Вы находитесь на странице: 1из 21

“Guio Exposición – Capa 2: Enlace de datos”

García García Raúl

García Vergara Brandon Caín

Reséndiz Águila Diego Eduardo

Tecnológico de Estudios Superiores de Chimalhuacán

Ingeniería en Sistemas Computacionales

Redes de Computadoras

6to Semestre

Equipo 2

Lunes 11 de Noviembre de 2019


INDICE
Integrante: Diego Eduardo Reséndiz Águila

Tema Núm. Diapositiva Tiempo Diapositiva siguiente Núm. Diapositiva


Introducció 4 1 minuto 3.1 5
n
3.1 5 3 minutos 3.1.1 6
3.1.1 6 3 minutos 3.1.2 7
3.1.2 7 3 minutos 3.1.3 8
3.1.3 8 3 minutos 3.1.4 9
3.1.4 9 3 minutos 3.2 10

Temas:
INTRODUCCION
3.1 CUESTIONES DE DISEÑO DE LA CAPA DE ENLACE DE DATOS
3.1.1 SERVICIOS PROPORCIONADOS A LA CAPA DE RED
3.1.2 ENTRAMADO
3.1.3 CONTROL DE ERRORES
3.1.4 CONTROL DE FLUJO

Guion

Tema Núm. Diapositiva Tiempo Diapositiva siguiente Núm. Diapositiva


Introducció 4 1 minuto 3.1 5
n

INTRUDUCCIÓN
Su misión es proporcionar servicio al nivel de red, estableciendo los medios
necesarios para una comunicación fiable y eficiente entre dos máquinas
conectadas en red a través de un enlace físico. Genera la trama (secuencia de bits
al principio y fin de cada paquete de datos utilizada para la estructuración del
envío de la información) y se encarga de sincronizar su envío. Proporciona los
medios para activar, mantener y desactivar el enlace.
Tema Núm. Diapositiva Tiempo Diapositiva siguiente Núm. Diapositiva
3.1 5 3 minutos 3.1.1 6

3.1 CUESTIONES DE DISEÑO DE LA CAPA DE ENLACE DE DATOS


La capa de enlace de datos utiliza los servicios de la capa física para enviar y
recibir bits a través de los canales de comunicación. Tiene varias funciones
específicas, entre las que se incluyen:
 Proporcionar a la capa de red una interfaz de servicio bien definida.
 Manejar los errores de transmisión.
 Regular el flujo de datos para que los emisores rápidos no saturen a los
receptores lentos.

Para cumplir con estas metas, la capa de enlace de datos toma los paquetes que
obtiene de la capa de red y los encapsula en tramas para transmitirlos. Cada
trama contiene un encabezado, un campo de carga útil (payload) para almacenar
el paquete y un terminador.
Tema Núm. Diapositiva Tiempo Diapositiva siguiente Núm. Diapositiva
3.1.1 6 3 minutos 3.1.2 7

3.1.1 SERVICIOS PROPORCIONADOS A LA CAPA DE RED


La función de la capa de enlace de datos es proveer servicios a la capa de red. El
servicio principal es la transferencia de datos de la capa de red en la máquina de
origen, a la capa de red en la máquina de destino. En la capa de red de la
máquina de origen está una entidad, llamada proceso, que entrega algunos bits a
la capa de enlace de datos para que los transmita al destino. La tarea de la capa
de enlace de datos es transmitir los bits a la máquina de destino, de modo que se
puedan entregar a la capa de red de esa máquina.
Tema Núm. Diapositiva Tiempo Diapositiva siguiente Núm. Diapositiva
3.1.2 7 3 minutos 3.1.3 8

3.1.2 ENTRAMADO

Para proveer servicio a la capa de red, la capa de enlace de datos debe usar el
servicio que la capa física le proporciona. Lo que hace la capa física es aceptar un
flujo de bits puros y tratar de entregarlo al destino. El método común es que la
capa de enlace de datos divida el flujo de bits en tramas discretas, calcule un
token corto conocido como suma de verificación para cada trama, e incluya esa
suma de verificación en la trama al momento de transmitirla.
cuatro métodos de entrega de bits:
 Servicio sin conexión ni confirmación de recepción.
 Servicio sin conexión con confirmación de recepción.
 Servicio orientado a conexión con confirmación de recepción.

