4 MÓDEMS ANALÓGICOS 4.1 HISTORIA DE LOS MÓDEMS ANALÓGICOS Los módems son dispositivos que convierten datos digitales seriales provenientes de un terminal transmisor a una señal adecuada para su transmisión sobre un canal telefónico y luego reconvierte esta señal en el otro extremo a datos digitales seriales que se entregan al terminal receptor. Su nombre proviene de las palabras Modulador-Demodulador. El mercado de los módems cambió drásticamente desde su concepción en 1960 con la introducción en 1973 del módem de 1,2 kbps que operaba a full duplex sobre la red telefónica conmutada. Luego al inicio de la década del 80 aparece el módem V.22 bis que operaba de igual manera pero a 2.4 Kbps. Además, por esos años un módem bastante difundido, en especial en el sector financiero, fue el módem V. 29. En los años 90 aparece el módem V. 32 que trabaja a 9,6 Kbps sobre la red telefónica conmutada y el módem V. 33 de 14,4 Kbps sobre líneas dedicadas. En 1994, se norma el módem V. 34 con 28,8 Kbps . Estos equipos usan una codificación con capacidad de corrección de errores y compresión de datos para lograr velocidades de los límites teóricos. 4.1.1 CARACTERÍSTICAS PRINCIPALES En la tabla 4.1 se enumeran las características más importantes de los módems. 4.1.2 VELOCIDAD DE TRANSMISIÓN Los módems tienen 2 tipos de velocidad: Velocidad de transmisión (Vtx) y Velocidad de Modulación (Vm). a) Velocidad de Transmisión (Vtx) Es el número máximo de elementos binarios que se puede transmitir durante un segundo. La unidad es el bit/segundo o simplemente bps. b) Velocidad de Modulación (Vm) Es el número máximo de veces por segundo que puede cambiar el estado de la señal en la línea. La unidad es el baudio o Bd. 1. 2. 3. 4. 5. 6. 7. 8. Velocidades de transmisión y modulación Tipos de transmisión Modos de funcionamiento Interface utilizada Modulación Frecuencias portadoras Ecualizador Aleatorizador Tabla 4.1 Características generalizadas de los módems de la serie V c) Relación entre Velocidad de Transmisión y de Modulación Estas dos velocidades se relacionan por la siguiente fórmula: Vm = 1 / T y Vtx = Vm log 2 M donde: T = Intervalo significativo mínimo (segundos) y M = Número de cambios significativos en la línea. En el Anexo A se desarrolla este tema más detalladamente. 4.1.2.2 TIPOS DE TRANSMISIÓN Hay dos tipos de transmisión: Asíncrona y Síncrona. a) Transmisión Asíncrona Es un método de enviar datos en el cual el intervalo entre los caracteres puede ser de diferente 38 C AP . 4 – M ÓDEMS A NALÓGICOS longitud. Como se usan caracteres asíncronos, no se requiere enviar sincronización adicional o una información de temporización. También se le conoce como transmisión start-stop. b) Transmisión Síncrona Transmisión en la cual los caracteres y bits de datos son transmitidos a una velocidad fija con el transmisor y receptor sincronizados. Esto elimina la necesidad de bits individuales de start y de stop alrededor de cada octeto, proporcionando una mejor eficiencia. 4.1.2.3 MODOS DE FUNCIONAMIENTO Hay dos modos de funcionamiento: Semiduplex y Duplex a) Semiduplex En este modo se puede establecer comunicación en ambas direcciones pero no simultáneamente. Primero un sentido y luego el otro. Se le conoce también como half -duplex. b) Duplex Se puede transmitir simultáneamente en las dos direcciones de manera independiente. 4.1.2.4 INTERFACE Es la frontera definida por características de interconexión físicamente comunes, señales típicas y su significado. La norma V. 24 brinda los circuitos para estos enlaces. 4.1.2.5 TIPOS DE MODULACIÓN Los módems de banda vocal usan los siguiente tipos de modulación: Modulación de amplitud. Modulación por desplazamiento de frecuencia (FSK). Modulación de fase (PSK). Modulación combinada de amplitud y fase (QPSK). Modulación de amplitud en cuadratura (QAM). Modulación-Codificación Trellis o en rejilla (TCM). Cuadrante de fase 2 3 11 01 10 11 Cuadrante de fase 1 1 10 -3 00 -1 -1 01 00 00 10 00 1 01 3 -3 11 10 01 11 Cuadrante de fase 3 Cuadrante de fase 4 4.1.2.6 FRECUENCIA PORTADORA Es la que al ser modulada en FSK, PSK, etc. transporta la información binaria. Tiene valores de 1700 Hz, 1800 Hz, etc. según la norma del módem. El módem V. 22 bis emplea 1200 y 2400 Hz para sus enlaces full duplex a dos hilos usando multiplexaje por división de frecuencia. 4.1.2.7 ECUALIZADOR Es el dispositivo que tiende a reducir la distorsión de las frecuencias, la distorsión de fase o ambas, de un enlace por medio de la introducción de redes que compensan las diferencias en atenuación, retardo o ambos, en las frecuencias de la banda vocal de transmisión. El más usado es el ecualizador adaptativo. 4.1.2.8 ALEATORIZADOR Este dispositivo aleatoriza los bits del mensaje en el transmisor para distribuir uniformemente la densidad de energía de la portadora del módem dentro del ancho de banda del canal telefónico. Figura 4.1 Constelación de señales del módem V. 22 bis 4.2 PRINCIPALES MÓDEMS DE LA SERIE V Aquí describimos los módems representativos de la serie V. Sus principios permanecen y se aplican a los módems de alta velocidad usados en los enlaces de microondas digitales y satelitales. 4.2.1 MÓDEM V. 22 BIS La figura 4.1 muestra su patrón de constelación y la tabla 4.3, la codificación respectiva del módem V. 22 bis. Las computadoras personales usan estos módems para los sistemas de mediana 39 C AP . 