P. 1
04 Redes y Comunicacion de Datos en Los Negocios - Cap 4

04 Redes y Comunicacion de Datos en Los Negocios - Cap 4

|Views: 305|Likes:
Publicado porDavid Castro

More info:

Published by: David Castro on Mar 28, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

11/13/2015

pdf

text

original

Ing.

Danilo Ac – Redes y Comunicación de datos en los negocios – Fitzrelad - Dennis

CAPA DE ENLACE DE DATOS

Un protocolo de enlace de datos determina quien puede transmitir en qué momento. .Capa de enlace de datos Es responsable de mover un mensaje una computadora o dispositivos de red a la siguiente computadora o dispositivo de red en la ruta general desde el emisor o receptor. Es encargada de acordar las reglas o protocolos que rigen la forma en que se comunicarán entre ellos. y como un receptor reconoce y corrige un error de transmisión. cuando empieza y termina un mensaje.

Funciones de un protocolo de enlace de datos Controla el momento en que las computadoras harán la transmisión (control de acceso a los medios) Detecta y corrige errores de transmisión (control de errores) Identifica el inicio y el fin de un mensaje (delineamiento de mensajes) .

Acceso controlado: X-ON/X-OFF: La computadora A envía algo a la computadora B. . envía la señal X-OFF y A deja de transmitir hasta que B envía una señal X-ON. Si B llega a estar muy ocupada.Control de acceso a los medios Se refiere a controlar el momento en que las computadoras harán las transmisiones. y A continua transmitiendo. y la computadora B confirma que está lista para recibirlo enviando una señal X-ON. no hace nada. que le dice a la computadora A que empiece a transmitir. Si B está recibiendo sin problemas. LA computadora A hace una pausa periódicamente en su transmisión para permitir que la computadora B envié un mensaje.

. Con el escrutinio. entonces responde negativamente. Escrutinio mediante pase de lista. entonces lo hace.Control de acceso a los medios Escrutinio: El proceso de enviar una señal a un cliente que le otorga permiso para transmitir o le pide que reciba se denomina escrutinio (polling). si no tiene datos para enviar. escudriñando la lista de acuerdo a orden y prioridad. Escrutinio de concentrador (pase de prenda o token): Una computadora inicia el escrutinio y lo pasa a la siguiente computadora en el circuito multipunto. y el servidor pasa al siguiente cliente. los clientes almacenan todos los mensajes que necesitan transmitirse. Periódicamente. el servidor trabaja consecutivamente a través de una lista de clientes. Si el cliente tiene datos para enviar. el servidor escudriña al cliente para ver si tiene datos que enviar.

La contención se utiliza comúnmente en redes LAN Ethernet.Contención Las computadoras esperan hasta que le circuito este libre y luego transmiten siempre que tengan datos para enviar. Es similar a un grupo de amigos hablando. cada persona trata de hablar cuando el orador termina de hablar. Generalmente las demás personas dan preferencia a la primera persona en hablar. .

. Las colisiones son muy costosas en términos del rendimiento ya que desperdician capacidad del circuito durante la colisión y requiere que ambas computadoras retransmitan posteriormente.Rendimiento relativo El enfoque de contención funciona mejor en el caso de redes pequeñas que tienen un bajo uso. El acceso controlado funciona mejor para redes grandes con un uso intenso.

. Corregir tanto los datos corruptos como los datos perdidos. generalmente se controlan mediante el programa de aplicación.Control de Errores Errores humanos: Equivocarse al teclear un número. Datos perdidos. Las redes deben diseñarse para: 1. Prevenir 2. Errores de red Datos corruptos: Datos modificados. Detectar 3.

Fuentes de error .

. Sabrá que ha ocurrido un error. la verificación de paridad no detectara ningún error.Detección de errores Mediante el envió de datos adicionales a los mensajes. pero no qué error fue. Verificación de paridad: El valor de ese bit de paridad adicional se basa en el número de 1{s en cada byte transmitido. Pero si dos bits se cambian.

Verificación de redundancia longitudinal LRC – Longitudinal redundancy checking – Agrega un carácter adicional. La LRC generalmente se emplea junto con la paridad. El primer bit de la LRC se determina contando la cantidad de números 1´s en los primeros bits de todos los caracteres en el mensaje y fijando el primer bit de la LRC en un 1 o en un 0 dependiendo de si la suma es impar o par. Block Check Character) al final de todo mensaje o paquete de datos. . y asi sucesivamente para todos los bits en el BCC. llamado carácter de verificación de bloque (BCC. produciendo una tasa de detección de errores superior a 98 por ciento para errores de ráfaga típicos de 10 o mas bits. El segundo bit del BCC se determina contando el numero de 1 en los segundos bits de los caracteres de mensajes.

Se agrega una suma de verificación (típicamente un byte) al final del mensaje. y usando el residuo como la suma de verificación. dividiendo la suma entre 255. (CRC – Suma de verificación y verificación de redundancia cíclica). . basándose en un algoritmo matemático. El receptor calcula su propia suma de verificación y compara con el valor transmitido. Se calcula agregando el valor decimal de cada carácter en el mensaje.Verificación polinomica Agrega un carácter o una serie de caracteres. al final del mensaje.

. Despues de recibir un paquete el recpetor envía ya sea una confirmación (ACK – Acknowledgment).Corrección de errores retransmisión Con la retransmisión un receptor detecta un error y simplemente le pide al emisor que retransmita el mensaje hasta que este se reciba sin error. o confirmación negativa (NAK – negative acknowledgement). ARQ de parar y esperar: El emisor se para y espera una respuesta del receptor después de cada paquete de datos. si el mensaje no contenía error. si tiene error.

Link Access Protocol for Modems). inmediatamente envía el siguiente. el emisor retransmite los mensajes necesarios.Corrección de errores retransmisión ARQ Continua: El emisor no espera una confirmación después de enviar un mensaje. Aunque los mensajes están siendo transmitidos. o puede ser el primero con error y todos los que le siguen (Go Back-N ARQ). . Los paquetes que se transmiten pueden ser solo los que tienen error (LAP-M. el emisor examina el flujo de confirmaciones que están regresando. Si recibe una NAK.

Transmisión síncrona: Los datos se transmiten a la vez como un bloque de datos.Protocolos de enlace de datos Transmisión asíncrona: Cada carácter se transmite independientemente de todos los demás caracteres. el circuito de comunicación esta ocioso. F:1). se colocan un bit de inicio y un bit de fin adelante y atrás de cada carácter individual. Cuando el emisor esta esperando que el usuario teclee el siguiente carácter. Para separar los caracteres y sincronizar la transmisión. Asíncrono de archivos: Transmisión de datos libre de errores. . Envió de bloques de datos utilizada por varios protocolos en común. Este bloque se llama trama o paquete. no se envían datos. El bit de inicio y el de final son opuestos (I:0.

Protocolos de enlace de datos .

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->