a)

b)
Tema Núm. Diapositiva Tiempo Diapositiva siguiente Núm. Diapositiva
3.1.3 8 3 minutos 3.1.4 9

3.1.3 CONTROL DE ERRORES


La subcapa de enlace lógico ofrece la posibilidad de realizar un control de errores
de los datos enviados, con el objeto de asegurar que los datos transmitidos y
luego enviados a niveles superiores (nivel de red) estén libres de errores:
 Sin alteraciones en las secuencias de los bits
 En el orden correcto de las tramas
 Sin duplicidades

Como ejemplo observamos la siguiente tabla donde se muestra algunos errores y


sus posibles soluciones, luego analizaremos con detalle algunos métodos de
corrección:
   

Por supuesto existen ciertas premisas que deben tener en consideración a la hora
de entrar en el campo de errores:
 Al añadir información redundante a una secuencia de datos, es posible
(hasta cierto punto) detectar errores en la recepción, y eventualmente
corregirlos.
 Todo código de detección y corrección de errores tiene limitaciones de
acuerdo con el tipo y cantidad de errores detectables y/o corregibles.
 Existe un compromiso técnico entre el volumen de la información
redundante y la capacidad de corrección.
Otras limitaciones pueden ser:
 No siempre los errores son aislados (errores de ráfaga)
 Puede haber errores en la misma información redundante.
Los métodos de control de errores pueden dividirse en dos etapas:
Códigos detectores: Control de errores:
 De paridad simple  Códigos correctores: FEC (Forward
 De redundancia cíclica (CRC) Error Correction) Distancia Hamming
 Retransmisión de tramas: ARQ
(Automatic Repeat Request)
Tema Núm. Diapositiva Tiempo Diapositiva siguiente Núm. Diapositiva
3.1.4 9 3 minutos 3.2 10

3.1.4 CONTROL DE FLUJO


Es muy posible que el transmisor genere tramas a mayor velocidad que las puede
procesar el receptor, si no se controla se corre el riesgo de saturar el receptor. Por
lo que es necesario entonces generar un mecanismo que sea capaz de frenar al
transmisor, el cual está basado en una realimentación al transmisor sobre el
estado del receptor, de manera que el transmisor puede enterarse si el receptor es
capaz de mantener el ritmo
Los protocolos de esta capa contienen reglas precisas que indican cuando es
posible enviar un frame. Con frecuencia el receptor autoriza implícita o
explícitamente la transmisión. Algunos de los protocolos implementados son:
Parada y Espera: es el protocolo más sencillo, el transmisor envía las tramas y no
puede enviar una siguiente hasta recibir una confirmación del receptor que le
indique que ya recibió el paquete, de esta manera el receptor controla el flujo
reteniendo las confirmaciones. Este sistema es eficiente si se envían pocas tramas
de gran tamaño. Pero las tramas suelen ser pequeñas debido a: tamaño limitado
de la memoria del receptor, probabilidad de error mayor en tramas largas, y para
evitar retardos excesivos a los
demás nodos si el medio es
compartido.
Fig. 3 Esquema de Tx/Rx de Parada y Espera

Ventana deslizante: es un protocolo con comunicación full dúplex (A es el


transmisor y B es el receptor), en este protocolo A puede enviar n tramas sin
recibir confirmación y B puede aceptar y almacenar n tramas, las cuales están
numeradas para identificar las confirmaciones, de esta manera B confirma las
tramas enviando el número de tramas que espera recibir. Y a la vez informa que
está listo para recibir las n siguientes. Por ejemplo, en una ventana deslizante de
tamaño 8, el emisor puede transmitir hasta 8 paquetes sin recibir validación de
ninguno de ellos. Entonces esperará una confirmación de recepción procedente
del receptor sin enviar ningún paquete más. Una vez el emisor reciba una
validación del primer paquete que envió, perteneciente al número 1 de 8 de la
ventana deslizante, la ventana se deslizará abarcando 8 posiciones (su ancho de
ventana definido), pero en este caso desde la 2 hasta la 9 y enviará la trama
número 9 continuando a la espera de recibir más confirmaciones para poder
seguir deslizándose y enviando las tramas siguientes.
Fig. Protocolo de ventana deslizante