4 – M ÓDEMS A NALÓGICOS velocidad vía la red telefónica. La Vtx (bit / s): 2400 mayoría de estos productos incluyen Vm (baudios): 600 la conmutación desatendida a una líBits por baudio: 4:1 nea de reserva, discado y respuesta División de canales Por frecuencia automática, ecualización adaptativa Portadoras: 1200 & 2400 Half / Full Duplex Full Duplex y un diagnóstico extensivo. Síncrono / asíncrono Ambos Es necesario tener en cuenta Modulación: Amplitud en cuadratura que algunos vendedores usan difeLínea conmutada / dedicada Sí / punto a punto a 2 hilos Ecualización: Fija / Adaptativa rentes frecuencias para los módems Normas adicionales: V.28, 2110,V.25, Aleatorizador originador /respondedor. Utilizan la división de frecuencia para separar Tabla 4.2 Características Principales - Módem V. 22 bis los canales. Y cada canal es modulado en amplitud en cuadratura (QAM). Una señal de 2 PRIMEROS BITS DEL CAMBIO DE CUADRIBIT (2400 BIT/S) CUADRANTE DE FASE 600 baudios transporta 4 bits por baudio (cuadribits) 1Æ2 con un esquema de código. 2Æ3 00 90° 3Æ4 Las frecuencias portadoras son 1200 Hz y 2400 4Æ1 Hz para los canales inferior y superior. Soporta transmi1Æ1 2Æ2 siones síncronas y asíncronas. El módem respondedor 01 0° 3Æ3 recibe señales en el canal superior y transmite señales en 4Æ4 el canal inferior. El módem originador opera a la inver1Æ4 2Æ1 sa. Ambos módems siguen un proceso de sincronización 11 270° 3Æ2 antes de que se pueda intercambiar datos. Sus caracterís4Æ3 1Æ3 ticas se presentan en la Tabla 4.2. 3Æ1 4.2.2 MÓDEM V. 29 4Æ2 Este módem opera en los modos half y full duplex utiliTabla 4.3. Codificación de los dos zando una modulación de amplitud y fase con una primeros dibits de módem V.22 bis transmisión síncrona a 9,6 Kbps. También tiene velocidades reducidas de 7,2 y 4,8 Kbps. Número de serie: V.29 La frecuencia portadora es de Vtx (bit / s): 9600 1700 Hz. Como opción puede usar Vm (baudios): 2400 un multiplexor a la entrada para Bits por baudio: 4:1 División de canales: 4 hilos combinar canales de 7,2 ; 4,8 y 2,4 Portadoras: 1700 Kbps. Su velocidad de modulación Ambas Half / Full Duplex es de 2400 baudios y provee tres tiSíncrono / asíncrono Síncrono pos de codificación de bits para las Modulación: Combinada de amplitud y fase tres velocidades disponibles. A 9,6 Línea conmutada / dedicada No / punto a punto, 4 hilos kbps los bits se dividen en grupos Ecualización: Adaptativa Normas adicionales: V.2, V.28, 2110, Aleatorizador de cuatro bits (cuadribits). El primer bit representa la amplitud y los Tabla 4.4 Características Principales - Módem V. 29 otros tres los ocho posibles desplazamientos de fase. AMPLITUD RELATIVA DEL ELEMENTO FASE ABSOLUTA Q1 En la página siguiente, la tabla 4.6 muestra la DE SEÑAL 0 3 asignación de cambios de fase a los bits Q2, Q3 y 0°, 90°, 180°, 270° 1 5 Q4 y la amplitud relativa al 1º bit (Q1). En la figura 0 √2 4.2 se ve su constelación de señales, mientras que 45°, 135°, 225°, 315° 1 3√ 2 en la tabla 4.4 se detallan sus características. 10 2Æ4 180° Tabla 4.5 Codificación del 1º bit módem V. 29 4.2.3 MÓDEM V. 34 Este módem emplean una modulación de enrejado codificado (Trellis Coded Modulation – TCM) que le permite una corrección de errores hacia adelante (Forward Error Correction - FEC). 40 C AP . 4 – M ÓDEMS A NALÓGICOS 4.2.4 MÓDEMS CON CORRECCIÓN DE ERRORES HACIA ADELANTE (FEC) En el pasado, la corrección de errores hacia adelante de los datos distorsionados era considerada demasiado costosa excepto para aplicaciones esotéricas, tales como sondas espaciales. Con el advenimiento de los circuitos de escala de integración muy alta (VLSI), este tipo de corrección se ha convertido en un lugar común y se encuentra en las recientes recomendaciones del CCITT para los módems de banda vocal: V. 32, V. 32bis, V. 33 y V. 34. La retransmisión de información es un compromiso entre el Cambio Q2 Q3 Q4 de fase tiempo usado a la cantidad de errores y sirvió bien a la industria. Sin (*) embargo, otras técnicas han aparecido, que no sólo detectan un error, 0 0 1 0° sino que muchas veces corrigen el error sin pedir retransmisión. Una 0 0 0 45° de ellas, la modulación por codificación en rejilla (Trellis Coded Mo0 1 0 90° dulation – TCM), ejemplifica el valor de las técnicas de corrección de 0 1 1 135° 1 1 1 180° errores hacia adelante. Se exponen los conceptos teóricos y se exami1 1 0 225° nan los módems fabricados bajo las normas V. 32, V. 33 y V. 34. 4.2.5 MODULACIÓN CODIFICADA EN REJILLA 1 1 0 0 0 1 270° 315° ( * ) Observación: El cambio de La teoría de las telecomunicaciones establece que, cuanto mayor sea la fase es el desplazamiento distancia Hamming de un código, tiene mejores posibilidades para coreal de fase en línea en la rregir datos corrompidos. Es posible lograr una mayor distancia región de transición entre el centro de un elemento de Hamming haciendo un código más complejo o cambiando la relación señal y el centro del del código (la relación entre bits de corrección de errores hacia adelanelemento siguiente. te vs. los bits de datos de usuario). Tabla 4.6 Codificación de Sin embargo, cuanto mayor sea el número de bits extras (re3 bits del módem V. 29 dundantes) menor será el caudal de los datos. Esto crea un compromiso entre usar el ancho de banda existente en el enlace y tener la capacidad aún de producir el máximo de bits por símbolo. Más aún, los bits redundantes requieren un patrón o modelo de constelación más denso, el cual reduce la inmunidad al ruido de la señal transmitida. No obstante, se puede plantear razonablemente el siguiente escenario: Asumiendo que muchos elementos