You are on page 1of 12

UNIDAD I - INTRODUCCIÒN AL TELEPROCESO

1.- HISTORIA DEL TELEPROCESO:

 La palabra Teleproceso es derivado de "Telecomunicación en Proceso de


Datos" (1967).
 En la década de los 80´ se comienza a dar gran auge al Teleproceso.
 Se comienza con el teléfono, pese que no estaba diseñado para este fin,
pero se adecuó.
 Se crearon los Medios de Telecomunicación:

 Telegrafía - 1875
 Teléfono - 1900
 Radio - 1925
 Televisión - 1950
 Transferencia vía Satélite - 1975
 Redes - 1980

En 1855, Charles Wheatstone inventó el formato de una cinta junto con la


perforadora correspondiente que permitía el envío y recepción de mensajes en
código Morse en modo off-line, es decir, sin que un operador se encuentre
permanentemente pendiente de la transmisión y recepción de los mensajes.

Con la aparición de máquinas de escribir que incorporaban relés para la


activación de la escritura, durante la Primera Guerra Mundial, E.E. Kleinschmidt
desarrolló un sistema de transmisión que no requería de operadores en continua
atención. Este sistema hizo posible la aparición en 1910 del Teletipo o
teleimpresor, que permitió el envío de mensajes a distancia utilizando el código
Baudot creado por Emile Baudot en 1874.

Ya a partir de 1950, con la aparición del módem, comenzaron los primeros


intentos de transmisión de datos entre computadoras en aplicaciones de gestión,
pero fué en la década de los sesenta, y fundamentalmente en la de los setenta,
cuando se implantó definitivamente la conexión a distancia de todo tipo de
computadoras y periféricos.

El primer proyecto importante que incorpora técnicas teleinformáticas fue el SAGE


(Service Automatic Ground Environment) desarrollado por las Fuerzas Aéreas de
los Estados Unidos de América en 1958.

En la década de los setenta, marcada por una gran evolución en la conectividad,


aparecen las redes de computadoras, los protocolos y las arquitecturas
teleinformáticas.

En 1971 aparece la red ARPANET, fundada por la organización DARPA (Defense


Advanced Research Projects Agency) que ha dado origen a la red Internet que
actualmente integra a las más importantes instituciones académicas, de
investigación y desarrollo que existen en el mundo. En esta red se desarrolló el
conjunto de protocolos denominados TCP/IP que han ejercido influencia en las
redes teleinformáticas.

Actualmente, en Telecomunicaciones se tiende al abaratamiento de la utilización


de las redes, así como a nuevas posibilidades de transmisión proporcionadas por
las Redes Digitales de Servicios Integrados de Banda Ancha que operan a gran
velocidad.

2.- FUNCIÒN DE COMUNICACIONES:

Un sistema teleinformático básico consta de un Procesador Central (Host en la


acepción inglesa) auxiliado en las tareas de gestión de las comunicaciones por
otro procesador de menor capacidad denominado Unidad de Control de
Comunicaciones o Procesador de Comunicaciones (Front-end en la acepción
inglesa). En el otro extremo se encuentra el dispositivo que desea comunicar con
el procesador central denominándose Terminal Remoto y entre ambos se
encuentra la Red de Telecomunicación en cuyo principio y fin encontramos los
convertidores-adaptadores para la comunicación denominados Modems aunque
pueden ser otro tipo de dispositivos según se transmita de una forma o de otra.

3.- CONTROL DE LINEA:

Tipos de ruido: Considerando que el ruido puede provocar errores en la


comunicación de datos, se puede definir al ruido como "señales eléctricas
indeseables que introducen el equipo o las perturbaciones naturales y degradan el
rendimiento de una línea de comunicaciones".
Para la comunicación de datos, los errores causados por ruido se manifiestan
como bits adicionales o faltantes, o como bits cuyos estados se invierten. Los
tipos de ruidos se pueden clasificar en los siguientes grupos:

 Ruido blanco o gaussiano


 Ruido de impulsos o agujas
 Ruido de intermodulación
 Ruido de amplitud
UNIDAD II – TRANSMISIÒN DE LÌNEAS
1.- SENTIDOS DE TRANSMISIÒN EN UNA LÌNEA DE COMUNICACIONES:

Cuando se escucha una emisora de radio, la información viene dirigida hacia los
oyentes y éstos no disponen de la posibilidad de responder. Esto caracteriza esta
comunicación. En cambio si se establece una comunicación telefónica,
cualesquiera de las partes implicadas pueden emitir y recibir información
simultáneamente. Claramente los tipos de comunicación expuestos presentan una
gran diferencia. Existe, además, una tercera posibilidad, en la que la
comunicación puede establecerse en los dos sentidos, pero no simultáneamente,
y las partes en comunicación deben establecer turnos.