Integrante: Brando Caín García Vergara


Tema Núm. Diapositiva Tiempo Diapositiva siguiente Núm. Diapositiva
3.2 10 1 minuto 3.2.1 11
3.2.1 11 2 minutos 3.2.2 13
3.2.2 13 5 minutos 3.3 14
3.3 14 5 minutos 3.3.1 15
3.3.1 15 2 minutos 3.3.2 16

Temas:
3.2 DETECCIÓN Y CORRECCIÓN DE ERRORES
3.2.1 CÓDIGOS DE CORRECCIÓN DE ERRORES
3.2.2 CÓDIGOS DE DETECCIÓN DE ERRORES
3.3 PROTOCOLOS ELEMENTALES DE ENLACE DE DATOS
3.3.1 UN PROTOCOLO SIMPLEX UTÓPICO

Guion
Tema Núm. Diapositiva Tiempo Diapositiva siguiente Núm. Diapositiva
3.2 10 1 minuto 3.2.1 11

3.2 DETECCIÓN Y CORRECCIÓN DE ERRORES


En matemáticas, computación y teoría de la información, la detección y corrección
de errores es una importante práctica para el mantenimiento e integridad de los
datos a través de diferentes procedimientos y dispositivos como medios de
almacenamiento confiables
La comunicación entre varias computadoras produce continuamente un
movimiento de datos, generalmente por canales no diseñados para este propósito
(línea telefónica), y que introducen un ruido externo que produce errores en la
transmisión.
Por lo tanto, debemos asegurarnos que si dicho movimiento causa errores, éstos
puedan ser detectados. El método para detectar y corregir errores es incluir en los
bloques de datos transmitidos bits adicionales denominados redundancia.
Se han desarrollado dos estrategias básicas para manejar los errores:


 Incluir suficiente información redundante  Incluir sólo la información redundante
en cada bloque de datos para que se puedan necesaria en cada bloque de datos para
detectar y corregir los bits erróneos. Se detectar los errores. En este caso el número
utilizan códigos de corrección de errores. de bits de redundancia es menor. Se
utilizan códigos de detección de errores.

Tema Núm. Diapositiva Tiempo Diapositiva siguiente Núm. Diapositiva


3.2.1 11 2 minutos 3.2.2 13

3.2.1 CODIGO DE CORRECION DE ERRORES:


El código Hamming sirve para detectar errores en una secuencia de bits por medio
de un control de paridad. Para esto se añade un bit de control a la secuencia
original que indique si la suma de los bits es par o impar, con el ejemplo se puede
entender más fácilmente.
¿cómo funciona esto?, fácil, imaginemos que el emisor quiere enviar la
secuencia de datos x
Se acomodan los datos ,los bits de paridad van en las opciones que tienen
potencia de 2,y los otros huecos van los bit de datos
Rellenamos la palabra original en el espacio de bits de datos
Para calcular el primer bit de paridad se bajan las casillas que tengan activo el
primer bit, calculamos la paridad par
En el siguiente bajamos los que tengan actica la posición 2 y así sucesivamente

Para la decodificación es una tabla muy parecida


Extraer los bits de paridad que vienen en la palabra código si son iguales no se ha
producido error, si son diferentes se producción un error
Para saber cuál la paridad almacenada se tiene que rellenar (con los bits de la
palabra almacenada en la posición la paridad par

