Está en la página 1de 145

NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

• TEMA 1: INTRODUCCIÓN.

1.-Introducción. 

2.- Redes de computadoras. 

2.1.- Usos de las redes de computadoras. 

2.2.- Tipos de redes de computadoras. 

2.3.1.- Redes dedicadas. 

2.3.2- Redes de difusión. 

2.3.3- Redes de conmutación. 

2.3.3.1.- Redes de conmutación de circuitos. 

Transmisión de datos. 

Prestaciones de la red. 

2.3.3.2.- Redes de conmutación de mensajes. 

2.3.3.3.- Redes de conmutación de paquetes. 

Conmutación por datagramas. 

Conmutación por circuitos virtuales. 

2.3.- Clasificación de las redes de computadoras según la extensión. 

3.- Protocolos y arquitecturas de protocolos. 

3.1.- Clasificaciones. 

4.- Interfaces y servicios. 

4.1.- Interfaces de nivel. 

4.2.- Primitivas. 

4.3.- Servicios. 

4.3.1- Tipos de Servicios. 

4.3.2- Calidad de Servicio. 

5.- Modelos de referencia. 

5.1.- Modelo OSI. 

5.1.1.- Nivel físico (Nivel 1). 

5.1.2.- Nivel de enlace (Nivel 2). 

5.1.3.- Nivel de red (Nivel 3). 

5.1.4.- Nivel de transporte (Nivel 4). 

5.1.5.- Nivel de sesión (Nivel 5). 

5.1.6.- Nivel de presentación (Nivel 6). 

5.1.7.- Nivel de aplicación (Nivel 7). 

5.1.8.- La torre OSI y los servicios. 

5.2.- Arquitectura TCP/IP. 

5.2.1.- Nivel físico (Nivel 1). 

5.2.2.- Nivel de acceso a la red (Nivel 2). 

5.2.3.- Nivel de Internet (Nivel 3). 

5.2.4.- Nivel de transporte (Nivel 4). 

5.2.5.- Nivel de aplicaciones (Nivel 5). 

5.2.6.- Funcionamiento. 

NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

• 1.-INTRODUCCIÓN.

• En la actualidad hay una gran diversidad de sistemas de


telecomunicación, como por ejemplo la telefonía conmutada, telefonía
móvil , radio y TV , computadoras, satélites de comunicación, etc..

• Para todos estos sistemas existe un diseño convergente y un objetivo


común, que consiste en reunir, procesar y distribuir la información de la
manera más rápida y mejor posible.
• También estos sistemas tienden a usar componentes comunes, que ya
han sido diseñados con anterioridad, y que pueden ser usados por varios de
los sistemas mencionados antes.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
• 2.-REDES DE COMPUTADORAS.
• 2.1.- Usos de las Redes de computadoras.

• La telemática es la conjunción entre las telecomunicaciones y la informática. Se ocupa


del tratamiento y transmisión de la información.
• La principal aplicación de la telemática son las redes de computadoras, que surgen
por la necesidad de conectar computadoras personales. Dichas redes de computadoras
constan de una colección de computadoras autónomos interconectados. Por medio de
estas redes, los computadoras pueden intercambiar información.

• Un sistema distribuido es un caso particular de red de computadoras. Es


transparente al usuario, es decir, un usuario en un computadora no es consciente de que
existe una red y la información está distribuida entre los equipos. La red no es evidente
para el usuario.

• Las primeras redes se diseñaron para compartir recursos, como impresoras, discos,
etc. También se desarrollaron para poder compartir datos o información de forma rápida y
cómoda entre computadoras lejanos, como por ejemplo entre las distintas sucursales de
un banco.

• Parte del uso de las redes se debe al aumento de fiabilidad que estas proporcionan,
pues la red permite tener un computadora conectado las veinticuatro horas del día. Más
exactamente, se pueden ir alternando las máquinas que están encendidas, de forma que la
información requerida siempre se encuentre en alguna máquina.

• Actualmente, uno de los principales usos de las redes es el de la comunicación, o los


nuevos servicios como la televisión interactiva. Estos últimos son de desarrollo muy
moderno.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

• 2.2.- Tipos de Redes de computadoras.


• 2.2.1.- Redes Dedicadas.

• Las redes dedicadas también son conocidas como redes punto a punto,
redes de conectividad total o redes malladas. Estos nombres se deben a que
todos los equipos están conectados entre sí.

• Como se aprecia en la imagen, para dos equipos tenemos un medio, para


tres equipos tenemos 3 medios y para 4 equipos seis medios. Iterando, se llega
a la conclusión de que para N equipos necesitamos N(N-1)/2 medios, y N-1
interfaces por equipo.

• Este tipo de red posee como ventaja su sencillez. Sin embargo, para un
número elevado de equipos el coste de la red es muy elevado debido al número
de medios y de interfaces necesarios. Además, la administración de la red se
dificulta progresivamente con el incremento de medios e interfaces.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
• 2.2.2.- Redes de Difusión.
• Este tipo de red posee un sólo medio de transmisión para conectarse entre
todos los equipos. Por lo tanto, es necesaria la multiplexación de los datos para
poder usar el medio.
• En el caso de que la red sea bilateral se requiere un mecanismo de acceso
al medio compartido, para evitar que dos o más estaciones transmitan a la vez y
se produzcan colisiones. Si un equipo transmite, todos los demás reciben la
transmisión, decidiendo individualmente cada uno de ellos si la información les
interesa o no.
• Un ejemplo muy claro de este funcionamiento es la red de radio, que utiliza
multiplexación en frecuencia y un único medio compartido, la atmósfera. Como
redes de computadoras, el ejemplo más claro es el de las LANs .


• 

NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

• 2.2.3.- Redes de Conmutación.

• Este tipo de red es el único que utiliza medios de conmutación, de ahí su


nombre. Los distintos equipos no están conectados entre sí directamente, como
en los casos anteriores, sino que lo están a través de nodos de conmutación.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

• Los nodos de conmutación transfieren información de sus entradas a


sus salidas, comunicando unas con otras.
• Estos nodos pueden ser de dos tipos. 

• Nodo de tránsito: son aquellos nodos que no tienen ningún equipo conectado
a ellos.
• Nodo periférico: aquellos que tienen conectados uno o más equipos
terminales.
• Si un nodo tiene conectados equipos, y además se comunica
con otros nodos, entonces son simultáneamente nodos de tránsito y
periféricos. Los nodos no se suelen comportar exclusivamente
como un repetidor pasivo sino que pueden llevar a cabo el control de
errores y de flujo, además de encaminar (decidir por dónde debe ir
un mensaje o un paquete) en algunos casos. Por tanto, la velocidad
a la que los nodos procesan la información es muy importante. Por
norma general, los nodos de tránsito son más rápidos.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

• No todos los nodos de conmutación están conectados entre sí. Debe


existir por lo menos un camino posible entre dos nodos cualesquiera, y
no tiene que ser directo. Por razones de fiabilidad (garantizar el
servicio), es recomendable que existan al menos dos caminos.
• La clasificación de este tipo de redes se hace en función de la
tecnología utilizada por los nodos para conmutar:
• Redes de conmutación de circuitos.
• Redes de conmutación de mensajes.
• Redes de conmutación de paquetes.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

2.2.3.1.- Redes de Conmutación de Circuitos.


• Son el primer tipo de redes de conmutación inventadas. Se utilizan desde el
invento de la central telefónica automática. En este tipo de red, se establece un
camino directo y dedicado entre el equipo origen y el destino.

• Transmisión de Datos.
• Es la transferencia de información codificada desde un punto a otro u otros mediante señales
eléctricas, ópticas, electroópticas ó electromagnéticas.

• El proceso de comunicación se lleva a cabo en tres fases:


• establecimiento de la conexión.
• transferencia de información.
• liberación de la conexión.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

• Para comprenderlo mejor, se utiliza el siguiente ejemplo (ver imagen), siendo el


equipo "A" el que se quiere conectar al "B", pasando la llamada a través de los

nodos de conmutación "1" y "3".


NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

• Primero se establece la conexión. Para ello, el equipo origen solicita la conexión con
el destino, mandando a tal efecto la dirección al nodo periférico. Este toma una
decisión de encaminamiento, buscando el camino más rápido y cómodo. Se requieren
dos caminos, uno de ida y otro de vuelta, que pasen ambos por los mismos nodos.
Esta petición de conexión llega al siguiente nodo, que vuelve a decidir el mejor
camino, así hasta llegar al destino, el cual contesta con una señal de aceptación, que
vuelve a hacer el camino pero en sentido inverso.
• La petición de conexión sufre un retardo en cada nodo por el que pasa debido a que
estos deben tomar decisiones. Sin embargo, la señal de aceptación no sufre retardo
alguno al haberse establecido el circuito anteriormente.
• A continuación, con el circuito establecido y en exclusiva, los dos terminales pueden
intercambiar información durante todo el tiempo que sea necesario. Dicha información
no sufre retardo alguno.
• Por último, cuando uno de los dos equipos desea finalizar la conexión (el destino,
por ejemplo), se envía una señal de petición de desconexión. Al pasar esta por cada
nodo, estos cierran o liberan las conexiones entre entradas y salidas que establecen
el circuito. Esta señal tampoco sufre retardo.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

2.2.3.2- Redes de Conmutación de Mensajes.


• Este otro tipo de red está específicamente diseñado para transmitir bits, son
redes digitales. En este caso, los nodos de conmutación son procesadores con un
dispositivo de almacenamiento. En estas redes, no se establece ningún tipo de
camino dedicado entre emisor y receptor. Simplemente, los equipos transmiten por el
canal que les une al nodo que les proporciona servicio. Este nodo, es el encargado de
hacer llegar el mensaje al destinatario. En la transmisión de un mensaje o cadena de
bits por parte de un equipo fuente se debe incluir en la cabecera de dicho mensaje la
dirección del destinatario.
• Cuando el mensaje llega al nodo, proveniente de cualquier equipo, es almacenado. El
nodo lee la dirección del destinatario, y decide por dónde debe encaminar el mensaje,
es decir, a que nodo debe mandar el mensaje para que llegue a su destino. Una vez
tomada la decisión, reenvía el mensaje. Este proceso lo realiza cada nodo con cada
mensaje; cuando un mensaje llega al nodo al que esta conectado el sistema final al
que va dirigido, dicho nodo envía el mensaje directamente al equipo.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

• Debido al modo de funcionamiento de estas redes, también se las conoce como redes
de almacenamiento y reenvío. El ejemplo más claro para comprender su
funcionamiento es el sistema de correo.
• En estas redes el mensaje se transmite siempre a la máxima capacidad del
enlace (por ejemplo, de equipo a nodo a 64 Kbps, y de nodo a nodo a 2 Mbps). Sin
embargo, un mensaje puede tardar mucho tiempo en ser reenviado hacia el siguiente
nodo o hacia el equipo, pues un nodo solo puede enviar un paquete cada vez por
cada enlace usando el cien por ciento de su capacidad.
• Hay que tener en cuenta que un nodo puede recibir a la vez tantos mensajes
como enlaces posea, y que antes de enviarlos de nuevo debe almacenarlos y decidir
el enrutamiento, por lo que todos los mensajes sufren un retardo variable por cada
nodo que pasan. Esto se aprecia en la imagen, en la cual la cabecera del mensaje
está en un color más oscuro, y se utiliza el mismo ejemplo de red que en el apartado
anterior. .
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

• Este tipo de red posee bastantes ventajas, entre ellas el hecho de que los recursos
disponibles tienen un uso exhaustivo, por lo que es muy eficaz. Otra ventaja importante es el
hecho de que cada equipo puede enviar y transmitir a la velocidad que necesiten, no tienen
que transmitir todos a la misma velocidad. Además, el comportamiento de la red en caso de
saturación es gradual, es decir, que la red se va degradando poco a poco, y que todos los
usuarios se ven afectados por igual, pudiendo transmitir todos ellos.
• Sin embargo, posee un gran inconveniente, y es que si no se fija un tamaño máximo de
mensaje, el retardo puede ser indefinido.
• En la realidad, este tipo de red es pura teoría, pues nunca se ha llegado a llevar a la
práctica.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

2.2.3.3.- Redes de Conmutación de Paquetes.


• Estas redes utilizan la misma filosofía que las de conmutación de mensajes, salvo
que el mensaje se fragmenta en paquetes para su transmisión. Estas redes se
subdividen en dos tipos, en función del mecanismo de enrutamiento elegido para esos
paquetes: conmutación de paquetes por datagramas y conmutación de paquetes por
circuitos virtuales.

• Conmutación de Paquetes por Datagramas.


