SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Capa de Enlace
Mauricio Yépez
CI: 25,854,732
Julio, 2020
UNIVERSIDAD FERMÍN TORO
VICE-RECTORADO ACADÉMICO
FACULTAD DE INGENIERÍA
ESCUELA DE COMPUTACIÓN
Protocolos de Control de Enlace de Datos
Los protocolos de red en conjunto con sus respectivas familias de protocolo, actúan en la llamada capa de mediación o de
red, el nivel 3 en el modelo OSI y establecen una serie de acuerdos para el intercambio de datos, regulando, así, las
condiciones para el transporte, el direccionamiento, el enrutamiento (camino del paquete) y el control de fallos. Esto
significa que, para que dos ordenadores se puedan comunicar entre sí, han de utilizar los mismos protocolos de red, de
forma que acuerdan las mismas condiciones para la transmisión, que se añaden al paquete en el encabezado o como
anexo: -Tamaño del paquete o de los paquetes de datos -Tipo de paquete -Emisor y destinatario -Otros protocolos
implicados
Los distintos protocolos de red para cada una de las formas de comunicación, diferenciados entre sí en función de los
siguientes aspectos y escenarios posibles de aplicación:
• Número de participantes en la comunicación
• Modo de transmisión de los datos
• Jerarquía de los participantes
• Sincronización de la comunicación
• Tipo de conexión
Tipos de Protocolos de
Control de Enlace de Datos.
Funciones de la Capa de Red
La capa de red define como transportar el trafico de datos entre dispostivos que no estan conectados localmente
en el mismo dominio de difusión, es decir, que pertenecen a diferentes redes. Para conseguir esta comunicación
se necesitan conocer las direcciones lógicas asociadas a cada puesto de origen y de destino y una ruta bien
definida a traves de la red para alcanzar el destino deseado. La capa de red es independiente de la de enlace de
datos y por tanto, puede ser utilizada para conectividad de medios fisicos diferentes.
Las direcciones de capa 3, o direcciones logicas son direcciones jerarquicas. Esta jerarquia define primero las redes
y luego a los dispostivos (nodos) pertenecientes a esas redes. Un ejemplo para la compresión de una dirección
jerárquica seria un numero telefonico, donde primero se define el código del pais, luego el estado, y luego el
número del usuario. Un esquema plano se puede ejemplificar con un número de carnet identidad donde cada
número es unico y personal.
Una dirección lógica cuenta con dos partes bien definidas una que identifica de forma unica a la red dentro de un
conjunto en la internetwork y a la otra parte que representa al Host dentro de estas redes. Con la suma o
combinación de ambas partes se obtiene un identificador unico para cada dispostivo. El router identifica dentro
de la dirección lógica la porción perteneciente a la red con el fin de identificar la red donde enviar los paquetes.
La detección de errores consiste en monitorear
la información recibida y a través de técnicas
implementadas en el Codificador de Canal ya
descrito, determinar si un carácter, caso
asincrónico, ó un grupo de datos, caso
sincrónico, presentan algún ó algunos errores.
Este método, hace uso del agregado de bits de control. Se trata de la técnica más simple usada en los sistemas de comunicación digitales (Redes
Digitales, Comunicaciones de Datos) y es aplicable a nivel de byte ya que su uso está directamente relacionado con el código ASCII.
Como se recordará, el código ASCII utiliza 7 bits para representar los datos, lo que da lugar a 128 combinaciones distintas. Si definimos un carácter
con 8 bits (un byte) quedará un bit libre para control, ese bit se denomina bit de paridad y se puede escoger de dos formas:
• Paridad par • Paridad impar
Según que el número total de unos en esos 8 bits, incluyendo el octavo bit (el de paridad), sea par ó impar. Por sus características la técnica se
denomina también paridad de carácter.
Chequeo de paridad vertical ó
paridad de carácter (VRC)
El uso de un bit adicional para paridad disminuye la eficiencia, y por lo
tanto la velocidad en el canal, el cálculo es sencillo pasamos de 7 bits de
datos a 7+1, ello conduce de acuerdo a la expresión 2.10 a un
overhead de: (1 - 7/8)100 % = 12.5% de disminución en la eficiencia.
En el extremo de transmisión el Codificador de Canal calcula el bit de
paridad y lo adosa a los 7 bits de datos. El Decodificador de Canal recibe
los 8 bits de datos calcula la paridad y la compara con el criterio
utilizado.
Este chequeo de paridad horizontal ó longitudinal (HRC ó LRC) en vez de estar orientado al carácter lo está al mensaje, y consiste