involucrados en una transmisión de datos a menudo crearán errores, la transmisión de la señal siempre em90° pezará con un valor conocido y que 135° 45° está confinado dentro de ciertos límites. Supongamos también que desarrollamos un método en el cual la señal (derivada y codificada del tren 3√ 2 de datos) sólo puede asumir ciertas características (estados) en línea. Asimismo, supongamos que √2 Fase absoluta los bits de usuario son interpretados 1 180° 0° de tal forma que solamente determi5 1 3 nados estados se permiten existir -1 después de estados previos. Esto significa que el dispositivo transmisor acepta una serie de bits del usua-3 rio y desarrolla unos patrones de bits adicionales todavía más restrictivos desde estos bits. Más aún, el patrón -5 225° 315° de bits previos del usuario (llamado 270° un estado) sólo permite para asumir otros patrones de bits determinados Figura 4.2 Asignación de cambios de fase y amplitud. Diagrama vectorial V. 29 (estados). Otros estados se invalidan 41 C AP . 4 – M ÓDEMS A NALÓGICOS y nunca son transmitidos. El transmisor y el receptor están programados para interpretar los estados permitidos y las transiciones de estado permisibles. Si el receptor recibe estados y transiciones de estados (por distorsiones en el canal) que difieren de convenciones predefinidas, éste asume que ocurrió un error en el enlace. Debido a que, por convención, el transmisor y el receptor conocen los estados de transmisión y las permisibles transiciones de estados, el receptor analiza la señal recibida y hace la mejor decisión (su mejor adivinanza) sobre qué estado debe asumir la señal. Éste analiza los estados actuales, los compara con los estados previos y elige el estado de mayor probabilidad. El receptor utiliza la historia de la trayectoria para reconstruir los bits dañados. Teóricamente se establece que esta modulación logra una ganancia de 1 a 3 dB. 4.2.6 MÓDEM V. 32 Y V. 33 Q6n Q5n Q4n conversor serie/ paralelo Q3n Q2n Q1n Y2n Y1n Q6n Q5n Q4n Q3n Y2n Y1n Mapeador Bits usados con el V.33 Estos módems operan a 9600 bps sobre dos hilos, full duplex por vía red telefónica conmutada. Tiene implementadas las combinaciones de velocidades sincrónicas de 9600 y 4800 bps. Tren de bits en serie Codificador Codificador La figura 4.3 diferencial convolucional Y0n muestra el diagrama de bloques de la codificación de rejilla V. 32 y Figura 4.3 Diagrama de bloques de codificación en rejilla (V.32 y V.33) V. 33. El tren de pulsos del usuario se divide en grupos de 4 bits, llamados Q1n, Q2n, Q3n y Q4n, donde n designa el número de secuencia del grupo. Los bits Q1n y Q2n son codificados por un codificador diferencial (de un bit de retardo) como Y1n y Y2n, cuyas reglas de codificación se muestran en la tabla 4.7. Nótese que los valores de las entradas previas Y1n-1 y Y2n-1 son usados para obtener la salida del codificador. Los bits Y1n y Y2n son las entradas de un codificador de convolución, cuya lógica genera un bit Y0n redundante, basado en las reglas de la tabla 4.8. Se llama “de convolución” pues la ecuación que rige su conducta tiene la forma ENTRADAS ENTRADAS Codificación ENTRADAS SALIDAS CODIFICADAS Trellis PREVIAS de la integral de convo(Y ) Y Y Q Q Re Im Q 1n Q 2n Y1n-1 Y2n-1 Y 1n Y 2n 0 1 2 3 4 lución utilizada en tele0 0 0 0 0 0 0 0 0 0 0 -4 1 comunicaciones. La fi0 0 0 1 0 1 0 0 0 1 0 -3 gura 4.4 muestra el dia0 0 1 0 1 0 0 0 1 0 0 1 0 0 1 1 1 1 0 0 1 1 4 1 grama del codificador 0 1 0 0 0 1 0 1 0 0 -4 -1 de convolución. Final0 1 0 1 0 0 0 1 0 1 0 3 0 1 1 0 1 1 0 1 1 0 0 -1 mente, los 5 bits: Y0n, 0 1 1 1 1 0 0 1 1 1 -4 -1 Y1n, Y2n, Q3n y Q4n 1 0 0 0 1 0 1 0 0 0 -2 3 1 0 0 1 1 1 1 0 0 1 -2 -1 (7 bits para la norma 1 0 1 0 0 1 1 0 1 0 2 3 V. 33) se codifican se1 0 1 1 0 0 1 0 1 1 2 -1 gún las reglas de la tabla 1 1 0 0 1 1 1 1 0 0 2 -3 1 1 0 1 1 0 1 1 0 1 2 1 4.9. El patrón de conste1 1 1 0 0 0 1 1 1 0 -2 -3 lación resultante (figura 1 1 1 1 0 1 1 1 1 1 -2 1 4.5) tiene 32 puntos, coTabla 4.7 Reglas del codificador Tabla 4.8 Reglas del codificador rrespondientes a los cinde convolución diferencial co bits usados (2 5 = 32). 42 C AP . 4 – M ÓDEMS A NALÓGICOS 4.2.7 DECODIFICACIÓN Existen tres métodos de decodificación para estos códigos, que desarrollamos a continuación: a) Algoritmo de Viterbi Este algoritmo ejecuta la decodificación de máxima verosimilitud, logra la performance óptima pero requiere extenso hardware para procesamiento y almacenamiento. Decodificación de reglamentación (feedback decoding) Sacrifica performance por un hardware simplificado c) b) Y2n Y1n Y2n Y1n Donde : a 0 0 1 1 b 0 1 0 1 S1 S2 0 0 1 0 1 0 0 1 a b S2 b Y0n a S1 T T T Decodificación SeFigura 4.4 Diagrama de bloques del codificador convolucional cuencial Este método intermedio se aproxima a la performance óptima a un grado que depende de la complejidad del decodificador. Se basa también en el efecto de la divergencia de métrica. El módem receptor utiliza el algoritmo de máxima Codificación ENTRADAS probabilidad o verosimilitud o de Viterbi para decodificar los Trellis CODIFICADAS datos recibidos (que vienen con una codificación redundante) Im (Y0) Y1 Y2 Q3 Q4 Re para elegir la señal más probable que esté más cerca de un 1 0 0 0 0 -3 -2 0 0 0 1 1 -2 punto de la constelación. Los estados A, B, C y D son usados 0 0 1 0 -3 2 por la velocidad de 4800 bps y para sincronización. En la ta0 0 1 1 1 2 0 1 0 0 3 2 bla 4.10 se presenta un sumario sus características. 