• En este caso, cada fragmento tiene una longitud máxima que depende de la red en
concreto. Cada uno de esos fragmentos o paquetes lleva su correspondiente
cabecera donde consta la dirección del destino. El funcionamiento de la red es
idéntico al de conmutación de mensajes, salvo que cada paquete se encamina por
separado. Es como si cada paquete equivaliera a un mensaje distinto. Esto se aprecia
en la imagen.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

• Esta realización conlleva un retardo menor, tal y como puede apreciarse, pero sin
embargo es posible que cada paquete vaya por un camino distinto, incluso pueden
llegar desordenados debido a que cada camino introducirá sus respectivos retardos,
que son variables.
• Como el mensaje debe ser fragmentado para poder ser enviado, es el equipo origen
el encargado de la fragmentación, debiendo incluir en cada fragmento información
sobre el orden de los paquetes, su tamaño, el número de paquetes, etc,. Los
paquetes se vuelven a unir en el destino, reordenándolos si fuese necesario
• Un inconveniente de este tipo de red es que de hecho se realiza muchas veces la
misma tarea, pues si un mensaje tiene N paquetes, se debe encaminar N veces hacia
el mismo sitio, lo que no sucedía con la conmutación de mensajes.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

• Conmutación por Circuitos Virtuales.


• Este tipo de red se desarrolla para evitar que el encaminamiento de los distintos
paquetes de un mismo mensaje se tengan que encaminar uno a uno. También evita que los
paquetes se desordenen. Eso se consigue con el siguiente sistema, tal y como se puede
apreciar en la imagen.

• En primer lugar, se envía un pequeño paquete de señalización que solicita el establecimiento


de un circuito virtual. Este paquete sólo lleva la dirección del destino. A medida que pasa de
nodo a nodo, se va estableciendo el circuito virtual, pues al paquete se le asigna un
identificador de circuito virtual, y cada nodo guarda la información de por donde deben ir los
siguientes paquetes. Luego el destino confirma su establecimiento y acepta la conexión con
un mensaje de vuelta.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

• Entonces cada paquete que se dirige a ese destino, y provenga del mismo origen,
utiliza el mismo camino que el paquete de señalización. Cada uno de esos paquetes
debe llevar en la cabecera el identificador de circuito virtual, evitando así repetir cada
vez el enrutamiento, pues cada nodo por el que pasa el mensaje ya sabe por donde
debe enviarlo. De esta forma se consigue un retardo todavía menor.
• Por último, se finaliza la conexión con una petición de liberación del circuito
virtual.
• Con este funcionamiento, se establece un circuito, pero es virtual debido a que su
uso no es exclusivo. Si el emisor no manda ningún paquete por ese circuito, no se
ocupa recurso alguno en la red.

• El sistema empleado obliga a invertir tiempo en el establecimiento del circuito virtual,


pero permite que todos los paquetes lleguen siempre ordenados. Si se usan paquetes
lo suficientemente pequeños se puede transmitir tráfico isócrono, como vídeo en
tiempo real. De hecho, de todas los tipos de redes, este es el único que lo permite.
• El tamaño de los paquetes depende de cada red en concreto. Por ejemplo, en
redes Frame Relay se fija un máximo de 1600 bytes por paquete, mientras que en
redes ATM se fija un tamaño fijo de 53 bytes por paquete.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

2.3.- Clasificación de las Redes de computadoraes según la Extensión.

• Hay tres tipos de redes según la distancia que cubran, y son:


LANs (Local Área Networks)
• Son redes de difusión.
• Cubren extensiones pequeñas (distancia<10 Km).
• Velocidades altas que oscilan entre 10 Mbps (Ethernet) hasta los 100 Mbps (Fast
Ethernet), 1000 (Giga Ethernet), 10,000 (Ten Giga Ethernet).
• Topologías diversas (bus, anillo, estrella).
• Asignación de canal:
– estática (round-robin).
– dinámica: centralizada/distribuida.
• Ejemplos:
– 802.3 (Ethernet)
– 802.4 (Token Bus)
– 802.5 (Token Ring)
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

MANs (Metropolitan Área Networks)


• Son redes de difusión.
• Extensiones medias (decenas de Km).
• Tecnología similar a las LANs.
• No hay conmutación.
• Ejemplo: 802.6 (DQDB).

WANs (Wide Área Networks)


• Redes punto a punto.
• Extensiones grandes (miles de Km).
• Los Hosts (que corren los programas de usuarios), están unidos por routers a la
subnet.
• Los routers hacen almacenamiento y reenvío en el encaminamiento.
• Topologías muy diversas.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

3.- Protocolos y Arquitecturas de Protocolos.

• Las redes de procesadores pretenden, también, comunicar dos precesadores o


entidades en distintos sistemas. Para poder comunicarse necesitan hablar el mismo
lenguaje, es decir; qué, como y cuando comunican.
• Las reglas que definen o regulan la comunicación se llaman protocolos. Un protocolo es por
tanto un lenguaje, con su sintaxis, su semántica y su adecuada temporización. La sintaxis
entronca con el como, la semántica con el qué (el significado), y la temporización con el
cuando.

3.1.- Clasificaciones.

Clasificación de protocolos según la topología de la red:

• directos. No pasan por agentes intermedios, como en una red dedicada. La conexión es
directa, al igual que con las redes de difusión.
• indirectos. Pasan por agentes intermedios, como en las redes de conmutación o en dos
redes interconectadas.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
Clasificación según la forma de afrontar el problema:
• monolíticos. Se pretende resolver el problema de la comunicación de una vez. ARP
• estructurado. Se divide el problema en capas o niveles que se desarrollan como
protocolos independientes. Los niveles más bajos los realizan unos protocolos, sobre
los que se apoyan otros que resuelven problemas de nivel más alto. Se crea una
jerarquía de protocolos. TCP/IP

Clasificación según el tipo de terminales:


• simétricos. Ambos extremos son de idéntico comportamiento. BRI
• asimétricos. Comportamientos distintos, con relaciones del tipo cliente-servidor. xDSL

• Clasificación según su normalización:


• no normalizados. Son protocolos diseñados para un problema de comunicación o tipo
de red específico. Todos los primeros protocolos que se crearon son no normalizados.
• normalizados. Son aquellos que son definidos por organizaciones de normalización,
para convertirse en estándares de uso nacional o internacional.
• Los protocolos, hoy en día, tienden a ser estructurados y normalizados.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
4.- Interfaces y Servicios.
• La función de cada capa es proporcionar una serie de servicios a la que está
directamente sobre ella. La capa superior necesita usar estos servicios para
implementar los propios. En cada capa hay una serie de entidades o elementos
activos que pueden ser de software (un proceso) o hardware. El usuario de servicio
(nivel superior) accede a los servicios ofrecidos por el proveedor de servicio en los
puntos de acceso a servicio (SAPs). Cada SAP tiene una dirección única.

4.1.- Interfaces de Nivel.


• Para que el intercambio de información pueda tener lugar sin problemas es
necesario establecer un conjunto de reglas relativas a la interfaz: el nivel superior le
pasa al inferior una unidad de datos de la interfaz (IDU), que consiste en una unidad
de datos de servicio (SDU, dirigida a la entidad par) y cierta información de control de
la interfaz(ICI, que el nivel inferior necesita para realizar su trabajo correctamente, y
es por ejemplo información referente al tamaño de la SDU). En los protocolos
estructurados, cada nivel se comunica con su homólogo del otro equipo por medio de
la PDU o Unidad de Datos del Protocolo. La capa n usa una PDU de nivel n, mientras
que el nivel n-1 usa una PDU de nivel n-1.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
La PDU es lo que se intercambian entre pares (niveles homólogos), incluyendo la
cabecera.
La SDU o Unidad de Datos de Servicio de nivel n es la PDU de nivel n+1: n+1-PDU = n-
SDU
El paso de información entre dos niveles funciona de la siguiente forma (ver siguiente
imagen):

– El nivel n+1 le pasa la n+1-PDU al nivel n. Este le añade una cabecera, conformando la n-
PDU. Esta se transmite al nivel n-1, y sigue la cadena.
– La cabecera se crea en parte debido a la ICI, o Información de Control de la Interfaz, que le
suministra el nivel superior.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

4.2.- Primitivas.

• La capa n es proveedora de servicio de nivel n, y usuaria de servicio de nivel n-1. La


interfaz de nivel n es el límite entre la capa n y la n-1. En cada interfaz se puede
acceder a unos servicios a través de unas primitivas. Dichas primitivas son el
nombre de una función que ordena a un determinado servicio ejecutar determinada
acción. Las primitivas pueden ser de cuatro tipos:
• Petición (Request)
• Indicación (Indication)
• Respuesta (Response)
• Confirmación (Confirm)
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

• Por ejemplo, para enviar datos al nivel de transporte se usan las siguientes primitivas,
tal y como se aprecia en la figura: 


# 1 TRANSPORT_DATA.REQUEST (ICI,SDU) 

# 2 TRANSPORT_DATA.INDICATION (ICI, ) 

# 3 TRANSPORT_DATA.RESPONSE 

# 4 TRANSPORT_DATA.CONFIRM
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
4.3.- Servicios.
4.3.1.-Tipos de Servicio.
Existen dos tipos diferentes de servicio:

• Orientados a conexión (CO): el usuario establece primero la conexión, la usa y finalmente la libera. El
ejemplo más claro es una llamada telefónica: se descuelga, se habla y se cuelga. Realmente lo que se hace es
establecer un canal exclusivo de comunicación de una cierta capacidad para un usuario en en concreto.
• Sin conexión (CL): cada mensaje lleva su propia dirección, pero la ruta que va a seguir hasta su destino no
esta predeterminada en el origen, sino que se va encaminando por la red independientemente de los demás
mensajes. Esto quiere decir que los mensajes no tienen porque llegar ordenados al destino, pues habrán
llevado rutas diferentes. El ejemplo típico es el sistema de correos.

4.3.2.-Calidad de Servicio.
Los servicios se caracterizan por la calidad que ofrecen. Se dice que un servicio es fiable
cuando la información ni se pierde ni se duplica. Una forma de controlar la fiabilidad de un
servicio es mediante el acuse de recibo (ACK, ...): el receptor indica con un mensaje al
emisor si la información ha llegado. Pero el meter más mensajes recarga la línea y aumenta
los retrasos.

Un servicio que es no orientado a conexión y no es fiable se denomina servicio de


datagramas, y es típico de las redes TCP/IP.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
• 5.- Modelos de Referencia.
– 5.1.- Modelo OSI.
• El ISO (Organización Internacional de Estandarización) creó una arquitectura
normalizada de protocolos, descomponiendo las funciones en niveles o capas. Este es el
origen del modelo de referencia OSI (Open System Interconection). Este modelo no
normaliza ningún protocolo, solo define cada capa. Los protocolos utilizados son
posteriores. El modelo OSI consta de niveles o capas. Cada nivel agrupa unas
funciones requeridas para comunicar sistemas. Estas capas poseen estructura jerárquica.
Cada capa se apoya en la anterior, realiza su función, y ofrece un servicio a la capa
superior. Este modelo posee la ventaja de poder cambiar una capa sin necesidad de
modificar el resto.
• El número de capas se decidió de forma que: 


– Los problemas (cada problema en una capa distinta) a resolver fueran ser sencillos,
pero su número total no debía ser elevado.
– La frontera entre dos capas fuera lo más sencilla posible.
– Se intentara agrupar por capas funciones relacionadas.
– Todas las capas tuvieran interfaz sólo con la inferior y la superior.
– Se aprovechara al máximo los protocolos ya existentes.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

• Al final se eligió el número de siete capas.

5.1.1.- Nivel físico (Nivel 1).


• Permite utilizar directamente el medio físico de transmisión. Como servicio ofrece la
transmisión de bits. En este nivel se definen las siguientes características:

– del medio, es decir, los tipos de conectores, el diámetro del cable y el tipo de material
en su caso, etcétera.
– eléctricas de la transmisión, como los niveles de transmisión o el tipo de señal
transmitido.
– funcionales del medio, es decir, especificar que hace cada hilo o canal.
• También se definen las reglas de procedimiento, la secuencia de eventos para
transmitir. Un ejemplo de protocolo es el EIA RS-232, que define la utilización de
los puertos serie de los procesadores.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

5.1.2.- Nivel de enlace (Nivel 2).

• La capa física proporciona un flujo de datos, pero es el nivel de enlace de


datos el que se encarga de que el enlace físico sea seguro, además de proporcionar
medios para activar, mantener y desactivar el enlace. Sus funciones más
importantes son la detección de errores y el control de flujo. Ofrece al siguiente nivel
una transmisión fiable de bits. 


• En redes de conmutación, además del control de flujo, controla el


establecimiento, mantenimiento y liberación de la conexión en cada uno de los
enlaces. Por toro lado garantiza un salto sin errores,es decir, asegura que el bit
transmitido pasa entre dos nodos, o entre un nodo y un terminal sin problemas. En
redes de difusión, también se encarga del control de acceso al medio compartido.
• Ejemplos de protocolos son: HDLC (desarrollado en el tema 6), LAPB, LLC,
LAPD, ALOHA (desarrollado en el tema 8), CSMA, CSMA/CD.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

5.1.3.- Nivel de red (Nivel 3).


• Se encarga de suministrar una conexión de extremo a extremo, es decir, la
transmisión de información entre sistemas finales a través de algún tipo de red de
comunicación. Libera a las capas superiores de preocuparse por las tecnologías de
conmutación utlizadas para conectar los sistemas. Esta capa sólo es necesaria
en las redes de conmutación o en redes interconectadas, pues en redes punto a
punto o de difusión existe un canal directo entre los dos equipos, por lo que el nivel 2
proporciona por tanto conexión fiable entre los dos equipos.

