Вы находитесь на странице: 1из 11

La Capa de Enlace de Datos o capa 2 del modelo OSI, actúa como intermediaria entre

la capa de red y la capa física, codificando las tramas recibidas desde la capa de red para
su transmisión desde la capa física, controlando el acceso al medio y los posibles errores
en la transmisión.

La capa de enlace de datos proporciona facilidades para la transmisión de


bloques de datos entre dos estaciones de red.

Organiza los unos y los ceros en formatos lógicos para:

 Detectar errores en el nivel físico


 Establecer el método de acceso que las computadoras deben seguir para
transmitir y recibir mensajes.
 Realizar la transferencia de datos a través del nivel físico.
 Enviar bloques de datos de control para la sincronía.

La capa de enlace de datos prepara los datos para ser colocados en el medio
encapsulando el paquete de la Capa 3 en una trama.

Una trama tiene un encabezado y una información final que incluye las
direcciones del enlace de datos de origen y de destino, calidad de servicio,
tipo de protocolo y valores de secuencia de verificación de tramas.

La trama de la capa de enlace de datos incluye:

 Datos: El paquete desde la Capa de red


 Encabezado: contiene información de control como direccionamiento y está
ubicado al comienzo del PDU
 Tráiler: contiene información de control agregada al final del PDU
Técnica de relleno de caracteres
En la transmisión orientada a caracteres se puede emplear la técnica de relleno de carácter
(character Stuffing), que se basa en insertar un carácter especial en las secuencias de
control para conseguir que éstas sean irrepetibles.

En la siguiente imagen puede


observarse el funcionamiento de
dicha técnica donde :

dle: escape de enlace (data link


escape)
stx: Inicio del texto (start of text)
etx: Fin del texto

A y B son datos, en este caso, entre


los datos de la trama se encuentra el
código asociado a un dle. Sólo en ese
caso y para asegurar la transparencia
a de datos se inserta (o duplica) cada
dle que aparece en los datos. Todo
esto se hace en la capa de enlace.

Con este método, las secuencias dle stx y dle etx indican, respectivamente el principio y el
final del bloque de información, y para evitar que se repitan dentro del bloque de datos se
duplican los dle, con lo cual si se desea transmitir precisamente la secuencia dle etx dentro
de los datos, esta se transmitirá como dle dle etx, con lo que el receptor no confunde con
el fin de trama, ya que la recepción de los dle seguidos le indica que no debe interpretarlo
como una secuencia de control, y además debe eliminar uno de esos dos caracteres.

Cuando utilizamos transmisiones orientadas a bit (por ejemplo: transmisión síncrona), la


transparencia de datos se logra por medio de la técnica denominada relleno de bit (Bit
Stuffing), que en esencia trabaja sobre el mismo principio que la anterior, pero insertando
un solo bit en vez de un carácter, lo que hace a priori más eficiente.
El relleno de bit consiste en insertar un cero cada vez que se encuentran dentro del bloque
de datos cinco unos seguidos. Esto se hace para evitar que se puedan generar secuencias
en la transmisión que coincidan accidentalmente con el flag empleado como señalizador de
comienzo y final de bloque en la transmisión síncrona y que suele ser la secuencia
01111110.

Gestión de tramas
La unidad de intercambio de información en los protocolos de enlace de datos es la trama. Una
trama es un bloque de datos que además contiene información de control, empleada por el
protocolo para identificar a la trama.
Cuando el método de transmisión utilizado está orientado a bloques (como muchas transmisiones
síncronas) la sincronización de trama ya está resuelta por el método de transmisión. Por el
contrario, al usar métodos de transmisión orientados a caracteres, como la transmisión serie
asíncrona, la sincronización de trama debe ser resuelta por algún procedimiento adicional.

Métodos para detectar el inicio / final de trama.

Conteo de caracteres

En este método se agrega un campo en la cabecera, para especificar el número de caracteres en


la trama. En el momento en el cual la capa de enlace ve, en el extremo destinatario, la cuenta de
caracteres, se entera del número de caracteres que siguen y, por consiguiente, donde termina la
trama. El problema de este algoritmo es que la cuenta puede distorsionarse por un error de
transmisión. Aun cuando el código de redundancia cíclica sea incorrecto, de tal manera que el
destinatario sepa que la trama es también incorrecta, todavía no tiene manera de decir dónde
comienza la siguiente trama. El hecho de enviar una trama incorrecta al extremo origen para
solicitarle que retransmita, tampoco ayuda de manera significativa, dado que el extremo
destinatario no sabe cuántos caracteres debe omitir para llegar al inicio de la retransmisión.