90° 4 11111 01000 10010 00000 180° -4 00111 10000 01110 11100 11001 A 01001 10111 00001 -4 270° 00110 -2 10001 B 01100 10110 01011 00100 01111 -2 11110 D 00101 2 10101 00010 11010 10011 01101 2 11101 10100 C 00011 0° 4 11000 01010 0 0 0 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 1 1 1 1 0 1 1 0 0 1 1 0 0 1 1 1 0 1 0 1 0 1 0 1 0 1 -1 3 -1 1 -3 1 1 -1 3 -1 -1 2 -2 -2 4 0 0 -4 -4 0 0 4 Tabla 4.9 Mapeo de los bits de salida del módem V.32 4.2.8 CARACTERÍSTICAS DEL MÓDEM V. 34 11011 Figura 4.5 Constelación de 32 puntos del módem V.32 a 9600 bps En la tabla 4.12 se presenta un sumario de las características de estos módems. La velocidad de transmisión máxima se alcanza en líneas completamente ‘limpias’; de no ser así, los módems bajarían su velocidad en tramos de 2400 en 2400 bps hasta lograr una transmisión aceptable. Respecto a la constela- 43 C AP . 4 – M ÓDEMS A NALÓGICOS ción, ellos mapean 9 bits por cada cambio de línea, de tal manera a la máxima velocidad de modulación de 3200 Bd obtendríamos 28800 bps de transmisión (9x3200). Al iniciar una comunicación los dos módems V. 34 inician una prueba de la línea para detectar qué parámetros característicos tiene. Si detectan que van a operar a través de un enlace PCM usan la codificación no lineal para contrarrestar Número de serie: V. 32 v. 33 Vtx (bps): 9600 14400 el efecto propio de estos Vm (baudios): 2400 2400 enlaces, distribuyendo los Bits por baudio: 5:1 7:1 puntos de la constelación División de canales: Cancelación de eco Cancelación de eco de forma no lineal (más Portadoras: 1800 1800 juntos al centro, más sepaHalf / Full Duplex Full Duplex Full Duplex / Semiduplex Síncrono / asíncrono Síncrono Síncrono rados hacia el exterior). Modulación: TCM TCM El pre-énfasis adapLínea conmutada Sí No tativo contrarresta la maLínea dedicada Punto a punto, 2 hilos Punto a punto, 4 hilos yor atenuación que existe Ecualización: Adaptativa Adaptativa en la alta frecuencia, amNormas adicionales: V. 2, V. 28, V. 25 bis, V. 2, V. 28, 2110, V. 25 bis plificando la parte superior 2110, Aleatorizador del ancho de banda para Tabla 4.10 Características del módem V.32 y v.33 robustecer más la señal. Una vez halladas las características de la línea, los módems prueban diferentes portadoras, hasta hallar aquélla que brinde mejor performance. Entre las opciones tenemos: Transmisión asimétrica: se transmite Característica V.34 en una velocidad en un sentido y en Velocidad máxima de transmisión 28800 bps otra en el sentido opuesto. Velocidad de modulación (Bd) 2400, 3000, 3200 Bd Canal secundario: para diagnóstico o Codificación Trellis 4 dimensiones (4D) administración remota del módem. Puntos en la constelación Hasta 768 Prueba de la línea Sí Un aspecto para resaltar es que los dos Preénfasis adaptativo Sí módems que conforman un enlace deben Opciones ser de la misma marca, esto debido a que Precodificación Sí la norma no está muy desarrollada. Transmisión asimétrica Sí Canal secundario Sí Otro aspecto es que la actualización de los módems se hace mayormente Tabla 4.12 Características principales módem V.34 por software, por cambio del PROM y en caso extremo habría que retornar el módem a la fábrica. Estos módems son inteligentes y tienen microprocesadores digitales de señales (DPS) de 40 MIPS (Million Instructions Per Second). El diagrama de bloques de un módem de este tipo se aprecia en la figura 4.6. Para concluir, estos módems usan la norma V. 42 bis logrando una relación modulador codificador amplificador convertidor modulador Trellis no lineal de preénfasis D/A de compresión de 4:1, que permite una transferencia de datos compactada de Convertidor Decodificador Demodulador 115.200 bps. A/D 4.2.9 V. 42 Entre las normas del LiFigura 4.6 Diagrama simplificado de bloques de un módem V.34 bro Azul, aprobadas por el ITU-T, tenemos la norma “PROTECCIÓN CONTRA ERRORES- PROTOCOLO LAP-M - V. 42” (1988), la cual describe los protocolos de corrección errores para uso en los módems de la serie V. La recomendación contiene un protocolo basado en el HDLC denominado Procedimiento de Acceso al Enlace para Módems (Link Access Protocol for Modems - LAP-M). 44 computador línea C AP . 4 – M ÓDEMS A NALÓGICOS El LAP-M es un subconjunto del protocolo HDLC. Esta norma efectúa la conversión asíncrona síncrona, así como detección de errores y retransmisión de los datos errados. En la figura 4.8 se ilustra que estas dos funciones han sido desplazadas al nivel físico. La V. 42 incluye los siguientes servicios: Protocolo de control de enlace para el secuenciamiento y control de flujo del tráfico de datos. Control de errores cíclico para detectar errores (CRC) Conversión de formato asíncrono a síncrono y viceversa (norma V. 14) En módem detector de errores tiene cuatro componentes que se ilustran en las figuras 4.7 y 4.8. La función de control es el sistema operativo del V. 42 y es responsable de: Conducir el intercambio de información con el módem remoto para determinar si es capaz de detección de errores soportar el esquema de corrección de errores y retransmisión nivel nivel V. 42. enlace enlace Asumir el modo no corrector de errores si el módem remoto no acepta la norma V. 42. Administrar la entrega de datos entre las funciodetección de errores y retransmisión V.42 nes de control de error y asegura que no se piernivel nivel físico físico dan estos durante la transferencia. Renegociar los parámetros de operación de los el medio físico módems durante la conexión. Figura 4.7 Detección de errores en el Liberar la comunicación. La función