• En la máquina origen se suministra la dirección del destino. El nivel de red es


entonces el que se encarga de encaminar la conexión en cada nodo.
• Cada nodo requiere un nivel físico y otro de enlace por cada medio de
transmisión que le conecta a otro equipo. Sin embargo solamente requiere un nivel de
red.
• En redes de conmutación de circuitos, el nivel de enlace se encarga de
mantener y liberar la conexión.
• Si la red es de conmutación de paquetes por datagramas, entonces el nivel de
red coge cada datagrama y decide por que enlace enviar dicho datagrama.

NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

• Y si la red es de conmutación de paquetes por circuitos virtuales, es el nivel de


red el encargado de establecer dicho circuito.
• En caso de ser necesario el encaminamiento, la función corresponde al nivel de
red.

• Ejemplos de protocolos son: X25, Frame Relay y ATM para redes de conmutación, e

IP para redes interconectadas.


NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

5.1.4.- Nivel de transporte (Nivel 4).


• Su función es parecida a la del nivel 2, salvo que garantiza la transmisión sin
errores de extremo a extremo, independientemente del tipo de red. Se encarga de
que los datos lleguen sin errores, ordenados, sin pérdidas ni duplicados. En una
red de conmutación de paquetes por datagramas, es el nivel de transporte el que se
encarga de ordenar los distintos paquetes que llegan.
• En las redes dedicadas y de difusión, no es necesario el nivel de transporte.
• Este nivel es necesario exclusivamente en redes conmutadas o interconectadas.
Requiere más trabajo en una red de conmutación de paquetes por datagramas que en
una por circuitos virtuales, debido a la necesidad de ordenar los paquetes.
• En las redes de conmutación de paquetes, este nivel se encarga de fragmentar
el mensaje en el origen, y de recomponerlo en el destino.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

5.1.5.- Nivel de sesión (Nivel 5).


• Se encarga de organizar y sincronizar el diálogo entre los dos extremos.
Ofrece mecanismos para gestionar el diálogo entre dos extremos por medio de:
– disciplinas de diálogo, es decir, quien debe emitir en cada instante.
– agrupamiento de datos en unidades lógicas.
– recuperación, es decir, si se produce algún problema en la comunicación,
disponer de algún punto de comprobación a partir del cual poder retransmitir los
datos.

5.1.6.- Nivel de presentación (Nivel 6).
• Este nivel elimina los problemas que puedan surgir al comunicar distintas
arquitecturas, pues cada arquitectura estructura los datos de una forma específica,
que no tienen por que ser compatibles. En el nivel de transporte se traducen los datos
a un formato común, que se define en este mismo nivel. En esta capa se
definen el formato de los datos que se van a intercambiar entre las aplicaciones y
ofrece a los programas de aplicación un conjunto de servicios de transformación de
datos.
• En caso de ser necesario, también se encarga de la compresión y del cifrado
(mal llamado encriptado).
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

5.1.7.- Nivel de aplicación (Nivel 7).

• Este último nivel se encarga de las aplicaciones más frecuentes, como http,
transferencia de ficheros (ftp...), acceso terminal a computadores remotos (telnet...),
etcétera. También define ciertas funciones que pueden ser usadas por varias
aplicaciones (ACSE, ROSE, CICS...). En general, la aplicación en sí (el
programa, por ejemplo), hace uso de este nivel.


NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
3.1.- Atenuación.

• La energía de la señal es inversamente proporcional a la distancia, de manera que


disminuye con ésta. En medios guiados la atenuación es logarítmica, por lo que se
suele expresar en dB / Km. En medios no guiados su dependencia no es sólo de la
distancia, sino también de las condiciones atmosféricas.

• La atenuación perjudica la comunicación por tres razones:


• la circuitería electrónica necesita un mínimo de señal para detectarla.
• para que los errores sean mínimos y la calidad de la comunicación sea
aceptable.
• la atenuación crece directamente con la frecuencia a la que se transmite.
• 

Los dos primeros problemas se superan con amplificadores y regeneradores.

• Para resolver el tercero es común el uso de ecualizadores que discriminan ciertas


frecuencias en la señal..
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

3.2.- Distorsión de retardo.

• En medios guiados la velocidad de propagación varía con la frecuencia, esto hace


que las distintas componentes espectrales de la señal no viajen todas a la misma
velocidad, y que aquellas más cercanas a la frecuencia central vayan más deprisa.
Consecuentemente la llegada al receptor no será simultánea, sino que ciertas
componentes llegarán con retraso y es lo que llamamos distorsión de retraso (ISI en
la transmisión de bits,...).
• Para resolver este problema recurriremos de nuevo al uso de
ecualizadores.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

3.3.- Ruido.

• El ruido es la perturbación más importante; se define como el conjunto de señales


que se introducen durante la transmisión entre emisor y receptor.
• El ruido se clasifica en:
– Térmico: debido a la agitación de los electrones por efecto de la temperatura, es
uniforme en el espectro (ruido blanco) y no se puede eliminar.
• Se puede modelar a través de la siguiente fórmula:

• N(Wattios) = K T W ; donde K = 1.38 e-23 J/ºK;K (cte de Boltzmann) 



W: Ancho de Banda (Hz) 

T : Temperatura (&ordm;K)

• N(dBW) = -228.6 dBW + 10 log T + 10 log W 



NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

– Intermodulación:Esta clase de ruido aparece cuando el sistema de transmisión es


no lineal, lo que provocará la aparición de nuevas frecuencias. Las nuevas
frecuencias se suman o restan con las originales dando lugar a componentes
frecuenciales que antes no existían y que distorsionan la verdadera señal.

– Diafonía: Se produce al tener señales viajando por medios adyacentes. La señal
de una línea se acopla a otra línea cercana distorsionando la señal que viajaba
por allí. Esto puede ocurrir por el acoplamiento entre pares de cables cercanos, o
cuando antenas de microondas captan señales no deseadas,...

– Impulsivo:Hasta ahora los tres tipos de ruido que habíamos visto eran predecibles
y se podían modelar. Sin embargo este último tipo no es así, se trata de un rumor
continúo formado por picos irregulares de una cierta duración que afectan
notablemente a la señal.
• En comunicaciones analógicas este ruido provoca chasquidos breves; en
medios de transmisión digital este ruido transforma ráfagas de bits que pierden toda la
información que transportaban.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
4.- Capacidad de un Canal.

• Entendemos por capacidad de un canal la velocidad a la que se puede transmitir


datos en dicho canal ó ruta de datos.

Existen cuatro conceptos relacionados con la capacidad:
• -Velocidad de los datos (bps). 

- Ancho de banda (Hz). Limitado por el transmisor y por el medio; recurso caro. 

- Ruido. Nivel medio de ruido a través del camino de transmisión (dBW) 

- Tasa de errores. Se producirá un error cuando interpretemos un símbolo de
forma incorrecta.

• El ancho de banda del canal está limitado por razones:


• - Físicas 

- Económicas.

• Por lo tanto será necesario que hagamos un uso eficiente del mismo. Con los
datos digitales se perseguirá conseguir la mayor velocidad de transmisión sin superar
las tasas de error permitidas, teniendo en cuenta el ruido que se va a introducir
( Ruido térmico - componente impulsiva).
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

4.1.- Canal sin ruido.

• La máxima velocidad de transmisión la impone el ancho de banda. Según


Nyquist dado el ancho de banda (W), si se transmiten señales binarias,
tendremos una velocidad de transmisión de 2W, que a su vez es igual a la
capacidad. Para un caso general multinivel:
Capacidad = 2W log2 M.
• (M: número de niveles que uso para codificar la señal) 


• En principio aumentar la Vt parece a simple vista fácil, bastaría con


aumentar el número de niveles (M). Sin embargo, al aumentar M los niveles
están más próximos entre sí, lo que aumenta el efecto de ruido.
• De igual forma si dado un ancho de banda intento aumentar la Vt el
ruido impulsivo afectará a más bits, ya que el efecto de aumentar la Vt es
que los bits se comprimen en el tiempo.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
4.2.- Canal con ruido.

Utilizando como parámetro la SNR Shannon demostró que la capacidad teórica de un canal es la
siguiente:

C = W log2 ( 1 + S/N)

En este fórmula se ha supuesto ruido blanco y no se tienen en cuenta la distorsión, el ruido


impulsivo, la distorsión de retardo...
• Para un ruido dado podríamos intentar aumentar la potencia de la señal (S) para que aumentase
la capacidad, y así también Vt. Pero el aumento de S conlleva el que las componentes no lineales
del sistema se acentúen, así como el ruido de intermodulación. Si optamos por aumentar W, es la
potencia de ruido blanco la que aumenta.

• En los sistemas de comunicación de datos además de S/N, podemos usar la relación Eb/
Nb (Energía de bit / Ruido de bit). Podremos hallar este cociente sin más que aplicar la siguiente
fórmula:

• Eb/Nb = (S/R) / (1/KT)


Eb/Nb(dB) = S - 10 log T - 10 logR + 228.6 dBW

• donde S = Energía de la señal 



R= Régimen binario ( 1/ Tb) 

T = Temperatura 

K = Constante de Boltzman
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN


NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

• TEMA 4: 

CODIFICACIÓN DE DATOS.

– 1.- Introducción.
– 2.- Tipos de codificaciones.
• 2.1.- Datos digitales/ Señales digitales.
– NRZ.
– Binario multinivel.
– Bifase.
– Técnicas de Altibajos (B8ZS y HDB3).
• 2.2.- Datos digitales/ Señales analógicas.
– ASK.
– FSK.
– PSK.
• 2.3.- Datos analógicos/ Señales digitales.
• 2.4.- Datos analógicos/ Señales analógicas.
– AM
– FM
– PM
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

• 1.- Introducción.
• Entendemos por codificación de datos las técnicas que vamos a usar para
mandar un tipo de datos utilizando señales analógicas o digitales.

Motivación de las Técnicas:


• Aprovechar ancho de banda.
• Sincronización. A partir de la señal que mando me gustaría poder recuperar el reloj del
emisor.
• Inmunidad ante el ruido e interferencias.
• Abaratar los costos.
• Disminuir la complejidad.

NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

• 2.-Tipos de codificaciones.

2.1.- Datos digitales / Señales Digitales.

NRZ (Non-Return-to-Zero).
• Intuitivamente la forma más simple de codificar un mensaje es asignando a
cada símbolo un nivel de tensión, despreciando las transiciones. Encontramos dos
posibles tipos de NRZ:
– NRZ-L: No retornamos a nivel cero.
• Para transmitir:
» Cero ® Nivel Alto
» Uno ® Nivel Bajo
– NRZI: No retornamos a cero e invertimos al transmitir el uno.
• Cuando mando:
» Cero ® No hay ninguna transición.
» Uno ® Hay una transición a nivel positivo o negativo.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

• Tienen mejor comportamiento frente al ruido, ya que es más fácil detectar un cambio
de nivel que el nivel propiamente dicho. Son más fáciles de implementar y hacen un
uso eficiente del ancho de banda. 

Los mayores inconvenientes de esta codificación son la presencia de una
componente continua (largas cadenas de ceros o unos) y la falta de sincronización. 

Su principal aplicación es la grabación magnética, pero son demasiado
limitados para la transmisión de señales.
Binario Multinivel.
• Se diferencian de los NRZ en que utilizan más de dos niveles de señal, con lo
que consiguen superar algunas de sus desventajas.
– AMI Bipolar (Alternate Mark Inversion):
» Cero ® No hay señal.
» Uno ® Pulso positivo o negativo de forma alterna.
• La transición que se produce cada vez que hay un 1 garantiza que no haya
componente continua, y también constituye un medio para que emisor y receptor
permanezcan sincronizados a pesar de que se produzcan largas cadenas de 1.
Además el ancho de banda necesario se reduce significativamente con respecto al
que empleaba NRZ. Finalmente la alternancia entre pulsos positivos y negativos
simplifica la detección de errores (habrá un error cuando se incumpla la condición de
alternancia).
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
• PSEUDOTERNARIO:
» Cero ® Pulso positivo o negativo de forma alterna.
» Uno ® No hay señal.
• Tiene las mismas propiedades que el AMI.

NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

BIFASE.
• Estas técnicas fuerzan una transición por cada bit, pudiendo haber hasta dos.

Como consecuencia la velocidad de transmisión será el doble que en NRZ y el ancho


de banda necesario mayor.
– Manchester:
» Cero ® Existirá una transición de + a - (o al revés) en la mitad
del intervalo.
» Uno ® Transición de - a + (o al revés) en la mitad del intervalo.
• Ventajas: 

- Mejor comportamiento frente al ruido. 

- Mejores propiedades de sincronización.
– Manchester Diferencial:
» Cero ® Existirá una transición de + a - (o al revés) tanto al
principio como a la mitad del intervalo.
» Uno ® Transición de - a + (o al revés) en la mitad del intervalo.
• Ventaja: Se detectan muy fácilmente errores de transición.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

Propiedades de los códigos Bifase:

- Autosincronizado: El receptor se sincroniza utilizando la transición obligatoria de todo


bit.
- No DC.
- Detección de Errores: la no transición en mitad de un intervalo supone un error fácil de
detectar.