Utilizar caracteres especiales, o secuencias de bits

Éstos caracteres indican el comienzo y el fin de las tramas. (Esta idea plantea problemas de
transparencia de datos. Añadir información de control para delimitar las tramas se emplea con
frecuencia, pero presenta el problema de que las mismas combinaciones utilizadas podrían parecer
en la confirmación a transmitir, generándose un conflicto de interpretación en el receptor al
detectar un falso final de trama.
Este es el problema de la transparencia de datos, donde se puede confundir entre datos y
secuencias de control. Existen distintas soluciones para este problema y varían según la técnica
de transmisión empleada sea orientada a carácter o a bloques.
En la transmisión orientada a caracteres se puede emplear la técnica de relleno de carácter
(character Stuffing), que se basa en insertar un carácter especial en las secuencias de control
para conseguir que éstas sean irrepetibles.

Emplear Violaciones del código

para señalizar las condiciones de principio y final de trama. Estas violaciones consisten en
condiciones anormales de la transmisión. Por ejemplo, la codificación Manchester establece la
existencia de una transición alto-bajo o bajo-alto para la codificación de los bits. La utilización de
combinaciones sin transición bajo-bajo o alto-alto (y por tanto inválidas bajo el esquema
Manchester) permite encapsular claramente las tramas, y no requieren el proceso de inserción del
Método anterior.
Control de flujo
El control de flujo es necesario para no saturar al receptor de uno a más
emisores. Utiliza mecanismos de retroalimentación. Suele ir unido a la
corrección de errores y no debe limitar la eficiencia del canal. El control de
flujo conlleva dos acciones importantísimas que son la detección de errores
y la corrección de errores.

La detección de errores se utiliza para detectar errores a la hora de enviar


tramas al receptor e intentar solucionarlos. Se realiza mediante diversos
tipos de códigos del que hay que resaltar el CRC, simple paridad (puede ser
par, números de “1” par, o impar), paridad cruzada (Paridad horizontal y
vertical) y Suma de verificación.

La corrección de errores surge a partir de la detección para corregir errores


detectados y necesitan añadir a la información útil un número de bits
redundantes bastante superior al necesario para detectar y retransmitir.
Sus técnicas son variadas. El Código Hamming, Repetición, que cada bit se
repite tres veces y en caso de fallo se toma el bit que más se repite; También
puede hacerse mediante verificación de paridad cruzada, Reed-
Solomon y de goyle.

También cabe destacar los protocolos HDLC que es un control de enlace de


datos a alto nivel, orientado a bit y obedece a una ARQ de ventana
deslizante o continuo. También existen protocolos orientados a carácter.

Métodos de Detección de Errores


 VERIFICACIÓN DE PARIDAD

La verificación de paridad (a veces


denominada VRC o verificación de redundancia vertical)
es uno de los mecanismos de verificación más simples.
Consiste en agregar un bit adicional (denominado bit de
paridad) a un cierto número de bits de datos
denominado palabra código (generalmente 7 bits, de
manera que se forme un byte cuando se combina con el bit
de paridad) cuyo valor (0 o 1) es tal que el número total de
bits 1 es par. Para ser más claro, 1 si el número de bits en
la palabra código es impar, 0 en caso contrario.

Tomemos el siguiente ejemplo:

En este ejemplo, el número de bits de datos 1 es par, por


lo tanto, el bit de paridad se determina en 0. Por el
contrario, en el ejemplo que sigue, los bits de datos son
impares, por lo que el bit de paridad se convierte en 1:

Supongamos que después de haber realizado la


transmisión, el bit con menos peso del byte anterior (aquel
que se encuentra más a la derecha) ha sido víctima de
una interferencia:
El bit de paridad, en este caso, ya no corresponde al byte de
paridad: se ha detectado un error.
Sin embargo, si dos bits (o un número par de bits) cambian
simultáneamente mientras se está enviando la señal, no se
habría detectado ningún error.

Ya que el sistema de control de paridad puede detectar un


número impar de errores, puede detectar solamente el 50% de
todos los errores. Este mecanismo de detección de errores
también tiene la gran desventaja de ser incapaz de corregir los
errores que encuentra (la única forma de arreglarlo es solicitar
que el byte erróneo sea retransmitido).

 VERIFICACIÓN DE REDUNDANCIA
LONGITUDINAL

La verificación de la redundancia longitudinal (LRC, también


denominada verificación de redundancia horizontal) no consiste
en verificar la integridad de los datos mediante la
representación de un carácter individual, sino en verificar la
integridad del bit de paridad de un grupo de caracteres.