Con independencia de la posibilidad de utilizar uno u otro, que viene fijada por el
conjunto de ETD, ETCD y LINEA, existen en la práctica tres modos básicos de
explotar el circuito de datos:

Símplex: Sólo es posible la transmisión en un sentido (de la fuente al receptor o


receptores de la información). En este tipo de transmisión las partes implicadas
tienen su función definida desde el comienzo y permanece fijada, es decir el
emisor únicamente, y durante todo el tiempo que dure la comunicación puede
emitir, y algo similar sucede con el receptor.

Semidúplex: (Half Duplex).- Permite la transmisión en ambos sentidos pero


alternativamente. Entre los usos que se han dado a este sistema de transmisión
están las radiocomunicaciones móviles y el télex.

Dúplex: (Full Duplex) Un sistema dúplex permite la transmisión en ambos


sentidos simultáneamente. En la actualidad está totalmente difundido este tipo de
transmisión interactivo, en la que las computadoras emiten y reciben en cualquier
instante de tiempo. Esto acelera la comunicación y la hace más versátil, ya que
las partes implicadas en la transmisión no deben esperar. Esto exige un complejo
control en la comunicación y no todos los dispositivos son capaces de realizarlo.
2.- MODOS DE TRANSMISIÒN:

Los bits que representan información codificada, así como eventuales señales
de control, pueden transmitirse o bien secuencialmente (serie), o agrupados en
palabras (paralelo). Los motivos que determinan el uso de una u otra forma de
transmisión, claramente responden a las necesidades de velocidad y
rendimiento económico. En cualquier tipo de comunicación es deseable la
mayor velocidad posible y el menor coste. Las características de cada tipo de
transmisión son:

Transmisión de datos en serie: Los datos son transferidos bit a bit utilizando un
único canal. Es la forma normal de transmitir datos a larga distancia, ya que la
instalación de tantas líneas de comunicación como bits tiene una palabra, a lo
largo de un país, sería un coste inabordable.

Transmisión de datos en paralelo: Se transmiten simultáneamente todos los


bits de un carácter o de una palabra de máquina, lo que implica tantos canales de
comunicación como bits contenga el elemento base. Se usa básicamente para
transmisiones en distancias muy cortas.

Habitualmente la TRANSMISION DE DATOS EN PARALELO es el tipo de


transmisión con el que se comunican las computadoras con los dispositivos
periféricos que manejan, tales como impresoras, pantallas, etc.

3.- FORMATOS DE TRANSMISIÒN:

Sincronismo: La comunicación de datos consiste en un diálogo interactivo entre


computadoras y terminales o entre computadoras. Para emprender el diálogo se
necesita algo más que un canal de comunicaciones, hace falta que el receptor
sepa que en un instante determinado en el circuito está presente el primer
carácter del mensaje, en otro instante el segundo, y así sucesivamente, y hace
falta que el receptor sepa que en un instante determinado llega el último carácter
del mensaje y no siga esperando más.
La sincronización entre transmisor y receptor debe hacerse a tres niveles:

Sincronismo de bit: Cualquier transmisión entre computadoras,


independientemente del tipo que sean, consiste en el intercambio de datos en
forma binaria o digital, aun cuando la información sufra algún proceso de
transformación de digital a analógica. La unidad elemental de información binaria
es el bit, de ahí la necesidad de reconocer la información bit a bit en la señal
utilizada en la comunicación.

Sincronismo de carácter: Determina qué conjunto de n bits corresponde a cada


carácter. Los bit son a los caracteres de comunicación lo que las letras a las
palabras.

Sincronismo de bloque o mensaje: Define el conjunto de caracteres que


constituyen una unidad de base en la comunicación para, por ejemplo, tratamiento
de errores, etc. Existen determinadas técnicas de comunicación en las que se
maneja una unidad superior de información.
Transmisión Síncrona / Transmisión Asíncrona: En general, los diferentes
tipos de sincronización pueden conseguirse de dos maneras diferentes. En una
de ellas se limita el tamaño de la unidad de información a un carácter, 8 bits, de
forma que la computadora receptora puede realizar una resincronización de bit al
comienzo de cada carácter. A este tipo de transmisión se le denomina transmisión
asíncrona.