• Los códigos bifase son muy populares en redes de distancias cortas, como por
ejemplo en transmisión de datos con C.Manchester en Ethernet, pero no es así en
largas distancias debido a la alta velocidad de elementos de señal que requiere
comparada con la velocidad de los datos que ofrece.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN


NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
Técnicas de Altibajos.

• Consisten en sustituir secuencias de bits que provocan niveles de tensión


constantes por otras que garantizan la anulación de la componente continua y la
sincronización del receptor. La longitud de la secuencia queda inalterada, por lo que la
velocidad de transmisión de datos es la misma; además el receptor debe ser capaz de
reconocer estas secuencias de datos especiales.

• Existen dos técnicas, ambas basadas en AMI Bipolar:

• B8ZS ("Bipolar with 8-Zeros Substitution"): es la más generalizada en


Estados Unidos:
o Valor de tensión anterior a los ocho ceros
Positivo 000 + - 0 - +
Negativo 000 - + 0 + -

o HDB3 ("High Density Bipolar-3 Zeros"):


En las cadenas de cuatro ceros.
000V
B00V
Si la cantidad de 1s es par se emplea la secuencia B00V y si es impar la secuencia 000V.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

El código HDB3 pertenece a los códigos de línea llamados Técnica de Altibajos.





Los objetivos en el diseño de estas técnicas son:


** Evitar la componente continua.

** Evitar las secuencias largas que correspondan a señales de tensión nula.

** No reducir la velocidad de datos.

** Capacidad para detectar errores.


El esquema de codificación basado en Norteamérica se llama B8ZS y el
utilizado en Europa y Japón es el HDB3, ambos se basan en la codificación AMI. 


En el esquema HDB3, se reemplazan las cadenas de cuatro ceros por cadenas que
contienen uno o dos pulsos. En este caso, el cuarto cero se sustituye por un estado
de señal no permitido en el código, este procedimiento se denomina violación del
código.

NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

En las violaciones siguientes, se considera una regla adicional para asegurar con ello que
tengan una polaridad alternante y así no introducir componente en continua. Si la
última violación fue positiva, la siguiente debe ser negativa y viceversa. Esta condición
se determina dependiendo si el número de pulsos desde la última violación es par o
impar y dependiendo de la polaridad del último pulso anterior a la aparición de los
cuatro ceros.

La mayor parte de la energía se concentra en una región estrecha en torno a la


frecuencia correspondiente a la mitad de la razón de datos. Por tanto, estos códigos
son adecuados para la transmisión a altas velocidades.

NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
• Estos códigos son muy adecuados para la transmisión de datos a altas velocidades, ya que su
espectro es muy estrecho y se concentra en torno a la frecuencia correspondiente a la mitad de la
razón de datos.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
2.2.- Datos Digitales / Señales Analógicas.

Un ejemplo de fuente de datos digital y medio de transmisión analógico es la transmisión de dato


digitales a través de la línea telefónica empleando, por ejemplo, un módem. 


Encontramos tres tipos de codificación o modulación, cada uno de los cuáles, afecta a uno de los
parámetros característicos de las señales analógicas:

-ASK: Afecta a la amplitud. 



-FSK: Afecta a la frecuencia. 

-PSK: Afecta a la fase.

ASK.

Típicamente la señal a transmitir será :


• - Cero binario ® s(t)= 0. (A = 0)

- Uno binario ® s(t) = A cos (2p fct).

• Dependiendo del valor que le demos a la amplitud transmitiremos uno u otro símbolo.
• ASK es muy sensible a cambios en la amplitud y no es una modulación eficaz. Su uso más
generalizado es en fibras ópticas; el LED emite mucha luz o muy poca (bias) para representar los
pulsos: si hay pulso es que estoy mandando un 1 y si no lo hay es un cero.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

FSK.
• Los dos valores binarios están representados por dos frecuencias diferentes
muy próximas a la portadora.
• - Cero binario ® s(t)= A cos (2p f1 t) ® f1= fc + f ' ( donde f ' es un incremento de la
frecuencia ). 

- Uno binario ® s(t)= A cos (2p f2 t) ® f2 = fc - f '.
• FSK es menos sensible a errores que ASK. Se usa en radio en el intervalo
comprendido entre los 3 y los 30 MHz.

PSK.
• Los datos se representan mediante variaciones en la fase de la señal
analógica:
• - Cero p A cos ( 2pfct). 

- Uno p A cos ( 2pfct + p).

La fase que sumamos en PSK será diferente en función del símbolo que queramos
transmitir. Por ejemplo para QPSK ("Quadrature phase-shift keying"), se formará una
constelación con 4 elementos, cada uno representando 2 bits. Dependiendo de lo que
mande metemos un desfase u otro.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
ASK.

• Esta la forma de las señales moduladas en ASK. Cuando se quiere transmitir un 1


binario se deja pasar a la señal sinusoidal, cuando se quiere transmitir un 0 (cero)
binario, no se deja pasar la señal sinusoidal.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
FSK.

• Esta es la forma de onda de una señal modulada en FSK. Cuando se quiere transmitir
un 1 binario se deja pasar la sinusoidal de mayor frecuencia, cuando se quiere
transmitir un 0 (cero) binario, se deja pasar la sinusoidal de frecuencia menor.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
PSK.

• Esta es la forma de onda de una señal modulada de PSK, cuando se desea transmitir
un 1 binario se deja pasar la señal con fase cero y cuando se quiere transmitir un 0
(cero) binario, se deja pasar la señal con fase prad.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

2.3.- Datos Analógicos / Señales Digitales.

• Para poderse transmitir por canales digitales las señales analógicas van a tener que
sufrir un proceso de digitalización o conversión A/D. Este proceso consiste en tres
pasos fundamentales:
• 1º: muestreo: la frecuencia a la que se toman muestras de la señal debe ser superior
a dos veces su ancho de banda para poder reconstruirla después: ws > 2 wm.

• 2º: cuantificación: aproximar cada muestra por el valor de tensión más cercano. Podrá
ser de dos tipos:
• - Cuantificación lineal: Tenemos un rango de valores distribuidos de forma uniforme
para decidir cuál es el valor de la señal.
• - Cuantificador no lineal: Agrupa los intervalos de cuantificación a lo largo del eje de
forma no uniforme.

• 3º: codificación: el código más sencillo es el NRZ-L, pero existen muchos otros que
se usan en función del medio de transmisión.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

2.3.- Datos Analógicos / Señales Digitales.

• 1º: muestreo:.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

• El aparato que transforma los datos analógicos en digitales se denomina codec; las
dos técnicas más importantes de modulación de los codecs son: la modulación por
impulsos codificados y la modulación delta.
• Modulación por Codificación de Impulsos (PCM): es una cuantificación de los
pulsos de una modulación por amplitud de impulsos (PAM). La PAM consiste
en muestrear una señal a la suficiente frecuencia de manera que luego la
señal sea recuperable y representar estas muestras en la amplitud de unos
pulsos de corta duración. Debido al ruido que introduce la cuantificación la
señal recuperada no será exactamente la original.
• Modulación Delta (DM): la señal analógica se aproxima a una "escalera " que
sube o baja en cada periodo Ts dependiendo de si la amplitud de la señal es
mayor o menor que el último valor de la escalera.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
2.4.- Datos Analógicos / Señales Analógicas.

• Hay varias razones para no transmitir la señal analógica tal y como la obtenemos:
• para que la transmisión tenga éxito y una cierta calidad seguramente será mejor utilizar
una frecuencia mayor, por ejemplo es imposible transmitir señales en banda base en un
medio hertziano.
• la traslación en frecuencia permite la multiplexación que supone un mejor
aprovechamiento del espectro.
• Las técnicas de modulación consisten en la combinación de la señal a transmitir ( x(t) ) con
otra llamada portadora ( p(t) ) para dar lugar a una tercera señal ( s(t) ), cuyo espectro suele estar
centrado en torno a la frecuencia (fc) en la que queremos situar la señal. Existen varias
técnicas de modulación analógica, las más importantes: AM, FM y PM.
• Modulación en Amplitud, AM: s(t) = [ 1 + u x (t) ] cos (2pfct)]; donde u es el índice de
modulación ( 0 < u < 1 ).
• Modulación de Fase, PM: s(t) = cos (2pfct +f(t)); donde f(t) = np · x(t), siendo np el
índice de modulación en fase.
• Modulación de Frecuencia, FM: s(t) = cos (2pfct +f(t)); donde f' (t)= nf · x(t), siendo la nf
el índice de modulación en frecuencia. Un parámetro importante es la frecuencia
instantánea: f i(t) = fc + (1/2p) f' (t).
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

• TEMA 5: INTERFACES.
• 0.- Introducción.
• 1.- Tipos de transmisión.
– 1.1.- Transmisión asíncrona.
– 1.2.- Transmisión síncrona.
• 2.- Interfaces.
– 2.1.- RS-232 y V.24.
» Especificaciones mecánicas.
» Especificaciones eléctricas.
» Especificaciones funcionales.
» Especificaciones de procedimiento.
– 2.2-Tipos de comunicación.
» Comunicación punto a punto por red privada.
» Comunicación por red telefónica.
» Comunicación módem nulo.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

Introducción.

• Normalmente la transmisión entre dos dispositivos se da en serie, es decir, por un


único medio de transmisión (un par trenzado, una fibra,...); esto implica que los bits se
transmitan uno a uno y no en paralelo.

• Para que dos terminales puedan establecer una comunicación eficiente a través de
un medio de transmisión es necesario un alto grado de cooperación, de manera que
ambos extremos sepan perfectamente como actuar y cuando.

• Un aspecto muy importante de la comunicación y que los dispositivos deben tener


muy claro es el tema de la temporización de los bits, es decir, la razón de bits, la
duración y la separación entre bits. Dos técnicas muy habituales para su control son la
transmisión síncrona y la asíncrona.

• Finalmente, la interfaz se define como un tipo de dispositivo que se emplea para


conectar equipos unos con otros. Los equipos de transmisión se conectan entre sí
utilizando interfaces normalizadas.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

1.-Tipos de Transmisión.

• Cuando se recibe la cadena de bits, para decidir que información llevan, el


receptor tiene que muestrear cada bit y decidir a que símbolo pertenece cada uno (o
cada conjunto de bits). Por tanto la sincronización entre emisor y receptor es
fundamental para que la información decodificada tenga significado para nosotros, ya
que si el muestreo no se realiza en los instantes adecuados es más difícil reconocer el
bit y por tanto mucho más probable que se cometan errores en la decisión.

• Pero conseguir la sincronización es muy complicado, y requiere que el receptor sea


capaz de identificar en que instante de tiempo comienza el bit y cuanto dura.

• Por otro lado este problema se ve agravado por el hecho de ser un error acumulativo,
es decir, si por ejemplo el receptor está retrasado 0.01 mseg respecto al reloj del
transmisor el primer bit se muestreará 0.01 msegundos más allá de lo que debiera
ser, el segundo un poco más tarde,....y lo que en los primeros bits no es un gran
problema termina siendo un retraso de 0.5mseg 50 bits más tarde, siendo, por
ejemplo, el tiempo de bit de 0.1mseg (se transmite 1Mbps) . Por ejemplo si como
convenio se toma el valor del bit a la mitad:
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

• Como ya se indicó en la introducción, están muy generalizadas las siguientes técnicas


de control de temporización:
– Transmisión Asíncrona.
– Transmisión Síncrona.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

1.1.- Transmisión asíncrona. 


La transmisión síncrona no necesita emplear bits de principio y final para delimitar


cada uno de los caracteres, y por tanto es un 20% más eficiente que la transmisión
asíncrona, pero requiere que se mantenga una sincronización entre transmisor y
receptor, para delimitar que grupos de bits constituyen un carácter.

• La transmisión asíncrona, o transmisión arranque-parada, es menos compleja


dado que la información de sincronización forma parte de cada carácter. Por esta
razón suele emplearse en los terminales baratos que transmiten un único carácter
cada vez. Como se ve en la figura cada uno de los caracteres asíncronos va
acompañado de un bit de arranque que tiene polaridad opuesta (0) a la empleada
para representar la condición de reposo en la línea (1).
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
• Las transiciones de 1 a 0 se emplean para arrancar los temporizadores internos, que
se usarán para identificar los bits de datos que siguen. El bit de parada (1) que sigue a
los bits de datos tiene la misma polaridad que la empleada para señalar la condición
de reposo en la línea, y debe tener una duración de 1, 1,5 ó 2 periodos de bits, según
las necesidades del dispositivo receptor. los teletipos mecánicos más antiguos
necesitan pulsos de parada mas largos para permitir que los mecanismos vuelvan a su
posición de reposo a la espera del siguiente bit de arranque, pero los dispositivos
receptores electrónicos asíncronos actuales sólo necesitan un bit de parada para
asegurar que el siguiente bit de parada generará una transición 1-0. En el carácter se
manda en primer lugar el bit menos significativo.
• Con una transmisión asíncrona los caracteres pueden enviarse a intervalos
variables o de forma continua, con la única condición de que el transmisor y el receptor
emitan a la misma velocidad.
• Los modems que operan a velocidades de hasta 1800caracteres por segundo
emplean generalmente modulación en frecuencia y están diseñados para operar en
entornos asíncronos. Los modems que operan a velocidades de 2400bps o superiores,
emplean formas de modulación más complejas, que utilizan símbolos para transmitir
varios bits a la vez. Estos tipos de modulación exigen una sincronización entre los
modems transmisores y receptores, de modo que los circuitos que extraen las señales
de reloj de la señal transmitida puedan funcionar, y ello supone una transmisión
continúa de datos para mantener la sincronización.
• Las transmisiones asíncronas son populares para conexiones locales directas
de terminales que operan hasta velocidades de 19,2Kbps. Estos terminales se
emplean frecuentemente para introducir datos directamente desde un teclado, en lugar
de transmitir desde buffers de datos a alta velocidad. Los terminales remotos de este
tipo suelen emplear modems asíncronos de velocidades de transmisión de hasta
1,8Kbps.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

Algunas de las características de la transmisión asíncrona son:


• Los equipos terminales que funcionan en modo asíncrono, se denominan también “terminales en modo carácter”.
• La transmisión asíncrona también se le denomina arrítmica o de “start-stop”.
• La transmisión asíncrona es usada en velocidades de modulación de hasta 1,200 baudios.
• El rendimiento de usar un bit de arranque y dos de parada, en una señal que use código de 7 bits más uno de
paridad (8 bits sobre 11 transmitidos) es del 72 por 100. 