Digamos que "HELLO" es el mensaje que transmitiremos


utilizando el estándar ASCII. Estos son los datos tal como se
transmitirán con los códigos de verificación de redundancia
longitudinal:
 VERIFICACIÓN DE REDUNDANCIA CÍCLICA
La verificación de redundancia cíclica (abreviado, CRC ) es un
método de control de integridad de datos de fácil
implementación. Es el principal método de detección de errores
utilizado en las telecomunicaciones.

La verificación deredundancia cíclica consiste en la protección


de los datos en bloques, denominados tramas. A cada trama se
le asigna un segmento de datos denominado código de
control (al que se denomina a veces FCS, secuencia de
verificación de trama, en el caso de una secuencia de 32 bits, y
que en ocasiones se identifica erróneamente como CRC).
El código CRC contiene datos redundantes con la trama, de
manera que los errores no sólo se pueden detectar sino que
además se pueden solucionar.

Métodos de Corrección de Errores

En toda transmisión digital sobre un canal real los niveles


eléctricos de la señal están expuestos a pequeñas
variaciones ocasionadas por interferencias, ruido o el
incorrecto funcionamiento de alguno de los equipos que
componen el canal. La suma de estos factores puede llega
a cambiar la interpretación de los bits alterando el
significado de la información enviada.
En un canal la calidad de este se mide en base a la tasa de
error BER (Bit Error Rate en inglés) que se obtiene como el
resultado de medir el número de bit recibidos erróneos
entre el total de bit transmitidos.
BER = nº de bit recibidos erróneos/total de bit transmitidos.

CORRECCIÓN DE ERRORES:

Existen multitud de protocolos de detección y corrección de


errores (como los v.42 o MNP en los módems) que
establecen un conjunto de normas para sincronizar y
ordenar las tramas de datos y definen procedimientos para
determinar cuando se ha producido un error y como deben
corregirse.

Entre los métodos más usados para corregir errores en


transmisiones digitales destacan:

1. Sustitución de símbolos.
2. Retransmisión.
3. Corrección de errores en sentido directo.

 Sustitución de símbolos

Se diseñó para utilizarse cuando haya un ser humano en la


terminal de recepción. Analiza los datos recibidos y toma
decisiones sobre su integridad. En la sustitución de
símbolos si se recibe un carácter presuntamente
equivocado se sustituye por un carácter que exige al
operador que lo vuelva a interpretar.

Ejemplo:

Si el mensaje “documento” tuviera un error en el primer


carácter, se sustituye la "d" por "%" y se le muestra al
operador el mensaje “%ocumento”. En este caso por
contexto se puede recuperar el contenido de ese carácter
y es innecesaria la retransmisión pero si el mensaje fuera
“&%,000.00” el operador no puede definir cual es el
carácter equivocado y se pide la retransmisión del
mensaje.

 Retransmisión

Cuando no se está operando en tiempo real puede ser útil


pedir el reenvío íntegro de las tramas que se presumen
erróneas o dañadas. Éste es posiblemente el método más
seguro de corrección de errores aunque raramente es el
método más eficiente.

Es el caso por ejemplo del protocolo ARQ (Automatic


Repeat-reQuest) donde el terminal que detecta un error de
recepción pide la repetición automática de todo el mensaje.

Si se usan mensajes cortos será menor la probabilidad de


que haya una irregularidades en la transmisión pero sin
embargo estos requieren mas reconocimientos y cambios
de dirección de línea que los mensajes largos. Con los
mensajes largos se necesita menos tiempo de cambio de
línea, aunque aumenta la probabilidad de que haya un error
de transmisión, respecto a los mensajes cortos.

 Corrección de errores en sentido directo

Conocido también como FEC (forward error correction) y


es el único esquema de corrección de errores que detecta
y corrige los errores de transmisión en la recepción, sin
pedir la retransmisión del mensaje enviado.

En el sistema FEC se agregan bits al mensaje antes de


transmitirlo. Uno de los códigos más difundidos para enviar
mensajes es el código Hamming. Donde la cantidad de bits
en este código depende de la cantidad de bits en el carácter
de datos. Como se observe en la siguiente ecuación:
2^n>m+n+1 y 2^n=m+n+1

Donde: n = cantidad de bits de Hamming. m = cantidad de


bits en el carácter de datos.

Protocolo de Ventana Deslizante


El protocolo de ventana deslizante permite al emisor transmitir múltiples
segmentos de información antes de comenzar la espera para que el receptor
le confirme la recepción de los segmentos, tal confirmación se llama
validación, y consiste en el envío de mensajes denominados ACK del
receptor al emisor. La validación se realiza desde el receptor al emisor y
contiene el número de la siguiente trama que espera recibir el receptor, o el
de la última trama recibida con éxito, ACK n (siendo n el número de la
trama indicada). Con esta indicación el emisor es capaz de distinguir el
número de los envíos realizados con éxito, los envíos perdidos y envíos que
se esperan recibir.