en que cada posición de bit de un mensaje tiene bit de paridad, así por ejemplo se toman todos los bits b0 de los caracteres que
componen el mensaje y se calcula un bit de paridad par o impar, según el criterio definido, este bit de paridad es el bit b0 de un
carácter adicional que se transmite al final del mensaje, y se procede luego sucesivamente con los demás bits incluyendo el de
paridad. El carácter así construido se denomina BCC (Block Check Character), también se le denomina BCS (Block Character
Sequence).
Históricamente entre el 75 y el 98%
de los errores presentes son
detectados por LRC, los que pasan
desapercibidos se deben a
limitaciones propias del método, así
por ejemplo un error en b2 en dos
diferentes caracteres
simultáneamente produce un LRC
válido.
Chequeo de Paridad Horizontal(LRC)
Longitudinal ó de Columna
Es otro método simple orientado al mensaje,
en él los valores (por ejemplo decimales) que
corresponden a cada carácter en el código
ASCII son sumados y la suma es enviada al
final del mensaje. En el extremo receptor se
repite el procedimiento de sumar los valores
de los caracteres y se compara el resultado
obtenido con el recibido al final del mensaje.
Checksums
Los métodos basados en el uso de paridad son sencillos de comprender y de implementar,
suministran cierto grado de protección contra los errores pero son limitados y su efectividad es
cuestionable en determinadas aplicaciones. Por ello se utilizan solamente cuando resulta muy
complicado ó muy costoso implementar otros métodos.. Por ello es necesario, en entornos síncronos,
emplear métodos que tengan en cuenta dos factores importantes: Además, el de paridad vertical
requiere que cada carácter lleve su protección contra errores, lo que lo hace adecuado en entornos
asíncronos, en entornos síncronos el uso de tantos bits de detección de errores consume un
porcentaje importante de la capacidad del canal y resulta oneroso. Por ello es necesario, en entornos
síncronos, emplear métodos que tengan en cuenta dos factores importantes
1. Detección más segura de los errores. Dado que los datos se envían en bloques un solo error
corrompe toda la información contenida en él, que es considerable, además muchas veces los errores
se presentan en “ráfagas”, por ello se requieren esquemas más poderosos
2. Eficiencia. No se deben consumir demasiados recursos dejando libre la mayor parte del canal para
datos.
Un grupo de métodos que cumplen con dichos requisitos son los llamados códigos de redundancia
cíclica, que se basan en propiedades matemáticas de los códigos empleados para la transmisión de
datos.
Código de Redundancia Cíclica (CRC)
En 1950 R. W. Hamming, de los Laboratorios Bell, comenzó a utilizar el concepto de distancia, que se define como el número de posiciones en las
que dos dígitos binarios de igual longitud defieren. Por ejemplo en 10010 y 01011 la distancia de Hamming es 3, pues difieren en 3 de las 5
posiciones.
La idea entonces fue establecer un set de caracteres en el que todos tienen entre sí la misma distancia de Hamming, luego en el extremo receptor se
verifica cada carácter recibido para determinar si es uno de los caracteres válidos, si no lo es se busca el carácter que tenga la menor distancia de
Hamming con este y se le asigna ese valor como “correcto”. Un código de Hamming de distancia 3 puede detectar errores dobles y corregir los
simples (de un solo bit). En el caso de errores dobles la “corrección” es errónea ya que como no se sabe si el error es simple o doble se presupone
simple y como tal se corrige.
Los códigos de Hamming a propuesta de este se mejoraron agregando a los bits de información una serie de bits de comprobación, a partir de
estos últimos se puede detectar la posición de bits erróneos y corregirlos.
Como ejemplo veremos uno de estos códigos de Hamming. Supongamos que tenemos una palabra de información de 8 bits, D1 a D8, agregamos a
ella cuatro bits de comprobación, C1 a C4 con la siguiente estructura:
Código de Hamming
Cuando se envían los datos se calculan C1, C2, C3 y C4 y se van comparando los valores recibidos empezando con C4 y terminando con C1, si
los valores recibidos y los calculados coinciden se asigna a la comprobación el valor 0 y si difieren se asigna 1. Si todas las comprobaciones
dan resultado positivo tendremos un valor 0000 para la secuencia de comprobación. Pero si ha habido un error alguna de las comprobaciones
fallará. Supongamos que se ha producido un error en D3, al realizar las comprobaciones de paridad C1 y C4 darán 0 mientras que C2 y C3