En la comprobación si los números son iguales no hay error y si son diferentes si


lo hay, lo que nos dice que si los errores los comparamos como 1 y las correctas
como 0
Se le llama el síndrome, lo tenemos que pasar a decimal
De acuerdo al número decimal que nos dé, es la posición de donde se encuentra
el error, para corregir solo hay que invertir el bit

Tema Núm. Diapositiva Tiempo Diapositiva siguiente Núm. Diapositiva


3.2.2 13 5 minutos 3.3 14

3.2.2 CODIGO DE DETECCIÓN DE ERRORES


En ocasiones los paquetes de datos al moverse de un nodo a otro pueden
alterarse, generando errores en la información que transporta. Este tipo de errores
deben evitarse para que la información que transporte la red se confiable
Lo que hace la suma de verificación es que suma todas las palabras de 16 bits
que conforman el mensaje y se transmite, junto con el mensaje
Se suman las 2 primeras palabras y el resultado se le suma a la tercera palabra

La suma del complemento uno se obtiene del resultado final intercambiando 1 x 0


y 0 x 1. Y el resultado de eso vendría siendo el checksum al llegar al receptor las
cuatro palabras incluyendo el checksum son sumados y el resultado debe ser
11111111111.si unos de los bits es cero un error ha sido detectado
Tema Núm. Diapositiva Tiempo Diapositiva siguiente Núm. Diapositiva
3.3 14 5 minutos 3.3.1 15

3.3 PROTOCOLOS DE LA CAPA DE ENLACE DE DATOS:


Determinan lo siguiente:
 El tipo de comprobación de errores que se utilizara
 El método de comprensión de los datos, si lo hay
 Como indicara el dispositivo que envía que ha acabado de enviar su
mensaje
 Como indicara el dispositivo que recibe que ha recibido un mensaje
Entre los protocolos más importantes tenemos
 token - ring
 Gigabit - Ethernet
 Direcciones – HDLC

Un ejemplo sería cuando enviamos un ping o enviamos un mensaje de una


computadora a otra siempre y cuando este conectados en la misma maquina
Para este tipo de protocolos de la capa de enlace de datos se manejan errores de
comunicación

Tema Núm. Diapositiva Tiempo Diapositiva siguiente Núm. Diapositiva


3.3.1 15 2 minutos 3.3.2 16

3.3.1 PROTOCOLO SIMPLEX UTÓPICO


El protocolo 1 (utopía) provee la transmisión de datos en una sola dirección, del
emisor al receptor. Se supone que el canal de comunicación está libre de errores,
y que el receptor es capaz de procesar todas las entradas a una rapidez infinita.
En consecuencia, el emisor se mantiene en un ciclo, enviando datos a la línea tan
rápido como puede.

Integrante: García García Raúl

Tema Núm. Tiempo Diapositiva Núm.


Diapositivas siguiente Diapositiva
3.3.2 16 2 minutos 3.3.3 17
3.3.3 17 2 minutos 3.4 18
3.4 18 2 minutos 3.4.1 19
3.4.1 19 2 minutos 3.4.2 20
3.4.2 20 2 minutos 3.4.3 21
3.4.3 21 2 minutos 3.5.1 22
3.5.1 22 2 minutos 3.5.2 23
3.5.2 23 2 minutos ----- ---

Temas:
3.3.2 Protocolo simplex de parada y espera para un canal libre de errores
3.3.3 Protocolo simplex de parada y espera para un canal ruidoso
3.4 Protocolo de ventana deslizante
3.4.1 Un protocolo de ventana deslizante de un bit
3.4.2 Un protocolo que utiliza retroceso N
3.4.3 Un protocolo que usa repetición selectiva
3.5.1 Paquetes sobre SONET
3.5.2 ADSL

Guion
Tema Núm. Tiempo Diapositiva siguiente Núm. Diapositiva
Diapositivas
3.3.2 16 2 minutos 3.3.3 17

3.3.2 PROTOCOLO SIMPLEX DE PARADA Y ESPERA PARA UN CANAL LIBRE DE


ERRORES
El problema principal es como evitar que transmisor enviando datos de mayor
velocidad de la que este último puede procesarlos. Una solución más general para
hacer que el receptor proporcione re alimentación al transmisor. Tras haber pasado
un empaque a su capa de red, el receptor envía un pequeño marco ficticio de regreso
al transmisor, autoriza al transmisor para trasmitir el siguiente marco. Los protocolos
en los que el transmisor envía un marco y luego espera un acuse antes de continuar
se denomina de parada y espera.