Ventana Deslizante

Cuenta con tres protocolos. los cuales son bidireccionales.


Los tres difieren entre ellos en términos de eficiencia,
complejidad y requerimientos de búfer. En ellos cada trama
de salida contiene un número de secuencia que va desde
0 hasta algún número máximo. Por lo general este valor
máximo es 2n - 1, por lo que el número de secuencia encaja
perfectamente en un campo de n bits.
La esencia de todos los protocolos de ventana deslizante
es que, en cualquier instante, el emisor mantiene un
conjunto de números de secuencia que corresponde a las
tramas que tiene permitido enviar. Se dice que estas
tramas caen dentro de la ventana emisora. De manera
similar, el receptor mantiene una ventana receptora
correspondiente al conjunto de tramas que tiene permitido
aceptar. La ventana del emisor y la del receptor no
necesitan tener los mismos límites inferior y superior, ni
siquiera el mismo tamaño. En algunos protocolos las
ventanas son de tamaño fijo, pero en otros pueden
aumentar o reducir su tamaño con el transcurso del tiempo,
a medida que se envían y reciben las tramas.

Aunque estos protocolos dan a la capa de enlace de datos


mayor libertad en cuanto al orden en el que puede enviar y
recibir tramas, hemos conservado decididamente el
requerimiento de que el protocolo debe entregar los
paquetes a la capa de red del destino en el mismo orden
en que se pasaron a la capa de enlace de datos de la
máquina emisora.

Los números de secuencia en la ventana del emisor


representan las tramas que se han enviado, o que se
pueden enviar pero aún no se ha confirmado su recepción.
Cada vez que llega un paquete nuevo de la capa de red, se
le asigna el siguiente número secuencial más alto y el
extremo superior de la ventana avanza en uno. Cuando
llega una confirmación de recepción, el extremo inferior
avanza en uno. De esta manera, la ventana mantiene en
forma continua una lista de tramas sin confirmación de
recepción.

Debido a que las tramas que están en la ventana del emisor


se pueden perder o dañar en tránsito, el emisor debe
mantener todas estas tramas en su memoria para su
posible retransmisión. Por lo tanto, si el tamaño máximo de
la ventana es n, el emisor necesita n búfers para contener
las tramas con confirmación de recepción. Si la ventana
llega a crecer a su tamaño máximo, la capa de enlace de
datos emisora deberá hacer que la capa de red se detenga
hasta que se libere otro búfer.

La ventana de la capa de enlace de datos receptora corresponde


a las tramas que se puede aceptar. Toda trama que caiga dentro de
la ventana se colocará en el búfer del receptor. Cuando se reciba
una trama cuyo número de secuencia sea igual al extremo inferior
de la ventana, se pasará a la capa de red y la ventana se desplazará
una posición. Cualquier trama que caiga fuera de la ventana se
desechará.En todos estos casos se genera una confirmación de
recepción subsiguiente, de manera que el emisor pueda averiguar
cómo proceder.

Protocolos de Capa 2:
 PPP: el protocolo PPP permite establecer una comunicación a nivel de la
capa de enlace TCP/IP entre dos computadoras. Generalmente, se utiliza
para establecer la conexión a Internet de un particular con su proveedor de
acceso a través de un módem telefónico

 Ethernet: define el uso de los dos niveles inferiores de la arquitectura OSI


(capas física y de enlace de datos), especificando sus normas de
funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la
tecnología de redes de área local y redes de área metropolitana.

 HDLC: es un estándar a nivel de enlace de datos que incluye mecanismos


para la detección y corrección de errores. Se utiliza en RDSI y en X.25,
aunque no se siguen sus especificaciones completas, ya que es un protocolo
muy extenso

 Frame Relay: es una técnica de comunicación mediante retransmisión de


tramas para redes de circuito virtual. Consiste en una forma simplificada de
tecnología de conmutación de paquetes que transmite una variedad de
tamaños de tramas para datos, perfecto para la transmisión de grandes
cantidades de datos.

 ATM: es un modo de transferencia no síncrono que se hizo popular en 1988


cuando se decidió que esta tecnología de conmutación seria la usada por las
futuras redes ISDN en banda ancha. El tamaño ideal de las celdas de este
protocolo fue motivo de discusión decidiendo que serían de 53 bytes,
divididos en octetos.

Вам также может понравиться