darán 1, tendremos una secuencia de comprobación 0110 que representa en binario 6 que es la posición de D3 el bit erróneo, solo queda
corregirlo.
El número de bits de comprobación necesaria depende de la longitud de la palabra a transmitir y aunque su funcionamiento parezca
engorroso puede implementarse con “hardware” no muy costoso.
Donde C1 comprueba con paridad par D1, D2, D4, D5 y D7. C2 se usa para D1, D3, D4 y D6, análogamente se usan C3 y C4, lo que se describe
en la tabla siguiente:
Protocolo BSC o BISYNC
BSC son las siglas de Binary Synchronous Control del protocolo ideado por IBM como primer protocolo de propósito general, utilizado para
conectar equipos en la configuración punto a punto o multipunto en canales conmutados o sin conmutación.
Es un protocolo para transmisiones semidúplex, sensible al código y orientado a carácter. Se utiliza frecuentemente para el sondeo de terminales
remotos. El protocolo original de IBM soporta los códigos ASCII, EBCDIC y un código especial de IBM.
El formato de la trama BSC es variable puesto que es un protocolo no transparente. Cuando los datos de usuario contienen caracteres que
coinciden con los caracteres de control del propio protocolo, es necesario colocar caracteres de control especiales para evitar que sean mal
interpretados (relleno de caracteres). El enlace BSC opera de dos modos distintos:
• Modo control.- Es utilizado por la estación primaria para efectuar operaciones de control de enlace, tales como interrogar de modo rotatorio a
las estaciones secundarias sobre sus necesidades de transmisión. A este sistema de preguntas se le llama polling.
• Modo texto o mensaje.- Es utilizado por cualquier estación para efectuar la transmisión de sus bloques de datos.
Cuando una estación secundaria que desea transmitir recibe la invitación para efectuar la transmisión, envía un STX o un SOH como cabecera de
la trama. Este envío pone al enlace en el modo texto. Posteriormente se intercambian datos hasta que se recibe un EOT que produce el cambio
al modo control. Cualquier intercambio de datos se produce exclusivamente entre dos estaciones, permaneciendo inactivas las estaciones
restantes.
Para controlar la posible pérdida de tramas,
BSC utiliza los caracteres de confirmación de
tramas ACK0 y ACK1, uno para tramas pares
y el otro para tramas impares.
Protocolo HDLC
El protocolo HDLC o Protocolo de Alto nivel del Enlace de
Datos (High Level Data Link Control) es un protocolo
propuesto por OSI, basado en el protocolo SDLC (Synchronous
Data Link Control Protocol o Protocolo de Control Síncrono de
Enlace de Datos), y tomado de la capa de enlace de la
arquitectura SNA de IBM.
Después de desarrollar SDLC, IBM lo propuso a la ANSI como
estándar en Estados Unidos y a la ISO para su aceptación
internacional. ANSI tomó las especificaciones del SDLC y
construyó las suyas propias con el nombre de ADCCP
(Advanced Data Communication Control Procedure o
Procedimiento para el Control Avanzado de Comunicación de
Datos). Por su parte, la ISO propuso el protocolo HDLC.
Todos los protocolos se basan en el mismo principio.
Todos están orientados a bits y utilizan la técnica de relleno de bits para lograr
la transparencia de los datos
Posteriormente otras organizaciones de estándares han dado su
propia versión, acomodado a las aplicaciones concretas para las que
se desea utilizar. Esta es la razón por la que HDLC es un protocolo,
derivado del SDLC, del que dimanan otros muchos protocolos:
Protocolo de Ventana Deslizante
Es un mecanismo dirigido al control de flujo de datos que existe entre un emisor y un receptor pertenecientes a una red
informática.
El Protocolo de Ventana Deslizante es un protocolo de transmisión de datos bidireccional de la capa del nivel de enlace
(modelo OSI).
La ventana deslizante es un dispositivo de control de flujo de tipo software, es decir, el control del flujo se lleva a cabo
mediante el intercambio específico de caracteres o tramas de control, con los que el receptor indica al emisor cuál es su
estado de disponibilidad para recibir datos.
Este dispositivo es necesario para no inundar al receptor con envíos de tramas de datos. El receptor al recibir datos debe
procesarlo, si no lo realiza a la misma velocidad que el transmisor los envía se verá saturado de datos, y parte de ellos se
pueden perder. Para evitar tal situación la ventana deslizante controla este ritmo de envíos del emisor al receptor.
Con este dispositivo se resuelven dos grandes problemas: el control de flujo de datos y la eficiencia en la transmisión.