Ventajas y desventajas del modo asíncrono:
• En caso de errores se pierde siempre una cantidad pequeña de caracteres, pues éstos se sincronizan y se transmiten
de uno en uno.
• Bajo rendimiento de transmisión, dada la proporción de bits útiles y de bits de sincronismo, que hay que transmitir por
cada carácter.
• Es un procedimiento que permite el uso de equipamiento más económico y de tecnología menos sofisticada.
• Se adecua más fácilmente en aplicaciones, donde el flujo transmitido es más irregular.
• Son especialmente aptos, cuando no se necesitan lograr altas velocidades.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

1.2.- Transmisión síncrona.

• En funcionamiento síncrono, los octetos de datos se transmiten formando una


secuencia continua, sin pulsos de arranque o parada. Las señales de reloj empleadas
por el receptor debe obtenerlas el modem a partir de las señales transmitidas, o bien
a partir de una señal independiente que debe acompañar a los datos desde el
transmisor hasta el receptor.
• Cada uno de los caracteres síncronos se obtiene de la cadena de bits recibidos
empleando un conjunto de caracteres de sincronización al principio de cada bloque de
datos transmitidos contando los bloques de octetos de 8bits después del carácter final
de sincronización. El carácter sync tiene asignado un código único, formado por un
conjunto irregular de bits a fin de minimizar la posibilidad de que parte del carácter
sync y partes de los caracteres sucesivos generen la secuencia de bits
correspondiente a otro carácter sync. El carácter sync tiene asignado el código ASCII
10010110 (226, en octal).
• Un receptor síncrono arranca en modo búsqueda, esperando encontrar un
carácter sync en la cadena de bits recibida. Cuando se localiza, los datos se van
introduciendo en un registro de datos y se utiliza un indicador de "carácter recibido"
cada 8 bits. Muchos sistemas necesitan detectar dos caracteres sync antes de
comenzar a recibir datos, a fin de minimizar las probabilidades de que se haya
producido una falsa sincronización, y es frecuente utilizar un tercer carácter sync para
garantizar la sincronización en el caso en que se pierda el primero durante la
transmisión. Estos caracteres de sincronización adicionales son sobrecargas que
reducen la eficiencia de la comunicación.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

En la figura se ilustra el comienzo de una transmisión síncrona que emplea dos caracteres
sync.

La transmisión síncrona se emplea generalmente entre terminales inteligentes y


computadoraes, o entre computadoraes que dispongan de capacidad de almacenamiento
interno para los datos y que pueden transmitir bloques de caracteres a la máxima
velocidad permitida por la línea, a fin de mantener la eficiencia de los enlaces.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

Algunas de las características de la transmisión síncrona son:


• Los bloques a ser transmitidos tienen un tamaño que oscila entre 128 y 1,024 bytes.
• La señal de sincronismo en el extremo fuente, puede ser generada por el equipo terminal de
datos o por el módem.
• El rendimiento de la transmisión síncrona, cuando se transmiten bloques de 1,024 bytes y se
usan no más de 10 bytes de cabecera y terminación, supera el 99 por 100.
Ventajas y desventajas de la transmisión síncrona:
• Posee un alto rendimiento en la transmisión.
• Los equipamientos necesarios son de tecnología más completa y de costos más altos.
• Son especialmente aptos para ser usados en transmisiones de altas velocidades (iguales o
mayores a 1,200 baudios de velocidad de modulación).
• El flujo de datos es más regular.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

• La transmisión de datos binarios por un enlace se puede llevar a cabo en


modo paralelo o en modo serie.
Transmisión paralela

Agrupando los datos se pueden enviar n bits al mismo tiempo en lugar de uno
solo. El mecanismo es conceptualmente sencillo usar n hilos para n bits
Tiene la ventaja de la velocidad, sin embargo e oste aumenta al multiplicarse
el cableado. Se limita habitualmente a distancias cortas.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

Transmisión serie

En este caso un bit sigue a otro. Puesto que la comunicación dentro de los
dispositivos es paralela es necesario usar dispositivos de conversión en la
interfaz entre el emisor y la línea.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

La transmisión serie puede llevarse de dos maneras

Transmisión asíncrona:
Se denomina así debido a que la temporización de la señal no es importante. En lugar de
ella, la información se recibe y traduce siguiendo patrones acordados. Se enviara un
bit de inicio (cero) al inicio y uno o mas bits de parada (unos) al final de cada byte.

Dentro de cada byte el receptor si debe estar sincronizado. La adición de bits de inicio y
parada y de los intervalos de inserción hace que la transmisión sea más lenta. Será
importante en conexiones de baja velocidad; por ejemplo de un Terminal a un
computador.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

Transmisión síncrona:

En este caso se envía un bit detrás de otro sin bits de inicio/parada o intervalos. Es
responsabilidad del receptor agrupar bits. Si el emisor desea enviar datos en ráfagas
separadas deben rellenarse como una secuencia de ceros y unos que indican vacío.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

• TEMA 5: INTERFACES.
• 0.- Introducción.
• 1.- Tipos de transmisión.
– 1.1.- Transmisión asíncrona.
– 1.2.- Transmisión síncrona.
• 2.- Interfaces.
– 2.1.- RS-232 y V.24.
» Especificaciones mecánicas.
» Especificaciones eléctricas.
» Especificaciones funcionales.
» Especificaciones de procedimiento.
– 2.2-Tipos de comunicación.
» Comunicación punto a punto por red privada.
» Comunicación por red telefónica.
» Comunicación módem nulo.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

• TEMA 5: INTERFACES.
• 0.- Introducción.
• 1.- Tipos de transmisión.
– 1.1.- Transmisión asíncrona.
– 1.2.- Transmisión síncrona.
• 2.- Interfaces.
– 2.1.- RS-232 y V.24.
» Especificaciones mecánicas.
» Especificaciones eléctricas.
» Especificaciones funcionales.
» Especificaciones de procedimiento.
– 2.2-Tipos de comunicación.
» Comunicación punto a punto por red privada.
» Comunicación por red telefónica.
» Comunicación módem nulo.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

• TEMA 5: INTERFACES.
• 0.- Introducción.
• 1.- Tipos de transmisión.
– 1.1.- Transmisión asíncrona.
– 1.2.- Transmisión síncrona.
• 2.- Interfaces.
– 2.1.- RS-232 y V.24.
» Especificaciones mecánicas.
» Especificaciones eléctricas.
» Especificaciones funcionales.
» Especificaciones de procedimiento.
– 2.2-Tipos de comunicación.
» Comunicación punto a punto por red privada.
» Comunicación por red telefónica.
» Comunicación módem nulo.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
Nº de Circuito. Función.

1 Malla.

2 Transmisión de Datos.

3 Recepción de Datos.

4 Petición de Envío.

5 Preparado para Enviar.

6 DCE Preparado.

7 Señal de Tierra.

8 Detector de Señal Recibida.

9 Reservado para Test.

10 Reservado para Test.

11 No Asignado.

12 Detector de Señal Recibida Secundario.

13 Preparado para Enviar Secundario.

14 Transmisión de Datos Secundario.

Elemento de Temporización de la Señal


15
Transmitida.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN

Nº de Circuito. Función.

16 Recepción de Datos Secundario.

Elemento de Temporización de la Señal


17
Recibida.

18 Bucle Local.

19 Petición de Envio Secundario.

20 DTE Preparado.
21 Bucle Remoto.
22 Indicador de Llamada.
Selección de la Razón de la Señal
23
Transmitida.

Elemento de Temporización de la Señal


24
Transmitida.

25 Modo de Test.
NUEVAS TECNOLOGÍAS DE TRANSFERENCIA DE LA INFORMACIÓN
TEMA 6: NIVEL DE ENLACE I.

•1.- Control de Enlace.


• Funciones.
•2.- Entramado.
•2.1.- Protocolos Orientados a Carácter.
•2.2.- Protocolos Orientados al Bit.
•2.3.- Técnicas de delimitación de trama.
•3.- Códigos de Control de Errores.
•3.1.- Distancia de Hamming.
•3.2.- Códigos de Control de Paridad.
•3.3- Códigos Hamming.
•3.4.- Códigos polinómicos.
•4.- Ejemplo de Protocolos de Enlace.
•4.1.- SLIP.
•4.2.- PPP.
•5.- HDLC.
•5.1.- Opciones de HDLC.
•5.2.- Formato de la Trama.
•5.3.- Transparencia del Código y señalización.
1.- CONTROL DE ENLACE. FUNCIONES.

Podemos definir el concepto de enlace de datos como el conjunto de dos


equipos terminales de datos más los elementos que configuran la red de
transmisión, que permiten el intercambio de la información entre ellos.

La parte lógica de control de la comunicación es la que corresponde al nivel de


enlace de datos, y está compuesta por el conjunto de procedimientos para el
establecimiento, mantenimiento y desconexión de circuitos para el envío de bloques
de información, controla la correcta transferencia de los datos y articula los
métodos necesarios para la detección y corrección de errores.

Existen distintos tipos de enlace de datos, siendo la más simple la denominada


punto-a-punto, en la que se unen dos equipos terminales de datos de forma directa.
En las conexiones entre más de dos equipos aparecen dos modalidades. La
primera, denominada enlace multipunto, consiste en la unión de los equipos en
paralelo a un medio compartido, mientras que la segunda conecta los equipos en
serie y se denomina enlace en bucle.
El nivel de enlace tiene como objetivo la transmisión y recepción, de forma fiable o
no, de bloques de información (tramas) entre usuarios directamente conectados. 

Es importante poder diferenciar los siguientes conceptos a este nivel:

Mensaje: Información que se quiere transmitir, esto es, secuencia de caracteres o


bits que representan la información que se pretende enviar

Bloque: Secuencia de caracteres o bits que se agrupan para su transmisión


motivados por razones técnicas.

Trama: Secuencia de caracteres o bits que se transmiten a nivel de enlace, es decir,


según la arquitectura de protocolos ya conocida, la unidad de datos que se
trasmiten al nivel de enlace.

Por lo tanto, ya podremos diferenciar aserciones tales como el formato de


trama y la limitación de tamaño de los bloques, o tamaño de los datos a transmitir.
Los equipos terminales de datos pueden ser tanto la computadora central, como una
computadora personal, un terminal de cualquier tipo o un nodo de una red de
conmutación de paquetes. Basta con que se le incorpore la correspondiente función
de control de comunicaciones, normalmente una tarjeta integrada que se conecta al
modem o, en general, el ETCD. Estos equipos, denominados estaciones de enlaces
de datos, se clasifican según las funciones de control de enlace que tienen
asignadas. Los tipos de estaciones de enlace son las siguientes: 


Estación de enlace primaria.


Estación de enlace secundaria.
Estación de enlace combinada.

La unidad de transferencia de información a nivel de enlace es la trama, de manera


que la información que se desea transmitir se divide en unidades (tramas) que se
envían secuencialmente. En algunos protocolos se denomina bloque a cada una de
estas unidades de información.
FUNCIONES DE UN PROTOCOLO A NIVEL DE ENLACE DE DATOS.
Las funciones que han de considerar los distintos protocolos de enlace de datos
son los siguientes: 

Iniciación: Conlleva el envío de tramas de control entre las estaciones
enlazadas para averiguar la disponibilidad.
Identificación: Identificar a la estación destino o a la que da origen a la
información que se desea transmitir. Frecuentemente se realiza mediante el
envío de tramas de identificación entre las estaciones para que puedan
reconocerse mutuamente.
Terminación: Relativo a todos los procesos que todos los datos han sido bien
recibidos y , por tanto, se produce la desconexión del enlace.
Sincronización: El envío de información se realiza normalmente en bloques de
8 bits o algún múltiplo de 8, por lo que es necesario establecer una serie de
procesos cuya misión sea la de sincronizar el envío y recepción de dichos
octetos de información.
Segmentación y bloqueo: En ocasiones aparece la necesidad de transmitir
mensajes excesivamente largos o excesivamente cortos. Para adaptar estos
tamaños a un formato que esté en concordancia con las características del
enlace, para la eliminación de posibles errores en la transmisión así como
optimizar la utilización del enlace, se dividen los mensajes largos en varias
tramas (segmentación) o se unen los mensajes cortos en una trama (bloqueo).
• (segmentación) y (bloqueo).
•Sincronización de trama: Consiste en definir y diferenciar una trama del conjunto
de información que se transmite. El proceso consiste en unir a la trama una
información de control que indique dónde empieza y dónde termina. Existen tres
modalidades de sincronización de las tramas:
•La primera consiste en la utilización de caracteres especiales para indicar el
principio y fin de la trama.
•La segunda se compone de un carácter de principio de trama y un contador
que indica el número de caracteres de la misma.
•La tercera modalidad emplea un guión para indicar el principio y final de la
trama.