En cambio, en el otro caso se maneja como unidad de información el bloque o


trama y maneja mecanismos más complejos para realizar el sincronismo. Este
último modo de transmisión se le denomina transmisión síncrona.

Transmisión asíncrona o START/STOP: Los dos extremos tienen relojes


independientes de la misma frecuencia nominal. De esta forma se realiza el
sincronismo de bit. La información se transmite carácter a carácter, precedidos de
un bit a «0» o bit de START y terminados por, al menos, un bit a «1» denominado
de STOP (pueden ser también 1,5 ó 2 bits STOP).

Transmisión síncrona: El receptor utiliza el mismo reloj que el emisor,


consiguiendo, por tanto, un sincronismo de bit perfecto. Esto implica que, además
de los datos, el emisor envíe la señal de reloj, lo que se puede hacer de dos
maneras: por una línea independiente o de forma implícita en los datos. Utilizando
técnicas de codificación con inclusión de reloj.

El primer caso se utiliza solamente en interfaces de corta distancia como, por


ejemplo, la unión Terminal-módem, que se verá más adelante. El segundo, de
aplicación más general, implica que la señal en línea tenga un número suficiente
de cambios para que el receptor, a partir de ella, sea capaz de regenerar el reloj
de emisión. El hecho de que en transmisión síncrona el receptor utilice el mismo
reloj del emisor, garantiza la reconstrucción del tren de bits, pero no permite
distinguir dónde empieza un carácter o bloque de información. Para conseguir el
sincronismo de carácter y/o bloque se utilizan combinaciones de bits que no
puedan ser simuladas por los datos enviados, de modo que el receptor, cuando
las detecta, sabe que, a partir de ahí, cada n bits consecutivos forman un
carácter.

La transmisión síncrona precisa equipos más complejos que la asíncrona, pero


supone un uso más eficiente de la línea y permite mayores velocidades. Se utiliza
siempre a partir de 2.400 bits/s y a veces para velocidades de 600 ó 1.200 bits/s.
Existen dos alternativas en el uso de comunicación síncrona:

Transmisión orientada a carácter: En ésta el bloque o trama es tratada como


una secuencia de caracteres. Para realizar el sincronismo de trama se utilizan una
serie de caracteres y, en general, toda la información de control se realiza
haciendo uso de determinados caracteres.

Transmisión orientada a bit: En este otro caso, el bloque no contiene


subunidades de información, sino que es manejado como una secuencia de bits.
Tanto el sincronismo de trama como otros elementos de control se realizan
mediante patrones de bits y no de carácter.
UNDIDAD III.- CÒDIGOS DE TRANSMISIÒN
1.- CODIGO BAUT:

Fueron utilizados por las redes telemáticas (1930-1940), representa las letras del
alfabeto, los números, signos de puntuación y determinados comandos de control
con tan solo 5 bits.
Ejemplos:

LETRA CIFRA CÒDIGO LETRA CIFRA CÒDIGO


A - 11000 Q 1 11101
B ? 10011 R 4 01010
C : 01110 S ' 10100

2.- ASCII:

El código ASCII (American Standar Code for Information Interchange), se


representa con 7 bits las letras mayúsculas y minúsculas, los números, signos de
puntuación y caracteres de control (1950-1960). Existe también el código ASCII
extendido de ocho bits por carácter, el cual incorpora una gran variedad de
símbolos gráficos. El código ASCII extendido es el utilizado habitualmente por el
sistema operativo DOS del PC.

3.- CARACTERES DE ESCAPE:

Una secuencia de escape proporciona un mecanismo general y extensible para


representar caracteres no imprimibles.
En un MODEM se utilizan los caracteres de escape para conmutar el Modo de
Datos al Modo de Comando sin perder la conexión de datos (default es +++).

En el protocolo Kermit a los caracteres entre 0 y 31 y al carácter 127 se les


denomina no imprimible, los equipos informáticos los utilizan como caracteres de
control.