de control de errores es responsable de: Entregar datos con seguridad por la interface. Negociar los parámetros de nivel enlace. Realizar la corrección de errores y retransmisión de los datos malogrados. Obedece las órdenes de prueba de lazo para mantenimiento. circuitos V.24 terminal asíncrono nivel físico función de control de errores función de control 4.3 V. 42 BIS Figura 4.8 Diagrama de control de errores V.42 en un módem Esta norma “Compresión de datos - V. 42bis” se basa en el algoritmo BTLZ de la British Telecom. Su función es comprimir los datos antes de transmitirse, logrando así una mayor transferencia de información. La compresión busca mejorar el uso del canal de comunicaciones. Prácticamente todos los símbolos generados por las computadoras están comprendidos en un número fijo de bits codificados que representa un caracter. Por ejemplo el código ASCII tiene un formato fijo 8 bits de longitud por caracter. Esto significa que todos los caracteres son de igual longitud, aun cuando no se transmiten con igual frecuencia. Por ejemplo, las vocales, los espacios en blanco y los números son usados más que las consonantes y caracteres tales como el signo de interrogación. Esto produce un ineficiente uso del enlace. Una solución es adaptar un código de longitud variable para representar a los caracteres de longitud fija. De esta manera los caracteres más frecuentemente trasmitidos son comprimidos, ellos son representados por un único conjunto de bits más pequeño que el código convencional. Esta técnica de compresión brinda grandes ahorros en los costos de comunicaciones. convertidor de señal V.14 enlace 4.4 V. 54 Esta norma llamada “NORMA DE CALIDAD DE TRANSMISIÓN Y MANTENIMIENTO V. 54” trata sobre los bucles de prueba que se realizan en los módems con fines de prueba. Además esta norma lista las pruebas comparativas para los módems, que son de gran utilidad para las pruebas de los enlaces físicos o radioeléctricos definiendo los cuatro procedimientos para la prueba de un enlace. 45 C AP . 4 – M ÓDEMS A NALÓGICOS Un problema del enlace de comunicaciones se comprueba colocando a los módems en modo de lazo realimenDTE DTE tado (loop back). Loop 1 Loop 4 Loop 2 DCE Loop 3 DCE enlace Las señales de modo lazo realimentado, cuyos modos de impleHost Centro de mentación se presentan mantenimiento en la figura 4.10, se analizan para determinar la calidad del enlace y la Figura 4.10 Pruebas de lazo de realimentación V.54 tasa de errores. a) LAZO 1 (PRUEBA DE LAZO DIGITAL LOCAL) La interface del terminal con el módem puede ser probada haciendo el lazo 1 ó lazo digital local. De esta manera el terminal o un generador de patrón de bits de prueba puede entregar una secuencia de bits y verificar si llegan correctos o con error. Si llegan correctos significa que el enlace entre el terminal y el módem local está en buenas condiciones. De lo contrario, se requiere determinar la causa del error. b) LAZO 3 (PRUEBA DE LAZO ANALÓGICO LOCAL) Una vez superado el lazo 1 se procede a esta prueba. Con este lazo se prueba si el módem local opera adecuadamente, es decir si modula y demodula las señales digitales que ingresan y salen de éste. Si la prueba es satisfactoria y no hay errores se continuará con el lazo 4 (lazo analógico remoto). De lo contrario, es probable que el módem esté defectuoso. c) LAZO 4 (PRUEBA DE LAZO ANALÓGICO REMOTO) Esta prueba sólo es procedente en circuitos de 4 hilos. Aquí se envían señales desde el terminal al módem local, el cual las trasmite a la entrada de línea del módem remoto. Si la prueba resulta sin errores significa que el enlace está en buen estado, y entonces se procederá con el lazo 2 (prueba de lazo digital remoto). De ser incorrectos los resultados, es probable que la línea tenga anomalías, por lo cual se debe usar otro enlace, si lo hubiera (enlace de repuesto). d) LAZO 2 (PRUEBA DE LAZO DIGITAL REMOTO) Con esta prueba se pone la salida del módem remoto en lazo interno. Si la prueba es satisfactoria, el módem está bien. Si fuera incorrecta, es posible que: la avería puede encontrarse en el terminal remoto o en su conector o que el módem remoto se encuentre averiado. Para una mayor comprobación se puede proceder a efectuar las mismas pruebas pero en sentido contrario, es decir desde terminal y módem remotos. 46 ANEXO A: RELACIONES DE LAS VELOCIDADES DE TRANSMISIÓN Y DE MODULACIÓN EN LA CODIFICACIÓN MULTIBINARIA La expresión ‘multibinaria’ se deriva de la palabra binario. M es simplemente un dígito que representa el número de posibles condiciones que puede tomar una señal sinusoidal en el canal telefónico. Las técnicas de modulación digitales FSK y PSK son sistemas binarios, es decir sólo hay dos posibles condiciones de salida. Una condición representa un “1” lógico y la otra representa un “0” lógico; así ellos son sistemas multibinarios donde M = 2. Sin embargo, a menudo es ventajoso codificar a un nivel más alto que el nivel binario. Por ejemplo, un sistema PSK que tenga cuatro condiciones (fases) posibles de salida es un sistema multibinario donde M = 4. Si fueran dieciséis posibles condiciones de salida, M sería igual a 16. Matemáticamente se tiene que: N = log2 M ó 2N = M donde: N = número de bits M = número de condiciones posibles de salida con N bits Por ejemplo, si se permitiera ingresar 2 bits a un modulador antes de cambiar la salida, tendremos: N = 2 y 2 = log2 M Tomando el antilogaritmo de ambos lados de la ecuación tendremos: 22 = M entonces M = 4 Un valor de M = 4 