Tema Núm. Tiempo Diapositiva Núm. Diapositiva


Diapositivas siguiente
3.3.3 17 2 minutos 3.4 18

3.3.3 PROTOCOLO SIMPLEX DE PARADA Y ESPERA PARA UN CANAL RUIDOSO

Ahora consideremos la situación normal de un canal de comunicación con errores. Las


tramas pueden llegar dañadas o perderse por completo. Sin embargo, suponemos que si
una trama se daña en tránsito, el hardware del receptor detectar esto cuando calcule el
CRC. Si la trama esta da nada de tal manera que pese a ello la suma de verificación sea
correcta, un caso excesivamente improbable, este protocolo (y todos los demás) puede
fallar (es decir, entregar un paquete incorrecto a la capa de red).

Tema Núm. Diapositivas Tiempo Diapositiva Núm. Diapositiva


siguiente
3.4 18 2 minutos 3.4.1 19

3.4 PROTOCOLO DE VENTANA DESLIZANTE

Al llegar un marco de datos, en lugar de enviar inmediatamente un marco de control


independiente, el receptor se aguanta y espera hasta que la capa de red le pase el
siguiente paquete. El acuse se anexa al marco de datos de salida. La técnica de
retardar temporalmente los acuses para que puedan colgarse del siguiente marco de
datos de salida se conoce como incorporación. La ventaja principal de usar la
incorporación en lugar de tener marcos de acuse independiente es un mejor
aprovechamiento del ancho de banda disponible del canal. Además, el envío de
menos marcos implica menos interrupciones.

Tema Núm. Diapositivas Tiempo Diapositiva Núm. Diapositiva


siguiente
3.4.1 19 2 minutos 3.4.2 20

3.4.1 UN PROTOCOLO DE VENTANA DESLIZANTE DE UN BIT

Usa parada y espera ya que el transmisor envía un marco y espera su acuse antes de
trasmitir el siguiente. Normalmente una de las dos capas de enlace de datos es la que
comienza. La máquina que arranca obtiene el primer paquete de su capa de red,
construye un marco a partir de él y lo envía. Al llegar la capa de enlace de datos
receptora lo revisa para ver si es un duplicado. Si el marco es el esperado se pasa la
capa de red y la ventana del receptor se recorre hacia arriba. El campo de acuse
contiene el número del último marco recibido sin error. Si este número concuerda con
el número de secuencia del marco que está tratando debe enviar al transmisor, este
sabe que ha terminado con el marco almacenado en el buffer y que puede obtener el
siguiente paquete de su capa de red.

Tema Núm. Diapositivas Tiempo Diapositiva Núm. Diapositiva


siguiente
3.4.2 20 2 minutos 3.4.3 21
3.4.2 UN PROTOCOLO QUE UTILIZA RETROCESO N

Hay dos enfoques básicos para manejar los errores durante el entubamiento
llamado regresa en, el receptor simplemente descarta todos los marcos
subsecuentes. La capa de enlace de datos se niega a aceptar cualquier marco
excepto el siguiente que debe entregar a la capa de red. Si la ventana del transmisor
se llena antes de terminar el temporizador, el entubamiento comenzara a vaciarse. En
algún momento, el transmisor terminará de esperar y retransmitirá todos los marcos
no conocidos en orden comenzando por el dañado o perdido.