En el lenguaje C se utiliza el carácter \ para mandar un carácter de control, por


ejemplo: \t (tabular), \n (retorno de carro), \\ (barra invertida), \ddd (código ASCII
representado en octal), \xNN (código ASCII donde NN es el código en
hexadecimal). En las impresoras, estas distinguen un
carácter que se tiene que imprimir con un carácter de control por medio del
carácter ESC seguido por el carácter que representa el comando a ejecutar en la
impresora.

4.- CODIFICACIONES Y DEODIFICACIONES:

En sistemas de comunicación de datos, usualmente queremos transmitir un flujo


de caracteres, como letras, números o símbolos especiales, de un punto a otro.
Hay una tendencia hacia la transmisión de flujo de datos en binario puro. La
información usualmente se origina en una forma que un ser humano puede
entender, y queremos reconstituirlo a otro punto en una forma que otro ser
humano puede entender o en una forma que una computadora pueda manejar.

Los caracteres deben ser codificados desde la forma en que entendemos a una
forma que la línea puede manejar y que el dispositivo receptor pueda interpretar.

El receptor puede entonces decodificar las señales recibidas y convertirlas a una


forma que podemos entender o quizás en una forma que la computadora pueda
manejar.

Por el uso del sistema binario, se puede codificar el mensaje en una cadena
significativa que se puede transmitir a lo largo de una línea de datos y
decodificada por un receptor. La cadena de 1s y Os es significante porque se
define por una codificación que es conocida por la fuente y el receptor.

Una codificación es limitada por él número de bits que contiene. Una codificación
de dos elementos nos habilitara para manejar cuatro caracteres. Podremos
codificar, por ejemplo, la letra A como la combinación binaria 00, B =01, C =10, y
D=11.

De los métodos de codificación tradicionales hay dos tipos básicos:

1) Cifrado por sustitución reemplaza un carácter por otro, pero deja el mensaje
en el propio orden.

2) Cifrado por transposición revuelve los caracteres de un mensaje según


alguna regla.

Estos tipos de códigos se pueden utilizar con el nivel de complejidad que se


quiera y se pueden incluso intercambiar.

3) Las computadoras digitales añaden una tercera técnica básica de cifrado,


llamada manipulación de bits, que altera mediante algún algoritmo la
presentación informalizada de los datos.

5.- CRIPTOGRAFÌA:

 Escritura en clave en la cual se alteran los símbolos gráficos de una


lengua.

 Consiste en tomar un mensaje legible y transformarlo en un mensaje


teóricamente ilegible, para dificultar la posible lectura de la información por
parte de usuarios no autorizados.

 Descifrar (o desencriptar) consiste en obtener el mensaje legible a partir del


cifrado.

Los elementos para encriptar un mensaje son: el mensaje, el algoritmo y la


clave. El algoritmo indica el tipo de revuelto que se hará con el mensaje original
(básicamente un conjunto de operaciones matemáticas) y la clave particularizara
al algoritmo para cada caso concreto. La idea es que aún conociendo el algoritmo,
si no se conoce la clave no es posible descifrar el mensaje.
La criptografía basada en computadora es importante por dos razones:

La necesidad de mantener datos sensibles en sistemas de seguridad.

En la transmisión de datos. No solo se utiliza la codificación para asuntos de


información secreta de los gobiernos, también se utiliza por las emisoras de radio
para proteger las transmisiones de satélites con la tierra. Debido a que estos tipos
de codificación son tan complejos se realizan normalmente por computadora.

Con la llegada de las computadoras, especialmente multiusuario, se creo


la necesidad de seguridad y de códigos indescifrables que se fueron haciendo
Más importantes. No solo los archivos de computadoras necesitan mantenerse
secretos, si no que el acceso a la computadora en si misma se debe mantener y
regular. Se han desarrollado numerosos métodos de cifrado simétricos de archivo
de datos y algoritmo DES (cifrado estándar de datos), RC4, RC5 (cifrado por
flujo), Diffie (Hellman, uso de algoritmos discretos), RSA (Shamir y Adleman,
usando productos de dos números primos grandes), que se consideran seguros
frente los esfuerzos de los descifradores. Sin embargo, por ejemplo el DES es
muy difícil de implementar y no es posible para todas las situaciones.

