o
más segmentos de red, de manera similar a los puentes
XI. TRANSMISION DIFRENCIAL DE (bridges), pasando datos de un segmento a otro de acuerdo
DATOS con la dirección MAC de destino de las tramas en la red.
 Se garantiza una transición al menos una vez cada
bit, para una recuperación robusta del reloj .

 En un entorno ruidoso, la detección de


transiciones es menos propensa a errores que la
comparación de los niveles de señal con un
umbral.
 A diferencia de la codificación de Manchester,
solo la presencia de una transición es importante,
no la polaridad. Los esquemas de codificación
diferencial funcionarán exactamente igual si la
señal se invierte (por ejemplo, se intercambian los
cables). Otros códigos de línea con esta
propiedad incluyen NRZI , codificación
bipolar , Coded Mark Inversion , y MLT-3 de
codificación .

 Si los niveles de señal alto y bajo tienen la misma


magnitud con polaridad opuesta, el voltaje
Ventajas promedio alrededor de cada transición
La codificación diferencial no es la única manera de hacer incondicional es cero. La polarización de
frente a una ambigüedad de fase. La otra técnica popular CC cero reduce la potencia de transmisión
es el uso de palabras de sincronización para este necesaria, minimiza la cantidad de ruido
propósito. Si se detectan repetidamente palabras de electromagnético producido por la línea de
sincronización invertidas, se invierte todo el flujo de transmisión y facilita el uso de transformadores
datos. Este método se usa en DVB-S. de aislamiento.

Desventajas
La codificación diferencial tiene un inconveniente
importante: conduce al error de multiplicación. Es decir,
si se recibe un símbolo incorrectamente, en la salida del
decodificador diferencial se generarían dos símbolos
incorrectos. Esto prácticamente duplica la tasa de error
binario (BER) para la relación señal-ruido en las cuales
los errores raramente se producen en símbolos
consecutivos.

Tipos de Codificación
En este método, la señal cambia en medio del intervalo
del bit, pero no retornó a cero, sino que continua el resto
BIBLIOGRAFÍA
del intervalo en el polo opuesto. Hay dos tipos de
codificación Bifase:
[1] W. Cruz, «Arquitectura de Redes,» 2015.
•Manchester: Una transición de polaridad de positiva a
negativa representa el valor binario ‘0’, y una transición [2] K. Alvarado, «Arquitecturas de red,» Mexico DF.,
de negativa a positiva representa un ‘1’.
2016.
•Manchester Diferencial: Necesita dos cambios de señal
[3] DECSAI, «Arquitectura de red,» Universidad de
para representar el bit ‘0’, pero solo ‘1’ para representar
Granada, Madrid, 2017.
el bit ‘1’. Es decir, una transición de polaridad inversa a
la del bit previo, para representar el '0' y una transición
igual para el '1'.

Características
La codificación diferencial de Manchester tiene las
siguientes ventajas sobre algunos otros códigos de línea:

Anda mungkin juga menyukai