Transparencia:
Esta función trata de eliminar la mala interpretación que pueda darse si se desea
transmitir un conjunto de bits o caracteres similares a los de algún elemento de
control del protocolo. Existirán elementos en este nivel para la eliminación de estos
posibles conflictos. Se necesita la transparencia , por ejemplo, cuando se
transfieren archivos binarios o volcados de memoria, puesto que en estos casos
puede aparecer cualquier combinación de bits.

Control de errores:
El nivel de enlace debe asegurar que ante la aparición de un error en la
transmisión de una trama, éste se detectará y posteriormente se recuperará de
algún modo. Las técnicas más utilizadas para la recuperación de errores son las
denominadas:
Control directo de errores (Fordware Error Control-FEQ).
Petición automática de retransmisión (Automatic Repeat reQuest-ARQ).
Control de eco que se utiliza para transmisiones asíncronas.
Control de flujo: Esta función trata de regular el ritmo de envío de tramas desde el
transmisor al receptor. Las distintas técnicas utilizadas aseguran que cuando el
transmisor envía información, el receptor tiene recursos para recibirla. Existen
varias técnicas:
Parada y Espera: El emisor envía una trama, y espera a que el receptor
le devuelva una señal de asentimiento (ACK) antes de enviar la siguiente.
Parada y Arranque: El transmisor envía tramas hasta que el receptor le
envía una señal para que pare un determinado tiempo; a continuación,
mediante una nueva señal, el receptor le indica al emisor que puede continuar
transmitiendo.
Ventana Deslizante: El receptor autoriza en cada instante al emisor el
envío de un determinado número de tramas; el receptor renovará las
autorizaciones según tenga disponibilidad para la recepción de las mismas. Es
la técnica más frecuentemente empleada por los protocolos más modernos.

Recuperación de anomalías: Incluye el control de todas las situaciones


imprevistas que puedan presentarse a lo largo de una transmisión. Estos procesos
de control de situaciones anómalas estiman plazos de espera para reintentar
normalizar la situación, así como limitar a un determinado valor el número de
reintentos.
Coordinación de la comunicación: Es necesario establecer procesos para evitar
conflictos en el establecimiento de los enlaces por parte de las estaciones que los
solicitan. Se utilizan dos métodos fundamentales:

Centralizado: Consiste en la asignación de una estación como principal, que


toma la responsabilidad del intercambio de información que se produzca
enviando información al resto de estaciones, y sondeándolas cada cierto
tiempo para recibir información de ellas. Una estación secundaria no puede
transmitir hasta que la principal no le de paso. Es un método usado en canales
multipunto.

De contienda: Utilizado en enlaces punto a punto, en los que cualquier


estación puede solicitar información en cualquier momento, existiendo
procedimientos para solucionar situaciones de colisión de peticiones, debido a
la compartición del medio.
2.- ENTRAMADO.

2.1.- Protocolos Orientados a Carácter.

Un protocolo orientado a carácter es aquel en el que los mensajes se


componen de un conjunto de caracteres de un determinado código. Cada carácter,
tanto de información como de control, tiene un significado específico y único. Estos
fueron los primeros protocolos que se utilizaron, y aún están en vigor.

A nivel de enlace, en los comienzos de la tele informática, aparecieron una gran


variedad de protocolos incompatibles entre sí debido a la falta de normalización de
estos primeros años. En 1970 aparece la norma ISO 17450 que regulaba la
conexión entre equipos informáticos a través de redes de transmisión públicas.
Entre los protocolos orientados a carácter más extendidos se encuentran los
desarrollados por empresas privadas como el BSC, desarrollado por IBM y
adoptado por varios fabricantes, y el SLC desarrollado para empresas de transporte
aéreo.
Los protocolos orientados a carácter emplean un determinado código para la
transmisión de la información en el que se establecen ciertos caracteres para
establecer control en la comunicación: el envío de tramas de información va
acompañado de ciertas tramas de control.
Los códigos más utilizados son el ASCII y el EBCDIC. Los caracteres de control se
clasifican según su función en tres categorías: 


•Delimitadores de bloques:
•SYN (Syncronous Idle): mantiene el sincronismo en la transmisión de los
caracteres.

•SOH (Start of Heading): indica el principio de un mensaje integrado por


caracteres.
•STX (Start of Text): indica el comienzo de un bloque de información dentro de
un mensaje.
•ETX (End of Text): indica el final de un bloque y el final del mensaje.
•ETB (End of Transmission Block): indica el final de un bloque al que le siguen
otros bloques.
Controladores del diálogo entre las estaciones:
EOT (End of Transmission): indica que la transmisión ha terminado y se
puede liberar el enlace.
ENQ (Enquiry): indica que se desea respuesta de la estación contraria o que
se desea establecer el enlace.
ACK (Affirmative Acknoledge):indica que se ha recibido bien un bloque de
información.
NAK (Negative Acknoledge): indica que se ha recibido mal un bloque de
información.
Para realizar transmisión transparente:
DLE (Data Link Scape): cambia el significado de los caracteres de control
que le siguen para que las estaciones puedan enviarse información
coincidente con los propios caracteres de control.
En la figura el campo CCE representa un Carácter para el Control de Errores. El
diálogo que se establece entre dos estaciones que desean transmitir una
determinada información comienza con el establecimiento del enlace.

En el caso de enlaces punto-a-punto la estación transmisora envía a la


receptora el carácter ENQ; si ésta está lista para recibir devuelve el carácter ACK,
en caso contrario el NAK. Una estación transmisora que a su pregunta recibe un
NAK espera un periodo determinado de tiempo e intenta establecer el contacto
nuevamente.
En el caso de enlaces multipunto el enlace se establece por sondeo cuando es
la estación primaria la que desea escuchar información de alguna secundaria: si
ésta desea contestar a la primaria enviará un bloque que comenzará por STX o
SOH, y si no desea transmitir, con EOT. El enlace se establece por selección en el
caso contrario: la primaria selecciona una secundaria para pasarle información, si
ésta acepta devuelve un ACK, sino un NAK.
El final de transmisión se indica con la señal ETX o ETB. El enlace se libera con
una señal EOT desde la estación emisora a la receptora. Un ejemplo de
comunicación entre estaciones es el siguiente:
2.2.- Protocolos Orientados al Bit. 


Son protocolos más modernos que los anteriores y su aparición se debe a las
dificultades que en determinados casos presentan los protocolos orientados a
carácter. Las grandes ventajas de estos protocolos son: 


Independencia del código utilizado: se trata de enviar conjuntos de bits que en


principio pueden configurar información en cualquier código.
Gran eficiencia en la transmisión: la relación existente entre los bits de
información y los bits de control es muy alta.
Gran fiabilidad en las transmisiones: se dispone de métodos de control para la
detección y recuperación de errores con gran eficacia.
Los protocolos más extendidos de este tipo son los siguientes: 


HDLC (High-level Data Link Control) de ISO.Acrobat Document


ADCCP (Advanced Data Communications Control Procedures) de ANSI.
LAPB (Link Acces Procedure Balanced) del CCITT.
SDLC (Synchronous Data Link Control) de IBM.
BDLC (Burroughs Data Link Control) de Borroughs.
UDLC (Data Link Control Univac) de Univac.
2.3.- Técnicas de delimitación de trama.

Se tratan de las técnicas más comunes utilizadas por los distintos


protocolos para la correcta identificación por parte del receptor del
principio y fin de la trama, según el tipo del canal, el caudal por el mismo,
multiplexación o número de canales habrán distintas técnicas:
•Tamaño fijo: Todas las tramas tienen el mismo tamaño. Esta técnica es la
utilizada en multiplexación de canales, es decir, para el acceso de varias
máquinas a un canal común de mayor capacidad binaria. Se irá asignando
un espacio fijo de tiempo a cada canal, bien sea de manera estática o
dinámica:
Principio y longitud: Se parte sabiendo la longitud de la trama por lo que no hay más
que añadir un carácter especial para indicar cuándo inicia la misma, por ejemplo, si
el dato que queremos transmitir es la siguiente secuencia de octetos:

abcde%57

La trama que se transmitiría sería:

$abcde%57f

Este caracter puede acarrear problemas si los datos tienen este mismo carácter,
como veremos más tarde.
Principio y fin: Es muy similar a la técnica anterior, pero supone no conocida la
longitud de la trama, por lo que se hace necesario otro caracter indicador del fin de
la trama. Para el mismo ejemplo anterior, lo que se enviaría es:
$abcde%57f$
Estos símbolos se denominan guiones. Para el caso en el que
representemos los datos de la trama por bits:
Datos: 0110101100010111
Enviado: 01111110011010110001011101111110
El guión 01111110 suele ser el más utilizado.
Como ya se indicó pueden existir problemas si en los datos hay secuencias de bits
o caracteres que coinciden con los guiones. Para ello se utilizan caracteres de
control. La transparencia consiste en transmitir todos los caracteres posibles, para
conseguir esta transparencia necesitamos caracteres de escape. 

Veamoslo con un ejemplo:

Principio-fin: $ Escape: %

Dato: abc$ef%$hi

Enviado: %$ abc$ef%%$hi %$

Los caracteres en azul representan los datos reales, el resto no aporta


información alguna. Como se ve, si el caracter $ aparece dentro de la cadena,
hemos de escapar tanto el principio como el fin. Si aparecen caracteres que
coinciden con los de principio y fin, se vuelven a escapar, como se indica en el
ejemplo anterior. Con esta técnica, en el peor de los casos introduzco mitad
información de control, mitad datos.
Si vemos los bits, la solución es más sencilla, pues si aparecen seis unos seguidos,
no hay más que añadir un cero tras el quinto uno, de tal manera que el receptor, al
ver cinco unos seguidos, sabe que el cero inmediatamente posterior no forma parte
de los datos, y si hay otro uno, significa que es el fin de la trama. Veamoslo:

Datos: 01101011111100010111

Enviado: 0111111001101011111010001011101111110

El cero introducido en color verde no aporta información alguna.


3.- CODIGOS DE CONTROL DE ERRORES. 


Debido a los defectos existentes en cualquier canal de transmisión de datos,


siempre se introducen errores en la información transmitida, caracterizándose la
calidad de la transmisión por la tasa de errores, que es la relación entre el número
de bits recibidos erróneos y el número de bits transmitidos. Esta tasa depende de
los elementos del canal.

Una de las posibles técnicas para reducir la tasa de errores es la introducción


de redundancias en la codificación. Se entiende como redundancia de un código la
diferencia entre la información máxima que podría proporcionar el alfabeto
empleado y la que proporciona realmente. En general un código más redundante
que otro necesita mensajes más largos que el primero para transmitir la misma
cantidad de información. En los códigos redundantes se utilizan los dígitos que no
transportan información como detectores, e incluso correctores de errores que se
hayan producido en la palabra a la que pertenecen.
Las estructuras de los diversos códigos son distintas según el tipo de errores que
deban detectar o corregir. Actualmente la generación de códigos se realiza por
procesos algebraicos, los cuales permiten la realización práctica de codificadores y
decodificadores mediante autómatas lineales.
El esquema general de una transmisión con codificador y decodificador es el
siguiente:

m es el mensaje que se trata de comunicar. 



t es m codificado, es decir, m más una cierta información redundante. 

t' es el mensaje recibido. Cuando llega al decodificador pueden ocurrir dos cosas: 


1. Que t' sea una palabra del código, que se decodifica como m' (que seguramente
coincidirá con m). 

2. Que t' no sea una palabra del código, detectándose como error. El detector tiene
tres opciones: tirar el mensaje sin más, pedir la retransmisión del mismo, o
corregirlo si tiene la lógica adicional necesaria.
Según la potencia del código, los sistemas pueden detectar errores, corregirlos,
o realizar ambas funciones especializándose en la detección de cierto tipo de
errores y en la corrección de otros.
3.1.- Distancia de Hamming.
La primera subdivisión que se efectúa entre códigos es la siguiente.
•códigos de bloque: la longitud de sus palabras es constante. Son los más
utilizados, y para entenderlos resulta fundamental el concepto de distancia.
•códigos sin bloque: la longitud es variable.
La distancia de Hamming entre dos palabras es el número de bits en que
difieren una de la otra. Por ejemplo: 

10001110 11100101
00111000 11110111
d=5 d=2

El peso de una palabra se define como el número de 1s que tiene. Utilizando


este concepto podemos decir que la distancia entre dos palabras como el peso de la
suma en módulo 2 del peso de las mismas. 