Weitere ähnliche Inhalte

Was ist angesagt?

Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de errores
santi_rafael7777
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de errores
Arnold Alfonso
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de errores
Daniel Huerta Cruz
 
Enlace datos
Enlace datosEnlace datos
Enlace datos
Comdat4
 
Codigos Corrector de Errores
Codigos Corrector de ErroresCodigos Corrector de Errores
Codigos Corrector de Errores
Walter Toledo
 
Comunicacion de datos
Comunicacion de datosComunicacion de datos
Comunicacion de datos
1 2d
 
Comunicaciones miguel montoya
Comunicaciones miguel montoyaComunicaciones miguel montoya
Comunicaciones miguel montoya
Miguel Montoya
 

Was ist angesagt? (20)

Detección de errores CRC
Detección de errores CRCDetección de errores CRC
Detección de errores CRC
 
Capa De Enlace
Capa De EnlaceCapa De Enlace
Capa De Enlace
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de errores
 
Codigo Hamming
Codigo HammingCodigo Hamming
Codigo Hamming
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de errores
 
Control de Enlace de Datos.
Control de Enlace de Datos. Control de Enlace de Datos.
Control de Enlace de Datos.
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de errores
 
Comprobacion de Paridad
Comprobacion de ParidadComprobacion de Paridad
Comprobacion de Paridad
 
Detección y Corrección de errores
Detección y Corrección de erroresDetección y Corrección de errores
Detección y Corrección de errores
 
Hamming y CRC
Hamming y CRCHamming y CRC
Hamming y CRC
 
10. Diez
10. Diez10. Diez
10. Diez
 
Enlace datos
Enlace datosEnlace datos
Enlace datos
 
Codigos Corrector de Errores
Codigos Corrector de ErroresCodigos Corrector de Errores
Codigos Corrector de Errores
 
Comunicacion de datos
Comunicacion de datosComunicacion de datos
Comunicacion de datos
 
Códigos y Modos de Transmisión de Datos
Códigos y Modos de Transmisión de DatosCódigos y Modos de Transmisión de Datos
Códigos y Modos de Transmisión de Datos
 
DETECCION DE ERRORES DE REDES
DETECCION  DE ERRORES DE REDESDETECCION  DE ERRORES DE REDES
DETECCION DE ERRORES DE REDES
 
Códigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones IIICódigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones III
 
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVELHdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
 
Tema 4 capa de enlace
Tema 4   capa de enlaceTema 4   capa de enlace
Tema 4 capa de enlace
 
Comunicaciones miguel montoya
Comunicaciones miguel montoyaComunicaciones miguel montoya
Comunicaciones miguel montoya
 

Ähnlich wie Capa de Enlace de Red (UFT) Mauricio Yepez

Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptxCervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
SofaCervantes3
 
Capa de enclace y capa de red
Capa de enclace y capa de redCapa de enclace y capa de red
Capa de enclace y capa de red
jesusdavila18
 
Capa de Enlace De Datos
Capa de Enlace De DatosCapa de Enlace De Datos
Capa de Enlace De Datos
Comdat4
 
Documento sobre el nivel de enlace de datos
Documento sobre el nivel de enlace de datosDocumento sobre el nivel de enlace de datos
Documento sobre el nivel de enlace de datos
Harold Morales
 

Ähnlich wie Capa de Enlace de Red (UFT) Mauricio Yepez (20)

Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptxCervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
 
Teleproceso 5
Teleproceso 5Teleproceso 5
Teleproceso 5
 
Control de Enlace de Datos.
Control de Enlace de Datos.Control de Enlace de Datos.
Control de Enlace de Datos.
 
Capa de enlace
Capa de enlaceCapa de enlace
Capa de enlace
 
TEMA 2.3 Y 2.4.pptx
TEMA 2.3 Y 2.4.pptxTEMA 2.3 Y 2.4.pptx
TEMA 2.3 Y 2.4.pptx
 
CapaEnlaceDatos2.pptx
CapaEnlaceDatos2.pptxCapaEnlaceDatos2.pptx
CapaEnlaceDatos2.pptx
 
Deteccion de errores y Red de Conmutacion
Deteccion de errores y Red de ConmutacionDeteccion de errores y Red de Conmutacion
Deteccion de errores y Red de Conmutacion
 
Capa de enclace y capa de red
Capa de enclace y capa de redCapa de enclace y capa de red
Capa de enclace y capa de red
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclicaDeteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
 
Capa de Enlace De Datos
Capa de Enlace De DatosCapa de Enlace De Datos
Capa de Enlace De Datos
 
Capa De Transporte
Capa De TransporteCapa De Transporte
Capa De Transporte
 
Capa 2
Capa 2Capa 2
Capa 2
 
Capa 2
Capa 2Capa 2
Capa 2
 
Documento sobre el nivel de enlace de datos
Documento sobre el nivel de enlace de datosDocumento sobre el nivel de enlace de datos
Documento sobre el nivel de enlace de datos
 
Ut4
Ut4Ut4
Ut4
 
UNIDAD I
UNIDAD IUNIDAD I
UNIDAD I
 
Código binario
Código binarioCódigo binario
Código binario
 
Ccna1 cap10
Ccna1 cap10Ccna1 cap10
Ccna1 cap10
 
TRANSMISION DE DATOS
TRANSMISION DE DATOSTRANSMISION DE DATOS
TRANSMISION DE DATOS
 

Mehr von Mauricio Yepez Martinez

Estructuras repetitivas algoritmo Mauricio Yépez
Estructuras repetitivas algoritmo Mauricio YépezEstructuras repetitivas algoritmo Mauricio Yépez
Estructuras repetitivas algoritmo Mauricio Yépez
Mauricio Yepez Martinez
 
Estructuras selectivas algoritmos Mauricio Yépez
Estructuras selectivas algoritmos Mauricio YépezEstructuras selectivas algoritmos Mauricio Yépez
Estructuras selectivas algoritmos Mauricio Yépez
Mauricio Yepez Martinez
 