indica que con 2 bits, son posibles cuatro diferentes condiciones de salida. Para los otros valores de N tendremos: N = 3, entonces 2N = M es igual a 23 = 8 = M N = 4, entonces 2N = M es igual a 24 = 16 = M La modulación por desplazamiento de fase cuaternaria (QPSK) es una forma de modulación angular, con amplitud constante. La modulación QPSK utiliza la técnica multibinaria donde M = 4 (de aquí el nombre ‘cuaternaria’). Con esta modulación son posibles cuatro fases de salida para una sola onda portadora. Para estas cuatro diferentes fases debe haber cuatro diferentes condiciones de entrada. Tomando los bits de entrada de dos en dos es posible tener cuatro condiciones: 00, 01, 10 y 11. De allí, en el QPSK, los datos binarios se toman en grupos de 2 bits llamados dibits. Cada dibit genera una de las cuatro posibles fases de salida. Por cada 2 bits que ingresan al modulador, ocurre un solo cambio (1 baudio). Por lo tanto, la velocidad de cambio (velocidad de modulación) a la salida es igual a la mitad de la velocidad de ingreso de bits (velocidad de transmisión) al modulador. A continuación presentamos unos ejemplos. Ejemplo: Módem QAM Un módem V.22bis que trabaja a una velocidad de transmisión de 2400 b/s utiliza modulación QAM, tomando los bits en grupos de dos, o sea en dibits. Hallar su velocidad de modulación. Vt = 2400 bps Entonces tenemos que M = 2N = 22 = 4 y también: Vt = Vm log2 M, luego: Vm = 1200 Baudios. ANEXO B: CODIFICACIÓN CONVOLUCIONAL O (CODIFICACIÓN MODULACIÓN TRELLIS) La unidad fundamental de hardware de la codificación convolucional es un registro de corrimiento con L-1 etapas, como se muestra en la figura B-1. Cada marca de salida de ganancia ‘g’ es un dígito binario que representa una conexión en corto circuito o un circuito abierto. Los bits de mensaje en el registro son combinados por sumadores de módulo 2 para formar el bit codificado: estado mj-L ....... mj-1 entrada m1 bits del mensaje gL ....... g1 g0 tren de bits codificados xj Figura B.1 Registro de desplazamiento para codificación convolucional 47 xj=mj-LgL⊕...⊕mj-1g1⊕mjg0 = Σmj-igi (módulo 2) El nombre de ‘codificación convolucional’ se Velocidad debe a que la ecuación (1) tiene forma de una de entrada estado entrada convolución binaria, análoga a la integral de rb convolución. Nótese que ‘xj’ depende sobre la mj-2 mj-1 mj entrada presente o actual ‘mj’ y sobre el estado del registro definido por los bits de mensaje x'j previos ‘L’. También un bit de mensaje partiVelocidad cular ejerce una influencia que alcanza hasta de salida 2rb los ‘L+1’ bits codificados sucesivos, conforme éste se desplace a través del registro. Para proveer los bits extras necesarios para el control x"j de errores, un codificador convolucional completo debe generar bits a su salida a una velocidad mayor que la velocidad de los bits del Figura B.2 Codificador convolucional con n = 2, k = 1 y L = 2 mensaje rb. Esto se logra conectando uno o más sumadores de módulo-2 al registro e intercalando los bits codificados a través de un conmutador. Por ejemplo, el codificador de la figura B.2 genera n=2 bits codificados. 00 a x’j = m j-2⊕ m j-1⊕ m j x”j = m j-2⊕ m j 00 a los cuales son intercalados por el conmutador para pro11 b 00 ducir un tren de salida igual a: a 10 X = x’1 x”1 x’2 x”2 x’3 x”3 c 11 La velocidad de salida en este caso es igual a 2rb y la b 01 velocidad del código es Rc = ½ - tal como un código d 00 (n, k) con Rc = k/n = ½, donde: a 11 n = número de bits codificados a la salida a 10 por bit de entrada c 00 L = número de bits de estado b 11 k = número series de registros de entrada b 01 Sin embargo, a diferencia de un código de bloque, los mj = 0 c 01 bits de entrada no han sido agrupados en palabra. En d 10 vez de esto, cada bit de mensaje tiene un alcance de ind Inicio fluencia de longitud igual a n(L+1) = 6 bits sucesivos a 00 de salida. La cantidad n(L+1) es la longitud de restrica 11 ción medida en bits codificados de salida, donde ‘L’ es a 11 la memoria del codificador medida en términos de bits mj = 1 b 10 de mensaje de entrada. Entonces podríamos decir que c este codificador produce un código de convolución con 10 c Estados n = 2, k =1 y L = 2. 00 b a = 00 Hay tres maneras de representación gráfica, las cuales 01 d b = 01 11 están relacionadas y son: c = 10 b d = 11 a) El árbol de código (figura B.3). 11 a b) El código de enrejado o Trellis Code (figura B.4). 01 c c) El diagrama de estado (figura B.5). 00 b 01 De acuerdo al procedimiento normal de operación, d asumimos que el registro ha sido inicializado y contie01 c ne todos los dígitos 0 cuando llega el primer mensaje 10 d m1. De aquí el estado inicial es m-1m0 = 00 y la ecua10 d ción 2 nos da una salida igual a: Figura B.3 Diagrama de árbol para el x’1x”1 = 00 si m1 = 0 ó x’1x”1 = 11 si m1 =1 codificador (2, 1, 2) 48 ANEXO C: TRANSMISIÓN DE CARACTERES ASÍNCRONOS SOBRE CANALES SÍNCRONOS - V.14 Esta norma define el procedimiento para transmitir tráfico asíncrono sobre canales síncronos y está limitada a velocidades síncronas de hasta 19200 bps. En la figura B.5 se muestra la operación de esta norma, V.14. Las reglas para convertir tráfico asíncrono a tráfico síncrono son: Regla 1: El módem del lado receptor al recibir caracteres asíncronos rodeados de bits de arranque/parada, b 00 = a Estado actual Salida 00 11 Próximo estado a = 00 01 = b 11 00 10 01 01 b = 01 10 = c c = 10 11 = d 10 d = 11 11 00 a 01 10 00 10 d Figura B.4 Codificación de rejilla (Trellis) para codificador (2, 1, 