UNIDAD IV.- ERRORES


4.- TÈCNICAS DE DETENCIÒN DE ERRORES:

Los métodos más utilizados son:

Métodos basados en la paridad: Un bit de paridad es un bit que se añade a un


dato con el fin de protegerlo contra los errores. El tipo de paridad más sencillo es
la paridad lineal o de carácter, y consiste en añadir un bit a la derecha de cada
carácter a transmitir de modo que el número de bit a «uno» en el conjunto
carácter + bit extra sea par o impar, lo cual se habrá establecido de antemano.

Cuando el valor del bit de paridad se ajusta para que el número de bits con valor
«uno» sea par, se tiene paridad par e impar en el otro caso. Este método es muy
simple pero poco robusto. Debe notarse que es imposible detectar un número par
de errores de los datos transmitidos. Además, trasmitiendo bloques mayores de
cierta longitud deja de ser eficaz. En código ASCII la representación es muy
sencilla:

b1 b2 b3 b4 b5 b6 b7 b8 + P
100110010
100110011

Los métodos de paridad se pueden extender agrupando varios datos, por


ejemplo, varios bytes en forma de matriz rectangular y calcular la paridad, tanto
en vertical como en horizontal. Estos métodos se denominan método de cálculo
de paridad por bloques. Evidentemente, proporcionan una mayor protección para
los datos, aunque son algo más complejos y menos eficientes.

Métodos basados en el uso de códigos de redundancia cíclica: El codificador


es un dispositivo que asigna a cada bloque de K bits de la fuente, un bloque de
longitud N.

Es conveniente reducir la complejidad del codificador utilizando unas reglas de


codificación sencillas, siempre que no se degraden las posibilidades del código
resultante. Para ello se utilizan códigos con sencillez de codificación o códigos
líneas.

Se basan estos métodos en las propiedades de la aritmética modular. Los códigos


polinomiales o de redundancia cíclica se construyen en base a polinomios de
coeficientes binarios, esto es, en base 2 (0 ó 1). El proceso, muy
simplificadamente, se basa en considerar la información binaria a transmitir como
los coeficientes de un polinomio de orden n-1, siendo n el número de bits a
transmitir. El cálculo de la redundancia se produce al añadir a los m bits del
mensaje r bits de redundancia calculados mediante el polinomio generador G(x).

2.- TÈCNICAS DE CORRECCIÒN DE ERRORES:

Los sistemas de corrección de errores se basan en la idea de reconstruir la


información original a partir de los datos recibidos, que están compuestos por los
datos originales más la redundancia. Luego, la recuperación de la información
tiene lugar en el equipo receptor.

El modelo más popular de sistemas de corrección es el basado en los códigos de


Hamming. Los códigos de Hamming se basan en añadir a cada una de las
palabras de información que se van a transmitir un conjunto de bits de
redundancia; el conjunto de bits de información y bits de redundancia constituyen
una palabra del código Hamming que se esté utilizando. La particularidad de los
códigos de Hamming se encuentra en que a partir de los bits de redundancia se
pueden detectar las posiciones de los bits erróneos y corregirlos; corregir un bit
erróneo es invertirlo.

El número máximo de errores que se pueden corregir depende de la distancia de


Hamming para ese código. El diseño del sistema es específico según el número
de bits que se quieran corregir. En todos los casos ocurre, además, que un código
de Hamming capaz de corregir los errores que aparezcan en n bits puede detectar
n + 1 bits erróneos. Por ejemplo, los códigos Hamming que corrigen un bit
erróneo también son capaces de detectar errores dobles.

Una desventaja de los códigos de Hamming es el número de bits adicionales que


emplean, de modo que reducen notablemente la capacidad efectiva del canal. Por
este motivo, a menudo se utilizan mecanismos de envío repetidos, como
resultado de la detección de un error por alguno de los métodos descritos.
Lógicamente, esto será tanto más rentable cuanto menor sea la frecuencia de
error. En caso contrario, o cuando se exige gran fiabilidad, los códigos correctores
son más adecuados.

INTRODUCCIÒN:
 Teleproceso

 El punto alrededor del cual giran los conceptos de


teleprocesamiento de datos es la geografía en la cual se
constituye el desarrollo del proceso.

 Dos aspectos importantes a tener en cuenta son las distancia y


la topología del problema considerado, pues en función de estos
parámetros puede ser necesario o no el uso de redes de
comunicación.
DEDICATORIA:
Este trabajo esta dedicado a nuestros padres, ya
que sin el apoyo y motivación que nos brindan, no
estuviésemos consiguiendo nuestras metas y
propósitos.

You might also like