Estructuras secuenciales algoritmo Mauricio Yépez
Estructuras secuenciales algoritmo Mauricio YépezEstructuras secuenciales algoritmo Mauricio Yépez
Estructuras secuenciales algoritmo Mauricio Yépez
Mauricio Yepez Martinez
 

Mehr von Mauricio Yepez Martinez (19)

Revision Inteligencia Artificial (UFT) Mauricio Yepez
Revision Inteligencia Artificial (UFT) Mauricio YepezRevision Inteligencia Artificial (UFT) Mauricio Yepez
Revision Inteligencia Artificial (UFT) Mauricio Yepez
 
Representación del Conocimiento (UFT) Mauricio Yépez
Representación del Conocimiento (UFT) Mauricio YépezRepresentación del Conocimiento (UFT) Mauricio Yépez
Representación del Conocimiento (UFT) Mauricio Yépez
 
Revision cuestionario Analisis de Algoritmo Maurico Yepez
Revision cuestionario Analisis de Algoritmo Maurico YepezRevision cuestionario Analisis de Algoritmo Maurico Yepez
Revision cuestionario Analisis de Algoritmo Maurico Yepez
 
Revision examen 2 Automatas Mauricio Yepez
Revision examen 2 Automatas Mauricio YepezRevision examen 2 Automatas Mauricio Yepez
Revision examen 2 Automatas Mauricio Yepez
 
Presentación Sistemas Operativos
Presentación Sistemas Operativos Presentación Sistemas Operativos
Presentación Sistemas Operativos
 
Mándala Diseño Estructurado UFT
Mándala Diseño Estructurado UFTMándala Diseño Estructurado UFT
Mándala Diseño Estructurado UFT
 
Ejercicios Propuestos 3 "Algebras Booleanas" Estructuras Discretas II
Ejercicios Propuestos 3 "Algebras Booleanas" Estructuras Discretas IIEjercicios Propuestos 3 "Algebras Booleanas" Estructuras Discretas II
Ejercicios Propuestos 3 "Algebras Booleanas" Estructuras Discretas II
 
Ejercicios propuestos 2 "Reticulados" Estructuras Discretas II UFT
Ejercicios propuestos 2 "Reticulados" Estructuras Discretas II UFTEjercicios propuestos 2 "Reticulados" Estructuras Discretas II UFT
Ejercicios propuestos 2 "Reticulados" Estructuras Discretas II UFT
 
Ejercicios Propuestos Estructuras Discretas II UFT
Ejercicios Propuestos Estructuras Discretas II UFTEjercicios Propuestos Estructuras Discretas II UFT
Ejercicios Propuestos Estructuras Discretas II UFT
 
Educacion Ambiental UFT
Educacion Ambiental UFTEducacion Ambiental UFT
Educacion Ambiental UFT
 
ATS Laboratorio de Microprocesadores UFT
ATS Laboratorio de Microprocesadores UFTATS Laboratorio de Microprocesadores UFT
ATS Laboratorio de Microprocesadores UFT
 
Mapa riesgo UFT
Mapa riesgo UFTMapa riesgo UFT
Mapa riesgo UFT
 
Elementos pequeñas y medianas empresas UFT
Elementos pequeñas y medianas empresas UFTElementos pequeñas y medianas empresas UFT
Elementos pequeñas y medianas empresas UFT
 
Estructuras repetitivas algoritmo Mauricio Yépez
Estructuras repetitivas algoritmo Mauricio YépezEstructuras repetitivas algoritmo Mauricio Yépez
Estructuras repetitivas algoritmo Mauricio Yépez
 
Estructuras selectivas algoritmos Mauricio Yépez
Estructuras selectivas algoritmos Mauricio YépezEstructuras selectivas algoritmos Mauricio Yépez
Estructuras selectivas algoritmos Mauricio Yépez
 
Estructuras secuenciales algoritmo Mauricio Yépez
Estructuras secuenciales algoritmo Mauricio YépezEstructuras secuenciales algoritmo Mauricio Yépez
Estructuras secuenciales algoritmo Mauricio Yépez
 
Partes del Computador Universidad Fermín Toro
Partes del Computador  Universidad Fermín Toro Partes del Computador  Universidad Fermín Toro
Partes del Computador Universidad Fermín Toro
 
Campos de la psicología general
Campos de la psicología generalCampos de la psicología general
Campos de la psicología general
 
Paradigmas Tecnoeconomicos y oleadas de desarrollo. Mauricio Yépez
Paradigmas Tecnoeconomicos y oleadas de desarrollo.  Mauricio YépezParadigmas Tecnoeconomicos y oleadas de desarrollo.  Mauricio Yépez
Paradigmas Tecnoeconomicos y oleadas de desarrollo. Mauricio Yépez
 

Kürzlich hochgeladen

analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
Ricardo705519
 
tesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa mariatesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa maria
susafy7
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
gustavoiashalom
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
bcondort
 