2) 11 01 c Entrada 1 1 0 1 1 1 0 0 1 0 0 0 Estado a b d c b d d c a b c a a Salida 11 01 01 00 01 10 01 11 11 10 11 00 Figura B.5 Diagrama de estado para codificador (2, 1, 2) elimina las señales de parada si el terminal transmisor tiene mayor velocidad que la del módem. Regla 2: A la inversa si el terminal transmisor es de velocidad menor que el canal del módem síncrono, el módem insertará señales adicionales de parada. Regla 3: El módem receptor ajusta el tren de pulsos que recibe, sea eliminando o añadiendo señales de parada adaptándose a la velocidad del terminal. En la figura B.5 se muestra esta norma. ANEXO D : EQUIPO DE LLAMADA Y RESPUESTA AUTOMÁTICA EN LA RED TELEFÓNICA BÁSICA CON CIRCUITOS DE SERIE 100 - V. 25 BIS Esta norma describe las convenciones para las llamadas y respuestas automáticas, usadas en los módems que trabajan sobre la red telefónica conmutada e incluye los procedimientos para deshabilitar los dispositivos de control de eco. Esta recomendación usa los circuitos de serie 100 de la V.24, transmisión serial, utilizando para tal fin sólo un circuito para entregar el dígito a discar (circuito 103 - TD). Sus circuitos y funciones se aprecian en la tabla D.1. Esta norma debe: CIRCUITO DESCRIPCIÓN HACIA EL TD Datos generados por TERMINAL MÓDEM 103 Asegurar que el módem esté disponible. RD Recepción de datos TERMINAL 104 Proporcionar el número telefónico al RFS MÓDEM listo para transmitir TERMINAL 106 cual llamará el equipo de llamada DSR MÓDEM listo para operar TERMINAL 107 automática. MÓDEM 108/2 DTR TERMINAL listo para operar Abandonar la llamada si es necesario. RI Indicador de llamada TERMINAL 125 Controlar la transferencia de datos. Iniciar la liberación de la llamada Tabla D.1 Circuitos de intercambio para llamada y respuesta automática V. 25 bis cuando es requerido. 49 ANEXO E : EL DECIBELIO (DB) Para iniciar este tema es necesario precisar algunas definiciones. 103 Terminal Tráfico asíncrono Modem Tráfico síncrono Modem 104 Terminal Tráfico asíncrono Figura E.1 Operación de la norma Potencia: es una cantidad de energía eléctrica que es tomada o entregada por un dispositivo. Nivel: es la expresión de la potencia relativa de una señal en varios puntos de un circuito. Los niveles de un canal telefónico se miden en decibelios, el cual se define por: D p p1 D = 10 log 1 dB = 10 10 1mW p2 En esta definición tenemos que el decibelio es 10 veces el logaritmo decimal de la relación de dos potencias, p1 y p2. Si el valor de la potencia p2 es igual a 1 mW tendremos la definición del dBm: La relación S/N está dada por: (S/N)dB = SdBm - NdBm D = 10 log p1 dBm 1mW Ejemplo 1: ¿A cuántos dBm equivale la potencia de una señal de 0,03116 mW? 0.0316 Solución: D = 10 log dBm 1mW D =10 log (0.0316) = 10 (-1.5) = -15 dBm Ejemplo 2: Si una señal ingresa a un canal con 0 dBm, ¿qué potencia entrega? Solución: Usando la segunda ecuación tenemos que: p1 = 1010 = 10 0 = 1 1mW 0 entonces p1= 1mW 1mW Ejemplo 3: Si el ruido ingresa a un canal con -90 dBm, ¿a qué potencia ingresa? Solución: Usando la segunda ecuación tenemos que: -90 p1 10 p1= 10-9 mW = 10-12 W = 10 = 10 −9 Ejemplo 4: El ruido medido en el extremo del receptor de un canal telefónico es de - 46 dBm, con una atenuación en la línea de 12 dB. Los datos son trasmitidos a -10 dBm. Determinar la relación S/N del enlace. Solución: El nivel de la señal recibida en el extremo receptor es: Nivel de señal = -10 dBm - 12 dB = -22 dBm La relación S/N es: S/N = -22 dBm – (- 46 dBm) = -22 dBm + 46 dBm = 24 dB ANEXO F: PROTOCOLO MICROCOM NETWORKING PROTOCOL - MNP Este es un protocolo propietario de la empresa Microcom, Inc. de Norwood, Massachusetts para sus módems. Entre sus protocolos los más importantes son los siguientes: a) CLASE 1 Protocolo asíncrono half duplex. El módem que ha transmitido deberá esperar un ACK (confirmación), para empezar a transmitir nuevamente. El formato tiene un tamaño máximo de 260 octetos. b) CLASE 2 Protocolo asíncrono full duplex que operando sobre un enlace asíncrono trabaja sobre tramas HDLC. Las tramas HDLC y las confirmaciones ACK pueden ser transmitidos simultáneamente. La trama tiene un tamaño máximo de 64 bytes, el cual debe ser negociado en la sincronización inicial (handshaking). 50 c) CLASE 3 Transmisión asíncrona duplex que es transmitida sobre un enlace síncrono full duplex. La trama tiene un máximo de 64 bytes negociables al inicio de la sincronización. d) CLASE 4 Este protocolo proporciona permite variar el tamaño de la trama en función de la calidad de la línea, esto significa que mientras mejor sea la calidad de línea se transmitirán tramas de mayor tamaño. Utiliza un método adaptativo. La trama puede tener 256 bytes. C AP . 