10001110 11100101
00111000 11110111
10110110 => peso 5 00010010 => peso 2
Dos palabras serán tanto más fáciles de distinguir cuanto mayor sea su distancia
Hamming, ya que si la distancia es d será necesario que se produzcan d errores
para que una palabra pase a ser la otra. De este análisis se desprende que la
eficacia de un código será función de su distancia Hamming, que se define como la
mínima distancia que puede encontrarse entre dos palabras que pertenezcan a ese
código. En general:

Un código de distancia mínima de Hamming d será capaz de detectar d-1 errores.

Un código de distancia mínima de Hamming d será capaz de corregir (d-1)/2


errores.

Un código que corrija t errores y detecte d (d>t) debe tener una distancia mínima
igual a dm, siendo dm = t + d +1.
3.2.- Códigos de Control de Paridad.

La información redundante que se introduce al final de la palabra está relacionada
con la paridad de la misma. Por ejemplo si al código telegráfico ordinario de 5
dígitos se le añade un sexto, de manera que si el número de 1s de los cinco
primeros es par , el sexto será un 0, y si es impar un 1 (paridad vertical),
conseguimos un código de distancia mínima 2 que detecta los errores simples. La
formación de este código sería: 



 Nº de bit A B C
1 1 0 1
2 0 1 1
3 1 1 0
4 1 0 1 

5 0 0 0
6 1 0 1
Si los caracteres se agrupan por bloques para la transmisión se puede aumentar la
protección de cada bloque con un carácter de control (paridad horizontal) que

puede estar combinado con el vertical. Continuando con el ejemplo anterior: 


 


 

Paridad 

A B C D E F
Horizontal
1 0 1 1 1 0 0
0 1 1 0 1 0 1

 1 1 0 0 0 1 1
1 1 1 0 1 0 0
0 0 0 1 0 0 1
Paridad 1 1 1 0 1 1
 1 Paridad 

Vertical Cruzada

La transmisión de bloque total se realiza secuencialmente por filas,


reconstruyéndose la matriz en recepción para la detección de errores. El ejemplo
describe un código de distancia mínima 4, capaz de corregir los errores simples, y
detectar los dobles, tiples y cuádruples si éstos no forman un rectángulo en la
matriz. A este tipo de códigos se les denomina multidimensionales (el del ejemplo
es bidimensional).
3.3.-Códigos de Hamming.

Son un subconjunto de los códigos de control de paridad. En ellos se disponen los


dígitos de paridad de tal manera que localicen la presencia de errores dentro del
mensaje. Estos códigos tienen como distancia mínima 3.
Supongamos palabras de L dígitos. Para detectar un error en un de los L bits, o la
ausencia de error, necesitaremos al menos R de esos L bits, cumpliendo la
relación:
L = 2R - 1
de donde se deduce que el código Hamming más sencillo tendrá 2 bits de paridad y
1 de información. A los códigos que cumplen la relación anterior se le denomina
código óptimo, en el sentido en que contienen el número máximo posible de bits de
información, para una longitud de palabra L y una distancia mínima determinada (en
nuestro caso 3).
Las principales reglas relativas al control de paridad en los códigos de Hamming
son:
•Dos dígitos no pueden controlar la paridad de un mismo conjunto de dígitos de
información.
•No se puede incluir en el conjunto de dígitos controlado por uno, otros dígitos de
paridad.
•Un error en un bit de información debe afectar a dos o más bits de paridad.
Veamos un ejemplo:
p = 3 bits de paridad: p0, p1, p2. 


L = 7. 

i = 7 -3 = 4 bits de información: i0, i1, i2, i3.

p0 p1 p2 ERROR
L = i0 i1 i2 i3 p0 p1 p2. 

0 0 0 NO ERROR

0 0 1 p2

0 1 0 p1

0 1 1 i3

1 0 0 p0

Se obtienen las ecuaciones: 
 1 0 1 i2

1 1 0 i1

0 = p0 xor i2 xor i1 xor i0 
 1 1 1 i0


0 = p1 xor i3 xor i1 xor i0 

0 = p2 xor i3 xor i2 xor i0
de manera que si se recibe una palabra se comprueban las tres ecuaciones, y,
en función de las que no se cumplen, se detectará la situación de error o la
ausencia. Así por ejemplo, si no se verifican la primera y la tercera, el error estará
en i2, que es el único que no interviene en la segunda pero sí en las otras dos.
La probabilidad de no detectar error en este código depende de como se utilice. Si
se utiliza como corrector existirá la probabilidad de que existan al menos dos
errores (es decir,

 el código sólo puede corregir uno, si hay más no son corregibles),
en un canal BSC con probabilidad de error p:

Pe (corrector) = (n2) p2 (1-p)n-2

Si se utiliza como corrector, la probabilidad de no detección será la de que al


menos haya tres errores, es decir:

Pe (detectar) = (n3) p3 (1-p)n-3

Sin embargo, si una palabra contiene más errores de los que es capaz de
detectar un código el decodificador entrega una palabra errónea. Debido a esto se
utilizan muchas veces códigos con función doble: primero detectan los errores,
después tratan de corregirlos, y si no es posible solucionar todos se pide la
retransmisión.

3.4.- Códigos Polinómicos. 

También denominados de redundancia cíclica o CRC. Se basan en el
tratamiento polinomios

 que sólo tienen como coeficientes 0s y 1s, y que
representan cadenas de bits. Una trama de k bits se considera como el conjunto de
coeficientes de un polinomio de orden k-1, el bit más significativo (el situado más a
la izquierda) es el coeficiente de xk-1, y el menos el de x0. Ejemplos: 


10010110 .......... x7 + x4 + x2 + x
111101................. x4 + x3 + x2 +
110000001 .......... x7 + 1

Cuando se emplea el método de código polinómico el receptor y el transmisor


deben acordar de antemano un polinomio generador, G(x). Tanto los bits de
mayor como de menor significado del polinomio deben ser 1. Para calcular la suma
de comprobación para una trama con m bits (que constituye l mensaje),
correspondiente al polinomio M(x), el polinomio generador G(x) debe ser de grado
menor que M(x). La suma de comprobación es una operación que se efectúa sobre
los bits del mensaje que permite saber si hay alguno erróneo. La idea es anexar
una suma de comprobación al final del marco, de manera que el polinomio-mensaje
más la suma de comprobación sean divisibles entre G(x). Cuando se recibe el
mensaje se realiza la división y si el resto, E(x), es distinto de cero es que se ha
producido algún tipo de error en la transmisión. 

El algoritmo para calcular la suma de comprobación es el siguiente:
Si G(x) es de grado r, entonces se colocan r ceros al final del polinomio que

representa el mensaje, M(x), para que ahora su longitud sea m + r, y corresponda
al polinomio xrM(x).
Se divide xrM(x) entre G(x) usando división modulo 2.
xrM(x)/G(x) = C(x) + FCS
El resto (FCS, frame check sequence), que será de orden r o menor, se coloca al
final del polinomio M(x) original. Al resultado de unir estos dos polinomio le
llamamos T(x).
T(x) = xrM(x) + FCS
Como se ha explicado anteriormente, el polinomio T(x) es divisible entre G(x),
de forma que si no resulta alterado durante la transmisión el resto de la división
debe ser cero (E(x)=0): 


T/G = xrM'/G + FCS/G = C' + E 



T/G = C + R/G + FCS/G
Si R=FCS, entonces: T/G = C
Entonces: C' = C; E=0.
ya que un número binario sumado en módulo 2 con sigo mismo da cero. Sin
embargo, un error E(x) no se detectará si es divisible por G(x). Se puede demostrar
que mediante la elección de un polinomio generador adecuado los siguientes
errores tienen patrones que no son divisibles por él, y por tanto detectables:
Todos los errores de 1 bit.
Todos los errores dobles, si G(x) tiene al menos tres 1s.
Cualquier número

 impar de errores, siempre que G(x) contenga el factor (x+1).
Cualquier error a ráfagas en el que la longitud de la ráfaga sea menor que la
longitud del polinomio divisor, es decir menor o igual que la longitud de la secuencia
de comprobación de la trama (FCS). Un error en ráfaga se caracteriza por un 1
inicial, una

 mezcla de ceros y unos, y un 1 final.
La mayoría de las ráfagas de mayor longitud.
Además, para patrones de error equiprobables, y ráfagas de longitud r+1 ( r era
la longitud del FCS, o el grado de G), la probabilidad de que R sea divisible por G
es 1/2r-1; para ráfagas mayores es de 1/2r. Hay tres polinomios que están
estandarizados internacionalmente: 


x12 + x 11 + x3 + x 2 + x1 + 1 CRC - 12

x16 + x15 + x2 + 1 CRC - 16
x16 + x12 + x5 + 1 CRC - CCITT

4.- Ejemplos de Protocolos de Enlaces.
4.1.- SLIP.
Es el más viejo de los protocolos, está descrito en RFC 1055 y
extremadamente sencillo. La estación transmite paquetes IP por la línea,
delimitándolos exclusivamente con el carácter especial 0xCO al final de la trama.
Para solucionar el problema que se presenta cuando este byte especial aparece
entre los datos se utiliza una técnica de relleno, enviándose dos bytes (0xDB y
0xDC) en su lugar. Y si son éstos los que aparecen entre los datos se efectúa un
nuevo relleno...
Aunque en la actualidad SLIP es ampliamente usado presenta ciertos
inconvenientes:
• No tiene mecanismos para la detección o corrección de errores, que pasa a ser
responsabilidad de los niveles superiores.

• SLIP sólo reconoce IP.


•Cada lado debe conocer de antemano la dirección IP del otro, lo cual supone la
necesidad de tenerla permanentemente en exclusiva, y esto, debido la escasez de
direcciones IP,

 es un serio problema.

• No hay procesos de verificación de autenticidad.

• SLIP no es un estándar aprobado de Internet, por lo que existen muchas


versiones diferentes (e incompatibles) lo que complica la interconexión.

Este protocolo es inherentemente simétrico, es decir, no sigue el modelo cliente


servidor en el que un extremo de la comunicación pesaba más que el otro. Este tipo
de enlace se suele denominar extremo a extremo (peer-to-peer), ya que ambos
extremos son igual de activos en la comunicación, y los dos formulan peticiones y
llevan acabo acciones.
4.2.-PPP. 

Actualmente cuando muchos usuarios piensan en el Protocolo Punto-a-Punto
(PPP), lo hacen

 pensando en computadoraes personales (PCs), modems, y
navegación por Internet. Sin embargo, PPP es un protocolo mucho más amplio que
se emplea para transferir datos entre diversos tipos de computadoras y sistemas de
computación, como routers, satélites ... Este protocolo tiene la habilidad de manejar
tasas de datos desde las más bajas a las más altas usadas actualmente y es
compatible con prácticamente cualquier tecnología de redes jamás desarrollada.
El Internet Engineering Task Force (IETF), que ha sido quien ha guiado el
desarrollo del PPP, está integrado por representantes de la industria, de las
telecomunicaciones, de academias, y por grupos de usuarios. Se trata de un grupo
abierto, cualquiera interesado en establecer estándares es libre de participar.
Las reglas por las que se rige el IETF distan bastante de las de el resto de
organismos de estandarización, como la ITU o la ISO. El IEFT ha favorecido una
cultura según la cual es mucho más importante desarrollar un protocolo que
funcione bien que producir documentos con los que todos estén de acuerdo. A
diferencia de lo que ocurre en otras organizaciones, los participantes de IETF
suelen discutir los prototipos de implementaciones y los resultados experimentales
al mismo tiempo que se están escribiendo los protocolos.
PPP, como cualquier otro protocolo de red, existe como una capa entre otras
dos capas de la pila de protocolos. Por debajo está el interfaz hardware, que debe
ser algún tipo de flujo de datos bidireccional, y sobre él los protocolos de la capa de
red como IP o IPX.
PPP toma prestado parte del control de enlace de datos de alto nivel (HDLC) para
su interfaz con el nivel inferior, lo que extiende PPP para trabajar sobre líneas en
serie asíncronas. De hecho, en el interfaz hardware, se encuentran una serie de

restricciones:
Se puede usar con controladores estándar de HDLC.
Está definido sólo para enlaces punto-a-punto.
Puede coexistir con otros protocolos basados en HDLC en el mismo enlace sólo si
los otros protocolos están restringidos en el uso de las direcciones.
Se puede emplear en líneas que tengan control de flujo software.
Define mecanismos para la detección de errores que son más potentes que los
usados en HDLC.
Permite la negociación de direcciones IP en el momento de la conexión.
Permite la verificación de autenticidad.
En general PPP permite tres cosas:
•Un método de enmarcado que delinea sin ambigüedades el final de un marco y el
inicio del siguiente. El formato de marco también maneja la detección de errores.
•Un protocolo de control de enlace para activar líneas, probarlas, negociar opciones
y desactivarlas ordenadamente cuando ya no son necesarias. Este protocolo se
llama LCP (Link Control Protocol).
•Un mecanismo para negociar opciones de capa de red con independencia del
protocolo de red usado. El método escogido consiste en tener un NCP (Network
Control Protocol) distinto para cada capa de red reconocida.
Para los protocolos de nivel de red, PPP presenta una interfaz orientada a
paquetes, y puede proporcionar secuenciamiento y fiabilidad si así se requiere.
PPP declara 
 tres técnicas estándar de entramado para el uso en distintos medios.
Todos están recogidos en la RFC 1662 y se denominan: HDLC asíncrono (AHDLC),
HDLC bit-síncrono y HDLC octeto-síncrono. En cualquiera de los casos las tramas
tendrán un número entero de bytes, ya que se trata de un protocolo orientado a
carácter. El formato general es el siguiente:

El campo de control tiene un valor predeterminado de 00000011, que indica un


marco sin número, porque PPP no tiene transmisión fiable (no hay números de
secuencia y acuses de recibo), excepto en casos particulares como redes
inalámbricas.
La función del campo de protocolo es indicar la clase de paquete que va en el
campo de carga. Se definen códigos para LCP, NCP, IP, IPX, AppleTalk y otros. El

campo de carga es de longitud variable, que puede ser negociada; en su caso se
puede usar relleno.