Kürzlich hochgeladen (20)

Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdfAnálisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
 
tesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa mariatesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa maria
 
Matrices Matemáticos universitario pptx
Matrices  Matemáticos universitario pptxMatrices  Matemáticos universitario pptx
Matrices Matemáticos universitario pptx
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión interna
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
Control estadistico de procesos Primera parte.pdf
Control estadistico de procesos Primera parte.pdfControl estadistico de procesos Primera parte.pdf
Control estadistico de procesos Primera parte.pdf
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
 
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelosFicha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
 
Tabla de referentes empíricos para tesis-1.docx
Tabla de referentes empíricos para tesis-1.docxTabla de referentes empíricos para tesis-1.docx
Tabla de referentes empíricos para tesis-1.docx
 
Sesion 03 Formas de absorcion de agua.pptx
Sesion 03 Formas de absorcion de agua.pptxSesion 03 Formas de absorcion de agua.pptx
Sesion 03 Formas de absorcion de agua.pptx
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
 
Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
Trazos paileros para realizar trazos, cortes y calculos.pptx
Trazos paileros para realizar trazos, cortes y calculos.pptxTrazos paileros para realizar trazos, cortes y calculos.pptx
Trazos paileros para realizar trazos, cortes y calculos.pptx
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 

Capa de Enlace de Red (UFT) Mauricio Yepez

  • 1. Capa de Enlace Mauricio Yépez CI: 25,854,732 Julio, 2020 UNIVERSIDAD FERMÍN TORO VICE-RECTORADO ACADÉMICO FACULTAD DE INGENIERÍA ESCUELA DE COMPUTACIÓN
  • 2. Protocolos de Control de Enlace de Datos Los protocolos de red en conjunto con sus respectivas familias de protocolo, actúan en la llamada capa de mediación o de red, el nivel 3 en el modelo OSI y establecen una serie de acuerdos para el intercambio de datos, regulando, así, las condiciones para el transporte, el direccionamiento, el enrutamiento (camino del paquete) y el control de fallos. Esto significa que, para que dos ordenadores se puedan comunicar entre sí, han de utilizar los mismos protocolos de red, de forma que acuerdan las mismas condiciones para la transmisión, que se añaden al paquete en el encabezado o como anexo: -Tamaño del paquete o de los paquetes de datos -Tipo de paquete -Emisor y destinatario -Otros protocolos implicados Los distintos protocolos de red para cada una de las formas de comunicación, diferenciados entre sí en función de los siguientes aspectos y escenarios posibles de aplicación: • Número de participantes en la comunicación • Modo de transmisión de los datos • Jerarquía de los participantes • Sincronización de la comunicación • Tipo de conexión
  • 3. Tipos de Protocolos de Control de Enlace de Datos.
  • 4. Funciones de la Capa de Red La capa de red define como transportar el trafico de datos entre dispostivos que no estan conectados localmente en el mismo dominio de difusión, es decir, que pertenecen a diferentes redes. Para conseguir esta comunicación se necesitan conocer las direcciones lógicas asociadas a cada puesto de origen y de destino y una ruta bien definida a traves de la red para alcanzar el destino deseado. La capa de red es independiente de la de enlace de datos y por tanto, puede ser utilizada para conectividad de medios fisicos diferentes. Las direcciones de capa 3, o direcciones logicas son direcciones jerarquicas. Esta jerarquia define primero las redes y luego a los dispostivos (nodos) pertenecientes a esas redes. Un ejemplo para la compresión de una dirección jerárquica seria un numero telefonico, donde primero se define el código del pais, luego el estado, y luego el número del usuario. Un esquema plano se puede ejemplificar con un número de carnet identidad donde cada número es unico y personal. Una dirección lógica cuenta con dos partes bien definidas una que identifica de forma unica a la red dentro de un conjunto en la internetwork y a la otra parte que representa al Host dentro de estas redes. Con la suma o combinación de ambas partes se obtiene un identificador unico para cada dispostivo. El router identifica dentro de la dirección lógica la porción perteneciente a la red con el fin de identificar la red donde enviar los paquetes.
  • 5. La detección de errores consiste en monitorear la información recibida y a través de técnicas implementadas en el Codificador de Canal ya descrito, determinar si un carácter, caso asincrónico, ó un grupo de datos, caso sincrónico, presentan algún ó algunos errores.