4 – M ÓDEMS A NALÓGICOS e) CLASE 5 Protocolo de compresión de datos diseñado con la finalidad de maximizar la utilización del enlace. Así un enlace de 2400 bps puede tranferir 4800 bps si tiene una compresión de 200 por ciento. f) CLASE 6 Protocolo de compresión para enlaces de 9600 bps. g) CLASE 7 Protocolo de compresión mejorada para velocidades de 2400 bps en módems V.22bis. h) CLASE 8 Protocolo de compresión para módems V.32. ANEXO G : CONTROL DE ERRORES: PARIDAD, CRC, VRC, LRC Y CHECKSUM Para detectar errores existen diversos métodos dependiendo su aplicación del tipo de errores en la línea. Existen errores aleatorios de un bit o dos bits y errores que se presentan en ráfagas. CONTROL DE ERRORES POR PARIDAD Este método detecta un solo error en transmisiones asíncronas y protocolos orientados al byte. Con este esquema se añade un bit extra, el bit de paridad, a cada caracter antes de ser transmitido. En la recepción el receptor realiza una operación inversa y si el resultado es el mismo, se asume que no hubo errores. Si es diferente se asume que hubo un error. Sin embargo si hay dos errores, este caracter pasa con estos errores sin detectar. CHECKSUM Cuando se transmiten bloques de caracteres, hay una probilidad incrementada de que un carácter, y de aquí el bloque, contenga un error. La probabilidad de que un bloque tenga un error es conocida como Block Error Rate (BKER). En este método se colocan los caracteres en un bloque de dos dimensiones. A cada caracter se le adiciona un bit de paridad con el método de control de errores por paridad. Adicionalmente se le añade un bit de paridad por cada posición de bits a través de todos los caracteres. Es decir se genera un caracter adicional, en el cual su bit iésimo es el bit de paridad para los iésimos bits de los caracteres. Esto puede ser expresado BIT DE B IT 1 BIT 2 BIT N PARIDAD con una operación de OR-EX. Entonces Carácter 1 b11 b21 bn1 R1 el bit de paridad al final de cada carácter Carácter 2 b b bn2 R2 12 22 es el bit de paridad de fila y es: Rj = b1j ⊕ b2j ⊕ .... bnj Carácter m b1m b2m bnm Rm Donde: Carácter de control de paridad LRC Î C1 C2 Cn Cn+1 Rj = bit de paridad del caracter jiésimo. Ï Bij = bit iésimo del caracter jesímo. V RC n = número de bits en un caracter. Estos bits de paridad generados al final de cada caracter constituyen el Control de Redundancia Vertical (Vertical Redundancy Check – VRC). Para generar el caracter de chequeo de paridad se usa la fórmula: Ci = bi1 ⊕ bi2 ⊕ ... ⊕ bin Donde: Ci = bit iésimo del caracter de control de paridad. m = número de caracteres en un trama. Este caracter es el Control de Redundancia Longitudinal (Longitudinal Redundancy Check – LRC). CONTROL DE REDUNDANCIA CÍCLICO Una técnica más poderosa de control de errores es el control cíclico de redundancia (Cyclic Redundancy Check – CRC). Éste funciona así: Dado un mensaje o trama de k bits de longitud, el transmisor genera una secuencia de n bits, conocida como secuencia de control de trama (Frame Check Sequence – FCS), de modo que la trama resultante, consistente en k + n bits es exactamente divisible por algún número predeterminado. Luego el receptor divide la trama entrante por el mismo número predeterminado y si no hay residuo, se asume que la trama llegó sin error. 51 C AP . 4 – M ÓDEMS A NALÓGICOS Este procedimiento puede ser presentado de varias maneras, es decir con arimética de modulo 2, polinomios y compuertas OR-EX con registros de desplazamiento. Primero trabajamos con números binarios y aritmética de módulo 2. Esta aritmética usa la suma binaria sin llevar, tal como una operación de puertas del tipo OR-EXCLUSIVO. Por ejemplo: Ahora definimos: 1111 11001 T = trama de (k+n) bits a ser transmitida con n < k. x 11 + 1010 M = mensaje de k bits. Son los primeros bits de la trama T. 0101 11001 F = Secuencia de Control de Trama (Frame Check Secuence -FCS). Últimos bits de la trama T. 11001 P = patrón de n+1 bits. Este el divisor predeterminado mencionado 101011 anteriormente. Se desea transmitir la división entre la trama T y el patrón de n+1 bits no tenga residuo. Entonces: (1) T = 2nM + F Es decir que multiplicando M por 2n, tenemos el efecto de desplazar n bits a la izquierda y completar los bits corridos con ceros. Al añadir F se concatenan M y F, el cual resulta en T. Ahora deseamos que T sea exactamente divisible por P. Supongamos que nosotros dividimos 2nM entre P. 2nM = Q + R (2) P P Aquí tenemos un cociente y un residuo. Debido a que la división es binaria el residuo es siempre un bit menor que el divisor. Usamos este residuo como nuestro FCS. Entonces se tiene: (3) T = 2nM + R Ahora demostraremos que R satisface nuestra condición consideremos: T = 2nM + R = 2nM + R (4) P P P P Sustituyendo la ecuación (2) en la (4) tenemos que: T = Q + R +R (5) P P P Pero se sabe, que todo número binario añadido a si mismo en módulo 2 es igual a cero. Entonces: T=Q + R+R=Q P P Así se demuestra que no hay residuo, de allí que T es divisible exactamente por P. De esta forma el FCS es generado fácilmente. Simplemente se divide 2nM entre P y se usa el residuo como FCS. En la recepción, el receptor dividirá a T entre P y si no hay residuo, es porque la trama se recibió sin errores. A continuación presentamos un ejemplo del procedimiento mencionado. Dados: Mensaje M = 1010001101 (10 bits) Patrón P = 110101 (6 bits) FCS R = por calcularse (5 bits) El mensaje se multiplica por 25, resultando 101000110100000 = 2nM = 25M Este producto 25M es dividido entre P: 101000110100000 110101 25M P 110101 1101010110 Q 111011 110101 111010 110101 111110 110101 101100 110101 110010 110101 1110 R 52 C AP . 4 – M ÓDEMS A NALÓGICOS El residuo es añadido al valor de 2nM para dar T = 101000110101110, es cual es transmitido. Si no hay errores, el receptor recibirá a T intacto. La trama recibida es dividida por P: 101000110101110 110101 110101 110101 111011 110101 111010 110101 111110 110101 110101 110101 00 Debido a que no hay residuo, se asume que se ha recibido una trama sin errores. Existen 4 versiones de P ampliamente utilizadas: CRC-12 = X12 + X11 + X3 + X2 + X + 1 CRC-16 = X16 + X15 + X2 + 1 CRC-CCITT = X16 + X12 + X5 + 1 (usado por el HDLC) CRC-32 = X32 + X26 + X23 + X22 + X16 + X12 + X11 + X10 + X8 + X7 + X5 + X4 + X2 + X + 1 (usado en redes LAN) 53