Documentos de Académico
Documentos de Profesional
Documentos de Cultura
9 Enlace Datos PDF
9 Enlace Datos PDF
Propósito
1
Propósito
Servicios
2
Servicios
Marcos
3
Conteo de Caracteres
3 0 1 2 6 0 1 2 3 4 5 3 0 1 1 0
4
Caracteres de Inicio y Fin
Carácter de
relleno
5
Indicadores de Inicio y Fin con
Relleno de Bits
En esta técnica, no se esta sujeto a un tamaño de
bits determinado, como en el código ASCII
El procedimiento consiste en insertar la secuencia
01111110 al inicio y fin de cada marco (conocida
como byte indicador)
Para evitar que esta secuencia se repita dentro de
los datos, si se encuentran 5 unos consecutivos, se
inserta automáticamente un 0. Con ello, el byte
indicador no se presentará en los datos
11011111100011101111100
01111110110111110100011101111100001111110
11011111100011101111100
6
Violación de Codificaciones en la
Capa Física
Normalmente, en las redes locales se usa la
transición alto – bajo para representar 1 y
bajo – alto para representar un 0
Para enmarcar, se usan las transiciones alto
– alto o bajo – bajo
Éste uso de los códigos de violación es parte
del estándar LAN 802
7
Detección y Corrección de Errores
8
Tipos de Errores
9
Técnicas de Detección y Corrección
de Errores
Paridad
Hamming
Códigos de Redundancia cíclica
Message Digest (MD5)
Retransmisión
Convolucionales
Notación
10
Notación
Distancia de Hamming:
Número de bits en los que difieren dos palabras
código
La distancia de Hamming se representa por Hd
Cuando se transmiten un conjunto de datos,
lo deseable es identificar de alguna manera
aquellos que ha sufrido daños en el viaje
Detección de errores
11
Detección de Errores
Detección de Errores
12
Control de Paridad
13
Paridad Vertical o por Carácter
Núm Caracteres (Paridad Impar)
Bit 1 2 3 4
1 0 0 0 0
2 0 1 1 0
3 1 1 1 0
4 0 0 0 0
5 1 1 0 1
6 1 1 1 1
7 0 0 0 0
8 1 1 1 1
Parida
1 0 0 ¿0?
d
Paridad Longitudinal
14
Código de Hamming
r r
c = i •G
El vector c representa el código de Hamming
resultante, i el vector binario de entrada DkDk-
1...D2D1 (bits de información) y G, la matriz
generadora del código
Código de Hamming
15
Código de Hamming
Código de Hamming
16
Código de Hamming
1 0 0 0 | 1 1 1
0 1 0 0 | 1 1 0
G=
0 0 1 0 | 1 0 1
0 0 0 1 | 0 1 1
Código de Hamming
1 0 0 0 | 1 1 1
0 1 0 0 | 1 1 0
r r
c = i ⋅ G = [1101]
0 0 1 0 | 1 0 1
0 0 0 1 | 0 1 1
c = [1101 | 010]
r
17
Código de Hamming
Código de Hamming
7 6 5 4 3 2 1
1 1 0 R3 1 R2 R1
0 1 0
18
Código de Hamming
r r
s = c ⋅HT [
H T = PT | I n−k ]
• Si se obtiene que el vector s es cero, se
concluye que no hay error
Código de Hamming
1 1 1
1 1 0
1 0 1
r r T r 0 1 1
s = c⋅H = c = [0 0 0]
− − −
1 0 0
0 1 0
0 0 1
19
Código de Hamming
7 6 5 4 3 2 1
1 1 0 R3 1 R2 R1
(0) (1) (0)
Unos en las 1 1 1
1 1 0
posiciones:
+ 0 1 1
7, 6, 3 y 2 0 1 0
0 0 0
20
Códigos de Redundancia Cíclica
21
Códigos de Redundancia Cíclica
22
Códigos de Redundancia Cíclica
23
Códigos de Redundancia Cíclica
Sea
M(x) = 100110
G(x) = x2 +1
Calcular el campo de suma de comprobación
Una vez calculado, verificar la integridad de
la información transmitida
24
Códigos de Redundancia Cíclica
MD5
25
Escenarios de Validación con MD5
26
Algoritmo MD5
Algoritmo MD5
27
Algoritmo MD5
Algoritmo MD5
28
Algoritmo MD5
Algoritmo MD5
29
Algoritmo MD5
Algoritmo MD5
30
Algoritmo MD5
Algoritmo MD5
31
Algoritmo MD5
Algoritmo MD5
32
Algoritmo MD5
Algunos protocolos de la
Capa de Enlace de Datos
33
Generalidades
Generalidades
34
Control del Enlace
Formato de la Información
35
Protocolos de la Capa
Protocolo BISYNC
36
Protocolo BISYNC
SY <error
DLE STX <datos> DLE ETX
N control>
Protocolo KERMIT
SO SE TYP FC
LEN <datos> CR
H Q E S
37
Protocolo KERMIT
38
Protocolos Orientados a Bloque
SY BC <error
N <datos> CR
N C control>
39
Control de Flujo
Control de Flujo
40
Control de Flujo
41
Control de Flujo
Control de Flujo
42
Control de Flujo
Diversas estrategias:
Idle ReQuest (stop - wait): Envío de trama N(S)
y acuse de recepción N(R), donde N(S) = N (R).
Ésta estrategia se orienta a la comunicación half
– duplex
Continuous RQ: Envío constante de tramas sin
espera inmediata de acuse de recepción (full -
duplex).
Control de Flujo
43
Algoritmos de Parada y Espera
44
Algoritmos de Respuesta Continua
45
46
47
Protocolos de Ventana Corrediza
48
Protocolos de la Capa de Enlace de
Datos
HDLC
SLIP
PPP
TC DE ATM
49