  • 6. Este método, hace uso del agregado de bits de control. Se trata de la técnica más simple usada en los sistemas de comunicación digitales (Redes Digitales, Comunicaciones de Datos) y es aplicable a nivel de byte ya que su uso está directamente relacionado con el código ASCII. Como se recordará, el código ASCII utiliza 7 bits para representar los datos, lo que da lugar a 128 combinaciones distintas. Si definimos un carácter con 8 bits (un byte) quedará un bit libre para control, ese bit se denomina bit de paridad y se puede escoger de dos formas: • Paridad par • Paridad impar Según que el número total de unos en esos 8 bits, incluyendo el octavo bit (el de paridad), sea par ó impar. Por sus características la técnica se denomina también paridad de carácter. Chequeo de paridad vertical ó paridad de carácter (VRC) El uso de un bit adicional para paridad disminuye la eficiencia, y por lo tanto la velocidad en el canal, el cálculo es sencillo pasamos de 7 bits de datos a 7+1, ello conduce de acuerdo a la expresión 2.10 a un overhead de: (1 - 7/8)100 % = 12.5% de disminución en la eficiencia. En el extremo de transmisión el Codificador de Canal calcula el bit de paridad y lo adosa a los 7 bits de datos. El Decodificador de Canal recibe los 8 bits de datos calcula la paridad y la compara con el criterio utilizado.
  • 7. Este chequeo de paridad horizontal ó longitudinal (HRC ó LRC) en vez de estar orientado al carácter lo está al mensaje, y consiste en que cada posición de bit de un mensaje tiene bit de paridad, así por ejemplo se toman todos los bits b0 de los caracteres que componen el mensaje y se calcula un bit de paridad par o impar, según el criterio definido, este bit de paridad es el bit b0 de un carácter adicional que se transmite al final del mensaje, y se procede luego sucesivamente con los demás bits incluyendo el de paridad. El carácter así construido se denomina BCC (Block Check Character), también se le denomina BCS (Block Character Sequence). Históricamente entre el 75 y el 98% de los errores presentes son detectados por LRC, los que pasan desapercibidos se deben a limitaciones propias del método, así por ejemplo un error en b2 en dos diferentes caracteres simultáneamente produce un LRC válido. Chequeo de Paridad Horizontal(LRC) Longitudinal ó de Columna
  • 8. Es otro método simple orientado al mensaje, en él los valores (por ejemplo decimales) que corresponden a cada carácter en el código ASCII son sumados y la suma es enviada al final del mensaje. En el extremo receptor se repite el procedimiento de sumar los valores de los caracteres y se compara el resultado obtenido con el recibido al final del mensaje. Checksums
  • 9. Los métodos basados en el uso de paridad son sencillos de comprender y de implementar, suministran cierto grado de protección contra los errores pero son limitados y su efectividad es cuestionable en determinadas aplicaciones. Por ello se utilizan solamente cuando resulta muy complicado ó muy costoso implementar otros métodos.. Por ello es necesario, en entornos síncronos, emplear métodos que tengan en cuenta dos factores importantes: Además, el de paridad vertical requiere que cada carácter lleve su protección contra errores, lo que lo hace adecuado en entornos asíncronos, en entornos síncronos el uso de tantos bits de detección de errores consume un porcentaje importante de la capacidad del canal y resulta oneroso. Por ello es necesario, en entornos síncronos, emplear métodos que tengan en cuenta dos factores importantes 1. Detección más segura de los errores. Dado que los datos se envían en bloques un solo error corrompe toda la información contenida en él, que es considerable, además muchas veces los errores se presentan en “ráfagas”, por ello se requieren esquemas más poderosos 2. Eficiencia. No se deben consumir demasiados recursos dejando libre la mayor parte del canal para datos. Un grupo de métodos que cumplen con dichos requisitos son los llamados códigos de redundancia cíclica, que se basan en propiedades matemáticas de los códigos empleados para la transmisión de datos. Código de Redundancia Cíclica (CRC)
  • 10. En 1950 R. W. Hamming, de los Laboratorios Bell, comenzó a utilizar el concepto de distancia, que se define como el número de posiciones en las que dos dígitos binarios de igual longitud defieren. Por ejemplo en 10010 y 01011 la distancia de Hamming es 3, pues difieren en 3 de las 5 posiciones. La idea entonces fue establecer un set de caracteres en el que todos tienen entre sí la misma distancia de Hamming, luego en el extremo receptor se verifica cada carácter recibido para determinar si es uno de los caracteres válidos, si no lo es se busca el carácter que tenga la menor distancia de Hamming con este y se le asigna ese valor como “correcto”. Un código de Hamming de distancia 3 puede detectar errores dobles y corregir los simples (de un solo bit). En el caso de errores dobles la “corrección” es errónea ya que como no se sabe si el error es simple o doble se presupone simple y como tal se corrige. Los códigos de Hamming a propuesta de este se mejoraron agregando a los bits de información una serie de bits de comprobación, a partir de estos últimos se puede detectar la posición de bits erróneos y corregirlos. Como ejemplo veremos uno de estos códigos de Hamming. Supongamos que tenemos una palabra de información de 8 bits, D1 a D8, agregamos a ella cuatro bits de comprobación, C1 a C4 con la siguiente estructura: Código de Hamming