Tema Núm. Diapositivas Tiempo Diapositiva Núm. Diapositiva


siguiente
3.4.3 21 2 minutos 3.5.1 22

3.4.3 UN PROTOCOLO QUE USA REPETICIÓN SELECTIVA

El receptor confirma todos los paquetes correctos; los paquetes que no se han
confirmado antes del tiempo de espera se dan por perdidos o con errores. Se debe
utilizar este enfoque para asegurarse de que finalmente se reciben todos los
paquetes.
En este tipo de respuesta ARQ se envían paquetes hasta que se recibe un NACK o
hasta que se completa la ventana de transmisión definida; en ese momento se
termina de enviar el paquete que estábamos transmitiendo y se reenvía el paquete
que tenía errores; inmediatamente después se sigue enviando la información a partir
del último paquete que se había enviado.
Este tipo de ARQ exige una memoria en el transmisor que sea capaz de almacenar
tantos datos como los que puedan enviarse en un time out (ventana de transmisión),
ya que será el tiempo máximo de espera y esos datos deben reenviarse tras detectar
un error.

Tema Núm. Tiempo Diapositiva siguiente Núm. Diapositiva


Diapositivas
3.5.1 22 2 minutos 3.5.2 23

3.5.1 PAQUETES SOBRE SONET


Es un protocolo de comunicaciones para transmitir paquetes en la forma del Protocolo
Punto a Punto (PPP) sobre SDH o SONET
Realiza detección de errores, y permite la verificación de autenticidad.
 Un método de enmarcado que delinea sin ambigüedades el final de un
marco y el inicio del siguiente. El formato de marco también maneja la
detección de errores
 Un protocolo de control de enlace para activar líneas, probarlas,
negociar opciones y desactivarlas ordenadamente cuando ya no son
necesarias. Este protocolo se llama LCP
 Un mecanismo para negociar opciones de cada red con independencia
del protocolo de red usado. El método escogido consiste en tener un
NCP distinto para cada capa de red reconocida

Tema Núm. Tiempo Diapositiva siguiente Núm. Diapositiva


Diapositivas
3.5.2 23 2 minutos ----- ---

3.5.2 ADSL
Línea de Usuario Digital Asimétrica, se refiere a la tecnología que se sirve de las
líneas telefónicas convencionales para crear una conexión a Internet.
En este sentido, la asimetría que caracteriza este tipo de tecnología tiene relación con
la diferencia de velocidad que se produce entre la recepción y la transmisión de los
datos.
Afortunadamente, el volumen de información recibida por los usuarios es bastante
mayor que el de la información recibida por la red de telecomunicaciones.
Es importante precisar que la tecnología ADSL funciona mediante una conexión
directa entre el operador de telefonía fija (o Internet) y los hogares, a través de
un cable de par de cobre que enviará las señales eléctricas requeridas por la banda
ancha.

CUESTIONARIO

1.- ¿Cuáles la principal función de la capa de enlace de datos?


 La capa de enlace de datos proporciona un medio para intercambiar datos 
a través de medios locales comunes.  
 La capa de enlace de datos realiza dos servicios básicos: 
 Permite a las capas superiores acceder a los medios usando técnicas, com
o tramas 
 Controla cómo los datos se ubican en los medios y son recibidos desde los 
mediosusando técnicas como control de acceso a los medios y detección d
e errores. 
 Prepara los datos para la red física.
 
2.- ¿Como se llama al PDU de la capa de enlace de datos?
 Trama.

3.- Describa la comunicación Half Duplex y Full dúplex.


 Half duplex quiere decir que los dispositivos pueden transmitir y recibir en
los medios, pero no pueden hacerlo simultáneamente.
 Full‐duplex, los dos dispositivos pueden transmitir y recibir en los medios al
mismo tiempo.

4.- ¿Cuáles son las partes básicas de una trama?


 Encabezado, datos y tráiler.

5.- ¿Para qué sirve la FSC y dónde se ubica?


 El Frame Check Sequence es un conjunto de bits adjuntos al final de la
trama Ethernet utilizado para verificar la integridad de la información
recibida mediante una "secuencia" de verificación de trama incorrecta,
también conocido como CRC o checksum.

Вам также может понравиться