Cualquier conexión por modem, o enrutador-enrutador, pasa por la siguiente


serie de fases:
1.Cuando se detecta la portadora es porque se ha realizado una conexión a nivel
de capa física y la conexión está en la fase establecer. Hasta entonces la línea
estaba en reposo

 (o muerta, ya que no había conexión).

2. Se negocian las opciones LPC, y si se llega a un acuerdo se pasa a a fase de
validar.

3. Al entrar en la fase de red se invoca al protocolo NCP apropiado para configurar
la capa de red.

4. Una vez configurada se pasa a la fase Abierta, y comienza el transporte de
datos. 


5.y 6. Finalmente la conexión pasa a fase de terminar, y de ahí a muerta.


5.- HDLC.

Entre las múltiples



 organizaciones internacionales que en los últimos años se han
dedicado a elaborar normas de comunicaciones está la ISO, que se ha
especializado en el establecimiento de estándares para los protocolos de red y
otras actividades. HDLC (High-Level Link Control) es una norma publicada por la
ISO que ha conseguido afianzarse por todo el mundo. Proporciona una amplia
variedad de funciones y cubre un amplio espectro de aplicaciones. Está
considerada en realidad como un ámbito que engloba a muchos otros protocolos:
SDLC, LAP, LAPB,LAPD, LAPX y LLC. Obedece a la definición que vimos para el
ARQ continúo (ventana deslizante). Como ya se vio es un protocolo orientado a bit
(apartado 2.2).

5.1.- Opciones de HDLC.

El protocolo HDLC puede instalarse de muy distintas maneras. Admite


transmisiones dúplex y semidúplex, configuraciones punto-a-punto o multipunto, y
canales conmutados o no conmutados. Una estación HDLC puede funcionar de una
de estas tres maneras:
Estación primaria.
Estación secundaria.
Estación combinada.

Las estaciones pueden encontrarse en uno de los siguientes estados lógicos:

Estado de desconexión lógica (LDS): prohibe a una estación transmitir o recibir
información. Por ejemplo una estación secundaria no puede transmitir hasta que la
principal no le da paso, momento en que abandona este estado.
Estado de inicialización(IS): depende de cada fabricante, y no entra en las
especificaciones de HDLC.
Estado de transferencia de Información (ITS): permite a cualquier estación
transmitir y recibir información de usuario.
Mientras una estación permanezca en estado de transferencia de información,
podrá emplear para comunicarse cualquiera de los tres modos citados a
continuación: 


Modo de Respuesta Normal (NRM):obliga a la estación secundaria a esperar la


autorización explícita de la estación primaria antes de ponerse a transmitir. Una vez
recibido este permiso, la estación secundaria comenzará a transmitir una respuesta,
que podrá contener datos, y constará de una o varias tramas, enviadas a lo largo de
todo el periodo en que la estación utilice el canal. Una vez transmitida su última
trama, la estación secundaria deberá esperar otra vez a tener la autorización
pertinente.
Modo de Respuesta Asíncrona (ARM): una estación secundaria puede comenzar
una transmisión sin autorización previa de la estación principal (generalmente
cuando el canal está desocupado). En la transmisión pueden incluirse una o varias
tramas de datos,

 o bien informaciones de control relativas a los cambios de estado
de la estación secundaria. El modo ARM puede descongestionar el enlace en cierta
medida, ya que la estación secundaria no tiene que someterse a toda una
secuencia de sondeo para poder enviar sus datos.

Modo Asíncrono Balanceado (ABM): emplea estaciones combinadas, las cuales


pueden empezar sus transmisiones sin permiso de las otras estaciones
combinadas.

Todos estos modos pueden ser activados o desactivados a lo largo de la


sesión, lo cual confiere una gran flexibilidad a las comunicaciones entre diferentes
estaciones. 

5.2.- Formato de la Trama HDLC.
En HDLC se usa el término trama para referirse a una entidad independiente
de datos que
 se transmite de una estación a otra través del enlace. Existen tres
tipos de tramas, en función de como sea su campo de control: 


Las tramas con formato de información sirven para transmitir datos de usuario
entre dos estaciones. También pueden utilizarse como aceptación de los datos de
una estación transmisora. Asimismo, pueden llevar a cabo un limitado número de
funciones, por ejemplo funcionar como comando de sondeo (poll).

Las tramas con formato de supervisión realizan funciones diversas, como aceptar
o confirmar tramas, o solicitar una interrupción temporal de la transmisión de las
mismas. El uso concreto de este tipo de tramas depende del modo de
funcionamiento del enlace (respuesta normal, asíncrona,...).

Las tramas con formato no numerado también realizan funciones de control.
Sirven para inicializar un enlace, para desconectarlo, o para otras funciones de
control del canal. Incluyen cinco posiciones de bits, que permiten definir hasta 32
comandos y 32 respuestas. El tipo de comando o respuesta dependerá de la clase
de procedimiento HDLC que se trate.

Una trama consta de cinco o seis campos: 


Toda trama comienza y termina con los campos de señalización (banderas,
guiones,...). Las estaciones conectadas al enlace deben monitorear en todo
momento la secuencia de señalización en curso. Una secuencia de señalización es
01111110. Entre dos tramas HDLC pueden transmitirse de forma continua
señalizaciones. Si se envían siete unos seguidos se indica que existe algún
problema en el enlace. Quince unos seguidos hacen que el canal permanezca
inactivo. En el momento en que una estación detecta una secuencia que no
corresponde a una señalización, sabe que ha encontrado el comienzo de una
trama, una condición de error o de canal desocupado. Cuando encuentre la
siguiente secuencia de señalización sabrá que la trama ha llegado completa. La
señal de la señalización es similar a la del carácter Syn en BSC.

•El campo de dirección identifica la estación principal o secundaria que interviene


en la transmisión de una trama determinada. Cada estación tiene asignada una
dirección específica.
El campo de control contiene tanto los comandos y las respuestas como los
números de secuencia que se utilizan para llevar la contabilidad del flujo de datos
que atraviesa
 el enlace entre la estación primaria y la secundaria. Su formato y
contenido son función del uso al que se destine la trama HDLC. (para más
información ver apartado 5.4)
El campo de información contiene los datos de usuario propiamente dichos. Este
campo sólo aparece en las tramas de información, y no en las de formato no
numerado.
El campo de comprobación de secuencia de la trama que sirve para averiguar si
a aparecido algún error durante la transmisión de dicha trama entre dos
estaciones. La estación emisora lleva a cabo un cálculo sobre los datos del
usuario, y añade a la trama el resultado de ese cómputo, colocándolo en el campo
FCS. La estación receptora realiza el mismo cálculo, y si ambos coinciden es muy
probable que no haya habido error. El cálculo cuyo resultado arroja el valor de FCS
se conoce como comprobación por redundancia cíclica (CRC, ver apartado ).
5.3.- Transparencia del Código y Sincronización.

HDLC es un protocolo transparente al código. El control de la línea no radica en


ningún código
 en concreto. Ya hemos visto que al principio y al final de la trama se
sitúa una secuencia de señalización, que puede ser de tres tipos:

guión: cadenas del tipo 01111110.


abortar: cadenas de más de siete, pero menos de quince bits de valor 1. Esta señal
hace acabar una trama, una estación emisora la envía cuando encuentra un
problema que exige tomar una acción determinada para solucionarlo.
libre: formada por quince o más bits a 1. Indica que el canal está desocupado.

El problema que surge con este tipo de señalización es que hacer cuando los
patrones predefinidos como secuencias de señalización aparecen entre los datos,
¿cómo distinguirlos cuando son datos de cuando son señales? Para evitar que
dentro de una cadena de datos aparezcan una señalización, la estación emisora
insertará un cero cuando encuentre cinco unos seguidos en cualquier lugar situado
entre dos patrones de apertura y cierre de la trama, es decir a los campos de
dirección, control, información y FCS. Esta técnica se conoce como inserción de
bits.
El receptor monitoriza constantemente el flujo de datos, después de recibir un cero
después de cinco unos consecutivos mira el siguiente bit: si es un cero lo ignora, si
es un uno mira al siguiente, si éste es un cero sabe que ha llagado un patrón
01111110. 

5.4.- Campo de Control HDLC.

Este
 campo determina la forma en que HDLC controla el proceso de


comunicación. El campo de control define la misión de la trama, que puede tener
tres formatos (ver apartado 5.2). El campo de control identifica los comandos y
respuestas utilizados para gobernar el flujo de tráfico por el enlace.
El formato del campo de control determina como se codificará y empleará éste.
El formato más sencillo es el de información; incluye dos números de secuencia: el
N(S) (secuencia de envío) indica el número de orden asociado a la trama enviada,
el N(R) (secuencia de recepción) indica cuál es el siguiente número de secuencia
que espera el receptor. N(R) sirve como asentimiento de las tramas anteriores.

El bit situado en la quinta posición, P/F (Polling/Final) sólo es reconocido


cuando toma valor -1, y desarrolla las siguientes funciones:
La estación principal utiliza el bit P para solicitar a la secundaria información a
propósito de su estado. También puede expresar una operación de sondeo.
La estación secundaria responde a un bit P enviando una trama de datos o de
estado junto con un bit F. El bit F puede denotar también el fin de una transmisión
de una secundaria en el modo NRM.
El bit P/F se emplea e interpreta de diversas formas:
•En NRM, 
 para poder transmitir la estación secundaria tiene que recibir una
trama, bien de información (I) bien de control (RR,REJ o SREJ), con el bit P
puesto a 1.
•En ARM y ABM, pueden transmitirse tramas aunque no hayan sido solicitadas
si llevan el bit P puesto a 1. Este bit pide una respuesta rápida con el bit F
activo.

La transmisión de una trama con el bit F puesto a 1 no exige que el secundario


interrumpa su transmisión.

5.5.- Comandos y Respuestas.
Existen cuatro comandos y respuestas encargados de llevar a cabo
funciones numeradas de supervisión, como es el sondeo, la aceptación de datos, la
suspensión temporal de transferencia de datos, o la recuperación de errores. El
formato del campo de control de supervisión es el siguiente:
Estos son los comandos y respuestas empleados por el formato supervisor:
•Receptor Preparado (RR): es la respuesta con la que cualquier tipo de

estación indica que está lista para recibir; también indica con su campo N(R) la
aceptación de tramas recibidas con anterioridad.
•Receptor No Preparado (NR): es la señal que emplea una estación para
indicar que está ocupada. La trama RNR puede también acusar recibo de
tramas anteriores, a través de su campo N(R).
•El Rechazo Selectivo (SREJ): sirve para solicitar la retransmisión de la trama
concreta que se indica en el campo N(R). Con este mecanismo se aceptan
todas las tramas hasta la N(R)-1. Una vez enviada la señal SREJ, las tramas
subsiguientes quedan aceptadas, y se guardan hasta que llegue la
retransmisión pedida.
•El Rechazo Simple (REJ): se utiliza para solicitar la retransmisión de todas
las tramas posteriores a la indicada por el campo N(R). Todas las tramas hasta
la N(R)-1 quedan aceptadas automáticamente.
El tercer formato HDLC proporciona comandos y respuestas no numerados. Se
agrupan según la función que realizan:
•Comandos de activación de modo:
•SNRM, activa el modo de respuesta normal.
•SARM, activa el modo de respuesta asíncrona.

•SABM, activa el modo asíncrono equilibrado.
•SNRME, activa el modo de respuesta normal extendido.
•SABME, activa el modo asíncrono equilibrado extendido.
•SIM, activa el modo de inicialización.
•DISC, desconectar (cuando una estación principal se la envía a
una secundaria, ésta queda en modo de desconexión, muy útil en
líneas conmutadas. La respuesta esperada es UA).

•Comandos de transferencia de información:


UI, información no numerada (permite transmitir datos de usuario dentro de una
trama no numerada).
UP, sondeos no numerados.

•Comandos de recuperación: RESET .


•Comandos diversos: XID, TEST.

Otros comandos no numerados interesantes son: UA (asentimiento no


numerado), FRMR (rechazo de trama),... 


También podría gustarte