  • 11. Cuando se envían los datos se calculan C1, C2, C3 y C4 y se van comparando los valores recibidos empezando con C4 y terminando con C1, si los valores recibidos y los calculados coinciden se asigna a la comprobación el valor 0 y si difieren se asigna 1. Si todas las comprobaciones dan resultado positivo tendremos un valor 0000 para la secuencia de comprobación. Pero si ha habido un error alguna de las comprobaciones fallará. Supongamos que se ha producido un error en D3, al realizar las comprobaciones de paridad C1 y C4 darán 0 mientras que C2 y C3 darán 1, tendremos una secuencia de comprobación 0110 que representa en binario 6 que es la posición de D3 el bit erróneo, solo queda corregirlo. El número de bits de comprobación necesaria depende de la longitud de la palabra a transmitir y aunque su funcionamiento parezca engorroso puede implementarse con “hardware” no muy costoso. Donde C1 comprueba con paridad par D1, D2, D4, D5 y D7. C2 se usa para D1, D3, D4 y D6, análogamente se usan C3 y C4, lo que se describe en la tabla siguiente:
  • 12. Protocolo BSC o BISYNC BSC son las siglas de Binary Synchronous Control del protocolo ideado por IBM como primer protocolo de propósito general, utilizado para conectar equipos en la configuración punto a punto o multipunto en canales conmutados o sin conmutación. Es un protocolo para transmisiones semidúplex, sensible al código y orientado a carácter. Se utiliza frecuentemente para el sondeo de terminales remotos. El protocolo original de IBM soporta los códigos ASCII, EBCDIC y un código especial de IBM. El formato de la trama BSC es variable puesto que es un protocolo no transparente. Cuando los datos de usuario contienen caracteres que coinciden con los caracteres de control del propio protocolo, es necesario colocar caracteres de control especiales para evitar que sean mal interpretados (relleno de caracteres). El enlace BSC opera de dos modos distintos: • Modo control.- Es utilizado por la estación primaria para efectuar operaciones de control de enlace, tales como interrogar de modo rotatorio a las estaciones secundarias sobre sus necesidades de transmisión. A este sistema de preguntas se le llama polling. • Modo texto o mensaje.- Es utilizado por cualquier estación para efectuar la transmisión de sus bloques de datos. Cuando una estación secundaria que desea transmitir recibe la invitación para efectuar la transmisión, envía un STX o un SOH como cabecera de la trama. Este envío pone al enlace en el modo texto. Posteriormente se intercambian datos hasta que se recibe un EOT que produce el cambio al modo control. Cualquier intercambio de datos se produce exclusivamente entre dos estaciones, permaneciendo inactivas las estaciones restantes. Para controlar la posible pérdida de tramas, BSC utiliza los caracteres de confirmación de tramas ACK0 y ACK1, uno para tramas pares y el otro para tramas impares.
  • 13. Protocolo HDLC El protocolo HDLC o Protocolo de Alto nivel del Enlace de Datos (High Level Data Link Control) es un protocolo propuesto por OSI, basado en el protocolo SDLC (Synchronous Data Link Control Protocol o Protocolo de Control Síncrono de Enlace de Datos), y tomado de la capa de enlace de la arquitectura SNA de IBM. Después de desarrollar SDLC, IBM lo propuso a la ANSI como estándar en Estados Unidos y a la ISO para su aceptación internacional. ANSI tomó las especificaciones del SDLC y construyó las suyas propias con el nombre de ADCCP (Advanced Data Communication Control Procedure o Procedimiento para el Control Avanzado de Comunicación de Datos). Por su parte, la ISO propuso el protocolo HDLC. Todos los protocolos se basan en el mismo principio. Todos están orientados a bits y utilizan la técnica de relleno de bits para lograr la transparencia de los datos Posteriormente otras organizaciones de estándares han dado su propia versión, acomodado a las aplicaciones concretas para las que se desea utilizar. Esta es la razón por la que HDLC es un protocolo, derivado del SDLC, del que dimanan otros muchos protocolos:
  • 14. Protocolo de Ventana Deslizante Es un mecanismo dirigido al control de flujo de datos que existe entre un emisor y un receptor pertenecientes a una red informática. El Protocolo de Ventana Deslizante es un protocolo de transmisión de datos bidireccional de la capa del nivel de enlace (modelo OSI). La ventana deslizante es un dispositivo de control de flujo de tipo software, es decir, el control del flujo se lleva a cabo mediante el intercambio específico de caracteres o tramas de control, con los que el receptor indica al emisor cuál es su estado de disponibilidad para recibir datos. Este dispositivo es necesario para no inundar al receptor con envíos de tramas de datos. El receptor al recibir datos debe procesarlo, si no lo realiza a la misma velocidad que el transmisor los envía se verá saturado de datos, y parte de ellos se pueden perder. Para evitar tal situación la ventana deslizante controla este ritmo de envíos del emisor al receptor. Con este dispositivo se resuelven dos grandes problemas: el control de flujo de datos y la eficiencia en la transmisión.